JP4164069B2 - 電子メール装置、電子メールシステム及び電子メール送信方法 - Google Patents

電子メール装置、電子メールシステム及び電子メール送信方法 Download PDF

Info

Publication number
JP4164069B2
JP4164069B2 JP2004560582A JP2004560582A JP4164069B2 JP 4164069 B2 JP4164069 B2 JP 4164069B2 JP 2004560582 A JP2004560582 A JP 2004560582A JP 2004560582 A JP2004560582 A JP 2004560582A JP 4164069 B2 JP4164069 B2 JP 4164069B2
Authority
JP
Japan
Prior art keywords
mail
electronic mail
user
email
scheduled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004560582A
Other languages
English (en)
Other versions
JPWO2004055681A1 (ja
Inventor
孝一 矢崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004055681A1 publication Critical patent/JPWO2004055681A1/ja
Application granted granted Critical
Publication of JP4164069B2 publication Critical patent/JP4164069B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Description

本発明は、利用者が意図しない電子メール、特にコンピュータウィルスによる不正な電子メールの送信を抑制し得る電子メール装置、電子メールシステム及び電子メール送信方法に関する。
近年、コンピュータやインターネットの普及により、電子メールによるメッセージのやりとりが急速に増加している。また、これに伴い、電子メールを利用するコンピュータウィルス(以下「ウィルス」)も増加している。
多くの場合、端末がウィルスに感染すると、ウィルスは、メールソフトのセキュリティホールを悪用し、あたかもその端末所有者が操作しているかのようにして端末を操作する。この結果、端末内のメールのアドレス帳にある宛先に、ウィルスが送られたり、重要ファイルが送信されてしまったりするため、多くの人が迷惑を被る結果となる。
このようなウィルスへの対処法としては、端末へのウィルス駆除ソフトの導入(例えば、特開2002−196942号公報)や、インターネットサービスプロバイダ(ISP)におけるウィルス駆除サービスの実行(例えば、特開2002−222094号公報)等が挙げられる。既に発見されて存在が確認されているウィルスについては、このような対処法により対処が可能となっている。
図19は、従来からの電子メールシステムを示す構成図である。なお、図19では、端末にウィルス駆除ソフトを導入した例について示している。図19に示すように、電子メールシステムは、電子メール装置151とメールサーバ155とで構成されている。電子メール装置151から送信された電子メールは、一旦メールサーバ155に送られ、メールサーバ155からインターネット156を介して受信端末157に送信される。
電子メール装置151は、パーソナルコンピュータで構成されている。また、電子メール装置151は、電子メールの送信及び受信を行なうメール送受信部152と、ハードディスク等に格納されたデータやプログラムをパターンファイル154と照合してウィルスの発見及び駆除を行なうウィルス駆除部153とで構成されている。この電子メール装置151は、メール送受信部152を構築するための電子メールプログラムと、ウィルス駆除部153を構築するためのウィルス駆除プログラムとを、コンピュータにインストールし、これらを実行することによって実現されている。
このように、ウィルス駆除プログラムによってウィルス駆除部153を構築すれば、他の端末から電子メールによって送信されてきたウィルスを駆除することができ、又既にコンピュータに侵入しているウィルスが勝手にメールを送信するのを阻止することができるので、ウィルスによる被害が発生するのを防止することができる。
しかしながら、ウィルス駆除プログラムによるウィルス駆除やISPによるウィルス駆除サービスでは、パターンファイルとの照合によってウィルスの検出を行なうため、パターンファイルが存在していない最新ウィルスに対応できないという問題がある。また、利用者や管理者が定期的なパターンファイルの更新を怠っていた等の人的ミスなどによって、端末がウィルスに感染する可能性もある。
これらの点から、従来のウィルスへの対処法では、ウィルスが電子メールによって重要ファイルを送ってしまうという問題や、他の端末にウィルスを送ってしまうという問題を完全に解決するのは極めて困難と言える。
本発明の目的は、コンピュータウィルスによる不正な電子メールの送信を抑制し得る電子メール装置、電子メールシステム及び電子メール送信方法を提供することにある。
上記目的を達成するために本発明にかかる電子メール装置は、コンピュータウィルスによる不正な電子メールの送信を抑制し得る電子メール装置であって、送信が予定された電子メールがコンピュータウィルスによる不正な電子メールであるかどうかの判断を行なうメール検査部を有し、前記メール検査部は、前記利用者に対して、本人認証を要求し、前記利用者が本人である旨の応答を受信した場合に、前記送信が予定された電子メールが前記不正な電子メールでないと判断して、前記送信が予定された電子メールを送信することを特徴とする。
上記本発明にかかる電子メール装置においては、前記メール検査部が、前記利用者に対して、前記本人認証に加えて、前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求し、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記不正な電子メールでないと判断するのが好ましい態様である。
上記本発明にかかる電子メール装置においては、前記コンピュータウィルスの指示によって当該電子メール装置が動作していないかどうかを検証するセキュリティ装置を有している更に好ましい態様である。
また、上記本発明にかかる電子メール装置においては、入力履歴監視部を有し、前記入力履歴監視部は、前記利用者が電子メールを作成する際の入力履歴を特定する入力履歴情報を取得して、これを前記セキュリティ装置に格納し、且つ、前記コンピュータウィルスによる前記入力履歴情報の取得を監視し、前記メール検査部は、前記セキュリティ装置に格納された前記入力履歴情報と前記送信が予定された電子メールの内容とを比較し、前記送信が予定された電子メールを構成する全部又は一部の文章が、前記入力履歴情報が特定する入力履歴と一致する場合に、前記送信が予定された電子メールを送信させる態様とするのが好ましい。
更に、上記本発明にかかる電子メール装置においては、前記送信が予定された電子メールに添付ファイルが存在するかどうかを少なくとも判定するメール判定部を更に有し、前記メール検査部は、前記メール判定部によって前記添付ファイルが存在しないと判定された場合に、前記不正な電子メールでないと判断し、前記メール判定部によって前記添付ファイルが存在すると判定された場合に、前記利用者に対して、本人認証及び前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求し、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記不正な電子メールでないと判断する態様とするのも好ましい。
上記本発明にかかる電子メール装置においては、前記メール検査部が、外部からの入力信号に応じて、送信が予定された全ての電子メールの送信、送信が予定された全ての電子メールの送信の中止、又は、送信が予定された全ての電子メールについての前記本人認証及び前記確認の要求の中止を行なう態様とするのも好ましい。
また、上記本発明にかかる電子メール装置においては、鍵配信管理部を更に有し、前記セキュリティ装置は、前記送信が予定された電子メールの暗号化、前記鍵の生成及び保存を行ない、前記鍵配信管理部は、暗号化された前記送信が予定された電子メールを復号化するための鍵の配信を認めるかどうかの判断を行ない、前記メール検査部は、前記不正な電子メールでないと判断した場合に、前記セキュリティ装置に前記電子メールの暗号化を行なわせ、暗号化された前記電子メールを送信し、これを受信した他の電子メール装置から、前記暗号化された電子メールを復号化するための鍵の送信要求があった場合に、前記鍵配信管理部の判断に従って前記鍵を配信する態様とするのも好ましい。
更に、上記本発明にかかる電子メール装置においては、前記送信が予定された電子メールの送信環境を検出し、検出結果を前記メール検査部に通知するメール環境検出部を有し、前記メール検査部が、前記検出結果に基づいて、前記利用者に対して、前記本人認証及び前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求するかどうかを判定する態様とすることもできる。
次に、上記目的を達成するために本発明にかかる第1の電子メールシステムは、パターンファイルを用いたコンピュータウィルスの検出及び駆除をウィルス駆除プログラムに従って行なう電子メール装置と、メールサーバとを有する電子メールシステムであって、前記電子メール装置は、セキュリティ装置を有し、前記セキュリティ装置は、前記コンピュータウィルスの指示によって当該電子メール装置が動作していないかどうかの検証と、前記パターンファイル及び前記ウィルス駆除プログラムのバージョンの管理とを少なくとも行ない、前記メールサーバは、前記パターンファイル及び前記ウィルス駆除プログラムの最新バージョンを特定する情報を有しており、前記最新バージョンを特定する情報に基づいて、前記セキュリティ装置が管理する前記パターンファイル及び前記ウィルス駆除プログラムのバージョンが最新かどうか判定し、いずれかのバージョンが最新でないと判定した場合に、前記電子メール装置に、利用者に対して、本人認証及び送信が予定された電子メールの送信を意図しているかどうかの確認を要求させることを特徴とする。
次に、上記目的を達成するために本発明にかかる第2の電子メールシステムは、電子メール装置とメールサーバとを有する電子メールシステムであって、前記電子メール装置は、前記電子メール装置の状態を特定する情報を取得して、前記情報を前記メールサーバに送信し、前記メールサーバはメール検査部を有し、前記メール検査部は、前記電子メール装置から送信された前記情報に基づいて、前記利用者に対して本人認証が必要かどうかについて、及び送信が予定された電子メールの送信を前記利用者が意図しているかどうかの確認が必要かどうかについて判定を行ない、前記本人認証及び前記確認が必要と判定した場合に、前記電子メール装置に、前記本人認証及び前記確認を行なわせ、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記送信が予定された電子メールがコンピュータウィルスによる不正な電子メールでないと判断して、前記電子メール装置に、前記送信が予定された電子メールの送信を行なわせることを特徴とする。
