JP2023005609A - 危険性チェックシステム、危険度チェック方法及びプログラム - Google Patents

危険性チェックシステム、危険度チェック方法及びプログラム Download PDF

Info

Publication number
JP2023005609A
JP2023005609A JP2021107633A JP2021107633A JP2023005609A JP 2023005609 A JP2023005609 A JP 2023005609A JP 2021107633 A JP2021107633 A JP 2021107633A JP 2021107633 A JP2021107633 A JP 2021107633A JP 2023005609 A JP2023005609 A JP 2023005609A
Authority
JP
Japan
Prior art keywords
electronic message
attached file
encrypted
mail
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021107633A
Other languages
English (en)
Inventor
理人 加藤
Masato Kato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2021107633A priority Critical patent/JP2023005609A/ja
Publication of JP2023005609A publication Critical patent/JP2023005609A/ja
Priority to JP2023068274A priority patent/JP2023099034A/ja
Priority to JP2023130663A priority patent/JP2023156423A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子メッセージに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックする。【解決手段】メールサーバー20において、暗号化された添付ファイルが添付された電子メールを受信した場合、その電子メールに関係する特定の電子メールから、暗号化された添付ファイルを復号化するためのパスワードの候補を抽出し、テストサーバー30において、抽出されたパスワードの候補を用いて、暗号化された添付ファイルを復号化し、ウィルスチェックサーバー40において、復号化された添付ファイルに危険性があるかどうかをチェックする。【選択図】図1

