JP6882217B2 - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP6882217B2
JP6882217B2 JP2018047631A JP2018047631A JP6882217B2 JP 6882217 B2 JP6882217 B2 JP 6882217B2 JP 2018047631 A JP2018047631 A JP 2018047631A JP 2018047631 A JP2018047631 A JP 2018047631A JP 6882217 B2 JP6882217 B2 JP 6882217B2
Authority
JP
Japan
Prior art keywords
file
mail
compressed file
password
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018047631A
Other languages
English (en)
Other versions
JP2019159993A (ja
Inventor
登志夫 道具
登志夫 道具
松本 卓也
卓也 松本
光成 佐藤
光成 佐藤
猪俣 清人
清人 猪俣
Original Assignee
デジタルア−ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルア−ツ株式会社 filed Critical デジタルア−ツ株式会社
Priority to JP2018047631A priority Critical patent/JP6882217B2/ja
Publication of JP2019159993A publication Critical patent/JP2019159993A/ja
Priority to JP2021078611A priority patent/JP7155332B2/ja
Application granted granted Critical
Publication of JP6882217B2 publication Critical patent/JP6882217B2/ja
Priority to JP2022161007A priority patent/JP7301205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、圧縮されたファイルを処理する情報処理装置、情報処理方法、プログラム及び記録媒体に関する。
従来から受信する電子メールによってウィルスに感染するリスクがあることから、このような電子メールに対してフィルタリングを行うことが提案されている。例えば、特許文献1では、いわゆる「なりすまし」の電子メールに対して対処することが開示されており、ユーザ宛の電子メールを記憶し、ユーザ宛の電子メールがなりすましメールであるか否かを判定するWebメールサーバを利用することが開示されている。
パスワードが設定された圧縮ファイルが電子メールに添付されている場合には、当該ファイルについての適切性を判断できない。このため、圧縮形式のファイルを用いて送信元偽装等の不適切な電子メールを判断することはできていない。
特開2012−78922号公報
本発明は、電子メールに添付された、パスワードが設定された圧縮ファイルについても適切かどうかを判断できる情報処理装置、プログラム、記録媒体及び情報処理方法を提供する。
本発明による情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えてもよい。
本発明による情報処理装置において、
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信してもよい。
本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。
本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信してもよい。
本発明による情報処理装置は、
許可送信元を記憶する記憶部をさらに備え、
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい。
本発明による情報処理装置において、
前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信してもよい。
本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。
本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力してもよい。
本発明による情報処理装置において、
前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知してもよい。
本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。
本発明による情報処理装置において、
前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わなくてもよい。
本発明による情報処理方法は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えてもよい。
本発明によるプログラムは、
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行してもよい。
本発明による記録媒体は、
前述したプログラムを記録してもよい。
本発明において、受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。
本発明の実施の形態による処理の流れの一例を示した図。 本発明の実施の形態で用いられうる情報処理装置のブロック図。 本発明の実施の形態で用いられうるリンク先情報に関する偽装の態様を示した図。 本発明の実施の形態で用いられうる通知画面の一例を示した図。 本発明の実施の形態で用いられうるパスワード入力画面の一例を示した図。 本発明の実施の形態で用いられうる圧縮ファイルの階層の一例を示した図。 本発明の実施の形態で用いられうる圧縮ファイルを解凍した際の処理内容の一例を示した図。
実施の形態
《構成》
以下、本発明に係る情報処理装置の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。
本実施の形態の情報処理装置は、内部ネットワークに設けられてもよいし、内部ネットワークと外部ネットワークとを接続する境界(DMZ:DeMilitarized Zone)に設けられてもよいし、外部ネットワークに設けられてもよい。情報処理装置はMTA(Message Transfer Agent)であってもよい。
図2に示すように、本実施の形態の情報処理装置は、一時退避領域を含む記憶部10と、受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又はされたことを電子メールの受信者に通知する分離通知部20(図1の(2)参照)と、パスワードが入力されることで第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部30と、第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部40と、を有してもよい。第一圧縮ファイルに対するパスワードは通知を受けた電子メールの受信者から入力されてもよい(図1の(3)参照)。偽装されているかどうかを判断する偽装判定を行う場合には一時退避を解除し、一時退避領域から別の領域に移動させてもよい。圧縮ファイルとしては例えばZIP形式ファイルを挙げることができる。電子メールの受信者とは、例えば「エンベロープTo」に記載されているメールアドレスである。
第一圧縮ファイルに対してパスワードが設定されているかどうか分からない場合、判断処理部40は送信元が適切かどうかを可能な範囲で判断してもよい。なお、送信元が適切かどうかを可能な範囲で判断する態様は後述する。圧縮されていないファイル(通常ファイル)に対しても、判断処理部40は適切かどうかを判断してもよい。判断処理部40で適切でないと判断された第一圧縮ファイルや圧縮されていないファイル(通常ファイル)は、判断処理部40によって削除されてもよい。