次に、上記目的を達成するために本発明にかかる第1の電子メール送信方法は、コンピュータウィルスによる不正な電子メールの送信を抑制し得る電子メール送信方法であって、(a)利用者に対して本人認証を要求する工程と、(b)前記利用者が本人である旨の応答を受信した場合に、送信が予定された電子メールが前記不正な電子メールでないと判断する工程と、(c)前記不正な電子メールでないと判断した場合に、前記送信が予定された電子メールを送信する工程とを有することを特徴とする。
上記本発明にかかる電子メール装置においては、前記(a)の工程において、利用者に対して、前記本人認証に加えて、前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求し、前記(b)の工程において、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記不正な電子メールでないと判断する態様とするのが好ましい。
また、上記本発明にかかる電子メール送信方法においては、前記利用者が電子メールを作成する際の入力履歴を特定する入力履歴情報を取得する工程と、前記入力履歴情報と前記電子メールの内容とを比較し、前記送信が予定された電子メールを構成する全部又は一部の文章が、前記入力履歴情報が特定する入力履歴と一致する場合に、前記不正な電子メールでないと判断する工程とを更に有する態様とするのも好ましい。
更に、上記本発明にかかる電子メール送信方法においては、前記送信が予定された電子メールに添付ファイルが存在するかどうかを判定する工程と、前記添付ファイルが存在しないと判定した場合に、前記不正な電子メールでないと判断して、前記送信が予定された電子メールを送信する工程とを有し、前記添付ファイルが存在すると判定された場合に、前記(a)〜(c)の工程が行なわれる態様とするのも好ましい。
上記本発明にかかる電子メール送信方法においては、前記(b)の工程において、前記不正な電子メールでないと判断した場合に、前記送信が予定された電子メールの暗号化を行なう工程と、暗号化された前記送信が予定された電子メールを復号化するための鍵を生成する工程と、暗号化された前記送信が予定された電子メールを受信した電子メール装置から、前記鍵の送信要求があった場合に、前記電子メールの送信先のメールアドレスと前記電子メール装置のメールアドレスとが一致するかどうか、又は予め登録したドメイン名と前記電子メール装置のメールアドレスのドメイン名とが一致するかどうか判定する工程と、前記電子メールの送信先のメールアドレスと前記電子メール装置のメールアドレスとが一致する場合、又は予め登録したドメイン名と前記電子メール装置のメールアドレスのドメイン名とが一致する場合に、前記鍵を配信する工程とを更に有する態様とするのも好ましい。
また、上記本発明にかかる電子メール送信方法においては、前記電子メールの送信環境に基づいて、前記利用者に対して、前記本人認証及び前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求するかどうかを判定する工程を更に有する態様とすることもできる。
次に、上記目的を達成するために本発明にかかる第2の電子メール送信方法は、パターンファイルを用いたコンピュータウィルスの検出及び駆除をウィルス駆除プログラムに従って行なう電子メール装置と、メールサーバとを用いた電子メール送信方法であって、(a)前記メールサーバによって、前記パターンファイル及び前記ウィルス駆除プログラムのバージョンを取得する工程と、(b)前記メールサーバに予め格納された、前記パターンファイル及び前記ウィルス駆除プログラムの最新バージョンを特定する情報に基づいて、前記パターンファイル及び前記ウィルス駆除プログラムのバージョンが最新かどうかを、前記メールサーバによって判定する工程と、(c)前記(b)の工程において、いずれかのバージョンが最新でないと判定した場合に、前記メールサーバが、前記電子メール装置に、利用者に対して、本人認証及び送信が予定された電子メールの送信を意図しているかどうかの確認を要求させる工程とを少なくとも有することを特徴とする。
次に、上記目的を達成するために本発明にかかる第3の電子メール送信方法は、電子メール装置とメールサーバとを用いた電子メール送信方法であって、(a)前記電子メール装置によって、前記電子メール装置の状態を特定する情報を前記メールサーバに送信する工程と、(b)前記電子メール装置から送信された前記情報に基づいて、前記利用者に対して本人認証が必要かどうかについて、及び送信が予定された電子メールの送信を前記利用者が意図しているかどうかの確認が必要かどうかについて、前記メールサーバに判定を行なわせる工程と、(c)前記本人認証及び前記確認が必要と判定された場合に、前記電子メール装置に、前記本人認証及び前記確認を行なわせる工程と、(d)前記メールサーバが、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記電子メール装置に、前記電子メールの送信を行なわせる工程とを少なくとも有することを特徴とする。
図1は、本発明の実施の形態1にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図2は、図1に示す電子メール装置を構成するセキュリティ装置の構成の一例を示す図である。
図3は、セキュリティ装置による検証動作を示す概念図である。
図4は、本発明の実施の形態1にかかる電子メール装置におけるメール送信処理を示すフローチャートである。
図5は、本発明の実施の形態2にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図6は、本発明の実施の形態2にかかる電子メール装置におけるメール送信処理を示すフローチャートである。
図7は、本発明の実施の形態3にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図8は、本発明の実施の形態3にかかる電子メール装置におけるメール送信処理を示すフローチャートである。
図9は、本発明の実施の形態4にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図10は、本発明の実施の形態5にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図11は、本発明の実施の形態5にかかる電子メール装置におけるメール送信処理を示すフローチャートである。
図12は、本発明の実施の形態5にかかる電子メールシステムにおける電子メールの復号化処理を示すフローチャートである。
図13は、本発明の実施の形態6にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図14は、本発明の実施の形態3にかかる電子メール装置におけるメール送信処理を示すフローチャートである。
図15は、本発明の実施の形態7にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図16は、本発明の実施の形態7にかかる電子メールシステムにおけるメール送信処理を示すフローチャートである。
図17は、本発明の実施の形態8にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図18は、本発明の実施の形態8にかかる電子メールシステムのメールサーバにおけるメール送信処理を示すフローチャートである。
図19は、従来からの電子メールシステムの構成を示す図である。
(実施の形態1)
以下、本発明の実施の形態1にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図1〜図4を参照しながら説明する。最初に、本発明の実施の形態1にかかる電子メール装置及び電子メールシステムの構成について、図1〜図3を用いて説明する。
図1は、本発明の実施の形態1にかかる電子メール装置及び電子メールシステムの構成を示す図である。図1に示すように、電子メールシステムは電子メール装置1とメールサーバ12とを備えている。電子メール装置1は、電子メールの送信及び受信を行なうメール送受信部2と、パターンファイル4を参照してコンピュータウィルスの検出及び駆除を行なうウィルス駆除部3と、不正メール送信防止部10とを備えている。
本実施の形態1では、電子メール装置1は、パーソナルコンピュータ(以下、「PC」という。)で構成されている。このため、メール送受信部2は、電子メールプログラムをPCにインストールして実行することによって構築されている。また、ウィルス駆除部3も、ウィルス駆除プログラムをPCにインストールして実行することによって構築されている。パターンファイル4は、PCのメモリやハードディスク等の記憶装置に格納されている。
なお、本発明においては、電子メール装置1は、PC以外のコンピュータ、PDA等の携帯端末、携帯電話、カーナビゲーションシステム等で構成されていても良く、特に限定されるものではない。
不正メール送信防止部10は、ウィルス駆除部3やISPによるウィルス駆除サービス等で駆除されなかったウィルスによって、不正な電子メールが送信されるのを防止する。本実施の形態1では、不正メール送信防止部10は、メール検査部5と、本人認証部6と、セキュリティ装置7とを備えている。
メール検査部5は、主に、メール送受信部2が送信しようとしている電子メールを検査して、この電子メールがコンピュータウィルスによる不正な電子メールであるかどうかの判断を行なう。本実施の形態1では、メール検査部5は、後述の図4に示すステップS1〜S7を具現化するプログラムをPCにインストールし、これを実行することによって実現されている。
本実施の形態1では、メール検査部5による判断は、送信されようとしている電子メールの要約、件名、送信先等といった電子メールの内容を表示装置11に表示して、利用者に対して、本人認証を要求し、更に、利用者が電子メールの送信を意図しているかどうかの確認を要求することによって行なわれる。
また、本実施の形態1では、本人認証は、本人認証部6を用いて行われている。本人認証部6は、利用者に対して本人認証を行なって、その結果をメール検査部5に通知するものである。
メール検査部5は、利用者が本人である旨の応答を本人認証部6から受信し、又利用者が送信を意図した電子メールである旨の応答を入力機器(図示せず)から受信した場合は、不正な電子メールでないと判断し、電子メールをメールサーバ12へと送信する。この後、メールサーバ12は、インターネット13を介して、送信先である受信端末14へと電子メールを送信する。
一方、利用者が本人である旨の応答を本人認証部6から受信しておらず、又利用者が送信を意図した電子メールである旨の応答を入力機器(図示せず)から受信していない場合は、メール検査部5は、不正な電子メールであると判断して、メールの送信を中止する。
本実施の形態1では、本人認証部6は、表示装置11にパスワード等の認証情報の入力を求める旨を表示し、表示に従って入力された利用者の認証情報に基づいて本人認証を行っている。本人認証部6も、PCにプログラムをインストールしてこれを実行することによって構築されている。
