JP2023118768A - Information processing device, information processing method, and program - Google Patents

Information processing device, information processing method, and program Download PDF

Info

Publication number
JP2023118768A
JP2023118768A JP2023100746A JP2023100746A JP2023118768A JP 2023118768 A JP2023118768 A JP 2023118768A JP 2023100746 A JP2023100746 A JP 2023100746A JP 2023100746 A JP2023100746 A JP 2023100746A JP 2023118768 A JP2023118768 A JP 2023118768A
Authority
JP
Japan
Prior art keywords
mail
file
password
stored
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023100746A
Other languages
Japanese (ja)
Inventor
登志夫 道具
Toshio Dogu
卓也 松本
Takuya Matsumoto
光成 佐藤
Mitsunari Sato
清人 猪俣
Kiyoto Inomata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2021078611A external-priority patent/JP7155332B2/en
Priority claimed from JP2022161007A external-priority patent/JP7301205B2/en
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2023100746A priority Critical patent/JP2023118768A/en
Publication of JP2023118768A publication Critical patent/JP2023118768A/en
Pending legal-status Critical Current

Links

Images

Abstract

To determine whether a password-protected compressed file attached to an email is appropriate.SOLUTION: An information processing device includes a separation notification unit 20 that stores an email in a temporary save area and notifies a recipient of the email that the email is stored or has been stored in the temporary save area when the received email has a password-protected first compressed file attached, a decompression unit 30 that decompresses the first compressed file and extracts the first file when the password is input, and a determination processing unit 40 that determines whether the first file is appropriate for the first file.SELECTED DRAWING: Figure 1

Description

本発明は、圧縮されたファイルを処理する情報処理装置、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing apparatus, information processing method, and program for processing compressed files.

従来から受信する電子メールによってウィルスに感染するリスクがあることから、このような電子メールに対してフィルタリングを行うことが提案されている。例えば、特許文献1では、いわゆる「なりすまし」の電子メールに対して対処することが開示されており、ユーザ宛の電子メールを記憶し、ユーザ宛の電子メールがなりすましメールであるか否かを判定するWebメールサーバを利用することが開示されている。 Since there is a risk of virus infection by conventionally received e-mails, it has been proposed to filter such e-mails. For example, Japanese Patent Application Laid-Open No. 2002-200013 discloses a method for dealing with so-called "spoofing" e-mails. It is disclosed to use a web mail server that

パスワードが設定された圧縮ファイルが電子メールに添付されている場合には、当該ファイルについての適切性を判断できない。このため、圧縮形式のファイルを用いて送信元偽装等の不適切な電子メールを判断することはできていない。 If a compressed file with a password is attached to an e-mail, it is impossible to judge the appropriateness of the file. For this reason, it is not possible to determine inappropriate e-mails such as sender disguised by using compressed files.

特開2012-78922号公報JP 2012-78922 A

本発明は、電子メールに添付された、パスワードが設定された圧縮ファイルについても適切かどうかを判断できる情報処理装置、プログラム、記録媒体及び情報処理方法を提供する。 The present invention provides an information processing apparatus, a program, a recording medium, and an information processing method capable of determining whether or not a compressed file with a password attached to an e-mail is appropriate.

本発明による情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えてもよい。
An information processing device according to the present invention includes:
If the first compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored in the temporary save area or is stored. a separation notification unit that notifies the recipient of the e-mail;
a decompression unit for decompressing the first compressed file and extracting the first file in response to input of the password;
a judgment processing unit for judging whether the first file is appropriate for the first file;
may be provided.

本発明による情報処理装置において、
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信してもよい。
In the information processing device according to the present invention,
The determination processing unit transmits the e-mail to the recipient when the first file is determined to be appropriate, and performs a predetermined action when the first file is determined to be inappropriate. may be sent to the recipient after performing the action.

本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。
In the information processing device according to the present invention,
When the determination processing unit transmits the e-mail to the recipient, the determination processing unit may attach the first compressed file after resetting the password to the e-mail.

本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信してもよい。
In the information processing device according to the present invention,
When the determination processing unit transmits the e-mail to the recipient, the determination processing unit may transmit the password-unlocked first compressed file to the recipient.

本発明による情報処理装置は、
許可送信元を記憶する記憶部をさらに備え、
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい。
An information processing device according to the present invention includes:
further comprising a storage unit for storing permitted transmission sources,
When the sender is the authorized sender, even if the first compressed file with a password is attached to the e-mail, the determination processing unit The first file may be sent to the recipient of the e-mail without determining whether it is suitable.

本発明による情報処理装置において、
前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信してもよい。
In the information processing device according to the present invention,
The determination processing unit may delete the first compressed file that has not been decompressed by the decompression unit and transmit the e-mail to the recipient.

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。
In the information processing device according to the present invention,
When an n+1-th compressed file ("n" is an integer equal to or greater than 1) is stored in the n-th compressed file decompressed by the decompression unit, the determination processing unit determines that the n+1-th compressed file exists. notify the recipient of said e-mail;
The decompression unit decompresses the n+1-th compressed file by inputting the password and takes out the n+1-th file,
The determination processing unit may determine whether the n+1th file is appropriate for the n+1th file.

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部がパスワードを自動で入力してもよい。
In the information processing device according to the present invention,
When the n+1-th compressed file is stored in the n-th compressed file ("n" is an integer equal to or greater than 1) decompressed by the decompression unit, the decompression unit may automatically input the password.

本発明による情報処理装置において、
前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知してもよい。
In the information processing device according to the present invention,
When the (n+1)th compressed file is not decompressed by the password automatically input by the decompression unit, the judgment processing unit may notify the recipient of the e-mail that the (n+1)th compressed file exists. .

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。
In the information processing device according to the present invention,
When a plurality of n+1-th compressed files are stored in the n-th compressed file decompressed by the decompressing unit, the determination processing unit appropriately determines the n+1-th file in the decompressed n+1-th compressed file. The nature of the file may be determined, and the (n+1)th compressed file that has not been decompressed may be deleted.

本発明による情報処理装置において、
前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わなくてもよい。
In the information processing device according to the present invention,
An upper limit number of layers to be decompressed by the decompression unit is set in advance, and when the upper limit number is exceeded, the decompression unit may not decompress the compressed file.

本発明による情報処理方法は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えてもよい。
The information processing method according to the present invention comprises:
If the first compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored in the temporary save area or is stored. notifying recipients of said email;
decompressing the first compressed file to retrieve a first file upon input of the password;
determining whether the first file is appropriate for the first file;
may be provided.

本発明によるプログラムは、
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行してもよい。
A program according to the present invention comprises:
A program for causing an information processing apparatus to execute an information processing method,
The information processing device is
If the first compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored in the temporary save area or is stored. notifying recipients of said email;
decompressing the first compressed file to retrieve a first file upon input of the password;
determining whether the first file is appropriate for the first file;
You may perform the information processing method provided with.

本発明による記録媒体は、
前述したプログラムを記録してもよい。
The recording medium according to the present invention is
You may record the program mentioned above.

本発明において、受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。 In the present invention, when a compressed file with a password is attached to a received e-mail, the e-mail is stored in the temporary save area, and the e-mail is stored in the temporary save area. When the recipient of the e-mail is notified of the fact, the password is entered, the compressed file is decompressed, the file is taken out, and it is determined whether the file is appropriate for the file. can quickly determine suitability for files stored in compressed files with passwords.

本発明の実施の形態による処理の流れの一例を示した図。The figure which showed an example of the flow of a process by embodiment of this invention. 本発明の実施の形態で用いられうる情報処理装置のブロック図。1 is a block diagram of an information processing device that can be used in an embodiment of the present invention; FIG. 本発明の実施の形態で用いられうるリンク先情報に関する偽装の態様を示した図。The figure which showed the aspect of camouflage regarding the link destination information which can be used by embodiment of this invention. 本発明の実施の形態で用いられうる通知画面の一例を示した図。The figure which showed an example of the notification screen which can be used by embodiment of this invention. 本発明の実施の形態で用いられうるパスワード入力画面の一例を示した図。The figure which showed an example of the password input screen which can be used by embodiment of this invention. 本発明の実施の形態で用いられうる圧縮ファイルの階層の一例を示した図。The figure which showed an example of the hierarchy of the compressed file which can be used by embodiment of this invention. 本発明の実施の形態で用いられうる圧縮ファイルを解凍した際の処理内容の一例を示した図。The figure which showed an example of the processing content at the time of decompressing the compressed file which can be used by embodiment of this invention.

実施の形態
《構成》
以下、本発明に係る情報処理装置の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
Embodiment <Configuration>
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of an information processing apparatus according to the present invention will be described with reference to the drawings. In this embodiment, "or" also includes the meaning of "and". That is, A or B in this embodiment means either A, B, or A and B.

本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。 The information processing apparatus according to the present embodiment may be composed of one device, or may be composed of a plurality of devices. When the information processing device is composed of a plurality of devices, the devices constituting the information processing device may be installed in different rooms or different places, and a part of the information processing device and the rest of the information processing device may be installed in remote locations. may be placed in

本実施の形態の情報処理装置は、内部ネットワークに設けられてもよいし、内部ネットワークと外部ネットワークとを接続する境界(DMZ:DeMilitarized Zone)に設けられてもよいし、外部ネットワークに設けられてもよい。情報処理装置はMTA(Message Transfer Agent)であってもよい。 The information processing apparatus according to the present embodiment may be provided in an internal network, may be provided in a boundary (DMZ: DeMilitarized Zone) connecting an internal network and an external network, or may be provided in an external network. good too. The information processing device may be an MTA (Message Transfer Agent).