Description

本発明は、電子メールやチャット、SNS(Social Networking Service)、各種メッセージ等の電子メッセージに添付された添付ファイルの危険性をチェックする危険性チェックシステム、危険度チェック方法及びプログラムに関し、特に、添付ファイルが暗号化されていた場合の技術に関する。
近年の情報通信技術の発達に伴い、情報のやりとりに電子メール等を利用することが一般的となっている。電子メール等は、即時性があるとともにファイルを添付することができる等といった利点がある一方、ウィルスメールやフィッシングメール等の不正メールの問題も有している。
従来は、そのような問題に対応するために、ウィルスメールやフィッシングメール等の不正メールをチェックするソフトウェアをパソコン等の端末にインストールし、端末にて受信した電子メールに対してチェックをかけていた。また、ウィルスメールやフィッシングメール等の不正メールをチェックするソフトウェアをメールサーバーにインストールし、メールサーバーにおいて、自身が管理するメールアドレスに対して送受信される電子メールに対してチェックをかけていた。また、ウィルスメールやフィッシングメールのような危険性は、電子メールに添付された添付ファイルにも含まれている場合がある。その場合でもウィルス等をチェックするソフトウェアを用いれば、添付ファイルに危険性があるかどうかをチェックすることができる。
しかしながら、添付ファイルが暗号化されていた場合、添付ファイルに危険性があるかどうかをチェックすることができない。そこで、受信した電子メールに暗号化された添付ファイルが含まれている場合に、復号化に必要な情報をその電子メールの宛先に要求し、電子メールの宛先から通知された情報によって、暗号化された添付ファイルを復号化し、添付ファイルを含めて電子メールにウィルスが含まれているかどうかをチェックする仕組みが特許文献1に開示されている。特許文献1に開示された仕組みを用いれば、電子メールに添付された添付ファイルが暗号化されていても、添付ファイルにウィルス等の危険性があるかどうかをチェックすることができる。
特開2011-4132号公報
しかしながら、特許文献1に開示された仕組みにおいては、受信した電子メールに暗号化された添付ファイルが含まれている場合に、暗号化された添付ファイルを復号化するために必要な情報をその電子メールの宛先に要求することになるため、電子メールを受信したユーザーにとって煩わしさが生じてしまうという問題点がある。
本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、電子メール等の電子メッセージに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる危険性チェックシステム、危険度チェック方法及びプログラムを提供することを目的とする。
上記目的を達成するために本発明は、
電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックする危険性チェックシステムであって、
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、特定の電子メッセージから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段と、
前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化手段と、
前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェック手段とを有する。
本発明によれば、電子メッセージに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる。
本発明の危険性チェックシステムの実施の一形態を示す図である。 図1に示したメールサーバーの構成を示すブロック図である。 図1に示したテストサーバーの構成を示すブロック図である。 図3に示した仮想コンピューター生成部にて生成された仮想コンピューターの構成を示すブロック図である。 図1に示したウィルスチェックサーバーの構成を示すブロック図である。 図1~図5に示した危険性チェックシステムを利用するユーザーがオプションサービス内容を登録する際の処理を説明するためのフローチャートである。 メールサーバーから送信されてユーザー端末にて表示されるオプションサービス内容設定画面の一部を示す図である。 メールサーバーから送信されてユーザー端末にて表示されるオプションサービス内容確認画面の一部を示す図である。 図1に示したユーザーデーターベースの一部を示す図である。 図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理を説明するためのフローチャートである。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の危険性チェックシステムの実施の一形態を示す図である。
本形態における危険性チェックシステムは図1に示すように、ユーザー端末10-1~10-nと、メールサーバー20とがインターネット60を介して接続可能となって構成され、メールサーバー20と、テストサーバー30と、ウィルスチェックサーバー40と、ユーザーデーターベース50とがローカルネットワーク61を介して接続可能となって構成されている。なお、本発明にて危険度をチェックする電子メッセージは、電子メール以外に、チャットやSNS、メッセンジャーを用いた各種メッセージでもよい。扱う形態に応じで、例えば、メールサーバーは、チャットサーバーまたはSNSサーバー、メッセンジャーサーバーのことを示すが、本形態では、説明を簡単にするために、電子メールを用いた例を説明する。また、本発明の危険性チェックシステムを構成するメールサーバー20と、テストサーバー30と、ウィルスチェックサーバー40と、ユーザーデーターベース50とは、各々1つではなく複数あっても構わないし、各々別々の装置ではなく2種類以上のサーバーが1つの装置で構成されていても構わないし、クラウドコンピューティングにて実現されていても構わない。
ユーザー端末10は、1または複数あり、ユーザー端末10-1~10-n(nは整数)として示す。ユーザー端末10は、例えば、パーソナルコンピューターやスマートフォン、携帯電話等である。ユーザー端末10-1~10-nは、本システムを利用する各ユーザーが各々操作するものであり、ユーザーは、ユーザー端末10-1~10-nの内の自身が所有するユーザー端末10を用いて電子メールを送受信する。なお、一人のユーザーが複数のユーザー端末10を所有する場合もある。
メールサーバー20は、契約しているユーザーのメールアドレスを管理し、そのメールアドレスに対応する電子メールの送受信を中継するメールサービスを提供するサーバー装置である。本形態においては、ユーザー端末10-1~10-nの各ユーザーが、メールサーバー20によるメールサービスをそれぞれ契約していることで、メールサーバー20は、提供するメールサービスについてユーザー端末10-1~10-nの各メールアドレスを管理し、各メールアドレスに対し、IDとパスワードなどを用いた認証処理により対応させたユーザー端末10-1~10-nに対して送受信される電子メールを中継することになる。なお、メッセンジャー等の場合は、メールアドレスの代わりに、アカウント名やID、電話番号などを用いてもよい。
図2は、図1に示したメールサーバー20の構成を示すブロック図である。
図1に示したメールサーバー20は図2に示すように、ユーザー管理部21と、メール送受信部22と、ファイル有無判断部23と、パスワード抽出部24と、仮想コンピューター生成指示部25と、結果受信部26と、メール保存部27とを有している。
ユーザー管理部21は、本願発明にて加入判断手段となるものである。ユーザー管理部21は、メールサーバー20を管理している企業が提供している電子メールサービスを契約しているユーザーのメールアドレスを管理するとともに、電子メールサービスに契約したユーザーが加入したオプションサービス内容をユーザーデーターベース50に登録して管理する。
メール送受信部22は、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを受信するとともに、ユーザー管理部21にて管理するメールアドレスから送信された電子メールをインターネット60上に送信する。
ファイル有無判断部23は、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されているかどうかを判断する。