但し、本発明においては、本人認証部6はこの例に限定されるものではない。例えば、外付けの指紋認証装置や静脈認証装置等のバイオ認証装置等であっても良い。また、本人認証部は、PC上で動作しているプログラムによってON/OFFが不可能となるように構成されたハードウェアスイッチ、例えば下記のセキュリティ装置7に直接接続されたハードウェアスイッチであっても良い。
セキュリティ装置7は、コンピュータウィルスの指示によって電子メール装置1が動作していないかどうかを検証する装置である。本実施の形態1では、セキュリティ装置7は、一つのチップで構成されている。
図2は、図1に示す電子メール装置を構成するセキュリティ装置の構成の一例を示す図である。図3は、セキュリティ装置による検証動作を示す概念図である。
図2に示すように、セキュリティ装置7は、CPU21と、不揮発性メモリ22と、揮発性メモリ23と、タンパー監視部24とを備えている。タンパー監視部24は、セキュリティ装置7を構成しているチップが基板から不正に抜かれたり、基板へ不正に挿入されたりしていないかどうか、又不揮発性メモリ22や揮発性メモリ23に格納されたデータが不正に書き換えられていないかどうかを監視している。
本実施の形態1においては、コンピュータウィルスの指示によって電子メール装置1が動作していないかどうかの検証は、セキュリティ装置7によって、改竄されたアプリケーションプログラムを検出することによって行われる。
具体的には、図3に示すように、PCがブートされた時点から、BIOS上のセキュア部分(BIOS Boot Block)が次に起動するプログラムのハッシュ値を算出し、これを揮発性メモリ23に格納する。この後、メール検査部5、あるいはスマートカードやメールサーバ等の外部装置の指示に応じて、セキュリティ装置7のCPU21は、揮発性メモリ23に格納されたハッシュ値と、以前に起動されたときに算出されたハッシュ値とを比較する。
この結果、揮発性メモリ23に格納されたハッシュ値が、以前に起動されたときに算出されたハッシュ値と異なっている場合は、このプログラムは改竄されていると判断する。一方、異なっていない場合は、改竄されていないと判断する。
なお、本実施の形態1においては、以前に起動されたときに算出されたハッシュ値は、セキュリティ装置の外部にある記録媒体、例えばスマートカードに代表されるフラッシュメモリカード等に格納されている。但し、これに限定されず、以前に起動されたときに算出されたハッシュ値は、セキュリティ装置7内の不揮発性メモリ22に格納されていても良い。
次に、本実施の形態1にかかる電子メール装置及び電子メールシステムの動作について図4を用いて説明する。図4は、本発明の実施の形態1にかかる電子メール装置におけるメール送信処理を示すフローチャートである。なお、本実施の形態1にかかる電子メール送信方法は、本実施の形態1にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図4に示すように、最初に、メール検査部5は、ウィルス駆除部3から電子メールが送信される旨の通知を受けると、セキュリティ装置7に、電子メール装置1がコンピュータウィルスの指示によって動作していないかどうかの検証を行なわせる(ステップS1)。なお、電子メール装置1において、ウィルス駆除部3が構築されていない場合は、メール送受信部2から電子メールが送信される旨の通知が送られる。
具体的には、メール検査部5以外の各部を構築するプログラムがコンピュータウィルスによって改竄されていないかどうかを、ハッシュ値の算出によって検証させる。なお、メール検査部5を構築するプログラムの検証は、PCのブート時において、セキュリティ装置7によって行われる。
次に、メール検査部5は、セキュリティ装置7の検証結果から、電子メール装置1がコンピュータウィルスの指示によって動作しているかどうかを判断する(ステップS2)。電子メール装置1がコンピュータウィルスの指示によって動作していると判断した場合は、メール検査部5は、電子メールを送信しないで処理を終了する。コンピュータウィルスの指示によって動作していないと判断した場合は、メール検査部5は、ステップS3を実行する。
ステップS3において、メール検査部5は、電子メール装置1に接続されている表示装置11の画面に、送信されようとしている電子メールの要約、件名、送信先等といった電子メールの内容を表示する。更に、メール検査部5は、本人認証部6による本人認証を行なうため、この時、利用者に対して認証情報の入力を要求する(ステップS4)。
次いで、メール検査部5は、本人認証部6から利用者が本人である旨の応答を受信しているかどうか判断する(ステップS5)。利用者が本人である旨の応答を受信していない場合は、メール検査部5は電子メールを送信しないで処理を終了する。
一方、利用者が本人である旨の応答を受信している場合は、メール検査部5は、電子メールの送信を意図しているかどうかの確認を利用者に要求するため、表示装置11の画面にメッセージを表示する(ステップS6)。
次いで、メール検査部5は、利用者が入力機器(図示せず)から入力した入力信号から、利用者が送信を意図した電子メールである旨の応答を受信しているかどうか判断する(ステップS7)。
利用者が送信を意図した電子メールである旨の応答を受信した場合は、メール検査部5は電子メールをメールサーバ12に送信して処理を終了する(ステップS8)。一方、利用者が本人である旨の応答及び利用者が送信を意図した電子メールである旨の応答を受信していない場合は、メール検査部5は電子メールを送信しないで処理を終了する。
本実施の形態1では、処理の終了後、メール検査部5は、電子メールを送信したかどうかの結果をログとしてPCの記憶装置等に保存する。なお、ログを保存する領域は、ウィルスによるログの改竄を防ぐため、セキュリティ装置7によって暗号化しておくのが好ましい態様である。
以上のように本実施の形態1にかかる電子メール装置、電子メールシステム及び電子メール送信方法によれば、最新のコンピュータウィルスに対応したパターンファイルが存在していない場合や、人的ミスによってパターンファイルの更新を怠っていた場合であっても、不正メール送信防止部10によって、コンピュータウィルスによる電子メールの送信が回避されることとなる。更に、利用者以外の第三者によって、利用者の意図に反した電子メールが送信されるのも回避することができる。
また、本実施の形態1では、セキュリティ装置7によって、メール検査部7や本人認証部6といった各部を構築するプログラムがコンピュータウィルスによって改竄されていないかどうかの監視が行なわれている。このため、不正な電子メールが送信されるのを極めて高い確率で防止することができる。
(実施の形態2)
次に本発明の実施の形態2にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図5〜図6を参照しながら説明する。最初に、本発明の実施の形態2にかかる電子メール装置及び電子メールシステムの構成について、図5を用いて説明する。
図5は、本発明の実施の形態2にかかる電子メール装置及び電子メールシステムの構成を示す図である。図5に示すように、本実施の形態2においても、実施の形態1と同様に、電子メールシステムは電子メール装置31とメールサーバ42とを備えている。電子メール装置31は、メール送受信部32と、ウィルス駆除部33と、不正メール送信防止部40とを備えている。
また、本実施の形態2においても、電子メール装置31はPCで構成されており、メール送受信部32、ウィルス駆除部33及びメールサーバ42は、実施の形態1と同様のものである。メールサーバ42はインターネット43に接続されている。
但し、本実施の形態2においては、不正メール送信防止部40における処理が、実施の形態1と異なっている。本実施の形態2では、不正メール送信防止部40は、メール検査部35、本人認証部36、及びセキュリティ装置37に加え、入力履歴監視部38を備えている。
メール検査部35は、実施の形態1と同様に、電子メールがコンピュータウィルスによる不正な電子メールであるかどうかの判断を行なうが、本実施の形態2では、入力履歴監視部38を用いてこの判断を行なう。入力履歴監視部38は、利用者が電子メールを作成する際にキーボード等の入力機器39から入力した文章等(入力履歴)を特定する情報(以下「入力履歴情報」)を取得し、これをセキュリティ装置37のメモリに格納する機能を有している。
具体的には、メール検査部35は、セキュリティ装置37に格納された入力履歴情報が特定する入力履歴と電子メールの内容との比較を行なう。この比較の結果、電子メールを構成する全部又は一部の文章がこの入力履歴情報が特定する入力履歴と一致する場合は、メール検査部35は、不正なメールでないと判断して電子メールをメールサーバ42に送信する。一方、一致しない場合は、メール検査部35は、不正なメールであると判断して電子メールの送信を中止する。
また、本実施の形態2において、入力履歴監視部38は、コンピュータウィルスによる入力履歴情報の取得を監視する機能も有している。具体的には、入力履歴監視部38には入力履歴情報の取得を行なうプログラムが予め登録されており、入力履歴監視部38は、登録されていないプログラムが入力履歴情報を取得していないかどうか監視する。
監視の結果、登録されていないプログラムが入力履歴情報を取得している場合は、入力履歴監視部38は、このことをメール検査部35に通知する。この通知を受けたメール検査部35は、入力履歴監視部38を用いた判断を中止し、実施の形態1と同様の本人認証部36を用いた判断に切り替える。
次に、本発明の実施の形態2にかかる電子メール装置及び電子メールシステムの動作について図6を用いて説明する。図6は、本発明の実施の形態2にかかる電子メール装置におけるメール送信処理を示すフローチャートである。なお、本実施の形態2にかかる電子メール送信方法も、本実施の形態2にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図6に示すように、最初に、メール検査部35は、ステップS10及びステップS11を実行する。ステップS10及びS11は、図4で示したステップS1及びS2と同様のステップである。
ステップS11において、セキュリティ装置37の検証結果から、電子メール装置31がコンピュータウィルスの指示によって動作していると判断している場合は、メール検査部35は、電子メールを送信しないで処理を終了する。コンピュータウィルスの指示によって動作していないと判断した場合は、メール検査部35は、ステップS12を実行する。
ステップS12において、メール検査部35は、登録されていないプログラムが入力履歴情報を取得している旨の通知を入力履歴監視部38から受け取っていないかどうか確認する。
通知を受け取っている場合は、メール検査部35は、本人認証部36を用いて不正なメールかどうかの判断を行なうため、ステップS15〜S19を実行する。ステップS19において、利用者が送信を意図した電子メールである旨の応答を受信した場合は、電子メールをメールサーバ42に送信して処理を終了する(ステップS20)。なお、ステップS15〜S19は、図4に示したステップS3〜S7のそれぞれと同様のステップである。
一方、通知を受け取っていない場合は、メール検査部35は、入力履歴監視部38がセキュリティ装置37に格納した入力履歴情報と、電子メールの内容とを比較し(ステップS13)、電子メール構成する全部又は一部の文章がこの入力履歴情報が特定する入力履歴と一致するかどうかを判定する(ステップS14)。具体的には、入力履歴情報に含まれるキャラクターコードの配列の中に、電子メールの本文におけるキャラクターコードの配列と一致する部分が存在するかどうかを判定する。