図2に示すように、記憶部10は、受信された電子メールを記憶する第一記憶部11と、第一記憶部11から隔離された第二記憶部12が設けられてもよい。判断処理部40が電子メールの送信元情報が偽装されていると判断した場合のように電子メールの送信元が不適切であると判断した場合には、当該電子メールは専用ディレクトリ等の第二記憶部12で記憶されてもよい。
分離通知部20で分離されて一時退避領域に格納されている電子メールは、検査待ちの電子メールとして取り扱われ、パスワード入力待ち状態となってもよい。この際、電子メールと第一圧縮ファイル等のファイルは分離されることなく格納されてもよい。このような態様を採用した場合には、電子メールと電子メールに添付されたファイルとを後々関連付ける手間が省ける点で有益である。但し、このような態様に限られることはなく、電子メールから第一圧縮ファイル等のファイルは分離して格納されてもよい。
分離通知部20からの電子メールの受信者に対する通知は、分離されて一時退避先に格納後直ちに行われてもよいし、パスワード入力がなされるまで、所定の間隔で繰り返し行われてもよい。所定の間隔としては24時間であってもよく、例えば1日1回、設定した時間に通知が出されてもよい。
通知がなされる所定の間隔は時間が経過すると短くなってもよく、第一期間が経過するまでは第一時間の間隔で通知を行い、第一期間が経過すると第二時間(第二時間<第一時間)の間隔で通知を行うようにしてもよい。このような態様を採用した場合には、時間の経過とともに通知を頻繁に出すこととなり、受信者がパスワードロックを解除することを忘れる事態が発生することを防止できる。また、一定期間が経過した場合には、「至急」、「URGENT」のような強調メッセージがタイトルに表示されるようにしてもよい。
通知は受信者だけではなく、予め設定されている管理者に対して行われるようにしてもよい。このような態様を採用した場合には、管理者もパスワードロックされてパスワードが解除されていない圧縮ファイルが格納されていることを把握することができる。
分離通知部20から通知される電子メールは、図4のような態様であってもよく、パスワード入力を促すメッセージと、パスワードを入力するためのリンク先情報(図4では「パスワード入力画面」として示されている。)と、件名、日時、差出人及び添付ファイル情報を含むメール情報と、メール本文とが表示されてもよい。このような態様を採用した場合には、電子メールの受信者は添付ファイルを確認することはできないものの、メール本文を確認することができる点で有益である。分離通知部20から通知される電子メールのタイトルには、図4に示すようにパスワード入力を依頼することが示されてもよい。このような態様を採用した場合には、受信者はパスワード入力を要求されていることを容易に認識できる。なお、図4に示す態様ではフィルタリングシステムである「m−FILTER」(登録商標)によって制御がなされたことも表示されている。
パスワード入力画面に関するリンク先情報を受信者がクリックすると図5のようなパスワード入力画面が表示されてもよい。複数の添付ファイルが存在する場合には、添付ファイル毎にパスワードを入力するようにしてもよい。このような態様に限られることはなく、複数の添付ファイルが存在する場合でも、各添付ファイルに対して同じパスワードが入力されるようにしてもよい。なお、パスワードを入力したときには、●●●でマスクされてもよい。誤ったパスワードが入力された場合には、エラーメッセージを表示してもよい。パスワードの入力は図5に示すようなパスワード入力画面から行われる態様に限られず、受信者への通知メールに対する返信メール内にパスワードが入力されることで行われてもよい。なお、図5の右下における「English」を選択すると英語で文章が表示されるようになる。
パスワード入力画面では、送信者としてヘッダーFromにおける情報が表示され、受信者としてヘッダーTo及びCCを表示するようにしてもよい。また、メール本文は非表示にしてもよい。無害化される前であることからメール本文を表示すると危険性があるためである。
パスワードが入力されて取り出された第一ファイルに関して、判断処理部40が適切であるかどうかが判断されてもよい(図1の(4)参照)。判断処理部40が適切であると判断した場合には電子メールを受信先である受信者に送信し、判断処理部40が不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信先である受信者に送信してもよい(図1の(6)参照)。なお、第一ファイル内にリンク先情報が含まれている場合には、当該リンク先情報に基づいて適切性を判断してもよい。例えば、第一ファイル内の本文にリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、及び、第一ファイル内の本文にリンク先情報が含まれているがその他の情報が一切記載されていない場合のいずれか1つ以上のときに、第一ファイルは不適切であると判断してもよい。この点の詳細については、後程説明する。
判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は当初設定されていたパスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。このような態様に限られることはなく、判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は受信者にパスワードを解除した状態の第一圧縮ファイルを送信してもよい。
記憶部10は許可送信元をホワイトリストとして記憶してもよい。送信元が許可送信元である場合には、判断処理部40は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい(図1の(5)参照)。また、送信元が許可送信元である場合には、分離通知部20が当該電子メールを分離しないようにしてもよい。許可送信元としては、差出人のドメイン、IPアドレス等を記憶部10で記憶するようにしてもよい。一例として、図5の「信頼できる送信元」を選択することで、対象となっている差出人のドメイン、IPアドレス等が許可送信元として記憶部10で記憶されることになる。この場合には、今後、当該送信元からの電子メールについてはパスワード入力を要求せず、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信されることになる(図1の(5)参照)。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってホワイトリスト化されてもよい。このように送信元と受信先とが組み合わされてホワイトリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには許可送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。
図5の「信頼できない送信元」が選択された場合には、当該送信元からの電子メールを受信しないようにしてもよい。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってブラックリスト化されてもよい。このように送信元と受信先が組み合わされてブラックリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには禁止送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、通常の送信元として電子メールが受信され、圧縮ファイルが添付されているときには圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。また、「信頼できない送信元」が選択された当該メールを即時に削除してもよい。
他方、送信元が許可送信元として登録されていない場合には、パスワードでロックされているどうかを判定するようにしてもよい(図1の(1)参照)。
判断処理部40は、正しいパスワードが入力されずに一定期間が経過し、解凍部30で解凍されずにいる第一圧縮ファイルを削除して電子メールを受信者に送信してもよい。