パスワード抽出部24は、ファイル有無判断部23において、メール送受信部22にて受信した電子メールに暗号化された添付ファイルが添付されていると判断された場合に、特定の電子メールの本文から、暗号化された添付ファイルを復号化するためのパスワード候補として文字列を抽出する。なお、Xで始まる拡張ヘッダーにパスワードを示す文字が含まれる場合(例えば、X-password、X-pw等)は、特定の電子メールの本文ではなくヘッダーからパスワード候補を抽出しても構わない(本説明では、本文にパスワードが記載されるものとして説明する)。パスワード候補は、例えば、1バイトからなる文字列であり、パスワード候補にする条件やパスワード候補から除外する条件が、メールサーバー20の記憶部(不図示)に予め記憶されている。この際、パスワード抽出部24は、添付ファイルが添付された電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよいし、添付ファイルが添付された電子メールと同じ宛先の電子メールであって、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。さらには、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。
仮想コンピューター生成指示部25は、パスワード抽出部24にてパスワードの候補が抽出された場合に、テストサーバー30に対して仮想コンピューターを生成するように指示する。その際、仮想コンピューター生成指示部25は、ユーザー管理部21がユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容を参照し、テストサーバー30に対してオプションサービス内容に応じた仮想コンピューターを生成するように指示する。また、仮想コンピューター生成指示部25は、パスワード抽出部24にて抽出されたパスワードの候補と、ファイル有無判断部23において、暗号化された添付ファイルが添付されていると判断された電子メールに添付された添付ファイルとをテストサーバー30に送信する。
結果受信部26は、ウィルスチェックサーバー40にてウィルスチェックを行った結果を受信する。
メール保存部27は、本願発明にてメッセージ保存手段となるものである。メール保存部27は、メール送受信部22にて受信した電子メールを、結果受信部26にて受信した結果に応じた記憶領域に保存する。
テストサーバー30は、メールサーバー20からの指示に従って仮想コンピューターを生成し、生成した仮想コンピューターを用いて、メールサーバー20が受信した電子メールに添付された添付ファイルを復号化するサーバー装置である。
図3は、図1に示したテストサーバー30の構成を示すブロック図である。
図1に示したテストサーバー30は図3に示すように、指示受付部31と、仮想コンピューター生成部32と、添付ファイル送信部33とを有している。
指示受付部31は、メールサーバー20の仮想コンピューター生成指示部25から送信された、仮想コンピューターを生成する指示を受け付ける。
仮想コンピューター生成部32は、指示受付部31にて受け付けた指示に基づいて仮想コンピューターを生成する。仮想コンピューター生成指示部25からは、ユーザー管理部21がユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容に応じた仮想コンピューターを生成するように指示されている。ユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容の詳細は後述するが、オプションサービス内容に含まれるアプリケーションがインストールされた仮想コンピューターを生成することになる。
添付ファイル送信部33は、仮想コンピューター生成部32にて生成した仮想コンピューターによって復号化した添付ファイルを送信する。
図4は、図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターの構成を示すブロック図である。なお、図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターは、一般的なパーソナルコンピューター等のユーザー端末10と同等の機能を有しているが、本発明の動作と直接関係がない構成については、生成をしなくても構わない。本発明の動作に直接関係のある構成について図示及び説明し、その他の構成は省略して説明する。
図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターは図4に示すように、添付ファイル受付部32aと、パスワード受付部32bと、復号化部32cとを有している。
添付ファイル受付部32aは、メールサーバー20の仮想コンピューター生成指示部25からテストサーバー30に送信された添付ファイルを受け付ける。
パスワード受付部32bは、メールサーバー20の仮想コンピューター生成指示部25からテストサーバー30に送信されたパスワードの候補を受け付ける。
復号化部32cは、添付ファイル受付部32aにて受け付けた添付ファイルを、パスワード受付部32bにて受け付けたパスワードの候補を用いて復号化する。
ウィルスチェックサーバー40は、テストサーバー30が生成した仮想コンピューターによって復号化された添付ファイルについて、危険性があるかどうかのチェックであるウィルスチェックを行うサーバー装置である。
図5は、図1に示したウィルスチェックサーバー40の構成を示すブロック図である。
図1に示したウィルスチェックサーバー40は図5に示すように、添付ファイル受信部41と、ウィルスチェック部42と、結果送信部43とを有している。
添付ファイル受信部41は、テストサーバー30から送信された復号化された添付ファイルを受信する。
ウィルスチェック部42は、本願発明にて危険性チェック手段となるものである。ウィルスチェック部42は、添付ファイル受信部41にて受信した復号化された添付ファイルについて、危険性があるかどうかのチェックであるウィルスチェックを行う。
結果送信部43は、ウィルスチェック部42にてウィルスチェックを行った結果をメールサーバー20に送信する。なお、本発明では、ウィルスチェックサーバー40にて、復号化された添付ファイルを受信して、危険性があるかどうかチェックし、チェック結果をメールサーバー20に送信しているが、テストサーバー30にて、生成した仮想コンピューターにウィルスチェックアプリケーションをインストールし、インストールされたウィルスチェックアプリケーションが、仮想コンピューター上で復号化された添付ファイルを危険性があるかどうかチェックし、チェック結果をメールサーバー20に送信してもよい。その場合、ウィルスチェックサーバー40は、最新のウィルスチェックアプリケーション及びウィルスチェックに必要な最新のウィルスの定義ファイルを仮想コンピューターに提供する。
ユーザーデーターベース50は、本システムに登録されたユーザーが希望したオプションサービス内容が、ユーザーを識別する識別子であるIDに対応づけて登録されているデータベース装置である。その詳細は後述する。また、メールアドレスやパスワード等も各ユーザーのIDに対応づけられて登録されている。ユーザーデーターベース50は、例えば、データベースソフトウェアが実行可能に記憶されたサーバー装置でも、NAS等のネットワークに接続された記憶装置でも、他のサーバー装置に内蔵または外付けされた記憶装置でも構わない。
以下に、上記のように構成された危険性チェックシステムにおける電子メールの危険性チェック方法について説明する。
まず、ユーザーがオプションサービス内容を登録する際の処理について説明する。
図6は、図1~図5に示した危険性チェックシステムを利用するユーザーがオプションサービス内容を登録する際の処理を説明するためのフローチャートである。
図1~図5に示した危険性チェックシステムを利用するユーザーが、オプションサービス内容を登録するために、ユーザー端末10-1~10-nの1つである例えばユーザー端末10-1によってメールサーバー20にアクセスすると(ステップS1)、ユーザー認証を行うため、例えば、ID及びパスワードを入力するための認証画面(生体認証などのその他の認証方法でも構わない)がメールサーバー20から送信され(ステップS2)、ユーザー端末10-1にて受信、表示される(ステップS3)。
ユーザー端末10-1に表示された認証画面に対して、ユーザーに予め付与、設定されたIDとパスワードが入力されて送信され(ステップS4)、メールサーバー20にて受信されると(ステップS5)、メールサーバー20のユーザー管理部21において、ユーザーデーターベース50を参照し、受信したIDとパスワードとを用いてユーザー認証を行う(ステップS6)。ユーザーデーターベース50には、契約しているユーザーのメールアドレス等の情報が、ユーザーに予め付与、設定されたID及びパスワードと対応づけて登録されている。そのため、メールサーバー20のユーザー管理部21は、ユーザーデーターベース50を参照することで、受信したIDとパスワードを用いてユーザー認証を行うことができ、認証が成功することで、そのIDとパスワードを送信してきたユーザー端末10が、そのIDとパスワードに対応するメールアドレスのユーザーが所有するユーザー端末10であると対応づけができる。