図2に示すように、本実施の形態の情報処理装置は、一時退避領域を含む記憶部10と、受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又はされたことを電子メールの受信者に通知する分離通知部20(図1の(2)参照)と、パスワードが入力されることで第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部30と、第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部40と、を有してもよい。第一圧縮ファイルに対するパスワードは通知を受けた電子メールの受信者から入力されてもよい(図1の(3)参照)。偽装されているかどうかを判断する偽装判定を行う場合には一時退避を解除し、一時退避領域から別の領域に移動させてもよい。圧縮ファイルとしては例えばZIP形式ファイルを挙げることができる。電子メールの受信者とは、例えば「エンベロープTo」に記載されているメールアドレスである。 As shown in FIG. 2, the information processing apparatus of the present embodiment includes a storage unit 10 including a temporary save area, and when a first compressed file with a password set is attached to a received e-mail, the e-mail A separation notification unit 20 (see (2) in FIG. 1) that stores the mail in the temporary save area and notifies the receiver of the e-mail that the e-mail is stored or has been stored in the temporary save area; is input, the decompression unit 30 extracts the first file by decompressing the first compressed file, the determination processing unit 40 determines whether the first file is appropriate for the first file, may have A password for the first compressed file may be entered by the recipient of the notified e-mail (see (3) in FIG. 1). When making a disguise judgment to determine whether or not the data is disguised, the temporary saving may be canceled and the data may be moved from the temporary saving area to another area. As a compressed file, for example, a ZIP format file can be mentioned. The recipient of the e-mail is, for example, the e-mail address described in "Envelope To".

第一圧縮ファイルに対してパスワードが設定されているかどうか分からない場合、判断処理部40は送信元が適切かどうかを可能な範囲で判断してもよい。なお、送信元が適切かどうかを可能な範囲で判断する態様は後述する。圧縮されていないファイル(通常ファイル)に対しても、判断処理部40は適切かどうかを判断してもよい。判断処理部40で適切でないと判断された第一圧縮ファイルや圧縮されていないファイル(通常ファイル)は、判断処理部40によって削除されてもよい。 If it is not known whether a password has been set for the first compressed file, the judgment processing unit 40 may judge whether the transmission source is appropriate or not within a possible range. Note that a mode of determining whether or not the transmission source is appropriate will be described later. The determination processing unit 40 may also determine whether or not a file that is not compressed (normal file) is appropriate. The first compressed file and the uncompressed file (normal file) determined to be inappropriate by the determination processing unit 40 may be deleted by the determination processing unit 40 .

図2に示すように、記憶部10は、受信された電子メールを記憶する第一記憶部11と、第一記憶部11から隔離された第二記憶部12が設けられてもよい。判断処理部40が電子メールの送信元情報が偽装されていると判断した場合のように電子メールの送信元が不適切であると判断した場合には、当該電子メールは専用ディレクトリ等の第二記憶部12で記憶されてもよい。 As shown in FIG. 2 , the storage unit 10 may be provided with a first storage unit 11 for storing received e-mails and a second storage unit 12 isolated from the first storage unit 11 . If the determination processing unit 40 determines that the source of the e-mail is inappropriate, such as when the source information of the e-mail is disguised, the e-mail is sent to a second directory such as a dedicated directory. It may be stored in the storage unit 12 .

分離通知部20で分離されて一時退避領域に格納されている電子メールは、検査待ちの電子メールとして取り扱われ、パスワード入力待ち状態となってもよい。この際、電子メールと第一圧縮ファイル等のファイルは分離されることなく格納されてもよい。このような態様を採用した場合には、電子メールと電子メールに添付されたファイルとを後々関連付ける手間が省ける点で有益である。但し、このような態様に限られることはなく、電子メールから第一圧縮ファイル等のファイルは分離して格納されてもよい。 E-mails separated by the separation notification unit 20 and stored in the temporary save area may be handled as e-mails waiting for inspection, and may enter a password input waiting state. At this time, the e-mail and the files such as the first compressed file may be stored without being separated. Employing such a mode is advantageous in that it saves the trouble of associating the e-mail with the file attached to the e-mail later. However, it is not limited to such a mode, and files such as the first compressed file may be stored separately from the e-mail.

分離通知部20からの電子メールの受信者に対する通知は、分離されて一時退避先に格納後直ちに行われてもよいし、パスワード入力がなされるまで、所定の間隔で繰り返し行われてもよい。所定の間隔としては24時間であってもよく、例えば1日1回、設定した時間に通知が出されてもよい。 The notification to the receiver of the e-mail from the separation notification unit 20 may be performed immediately after the e-mail is separated and stored in a temporary save destination, or may be repeatedly performed at predetermined intervals until the password is entered. The predetermined interval may be 24 hours. For example, once a day, the notification may be issued at a set time.

通知がなされる所定の間隔は時間が経過すると短くなってもよく、第一期間が経過するまでは第一時間の間隔で通知を行い、第一期間が経過すると第二時間(第二時間<第一時間)の間隔で通知を行うようにしてもよい。このような態様を採用した場合には、時間の経過とともに通知を頻繁に出すこととなり、受信者がパスワードロックを解除することを忘れる事態が発生することを防止できる。また、一定期間が経過した場合には、「至急」、「URGENT」のような強調メッセージがタイトルに表示されるようにしてもよい。 The predetermined interval at which notifications are made may decrease over time, with notifications at first hourly intervals until the first period of time elapses, and then at second time intervals (second time < You may make it notify at intervals of 1st time). If such a mode is adopted, the notification will be issued frequently as time passes, and it is possible to prevent the receiver from forgetting to release the password lock. Also, when a certain period of time has passed, an emphatic message such as "Urgent" or "URGENT" may be displayed in the title.

通知は受信者だけではなく、予め設定されている管理者に対して行われるようにしてもよい。このような態様を採用した場合には、管理者もパスワードロックされてパスワードが解除されていない圧縮ファイルが格納されていることを把握することができる。 The notification may be sent not only to the recipient but also to a preset administrator. When such a mode is employed, even the administrator can understand that a compressed file that is password-locked and whose password has not been released is stored.

分離通知部20から通知される電子メールは、図4のような態様であってもよく、パスワード入力を促すメッセージと、パスワードを入力するためのリンク先情報(図4では「パスワード入力画面」として示されている。)と、件名、日時、差出人及び添付ファイル情報を含むメール情報と、メール本文とが表示されてもよい。このような態様を採用した場合には、電子メールの受信者は添付ファイルを確認することはできないものの、メール本文を確認することができる点で有益である。分離通知部20から通知される電子メールのタイトルには、図4に示すようにパスワード入力を依頼することが示されてもよい。このような態様を採用した場合には、受信者はパスワード入力を要求されていることを容易に認識できる。なお、図4に示す態様ではフィルタリングシステムである「m-FILTER」(登録商標)によって制御がなされたことも表示されている。 The e-mail notified from the separation notification unit 20 may be in the form as shown in FIG. ), mail information including the subject, date and time, sender and attached file information, and the body of the mail may be displayed. Adopting such a mode is advantageous in that the recipient of the e-mail cannot check the attached file, but can check the text of the e-mail. The title of the e-mail notified from the separation notification unit 20 may indicate a request for password input as shown in FIG. If such a mode is adopted, the recipient can easily recognize that the password input is required. In the mode shown in FIG. 4, it is also displayed that the filtering system "m-FILTER" (registered trademark) has been controlled.

パスワード入力画面に関するリンク先情報を受信者がクリックすると図5のようなパスワード入力画面が表示されてもよい。複数の添付ファイルが存在する場合には、添付ファイル毎にパスワードを入力するようにしてもよい。このような態様に限られることはなく、複数の添付ファイルが存在する場合でも、各添付ファイルに対して同じパスワードが入力されるようにしてもよい。なお、パスワードを入力したときには、●●●でマスクされてもよい。誤ったパスワードが入力された場合には、エラーメッセージを表示してもよい。パスワードの入力は図5に示すようなパスワード入力画面から行われる態様に限られず、受信者への通知メールに対する返信メール内にパスワードが入力されることで行われてもよい。なお、図5の右下における「English」を選択すると英語で文章が表示されるようになる。 When the receiver clicks on the link destination information regarding the password input screen, the password input screen as shown in FIG. 5 may be displayed. If there are multiple attached files, the password may be entered for each attached file. The present invention is not limited to such a mode, and even if there are multiple attached files, the same password may be entered for each attached file. Note that when the password is entered, it may be masked with ●●●. An error message may be displayed if an incorrect password is entered. The password entry is not limited to being performed from the password entry screen shown in FIG. 5, and may be performed by entering the password in a reply mail to the notification mail to the recipient. If "English" in the lower right of FIG. 5 is selected, the text will be displayed in English.

パスワード入力画面では、送信者としてヘッダーFromにおける情報が表示され、受信者としてヘッダーTo及びCCを表示するようにしてもよい。また、メール本文は非表示にしてもよい。無害化される前であることからメール本文を表示すると危険性があるためである。 On the password input screen, the information in the header From is displayed as the sender, and the headers To and CC may be displayed as the recipient. Also, the mail text may be hidden. This is because it is dangerous to display the body of the email since it has not yet been rendered harmless.

パスワードが入力されて取り出された第一ファイルに関して、判断処理部40が適切であるかどうかが判断されてもよい(図1の(4)参照)。判断処理部40が適切であると判断した場合には電子メールを受信先である受信者に送信し、判断処理部40が不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信先である受信者に送信してもよい(図1の(6)参照)。なお、第一ファイル内にリンク先情報が含まれている場合には、当該リンク先情報に基づいて適切性を判断してもよい。例えば、第一ファイル内の本文にリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、及び、第一ファイル内の本文にリンク先情報が含まれているがその他の情報が一切記載されていない場合のいずれか1つ以上のときに、第一ファイルは不適切であると判断してもよい。この点の詳細については、後程説明する。 The determination processing unit 40 may determine whether or not the first file retrieved by inputting the password is appropriate (see (4) in FIG. 1). If the determination processing unit 40 determines that the e-mail is appropriate, the e-mail is sent to the receiver, and if the determination processing unit 40 determines that the e-mail is inappropriate, a predetermined action is performed. , the e-mail in which the action has been executed may be sent to the recipient (see (6) in FIG. 1). In addition, when link destination information is included in the first file, appropriateness may be determined based on the link destination information. For example, if the display URL displayed as the link destination in the text in the first file is different from the actual URL that is the actual link destination (see FIG. 3(a)), the actual URL that is the actual link destination is prohibited. If the link is to a file with an extension (see FIG. 3(b)), if the prohibited keyword is displayed in association with the actual URL that is the actual link destination (see FIG. 3(c)), When the actual URL that is the actual link destination includes a global IP (see FIG. 3(d)), and the text in the first file includes link destination information but does not describe any other information The first file may be determined to be inappropriate during any one or more of the cases. Details of this point will be described later.