ファイルが多段構成となっている場合には、各階層で分離通知部20による通知、パスワード入力及び解凍を繰り返して行ってもよい。つまり、解凍部30で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、判断処理部40は、第n+1圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出してもよい。判断処理部40は、第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。例えば、解凍部30で解凍された第一ファイル内に第二圧縮ファイルが格納されている場合(図6参照)、判断処理部40は、第二圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第二圧縮ファイルの圧縮を解凍して第二ファイルを取り出してもよい。判断処理部40は、第二ファイルに対して、当該第二ファイルが適切かどうかを判断してもよい。
解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルが適切かどうかを判断しつつ、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。また、圧縮を解凍されなかった第n+1圧縮ファイルに対しては、可能な範囲で適切かどうかを判断してもよい。圧縮ファイルに対して適切かどうかを判断する態様の一例としては、判断処理部40がファイル名を判断材料として用い、ファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、ファイル名に禁止制御コードが含まれている場合等には、圧縮ファイルが不適切であると判断されてもよい。
解凍部30で解凍される階層の上限数が予め設定されてもよい。上限数を超えた場合には、解凍部30による圧縮ファイルの解凍を行わないようにしてもよい。この場合、判断処理部40は、解凍部30で解凍されていない圧縮ファイルに対しては、可能な範囲で偽装判定を行ってもよい。階層の上限数としては、例えば3〜10を用いてもよい。圧縮ファイル及びファイルの全てのパスワードロックを解除することができた場合、又は階層の上限数を超えた場合、パスワードロックを解除されたファイルに対して、判断処理部40が適切性の判断を行ってもよい。
ファイルが多段構成となっている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイル等の下の階層のファイルへのパスワードとして入力してもよい。このパスワードで圧縮ファイルが解凍されない場合に、分離通知部20が通知を行ってパスワードの入力を要求してもよい。このような態様を採用した場合には、共通するパスワードの入力を受信者に要求しないことから、受信者としての煩わしさを低減できる。
このようなパスワードの入力は繰り返し行われてもよい。例えば、第n+1圧縮ファイル内に第n+2圧縮ファイルが格納されている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイルへのパスワードとして入力して解凍し、解凍した第n+1ファイル内の第n+2圧縮ファイルに対して同じパスワードを入力するようにしてもよい。
記憶部10はパスワードリストを記憶してもよい。パスワードリストにおけるパスワードは送信者と関連付けて記憶され、ある送信者からの電子メールに添付されているファイルに対しては、当該ある送信者に対するパスワードが自動で入力されるようにしてもよい。例えば、第一送信者に対しては1つ又は複数の第一パスワードが関連付けられ、第一送信者からの電子メールに添付されているファイルに対しては、第一送信者に対するパスワードが自動で入力されてもよい。同様に、第二送信者に対しては1つ又は複数の第二パスワードが関連付けられ、第二送信者からの電子メールに添付されているファイルに対しては、第二送信者に対するパスワードが自動で入力されるようにしてもよい。パスワードリストへの登録は管理者等の一定権限を有する者に限定されてもよい。受信者はパスワード入力時にパスワードリストへの登録を行えるようにしてもよい。登録された差出人アドレスをパスワードとペアにしてホワイトリスト化してもよいし、予め登録されているパスワードを差出人アドレスとペアにしてホワイトリスト化してもよい。
判断処理部40は、電子メールに添付されているパスワードロックされたファイルに対して、記憶部10に記憶されている複数のパスワードを順次適用してもよい。このように記憶部10に記憶されている複数のパスワードを順次適用してもパスワードが解除できない場合に、分離通知部20が当該電子メールを分離し、分離すること又は分離したことを通知するようにしてもよい。
予め設定された保持期間が過ぎた場合、一時退避領域に格納された電子メールを受信先に自動送信してもよい。保持期間は設定可能となってもよく、例えば、数時間、1日、3日等のように設定できてもよい。また、「同日」というように設定することもでき、「同日」と設定された場合、日付が変わるまでが保持時間として設定されることになる。
予め設定された保持期間が過ぎて自動送信される際には、判断処理部40は、可能な範囲で電子メールの適切性の判断を行ってもよい。自動送信する際でも、判断処理部40で不適切であると判断された場合には、添付されているファイルは削除されてもよい。但し、自動送信する際に添付されているファイルを削除するかどうかは設定できるようになってもよく、ファイルが削除されないように設定されてもよい。自動送信された場合には、その旨が電子メールの本文やタイトル等に記載されてもよい。このような態様を採用した場合には、受信者は、簡易な偽装メール判定しか行われていないことを認識でき、受信者が必要を感じた場合には、電子メールに添付されているファイルのパスワードを解除し、判断処理部40に偽装メールの判定を行わせるようにしてもよい。
圧縮ファイルの形式は、典型的にはZIPであるが、例えば、TAR、CAB、7z、RAR等の様々な形式を用いることができる。なお、解凍できる圧縮ファイルの形式が予め設定されていてもよい。この場合には、解凍できない圧縮ファイルの形式でファイルが電子メールに添付されているときには、当該圧縮ファイルを削除するようにしてもよい。また、解凍できる圧縮ファイルの形式であっても、所定の場合には当該圧縮ファイルを削除するようにしてもよい。一例としては、ZIPで圧縮されているファイルについては解凍できるようになっていたとしても、圧縮ファイルがAES128/192/256で暗号化されている場合には、当該圧縮ファイルを削除するようにしてもよい。また、削除する代わりに、判断処理部40が可能な範囲で偽装判定を行ってもよい。
ファイルを検査できない場合には、パスワードが入力されない場合、パスワードが入力されたが誤り続けて一定の経過時間を過ぎた場合、パスワードを一定回数以上誤って入力した場合、添付ファイルの階層が階層上限を超えていてパスワードロックされているか判定できない場合、パスワードロックされた添付ファイルの形式がシステムとして対応していない場合等を挙げることができる。
検査できなかったファイルに対するアクション(制御態様)としては送信、隔離及び削除のいずれかが設定可能となってもよい。隔離又は削除すると判断した場合には管理者、受信者及び送信者のいずれかへの通知が行われてもよい。管理者、受信者及び送信者への通知には、対象となっている電子メールの件名及び本文に関する情報が含まれてもよい。また、図4に示すような画面の情報が電子メールで送信されてもよい。
添付ファイルの階層が、階層上限を超えていてパスワードロックされているか判定できない場合には、解凍できた階層のファイルだけを添付して電子メールを送信するようにしてもよいし、解凍できた階層のファイルも含めて削除したうえで電子メールを送信するようにしてもよい。
添付ファイルに対して無害化処理を行うようにしてもよい。無害化処理としては、例えば、添付ファイルのパスワードロックを解除したうえでマクロを除去するようにしてもよいし、添付ファイルを削除してもよい。マクロを除去された添付ファイルに対しては元のパスワードを用いてZIP等の形式で圧縮して、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対してはパスワードがかけられずにZIP等の形式で圧縮されて、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対しては圧縮されることなく、元の電子メールに添付して受信先に送信するようにしてもよい。無害化処理が行われた場合には無害化の処理内容を受信者に通知してもよい。