判定の結果、電子メールの内容の全部又は一部が入力履歴と一致する場合は、メール検査部35は電子メールをメールサーバ42に送信して処理を終了する(ステップS20)。一方、電子メールの内容の全部又は一部が入力履歴と一致しないと判定した場合は、メール検査部35は電子メールを送信しないで処理を終了する。
本実施の形態2においても、処理の終了後、メール検査部35は、電子メールを送信したかどうかの結果をログとしてPCの記憶装置等に保存する。
以上のように本実施の形態2にかかる電子メール装置、電子メールシステム及び電子メール送信方法によっても、実施の形態1と同様に、コンピュータウィルスによる電子メールの送信が回避されることとなる。また、本実施の形態2においては、本人認証は必要に応じて行なわれるため、利用者における利便性の向上を図ることができる。
(実施の形態3)
次に本発明の実施の形態3にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図7〜図8を参照しながら説明する。最初に、本発明の実施の形態3にかかる電子メール装置及び電子メールシステムの構成について、図7を用いて説明する。
図7は、本発明の実施の形態3にかかる電子メール装置及び電子メールシステムの構成を示す図である。図7に示すように、本実施の形態3においても、実施の形態1と同様に、電子メールシステムは電子メール装置51とメールサーバ62とを備えている。電子メール装置51は、メール送受信部52と、ウィルス駆除部53と、不正メール送信防止部60とを備えている。
また、本実施の形態3においても、電子メール装置51はPCで構成されており、メール送受信部52、ウィルス駆除部53及びメールサーバ62は、実施の形態1と同様のものである。メールサーバ62はインターネット63に接続されている。
但し、本実施の形態3においては、不正メール送信防止部60における処理が、実施の形態1と異なっている。本実施の形態3では、不正メール送信防止部60は、メール検査部55、本人認証部56、及びセキュリティ装置57に加え、メール判定部58を備えている。
メール検査部55は、実施の形態1と同様に、電子メールがコンピュータウィルスによる不正な電子メールであるかどうかの判断を行なうが、本実施の形態3では、メール判定部58を用いてこの判断を行なう。
メール判定部58は、電子メールに添付ファイルが存在するかどうかの判定を行ない、判定結果をメール検査部55に通知する。具体的には、メール検査部55は、メール判定部58によって添付ファイルが存在しないと判定された場合に、不正な電子メールでないと判断して、メールサーバ62に電子メールを送信する。これは、コンピュータウィルスによって送信される電子メールには、添付ファイルが添付されていることが多いからである。一方、メール検査部55は、メール判定部58によって添付ファイルが存在すると判定された場合は、実施の形態1と同様に、本人認証部56を用いて不正な電子メールかどうかを判断する。
次に、本発明の実施の形態3にかかる電子メール装置及び電子メールシステムの動作について図8を用いて説明する。図8は、本発明の実施の形態3にかかる電子メール装置におけるメール送信処理を示すフローチャートである。なお、本実施の形態3にかかる電子メール送信方法も、本実施の形態3にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図8に示すように、最初に、メール検査部55は、ステップS21及びS22を実行する。ステップS21及びS22は、図4で示したステップS1及びS2と同様のステップである。
ステップS22において、セキュリティ装置57の検証結果から、電子メール装置51がコンピュータウィルスの指示によって動作していると判断している場合は、メール検査部55は、電子メールを送信しないで処理を終了する。コンピュータウィルスの指示によって動作していないと判断した場合は、メール検査部55は、ステップS23を実行する。
ステップS23において、メール検査部55は、メール判定部58から通知された判定結果を確認する。メール判定部58において添付ファイルが存在していないと判定されていた場合は、メール検査部55は、不正なメールでないと判断し、電子メールをメールサーバ62に送信して処理を終了する(ステップS29)。
一方、メール判定部58において添付ファイルが存在していると判定されていた場合は、メール検査部55は、本人認証部56を用いてステップS24〜S28を実行する。ステップS28において、利用者が送信を意図した電子メールである旨の応答を受信した場合は、電子メールをメールサーバ62に送信して処理を終了する(ステップS29)。
なお、ステップS24〜S28は、図4に示したステップS3〜S7のそれぞれと同様のステップである。本実施の形態3においても、処理の終了後、メール検査部35は、電子メールを送信したかどうかの結果をログとしてPCの記憶装置等に保存する。
以上のように本実施の形態3にかかる電子メール装置、電子メールシステム及び電子メール送信方法によっても、実施の形態1と同様に、コンピュータウィルスによる電子メールの送信が回避されることとなる。また、本実施の形態3においても、本人認証は必要に応じて行なわれるため、利用者における利便性の向上を図ることができる。
(実施の形態4)
次に本発明の実施の形態4にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図9を参照しながら説明する。図9は、本発明の実施の形態4にかかる電子メール装置及び電子メールシステムの構成を示す図である。なお、本実施の形態4にかかる電子メール送信方法も、本実施の形態4にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図9に示すように、本実施の形態4においては、外部の切替信号入力機器8がメール検査部5に接続されている点で実施の形態1と異なっている。これ以外は、本実施の形態4にかかる電子メール装置及び電子メールシステムは、実施の形態1と同様に構成されている。
切替信号入力機器8は、メール検査部5にその動作の切替を指示する信号を出力する機器である。このため、利用者は、切替信号入力機器8を操作することによって、メール検査部5における動作を切り替えることができる。
例えば、電子メール装置1が企業等のイントラネットに接続されており、イントラネット上にファイアウォール等が構築されている場合は、ウィルスによる攻撃を受ける可能性は低いといえる。
よって、このような場合は、利用者は、切替信号入力機器8によって、メール検査部5に対して、本人認証及び確認の要求を行なわないで、全ての電子メールを送信するように指示することもできる。
一方、電子メール装置1が一般家庭の電話回線等に接続されている場合は、ウィルスによる攻撃を受ける可能性が高いといえる。よって、このような場合は、利用者は、切替信号入力機器8によって、メール検査部5に対して、全ての電子メールについて、本人認証及び確認の要求を行なうように指示することができる。また、利用者は、切替信号入力機器8によって、メール検査部5に対して、全ての電子メールの送信を中止するように指示することもできる。
以上のように本実施の形態4にかかる電子メール装置、電子メールシステム及び電子メール送信方法によれば、実施の形態1と同様の効果を得た上で、利用者の利便性の向上を図ることができる。
(実施の形態5)
次に本発明の実施の形態5にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図10〜図12を参照しながら説明する。最初に、本発明の実施の形態5にかかる電子メール装置及び電子メールシステムの構成について、図10を用いて説明する。
図10は、本発明の実施の形態5にかかる電子メール装置及び電子メールシステムの構成を示す図である。図10に示すように、本実施の形態5においても、実施の形態1と同様に、電子メールシステムは電子メール装置71とメールサーバ82とを備えている。電子メール装置71は、メール送受信部72と、ウィルス駆除部73と、不正メール送信防止部80とを備えている。
また、本実施の形態5においても、電子メール装置71はPCで構成されており、メール送受信部72、ウィルス駆除部73及びメールサーバ82は、実施の形態1と同様のものである。メールサーバ82はインターネット83に接続されている。
但し、本実施の形態5においては、不正メール送信防止部80における処理が、実施の形態1と異なっている。本実施の形態5では、セキュリティ装置77のCPUは、実施の形態1で述べた検証に加え、暗号化処理や復号化処理を行なうことができ、更に暗号化に使用される公開鍵や復号化に使用される秘密鍵の生成及び保存を行なうこともできる。
具体的には、本実施の形態5では、セキュリティ装置77は、送信が予定された電子メールの暗号化、この暗号化された電子メールを複合化するための鍵の生成及び保存を行なう機能を備えている。また、セキュリティ装置77による暗号化は、電子メールの本文だけでなく、添付ファイルが添付されている場合は添付ファイルについても行なうことができる。
更に、セキュリティ装置77は、電子メールを複合化するための鍵について、暗号化処理や復号化処理を行なうこともでき、又この場合に必要な鍵の生成や保存を行なうこともできる。
また、不正メール送信防止部80は、メール検査部75、本人認証部76、及びセキュリティ装置77に加え、鍵配信管理部78を備えている。鍵配信管理部78は、セキュリティ装置77によって暗号化された電子メールを復号化するための鍵の配信が受信端末84から求められた場合に、この鍵の配信を認めるかどうかの判断を行なう。
鍵を配信するかどうかの判断は、例えば、送信した電子メールに含まれる送信先のメールアドレスと、鍵の配信を要求する受信端末のメールアドレスとを比較することによって行なうことができる。この場合、鍵配信管理部78は、これらが一致する場合は配信を認め、一致しない場合は配信を認めない。
また、鍵を配信するかどうかの判断は、鍵の配信を要求する受信端末のメールアドレスのドメイン名に基づいて行なうこともできる。この場合、鍵配信管理部78は、予め登録されたドメイン名を持つメールアドレスの受信端末から要求があった場合にのみ鍵の配信を認め、そうでない場合は配信を認めない。なお、予め登録するドメイン名としては、社内メールのドメイン名等が挙げられる。
このため、本実施の形態5では、メール検査部75は、電子メールがコンピュータウィルスによる不正な電子メールであるかどうかの判断を行なった後、不正な電子メールでないと判断した場合に、セキュリティ装置77に電子メールの暗号化を行なわせ、暗号化された電子メールをメールサーバ82に送信する。
また、メール検査部75は、この暗号化された電子メールを受信した受信端末(他の電子メール装置)84から、復号化するための鍵の送信要求があった場合に、鍵配信管理部78の判断に従って鍵を配信する。
本実施の形態5では、受信端末84は、電子メール装置71と同様に構成された電子メール装置である。但し、図10においては、受信端末84については、メール検査部85とセキュリティ装置86のみ図示している。なお、受信端末84は、電子メール装置71と同様に構成されたものには限定されず、複合化のための鍵の配信の要求や、配信された鍵による電子メールの復号化を行ない得るものであれば良い。