判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は当初設定されていたパスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。このような態様に限られることはなく、判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は受信者にパスワードを解除した状態の第一圧縮ファイルを送信してもよい。 When the determination processing unit 40 transmits the e-mail to the recipient who is the recipient, the determination processing unit 40 may attach the first compressed file after resetting the initially set password. . It is not limited to such a mode, and when the determination processing unit 40 transmits the e-mail to the recipient who is the recipient, the determination processing unit 40 sends the first compressed file with the password unlocked to the recipient. You may send.

記憶部10は許可送信元をホワイトリストとして記憶してもよい。送信元が許可送信元である場合には、判断処理部40は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい(図1の(5)参照)。また、送信元が許可送信元である場合には、分離通知部20が当該電子メールを分離しないようにしてもよい。許可送信元としては、差出人のドメイン、IPアドレス等を記憶部10で記憶するようにしてもよい。一例として、図5の「信頼できる送信元」を選択することで、対象となっている差出人のドメイン、IPアドレス等が許可送信元として記憶部10で記憶されることになる。この場合には、今後、当該送信元からの電子メールについてはパスワード入力を要求せず、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信されることになる(図1の(5)参照)。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってホワイトリスト化されてもよい。このように送信元と受信先とが組み合わされてホワイトリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには許可送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。 The storage unit 10 may store the permitted transmission sources as a whitelist. If the sender is an authorized sender, even if the first compressed file with a password is attached to the e-mail, the determination processing unit 40 (See (5) in FIG. 1). Also, if the sender is a permitted sender, the separation notification unit 20 may not separate the email. As the permitted sender, the domain, IP address, etc. of the sender may be stored in the storage unit 10 . As an example, by selecting "reliable sender" in FIG. 5, the domain, IP address, etc. of the target sender are stored in the storage unit 10 as the authorized sender. In this case, future e-mails from the sender will not be required to enter a password, and will be sent to the recipient of the e-mail without judging whether the first file in the first compressed file is appropriate. (See (5) in FIG. 1). A transmission source and a reception destination may be associated and stored in the storage unit 10, and a white list may be created by combining them. By whitelisting a combination of senders and receivers in this way, for example, when the first recipient receives an e-mail from the first sender, it is determined as an authorized sender, but When a second recipient, different from the recipient, receives the email from the first sender, a password entry may be required to inspect the compressed file.

図5の「信頼できない送信元」が選択された場合には、当該送信元からの電子メールを受信しないようにしてもよい。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってブラックリスト化されてもよい。このように送信元と受信先が組み合わされてブラックリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには禁止送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、通常の送信元として電子メールが受信され、圧縮ファイルが添付されているときには圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。 If "unreliable source" in FIG. 5 is selected, it may be configured such that e-mails from that source are not received. A transmission source and a reception destination may be associated and stored in the storage unit 10, and blacklisted by a combination of these. By blacklisting the sender and receiver in this way, for example, when the first recipient receives an e-mail from the first sender, it is judged as a prohibited sender, but the first receiver When a second recipient different from the recipient receives an e-mail from the first sender, the e-mail will be received as a normal sender, and if a compressed file is attached, a password entry will be required to inspect the compressed file. May be requested.

他方、送信元が許可送信元として登録されていない場合には、パスワードでロックされているどうかを判定するようにしてもよい(図1の(1)参照)。 On the other hand, if the sender is not registered as a permitted sender, it may be determined whether or not the sender is password locked (see (1) in FIG. 1).

判断処理部40は、正しいパスワードが入力されずに一定期間が経過し、解凍部30で解凍されずにいる第一圧縮ファイルを削除して電子メールを受信者に送信してもよい。 The determination processing unit 40 may delete the first compressed file that has not been decompressed by the decompressing unit 30 after a certain period of time has passed without the correct password being entered, and may send an e-mail to the recipient.

ファイルが多段構成となっている場合には、各階層で分離通知部20による通知、パスワード入力及び解凍を繰り返して行ってもよい。つまり、解凍部30で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、判断処理部40は、第n+1圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出してもよい。判断処理部40は、第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。例えば、解凍部30で解凍された第一ファイル内に第二圧縮ファイルが格納されている場合(図6参照)、判断処理部40は、第二圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第二圧縮ファイルの圧縮を解凍して第二ファイルを取り出してもよい。判断処理部40は、第二ファイルに対して、当該第二ファイルが適切かどうかを判断してもよい。 If the file has a multi-tiered structure, notification by the separation notification unit 20, password input, and decompression may be repeated for each layer. That is, when the n+1-th compressed file ("n" is an integer equal to or greater than 1) is stored in the n-th compressed file decompressed by the decompression unit 30, the judgment processing unit 40 determines that the n+1-th compressed file exists. may be notified to the recipient of the e-mail. The decompression unit 30 may extract the n+1th file by decompressing the (n+1)th compressed file by inputting the password. The determination processing unit 40 may determine whether the (n+1)th file is appropriate for the (n+1)th file. For example, when the second compressed file is stored in the first file decompressed by the decompression unit 30 (see FIG. 6), the determination processing unit 40 notifies the recipient of the e-mail that the second compressed file exists. may be notified to The decompression unit 30 may extract the second file by decompressing the second compressed file when the password is input. The determination processing unit 40 may determine whether the second file is appropriate for the second file.

解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルが適切かどうかを判断しつつ、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。また、圧縮を解凍されなかった第n+1圧縮ファイルに対しては、可能な範囲で適切かどうかを判断してもよい。圧縮ファイルに対して適切かどうかを判断する態様の一例としては、判断処理部40がファイル名を判断材料として用い、ファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、ファイル名に禁止制御コードが含まれている場合等には、圧縮ファイルが不適切であると判断されてもよい。 When a plurality of n+1-th compressed files are stored in the n-th compressed file decompressed by the decompression unit 30, the determination processing unit 40 determines whether the n+1-th file in the decompressed n+1-th compressed file is appropriate. , the (n+1)th compressed file that has not been decompressed may be deleted. Also, for the (n+1)th compressed file that has not been decompressed, it may be determined whether it is appropriate or not within a possible range. As an example of judging whether a compressed file is appropriate or not, the judging processing unit 40 uses the file name as a basis for judgment, and one or more blanks are provided before the extension of the file name. , if the file name contains a prohibited control code, the compressed file may be determined to be inappropriate.

解凍部30で解凍される階層の上限数が予め設定されてもよい。上限数を超えた場合には、解凍部30による圧縮ファイルの解凍を行わないようにしてもよい。この場合、判断処理部40は、解凍部30で解凍されていない圧縮ファイルに対しては、可能な範囲で偽装判定を行ってもよい。階層の上限数としては、例えば3~10を用いてもよい。圧縮ファイル及びファイルの全てのパスワードロックを解除することができた場合、又は階層の上限数を超えた場合、パスワードロックを解除されたファイルに対して、判断処理部40が適切性の判断を行ってもよい。 An upper limit number of layers to be decompressed by the decompression unit 30 may be set in advance. When the upper limit number is exceeded, the decompression unit 30 may not decompress the compressed file. In this case, the determination processing unit 40 may perform camouflage determination to the extent possible for compressed files that have not been decompressed by the decompression unit 30 . For example, 3 to 10 may be used as the upper limit number of layers. When the password lock of all compressed files and files can be released, or when the upper limit number of layers is exceeded, the judgment processing unit 40 judges the appropriateness of the password-unlocked file. may

ファイルが多段構成となっている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイル等の下の階層のファイルへのパスワードとして入力してもよい。このパスワードで圧縮ファイルが解凍されない場合に、分離通知部20が通知を行ってパスワードの入力を要求してもよい。このような態様を採用した場合には、共通するパスワードの入力を受信者に要求しないことから、受信者としての煩わしさを低減できる。 If the file has a multi-level structure, the determination processing unit 40 may input the password input for the n-th compressed file as the password for the lower layer file such as the (n+1)-th compressed file. . If the compressed file cannot be decompressed with this password, the separation notification unit 20 may notify and request the input of the password. In the case of adopting such a mode, since the recipient is not required to enter a common password, the troublesomeness of the recipient can be reduced.

このようなパスワードの入力は繰り返し行われてもよい。例えば、第n+1圧縮ファイル内に第n+2圧縮ファイルが格納されている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイルへのパスワードとして入力して解凍し、解凍した第n+1ファイル内の第n+2圧縮ファイルに対して同じパスワードを入力するようにしてもよい。 Such password entry may be repeated. For example, when the (n+2)th compressed file is stored in the (n+1)th compressed file, the determination processing unit 40 inputs the password input for the nth compressed file as the password for the (n+1)th compressed file. The same password may be entered for the (n+2)th compressed file within the (n+1)th file that has been decompressed.

記憶部10はパスワードリストを記憶してもよい。パスワードリストにおけるパスワードは送信者と関連付けて記憶され、ある送信者からの電子メールに添付されているファイルに対しては、当該ある送信者に対するパスワードが自動で入力されるようにしてもよい。例えば、第一送信者に対しては1つ又は複数の第一パスワードが関連付けられ、第一送信者からの電子メールに添付されているファイルに対しては、第一送信者に対するパスワードが自動で入力されてもよい。同様に、第二送信者に対しては1つ又は複数の第二パスワードが関連付けられ、第二送信者からの電子メールに添付されているファイルに対しては、第二送信者に対するパスワードが自動で入力されるようにしてもよい。パスワードリストへの登録は管理者等の一定権限を有する者に限定されてもよい。受信者はパスワード入力時にパスワードリストへの登録を行えるようにしてもよい。登録された差出人アドレスをパスワードとペアにしてホワイトリスト化してもよいし、予め登録されているパスワードを差出人アドレスとペアにしてホワイトリスト化してもよい。 The storage unit 10 may store a password list. Passwords in the password list may be stored in association with senders, and a password for a certain sender may be automatically entered for a file attached to an e-mail from a certain sender. For example, a first sender has one or more first passwords associated with it, and a file attached to an email from the first sender automatically has a password for the first sender. may be entered. Similarly, secondary senders are associated with one or more secondary passwords, and files attached to emails from secondary senders are automatically password-protected for secondary senders. You may make it input by . Registration in the password list may be limited to a person with certain authority such as an administrator. The recipient may be allowed to register in the password list when entering the password. A registered sender address may be paired with a password and whitelisted, or a pre-registered password may be paired with a sender address and whitelisted.