なお、元の圧縮形式とは異なる形式で圧縮するようにしてもよい。例えば、元の電子メールに添付されていたときには第一形式で圧縮されていたが、パスワードロックを解除された後で再度圧縮するときには第一形式とは異なる第二形式(例えばZIP)で圧縮するようにしてもよい。なお、元の電子メールに添付されていたときに第二形式で圧縮されていた場合にも、第二形式で圧縮するようにしてもよい。このような態様を採用した場合には、再度圧縮する際に一律の形式(第二形式)で圧縮できることから、制御が容易になる点で有益である。
電子メールに添付されているファイルが禁止拡張子を利用している場合、ファイル名に複数の拡張子がある場合、電子メールに添付されているファイルのファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、電子メールに添付されているファイル名に禁止制御コードが含まれている場合、電子メールに添付されているファイルが実行形式ファイルである場合、電子メールにファイルが添付されているが電子メールの本文が空になっている場合等において、判断処理部40はメール情報が不適切な可能性があると判断してもよい。これらの場合には、ファイルがパスワードロックされていても当該パスワードロックを解除することなく適切かどうかを判断でき、これらの態様は、前述した「可能な範囲」での判断に含まれる。
禁止拡張子の一例としては「見積書.exe」のように「exe」が利用されている態様や、「見積書.pdf.exe」のように多重拡張子が利用されている態様を挙げることができる。禁止制御コードの一例としては「見積書(RLO)xcod.exe」のように「RLO」が利用されている態様を挙げることができる。ここで「RLO」とは「Right-to-Left Override」であり、横書きの文字の左右の並びを逆にするための記号である。このような「RLO」を利用することで、実行ファイルであることをユーザに認識させないようにするために用いられる可能性があることから、メール情報が不適切な可能性があると判断してもよい。ファイルが実行形式ファイルである場合とは、例えば「exe」、「dll」、「obj」、「sys」、「com」のような拡張子が利用されている態様を挙げることができる。禁止する制御コード又は拡張子についても、図2に示す入力部90等の入力手段から入力可能となってよい。
電子メールに添付されているファイルが禁止フォーマットである場合、電子メールに添付されているファイルがマクロを含む場合等においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。
電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合の一例としては、例えばファイル名が「見積書 .exe」となっている態様を挙げることができる。また、ファイル名の拡張子の前に設けられている空欄の数が一定値(例えば5単語)以上の場合に判断処理部40がメール情報が不適切な可能性があると判断してもよい。空欄の数についても、入力部90等の入力手段から入力可能となってよい。
電子メールに添付されているファイル内に閲覧に不適切なURLが含まれている場合においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。不適切なURLは、事前に記憶部10に登録されているURL(ブラックリスト情報)であってもよい。
ファイルに関する偽装判定を行った場合には、受信者に偽装判定の内容及びその結果を通知してもよい。この通知は、配送する電子メールのメール本文に追記することによって行われてもよいし、配送する電子メールとは別の電子メールとして送信されてもよい。
不適切なファイルを、ハニーポッド等により収集し、当該ファイルのハッシュ値を取得してもよい。そして、このハッシュ値をブラックリスト化し、検査対象となったファイルのハッシュ値と比較するようにしてもよい。
隔離された電子メール(図1の(7)参照)等の第二記憶部12で記憶された電子メールに対してはウィルス対策ソフト等でウィルス検知が行われてもよい。また、第二記憶部12で記憶された電子メールのうちウィルス対策ソフトで危険であると検知された電子メールは自動で削除されるようになってもよい。このような態様を採用した場合には、第二記憶部12で記憶された電子メールを減らすことができ、例えば社内の管理者による適切性評価の負担を軽減できる。
また、第二記憶部12で記憶された電子メールは所定時間経過後に自動で削除されるようにしてもよい。電子メールが削除される所定時間は入力部90から入力されてもよいし、予め設定されていてもよい。また、このような自働削除機能のON及びOFFを入力部90によって切り替えることができるようになってもよい。
第二記憶部12で記憶されている電子メールの件数、日時に応じた件数等が管理者に通知されるようにしてもよいし、記憶部10で記憶されて管理者が適宜確認できるようになってもよい。このような態様を採用した場合には、不適切と判断された電子メールの件数や時間軸に沿った件数の増減を確認することができる点で有益である。
内部システム内の内部端末からのウェブのアクセスを中継する中継部50(図2参照)が設けられてもよい。中継部50は、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合に、当該リンク先を記憶部10で記憶し、当該リンク先に対する内部端末のアクセスを拒否してもよい。内部端末とは、内部ネットワークに接続されているパソコン等の情報処理装置を意味している。記憶部10は、リンク先と紐づけて電子メールの情報を記憶してもよい。電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。
リンク先情報には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれてもよい。また、メール本文には、テキスト形式及びHTML形式の両方が含まれてもよく、HTML形式に関しては、リンク部分のURLを取得してもよい。記憶部10に記憶され、中継部50によってアクセスを禁止されているURLへのアクセスは、入力部90を介して許可されるようになってもよい。
なお、電子メールが分割される結果、ファイルが分割されている場合であっても、判断処理部40は分割されたファイルを結合して一つのファイルに復元してもよい。そして、復元したファイルに対して判断処理部40が適切性を判断してもよい。
次に、送信元が適切かどうかを可能な範囲で判断するその他の態様について、以下、説明する。
[送信元情報]
まず、送信元情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
判断処理部40は、内部ネットワーク外に設けられた外部端末100から偽装判別情報を取得し、偽装判別情報を用いて電子メールの送信元情報が偽装されているかを判断してもよい。この際、偽装判別情報と送信元情報とを判断処理部40が比較することで、送信元情報が偽装されているかを判断してもよい。外部端末100は例えばDNS(Domain Name System)サーバであってもよい。偽装判別情報は例えばSPF(Sender Policy Framework)レコードであってもよい。電子メールの送信元情報が偽装されているかは、接続元IPアドレス、送信元メールアドレス、接続元MTAのFQDN(Fully Qualified Domain Name)等を用いてもよい。
判断処理部40は、偽装判別情報以外の送信元情報を用いて、送信元情報が偽装されているかを判断してもよい。一例として、ヘッダーの送信先(ヘッダーFrom)とエンベロープの送信先(エンベロープFrom)が合致しない場合には、電子メールが不適切な可能性があると判断してもよい。
また、送信元から受信元までに経由した中継サーバの数(Received ヘッダー数)が予め定められた閾値以上の場合、例えば「Received: from [20x.0.xxx.1] by example1.ne.jp ; Tue, 14 Sep 2010 15:16:37JST」というような記載が閾値以上の数で含まれている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。また、閾値は予め定められていてもよいし、入力部90から変更可能となってもよい。
想定外の経由地(例えば中国、ロシア等)を経て受信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。なおこの際、Received: from [20x.0.xxx.1]のIPアドレスによって国を特定してもよい。また、想定外の経由地は予め定められていてもよいし、入力部90から変更可能となってもよい。
送信元が従前から利用していたメールソフトと異なるメールソフトを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。従前利用していたメールソフトは記憶部10で記憶され、判断処理部40は記憶部10で記憶されているメールソフトと、送られてきた電子メールで利用されているメールソフトとを比較して判断してもよい。送信元に対してメールソフトが異なっていても問題ないことが入力部90から入力されてもよく、この場合には、当該電子メールの送信元に対しては、後から送られてきた電子メールのメールソフトが正しいものとして、又は以前から利用されている電子メールのメールソフトと後から送られてきた電子メールのメールソフトの両方が正しいものとして記憶部10で記憶されてもよい。
送信元がフリーメールを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この場合にも、送信元に対して当該フリーメールを用いていることに問題ないことが入力部90から入力されてもよく、この場合には、当該送信元に対しては、当該フリーメールによる電子メールは問題ないものとして記憶部10で記憶されてもよい。
[リンク先情報]
次に、リンク先情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
判断処理部40は、電子メールにリンク先情報が含まれている場合、リンク先情報に基づいて電子メールが適切かを判断してもよい。この態様では、判断処理部40は、電子メールにリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、電子メールにリンク先情報が含まれているが電子メールの本文が空になっている場合等において、電子メールが不適切な可能性があると判断してもよい。なお、本実施の形態における「リンク先情報」には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれている。このため、パスワードを解除された圧縮ファイル内にURL情報が含まれている場合には、前述したように、当該URL情報を用いて電子メールの適切性が判断されてもよい。
図3(a)に示される態様では、電子メールの本文には表示URLとして
http://technet.ABC.com」のメールアドレスが表示されるが、実際URLは
http://technet.ABC.com.xx」となっており、両者が異なっている。図3(b)に示す態様では「uploaded file.exe」となり「exe」が付けられており、禁止拡張子のファイルへのリンクとなっている。図3(c)に示す態様では、実際URLと関連させて「今すぐ認証」という禁止キーワードが表示されている。ここで禁止キーワードが「実際URLと関連」しているというのは、例えば実際URLの前後に禁止キーワードが表示されたり、禁止キーワードから矢印が出て実際URLを指すようになっていたりするような態様を意味している。なお、禁止キーワードは、入力部90から入力、追加、削除、修正等の変更ができるようになってもよい。図3(d)に示す態様では「123.45.67.89」というグローバルIPが含まれている。
判断処理部40は、短縮URLを含むリダイレクトURLが用いられている場合に、電子メールが不適切な可能性があると判断してもよい。リダイレクトとは、コンテンツの蔵置されたサーバに直接接続せずに、別のサーバを経由することを意味する。短縮URLとは、長い文字列のURLを短くしたものであり、リダイレクトを利用して本来の長いURLに接続するために利用されることが考えられる。
本文に記憶部10等に登録された名称を「全部」含まず「一部」だけ含んでいる場合にはURLを偽装している可能性があることから、この場合に判断処理部40は電子メールが不適切な可能性があると判断してもよい。一例として「example.com」が登録されている場合に、「http://example.com.xxxx/xxxxxx」というURLが記載されている場合を挙げることができる。
[本文情報]
次に、本文情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
判断処理部40は、メールの本文情報に基づいて、電子メールが不適切な可能性があると判断してもよい。
電子メールの本文において所定言語以外の言語が含まれる場合、一例としては繁体字、簡体字等の日本語以外の漢字が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。許可する言語又は禁止する言語についても、入力部90から入力可能となってもよい。
電子メールの本文において、実在しない組織又は会社名や電話番号が記載されている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この態様を採用する場合には、判断処理部40は、実在する組織、会社名、電話番号等に関する情報を取得できるようになっていてもよい。このような実在する組織、会社名、電話番号等に関する情報は、記憶部10で記憶されていてもよいし、外部装置に設けられた外部記憶部に記憶されていてもよい。本実施の形態における外部装置とは、本実施の形態の情報装置以外のあらゆる装置を意味している。
判断処理部40は、差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる場合には、電子メールが不適切な可能性があると判断してもよい。また、判断処理部40は、本文にID又はパスワードの記載を求める内容が記載されている場合には、電子メールが不適切な可能性があると判断してもよい。
また、本文に何も記載されていない場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。
また、本文に「数値文字参照」が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。「数値文字参照」とは、「文字列」と「数値文字」とが対応し、互いに変換可能となっているものである。判断処理部40は「大 手 町 の 某 法 律 事 務 所 で 待 っ て い ま す」というような予め指定された「数値文字」が本文内に記載されている場合には、「数値文字参照」が含まれると判断してもよいし、前述したような「数値文字」を予め定められたルールに従って「文字列」に戻すことができるか否かを判断し、問題なく「文字列」に戻せた場合には「数値文字参照」が本文に含まれていると判断してもよい。一例として、前述した「大 手 町 の 某 法 律 事 務 所 で 待 っ て い ま す」という「数値文字」は予め定められたルールを適用することで「大手町の某法律事務所で待っています」という文字列に変換することができる。このように、「数値文字」を問題なく「文字列」に戻せた場合には、判断処理部40は電子メールが本文に「数値文字参照」を含んでおり、電子メールが不適切な可能性があると判断してもよい。なお、ここでは「本文」に「数値文字参照」が含まれている態様を用いて説明するが、これに限られることはなく、例えば電子メールのタイトルに「数値文字参照」が含まれている場合に、電子メールが不適切な可能性があると判断処理部40が判断してもよい。
どのような理由で電子メールが不適切な可能性があると判断されたかが記憶部10で記憶され、検索可能となってもよい。例えば、ファイルに禁止拡張子が利用されていることを理由として電子メールが不適切な可能性があると判断された場合には、そのことが記憶部10で記憶され、管理者によって検索できるようになってもよい。
受信メールの制御方法はグループ毎に設定を変えることができるようになってもよい。各グループには管理者を設定できるようになってもよい。グループのメンバーは適宜変更できるようになってもよい。グループ内のメンバーが重複した場合には、いずれのグループの制御方法を適用するか適宜選択できるようになってもよい。
判断処理部40が受信した電子メールが適切でない可能性があると判断した場合には、当該電子メールは前述した第二記憶部12で記憶されてもよい。
判断処理部40は、適切でないと判断した電子メールを削除してもよい。電子メールの削除を行う場合にはログだけを残すようにしてもよい。このように電子メールの削除を行うことで、誤って当該電子メールが開けられてしまうこと等の事故が発生することを未然に防止できる。
また、添付ファイルを削除したりURL情報を削除したり何かしらの無害化処理をした場合には、無害化処理を行ったこと及び/又は無害化処理の内容が、ユーザには見えない部分(例えばヘッダー)に追加されたり変更されたりしてもよい。このような処理が記録されることで、後々に管理者等が対象となる電子メールを検索できるようにしてもよい。
また、電子メールに対して無害化処理を行った場合には、無害化処理を行ったこと及び/又は無害化処理の内容が当該電子メールの本文に記載されて、受信元及び管理者に送信されてもよい。
メール本文がHTML形式からなる場合には、実際URLが表示されていないこともあるので、判断処理部40が実際URLに関する情報を取得するようにしてもよい。
問題のないURLに関する情報として許可URL情報が記憶部10等の記憶手段に記憶されていてもよい。電子メールにURL情報が含まれていても、当該URL情報が許可URL情報に該当する場合には、当該電子メールは問題ないものとして判断処理部40は判断してもよい。
記憶部10は所定回数(例えば10回)以上の送受信が行われた相手先を許可送信元情報として記憶してもよい。また、この所定回数についても、入力部90から入力可能となり、変更できるようになってもよい。
判断処理部40が問題とあると判断したURLを記憶部10は記憶してもよく、このようにして記憶されたURLと比較することで、判断処理部40が次回以降に受信する電子メールの適切性を判断してもよい。このように問題があると判断したURLを記憶部10が記憶する場合には、当該URLが記載、添付等されていた電子メールの情報も記憶部10で記憶されてもよい。この電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。
なお、判断処理部40は、外部ネットワークを経由することなく内部ネットワークを介して送信される電子メールに関しては、電子メールの適切性(送信元偽装等)に関する判断を行わなくてもよい。
本実施の形態では、前述した情報処理装置に関するあらゆる態様における情報処理方法、当該情報処理装置を生成するためのプログラム、当該プログラムを記録したUSBメモリ、CD、DVD等を含む記録媒体も提供される。
本実施の形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。
《効果》
次に、上述した構成からなる本実施の形態による効果であって、未だ説明していないものを中心に説明する。なお、「効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。まず、受信者に通知することで迅速にパスワード入力がなされることを期待できる。また、パスワードが設定された圧縮ファイルにファイルが格納されている場合には、格納されているファイルに対して適切性を判断できないが、本態様によれば、パスワードが設定された圧縮ファイルにファイルが格納されていても、当該ファイルの適切性を判断できる。
本実施の形態において、ファイルが適切であると判断した場合には電子メールを受信者に送信し、ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信者に送信する態様を採用した場合には、適切な対応が取られた後の電子メールを受信者は受信することになる。
判断処理部40が電子メールを受信者に送信するときに、判断処理部40がパスワードを再設定した後の第一圧縮ファイルを添付して送信する態様を採用した場合には、元の電子メールと実質的に変わらない態様で受信者に電子メールを送信できる。
判断処理部40が電子メールを受信者に送信するときに、判断処理部40が受信者にパスワードを解除した状態の第一圧縮ファイルを送信する態様を採用した場合には、受信者としては改めてパスワードを入力する必要がなくなり、手間を省くことができる。
送信元が許可送信元である場合には、電子メールにパスワードが設定された圧縮ファイルが添付されている場合であっても、圧縮ファイル内のファイルが適切かどうかを判断することなく当該電子メールの受信者に送信する態様を採用したときには、ユーザが安全であると判断している送信元からの電子メールに対して、適切性を判断する必要がなくなる点で有益である。
解凍部30で解凍されなかった第一圧縮ファイルを削除して電子メールを受信者に送信する態様を採用した場合には、適切性を確認できない第一圧縮ファイルが受信者に送られることを防止しつつ、電子メールの本文等については受信者に送信することができる。
第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、第n+1圧縮ファイルが存在することを電子メールの受信者に判断処理部40が通知し、パスワードが入力されることで解凍部30が第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、判断処理部40が第n+1ファイルに対して当該第n+1ファイルが適切かどうかを判断する態様を採用した場合には、フォルダが多層構造となっている場合であってもフォルダ内のファイルに対して適切性を判断できる。
解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40が、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除する態様を採用した場合には、圧縮を解凍されたファイルに対しては適切性を確認しつつ、適切性を確認できなかった圧縮ファイルについては削除することで、安全性を確保することができる。
解凍部30で解凍される階層の上限数が予め設定されており、上限数を超えた場合には解凍部30による圧縮ファイルの解凍を行わない態様を採用した場合には、圧縮ファイルに対する解凍に上限を定めることができ、判断処理部40への負荷を制限することができる。
判断処理部40は人工知能機能を有し、送信元情報と解凍するために用いられたパスワード情報との関連を教師データとして、送信元に対するパスワードを学習するようにしてもよい。このような態様を採用した場合には、受信者からのパスワード入力がなくても圧縮ファイルを解凍することができる可能性を高めることができる。
中継部50が、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合にリンク先情報に基づく内部端末のアクセスを拒否する態様を採用した場合には、電子メールを用いた危険なウェブサイトへのアクセスを未然に防止できるだけではなく、適切性の疑わしい電子メールを受け取っていない社員等に対しても、危険なウェブサイトへのアクセスを未然に防止できる点で有益である。
中継部50によってアクセスを禁止されているURLへのアクセスが入力部90を介して許可される態様を採用した場合には、例えば管理者によって安全であると判断されたURLのアクセスを許可できるようになり、URLへのアクセス制限が不必要に過剰になることを防止できる点で有益である。
上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。
上記各実施の形態の分離通知部20、解凍部30、判断処理部40、中継部50、記憶部10等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。また、分離通知部20、解凍部30、判断処理部40、中継部50等を含む構成要素として制御部が観念されてもよい。