次に、本発明の実施の形態5にかかる電子メール装置及び電子メールシステムの動作について図11及び図12を用いて説明する。図11は、本発明の実施の形態5にかかる電子メール装置におけるメール送信処理を示すフローチャートである。図12は、本発明の実施の形態5にかかる電子メールシステムにおける電子メールの復号化処理を示すフローチャートである。なお、本実施の形態5にかかる電子メール送信方法も、本実施の形態5にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図11に示すように、先ず、メール検査部85は、ステップS31〜S35を実行する。ステップS31〜S37は、図4で示したステップS1〜S7と同様のステップである。ステップS37において、利用者が送信を意図した電子メールである旨の応答を受信した場合は、メール検査部85は、セキュリティ装置77に電子メールの暗号化を行なわせる(ステップS38)。この後、メール検査部5は、暗号化された電子メールをメールサーバ82に送信して処理を終了する(ステップS39)。本実施の形態5においても、処理の終了後、メール検査部85は、電子メールを送信したかどうかの結果をログとしてPCの記憶装置等に保存する。
電子メール装置71が、ステップS37において、暗号化された電子メールを送信すると、電子メール装置71及び受信端末84においては、以下のように図12に示す処理が行なわれる。
図12に示すように、受信端末84が暗号化された電子メールを受信すると、受信端末84のメール検査部85は、セキュリティ装置86に公開鍵及び秘密鍵の作成を行なわせる(ステップS46)。この公開鍵は、電子メール装置71からの電子メールを復号化するための鍵(以下「メール用鍵」という。)の暗号化処理に用いられ、秘密鍵は、メール用鍵の復号化処理に用いられる。
その後、受信端末84のメール検査部85は、ステップS46で作成された公開鍵と秘密鍵とをセキュリティ装置86から取得し、電子メール装置71に対してメール用鍵の配信を要求すると共に、メール用鍵を暗号化するための公開鍵を送信する(ステップS47)。
次に、電子メール装置71において、メール検査部75は、受信端末84からメール用鍵の配信要求があったかどうか、メール用鍵を暗号化するための公開鍵を受信したかどうかについて確認を行なう(ステップS41)。
メール用鍵の配信要求があり、又公開鍵を受信している場合は、メール検査部75は、鍵配信管理部78に、メール用鍵の配信を認めるかどうかの判断を行なわせ(ステップS42)、その判断結果を確認する(ステップS43)。
鍵配信管理部78がメール用鍵の配信を認めないと判断している場合は、メール検査部45は、処理を終了する。一方、鍵配信管理部78がメール用鍵の配信を認めると判断している場合は、メール検査部75は、セキュリティ装置77に、ステップS41で受信した公開鍵を用いてメール用鍵の暗号化を行なわせる(ステップS44)。
ステップS44が実行されると、メール検査部75は、セキュリティ装置77から、暗号化されたメール用鍵を取得し、これをメールサーバ82に送信する(ステップS45)。この後、メールサーバ82は、インターネット83を介して、暗号化されたメール用鍵を受信端末84に送信する。
ステップS47の実行後、受信端末84においては、メール検査部85は、メール用鍵が電子メール装置71から送信されたかどうかの確認を行なう(ステップS48)。メール用鍵を受信している場合は、メール検査部85は、ステップS46で作成した秘密鍵によって、メール用鍵の復号化を行なう(ステップS49)。
ステップS49が実行されると、メール検査部85は、復号化されたメール用鍵によって、暗号化された電子メールの復号化を行なう(ステップS50)。復号された電子メール装置は、受信端末84に接続された表示装置(図示せず)に表示される。以上により、電子メール装置71及び受信端末84における処理は終了する。
以上のように本実施の形態5にかかる電子メール装置、電子メールシステム及び電子メール送信方法によっても、実施の形態1と同様に、コンピュータウィルスによる不正な電子メールの送信が回避されることとなる。また、本実施の形態5においては、誤って不正な電子メールが送信された場合であっても、メール用鍵を配信しないことによって情報の流出を防ぐことができる。
(実施の形態6)
次に本発明の実施の形態6にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図13〜図14を参照しながら説明する。最初に、本発明の実施の形態6にかかる電子メール装置及び電子メールシステムの構成について、図13を用いて説明する。
図13は、本発明の実施の形態6にかかる電子メール装置及び電子メールシステムの構成を示す図である。図13に示すように、本実施の形態6においても、実施の形態1と同様に、電子メールシステムは電子メール装置91とメールサーバ102とを備えている。電子メール装置91は、メール送受信部92と、ウィルス駆除部93と、不正メール送信防止部100とを備えている。
また、本実施の形態6においても、電子メール装置91はPCで構成されており、メール送受信部92、ウィルス駆除部93及びメールサーバ102は、実施の形態1と同様のものである。メールサーバ102はインターネット103に接続されている。
但し、本実施の形態6においては、不正メール送信防止部100における処理が、実施の形態1と異なっている。本実施の形態6では、不正メール送信防止部100は、メール検査部95、本人認証部96、及びセキュリティ装置97に加え、メール環境検出部98を備えている。メール環境検出部98は、電子メールの送信環境を検出し、検出結果をメール検査部95に通知する機能を備えている。
具体的には、電子メールの送信環境とは、電子メール装置91と受信端末104との間の通信経路をいう。メール環境検出部98は、例えば、電子メール装置91の利用するメールサーバ102と受信端末104の利用するメールサーバ(図示せず)とが、同一又は同一のイントラネットに接続されたものであるかどうか、つまり送信する電子メールが社内メールであるかどうかや、メールサーバ102においてウィルス駆除プログラムが動作しているかどうか等を、検出結果としてメール検査部95に通知する。
メール環境検出部98による電子メールの送信環境の検出は、例えば電子メールが社内メールかどうかの検出については、メール環境検出部98に社内メールである場合のドメイン名を登録しておくことによって行なうことができる。
また、本実施の形態6では、メールサーバ102においてウィルス駆除プログラムが動作しているかどうかを検出するため、ウィルス駆除プログラムが動作している場合にそのことを電子メール装置91に通知するプログラムが、メールサーバ102上で実行されている。
このため、本実施の形態6では、メール検査部95は、メール環境検出部98からの検出結果に基づいて、利用者に対して、実施の形態1で述べた本人認証及び確認を要求するかどうかを判定する。例えば、電子メール装置91から送信される電子メールが社内メールである場合や、メールサーバ102においてウィルス駆除プログラムが動作している場合は、電子メール装置91がウィルスによる攻撃を受ける可能性は低いといえる。よって、この場合は、メール検査部95は、実施の形態1で述べた本人認証及び確認を要求しないで、電子メールを送信することができる。
次に、本発明の実施の形態6にかかる電子メール装置及び電子メールシステムの動作について図14を用いて説明する。図14は、本発明の実施の形態3にかかる電子メール装置におけるメール送信処理を示すフローチャートである。なお、本実施の形態6にかかる電子メール送信方法も、本実施の形態6にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図14に示すように、最初に、メール検査部95は、ステップS51及びS52を実行する。ステップS51及びS52は、図4で示したステップS1及びS2と同様のステップである。
ステップS52において、セキュリティ装置97の検証結果から、電子メール装置91がコンピュータウィルスの指示によって動作していると判断している場合は、メール検査部95は、電子メールを送信しないで処理を終了する。コンピュータウィルスの指示によって動作していないと判断した場合は、メール検査部95は、ステップS53を実行する。
ステップS53において、メール検査部95は、メール環境検出部98に、電子メールの送信環境の検出を行なわせる。次に、メール環境検出部98は、通知された検出結果に基づいて、利用者に対して、本人認証及び利用者が電子メールの送信を意図しているかどうかの確認を要求するかどうかを判定する(ステップS54)。
本人認証及び確認を要求しないと判定した場合は、メール検査部95は、電子メールをメールサーバ102に送信して処理を終了する。一方、本人認証及び確認を要求すると判定した場合は、メール検査部95は、ステップS55〜S59を実行する。ステップS55〜S59は、図4で示したステップS3〜S7と同様のステップである。
ステップS59において、利用者が送信を意図した電子メールである旨の応答を受信した場合は、メール検査部95は、電子メールをメールサーバ102に送信して処理を終了する(ステップS60)。利用者が送信を意図した電子メールである旨の応答を受信していない場合は、電子メールを送信しないで処理を終了する。本実施の形態6においても、処理の終了後、メール検査部95は、電子メールを送信したかどうかの結果をログとしてPCの記憶装置等に保存する。
以上のように本実施の形態6にかかる電子メール装置、電子メールシステム及び電子メール送信方法によっても、実施の形態1と同様に、コンピュータウィルスによる電子メールの送信が回避されることとなる。また、本実施の形態6においても、本人認証は必要に応じて行なわれるため、利用者における利便性の向上を図ることができる。
(実施の形態7)
次に本発明の実施の形態7にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図15〜図16を参照しながら説明する。最初に、本発明の実施の形態7にかかる電子メール装置及び電子メールシステムの構成について、図15を用いて説明する。
図15は、本発明の実施の形態7にかかる電子メール装置及び電子メールシステムの構成を示す図である。図15に示すように、本実施の形態7においても、実施の形態1と同様に、電子メールシステムは電子メール装置111とメールサーバ122とを備えている。電子メール装置111は、メール送受信部112と、ウィルス駆除部113と、不正メール送信防止部120とを備えている。
また、不正メール送信防止部120は、メール検査部115、本人認証部116、及びセキュリティ装置117を備えている。更に、電子メール装置111はPCで構成されており、メール送受信部112及びウィルス駆除部113は、実施の形態1と同様のものである。メールサーバ122はインターネット123に接続されている。
但し、本実施の形態7では、セキュリティ装置117は、コンピュータウィルスの指示によって電子メール装置111が動作していないかどうかの検証に加え、パターンファイル114及びウィルス駆除部113を構築するウィルス駆除プログラムのバージョンの管理も行なっている。
また、本実施の形態7では、メールサーバ122は、バージョン判定部125を備えている。バージョン判定部125は、セキュリティ装置117が管理するパターンファイル114及びウィルス駆除プログラムそれぞれのバージョンが最新かどうかを判定する。