ユーザー認証を行った結果、照合が成功すると、契約しているユーザーであるとユーザー管理部21において判定され、オプションサービス内容を設定登録するためのサービス内容設定画面がメールサーバー20から送信され(ステップS7)、ユーザー端末10-1にて受信、表示される(ステップS8)。
図7は、メールサーバー20から送信されてユーザー端末10-1~10-nにて表示されるオプションサービス内容設定画面の一部を示す図である。
図7(a)に示すように、メールサーバー20から送信されてユーザー端末10-1にて表示されるオプションサービス内容設定画面には、電子メールサービスに関するオプションサービスとして、受信した電子メールに対する標準的な迷惑メールチェック(例えば、暗号化されていない添付ファイルのウィルスチェック、フィッシングサイトへのリンクの有無、スパムメールか否か等)や、暗号化された添付ファイルに対するウィルスチェック(フィッシングサイトへのリンクの有無などが含まれてもよい)をチェックボックスによって選択するためのオプションサービス選択領域71が設けられている。また、オプションサービス選択領域71における選択後に押下する次へボタン72が表示されている。
図7(a)に示した画面に対して、ユーザー端末10-1により、オプションサービス選択領域71にてオプションサービスが選択されて次へボタン72が押下されると、オプションサービス選択領域71にて選択されたオプションサービスの内容がメールサーバー20に送信される(ステップS9)。メールサーバー20は、オプションサービス選択領域71にて選択されたオプションサービスの内容を受信し(ステップS10)、ユーザー管理部21は、オプションサービス選択領域71において、暗号化された添付ファイルのウィルスチェックを選択したか否か判定し、選択した場合に、図7(b)に示すように、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択するための種別選択領域73と、ウィルスチェックを行った添付ファイルの受け取り方法を選択するための受け取り方法選択領域74と、種別選択領域73及び受け取り方法選択領域74における選択後に押下する次へボタン75とが設けられた画面をユーザー端末10-1に送信してもよい。ユーザー端末10-1には受信した画面が表示される。暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別の選択方法としては、図7(b)に示すように、例えば、暗号化された圧縮ファイルの場合、拡張子なら「.zip」、アプリケーション名なら「圧縮ファイルソフト」が記載され、文書作成ソフトの独自機能で暗号化されたファイルの場合、拡張子なら「.docx」、アプリケーション名なら具体的な製品名が記載され、それぞれの記載に対応して選択可能になっているチェックボックスが設けられている。ウィルスチェックを行った添付ファイルの受け取り方法としては、図7(b)に示すように、例えば、ウィルスチェックを行った添付ファイルを暗号化したまま受け取る場合と、ウィルスチェックを行った添付ファイルを復号化した状態で場合と、ウィルスチェックを行った添付ファイルを所定のネットワークフォルダに保存する場合とが記載され、それぞれの記載に対応して、選択可能となっているチェックボックスが設けられている。なお、選択内容に応じて、選択できる個数を制限しても構わない。
図7(b)に示した画面に対して、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、画面に表示された次へボタン75がユーザー端末10-1にて押下されると、種別選択領域73及び受け取り方法選択領域74にて選択されたオプションサービスの内容がメールサーバー20に送信される。このように、選択されたオプションサービスの種類や階層に応じて、オプションサービス内容設定画面の送信(ステップS7)から選択内容の受信(ステップS10)の処理を複数回行ってもよい。
図7(a)に示した画面に対して、暗号化された添付ファイルのウィルスチェックを選択せずに、次へボタン72が押下された場合、または、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、次へボタン75が押下された場合、メールサーバー20のユーザー管理部21は、オプションサービス選択領域71と、種別選択領域73と、受け取り方法選択領域74とにて、選択されたオプションサービスの内容が記載され、決定ボタンが設けられた確認画面をユーザー端末10-1に送信する。
図8は、メールサーバー20から送信されてユーザー端末10-1~10-nにて表示されるオプションサービス内容確認画面の一部を示す図である。
図7(a)に示した画面に対して、暗号化された添付ファイルのウィルスチェックを選択せずに、次へボタン72が押下された場合、または、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、次へボタン75が押下された場合、図8に示すように、オプションサービス選択領域71と、種別選択領域73と、受け取り方法選択領域74とにて、選択されたオプションサービスの内容が記載された確認画面がユーザー端末10-1に送信され、ユーザー端末10-1にて表示される。ユーザー端末10-1に表示された確認画面には、図8に示すように決定ボタン76が設けられているため、この決定ボタン76を押下することで、図7に示した画面にて選択したオプションサービスの内容が決定される。なお、図8は、図7(a)に示した画面に対して、「標準的な迷惑メールチェック」と、「暗号化された添付ファイルのウィルスチェック」とが選択され、更に、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法として、「添付ファイルを復号化した状態で受け取る」が選択された場合の例を示している。
決定ボタン76が押下されると、メールサーバー20のユーザー管理部21において、ステップS10にて受信されたオプションサービスの内容が設定され、ユーザーデーターベース50に登録される(ステップS11)。
図9は、図1に示したユーザーデーターベース50の一部を示す図である。
図9は、ユーザーとそのユーザーが希望したオプションサービス内容との対応関係を示している。図9に示すようにユーザーデーターベース50には、図7(a)に示したオプションサービス選択領域71にて選択されたことで、ユーザーが加入しているオプションサービスと、図7(b)に示した種別選択領域73にて選択された復号化してウィルスチェックするファイルの種別と、図7(b)に示した受け取り方法選択領域74にて選択された添付ファイルの受け取り方法とが、ユーザーのIDに対応づけて登録される。なお、説明のため各データを文章等で記載しているが、それぞれに対応する識別子を定めておき、識別子で管理してもよい。
一方、ユーザー認証を行った結果、照合できなかった場合は、契約しているユーザーではないとユーザー管理部21において判定し、ユーザー認証ができなかった旨がメールサーバー20から通知され(ステップS12)、IDとパスワードを送信したユーザー端末10-1にて受信、表示される(ステップS13)。
次に、図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理について説明する。
図10は、図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理を説明するためのフローチャートである。
メールサーバー20が、メール送受信部22において、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを他のメールサーバーからインターネット60経由で受信すると(ステップS21)、まず、ユーザー管理部21において、ユーザーデーターベース50を検索し、受信した電子メールの宛先であるメールアドレスに対応するユーザーが、本オプションサービスに加入しているかどうかを判断する(ステップS22)。図8に示したように、ユーザーデーターベース50には、受信した電子メールについて、暗号化された添付ファイルを復号化してウィルスチェックを行う等のオプションサービスがユーザーIDと対応づけて設定、登録されており、ユーザーIDは別途、メールアドレスと対応づけて管理されているため、ユーザー管理部21においては、受信した電子メールの宛先であるメールアドレスに対応するユーザーがどのサービスに加入しているかどうかを判断することができる。本形態の説明では、暗号化された添付ファイルを復号化してウィルスチェックを本オプションサービスとし、本オプションサービスの処理を基に説明し、その他のオプションサービスの処理の説明は省略する。なお、メールサーバー20においては、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを受信すると、受信した電子メールに、メッセージIDが未付与の場合、メッセージIDを付与する。通常、メセージIDは、ユーザー端末でメールを送信する際にメールソフトで付与され、送信する際のメールソフトで未付与の場合、メールを送信する側のメールサーバーが付与され、送信側メールサーバーで未付与の場合、メールを受信した側のメールサーバーが付与する順番で、メールに付与される。
受信した電子メールの宛先であるメールアドレスに対応するユーザーに対応して、加入しているオプションサービスとして、暗号化された添付ファイルについてのウィルスチェックを行う本オプションサービスがユーザーデーターベース50に登録されている場合、ファイル有無判断部23が、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されているかどうかを判断する(ステップS23)。ここで、暗号化された添付ファイルとしては、圧縮ファイル形式にし、解凍(圧縮を解除)する際に、パスワードを要求するものだけでなく、文書作成ソフトや表計算ソフト等のアプリケーションソフトが有するファイルを開く際にパスワードを要求される暗号化機能を用いたファイルも含まれる。
ファイル有無判断部23において、メール送受信部22にて受信した電子メールに暗号化された添付ファイルが添付されていると判断された場合、パスワード抽出部24が、特定の電子メールの本文から、暗号化された添付ファイルを復号化するためのパスワードの候補として文字列を抽出する。例えば、暗号化された添付ファイルが添付された電子メールを特定の電子メールとして、この電子メールの本文から、1バイトからなる文字列を、暗号化された添付ファイルを復号化するためのパスワードの候補として抽出する(ステップS24)。そのため、抽出されるパスワードの候補は複数の場合もある。この際、メールサーバー20の記憶部に記憶されているパスワード候補を抽出するための条件情報を用いて、パスワード候補である確率を算出し、確率が既定値より高い文字列を抽出するようにしてもよい。条件情報は、例えば、上記の1バイトからなる文字列であることの他に、近辺に「パスワード」や「PW」等のパスワードであることを示す語句があることや、十数文字以下の連続した文字列であることや、半角の日付やメールアドレス、電話番号等のパスワード候補から除外する文字列の形式等が登録されていることが考えられる。また、パスワード抽出部24は、添付ファイルが添付された電子メールと同じ宛先の電子メールであって、添付ファイルが添付された電子メールを受信した時刻に対して、例えば30分以内等、所定時間以内に受信した電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。さらには、受信した電子メールに付与されているメッセージIDを用いて、同一の送信者から返信や転送された電子メールや、ReferencesやIn-Reply-Toヘッダーを含む電子メール等のように、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。また、パスワード抽出部24は、添付ファイルが添付された電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを特定の電子メールとしてパスワードの候補を抽出する方法とのいずれかの方法でパスワードの候補を抽出してみて、パスワードの候補が抽出できなかった場合に他の方法でパスワードの候補を抽出してみてもよいし、これらの全ての方法でパスワードの候補を抽出してみてもよい。
パスワード抽出部24において、パスワードの候補が抽出された場合、仮想コンピューター生成指示部25が、テストサーバー30に対して、テストサーバー30上に仮想コンピューターを生成する旨を指示する(ステップS25)。テストサーバー30上に生成される仮想コンピューターは、後述するように、暗号化された添付ファイルを復号化するためのものであるため、仮想コンピューター生成指示部25は、記憶部を参照し、テストサーバー30への仮想コンピューターの生成指示とともに、暗号化された添付ファイルの拡張子に対応する暗号化された添付ファイルの復号化に必要なアプリケーションをテストサーバー30に通知し、生成した仮想コンピューターへそのアプリケーションのインストールも指示する。この際、メールサーバー20は、復号化する添付ファイルと、当該添付ファイルが添付された電子メールとを関連付けするための識別子である関連付けIDを生成し、仮想コンピューター生成指示とともにテストサーバー30に通知する。なお、関連付けIDは、復号化する添付ファイルが添付された電子メールに付与されたメッセージIDを用いてもよい。
一方、パスワード抽出部24において、パスワードの候補を抽出できなかった場合、メール保存部27において、メール送受信部22にて受信した、暗号化された添付ファイルが添付された電子メールを、宛先のメールアドレスに対応し、受信メールボックスと迷惑メールボックスとも異なる第3のメールボックスとなる安全性不明メールボックスに保存するとともに、安全性が不明な電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。
また、仮想コンピューター生成指示部25は、ファイル有無判断部23にて電子メールに添付されたと判断された暗号化された添付ファイルと、パスワード抽出部24にて抽出されたパスワードの候補とをテストサーバー30に送信する。(ステップS26)。
一方、メール送受信部22にて受信した電子メールの宛先であるメールアドレスに対応するユーザーが、本オプションサービスに加入していない場合や、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されていない場合は、メール保存部27が、メール送受信部22にて受信した電子メールを、その宛先であるメールアドレスに対応する受信メールボックスに保存する(ステップS27)。なおその際、メール送受信部22にて受信した電子メールの宛先であるメールアドレスのユーザーが別途、受信した電子メールに対する標準的な迷惑メールチェックを行うオプションサービスに加入している場合、暗号化された添付ファイルのチェックは行わないものの、加入しているオプションサービスに応じたウィルスやフィッシング、スパムメール等のチェックをすることになる。
テストサーバー30は、指示受付部31において、仮想コンピューターの生成指示を仮想コンピューター生成指示部25から受信すると(ステップS28)、仮想コンピューター生成部32において、仮想コンピューター生成指示部25から通知された拡張子が付与された添付ファイルに対応するアプリケーションと、仮想コンピューター生成指示部25から通知されたアプリケーションとがインストールされた仮想コンピューターをテストサーバー30上に生成する(ステップS29)。
そして、仮想コンピューター生成指示部25から送信された添付ファイルを仮想コンピューターの添付ファイル受付部32aにて受け付けるとともに、仮想コンピューター生成指示部25から送信されたパスワードの候補を仮想コンピューターのパスワード受付部32bにて受け付けると(ステップS30)、仮想コンピューターの復号化部32cが、暗号化された添付ファイルをパスワード候補を用いて復号化する(ステップS31)。例えば、暗号化された添付ファイルを実行すると、パスワード入力欄が表示出力され、復号化部32cが、そのパスワード入力欄にパスワード候補を入力する。この際、暗号化された添付ファイルは、圧縮ファイル形式にし、解凍(圧縮を解除)する際に、パスワードを要求するものや、文書作成ソフトや表計算ソフト等のアプリケーションソフトが有するパスワードによる暗号化機能を用いたファイルが考えられるため、圧縮ファイルに対応する解凍ソフトや、復号化する際にファイルに対応するアプリケーションソフトが必要となるが、仮想コンピューターには、仮想コンピューター生成指示部25から通知された拡張子が付与された添付ファイルに対応するアプリケーションがインストールされているため、復号化部32cは、暗号化された添付ファイルをパスワード候補を用いて復号化することができる。なお、仮想コンピューターにインストールするアプリケーションに応じて、暗号化された添付ファイルをチェックするオプションサービスの料金を変えてもよい。
ここで、仮想コンピューター生成指示部25によるテストサーバー30に対する、仮想コンピューターを生成する旨を指示と、添付ファイル及びパスワードの候補の送信とは同時であってもよいし、仮想コンピューター生成指示部25による仮想コンピューターを生成する旨の指示に対してテストサーバー30が仮想コンピューターを生成した後、その旨をテストサーバー30からメールサーバー20に通知し、メールサーバー20にてその通知を受信した後に添付ファイル及びパスワードの候補をテストサーバー30に送信してもよい。
また、パスワード抽出部24が、添付ファイルが添付された電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを特定の電子メールとしてパスワードの候補を抽出する方法とのいずれかの方法でパスワードの候補を抽出した場合であって、仮想コンピューター生成指示部25から送信されたパスワードの候補を用いて添付ファイルを復号化できなかった場合、その旨をテストサーバー30からメールサーバー20に通知し、メールサーバー20のパスワード抽出部24において上述した3つ方法のうち他の方法にてパスワードの候補を抽出してみてもよい。
圧縮ファイルの場合はファイルが解凍され、アプリケーションソフトが有するパスワードによる暗号化機能の場合はファイルが開け、仮想コンピューターが添付ファイルを復号化することができた場合、テストサーバー30の添付ファイル送信部33が、復号化された添付ファイルを、その添付ファイルとともにメールサーバー20から受信した関連付けIDとともにウィルスチェックサーバー40に送信する(ステップS32)。なお、圧縮ファイルの場合は復号化されると、解凍したファイルが出現するが、アプリケーションソフトが有するパスワードによる暗号化機能の場合は、そのファイルを閉じるとまた暗号化されたファイルが残るため、アプリケーションソフトが有するパスワードによる暗号化機能を使用しないように、ファイルの設定をしてから復号化されたファイルを記憶する。
一方、仮想コンピューターの復号化部32cにおいて添付ファイルを復号化できなかった場合、その旨を、その添付ファイルとともにメールサーバー20から受信した関連付けIDとともにメールサーバー20に通知する。メールサーバー20のメール保存部27は、受信した関連付けIDに対応する暗号化された添付ファイルが添付された電子メールを宛先のメールアドレスに対応する安全性不明メールボックスに保存するとともに、安全性が不明な電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。
テストサーバー30の添付ファイル送信部33から送信された復号化された添付ファイルをウィルスチェックサーバー40の添付ファイル受信部41が受信すると(ステップS33)、ウィルスチェック部42において、添付ファイル受信部41にて受信した復号化された添付ファイルについて、ウィルスやフィッシング、スパムメールの危険性があるかどうかのチェックを行う(ステップS34)。なお、関連付けIDに対応する暗号化された添付ファイルが添付されていた電子メールの添付ファイル以外の電子メールのヘッダーや本文についても危険性があるかどうかのチェックを行う。
ウィルスチェック部42において、復号化された添付ファイルの危険性のチェックが行われると、ウィルスチェックサーバー40の結果送信部43が、そのチェック結果を、その復号化された添付ファイルの関連付けIDとともに、メールサーバー20に送信する(ステップS35)。
ウィルスチェックサーバー40の結果送信部43から送信されたチェック結果をメールサーバー20の結果受信部26が受信し(ステップS36)、危険性がなかった場合(ステップS37)、メール保存部27は、ユーザー管理部21を介してユーザーデーターベース50を参照して、チェック結果とともに受信した関連付けIDに対応する電子メールのユーザーIDに対応して登録されている添付ファイルの受け取り方法を呼び出し、その受け取り方法を判定し、ユーザーデーターベース50に登録された受け取り方法に応じて、関連付けIDに対応する電子メールを提供する(ステップS38)。例えば、添付ファイルの受け取り方法として、添付ファイルを暗号化された状態で受け取る方法が登録されている場合、メール保存部27は、チェック結果とともに受信した関連付けIDに対応する電子メールを、添付ファイルを暗号化されたままの状態で電子メールに添付しておき、その電子メールの宛先のメールボックスに保存するとともに、危険性がない電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。また、添付ファイルの受け取り方法として、添付ファイルを復号化した状態で受け取る方法が登録されている場合、メール保存部27は、テストサーバー30から復号化した添付ファイルを取得し、関連付けIDに対応する電子メールから暗号化された添付ファイルを削除し、復号化した添付ファイルをその電子メールに添付して、その電子メールの宛先のメールボックスに保存するとともに、暗号化された添付ファイルを復号化したファイルに交換した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。また、添付ファイルの受け取り方法として、添付ファイルを特定のフォルダに保存する方法が登録されている場合、メール保存部27は、添付ファイルを関連付けIDに対応する電子メールから削除するとともに、添付ファイルを暗号化されたままのファイルあるいはテストサーバー30から取得した復号化されたファイルの状態で所定の記憶領域となる特定のフォルダに保存し、添付ファイルが添付されていた電子メールの宛先のメールボックスに当該電子メールとを保存するとともに、危険性がない電子メールを受信した旨と、添付ファイルが保存されたフォルダへのアクセス手段となるリンクが記載された電子メールとを宛先のメールアドレスに対応する受信メールボックスに保存する。この際、ウィルスチェックサーバー40からは、ウィルスチェックが行われた添付ファイルに付与された関連付けIDが通知されているため、メールサーバー20においては、ウィルスチェックサーバー40から受信したチェック結果が、メール送受信部22にて受信された電子メールのうちどの電子メールに添付された添付ファイルのものであるかを判断することができる。なお、添付ファイルを復号化した状態で電子メールに添付してその電子メールの宛先のメールボックスに保存したり、添付ファイルを復号化された状態で特定のフォルダに保存したりする場合は、メールサーバー20は、テストサーバー30から復号化された添付ファイルを受信することになる。また、添付ファイルを復号化した状態で電子メールに添付または特定のフォルダに保存した場合、元の暗号化された添付ファイルを、所定の記憶領域となる保存用フォルダに、ユーザー端末10から所定期間アクセス可能な状態で保存しておいてもよい。
一方、危険性があった場合は、メール保存部27は、チェック結果とともに受信した関連付けIDに対応する、暗号化された添付ファイルが添付された電子メールを宛先のメールアドレスに対応する迷惑メールボックスに保存する(ステップS39)とともに、危険性がある電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。
その後、テストサーバー30は、メールサーバー20の仮想コンピューター生成指示部25による指示により、テストサーバー30上に生成した仮想コンピューターと添付ファイルを削除する。
このようにして、暗号化された添付ファイルが添付された電子メールを受信した場合、その電子メールに関係する特定の電子メールから、暗号化された添付ファイルを復号化するためのパスワードの候補を抽出し、抽出されたパスワードの候補を用いて、暗号化された添付ファイルを復号化し、復号化された添付ファイルに危険性があるかどうかをチェックするため、電子メールに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる。
なお、本発明の危険性チェックシステムにて行われる方法は、コンピューターに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
10-1~10-n ユーザー端末
20 メールサーバー
21 ユーザー管理部
22 メール送受信部
23 ファイル有無判断部
24 パスワード抽出部
25 仮想コンピューター生成指示部
26 結果受信部
27 メール保存部
30 テストサーバー
31 指示受付部
32 仮想コンピューター生成部
32a 添付ファイル受付部
32b パスワード受付部
32c 復号化部
33 添付ファイル送信部
40 ウィルスチェックサーバー
41 添付ファイル受信部
42 ウィルスチェック部
43 結果送信部
50 ユーザーデーターベース
60 インターネット
61 ローカルネットワーク
71 オプションサービス選択領域
72,75 次へボタン
73 種別選択領域
74 受け取り方法選択領域
76 決定ボタン