10 記憶部
11 第一記憶部
12 第二記憶部
20 分離通知部
30 解凍部
40 判断処理部
50 中継部

Claims (16)

  1. 受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
    前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
    前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
    を備え、
    前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
    前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
    前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断することを特徴とする情報処理装置。
  2. 受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
    前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
    前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
    を備え、
    前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力することを特徴とする情報処理装置。
  3. 前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知することを特徴とする請求項に記載の情報処理装置。
  4. 前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信することを特徴とする請求項に記載の情報処理装置。
  7. 前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信することを特徴とする請求項に記載の情報処理装置。
  8. 許可送信元を記憶する記憶部をさらに備え、
    前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信することを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  9. 前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信することを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  10. 前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わないことを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  11. 前記判断処理部は、前記第一ファイル内にリンク先情報が含まれている場合に、当該リンク先情報に基づいて適切性を判断することを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。
  12. 分離通知部によって、受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
    解凍部によって、前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
    判断処理部によって、前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
    を備え、
    前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
    前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
    前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断することを特徴とする情報処理方法。
  13. 分離通知部によって、受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
    解凍部によって、前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
    判断処理部によって、前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
    を備え、
    前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力することを特徴とする情報処理方法。
  14. 情報処理装置に情報処理方法を実行させるプログラムであって、
    前記情報処理装置に、
    受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知機能と、
    前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍機能と、
    前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理機能と、
    を実現させ、
    前記解凍機能で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理機能は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
    前記解凍機能は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
    前記判断処理機能は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断することを特徴とするプログラム。
  15. 情報処理装置に情報処理方法を実行させるプログラムであって、
    前記情報処理装置に、
    受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知機能と、
    前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍機能と、
    前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理機能と、
    を実現させ、
    前記解凍機能で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力することを特徴とするプログラム。
  16. 請求項14又は15に記載のプログラムを記録した記録媒体。
JP2018047631A 2018-03-15 2018-03-15 情報処理装置、情報処理方法、プログラム及び記録媒体 Active JP6882217B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018047631A JP6882217B2 (ja) 2018-03-15 2018-03-15 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2021078611A JP7155332B2 (ja) 2018-03-15 2021-05-06 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2022161007A JP7301205B2 (ja) 2018-03-15 2022-10-05 情報処理装置、情報処理方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018047631A JP6882217B2 (ja) 2018-03-15 2018-03-15 情報処理装置、情報処理方法、プログラム及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021078611A Division JP7155332B2 (ja) 2018-03-15 2021-05-06 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2019159993A JP2019159993A (ja) 2019-09-19
JP6882217B2 true JP6882217B2 (ja) 2021-06-02

Family

ID=67993637

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018047631A Active JP6882217B2 (ja) 2018-03-15 2018-03-15 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2021078611A Active JP7155332B2 (ja) 2018-03-15 2021-05-06 情報処理装置、情報処理方法、プログラム及び記録媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021078611A Active JP7155332B2 (ja) 2018-03-15 2021-05-06 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (2) JP6882217B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021152950A1 (ja) * 2020-01-30 2021-08-05 日本電気株式会社 メール中継装置、メール中継方法、およびメール中継プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693244B2 (ja) * 2001-10-31 2005-09-07 株式会社日立製作所 電子メールシステム、メールサーバ及びメール端末
JP4434680B2 (ja) * 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理装置用プログラム
JP4682855B2 (ja) * 2006-01-30 2011-05-11 日本電気株式会社 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置
JP2011004132A (ja) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、電子メールの処理方法及びそのプログラム
JP2011008730A (ja) * 2009-06-29 2011-01-13 Lac Co Ltd コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム
JP5843653B2 (ja) * 2012-02-21 2016-01-13 三菱電機株式会社 詐称メール処理装置、詐称メール処理方法、及びプログラム
JP5805585B2 (ja) * 2012-05-23 2015-11-04 日本電信電話株式会社 中継サーバおよび代理アクセス方法
JP2016042312A (ja) * 2014-08-19 2016-03-31 株式会社日立製作所 セキュリティ管理システム及び方法
JP2016063443A (ja) * 2014-09-19 2016-04-25 サクサ株式会社 メール監視装置および方法

Also Published As

Publication number Publication date
JP2019159993A (ja) 2019-09-19
JP7155332B2 (ja) 2022-10-18
JP2021120884A (ja) 2021-08-19

Similar Documents

Publication Publication Date Title
US20240236023A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
US11595354B2 (en) Mitigating communication risk by detecting similarity to a trusted message contact
US10664602B2 (en) Determining malware prevention based on retrospective content scan
JP5118020B2 (ja) 電子メッセージ中での脅威の識別
US20190215335A1 (en) Method and system for delaying message delivery to users categorized with low level of awareness to suspicius messages
US9177293B1 (en) Spam filtering system and method
US20080141372A1 (en) Electronic Data Integrity Checking and Validation
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
US10200345B2 (en) Electronic mail sender verification
JP7155332B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
GB2550657A (en) A method of protecting a user from messages with links to malicious websites
JP2004064215A (ja) 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
JP2016063443A (ja) メール監視装置および方法
KR20160018218A (ko) 메일 수신 및 발신 시스템
US20200287908A1 (en) System and method for protecting against e-mail-based cyberattacks
KR100819072B1 (ko) 자전하는 이-메일 바이러스들의 완화
WO2018081016A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
JP7301205B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2023118768A (ja) 情報処理装置、情報処理方法、及びプログラム
JP2002217980A (ja) データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法
JP6533823B2 (ja) 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法
JP2019008727A (ja) 中継装置および電子メール中継方法
JP2024533009A (ja) 非承認の電子メールサーバーへのアクセス攻撃の検査を行う標的型電子メールの攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法
Lakshmi et al. Securing Emails and Office 365
JP2024533008A (ja) 標的型電子メール攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R150 Certificate of patent or registration of utility model

Ref document number: 6882217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250