なお、メールサーバ122には、パターンファイル114及びウィルス駆除プログラムそれぞれの最新バージョンを特定する情報(最新バージョン情報)が格納されており、バージョン判定部125はこの最新バージョン情報に基づいて判定を行なっている。また、この最新バージョン情報は、メールサーバ122の管理者によって入力されたものであっても良いし、メールサーバ122がウィルス駆除プログラムの開発会社が運営するWebサイトにアクセスして取得した情報であっても良い。
更に、メールサーバ122は、バージョン判定部125によって、いずれかのバージョンが最新でないと判定された場合は、その旨を電子メール装置111に通知する。本実施の形態7では、この通知を受けた場合に、メール検査部115は、利用者に対して、本人認証及び利用者が電子メールの送信を意図しているかどうかの確認を要求する。
なお、本実施の形態7においては、セキュリティ装置117は、メール送受信部112を構築する電子メールプログラムのバージョンを管理することもできる。また、バージョン判定部125は、電子メールプログラムのバージョンが最新かどうかの判定を行なうこともできる。
次に、本発明の実施の形態7にかかる電子メール装置及び電子メールシステムの動作について図16を用いて説明する。図16は、本発明の実施の形態7にかかる電子メールシステムにおけるメール送信処理を示すフローチャートである。なお、本実施の形態7にかかる電子メール送信方法も、本実施の形態7にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図16に示すように、最初にメール検査部115は、ステップS61及びS62を実行する。ステップS61及びS62は、図4で示したステップS1及びS2と同様のステップである。
ステップS62において、セキュリティ装置117の検証結果から、電子メール装置111がコンピュータウィルスの指示によって動作していると判断している場合は、メール検査部115は、電子メールを送信しないで処理を終了する。コンピュータウィルスの指示によって動作していないと判断した場合は、メール検査部115は、ステップS63を実行する。
ステップS63において、メール検査部115は、パターンファイル114及びウィルス駆除プログラムのバージョンについて、メールサーバ122に対して、問合せを行なう。
一方、メールサーバ122においては、電子メール装置111から、パターンファイル114及びウィルス駆除プログラムのそれぞれのバージョンについて、問合せがきていないかどうかの監視が行なわれている(ステップS71)。
問合せがあった場合は、メールサーバ122は、バージョン判定部125によって、電子メール装置、111におけるパターンファイル114及びウィルス駆除プログラムそれぞれのバージョンが最新かどうか判定し(ステップS72)、判定結果を電子メール装置111に送信する(ステップS73)。
ステップS63の実行後、メール検査部115は、ステップS73で送信された判定結果の確認を行なう(ステップS64)。確認の結果、いずれのバージョンも最新である場合は、メール検査部115は、電子メールをメールサーバ122に送信する(ステップS70)。
一方、確認の結果、いずれかのバージョンが最新でない場合は、メール検査部115はステップS65〜S69を実行する。ステップS65〜S69は、図4で示したステップS3〜S7と同様のステップである。
ステップS69において、利用者が送信を意図した電子メールである旨の応答を受信した場合は、メール検査部115は、電子メールをメールサーバ122に送信して処理を終了する(ステップS70)。利用者が送信を意図した電子メールである旨の応答を受信していない場合は、電子メールを送信しないで処理を終了する。本実施の形態7においても、処理の終了後、メール検査部115は、電子メールを送信したかどうかの結果をログとしてPCの記憶装置等に保存する。
また、ステップS73において判定結果を送信した後、メールサーバ122は、電子メール装置111からの電子メールを受信していないかどうかの確認を行なう(ステップS74)。電子メールを受信していない場合は、メールサーバ122は処理を終了する。電子メールを受信している場合は、メールサーバ122は、電子メールを受信端末124へと送信して処理を終了する(ステップS75)。
以上のように本実施の形態7にかかる電子メール装置、電子メールシステム及び電子メール送信方法によっても、実施の形態1と同様に、コンピュータウィルスによる電子メールの送信が回避されることとなる。また、本実施の形態7においても、本人認証は必要に応じて行なわれるため、利用者における利便性の向上を図ることができる。
更に、本実施の形態7においては、パターンファイルが古い電子メール装置から電子メールが送信されるのを抑止できるため、受信端末やメールサーバ上でのウィルス検出の負荷を低減することができる。
(実施の形態8)
次に本発明の実施の形態8にかかる電子メール装置、電子メールシステム及び電子メール送信方法について、図17〜図18を参照しながら説明する。最初に、本発明の実施の形態8にかかる電子メール装置及び電子メールシステムの構成について、図17を用いて説明する。図17は、本発明の実施の形態8にかかる電子メール装置及び電子メールシステムの構成を示す図である。
図17に示すように、本実施の形態8にかかる電子メール装置131、メールサーバ142及び電子メールシステムでは、メール検査部135がメールサーバ132に設けられている。
また、本実施の形態8では、セキュリティ装置137は、実施の形態1と異なり、電子メール装置131の状態を特定する情報を取得し、これを管理する機能を有している。
電子メール装置131の状態を特定する情報としては、パターンファイル134のバージョン、ウィルス駆除部133を構築するウィルス駆除プログラムのバージョン、及びメール送受信部132を構築する電子メールプログラムのバージョン、PCに組み込まれているOSのバージョン等が挙げられる。
また、メール検査部135は、実施の形態1におけるメール検査部と同様の機能を有しているが、それに加えて、セキュリティ装置137に対して、電子メール装置131の状態の問合せを行ない、このとき送信される電子メール装置131の状態を特定する情報に基づいて判定を行なう機能も有している。
例えば、セキュリティ装置137から、パターンファイル134、ウィルス駆除プログラム、及び電子メールプログラムそれぞれのバージョンが問合せ結果として送信されてきた場合は、それらが最新かどうかを判定する。
なお、上記以外の点では実施の形態1にかかる電子メール装置、メールサーバ及び電子メールシステムと同様に構成されている。
次に、本発明の実施の形態8にかかる電子メール装置及び電子メールシステムの動作について図18を用いて説明する。図18は、本発明の実施の形態8にかかる電子メールシステムのメールサーバにおけるメール送信処理を示すフローチャートである。なお、本実施の形態8にかかる電子メール送信方法も、本実施の形態1にかかる電子メール装置及び電子メールシステムを動作させることによって実行される。
図18に示すように、最初に、メールサーバ142に設けられたメール検査部135は、電子メール装置131のセキュリティ装置137に対して、電子メール装置131がコンピュータウィルスの指示によって動作していないかどうかの検証を行なうよう指示を送る(ステップS81)。ステップS81の指示によって行なわれる検証は図4で示したステップS1で行なわれる検証と同様である。
次に、メール検査部135は、セキュリティ装置137から送信された検証結果に基づいて、電子メール装置131がコンピュータウィルスの指示によって動作しているかどうかを判断する(ステップS82)。
電子メール装置1がコンピュータウィルスの指示によって動作していると判断した場合は、メール検査部135は、電子メール装置131に処理を中止するよう指示を送る(ステップS88)。
一方、コンピュータウィルスの指示によって動作していないと判断した場合は、メール検査部135は、セキュリティ装置137に対して電子メール装置の状態について問合せを行なう(ステップS83)。本実施の形態8では、メール検査部135は、セキュリティ装置137に対して、それが管理するパターンファイル134、ウィルス駆除プログラム、及び電子メールプログラムそれぞれのバージョンを送信するように指示を送っている。
次に、メール検査部135は、セキュリティ装置137から送信された電子メール装置の状態に基づいて、本人認証及び利用者が電子メールの送信を意図しているかどうかの確認が必要かどうかを判定する(ステップS84)。本実施の形態8では、セキュリティ装置137が管理するパターンファイル134、ウィルス駆除プログラム、及び電子メールプログラムそれぞれのバージョンが送信されるため、メール検査部135はそれらが最新かどうか判断することによって、本人認証及び確認が必要かどうか判定する。
本人認証及び確認が必要でないと判定した場合、つまりパターンファイル134、ウィルス駆除プログラム、及び電子メールプログラムそれぞれのバージョンが全て最新であると判定した場合は、メール検査部135は、メール送受信部132に対して、電子メールを送信するように指示を送る(ステップS87)。
一方、本人認証及び確認が必要であると判定した場合は、つまりパターンファイル134、ウィルス駆除プログラム、及び電子メールプログラムいずれかのバージョンが最新でないと判定した場合は、メール検査部135は、電子メール装置131に、利用者に対して本人認証及び電子メールの送信を意図しているかどうかの確認を求めるよう指示する(ステップS85)。
具体的には、指示を受けたメール検査部135は、電子メール装置131に接続されている表示装置141の画面に、送信されようとしている電子メールの要約、件名、送信先等といった電子メールの内容を表示させて、認証情報の入力と電子メールの送信を意図しているかどうかの確認の入力とを求める。
次いで、メール検査部135は、本人認証部136による認証結果と、利用者が入力機器(図示せず)から入力した入力結果とを受信すると、受信した情報に基づいて、利用者が本人である旨の応答及び利用者が送信を意図した電子メールである旨の応答を受信しているかどうかを判断する(ステップS86)。
利用者が本人である旨の応答及び利用者が送信を意図した電子メールである旨の応答を受信した場合は、メール検査部135は、メール送受信部132に対して、電子メールを送信するように指示を送る(ステップS87)。一方、利用者が本人である旨の応答及び利用者が送信を意図した電子メールである旨の応答を受信していない場合は、メール検査部135は、電子メール装置131に処理を中止するよう指示を送る(ステップS88)。以上により処理が終了する。
以上のように本実施の形態8にかかる電子メール装置、電子メールシステム及び電子メール送信方法によっても、実施の形態1と同様に、コンピュータウィルスによる電子メールの送信が回避されることとなる。
また、本実施の形態8では、メール検査部をメールサーバに設けているため、電子メール装置の構成を簡略化でき、又電子メール装置で行なわれる処理を少なくできるため、電子メール装置におけるコストの低減を図ることができる。
以上のように本発明にかかる電子メール装置、電子メールシステム及び電子メール送信方法を用いれば、従来に比べて、コンピュータウィルスによる不正な電子メールが、利用者の意思に反して送信されてしまうのを極めて高い確率で防止することができる。このため、利用者に対して高い安全性を提供することができる。