判断処理部40は、電子メールに添付されているパスワードロックされたファイルに対して、記憶部10に記憶されている複数のパスワードを順次適用してもよい。このように記憶部10に記憶されている複数のパスワードを順次適用してもパスワードが解除できない場合に、分離通知部20が当該電子メールを分離し、分離すること又は分離したことを通知するようにしてもよい。 The determination processing unit 40 may sequentially apply a plurality of passwords stored in the storage unit 10 to the password-locked files attached to the e-mail. In this way, when the password cannot be released even if a plurality of passwords stored in the storage unit 10 are sequentially applied, the separation notification unit 20 separates the e-mail and notifies that the e-mail has been separated or has been separated. can be

予め設定された保持期間が過ぎた場合、一時退避領域に格納された電子メールを受信先に自動送信してもよい。保持期間は設定可能となってもよく、例えば、数時間、1日、3日等のように設定できてもよい。また、「同日」というように設定することもでき、「同日」と設定された場合、日付が変わるまでが保持時間として設定されることになる。 When a preset retention period has passed, the e-mail stored in the temporary save area may be automatically sent to the recipient. The retention period may be configurable, eg, several hours, one day, three days, and so on. It is also possible to set "same day", and when "same day" is set, the holding time is set until the date changes.

予め設定された保持期間が過ぎて自動送信される際には、判断処理部40は、可能な範囲で電子メールの適切性の判断を行ってもよい。自動送信する際でも、判断処理部40で不適切であると判断された場合には、添付されているファイルは削除されてもよい。但し、自動送信する際に添付されているファイルを削除するかどうかは設定できるようになってもよく、ファイルが削除されないように設定されてもよい。自動送信された場合には、その旨が電子メールの本文やタイトル等に記載されてもよい。このような態様を採用した場合には、受信者は、簡易な偽装メール判定しか行われていないことを認識でき、受信者が必要を感じた場合には、電子メールに添付されているファイルのパスワードを解除し、判断処理部40に偽装メールの判定を行わせるようにしてもよい。 When the e-mail is automatically sent after the retention period set in advance has passed, the determination processing unit 40 may determine the appropriateness of the e-mail to the extent possible. Even when automatically transmitting, if the judgment processing unit 40 judges that it is inappropriate, the attached file may be deleted. However, it may be possible to set whether or not to delete the attached file at the time of automatic transmission, or it may be set so that the file is not deleted. In the case of automatic transmission, that effect may be described in the text, title, or the like of the e-mail. When such a mode is adopted, the recipient can recognize that only a simple judgment of forged mail is being performed, and if the recipient feels the need, the file attached to the e-mail can be The password may be released, and the determination processing unit 40 may be made to determine the camouflaged mail.

圧縮ファイルの形式は、典型的にはZIPであるが、例えば、TAR、CAB、7z、RAR等の様々な形式を用いることができる。なお、解凍できる圧縮ファイルの形式が予め設定されていてもよい。この場合には、解凍できない圧縮ファイルの形式でファイルが電子メールに添付されているときには、当該圧縮ファイルを削除するようにしてもよい。また、解凍できる圧縮ファイルの形式であっても、所定の場合には当該圧縮ファイルを削除するようにしてもよい。一例としては、ZIPで圧縮されているファイルについては解凍できるようになっていたとしても、圧縮ファイルがAES128/192/256で暗号化されている場合には、当該圧縮ファイルを削除するようにしてもよい。また、削除する代わりに、判断処理部40が可能な範囲で偽装判定を行ってもよい。 The format of the compressed file is typically ZIP, but various formats such as TAR, CAB, 7z, RAR can be used. Note that the format of the compressed file that can be decompressed may be set in advance. In this case, when a file is attached to the e-mail in a compressed file format that cannot be decompressed, the compressed file may be deleted. Also, even if the compressed file format can be decompressed, the compressed file may be deleted in a predetermined case. As an example, even if a file compressed with ZIP can be decompressed, if the compressed file is encrypted with AES128/192/256, the compressed file will be deleted. good too. Further, instead of deleting, the judgment processing unit 40 may make a camouflage judgment within a possible range.

ファイルを検査できない場合には、パスワードが入力されない場合、パスワードが入力されたが誤り続けて一定の経過時間を過ぎた場合、パスワードを一定回数以上誤って入力した場合、添付ファイルの階層が階層上限を超えていてパスワードロックされているか判定できない場合、パスワードロックされた添付ファイルの形式がシステムとして対応していない場合等を挙げることができる。 If the file cannot be inspected, if the password is not entered, if the password is entered incorrectly but a certain amount of time has passed, if the password is entered incorrectly more than a certain number of times, the hierarchy of the attached file is the upper limit. and cannot determine whether it is password-locked, or the format of the password-locked attached file is not supported by the system.

検査できなかったファイルに対するアクション(制御態様)としては送信、隔離及び削除のいずれかが設定可能となってもよい。隔離又は削除すると判断した場合には管理者、受信者及び送信者のいずれかへの通知が行われてもよい。管理者、受信者及び送信者への通知には、対象となっている電子メールの件名及び本文に関する情報が含まれてもよい。また、図4に示すような画面の情報が電子メールで送信されてもよい。 Any of sending, quarantining, and deleting may be set as an action (control mode) for files that could not be inspected. Any of the administrator, recipient, and sender may be notified when it is determined to be quarantined or deleted. Notifications to administrators, recipients, and senders may include information about the subject and body of the email in question. Also, the information on the screen as shown in FIG. 4 may be sent by e-mail.

添付ファイルの階層が、階層上限を超えていてパスワードロックされているか判定できない場合には、解凍できた階層のファイルだけを添付して電子メールを送信するようにしてもよいし、解凍できた階層のファイルも含めて削除したうえで電子メールを送信するようにしてもよい。 If the number of layers of the attached file exceeds the maximum number of layers and it cannot be determined whether or not the file is password-locked, it is possible to send an e-mail with only the file of the unzipped layer attached, or the unzipped layer. The e-mail may be sent after deleting the files including the files in the .

添付ファイルに対して無害化処理を行うようにしてもよい。無害化処理としては、例えば、添付ファイルのパスワードロックを解除したうえでマクロを除去するようにしてもよいし、添付ファイルを削除してもよい。マクロを除去された添付ファイルに対しては元のパスワードを用いてZIP等の形式で圧縮して、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対してはパスワードがかけられずにZIP等の形式で圧縮されて、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対しては圧縮されることなく、元の電子メールに添付して受信先に送信するようにしてもよい。無害化処理が行われた場合には無害化の処理内容を受信者に通知してもよい。 You may make it perform a harmless processing with respect to an attached file. As the detoxification process, for example, the password lock of the attached file may be released and then the macro removed, or the attached file may be deleted. The attached file from which the macro has been removed may be compressed in a format such as ZIP using the original password, attached to the original e-mail, and transmitted to the recipient. Also, the attached file from which the macro has been removed may be compressed in a format such as ZIP without being password-protected, attached to the original e-mail, and transmitted to the recipient. Also, the attached file from which the macro has been removed may be attached to the original e-mail and sent to the recipient without being compressed. When the detoxification process is performed, the content of the detoxification process may be notified to the recipient.

なお、元の圧縮形式とは異なる形式で圧縮するようにしてもよい。例えば、元の電子メールに添付されていたときには第一形式で圧縮されていたが、パスワードロックを解除された後で再度圧縮するときには第一形式とは異なる第二形式(例えばZIP)で圧縮するようにしてもよい。なお、元の電子メールに添付されていたときに第二形式で圧縮されていた場合にも、第二形式で圧縮するようにしてもよい。このような態様を採用した場合には、再度圧縮する際に一律の形式(第二形式)で圧縮できることから、制御が容易になる点で有益である。 Note that the data may be compressed in a format different from the original compression format. For example, when attached to the original e-mail, it was compressed in the first format, but when it is compressed again after the password lock is released, it is compressed in a second format different from the first format (e.g. ZIP). You may do so. It should be noted that even if the file was compressed in the second format when it was attached to the original e-mail, it may be compressed in the second format. When such a mode is employed, it is possible to perform compression in a uniform format (second format) when compressing again, which is advantageous in that control becomes easier.

電子メールに添付されているファイルが禁止拡張子を利用している場合、ファイル名に複数の拡張子がある場合、電子メールに添付されているファイルのファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、電子メールに添付されているファイル名に禁止制御コードが含まれている場合、電子メールに添付されているファイルが実行形式ファイルである場合、電子メールにファイルが添付されているが電子メールの本文が空になっている場合等において、判断処理部40はメール情報が不適切な可能性があると判断してもよい。これらの場合には、ファイルがパスワードロックされていても当該パスワードロックを解除することなく適切かどうかを判断でき、これらの態様は、前述した「可能な範囲」での判断に含まれる。 If the file attached to the e-mail uses a prohibited extension, or if the file name has multiple extensions, one or more before the extension of the file name of the file attached to the e-mail If there are multiple blanks, if the file name attached to the e-mail contains prohibited control codes, if the file attached to the e-mail is an executable file, the file will be sent to the e-mail. is attached but the text of the e-mail is empty, the determination processing unit 40 may determine that the mail information may be inappropriate. In these cases, even if the file is password-locked, it can be determined whether or not it is appropriate without unlocking the password lock, and these aspects are included in the above-mentioned determination in the "possible range".

禁止拡張子の一例としては「見積書.exe」のように「exe」が利用されている態様や、「見積書.pdf.exe」のように多重拡張子が利用されている態様を挙げることができる。禁止制御コードの一例としては「見積書(RLO)xcod.exe」のように「RLO」が利用されている態様を挙げることができる。ここで「RLO」とは「Right-to-Left Override」であり、横書きの文字の左右の並びを逆にするための記号である。このような「RLO」を利用することで、実行ファイルであることをユーザに認識させないようにするために用いられる可能性があることから、メール情報が不適切な可能性があると判断してもよい。ファイルが実行形式ファイルである場合とは、例えば「exe」、「dll」、「obj」、「sys」、「com」のような拡張子が利用されている態様を挙げることができる。禁止する制御コード又は拡張子についても、図2に示す入力部90等の入力手段から入力可能となってよい。 Examples of prohibited extensions include a mode in which "exe" is used, such as "estimate.exe", and a mode in which multiple extensions are used, such as "estimate.pdf.exe". can be done. An example of a prohibited control code is a form in which "RLO" is used, such as "quotation (RLO) xcod.exe". Here, "RLO" stands for "Right-to-Left Override" and is a symbol for reversing the left and right arrangement of characters written horizontally. By using such "RLO", there is a possibility that it may be used to prevent the user from recognizing that it is an executable file. good too. The case where the file is an executable file includes, for example, a mode in which extensions such as "exe", "dll", "obj", "sys", and "com" are used. Control codes or extensions to be prohibited may also be input from input means such as the input unit 90 shown in FIG.

電子メールに添付されているファイルが禁止フォーマットである場合、電子メールに添付されているファイルがマクロを含む場合等においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。 If the file attached to the e-mail is in a prohibited format, or if the file attached to the e-mail contains macros, the determination processing unit 40 determines that the mail information may be inappropriate. may

電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合の一例としては、例えばファイル名が「見積書 .exe」となっている態様を挙げることができる。また、ファイル名の拡張子の前に設けられている空欄の数が一定値(例えば5単語)以上の場合に判断処理部40がメール情報が不適切な可能性があると判断してもよい。空欄の数についても、入力部90等の入力手段から入力可能となってよい。 An example of a case where a blank is provided before the extension of the file name of the file attached to the e-mail is, for example, a mode in which the file name is "estimate.exe". In addition, when the number of blanks provided before the extension of the file name is equal to or greater than a certain value (for example, 5 words), the determination processing unit 40 may determine that the mail information may be inappropriate. . The number of blanks may also be input from input means such as the input unit 90 .

電子メールに添付されているファイル内に閲覧に不適切なURLが含まれている場合においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。不適切なURLは、事前に記憶部10に登録されているURL(ブラックリスト情報)であってもよい。 Even if a file attached to an e-mail contains a URL inappropriate for viewing, the determination processing unit 40 may determine that the mail information may be inappropriate. The inappropriate URL may be a URL (blacklist information) registered in the storage unit 10 in advance.

ファイルに関する偽装判定を行った場合には、受信者に偽装判定の内容及びその結果を通知してもよい。この通知は、配送する電子メールのメール本文に追記することによって行われてもよいし、配送する電子メールとは別の電子メールとして送信されてもよい。 When a camouflage determination is made for a file, the content and result of the camouflage determination may be notified to the recipient. This notification may be made by adding it to the body of the email to be delivered, or may be sent as an email separate from the email to be delivered.

不適切なファイルを、ハニーポッド等により収集し、当該ファイルのハッシュ値を取得してもよい。そして、このハッシュ値をブラックリスト化し、検査対象となったファイルのハッシュ値と比較するようにしてもよい。 Inappropriate files may be collected by a honeypod or the like, and hash values of the files may be obtained. Then, this hash value may be blacklisted and compared with the hash value of the file to be inspected.

隔離された電子メール(図1の(7)参照)等の第二記憶部12で記憶された電子メールに対してはウィルス対策ソフト等でウィルス検知が行われてもよい。また、第二記憶部12で記憶された電子メールのうちウィルス対策ソフトで危険であると検知された電子メールは自動で削除されるようになってもよい。このような態様を採用した場合には、第二記憶部12で記憶された電子メールを減らすことができ、例えば社内の管理者による適切性評価の負担を軽減できる。 Viruses may be detected by anti-virus software or the like for e-mails stored in the second storage unit 12, such as isolated e-mails (see (7) in FIG. 1). Further, among the e-mails stored in the second storage unit 12, e-mails detected as dangerous by anti-virus software may be automatically deleted. When such a mode is adopted, the number of e-mails stored in the second storage unit 12 can be reduced, and for example, the burden of appropriateness evaluation by an in-house manager can be reduced.

また、第二記憶部12で記憶された電子メールは所定時間経過後に自動で削除されるようにしてもよい。電子メールが削除される所定時間は入力部90から入力されてもよいし、予め設定されていてもよい。また、このような自働削除機能のON及びOFFを入力部90によって切り替えることができるようになってもよい。 Also, the e-mails stored in the second storage unit 12 may be automatically deleted after a predetermined period of time has elapsed. The predetermined time for deleting the e-mail may be input from the input unit 90, or may be set in advance. Also, the input section 90 may be used to switch ON and OFF of such an automatic deletion function.

第二記憶部12で記憶されている電子メールの件数、日時に応じた件数等が管理者に通知されるようにしてもよいし、記憶部10で記憶されて管理者が適宜確認できるようになってもよい。このような態様を採用した場合には、不適切と判断された電子メールの件数や時間軸に沿った件数の増減を確認することができる点で有益である。 The number of emails stored in the second storage unit 12, the number of emails according to the date and time, etc. may be notified to the administrator, or may be stored in the storage unit 10 so that the administrator can check it as appropriate. You can become When such a mode is employed, it is useful in that it is possible to check the number of e-mails judged to be inappropriate and the increase or decrease in the number of e-mails along the time axis.

内部システム内の内部端末からのウェブのアクセスを中継する中継部50(図2参照)が設けられてもよい。中継部50は、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合に、当該リンク先を記憶部10で記憶し、当該リンク先に対する内部端末のアクセスを拒否してもよい。内部端末とは、内部ネットワークに接続されているパソコン等の情報処理装置を意味している。記憶部10は、リンク先と紐づけて電子メールの情報を記憶してもよい。電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。 A relay unit 50 (see FIG. 2) may be provided to relay web accesses from internal terminals in the internal system. When the determination processing unit 40 determines that the mail information is inappropriate based on the link destination information, the relay unit 50 stores the link destination in the storage unit 10 and denies access of the internal terminal to the link destination. good too. An internal terminal means an information processing device such as a personal computer connected to an internal network. The storage unit 10 may store the information of the e-mail in association with the link destination. The e-mail information may include the text of the e-mail, the date and time of acquisition, the sender's address, etc. If the e-mail has a file attached, the information of the file is also included in the e-mail information. may be

リンク先情報には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれてもよい。また、メール本文には、テキスト形式及びHTML形式の両方が含まれてもよく、HTML形式に関しては、リンク部分のURLを取得してもよい。記憶部10に記憶され、中継部50によってアクセスを禁止されているURLへのアクセスは、入力部90を介して許可されるようになってもよい。 The link destination information may include all information related to the link destination obtained from the mail text, the attached file attached to the e-mail, the macro of the attached file, and the like. Also, the mail body may include both text format and HTML format, and for the HTML format, the URL of the link part may be obtained. Access to URLs stored in the storage unit 10 and prohibited to be accessed by the relay unit 50 may be permitted via the input unit 90 .

なお、電子メールが分割される結果、ファイルが分割されている場合であっても、判断処理部40は分割されたファイルを結合して一つのファイルに復元してもよい。そして、復元したファイルに対して判断処理部40が適切性を判断してもよい。 Note that even if the file is split as a result of splitting the e-mail, the determination processing unit 40 may combine the split files to restore a single file. Then, the determination processing unit 40 may determine the appropriateness of the restored file.

次に、送信元が適切かどうかを可能な範囲で判断するその他の態様について、以下、説明する。 Next, other modes for judging whether or not the transmission source is appropriate will be described below.

[送信元情報]
まず、送信元情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Sender information]
First, a manner in which the determination processing unit 40 determines that the information in the received e-mail may be inappropriate based on the sender information will be described.

判断処理部40は、内部ネットワーク外に設けられた外部端末100から偽装判別情報を取得し、偽装判別情報を用いて電子メールの送信元情報が偽装されているかを判断してもよい。この際、偽装判別情報と送信元情報とを判断処理部40が比較することで、送信元情報が偽装されているかを判断してもよい。外部端末100は例えばDNS(Domain Name System)サーバであってもよい。偽装判別情報は例えばSPF(Sender Policy Framework)レコードであってもよい。電子メールの送信元情報が偽装されているかは、接続元IPアドレス、送信元メールアドレス、接続元MTAのFQDN(Fully Qualified Domain Name)等を用いてもよい。 The determination processing unit 40 may acquire camouflage determination information from the external terminal 100 provided outside the internal network, and use the camouflage determination information to determine whether or not the source information of the e-mail has been camouflaged. At this time, the determination processing unit 40 may compare the camouflage determination information and the transmission source information to determine whether the transmission source information is camouflaged. The external terminal 100 may be, for example, a DNS (Domain Name System) server. The impersonation determination information may be, for example, an SPF (Sender Policy Framework) record. Whether or not the source information of the e-mail is disguised may be determined using the source IP address, the source mail address, the FQDN (Fully Qualified Domain Name) of the source MTA, or the like.

判断処理部40は、偽装判別情報以外の送信元情報を用いて、送信元情報が偽装されているかを判断してもよい。一例として、ヘッダーの送信先(ヘッダーFrom)とエンベロープの送信先(エンベロープFrom)が合致しない場合には、電子メールが不適切な可能性があると判断してもよい。 The determination processing unit 40 may determine whether or not the source information is camouflaged using source information other than the disguise determination information. As an example, if the destination of the header (Header From) and the destination of the envelope (Envelope From) do not match, it may be determined that the email may be inappropriate.

また、送信元から受信元までに経由した中継サーバの数(Received ヘッダー数)が予め定められた閾値以上の場合、例えば「Received: from [20x.0.xxx.1] by example1.ne.jp ; Tue, 14 Sep 2010 15:16:37JST」というような記載が閾値以上の数で含まれている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。また、閾値は予め定められていてもよいし、入力部90から変更可能となってもよい。 Further, when the number of relay servers (the number of Received headers) passed through from the sender to the receiver is equal to or greater than a predetermined threshold value, for example, "Received: from [20x.0.xxx.1] by example1.ne.jp Tue, 14 Sep 2010 15:16:37 JST" is included in a number equal to or greater than the threshold value, the determination processing unit 40 may determine that the email may be inappropriate. . Also, the threshold may be determined in advance, or may be changeable from the input unit 90 .

想定外の経由地(例えば中国、ロシア等)を経て受信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。なおこの際、Received: from [20x.0.xxx.1]のIPアドレスによって国を特定してもよい。また、想定外の経由地は予め定められていてもよいし、入力部90から変更可能となってもよい。 If the e-mail has been received via an unexpected route (for example, China, Russia, etc.), the determination processing unit 40 may determine that the e-mail may be inappropriate. At this time, Received: from [20x. 0. xxx. 1], the country may be specified by the IP address. Also, the unexpected waypoint may be determined in advance, or may be changed from the input unit 90 .

送信元が従前から利用していたメールソフトと異なるメールソフトを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。従前利用していたメールソフトは記憶部10で記憶され、判断処理部40は記憶部10で記憶されているメールソフトと、送られてきた電子メールで利用されているメールソフトとを比較して判断してもよい。送信元に対してメールソフトが異なっていても問題ないことが入力部90から入力されてもよく、この場合には、当該電子メールの送信元に対しては、後から送られてきた電子メールのメールソフトが正しいものとして、又は以前から利用されている電子メールのメールソフトと後から送られてきた電子メールのメールソフトの両方が正しいものとして記憶部10で記憶されてもよい。 If the sender is sending an e-mail using mail software different from the mail software that has been used before, the determination processing unit 40 may determine that the e-mail may be inappropriate. The mail software previously used is stored in the storage unit 10, and the judgment processing unit 40 compares the mail software stored in the storage unit 10 with the mail software used in the sent e-mail. You can judge. It may be input from the input unit 90 that there is no problem even if the mail software is different for the sender. may be stored in the storage unit 10 as the correct mail software, or both the mail software for the previously used e-mail and the mail software for the e-mail sent later are correct.

送信元がフリーメールを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この場合にも、送信元に対して当該フリーメールを用いていることに問題ないことが入力部90から入力されてもよく、この場合には、当該送信元に対しては、当該フリーメールによる電子メールは問題ないものとして記憶部10で記憶されてもよい。 If the sender is using free mail to send the e-mail, the determination processing unit 40 may determine that the e-mail may be inappropriate. In this case as well, it may be possible to input from the input unit 90 that there is no problem in using the free mail for the sender. The e-mail may be stored in the storage unit 10 as a non-problematic one.

[リンク先情報]
次に、リンク先情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Link destination information]
Next, a mode in which the judgment processing unit 40 judges that the information in the received e-mail may be inappropriate based on the link destination information will be described.

判断処理部40は、電子メールにリンク先情報が含まれている場合、リンク先情報に基づいて電子メールが適切かを判断してもよい。この態様では、判断処理部40は、電子メールにリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、電子メールにリンク先情報が含まれているが電子メールの本文が空になっている場合等において、電子メールが不適切な可能性があると判断してもよい。なお、本実施の形態における「リンク先情報」には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれている。このため、パスワードを解除された圧縮ファイル内にURL情報が含まれている場合には、前述したように、当該URL情報を用いて電子メールの適切性が判断されてもよい。 If the e-mail contains link destination information, the determination processing unit 40 may determine whether the e-mail is appropriate based on the link destination information. In this aspect, when the display URL displayed as the link destination in the e-mail and the actual URL that is the actual link destination are different (see FIG. 3A), the determination processing unit 40 becomes the actual link destination. If the actual URL is a link to a file with a prohibited extension (see FIG. 3(b)), and if the prohibited keyword is displayed in association with the actual URL that is the actual link destination (see FIG. 3(c) )), when the actual URL that is the actual link destination includes a global IP (see Fig. 3(d)), when the email includes link destination information but the text of the email is empty etc., it may be determined that the e-mail may be inappropriate. The "link destination information" in the present embodiment includes all information related to link destinations obtained from e-mail texts, attached files attached to e-mails, macros of attached files, and the like. Therefore, when URL information is included in the password-unlocked compressed file, the URL information may be used to determine the suitability of the e-mail, as described above.

図3(a)に示される態様では、電子メールの本文には表示URLとして
「http://technet.ABC.com」のメールアドレスが表示されるが、実際URLは
「http://technet.ABC.com.xx」となっており、両者が異なっている。図3(b)に示す態様では「uploaded file.exe」となり「exe」が付けられており、禁止拡張子のファイルへのリンクとなっている。図3(c)に示す態様では、実際URLと関連させて「今すぐ認証」という禁止キーワードが表示されている。ここで禁止キーワードが「実際URLと関連」しているというのは、例えば実際URLの前後に禁止キーワードが表示されたり、禁止キーワードから矢印が出て実際URLを指すようになっていたりするような態様を意味している。なお、禁止キーワードは、入力部90から入力、追加、削除、修正等の変更ができるようになってもよい。図3(d)に示す態様では「123.45.67.89」というグローバルIPが含まれている。
In the mode shown in FIG. 3(a), the mail text of the e-mail displays the mail address of "http://technet.ABC.com" as the display URL, but the actual URL is "http://technet.ABC.com". ABC.com.xx" and both are different. In the mode shown in FIG. 3(b), it becomes " uploaded file.exe " and "exe" is attached, which is a link to a file with a prohibited extension. In the mode shown in FIG. 3(c), the forbidden keyword "authenticate now" is displayed in association with the actual URL. Here, the prohibited keyword is "related to the actual URL", for example, the prohibited keyword is displayed before and after the actual URL, or an arrow comes out from the prohibited keyword and points to the actual URL. means manner. It should be noted that the prohibited keyword may be input, added, deleted, modified, etc., from the input section 90 . The global IP of " 123.45.67.89 " is included in the aspect shown in FIG.3(d).

判断処理部40は、短縮URLを含むリダイレクトURLが用いられている場合に、電子メールが不適切な可能性があると判断してもよい。リダイレクトとは、コンテンツの蔵置されたサーバに直接接続せずに、別のサーバを経由することを意味する。短縮URLとは、長い文字列のURLを短くしたものであり、リダイレクトを利用して本来の長いURLに接続するために利用されることが考えられる。 The determination processing unit 40 may determine that the e-mail may be inappropriate when a redirect URL including a shortened URL is used. Redirection means passing through another server without directly connecting to the server where the content is stored. A shortened URL is a shortened URL of a long character string, and may be used to connect to the original long URL using redirection.

本文に記憶部10等に登録された名称を「全部」含まず「一部」だけ含んでいる場合にはURLを偽装している可能性があることから、この場合に判断処理部40は電子メールが不適切な可能性があると判断してもよい。一例として「example.com」が登録されている場合に、「http://example.com.xxxx/xxxxxx」というURLが記載されている場合を挙げることができる。 Since there is a possibility that the URL is camouflaged if the text does not include "all" of the name registered in the storage unit 10 or the like but includes only "part" of the name, in this case the determination processing unit 40 You may decide that the email may be inappropriate. As an example, when "example.com" is registered, the URL "http://example.com.xxxx/xxxxxx" is described.

[本文情報]
次に、本文情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Text information]
Next, a mode in which the judgment processing unit 40 judges that the information in the received e-mail may be inappropriate based on the text information will be described.

判断処理部40は、メールの本文情報に基づいて、電子メールが不適切な可能性があると判断してもよい。 The determination processing unit 40 may determine that the e-mail may be inappropriate based on the text information of the e-mail.

電子メールの本文において所定言語以外の言語が含まれる場合、一例としては繁体字、簡体字等の日本語以外の漢字が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。許可する言語又は禁止する言語についても、入力部90から入力可能となってもよい。 If the text of the e-mail contains a language other than the predetermined language, for example, if it contains kanji characters other than Japanese such as traditional Chinese characters and simplified Chinese characters, the determination processing unit 40 may determine that the e-mail is inappropriate. You can judge that there is. The permitted language or prohibited language may also be input from the input unit 90 .

電子メールの本文において、実在しない組織又は会社名や電話番号が記載されている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この態様を採用する場合には、判断処理部40は、実在する組織、会社名、電話番号等に関する情報を取得できるようになっていてもよい。このような実在する組織、会社名、電話番号等に関する情報は、記憶部10で記憶されていてもよいし、外部装置に設けられた外部記憶部に記憶されていてもよい。本実施の形態における外部装置とは、本実施の形態の情報装置以外のあらゆる装置を意味している。 If the text of the e-mail contains a non-existent organization or company name or telephone number, the determination processing unit 40 may determine that the e-mail may be inappropriate. When adopting this aspect, the determination processing unit 40 may be configured to acquire information regarding an existing organization, company name, telephone number, and the like. Such information about existing organizations, company names, telephone numbers, etc. may be stored in the storage unit 10 or may be stored in an external storage unit provided in an external device. An external device in this embodiment means any device other than the information device in this embodiment.

判断処理部40は、差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる場合には、電子メールが不適切な可能性があると判断してもよい。また、判断処理部40は、本文にID又はパスワードの記載を求める内容が記載されている場合には、電子メールが不適切な可能性があると判断してもよい。 The determination processing unit 40 may determine that the e-mail may be inappropriate when the e-mail address of the sender and the e-mail address written in the signature of the e-mail are different. Further, the determination processing unit 40 may determine that the e-mail may be inappropriate if the text includes a request for an ID or password.

また、本文に何も記載されていない場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。 Also, if nothing is described in the text, the determination processing unit 40 may determine that the e-mail may be inappropriate.

また、本文に「数値文字参照」が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。「数値文字参照」とは、「文字列」と「数値文字」とが対応し、互いに変換可能となっているものである。判断処理部40は「&#22823; &#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377;」というような予め指定された「数値文字」が本文内に記載されている場合には、「数値文字参照」が含まれると判断してもよいし、前述したような「数値文字」を予め定められたルールに従って「文字列」に戻すことができるか否かを判断し、問題なく「文字列」に戻せた場合には「数値文字参照」が本文に含まれていると判断してもよい。一例として、前述した「&#22823; &#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377;」という「数値文字」は予め定められたルールを適用することで「大手町の某法律事務所で待っています」という文字列に変換することができる。このように、「数値文字」を問題なく「文字列」に戻せた場合には、判断処理部40は電子メールが本文に「数値文字参照」を含んでおり、電子メールが不適切な可能性があると判断してもよい。なお、ここでは「本文」に「数値文字参照」が含まれている態様を用いて説明するが、これに限られることはなく、例えば電子メールのタイトルに「数値文字参照」が含まれている場合に、電子メールが不適切な可能性があると判断処理部40が判断してもよい。 Further, if the text includes "refer to numerical characters", the determination processing unit 40 may determine that the e-mail may be inappropriate. A "numeric character reference" is a correspondence between a "character string" and a "numeric character" that can be converted to each other. &#25163;&#30010;&#12398;&#26576;&#27861;&#24459;&#20107;&#12387;&#12390;&#12356;&#12414;&#12377; It may be determined that a "character reference" is included, or whether or not a "numeric character" as described above can be converted back to a "character string" according to a predetermined rule, and a "character string , it may be determined that the text contains ``numerical character reference''. &#25163;&#30010;&#12398;&#26576;&#27861;&#24459;&#20107;&#12387;&#12390;&#12356;&#12414;&#12377; I'm waiting" can be converted to a string. In this way, when the "numerical character" can be returned to the "character string" without any problem, the determination processing unit 40 determines that the e-mail contains "numerical character reference" in the text and that the e-mail is inappropriate. It may be determined that there is Here, the description will be made using a mode in which the "text" includes "numerical character reference", but the present invention is not limited to this. For example, the e-mail title includes "numerical character reference". In this case, the determination processing unit 40 may determine that the e-mail may be inappropriate.

どのような理由で電子メールが不適切な可能性があると判断されたかが記憶部10で記憶され、検索可能となってもよい。例えば、ファイルに禁止拡張子が利用されていることを理由として電子メールが不適切な可能性があると判断された場合には、そのことが記憶部10で記憶され、管理者によって検索できるようになってもよい。 The reason why the e-mail may be inappropriate may be stored in the storage unit 10 and made searchable. For example, if it is determined that the e-mail may be inappropriate because the file uses a prohibited extension, this fact is stored in the storage unit 10 so that it can be retrieved by the administrator. can be

受信メールの制御方法はグループ毎に設定を変えることができるようになってもよい。各グループには管理者を設定できるようになってもよい。グループのメンバーは適宜変更できるようになってもよい。グループ内のメンバーが重複した場合には、いずれのグループの制御方法を適用するか適宜選択できるようになってもよい。 The method of controlling incoming mail may be set so that it can be changed for each group. An administrator may be set for each group. The members of the group may be able to change from time to time. If the members in the group overlap, it may be possible to appropriately select which group's control method is to be applied.

判断処理部40が受信した電子メールが適切でない可能性があると判断した場合には、当該電子メールは前述した第二記憶部12で記憶されてもよい。 When the determination processing unit 40 determines that the received e-mail may not be appropriate, the e-mail may be stored in the second storage unit 12 described above.

判断処理部40は、適切でないと判断した電子メールを削除してもよい。電子メールの削除を行う場合にはログだけを残すようにしてもよい。このように電子メールの削除を行うことで、誤って当該電子メールが開けられてしまうこと等の事故が発生することを未然に防止できる。 The determination processing unit 40 may delete emails determined to be inappropriate. When deleting an e-mail, only a log may be left. By deleting the e-mail in this manner, it is possible to prevent an accident such as the e-mail from being opened by mistake.

また、添付ファイルを削除したりURL情報を削除したり何かしらの無害化処理をした場合には、無害化処理を行ったこと及び/又は無害化処理の内容が、ユーザには見えない部分(例えばヘッダー)に追加されたり変更されたりしてもよい。このような処理が記録されることで、後々に管理者等が対象となる電子メールを検索できるようにしてもよい。 In addition, when the attached file is deleted, the URL information is deleted, or some kind of detoxification processing is performed, the fact that the detoxification processing was performed and/or the content of the detoxification processing cannot be seen by the user (for example, header) may be added or changed. Such processing may be recorded so that the administrator or the like can later search for the target e-mail.

また、電子メールに対して無害化処理を行った場合には、無害化処理を行ったこと及び/又は無害化処理の内容が当該電子メールの本文に記載されて、受信元及び管理者に送信されてもよい。 In addition, when detoxification processing is performed on an e-mail, the fact that detoxification processing has been performed and/or the content of the detoxification processing is described in the text of the e-mail and sent to the recipient and the administrator. may be

メール本文がHTML形式からなる場合には、実際URLが表示されていないこともあるので、判断処理部40が実際URLに関する情報を取得するようにしてもよい。 If the mail text is in HTML format, the actual URL may not be displayed, so the determination processing unit 40 may acquire information on the actual URL.

問題のないURLに関する情報として許可URL情報が記憶部10等の記憶手段に記憶されていてもよい。電子メールにURL情報が含まれていても、当該URL情報が許可URL情報に該当する場合には、当該電子メールは問題ないものとして判断処理部40は判断してもよい。 Permission URL information may be stored in a storage means such as the storage unit 10 as information about URLs that have no problem. Even if URL information is included in the e-mail, if the URL information corresponds to the permitted URL information, the determination processing unit 40 may determine that the e-mail has no problem.

記憶部10は所定回数(例えば10回)以上の送受信が行われた相手先を許可送信元情報として記憶してもよい。また、この所定回数についても、入力部90から入力可能となり、変更できるようになってもよい。 The storage unit 10 may store, as the permitted transmission source information, a destination with which transmission/reception has been performed a predetermined number of times (for example, 10 times) or more. Also, the predetermined number of times may be input from the input unit 90 and may be changed.

判断処理部40が問題とあると判断したURLを記憶部10は記憶してもよく、このようにして記憶されたURLと比較することで、判断処理部40が次回以降に受信する電子メールの適切性を判断してもよい。このように問題とあると判断したURLを記憶部10が記憶する場合には、当該URLが記載、添付等されていた電子メールの情報も記憶部10で記憶されてもよい。この電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。 The storage unit 10 may store the URLs that the judgment processing unit 40 has judged to be problematic. Appropriateness can be determined. When the storage unit 10 stores the URL determined to be problematic, the storage unit 10 may also store the information of the e-mail in which the URL is described or attached. The information in this e-mail may include the text of the e-mail, the date and time of acquisition, the sender's address, etc. If the e-mail has a file attached, the information in that file will also be included in the e-mail information. may be included.

なお、判断処理部40は、外部ネットワークを経由することなく内部ネットワークを介して送信される電子メールに関しては、電子メールの適切性(送信元偽装等)に関する判断を行わなくてもよい。 Note that the determination processing unit 40 does not have to determine the appropriateness of the email (sender disguise, etc.) for the email sent via the internal network without going via the external network.

本実施の形態では、前述した情報処理装置に関するあらゆる態様における情報処理方法、当該情報処理装置を生成するためのプログラム、当該プログラムを記録したUSBメモリ、CD、DVD等を含む記録媒体も提供される。 The present embodiment also provides an information processing method in any aspect of the information processing apparatus described above, a program for generating the information processing apparatus, and a recording medium including a USB memory, CD, DVD, etc., in which the program is recorded. .

本実施の形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。 The information processing apparatus of this embodiment is generated by installing a program such as a server program. This program may be delivered by e-mail, may be obtained by logging in after accessing a predetermined URL, or may be recorded on a recording medium. The information processing method of this embodiment is performed by an information processing apparatus in which the above program is installed.

《効果》
次に、上述した構成からなる本実施の形態による効果であって、未だ説明していないものを中心に説明する。なお、「効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
"effect"
Next, the effects of the present embodiment having the above-described configuration, which have not yet been described, will be mainly described. It should be noted that all configurations described in "Effects" can be used as configurations of the present embodiment.

受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。まず、受信者に通知することで迅速にパスワード入力がなされることを期待できる。また、パスワードが設定された圧縮ファイルにファイルが格納されている場合には、格納されているファイルに対して適切性を判断できないが、本態様によれば、パスワードが設定された圧縮ファイルにファイルが格納されていても、当該ファイルの適切性を判断できる。 When a compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area, and the e-mail is stored in the temporary save area or is notified to the said electronic mail. If you notify the recipient of the e-mail and enter the password, decompress the compressed file, extract the file, and judge whether the file is appropriate for the file. Appropriateness can be quickly determined for files stored in the set compressed file. First, by notifying the recipient, it can be expected that the password will be entered quickly. Further, when a file is stored in a compressed file with a password set, the suitability of the stored file cannot be determined. is stored, the appropriateness of the file can be determined.

本実施の形態において、ファイルが適切であると判断した場合には電子メールを受信者に送信し、ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信者に送信する態様を採用した場合には、適切な対応が取られた後の電子メールを受信者は受信することになる。 In this embodiment, when the file is determined to be appropriate, an e-mail is sent to the recipient, and when the file is determined to be inappropriate, a predetermined action is executed, and then the action is executed. In the case of adopting the mode of sending the executed e-mail to the recipient, the recipient will receive the e-mail after the appropriate action has been taken.

判断処理部40が電子メールを受信者に送信するときに、判断処理部40がパスワードを再設定した後の第一圧縮ファイルを添付して送信する態様を採用した場合には、元の電子メールと実質的に変わらない態様で受信者に電子メールを送信できる。 When the determination processing unit 40 sends an e-mail to the recipient, if the determination processing unit 40 adopts a mode in which the first compressed file after resetting the password is attached and sent, the original e-mail E-mail can be sent to recipients in a manner substantially the same as

判断処理部40が電子メールを受信者に送信するときに、判断処理部40が受信者にパスワードを解除した状態の第一圧縮ファイルを送信する態様を採用した場合には、受信者としては改めてパスワードを入力する必要がなくなり、手間を省くことができる。 When the determination processing unit 40 transmits the e-mail to the recipient, if the determination processing unit 40 adopts the mode of transmitting the first compressed file with the password unlocked to the recipient, the recipient can It eliminates the need to enter a password, saving time and effort.

送信元が許可送信元である場合には、電子メールにパスワードが設定された圧縮ファイルが添付されている場合であっても、圧縮ファイル内のファイルが適切かどうかを判断することなく当該電子メールの受信者に送信する態様を採用したときには、ユーザが安全であると判断している送信元からの電子メールに対して、適切性を判断する必要がなくなる点で有益である。 If the sender is an authorized sender, even if the e-mail has a compressed file with a password attached, the e-mail will be sent without judging whether the file in the compressed file is appropriate. is useful in that it is not necessary to judge the suitability of an e-mail from a sender that the user has determined to be safe.

解凍部30で解凍されなかった第一圧縮ファイルを削除して電子メールを受信者に送信する態様を採用した場合には、適切性を確認できない第一圧縮ファイルが受信者に送られることを防止しつつ、電子メールの本文等については受信者に送信することができる。 When adopting a mode of deleting the first compressed file that has not been decompressed by the decompressing part 30 and sending the e-mail to the recipient, it is possible to prevent the first compressed file whose adequacy cannot be confirmed from being sent to the recipient. However, the text of the e-mail can be sent to the recipient.

第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、第n+1圧縮ファイルが存在することを電子メールの受信者に判断処理部40が通知し、パスワードが入力されることで解凍部30が第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、判断処理部40が第n+1ファイルに対して当該第n+1ファイルが適切かどうかを判断する態様を採用した場合には、フォルダが多層構造となっている場合であってもフォルダ内のファイルに対して適切性を判断できる。 If the n+1-th compressed file is stored in the n-th compressed file ("n" is an integer equal to or greater than 1), the judgment processing unit 40 notifies the recipient of the e-mail that the n+1-th compressed file exists, A mode in which the decompression unit 30 extracts the n+1th file by decompressing the n+1th compressed file by inputting a password, and the determination processing unit 40 determines whether the n+1th file is appropriate for the n+1th file. is adopted, even if the folder has a multi-layered structure, it is possible to determine the appropriateness of the files in the folder.

解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40が、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除する態様を採用した場合には、圧縮を解凍されたファイルに対しては適切性を確認しつつ、適切性を確認できなかった圧縮ファイルについては削除することで、安全性を確保することができる。 When a plurality of n+1-th compressed files are stored in the n-th compressed file decompressed by the decompression unit 30, the judgment processing unit 40 determines whether the n+1-th file in the decompressed n+1-th compressed file is appropriate. In the case of adopting a mode of judging the nature and deleting the (n+1)th compressed file that has not been decompressed, while confirming the appropriateness of the decompressed file, the appropriateness could not be confirmed. Security can be ensured by deleting compressed files.

解凍部30で解凍される階層の上限数が予め設定されており、上限数を超えた場合には解凍部30による圧縮ファイルの解凍を行わない態様を採用した場合には、圧縮ファイルに対する解凍に上限を定めることができ、判断処理部40への負荷を制限することができる。 The upper limit number of layers to be decompressed by the decompressing unit 30 is set in advance, and when the decompressing unit 30 does not decompress the compressed file when the upper limit number is exceeded, it is possible to decompress the compressed file. An upper limit can be set, and the load on the judgment processing unit 40 can be limited.

判断処理部40は人工知能機能を有し、送信元情報と解凍するために用いられたパスワード情報との関連を教師データとして、送信元に対するパスワードを学習するようにしてもよい。このような態様を採用した場合には、受信者からのパスワード入力がなくても圧縮ファイルを解凍することができる可能性を高めることができる。 The determination processing unit 40 may have an artificial intelligence function, and may learn a password for a transmission source using the relationship between the transmission source information and the password information used for decompression as training data. When such an aspect is adopted, it is possible to increase the possibility that the compressed file can be decompressed without password input from the recipient.

中継部50が、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合にリンク先情報に基づく内部端末のアクセスを拒否する態様を採用した場合には、電子メールを用いた危険なウェブサイトへのアクセスを未然に防止できるだけではなく、適切性の疑わしい電子メールを受け取っていない社員等に対しても、危険なウェブサイトへのアクセスを未然に防止できる点で有益である。 When the relay unit 50 adopts a mode of denying the access of the internal terminal based on the link destination information when the determination processing unit 40 determines that the mail information is inappropriate based on the link destination information, the e-mail is used. Not only can you prevent access to dangerous websites that have been sent to you, but it is also beneficial in that you can prevent employees, etc. who have not received e-mails of questionable appropriateness from accessing dangerous websites. .

中継部50によってアクセスを禁止されているURLへのアクセスが入力部90を介して許可される態様を採用した場合には、例えば管理者によって安全であると判断されたURLのアクセスを許可できるようになり、URLへのアクセス制限が不必要に過剰になることを防止できる点で有益である。 If access to URLs prohibited by the relay unit 50 is permitted via the input unit 90, for example, access to URLs determined to be safe by the administrator can be permitted. , which is advantageous in that it can prevent unnecessary and excessive access restrictions to URLs.

上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。 The above description of the embodiment and the disclosure of the drawings are only examples for explaining the invention described in the scope of claims, and the description of the embodiment and the disclosure of the drawings described above constitute the scope of the claims. The claimed invention is not limited. The description of the claims as originally filed can be changed as appropriate within the scope of the present patent specification, and the scope can be expanded.

上記各実施の形態の分離通知部20、解凍部30、判断処理部40、中継部50、記憶部10等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。また、分離通知部20、解凍部30、判断処理部40、中継部50等を含む構成要素として制御部が観念されてもよい。 Each component including the separation notification unit 20, the decompression unit 30, the judgment processing unit 40, the relay unit 50, the storage unit 10, etc. in each of the above embodiments is a logic circuit formed in an integrated circuit such as an IC chip or LSI. (hardware) or a dedicated circuit, or software using a CPU, memory, or the like. Also, each component may be implemented by one or more integrated circuits, and a plurality of components may be implemented by one integrated circuit. Also, a control unit may be considered as a component including the separation notification unit 20, the decompression unit 30, the determination processing unit 40, the relay unit 50, and the like.

10 記憶部
11 第一記憶部
12 第二記憶部
20 分離通知部
30 解凍部
40 判断処理部
50 中継部
10 storage unit 11 first storage unit 12 second storage unit 20 separation notification unit 30 decompression unit 40 judgment processing unit 50 relay unit

Claims (4)

受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えることを特徴とする情報処理装置。
If the first compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored in the temporary save area or is stored. a separation notification unit that notifies the recipient of the e-mail;
a decompression unit for decompressing the first compressed file and extracting the first file in response to input of the password;
a judgment processing unit for judging whether the first file is appropriate for the first file;
An information processing device comprising:
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信することを特徴とする請求項1に記載の情報処理装置。 The determination processing unit transmits the e-mail to the recipient when the first file is determined to be appropriate, and performs a predetermined action when the first file is determined to be inappropriate. 2. The information processing apparatus according to claim 1, wherein an e-mail in which the action has been executed is sent to the recipient after executing the action. 受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えることを特徴とする情報処理方法。
If the first compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored in the temporary save area or is stored. notifying recipients of said email;
decompressing the first compressed file to retrieve a first file upon input of the password;
determining whether the first file is appropriate for the first file;
An information processing method comprising:
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行することを特徴とするプログラム。
A program for causing an information processing apparatus to execute an information processing method,
The information processing device is
If the first compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored in the temporary save area or is stored. notifying recipients of said email;
decompressing the first compressed file to retrieve a first file upon input of the password;
determining whether the first file is appropriate for the first file;
A program characterized by executing an information processing method comprising:
JP2023100746A 2021-05-06 2023-06-20 Information processing device, information processing method, and program Pending JP2023118768A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023100746A JP2023118768A (en) 2021-05-06 2023-06-20 Information processing device, information processing method, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021078611A JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium
JP2022161007A JP7301205B2 (en) 2018-03-15 2022-10-05 Information processing device, information processing method, program and recording medium
JP2023100746A JP2023118768A (en) 2021-05-06 2023-06-20 Information processing device, information processing method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022161007A Division JP7301205B2 (en) 2018-03-15 2022-10-05 Information processing device, information processing method, program and recording medium

Publications (1)

Publication Number Publication Date
JP2023118768A true JP2023118768A (en) 2023-08-25

Family

ID=84437817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023100746A Pending JP2023118768A (en) 2021-05-06 2023-06-20 Information processing device, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2023118768A (en)

Similar Documents

Publication Publication Date Title
US9177293B1 (en) Spam filtering system and method
US20230412648A1 (en) Protecting contents and accounts using scan operation
US20220086158A1 (en) Domain-based isolated mailboxes
JP5118020B2 (en) Identifying threats in electronic messages
US8510557B2 (en) Secure message and file delivery
KR101907392B1 (en) Method and system for inspecting malicious link addree listed on email
KR20060095946A (en) Data message mirroring and redirection
US20210385183A1 (en) Multi-factor authentication for accessing an electronic mail
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
US7930538B1 (en) Method of secure file transfer
JP7155332B2 (en) Information processing device, information processing method, program and recording medium
JP2004064215A (en) Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail
US20180367511A1 (en) Email control device, email control method, and program storage medium
US20200287908A1 (en) System and method for protecting against e-mail-based cyberattacks
JP7301205B2 (en) Information processing device, information processing method, program and recording medium
KR101696877B1 (en) E-mail recieving system and mail sending system
JP2023118768A (en) Information processing device, information processing method, and program
JP4447032B2 (en) E-mail system
JP2018190374A (en) Information processing device, information processing system, program, storage medium, and information processing method
JP2002217980A (en) Devices and methods, for relaying data, sending data, and approving sending
JP2015133098A (en) Information processing device, information processing method, and program
KR102549601B1 (en) Method and system for protecting information based on web isolation technology
US20240031355A1 (en) Malicious universal resource locator and file detector and response action engine
Lakshmi et al. Securing Emails and Office 365
Lauritzen Secure The Attachment: Best Practices and Other Tips for Email Attachments.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230713