Claims (11)

  1. 電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックする危険性チェックシステムであって、
    受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
    電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、特定の電子メッセージから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段と、
    前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化手段と、
    前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェック手段とを有する、危険性チェックシステム。
  2. 請求項1に記載の危険性チェックシステムにおいて、
    前記パスワード抽出手段にてパスワードの候補が抽出された場合に、前記添付ファイルが添付された電子メッセージの宛先に対応づけて予め登録されたアプリケーションが前記復号化手段としてインストールされた仮想コンピューターを生成する仮想コンピューター生成手段を有する、危険性チェックシステム。
  3. 請求項1または請求項2に記載の危険性チェックシステムにおいて、
    受信した電子メッセージの宛先が予め所定のオプションサービスに加入した宛先として登録されているかどうかを判断する加入判断手段を有し、
    前記ファイル有無判断手段は、受信した電子メッセージの宛先が予め登録された宛先である場合のみ、当該電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断する、危険性チェックシステム。
  4. 請求項1乃至3のいずれか1項に記載の危険性チェックシステムにおいて、
    前記危険性チェック手段にて前記復号化された添付ファイルに危険性がないと判断された場合、受信した電子メッセージの宛先に対応して予め登録された受信方法を判定し、前記復号化された添付ファイルに対応する電子メッセージについて、添付されている添付ファイルを暗号化された状態のままで、当該電子メッセージの宛先のメッセージボックスに保存するメッセージ保存手段を有する、危険性チェックシステム。
  5. 請求項1乃至3のいずれか1項に記載の危険性チェックシステムにおいて、
    前記危険性チェック手段にて前記復号化された添付ファイルに危険性がないと判断された場合、受信した電子メッセージの宛先に対応して予め登録された受信方法を判定し、前記復号化された添付ファイルに対応する電子メッセージに添付されている暗号化された添付ファイルを削除し、復号化した状態の添付ファイルを当該電子メッセージに添付して当該電子メッセージの宛先のメッセージボックスに保存するメッセージ保存手段を有する、危険性チェックシステム。
  6. 請求項1乃至3のいずれか1項に記載の危険性チェックシステムにおいて、
    前記危険性チェック手段にて前記復号化された添付ファイルに危険性がないと判断された場合、受信した電子メッセージの宛先に対応して予め登録された受信方法を判定し、前記復号化された添付ファイルに対応する電子メッセージから、暗号化された添付ファイルを削除するとともに、前記復号化された添付ファイルまたは前記暗号化された添付ファイルを所定の記憶領域に保存し、当該添付ファイルが添付されていた電子メッセージの宛先のメッセージボックスに、当該電子メッセージと、前記記憶領域へのアクセス手段が記載された電子メッセージとを保存するメッセージ保存手段を有する、危険性チェックシステム。
  7. 請求項1乃至6のいずれか1項に記載の危険性チェックシステムにおいて、
    前記パスワード抽出手段は、添付ファイルが添付された電子メッセージを前記特定の電子メッセージとして、該特定の電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出する、危険度チェックシステム。
  8. 請求項1乃至6のいずれか1項に記載の危険性チェックシステムにおいて、
    前記パスワード抽出手段は、添付ファイルが添付された電子メッセージと同じ宛先の電子メッセージであって、添付ファイルが添付された電子メッセージを受信した時刻に対して所定時間以内に受信した電子メッセージを前記特定の電子メッセージとして、該特定の電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出する、危険度チェックシステム。
  9. 請求項1乃至6のいずれか1項に記載の危険性チェックシステムにおいて、
    前記パスワード抽出手段は、添付ファイルが添付された電子メッセージと返信または転送関係にある電子メッセージを前記特定の電子メッセージとして、該特定の電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出する、危険度チェックシステム。
  10. 電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックする危険性チェック方法であって、
    受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断ステップと、
    電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、特定の電子メッセージから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出ステップと、
    前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化ステップと、
    前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェックステップとを有する、危険性チェック方法。
  11. 電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックするコンピュータに実行させるプログラムであって、
    受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手順と、
    電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、特定の電子メッセージから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手順と、
    前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化手順と、
    前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェック手順とを有する、プログラム。
JP2021107633A 2021-06-29 2021-06-29 危険性チェックシステム、危険度チェック方法及びプログラム Pending JP2023005609A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021107633A JP2023005609A (ja) 2021-06-29 2021-06-29 危険性チェックシステム、危険度チェック方法及びプログラム
JP2023068274A JP2023099034A (ja) 2021-06-29 2023-04-19 危険性チェックシステム、危険度チェック方法及びプログラム
JP2023130663A JP2023156423A (ja) 2021-06-29 2023-08-10 危険性チェックシステム、危険度チェック方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021107633A JP2023005609A (ja) 2021-06-29 2021-06-29 危険性チェックシステム、危険度チェック方法及びプログラム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2023068274A Division JP2023099034A (ja) 2021-06-29 2023-04-19 危険性チェックシステム、危険度チェック方法及びプログラム
JP2023130663A Division JP2023156423A (ja) 2021-06-29 2023-08-10 危険性チェックシステム、危険度チェック方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2023005609A true JP2023005609A (ja) 2023-01-18

Family

ID=85107701

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021107633A Pending JP2023005609A (ja) 2021-06-29 2021-06-29 危険性チェックシステム、危険度チェック方法及びプログラム
JP2023068274A Pending JP2023099034A (ja) 2021-06-29 2023-04-19 危険性チェックシステム、危険度チェック方法及びプログラム
JP2023130663A Pending JP2023156423A (ja) 2021-06-29 2023-08-10 危険性チェックシステム、危険度チェック方法及びプログラム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2023068274A Pending JP2023099034A (ja) 2021-06-29 2023-04-19 危険性チェックシステム、危険度チェック方法及びプログラム
JP2023130663A Pending JP2023156423A (ja) 2021-06-29 2023-08-10 危険性チェックシステム、危険度チェック方法及びプログラム

Country Status (1)

Country Link
JP (3) JP2023005609A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004132A (ja) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、電子メールの処理方法及びそのプログラム
US20120216046A1 (en) * 2011-02-22 2012-08-23 Raytheon Company System and Method for Decrypting Files
JP2016063443A (ja) * 2014-09-19 2016-04-25 サクサ株式会社 メール監視装置および方法
JP2017174466A (ja) * 2011-12-08 2017-09-28 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2019008727A (ja) * 2017-06-28 2019-01-17 株式会社ナカヨ 中継装置および電子メール中継方法
JP2019046397A (ja) * 2017-09-07 2019-03-22 サクサ株式会社 メール監視システム、メール監視装置およびメール監視プログラム
JP2020166544A (ja) * 2019-03-29 2020-10-08 ビッグローブ株式会社 電子メールチェックシステム、チェック装置及び電子メールチェック方法
WO2021053960A1 (ja) * 2019-09-18 2021-03-25 日本電気株式会社 電子メール復号装置、電子メール復号方法、及びプログラムが格納された非一時的なコンピュータ可読媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004132A (ja) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、電子メールの処理方法及びそのプログラム
US20120216046A1 (en) * 2011-02-22 2012-08-23 Raytheon Company System and Method for Decrypting Files
JP2017174466A (ja) * 2011-12-08 2017-09-28 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2016063443A (ja) * 2014-09-19 2016-04-25 サクサ株式会社 メール監視装置および方法
JP2019008727A (ja) * 2017-06-28 2019-01-17 株式会社ナカヨ 中継装置および電子メール中継方法
JP2019046397A (ja) * 2017-09-07 2019-03-22 サクサ株式会社 メール監視システム、メール監視装置およびメール監視プログラム
JP2020166544A (ja) * 2019-03-29 2020-10-08 ビッグローブ株式会社 電子メールチェックシステム、チェック装置及び電子メールチェック方法
WO2021053960A1 (ja) * 2019-09-18 2021-03-25 日本電気株式会社 電子メール復号装置、電子メール復号方法、及びプログラムが格納された非一時的なコンピュータ可読媒体

Also Published As

Publication number Publication date
JP2023099034A (ja) 2023-07-11
JP2023156423A (ja) 2023-10-24

Similar Documents

Publication Publication Date Title
US20070100999A1 (en) Method, system and software for rendering e-mail messages
KR20060084431A (ko) 안전 메시지들을 송신하기 위한 시스템 및 방법
KR100784474B1 (ko) 요청되지 않은 메시지에 대한 노크 통지 시스템 및 방법
JP2021521509A (ja) 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法
JP2015095896A (ja) 電話番号を用いたファイルの暗号化及び復号化の方法
US8677113B2 (en) Transmission of secure electronic mail formats
KR20060120047A (ko) 송신 시스템을 이용한 전자 메시지들을 송신하는 방법 및시스템
CA2505273C (en) Transmission of secure electronic mail formats
JP2009118174A (ja) 情報処理装置、承認方法、およびプログラム
JP2023005609A (ja) 危険性チェックシステム、危険度チェック方法及びプログラム
JP5417914B2 (ja) 中継装置およびプログラム
JP2011039917A (ja) メール管理装置およびメール管理方法
JP2009188805A (ja) 電子メールシステム
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
Martin et al. Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
JP6578035B1 (ja) 電子メールシステム及びプログラム
JP6780410B2 (ja) メール転送方法、メール転送装置およびメール転送プログラム
JP6926887B2 (ja) 配信制御装置、端末、配信制御方法、およびプログラム
JP2005236825A (ja) 電子メールシステム
JP2004213534A (ja) ネットワーク通信装置
JP3633586B2 (ja) 電子メール配信システム、電子メール配信方法、及びプログラム
KR102419104B1 (ko) 망 분리 환경에서 메일 서비스 시스템 및 방법
KR20140006731A (ko) 메시징을 이용한 메일 전달 방법
JP2009182749A (ja) 電子メール配信装置、電子メール配信方法および電子メール配信プログラム
Martin et al. RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230620