Claims (17)

  1. コンピュータウィルスによる不正な電子メールの送信を抑制し得る電子メール装置であって、
    前記コンピュータウィルスの指示によって当該電子メール装置が動作していないかどうかを検証するセキュリティ装置と、
    利用者が電子メールを作成する際の入力履歴を特定する入力履歴情報を取得して、これを前記セキュリティ装置に格納し、且つ、前記コンピュータウィルスによる前記入力履歴情報の取得を監視する入力履歴監視部と、
    前記セキュリティ装置に格納された前記入力履歴情報と前記送信が予定された電子メールの内容とを比較し、前記送信が予定された電子メールを構成する全部又は一部の文章が、前記入力履歴情報が特定する入力履歴と一致する場合に、前記送信が予定された電子メールを送信するメール検査部とを有することを特徴とする電子メール装置。
  2. 前記メール検査部は、前記利用者に対して、本人認証を要求し、前記利用者が本人である旨の応答を受信した場合に、前記送信が予定された電子メールが前記不正な電子メールでないと判断して、前記送信が予定された電子メールを送信する請求項1記載の電子メール装置。
  3. 前記メール検査部が、前記利用者に対して、前記本人認証に加えて、前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求し、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記不正な電子メールでないと判断する請求項記載の電子メール装置。
  4. 前記送信が予定された電子メールに添付ファイルが存在するかどうかを少なくとも判定するメール判定部を更に有し、
    前記メール検査部は、
    前記メール判定部によって前記添付ファイルが存在しないと判定された場合に、前記不正な電子メールでないと判断し、前記メール判定部によって前記添付ファイルが存在すると判定された場合に、前記利用者に対して、本人認証及び前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求し、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記不正な電子メールでないと判断する請求項記載の電子メール装置。
  5. 前記メール検査部が、外部からの入力信号に応じて、送信が予定された全ての電子メールの送信、送信が予定された全ての電子メールの送信の中止、又は、送信が予定された全ての電子メールについての前記本人認証及び前記確認の要求の中止を行なう請求項記載の電子メール装置。
  6. 鍵配信管理部を更に有し、
    前記セキュリティ装置は、前記送信が予定された電子メールの暗号化、および暗号化された前記送信が予定された電子メールを復号化するための鍵の生成及び保存を行ない、
    前記鍵配信管理部は、暗号化された前記送信が予定された電子メールを復号化するための鍵の配信を認めるかどうかの判断を行ない、
    前記メール検査部は、前記不正な電子メールでないと判断した場合に、前記セキュリティ装置に前記電子メールの暗号化を行なわせ、暗号化された前記電子メールを送信し、これを受信した他の電子メール装置から、前記暗号化された電子メールを復号化するための鍵の送信要求があった場合に、前記鍵配信管理部の判断に従って前記鍵を配信する請求項2又は3記載の電子メール装置。
  7. 前記送信が予定された電子メールの送信環境を検出し、検出結果を前記メール検査部に通知するメール環境検出部を有し、
    前記メール検査部が、前記検出結果に基づいて、前記利用者に対して、前記本人認証及び前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求するかどうかを判定する請求項記載の電子メール装置。
  8. パターンファイルを用いたコンピュータウィルスの検出及び駆除をウィ
    ルス駆除プログラムに従って行なう電子メール装置と、メールサーバとを有する電子メールシステムであって、
    前記電子メール装置は、セキュリティ装置を有し、
    前記セキュリティ装置は、前記コンピュータウィルスの指示によって当該電子メール装置が動作していないかどうかの検証と、前記パターンファイル及び前記ウィルス駆除プログラムのバージョンの管理とを少なくとも行ない、
    前記メールサーバは、
    前記パターンファイル及び前記ウィルス駆除プログラムの最新バージョンを特定する情報を有しており、前記最新バージョンを特定する情報に基づいて、前記セキュリティ装置が管理する前記パターンファイル及び前記ウィルス駆除プログラムのバージョンが最新かどうか判定し、いずれかのバージョンが最新でないと判定した場合に、前記電子メール装置に、利用者に対して、本人認証及び送信が予定された電子メールの送信を意図しているかどうかの確認を要求させることを特徴とする電子メールシステム。
  9. 前記電子メール装置は、前記電子メール装置の状態を特定する情報を取得して、前記情報を前記メールサーバに送信し、
    前記メールサーバはメール検査部を有し、
    前記メール検査部は、
    前記電子メール装置から送信された前記情報に基づいて、前記利用者に対して本人認証が必要かどうかについて、及び送信が予定された電子メールの送信を前記利用者が意図しているかどうかの確認が必要かどうかについて判定を行ない、前記本人認証及び前記確認が必要と判定した場合に、前記電子メール装置に、前記本人認証及び前記確認を行なわせ、
    前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記送信が予定された電子メールがコンピュータウィルスによる不正な電子メールでないと判断して、前記電子メール装置に、前記送信が予定された電子メールの送信を行なわせる請求項8記載の電子メールシステム。
  10. コンピュータウィルスによる不正な電子メールの送信を抑制し得る電子メール装置が処理を実行する電子メール送信方法であって、
    前記電子メール装置が備えるセキュリティ装置が、前記コンピュータウィルスの指示によって当該電子メール装置が動作していないかどうかを検証するセキュリティ工程と、
    前記電子メール装置が備える入力履歴監視部が、利用者が電子メールを作成する際の入力履歴を特定する入力履歴情報を取得して、これを前記セキュリティ装置に格納し、且つ、前記コンピュータウィルスによる前記入力履歴情報の取得を監視する入力履歴監視工程と、
    前記電子メール装置が備えるメール検査部が、前記セキュリティ装置に格納された前記入力履歴情報と前記送信が予定された電子メールの内容とを比較し、前記送信が予定された電子メールを構成する全部又は一部の文章が、前記入力履歴情報が特定する入力履歴と一致する場合に、前記送信が予定された電子メールを送信するメール検査工程とを有することを特徴とする電子メール送信方法。
  11. 前記メール検査工程において、前記メール検査部が、前記利用者に対して、本人認証を要求し、前記利用者が本人である旨の応答を受信した場合に、前記送信が予定された電子メールが前記不正な電子メールでないと判断して、前記送信が予定された電子メールを送信する請求項10記載の電子メール送信方法。
  12. 前記メール検査工程において、前記メール検査部が、前記利用者に対して、前記本人認証に加えて、前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求し、記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記不正な電子メールでないと判断する請求項11記載の電子メール送信方法。
  13. 前記コンピュータが備えるメール判定部が、前記送信が予定された電子メールに添付ファイルが存在するかどうかを判定するメール判定程を更に有し、
    前記メール検査工程において、前記メール検査部が、前記メール判定工程によって前記添付ファイルが存在しないと判定された場合に、前記不正な電子メールでないと判断し、前記メール判定工程によって前記添付ファイルが存在すると判定された場合に、前記利用者に対して、本人認証及び前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求し、前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記不正な電子メールでないと判断する請求項12記載の電子メール送信方法。
  14. 前記セキュリティ工程において、前記セキュリティ装置が、前記送信が予定された電子メールの暗号化、および暗号化された前記送信が予定された電子メールを復号化するための鍵を生成
    前記電子メール装置が備える鍵配信管理部が、暗号化された前記送信が予定された電子メールを受信した電子メール装置から、前記鍵の送信要求があった場合に、前記電子メールの送信先のメールアドレスと前記電子メール装置のメールアドレスとが一致するかどうか、又は予め登録したドメイン名と前記電子メール装置のメールアドレスのドメイン名とが一致するかどうか判定する鍵配信管理工程を更に有し、
    前記メール検査工程において、前記メール検査部が、前記電子メールの送信先のメールアドレスと前記電子メール装置のメールアドレスとが一致する場合、又は予め登録したドメイン名と前記電子メール装置のメールアドレスのドメイン名とが一致する場合に、前記鍵を配信する請求項11又は12記載の電子メール送信方法。
  15. 前記電子メール装置が備えるメール環境検出部が、前記送信が予定された電子メールの送信環境を検出し、検出結果を前記メール検査部に通知するメール環境検出工程を更に有し、
    前記メール検査工程において、前記メール検査部が、前記電子メールの送信環境に基づいて、前記利用者に対して、前記本人認証及び前記送信が予定された電子メールの送信を意図しているかどうかの確認を要求するかどうかを判定する求項12記載の電子メール送信方法。
  16. パターンファイルを用いたコンピュータウィルスの検出及び駆除をウィルス駆除プログラムに従って行なう電子メール装置と、メールサーバとを用いた電子メール送信方法であって、
    前記電子メール装置が備えるセキュリティ装置が、前記コンピュータウィルスの指示によって当該電子メール装置が動作していないかどうかの検証と、前記パターンファイル及び前記ウィルス駆除プログラムのバージョンの管理とを行う工程と
    前記メールサーバが、前記パターンファイル及び前記ウィルス駆除プログラムの最新バージョンを特定する情報を有しており、前記最新バージョンを特定する情報に基づいて、前記セキュリティ装置が管理する前記パターンファイル及び前記ウィルス駆除プログラムのバージョンが最新かどうか判定し、いずれかのバージョンが最新でないと判定した場合に、前記電子メール装置に、利用者に対して、本人認証及び送信が予定された電子メールの送信を意図しているかどうかの確認を要求させる工程とを有することを特徴とする電子メール送信方法。
  17. 前記電子メール装置が、前記電子メール装置の状態を特定する情報を取得して、前記情報を前記メールサーバに送信する工程と、
    前記メールサーバが備えるメール検査部が、前記電子メール装置から送信された前記情報に基づいて、前記利用者に対して本人認証が必要かどうかについて、及び送信が予定された電子メールの送信を前記利用者が意図しているかどうかの確認が必要かどうかについて判定を行ない、前記本人認証及び前記確認が必要と判定した場合に、前記電子メール装置に、前記本人認証及び前記確認を行なわせ前記利用者が本人である旨の応答と、前記利用者が送信を意図した電子メールである旨の応答とを受信した場合に、前記送信が予定された電子メールがコンピュータウィルスによる不正な電子メールでないと判断して、前記電子メール装置に、前記送信が予定された電子メールの送信を行なわせる工程とを更に有する請求項16記載の電子メール送信方法。
JP2004560582A 2002-12-18 2002-12-18 電子メール装置、電子メールシステム及び電子メール送信方法 Expired - Fee Related JP4164069B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/013206 WO2004055681A1 (ja) 2002-12-18 2002-12-18 電子メール装置、電子メールシステム及び電子メール送信方法

Publications (2)

Publication Number Publication Date
JPWO2004055681A1 JPWO2004055681A1 (ja) 2006-04-20
JP4164069B2 true JP4164069B2 (ja) 2008-10-08

Family

ID=32587963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004560582A Expired - Fee Related JP4164069B2 (ja) 2002-12-18 2002-12-18 電子メール装置、電子メールシステム及び電子メール送信方法

Country Status (2)

Country Link
JP (1) JP4164069B2 (ja)
WO (1) WO2004055681A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8774761B2 (en) * 2012-01-27 2014-07-08 Qualcomm Incorporated Mobile device to detect unexpected behaviour
JP6932157B2 (ja) * 2019-06-27 2021-09-08 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029799A (ja) * 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
JP2000339153A (ja) * 1999-05-25 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体
JP3533125B2 (ja) * 1999-12-03 2004-05-31 Necフィールディング株式会社 ソフトウェア管理方法、コンピュータウイルス駆除システム、および記録媒体

Also Published As

Publication number Publication date
JPWO2004055681A1 (ja) 2006-04-20
WO2004055681A1 (ja) 2004-07-01

Similar Documents

Publication Publication Date Title
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US8452970B2 (en) System and method for code signing
US9118666B2 (en) Computing device integrity verification
EP1349033B1 (en) A method of protecting the integrity of a computer program
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US8340289B2 (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
US20070101156A1 (en) Methods and systems for associating an embedded security chip with a computer
EP1770586A1 (en) Account management in a system and method for providing code signing services
US20070074033A1 (en) Account management in a system and method for providing code signing services
US20030061487A1 (en) Authentication and verification for use of software
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US20070074031A1 (en) System and method for providing code signing services
EP2107490B1 (en) System and method for providing code signing services
JP2004265286A (ja) 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
EP1770588A1 (en) System and method for providing code signing services
US20050182970A1 (en) Electronic mail apparatus, electronic mail system, and electronic mail transmission method
JP2008083937A (ja) 情報処理装置、管理方法、及びコンピュータプログラム
JP4164069B2 (ja) 電子メール装置、電子メールシステム及び電子メール送信方法
JP6464544B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
EP1770587A1 (en) Remote hash generation in a system and method for providing code signing services
JP6562370B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN109995700B (zh) 一种应用程序的安全防护方法、应用客户端及acr服务器
EP1770899A1 (en) System and method for providing an indication of randomness quality of a random number generated by a random data service
JP2006085598A (ja) プログラム実行装置及びプログラム実行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080725

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4164069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130801

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees