JP6943094B2 - メール監視システム、メール監視装置およびメール監視プログラム - Google Patents

メール監視システム、メール監視装置およびメール監視プログラム Download PDF

Info

Publication number
JP6943094B2
JP6943094B2 JP2017171652A JP2017171652A JP6943094B2 JP 6943094 B2 JP6943094 B2 JP 6943094B2 JP 2017171652 A JP2017171652 A JP 2017171652A JP 2017171652 A JP2017171652 A JP 2017171652A JP 6943094 B2 JP6943094 B2 JP 6943094B2
Authority
JP
Japan
Prior art keywords
mail
password
received
attached
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017171652A
Other languages
English (en)
Other versions
JP2019046397A (ja
Inventor
敦剛 小熊
敦剛 小熊
Original Assignee
サクサ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サクサ株式会社 filed Critical サクサ株式会社
Priority to JP2017171652A priority Critical patent/JP6943094B2/ja
Publication of JP2019046397A publication Critical patent/JP2019046397A/ja
Application granted granted Critical
Publication of JP6943094B2 publication Critical patent/JP6943094B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

この発明は、例えば、企業などにおいて、受信した電子メールを監視して、コンピュータウィルスに感染していない安全な電子メールだけを利用可能にするシステム、装置、プログラムに関する。
電子メールの添付ファイルであって、パスワードが用いられて暗号化がされたものについては、統合脅威管理(Unified Threat Management)装置などのメール監視装置でウィルスチェックができない。暗号化された状態の添付ファイルに対してウィルスチェックをかけても適切なチェックができないため、暗号解読しなければならないためである。そこで、後に記す特許文献1には、添付ファイルについて暗号解読を行ってウィルスチェックを実行し、問題のない添付ファイルを提供するメール監視装置等に関する発明が開示されている。
暗号化された添付ファイルが添付された電子メールの送信に際しては、別途、暗号解読のためのパスワードを、電子メールや電話やファクシミリなどにより相手先に通知される。このため、特許文献1に開示されたメール監視装置においては、まず、暗号化された添付ファイルが添付された電子メールを受信した際に、この暗号化された添付ファイルだけを保存するようにする。そして、当該メール監視装置では、保存した添付ファイルを除いた当該電子メールに対して、当該添付ファイルの保存先にリンクするためのリンク情報(リンク先情報)やパスワードの通知を要請するメッセージを追記して送信先(宛先)に送信する。
そして、当該メール監視装置では、リンク情報を用いて当該添付ファイルの保存先にリンク(接続)してきた当該電子メールの受信ユーザから、暗号解読のためのパスワードの提供を受ける。この提供を受けたパスワードを用いて、保存してある暗号化された添付ファイルを暗号解読し、ウィルスチェックを行って、問題のない添付ファイルだけを受信ユーザ側の受信装置に提供する。このように、暗号化された添付ファイルが添付された電子メールの受信ユーザは、ウィルスチェックがなされて問題のない添付ファイルだけを、これが添付されていた電子メールとは別に所定のリンク先からダウンロードすることができる。
特開2016−63443号公報
しかしながら、特許文献1に記載の発明は、電子メールにより添付ファイルが送信されてきているにもかかわらず、添付ファイルは電子メールとは別に保存され、この保存先(リンク先)に接続(リンク)して添付ファイルをダウンロードする構成を取る。このため、要件等が記載された電子メールと詳細な資料などの添付ファイルとが別々になってしまうため、メーラー(メールソフト)で電子メールを管理している使用者(受信ユーザ)は、電子メールと添付ファイルとを対応付ける必要が生じる。このため、電子メールと添付ファイルの管理が複雑になってしまう場合がある。
この発明は、上記の点に鑑み、暗号化された添付ファイルについても適切にウィルス等のチェックができると共に、当該添付ファイルについては電子メールと分離することなく提供可能にすることを目的とする。
上記課題を解決するため、請求項1に記載の発明のメール監視システムは、
メール監視装置と、前記メール監視装置を通じて電子メールの受信を行う情報処理装置とからなるメール監視システムであって、
前記メール監視装置は、
前記情報処理装置からのメール取得要求に応じて、所定のメールサーバ装置から前記情報処理装置の使用者宛ての受信電子メールを取得するメール取得手段と、
前記メール取得手段により取得された前記受信電子メールに暗号化された添付ファイルが添付されている場合に、前記添付ファイルが添付された前記受信電子メールを所定の記憶手段に保存するメール保存手段と、
前記メール保存手段により前記受信電子メールが前記記憶手段に保存された場合に、前記添付ファイルの暗号解読用のパスワードの提供を求めるパスワード要求メールを前記情報処理装置に提供する要求メール提供手段と、
前記要求メール提供手段を通じて提供された前記パスワード要求メールに応じて、前記情報処理装置から提供されるパスワード通知メールからパスワードを取得するパスワード取得手段と、
前記パスワード取得手段を通じて取得した前記パスワードを用いて、前記記憶手段に記憶されている前記受信電子メールの前記添付ファイルについて暗号解読を行う暗号解読手段と、
前記暗号解読手段により暗号解読された前記添付ファイルについて、コンピュータウィルスに関するチェックを行うチェック手段と、
前記チェック手段において、問題がないことが確認できた場合に、前記添付ファイルが添付され、前記記憶手段に記憶されている前記受信電子メールを、前記情報処理装置に提供するメール提供手段と
を備え、
前記情報処理装置から提供される前記パスワード通知メールは、前記添付ファイルが添付された前記受信電子メールの送信元を宛先とするものであり、
前記パスワード取得手段は、前記パスワード通知メールを、前記宛先に送信しないように処理するものであり
前記情報処理装置は、
前記メール取得要求を形成して前記メール監視装置に提供するメール取得要求提供手段と、
前記メール監視装置からパスワードの提供を求める前記パスワード要求メールの提供を受けた場合に、前記添付ファイルが添付された前記受信電子メールの送信元を宛先とする、パスワードを通知するための前記パスワード通知メールを形成し、前記メール監視装置に提供する通知メール提供手段と、
前記メール監視装置から提供される前記添付ファイルが添付された前記受信電子メールを受け付けて、前記添付ファイルを利用可能にする電子メール利用手段と
を備えることを特徴とする。
この請求項1に記載のメール監視システムによれば、メール監視装置は、メール取得手段を通じて取得するようにした電子メールが、暗号された添付ファイルが添付されているものである場合には、これをメール保存手段が記憶手段に保存する。そして、要求メール提供手段とパスワード取得手段が機能し、当該電子メールの送信先となる情報処理装置から暗号解読のためのパスワードを取得する。この取得したパスワードを用いて暗号解読手段が添付ファイルの暗号解読を行い、チェック手段がコンピュータウィルスに関するチェックを行い問題なければ、メール提供手段が、当該添付ファイルが添付された受信電子メールを送信先となる情報処理装置に提供する。なお、情報処理装置から提供されるパスワード通知メールは、添付ファイルが添付された受信電子メールの送信元を宛先とするものである。また、パスワード取得手段は、パスワード通知メールを、当該宛先に送信しないように処理する。
一方、電子メールの送信先となる情報処理装置は、メール取得要求提供手段が、メール監視装置に対して自機宛てのメールの取得を要求する。そして、通知メール提供手段が、メール監視装置からのパスワード要求メールに応じて、添付ファイルが添付された受信電子メールの送信元を宛先とするパスワード通知メールを形成し、これをメール監視装置に送信して、パスワードを提供する。メール監視装置から提供される添付ファイルが添付された電子メールは、電子メール利用手段を通じて利用可能にされる。
これにより、暗号化された添付ファイルが添付された電子メールについても、添付ファイルについて暗号解読を行い、適切なチェックを行った上で、問題のない添付ファイルが添付された電子メールを情報処理装置に提供できる。
この発明によれば、暗号化された添付ファイルについては適切にウィルス等のチェックがかけられる。しかも、問題のない添付ファイルが添付された電子メールについては、そのまま受信先に提供できるので、管理が煩雑になることもない。
実施の形態のメール監視システムの構成例を説明するためのブロック図である。 実施の形態のUTM装置の構成例を説明するためのブロック図である。 実施の形態のユーザPCの構成例を説明するためのブロック図である。 実施の形態のメール監視システムの動作を説明するためのシーケンス図である。 受信電子メールの例について説明するための図である。 パスワード要求メールとパスワード通知メールの例について説明するための図である。 メールを受信する場合のUTM装置での動作について説明するためのフローチャートである。 図7に続くフローチャートである。 メールを受信する場合のユーザPCでの処理を説明するためのフローチャートである。 図9に続くフローチャートである。
以下、図を参照しながら、この発明のメール監視システム、メール監視装置、メール監視プログラムの一実施の形態について説明する。
[メール監視システムの全体構成]
図1は、UTM(Unified Threat Management)装置1が用いられて構成されるメール監視システムの構成例を説明するためのブロック図である。UTM装置1は、この発明のメール監視装置の一実施の形態が適用されたものである。UTM装置1は、統合脅威管理装置などと呼ばれ、複数の異なるセキュリティ機能を1つのハードウェアに統合し、ネットワークに関するセキュリティ管理を集中的に行うものである。
図1に示すように、UTM装置1に対し、LAN(Local Area Network)3を介して情報処理装置である複数のユーザPC(Personal Computer)2(1)、2(2)、…、2(n)が接続されることにより、メール監視システムが構成される。このメール監視システムは、例えば、会社内に形成され、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、従業員によって使用される業務用のPCである。
そして、図1に示すように、UTM装置1はインターネット4に接続されている。インターネット4には、パーソナルコンピュータ、タブレットPC(Personal Computer)、スマートフォンなど呼ばれる高機能携帯電話端末などの通信機能を備えた種々の情報処理装置が接続される。この実施の形態においては、説明を簡単にするため、それらの種々の情報処理装置を代表し、メール送信元PC(Personal Computer)5がインターネット4に接続されている場合を示している。
また、インターネット4には、電子メールの送受信を仲介するメールサーバ装置6が接続されている。周知のように、電子メールは、目的する相手先の電子メールアドレスにより特定されるメールサーバ装置のメールボックスに送信される。当該相手先は自己の情報処理装置を通じて当該メールサーバ装置にアクセスし自己のメールボックスから自分宛の電子メールをダウンロードして利用することになる。
この実施の形態において、ユーザPC2(1)、2(2)、…、2(n)の使用者のそれぞれは、メールサーバ装置6に自己のメールボックスを有しているものとする。なお、会社などにおいては、会社の通信システム内に内部メールサーバ装置を有している場合もある。しかし、外部に設けられるメールサーバ装置の場合も、内部に設けられるメールサーバ装置の場合も、その基本的な機能は同様である。このため、この実施の形態において、メールサーバ装置6は、インターネット4に接続された一般的な外部のメールサーバ装置であるものとして説明する。
そして、メール送信元PC5から暗号化された添付ファイルが添付された電子メールと当該パスワードを知らせる電子メール(添付ファイルなし)とを、UTM装置1の配下の例えばユーザPC2(1)を使用する使用者に送信する場合を考える。メール送信元PC5から送信された暗号化された添付ファイルが添付された電子メールとパスワードを通知する電子メールとは、この例では、メールサーバ装置6に受信され、相手先の電子メールアドレスで特定されるメールボックスに蓄積される。これらメールボックスに蓄積された2つの電子メールは、ユーザPC2(1)の使用者に対する受信電子メールとなる。
ユーザPC2(1)の使用者は、自分宛の受信電子メールを取得するためにメーラーを立ち上げ、自分宛の電子メールの取得要求(受信要求)をUTM装置1に送信する。メーラー(メールソフト)は、自分宛の電子メールを受信したり、相手先への電子メールを作成して送信したりするなど、電子メールを扱うための種々の処理を行うために用いられるソフトウェアである。
UTM装置1は、ユーザPC2(1)からの電子メールの取得要求に応じてメールサーバ装置6にアクセスし、ユーザPC2(1)の使用者に割り当てられている電子メールアドレスで特定されるメールボックスから受信電子メールを取得(ダウンロード)する。そして、UTM装置1は、取得した受信電子メールがパスワードにより暗号化された添付ファイルが添付されたものである場合には、当該受信電子メールを所定の記憶手段に保存する。暗号化された添付ファイルについては、暗号解読した後でなければ、ウィルスチェックを適切にかけられないためである。
なお、パスワードを通知するための受信電子メールは、添付ファイルは添付されておらず、メール本文(テキストデータ)が存在するだけのものであり、コンピュータウィルスを拡散する心配はない。このため、当該パスワードを通知するための受信電子メールは、従来通り、そのまま電子メールの提供要求元のユーザPC2(1)に提供される。
そして、UTM装置1は、暗号解読のためのパスワードの提供を要求するパスワード要求メールを形成し、これを受信先のユーザPC2(1)に提供する。すなわち、UTM装置1は、ユーザPC2(1)から電子メールの取得要求を受け付けているため、受信電子メールの提供先がユーザPC2(1)であると把握している。また、UTM装置1は、暗号化された添付ファイルが添付された受信電子メールの宛先がユーザPC2(1)の使用者であると把握している。このため、UTM装置1は、パスワード要求メールをユーザPC2(1)に提供する。当該パスワード要求メールは、送信元(差出人)と送信先(宛先)は、暗号化された添付ファイルが添付されUTM装置1において保存された受信電子メールの送信元(差出人)と送信先(宛先)とに同じものとする。
そして、パスワード要求メールを受信したユーザPC2(1)では、これを表示して使用者に通知し、使用者は、当該パスワード要求メールに対する返信メールであって、パスワードを記載した電子メールを作成し、これをパスワード通知メールとして送信する。したがって、この場合のパスワード通知メールは、送信元(差出人)がユーザPC2(1)の使用者で、送信先(宛先)がメール送信元PC5の使用者というものになる。
UTM装置1は、ユーザPC2(1)からのパスワード通知メールを受信すると、当該パスワード通知メールに記載されているパスワードを取得する。このパスワード通知メールは、送信先(宛先)をメール送信元PC5とするものであるが、UTM装置1はこれをメール送信元PC5に向けて送信することはない。そして、UTM装置1は、取得したパスワードを用いて、保存している受信電子メールに添付されている暗号化された添付ファイルを暗号解読し、ウィルス等についてチェックを行う。具体的には、不要な広告が含まれていないか、コンピュータウィルスを含んでいないか(感染していないか)などのチェックが行われる。このウィルス等のチェックで問題がなければ、UTM装置1は当該添付ファイルが添付された受信電子メールを要求元のユーザPC2(1)に提供する。
これにより、ユーザPC2(1)の使用者は、UTM装置1でウィルス等のチェックがされ、問題ないことが確認さされた添付ファイルが添付された受信電子メールの提供を受けて、これを利用することができる。この場合、UTM装置1は、暗号解読後の添付ファイルを添付した受信電子メールをユーザPC2に提供することもできるし、暗号化された状態の添付ファイルが添付された受信電子メールをユーザPC2(2)に提供することもできる。後者の場合には、ユーザPC2においても、暗号化された添付ファイルの暗号解読処理を行うことになる。また、ユーザPC2(1)において、UTM装置1とは違いウィルスチェックプログラムを用いて添付ファイルについてウィルスチェックを重ねて行うようにすることもできる。
また、ウィルス等のチェックの結果、添付ファイルに不要な広告が含まれていたり、コンピュータウィルスに感染していたりすることが確認されたとする。この場合には、当該添付ファイルが添付された電子メールは削除(破棄)され、削除されたことがユーザPC2(1)を通じて本来の送信先(宛先)であるユーザPC2(1)の使用者に通知される。これにより、ウィルス感染した添付ファイルについては、ウィルス感染していない添付ファイルの提供を送信元であるメール送信元PC5の使用者に対して要求することができる。
このように、この実施の形態のメール監視システムでは、基本的にUTM装置1とユーザPC2(1)、2(2)、…、2(n)との間において、電子メールのやり取りにより、暗号化された添付ファイルの暗号解読に必要なパスワードをUTM装置1が取得する。そして、UTM装置1は、暗号解読後に添付ファイルについてウィルスチェックを行い、問題がない場合に、当該添付ファイルが添付された電子メールを送信先(宛先)の使用者が使用するユーザPC2(1)などに提供できるようにしている。
以下に、この実施の形態のメール監視システムを構成するUTM装置1と、ユーザPC2(1)、2(2)、…、2(n)について具体的に説明する。なお、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、基本的な構成は同様のものである。このため、特に区別して示す場合を除き、ユーザPC2(1)、2(2)、…、2(n)のそれぞれについては、ユーザPC2と総称することとする。
[UTM装置1の構成例]
図2は、UTM装置1の構成例を説明するためのブロック図である。UTM装置1は、インターネット4への接続端101と通信I/F(interface)102と制御部110を備える。通信I/F102は、インターネット4を通じて自機宛てに送信されてきたデータを自機において処理可能な形式のデータに変換して取り込み、制御部110に供給する処理を行う。また、通信I/F102は、制御部110からのデータを送信する形式のデータに変換し、これをインターネット4を通じて目的とする相手先に送信する処理を行う。インターネット4に接続されたサーバ装置等との通信は、接続端101及び通信I/F102とを通じて行うことになる。
制御部110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、RAM(Random Access Memory)113、不揮発性メモリ114、メール保存メモリ115がバスを介して接続されて構成されたものである。制御部110は、UTM装置1の各部を制御する機能を実現する。ROM112には、種々のプログラムや処理に必要になるデータが記録されている。RAM113は、処理の途中結果を一時記憶するなど主に作業領域として使用される。
不揮発性メモリ114には、機能強化のための追加プログラムや使用者(ユーザ)によって設定される設定情報など、UTM装置1の電源が落とされても保持しておく必要のあるプログラムやデータが記録される。また、メール保存メモリ115は、詳しくは後述するが、パスワードが用いられて暗号化された添付ファイルが添付されている受信電子メールを保存(記憶保持)する。
そして、制御部110には、LANポート131及びLAN接続端132が接続されている。この実施の形態においては、LAN接続端132には、図1に示したユーザPC2(1)、2(2)、…、2(n)が接続されてLAN3を構成している。したがって、UTM装置1は、ユーザPC2(1)、2(2)、…、2(n)のそれぞれとは、LANポート131及びLAN接続端132を通じて通信を行うことになる。そして、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、UTM装置1を介してインターネット4に接続できる。
なお、LAN3にどのような端末が接続されているのかを、UTM装置1においては不揮発性メモリ114に登録して管理している。具体的には、ポート番号、端末IDとしてIP(Internet Protocol)アドレスやMAC(Media Access Control address)アドレスなどの各端末を一意に特定可能な情報が対応付けられて管理されている。また、POPサーバ名、SMTPサーバ名、ユーザ名(アカウント名)、メールパスワードなどの電子メールの送受信に必要になる情報もまた、メーラー設定情報として予め使用者により入力され、不揮発性メモリ114に記憶保持されている。
そして、UTM装置1は、P2P対策部121と、HPアクセス制限部122と、ウィルス対策部123と、メール対策部124と、IPS/IDS部125と、ファイアウォール部126とを備える。これらの各部は、セキュリティ監視装置としての機能を実現する。
P2P対策部121は、セキュリティ対策を行っていない相手や悪意のある相手とのP2P接続を禁止する機能を実現する。なお、「P2P」とは、「Peer to Peer」を意味し、インターネットを介して対等なもの同士が直接に通信を行うことを意味する。P2P対策部121の機能により、例えば画像などのファイル交換を問題のある相手との間において1対1で行うことを防止し、相手からのウィルス感染を防止するなどの機能を実現する。
HP(Home Page)アクセス制限部122は、例えば、予め指定したホームページカテゴリを選択(設定)しておくことにより、当該カテゴリに該当するホームページへのアクセスを禁止する機能を実現する。例えば、違法薬物(麻薬等)、アダルト関連、ギャンブル関連といったカテゴリを指定しておくことにより、麻薬関連サイト、アダルトサイト、ギャンブルサイトといった不適切サイトへのURLフィルタリングが可能となる。
ウィルス対策部123は、Webページのレスポンスの検証(ウィルスチェック)を行う。より具体的にウィルス対策部123は、Webページを閲覧するときの通信を監視し、閲覧しようとしている画像やダウンロードするファイルにウィルスが混入していないかを検証(チェック)する機能を実現する。
メール対策部124は、受信した電子メールに関し、不要な広告やコンピュータウィルスが添付された電子メールをブロックする機能を実現する。そして、この実施の形態のメール対策部124は、図1を用いて概要を説明したように、パスワードにより暗号化された添付ファイルが添付された電子メールを受信(取得)した場合に、当該受信電子メールをメール保存メモリ115に保存する。そして、受信先(宛先)からパスワードの提供を受けて、添付ファイルについて暗号解読し、ウィルス等のチェックを行って、問題がない場合に、当該添付ファイルが添付された電子メールを受信先に提供する機能を実現する。このメール対策部124の詳細については後述する。
IPS/IDS部125は、不適切な侵入を防止したり、不適切な侵入を通知したりする機能を実現する。ここで、IPSは、侵入防止システム(Intrusion Prevention System)の略称であり、IDSは、侵入検知システム(Intrusion Detection System)の略称である。IPS/IDS部125は、ワームやトロイの木馬といったいわゆるマルウェアによる攻撃に対して防御を行うことができる。
ファイアウォール部126は、データ通信の状況や利用するソフトウェアなどにより、社内ネットワークにデータを供給するか否かを判断し、外部のネットワークからの攻撃や不正なアクセスから自システムを防御する機能を実現する。このように、UTM装置1は、複数の異なるセキュリティ機能を1つのハードウェアに搭載しており、通信環境に生じる脅威に対して総合的に対処することができるようにしている。
[メール対策部124で行われる処理の詳細]
そして、図2に示すように、メール対策部124は、基本機能を実現する部分として、メール取得部1241、ウィルス等チェック部1242、メール提供部1243を備える。メール取得部1241は、配下のユーザPC2からのメール取得要求に応じて、この実施の形態ではメールサーバ装置6にアクセスするようにし、当該ユーザPC2の使用者宛ての電子メールを取得(ダウンロード)する機能を実現する。
ウィルス等チェック部1242は、メール取得部1241を通じて取得した受信電子メールに暗号化されずに添付されている添付ファイルや後述するように暗号解読された添付ファイルに不要な広告やコンピュータウィルスが添付されていないかどうかをチェックする。そして、ウィルス等チェック部1242は、不要な広告やコンピュータウィルスが添付されていると確認できた問題を含む電子メールをブロックする機能を実現する。具体的に問題のある受信電子メールにつては、ウィルス等チェック部1242が機能して、UTM装置1上のどのメモリからも削除する。
メール提供部1243は、ウィルス等チェック部1242のチェックの結果、不要な広告やコンピュータウィルスは添付されていないと確認できた添付ファイルが添付された受信電子メールを、取得要求元のユーザPC2に提供する機能を実現する。なお、不要な広告やコンピュータウィルスが存在するために受信電子メールが削除された場合には、メール提供部1243が機能して、当該受信電子メールを削除したことを取得要求元のユーザPC2に通知する。これにより、取得要求元のユーザPC2の使用者は、送信元に対して、問題のない電子メールの再送付を要求するなどの対応を取ることができる。
このように、メール取得部1241、ウィルス等チェック部1242、メール提供部1243によって、メール対策部124が実現する受信電子メールに対する基本的な対策が実現される。なお、添付ファイルが添付されていない受信電子メールは、メール本文(テキストデータ)は存在するものの、この部分にコンピュータウィルスが存在することはない。このため、添付ファイルが添付されていない受信電子メールについては、ウィルス等チェック部では問題のないものと判別され、メール提供部1243を通じて受信先に提供される。
さらに、メール対策部124は、メール保存部1244、要求メール提供部1245、パスワード取得部1246、暗号解読部1247を備える。これらの各部は、パスワードにより暗号化されている添付ファイルが添付された受信電子メールを取得した場合に、この暗号化されている添付ファイルについても適切なチェックを行えるようにする部分である。
具体的に、メール保存部1244は、メール取得部1241により取得された受信電子メールに暗号化された添付ファイルが添付されている場合に、この暗号化された添付ファイルが添付されている受信電子メールをメール保存メモリ115に保存(記録)する。
要求メール提供部1245は、メール保存部1244により受信電子メールがメール保存メモリに保存された場合に機能する。要求メール提供部1245は、保存した受信電子メールに添付されている暗号化された添付ファイルの暗号解読用のパスワードの提供を求めるパスワード要求メール作成し、これを電子メールの取得要求元のユーザPC2に提供する。なお、この実施の形態において、パスワード要求メールは、送信元(差出人)と送信先(宛先)とが、当該暗号化された添付ファイルが添付されている受信電子メールと同じものとなる。
パスワード取得部1246は、要求メール提供部1245を通じて提供された上述のパスワード要求メールに応じて、電子メールの取得要求元のユーザPC2から提供されるパスワード通知メールからパスワードを取得する。そして、暗号解読部1247は、パスワード取得部1246を通じて取得したパスワードを用いて、メール保存メモリ115に保存(記憶)されている受信電子メールの暗号化された記添付ファイルについて暗号解読を行う。
このようにして暗号解読された添付ファイルについては、上述したウィルス等チェック部1242により、不要な広告やコンピュータウィルスが添付されていないかどうかのチェックがされる。そして、当該チェックで問題なしとされた添付ファイルについては、当該添付ファイルが添付された受信電子メールとして、上述したメール提供部1243によってメールの取得要求元のユーザPC2に提供される。
なお、暗号解読された添付ファイルに不要な広告やコンピュータウィルスが確認できた場合には、例えば、ウィルス等チェック部1242が機能して、当該添付ファイルが添付された電子メールを当該添付ファイル共にUTM装置1上のメモリから削除する。そして、メール提供部1243が機能して、当該受信電子メールを削除したことを通知するメッセージを形成し、これを取得要求元のユーザPC2に通知する。
このように、この実施の形態のUTM装置1のメール対策部124は、暗号化されていない添付ファイルのみならず、受信電子メールに添付されている暗号化された添付ファイルについても適切にウィルス等のチェックを行う。そして、添付ファイルが添付されていない受信電子メールと、添付ファイルが添付されているが、当該添付ファイルに何らの問題もない受信電子メールとを、メールの取得要求元のユーザPC2に提供する機能を実現している。
[ユーザPC2の構成例]
図3は、ユーザPC2の構成例を説明するためのブロック図である。ユーザPC2は、図3に示すように、LAN接続端201、LANポート202を備える。これらLAN接続端201及びLANポート202を通じて、UTM装置1との間で通信を行う。また、ユーザPC2は、ディスプレイコントローラ203及びディスプレイ204、音声出力処理部205及びスピーカ206、操作入力インターフェース(以下、操作入力I/Fと記載する。)231及び操作部232を備える。これらの各部はユーザインターフェースとして機能する部分である。
さらに、ユーザPC2は、制御部210、記憶装置221を備える。制御部210は、CPU211、ROM212、RAM213、不揮発性メモリ214がバスを通じて接続されて形成され、各部を制御する機能を実現すると共に、種々のアプリケーションソフトウェアを実行するアプリケーション実行部としても機能する。記憶装置221は、大容量の記憶媒体として例えばハードディスクを備えると共に、当該ハードディスクへのデータの書き込み/読み出し機構を備えたものである。
ユーザPC2は、LAN接続端201を通じてUTM装置1に接続される。LANポート202は、UTM装置1を通じて送信されて来る自機宛てのパケットデータを自機において処理可能な形式に変換して取り込んだり、また、自機から送信するパケットデータを送信用の形式に変換して送信したりする。制御部210は、受信して取り込んだパケットデータを分解して利用できるようにしたり、送信用のパケットデータを生成したりするパケット処理部としても機能する。
そして、ユーザPC2は、操作部232、操作入力I/F231を通じて、使用者(ユーザ)からの種々の指示入力を受け付けることができる。操作部232は、キーボードやいわゆるマウスなどのポインティングデバイス等である。操作部232及び操作入力I/F231を通じて入力された指示入力により、ユーザPC2の制御部210において、例えばメーラーが実行され、自機の使用者宛ての電子メールを受信して利用したり、電子メールを作成して送信したりすることができるようにされる。
特に、メーラーに関連して機能する部分として、この実施の形態のユーザPC2は、メール取得要求提供部241と、返信メール作成部242と、電子メール利用部243とを備える。メール取得要求提供部241は、メーラー実行時において、操作入力I/F231及び操作部232を通じて、使用者から自分宛の受信電子メールの取得を行うようにする操作を受け付けた場合に、メール取得要求を形成し、これをUTM装置1に提供する。
返信メール作成部242は、UTM装置1から上述したパスワード要求メールが到来した場合に、当該パスワード要求メールに対する返信メールを作成し、この返信メールをパスワード通知メールとしてUTM装置1に提供する。このため、返信メールの作成に際しては、操作入力I/F231及び操作部232を通じて、使用者からパスワードの入力を受け付けるようにする。そして、返信メール作成部242は、使用者から受け付けたパスワードを含む、返信メール(パスワード通知メール)を作成し、これをUTM装置1に返信する。
電子メール利用部243は、操作入力I/F231及び操作部232を通じて受け付ける使用者から指示入力に応じて、UTM装置1から提供される受信電子メールを利用するための種々の処理を行う。具体的に電子メール利用部243は、受信電子メールを、ディスプレイ204に表示したり、図示しない出力端に接続されたプリンタに出力したり、ファイルを移動したり、ファイルから削除したりするなど、電子メールの利用に関する種々の処理を行う。
このように、この実施の形態のユーザPC2は、電子メールやWebページなど、インターネット4を通じて利用可能になる種々の情報を、UTM装置1を通じて利用することができるものである。UTM装置1を介してインターネット4に接続されることにより、ユーザPC2は通信環境における種々の脅威から守られている。
[メール監視システムの動作]
図4は、この実施の形態のメール監視システムにおいて、主にパスワードにより暗号化された添付ファイルが添付された受信電子メールを処理する場合の動作を説明するためのシーケンス図である。ここでは、メール送信元PC5からユーザPC2を使用する所定の使用者に対して、パスワードにより暗号化された添付ファイルが添付された電子メール(添付メール)と、パスワードを知らせる電子メール(パスワードメール)とを送信した場合を例にして説明する。
すなわち、図4に示すように、メール送信元PC5からは、ユーザPC2を使用する所定の使用者に割り当てられた電子メールアドレスによって特定されるメールサーバ装置6のメールボックスに、添付メールとパスワードメールとが送信される(ステップS1)。ステップS1では、予め作成した添付メールとパスワードメールとを同時に送信する場合もあるし、添付メールを送信した後にパスワードメールを別途送信する場合もある。もちろん、パスワードを電話やファクシミリにより通知し、パスワードメールを送信しない場合もある。
ユーザPC2の使用者は、自分宛の電子メールを受信する場合には、ユーザPC2においてメーラーを立ち上げて、受信操作を行う。この受信操作は、例えば、「受信」、「送受信」、「更新」といったアイコンを選択する操作である。この場合、ユーザPC2は、メールサーバ装置6の当該使用者のメールボックスから当該使用者宛ての電子メールを取得するためのメール取得要求を形成し、これを送信する(ステップS2)。
ユーザPC2からの当該メール取得要求は、UTM装置1のメール対策部124が機能し、メールサーバ装置6に送信される(ステップS3)。このメール取得要求に応じて、メールサーバ装置6は、当該使用者宛ての電子メールを抽出し、これをUTM装置1に提供する(ステップS4)。メールサーバ装置6から提供された電子メールは、UTM装置1を通じて要求元のユーザPC2に提供される。しかし、無条件に提供されるのではなく、添付ファイルが存在する受信電子メールについては、UTM装置1のメール対策部124が機能し、添付ファイルについて上述したようにコンピュータウィルス等についてのチェックがなされる。
図5は、メールサーバ装置6からUTM装置1に提供された、メールの取得要求元のユーザPC2の使用者への受信電子メールの例について説明するための図である。図5(A)は、暗号化された添付ファイルが添付された受信電子メール(添付メール)の例を示す図であり、図5(B)は、当該添付ファイルの暗号解読に必要なパスワードを通知するための受信電子メール(パスワードメール)の例を示す図である。
電子メールの一般的な構成は、次のようなものである。送信元(差出人)欄には、メール送信元PC5の使用者の名前と電子メールアドレスが表示され、日時欄には、当該電子メールの送信日時が表示され、送信先(宛先)欄には、ユーザPC2の使用者の名前と電子メールアドレスが表示される。この他にも、例えば、当該電子メールのいわゆる複写を送信先以外の相手先に送信するようにした場合には、「CC(Carbon Copy)」の欄が設けられ、複写の送信先の名前や電子メールアドレスが表示される場合もある。
そして、電子メールに対して添付ファイルが添付されている場合には、添付欄が設けられ、この添付欄に添付ファイルのファイル名が表示されると共に、当該添付ファイルが暗号化されている場合には暗号化されていることを示す表示もされる。すなわち、添付ファイルがパスワードにより暗号化されている場合には、UTM装置1のメール対策部124は、これを判別することができる。更に、件名欄が設けられると共に、件名の下側には、電子メールの本文(テキストデータ)が記載される構成となる。
まず、図5(A)に示した暗号化された添付ファイルが添付された受信電子メール(添付メール)の場合について説明する。当該受信電子メール(添付メール)は、差出人、宛先、添付ファイルの各記載については、その一部を省略しているが、「BBBBB」から「AAAAA」に対して、「2017年8月3日の13時50分」に送信したものである。当該受信電子メールには、ファイル名が「XXXXX…」の暗号化された添付ファイルが添付されている。そして、当該受信電子メールは、件名が「○月○日の打ち合わせの件」であり、「○○○様」に対して、暗号化された添付ファイルで資料を送付する旨の電子メール本文が付加されているものである。
次に、図5(B)に示した暗号解読に必要なパスワードを通知するための受信電子メール(添付メール)の場合について説明する。当該受信電子メール(パスワードメール)は、差出人、宛先、日時、件名は、図5(A)に示した暗号化された添付ファイルが添付された受信電子メール(添付メール)の場合と同じである。そして、添付ファイルは添付されていないために、添付欄はなく、「○○○様」に対して、暗号化された添付ファイルのパスワードを通知する旨の電子メール本文が付加されているものである。
このような受信電子メールがメールサーバ装置6からUTM装置1に提供されるので、UTM装置1のメール対策部124は、まず、提供された受信電子メールは暗号化された添付ファイルが添付されたものか否かを判別する(ステップS5)。ステップS5の判別処理において、提供された受信電子メールは暗号化された添付ファイルが添付されたものであると判別した場合には、メール対策部124は、当該電子メール(添付メール)をメール保存メモリ115に保存する(ステップS6)。
そして、UTM装置1のメール対策部124は、暗号化されている添付ファイルの暗号解読(復号化)に必要になるパスワードを要求するパスワード要求メールを作成し、これをユーザPC2に提供する(ステップS7)。このステップS7の処理は、ステップS6で保存した受信電子メールの送信先(宛先)であるユーザPC2の使用者に対して、パスワード要求メールを提供する処理である。このパスワード要求メールに応じて、送信先のユーザPC2の使用者は、パスワードを通知するためのパスワード通知メールを形成し、これをUTM装置1に送信する(ステップS8)。
図6は、ステップS7でUTM装置1からユーザPC2に提供されるパスワード要求メールの例(図6(A))と、ステップS8でユーザPC2からUTM装置1に提供されるパスワード通知メールの例(図6(B))を示す図である。この実施の形態において、UTM装置1は、メール保存メモリ115に保存した暗号化された添付ファイルが添付された受信電子メール(添付メール)に対応して、パスワード要求メールを形成する。
具体的に、UTM装置1のメール対策部124は、図6(A)に示したように、当該添付メールと送信元(差出人)、日時、送信先(宛先)、件名が同じで、電子メール本文として、パスワードの提供を要求する文面を記載したパスワード要求メールを形成する。図6(A)では、パスワードの提供を要求する文面として、「*****お願い*****」との記載に続き、「添付ファイルのウィルス等チェックのため、パスワードを返信して下さい。」とのメッセージを記載した例を示している。このようなパスワード要求メールが、UTM装置1からメールの提供要求元のユーザPC2に提供される。
なお、パスワード要求メールは、UTM装置1が独自に形成するものであるので、送信元(差出人)とし、日時もUTM装置1が当該パスワード要求メールを送信する日時を用いるようにすることもできる。しかし、送信元(差出人)、日時、送信先(宛先)、件名を、保存した添付メールと同じにしておくことにより、何処からの何の件についての受信電子メールについてのパスワードが必要なのかをユーザPC2の使用者が迅速に把握できるというメリットがある。
一方、ユーザPC2の使用者は、UTM装置1からユーザPC2に提供されるパスワード要求メールに応じて、パスワード通知メールを形成して送信するようにする。簡単には、UTM装置1からのパスワード要求メールに対して、メーラーを通じて返信する操作を行うことにより、図6(B)に示したパスワード通知メールを形成する。この場合、パスワード要求メールに対する返信であるので、送信元(差出人)と送信先(宛先)とが当該パスワード要求メールとは逆になる。したがって、送信元(差出人)は、ユーザPC2の使用者である「AAAAA…」となり、送信先(宛先)は、メール送信元PC5の使用者である「BBBBB…」となる。
なお、図6(B)に示した例の場合、日時は当該パスワード通知メールをユーザPC2から送信した日時であり、件名は、パスワード要求メールの件名と同じにしている。そして、当該パスワード通知メールの本文は、パスワードは「20170803angelX」あることを通知するものとなる。この例において、パスワードは上述もしたように、送信年月日+プロジェクト名であるので、「送信年月日=20170803」と、プロジェクト名=angelX(エンジェルX)」とを合体したものとなっている。
図6(B)に示すようなパスワード通知メールを受信したUTM装置1では、メール対策部124が機能し、当該パスワード通知メールからパスワードを取得する。図6(B)に示した例の場合には、「パスワードは、」という文言と、「です。」という文言に挟まれたワードをパスワードであると認識することができる。また、パスワード要求メールにおいて、メール本文にパスワードのみを記載することを要求し、メール本文に記載されたパスワードを抽出するといった対応を取ることもできる。その他、パスワードの取得方法は種々の方法を用いることができる。
そして、UTM装置1のメール対策部124は、取得したパスワードを用いて、ステップS6でメール保存メモリ115に保存した受信電子メール(添付メール)に添付されている暗号化された添付ファイルについて暗号解読を行う(ステップS9)。さらに、メール対策部124は、暗号解読した添付ファイルについてウィルス等のチェックを実行する(ステップS10)。この後、UTM装置1のメール対策部124は、ウィルス等のチェックの結果が、当該添付ファイルについて問題がないことを示しているか否かを判別する(ステップS11)。
ステップS11の判別の結果、問題なし(OKである)と判別したときには、UTM装置1のメール対策部124は、当該添付ファイルが添付された受信電子メール(添付メール)をそのまま送信先(宛先)のユーザPC2に提供する(ステップS12)。このステップS12では、暗号解読した添付ファイルを添付した受信電子メールを提供するようにしてもよいし、メール保存メモリ115に保存している暗号化された添付ファイルが添付されている受信電子メールを提供するようにしてもよい。
いずれの場合にも、提供を受けたユーザPC2側で、UTM装置1とは異なるチェックプログラムを用いて、ウィルス等のチェックを行うことにより、二重にチェックを行い、より信頼性の高い受信電子メールだけを利用することができる。このようにして、電子メールの一連の受信処理が完了し、受信した受信電子メール(添付メール)をユーザPC2において利用することができるようにされる。
一方、ステップS11の判別の結果、問題あり(OKでない)と判別したときには、UTM装置1のメール対策部124は、当該添付ファイルが添付された受信電子メール(添付メール)を削除する(ステップS13)。送信先(宛先)であるユーザPC2に対して、不要な広告を提供したり、コンピュータウィルスに感染させたりしないためである。そして、当該ユーザPC2に対して、ユーザPC2宛ての受信電子メールを削除したことを通知する(ステップS14)。この場合、送信元(差出人)、件名などの必要な情報については、ユーザPC2に通知される。
この場合にも、電子メールの一連の受信処理は完了する。しかし、ユーザPC2は自機の使用者宛ての電子メールは取得できていない。このため、必要に応じて、ステップS14で通知された削除通知に基づいて、送信元に対して、不要な広告を含んだり、コンピュータウィルスに感染したりしていない正常な添付ファイルの提供を要求するなど、適切な対応を取ることができる。
なお、ステップS5の判別処理において、提供された受信電子メールは暗号化された添付ファイルが添付されたものではないと判別したとする。すなわち、メールサーバ装置6から提供を受けた受信電子メールは、暗号化されていない添付ファイルが添付された受信電子メールやそもそも添付ファイルが添付されていない受信電子メールであると判別した場合には、ステップS10の処理に進む。
そして、暗号化されていない添付ファイルが添付された受信電子メールについては、当該添付ファイルについてウィルス等のチェックを行い(ステップS10)、ウィルス等のチェックの結果、問題がないか否かを判別する(ステップS11)。ステップS11の判別処理において、問題がないと判別された添付ファイルについては、これが添付されている電子メールとともに、メールの提供要求元のユーザPC2に提供する(ステップS12)。
ステップS11の判別処理において、問題があると判別された添付ファイルについては、これが添付されている電子メールと共にUTM装置1から削除する(ステップS13)。そして、削除メールを形成して、これをメールの提供要求元のユーザPC2に提供する(ステップS14)。これにより、暗号化されていない添付ファイルが添付された電子メールについても、従来通り、ウィルス等のチェックを行って、問題のない受信電子メールだけをメールの提供要求元のユーザPC2に提供できる。
また、そもそも添付ファイルが添付されておらず、テキストデータの電子メール本文しかない電子メールについては、基本的にはコンピュータウィルスに感染する心配はない。このため、ステップS10のウィルス等のチェックでは問題は検知されないので、ステップS11の判別処理において問題なしと判別され、ステップS12において、添付ファイルなしの受信電子メールは、そのままメールの提供要求元のユーザPC2に提供される。
このように、この実施の形態のメール監視システムにおいては、パスワードにより暗号化された添付ファイルについては暗号解読を行って、ウィルス等のチェックを行う。そして、不要な広告が付けられておらず、コンピュータウィルスにも感染していない、問題のない添付ファイルのみを電子メールに添付した状態で、送信先(宛先)に提供できる。
もちろん、上述したように、暗号化されていない添付ファイルが添付されている受信電子メールについても従来通りのウィルス等のチェックが可能であるし、添付ファイルが添付されていない受信電子メールについても適切に処理できる。
[UTM装置1の処理の詳細]
図7、図8は、図4を用いて説明したUTM装置1で行われる電子メールの受信処理について、より詳細に説明するためのフローチャートである。図7、図8に示すフローチャートの処理は、UTM装置1の制御部110の制御の下、メール対策部124を構成する各部が機能して実行される処理である。
UTM装置1の制御部110は、LAN3を通じてUTM装置1に接続されたユーザPC2からメール取得要求の提供を受けたか否かを監視している(ステップS101)。ユーザPC2からのメール取得要求は、メールサーバ装置を特定する情報、当該メール取得要求の提供元のユーザPC2の使用者に割り当てられた電子メールアドレス、要求元のユーザPC2の識別情報などを含むものである。ステップS101の判別処理において、ユーザPC2からのメール取得要求の提供を受けていないと判別した時には、ステップS101の処理を繰り返し、ユーザPC2からのメール取得要求の到来を待つ。
ステップS101の判別処理において、ユーザPC2からのメール取得要求の提供を受けたと判別したとする。この場合、メール取得部1241が機能して、当該メール取得要求をこれに含まれる情報に基づいて特定されるメールサーバ装置6に対して送信し(ステップS102)、要求元のユーザPC2の使用者宛ての電子メールの提供を要求する。
メールサーバ装置6からは、UTM装置1からのメール取得要求に応じて、要求元のユーザPC2の使用者宛ての電子メールが送信されて来るので、これをUTM装置1はメール取得部1241を通じて取得する(ステップS103)。この場合、当該使用者宛ての電子メールが複数送信されてきている時には、それら複数の受信電子メールが提供されるので、メール取得部1241はこれを全て取得する。
以下、取得した受信電子メールの1件ごとに順番に処理が行われる。まず、メール取得部1241は、取得した受信電子メールはパスワードにより暗号化された添付ファイルが添付されているものか否を判別する(ステップS104)。ステップS104の判別処理において、提供された受信電子メールは暗号化された添付ファイルが添付されたものではないと判別したとする。すなわち、ステップS104において、取得した受信電子メールは、暗号化されていない添付ファイルが添付された受信電子メールやそもそも添付ファイルが添付されていない受信電子メールであると判別したとする。
この場合には、メール対策部124のウィルス等チェック部1242が機能し、暗号化されていない添付ファイルについてウィルス等のチェックを行う(ステップS105)。なお、添付ファイルが添付されていない受信電子メールについては、ステップS105ではチェック対象が存在しないので、ウィルス等の問題はないとのチェック結果が得られることになる。
そして、メール提供部1243が機能し、ステップS105のウィルス等のチェック結果が問題なしか否か(OKか否か)を判別する(ステップS106)。ステップS106の判別処理において、問題なし(OKである)と判別したとする。この場合、メール提供部1243は、当該暗号化されていない添付ファイルが添付された受信電子メールを、あるいは、添付ファイルが添付されていない受信電子メールを、メールの提供要求元のユーザPC2に提供する(ステップS107)。
一方、ステップS106の判別処理において、問題あり(OKでない)と判別したとする。この場合、メール提供部1243は、当該添付ファイルが添付された電子メールをUTM装置1から削除する(ステップS108)。ステップS108では、添付ファイルとこれが添付されている電子メールとの両方が削除される。そして、メール提供部1243は、当該受信電子メールを削除したことを通知する削除通知を、メールの提供要求元のユーザPC2に通知する(ステップS109)。
ステップS107の処理の後とステップS109の処理の後においては、制御部110は、提供を受けたすべての受信電子メールについての処理を終了したか否かを判別する(ステップS110)。ステップS110の判別処理において、提供を受けたすべての受信電子メールについての処理を終了したと判別したときには、制御部110は、ステップS101からの処理を繰り返すようにする。また、ステップS110の判別処理において、提供を受けたすべての受信電子メールについての処理を終了していないと判別したとする。この場合には、次の受信電子メールを処理の対象にするように位置付け(ステップS111)、ステップS104からの処理を繰り返すようにする。
また、ステップS104の判別処理において、メール取得部1241が、提供された受信電子メールは暗号化された添付ファイルが添付されたものであると判別したとする。この場合には、図8の処理に進み、メール保存部1244が機能し、暗号化された添付ファイルが添付されている受信電子メールを、メール保存メモリ115に保存する(ステップS112)。そして、要求メール提供部1245が機能し、ステップS112で保存した受信電子メールの暗号化された添付ファイルを暗号解読するために、パスワード要求メールを形成し、これをメールの提供要求元のユーザPC2に提供する(ステップS113)。
当該パスワード要求メールに応じて、当該ユーザPC2からパスワード通知メールが送信されて来るので、パスワード取得部1246が機能し、ユーザPC2からのパスワード通知メールを受信する(ステップS114)。そして、パスワード取得部1246は、受信したパスワード通知メールからパスワードを取得(抽出)し、これを暗号解読部1247に通知する(ステップS115)。
パスワードの通知を受けた暗号解読部1247は、通知されたパスワードを用い、ステップS112においてメール保存メモリ115に保存した受信電子メールに添付されている暗号化された添付ファイルの暗号解読を行う(ステップS116)。この後、ウィルス等チェック部1242が機能し、暗号解読された添付ファイルについてウィルス等のチェックを行う(ステップS117)。
そして、メール提供部1243が機能し、ステップS117のウィルス等のチェック結果が問題なしか否か(OKか否か)を判別する(ステップS118)。ステップS118の判別処理において、問題なし(OKである)と判別したとする。この場合、メール提供部1243は、当該暗号化された添付ファイルが添付された受信電子メールを、あるいは、ステップS116で暗号解読された添付ファイルが添付された受信電子メールを、メールの提供要求元のユーザPC2に提供する(ステップS119)。
一方、ステップS118の判別処理において、問題あり(OKでない)と判別したとする。この場合、メール提供部1243は、当該暗号化されている添付ファイルが添付された電子メールをUTM装置1から削除する(ステップS120)。ステップS120では、暗号化されている添付ファイルとこれが添付されている電子メールとの両方が削除される。また、暗号解読された添付ファイルが存在する場合には、これも削除される。すなわち、問題のある添付ファイルやこれが添付されていた受信電子メールは削除される。そして、メール提供部1243は、当該暗号化された添付ファイルが添付された受信電子メールを削除したことを通知する削除通知を、メールの提供要求元のユーザPC2に通知する(ステップS121)。
ステップS119の処理の後とステップS121の処理の後においては、制御部110は、提供を受けたすべての受信電子メールについての処理を終了したか否かを判別する(ステップS122)。ステップS122の判別処理において、提供を受けたすべての受信電子メールについての処理を終了したと判別したときには、制御部110及びメール対策部124は、図7に示した処理のステップS101からの処理を繰り返すようにする。また、ステップS122の判別処理において、提供を受けたすべての受信電子メールについての処理を終了していないと判別したときには、次の受信電子メールを処理の対象にするように位置付ける(ステップS123)。この後、図7に示したステップS104からの処理を繰り返すようにする。
このようにして、UTM装置1は、制御部110の制御の下、メール対策部124の各部が機能し、暗号化された添付ファイルについても、暗号解読後にウィルス等のチェックを行い、問題のない添付ファイルが添付された受信電子メールのみを利用可能にしている。もちろん、暗号化されていない添付ファイルについても、ウィルス等のチェックを行って、問題のない添付ファイルが添付された受信電子メールのみを利用可能にしている。
[ユーザPC2の処理の詳細]
図9、図10は、図4を用いて説明したユーザPC2で行われる電子メールの受信処理について、より詳細に説明するためのフローチャートである。図9、図10に示すフローチャートの処理は、使用者によってメーラーが起動するように操作された場合に、ユーザPC2の制御部210と、メール取得要求提供部241と、返信メール作成部242と、電子メール利用部243とが機能して実行される処理である。
メーラーが実行するようにされると、制御部210は自機の記憶装置221に記憶保持されている受信電子メールの一覧リストである受信リストを形成し、これをディスプレイコントローラ203を通じてディスプレイ204に表示する(ステップS201)。そして、制御部210は、操作部232及び操作入力I/F231を通じて使用者からの操作入力を受け付ける(ステップS202)。
そして、制御部210は、ステップS202で受け付けた操作入力は、当該メーラーの終了操作か否かを判別する(ステップS203)。ステップS203の判別処理において、終了操作を受け付けたと判別したとする。この場合、制御部210は、ディスプレイ204の受信リストを消去して、メーラー実行前の表示状態に戻すなどの一連の終了処理を行って(ステップS204)、この図9、図10に示す処理を終了させる。
ステップS203の判別処理において、終了操作は受け付けていないと判別した場合には、受け付けた操作入力は、メール取得要求を送信することを指示するものか否かを判別する(ステップS205)。具体的にステップS205では、例えば、「受信」、「送受信」、「更新」といったアイコンを選択するなど、新たに送信されてきている自分宛の電子メールを受信することを指示する操作をステップS202で受け付けたか否かを判別する処理である。
ステップS205の判別処理において、メール取得要求を送信することを指示する操作入力を受け付けたと判別したとする。この場合、制御部210は、メール取得要求提供部241を制御し、メール取得要求を生成して、これをメールサーバ装置6に対して送信するようにする(ステップS206)。このメール取得要求は、上述もしたように、UTM装置1を通じてメールサーバ装置6に送信される。
そして、当該メール提供要求に応じて、ユーザPC2の使用者宛ての受信電子メールは、メールサーバ装置6からUTM装置1に提供される。UTM装置1は、添付ファイルが添付されていない受信電子メールや暗号化されていない添付ファイルが添付された受信電子メール、また、パスワード要求メールを、メール取得要求の要求元のユーザPC2に送信してくる。このため、当該ユーザPC2の制御部210は、UTM装置1から自機に送信されてくる電子メールを取得して、記憶装置221の電子メールの記憶領域に記憶保持する(ステップS207)。そして、ステップS201からの処理を繰り返す。これにより、ステップS207において新たに取得した電子メールを含めた受信リストが表示される。
一方、ステップS205の判別処理において、メール取得要求を送信することを指示する操作入力は受け付けていないと判別したとする。この場合、制御部210は、図10に示す処理に進み、ステップS202において受け付けた操作入力は、ステップS201において表示された受信リストから目的とする受信電子メールを選択する操作入力か否かを判別する(ステップS208)。
ステップS208の判別処理において、受信リストから目的とする受信電子メールを選択する操作入力ではないと判別したとする。この場合には、制御部210は、受信リストが表示されている状態から操作に応じて実行可能な処理を実行する(ステップS209)。このステップS209では、ユーザPC2の使用者の操作に応じて、例えば、新規メールの作成や送信、当該メーラーに関する設定処理、アカウントの保守、受信リスト以外の他のリスト(例えば送信済みリスト)の表示処理などが実行するようにされる。ステップS209の処理の後においては、制御部210は、図9のステップS201からの処理を繰り返すようにする。
ステップS208の判別処理において、受信リストから目的とする受信電子メールを選択する操作入力が行われたと判別したとする。この場合には、制御部210は、当該選択された受信電子メールをディスプレイ204に表示し(ステップS210)、使用者からの操作入力を受け付ける(ステップS211)。ステップS211においては、「戻る」、「返信」、「全員に返信」、「転送」、「削除」といったアイコンに対する入力、表示された電子メールのスクロール、添付ファイルの表示、印刷といった操作入力もできるようにされている。
そして、制御部210は、ステップS211において受付操作入力は、「戻る」アイコンを選択するものか否かを判別する(ステップS212)。ステップS212の判別処理において、ステップS211において受付操作入力は、「戻る」アイコンを選択するものではないと判別したとする。この場合、制御部210は、ステップS211において受付操作入力は、「返信」アイコンを選択する操作か否かを判別する(ステップS213)。
ステップS213の判別処理において、「返信」アイコンが選択されたと判別したときには、制御部210は、返信メール作成部242を制御し、選択した受信電子メールに対する返信メールを作成し、これを送信する処理を行う(ステップS214)。そして、ステップS202において受け付けた操作入力が受信リストから目的とする受信電子メールを選択するものであり、当該操作入力によりユーザPC2の使用者によって選択された受信電子メールが、UTM装置1からのパスワード要求メールであったとする。この場合には、ステップS214において形成される返信メールが、パスワード通知メールとなる。したがって、この場合、返信メール作成部242は、パスワード通知メール提供部としての機能を実現することになる。
ステップS213の判別処理において、「返信」アイコンは選択されていないと判別したときには、制御部210は、電子メール利用部243を制御して、ステップS211で受け付けた操作入力に応じた処理を実行する(ステップS215)。具体的にステップS215においては、上述したように、操作入力に応じて、例えば「全員に返信」、「転送」、「削除」といった処理、表示された電子メールのスクロール、添付ファイルの表示、受信電子メールの印刷といった種々の処理を実行できる。
なお、ステップS212の判別処理において、ステップS211において受付操作入力は、「戻る」アイコンを選択するものであると判別したときには、制御部210は、図9のステップS201の受信リストの表示処理から繰り返すようにする。同様に、ステップS214の処理の後とステップS215の処理の後においても、制御部210は、図9のステップS201の受信リストの表示処理から繰り返すようにする。
これにより、ステップS214において、UTM装置1からのパスワード要求メールに対する返信メールを作成して送信した場合には、当該返信メールがパスワード通知メールになる。暗号化された添付ファイルが添付されている受信電子メールは、当該暗号化された添付ファイルが、当該パスワード通知メールにより通知されたパスワードを用いて暗号解読され、ウィルス等のチェックにより問題がないとされた場合に、ユーザPC2に提供される。
このように、ユーザPC2においては、暗号化された添付ファイルについても適切に安全性を担保するために、特別な変更を施す必要もない。そして、ユーザPC2の使用者は、ユーザPC2において従来通りメーラーを起動し、自分宛の電子メールの提供を要求したり、目的とする受信電子メールに対して操作を行うようにしたりするだけで、信頼性の高い受信電子メールだけの提供を受けられる。
[実施の形態の効果]
上述した実施の形態のメール監視システムにおいては、暗号化された添付ファイルが添付された受信電子メールについては、当該添付ファイルについて暗号解読を行った後に、適切にウィルス等のチェックを行うことができる。そして、不要な広告やウィルスが添付されていない安全性が確認できた添付ファイルについては、これを受信電子メールに添付した状態で受信先(宛先)に提供できる。
これにより、暗号化された添付ファイルについても、電子メール本体と分離されることがなく、受信先(宛先)においては、暗号化された添付ファイルを受信電子メールに添付された状態で提供を受け、これを保存することができる。したがって、暗号化された添付ファイルが添付された電子メールについても、従来通りメーラーでの管理が可能となるので、管理の煩雑さが生じることがない。しかも、UTM装置1とユーザPC2との間では、電子メールの形式とされた情報がやり取りされるため、ユーザPC2の構成に大きな変更を加えることなく、ユーザPC2に搭載されたメーラーを通じて適切な対応を取ることができる。
また、上述した実施の形態では、ウィルス等のチェックとして、不要な広告が添付されている添付ファイルやコンピュータウィルスに感染した添付ファイルをチェックするようにしたが、これに限るものではない。コンピュータウィルスへの感染だけをチェックするようにすることももちろん可能である。また、チェックの方式も種々の方式を用いることができる。
[変形例]
上述した実施の形態では、UTM装置1がパスワード要求メールを作成する場合には、送信元(差出人)、日時、送信先(宛先)、件名は、メール保存メモリ115に保存した暗号化された添付ファイルが添付されている受信電子メールと同じにするようにした。しかし、これに限るものではない。送信元(差出人)については、UTM装置1することができる。また、日時もUTM装置1から当該パスワード要求メールを送信する日時とし、件名も例えば「パスワードの提供のお願い」などのように適宜のものとすることができる。
このようにした場合には、メール本文に、通知すべきパスワードはどれかを特定可能な情報を含めたパスワード要求メールを作成するようにすればよい。例えば、「BBBBB…から、2017年8月3日に送信された、件名が「8月9日の打ち合わせの件」についての暗号化された添付ファイルについてのパスワードを提供して下さい。」といったメッセージを電子メール本文に記載すればよい。
また、送信元(差出人)からパスワードを知らせるメール(パスワードメール)が送信されているときには、UTM装置1は、これを用いてパスワード要求メールを作成するようにしてもよい。暗号化された添付ファイルが添付された受信電子メール(添付メール)に対応するパスワードを知らせるメール(パスワードメール)があるか否かは、例えば、次のようにして判別できる。すなわち、添付メールと送信元(差出人)と送信先(宛先)が同じで、件名あるいは電子メール本文にパスワードを通知する旨の記載がある受信電子メールがあれば、当該受信電子メールはパスワードメールである判別できる。
この場合、当該パスワードメールのメール本文に、図6(A)に示したような、パスワードの提供をお願いする文面を追記しておけば、パスワード要求メールになる。このばあいには、パスワード自体も当該受信電子メールのメール本文に記載されている。このため、当該パスワード要求メールを受信したユーザPC2の使用者は、当該パスワード要求メールに記載されているパスワードを参照して、パスワード通知メールを作成できる。
また、メール監視システム内に内部メールサーバ装置を設けて、メール監視システムを構成することもできる。この場合には、当該内部メールサーバ装置は、ユーザPC2の使用者宛ての電子メールをインターネット4に接続された情報処理装置から直接に受信、蓄積できるように構成することもできる。この場合には、当該内部メールサーバ装置は、上述したメールサーバ装置6と同様の機能を実現するものとして扱うことができる。
また、内部メールサーバ装置が、UTM装置1の制御の下に、外部のメールサーバ装置からUTM装置1の配下のユーザPC2に使用者に対する受信電子メールを取得するように構成することもできる。この場合には、内部メールサーバ装置が、UTM装置1の制御の下、UTM装置1の配下のユーザPC2のユーザに対する受信電子メールを取得する工程が増える。しかし、内部メールサーバ装置が受信電子メールを取得した後においては、内部メールサーバ装置と、UTM装置1と、ユーザPC2との関係は、上述した実施の形態のメールサーバ装置6、UTM装置1、ユーザPC2との関係と同じになる。
[その他]
上述した実施の形態の説明からも分かるように、メール監視装置の機能はUTM装置1が実現する。請求項のメール監視装置の構成手段と実施の形態のUTM装置1の構成部分とを対応付けると以下のようになる。メール取得手段機能は、メール取得部1241が実現し、メール保存手段の機能は、メール保存部1244が実現する。また、要求メール提供手段の機能は、要求メール提供部1245が実現し、パスワード取得手段の機能は、パスワード取得部1246が実現する。また、暗号解読手段の機能は、暗号解読部1247が実現し、チェック手段の機能はウィルス等チェック部が実現し、メール提供手段の機能は、メール提供部1243が実現する。また、削除手段、削除通知手段の機能は、いずれもメール提供部1243が実現する。
また、図4のタイミングチャートにおいてUTM装置1が実施した処理、及び、図7、図8のフローチャートに示したUTM装置1で行われる処理を実行するプログラムが、この発明のメール監視プログラムの一実施の形態が適用されたものである。したがって、図2に示したUTM装置1の少なくともメール対策部124を構成する各部の機能は、制御部110で実行されるプログラムによって、制御部110の機能として実現することができる。
1…UTM装置、101…インターネットへの接続端、102…通信I/F、110…制御部、111…CPU、112…ROM、113…RAM、114…不揮発性メモリ、115…メール保存メモリ、121…P2P対策部、122…HPアクセス制限部、123…ウィルス対策部、124……メール対策部、1241…メール取得部、1242…ウィルス等チェック部、1243…メール提供部、1244…メール保存部、1245…要求メール提供部、1246…パスワード取得部、1247…暗号解読部、125…IPS/IDS部、126…ファイアウォール部、131…LANポート、132…LAN接続端、2…ユーザPC、201…LAN接続端201、202…LANポート、203…ディスプレイコントローラ、204…ディスプレイ、205…音声出力処理部、206…スピーカ、210…制御部、211…CPU、212…ROM、213…RAM、214…不揮発性メモリ、221…記憶装置、231…操作入力I/F、232…操作部、241…メール取得要求提供部、242…返信メール作成部、243…電子メール利用部、3…LAN、4…インターネット、5…メール送信元PC、6…メールサーバ装置

Claims (4)

  1. メール監視装置と、前記メール監視装置を通じて電子メールの受信を行う情報処理装置とからなるメール監視システムであって、
    前記メール監視装置は、
    前記情報処理装置からのメール取得要求に応じて、所定のメールサーバ装置から前記情報処理装置の使用者宛ての受信電子メールを取得するメール取得手段と、
    前記メール取得手段により取得された前記受信電子メールに暗号化された添付ファイルが添付されている場合に、前記添付ファイルが添付された前記受信電子メールを所定の記憶手段に保存するメール保存手段と、
    前記メール保存手段により前記受信電子メールが前記記憶手段に保存された場合に、前記添付ファイルの暗号解読用のパスワードの提供を求めるパスワード要求メールを前記情報処理装置に提供する要求メール提供手段と、
    前記要求メール提供手段を通じて提供された前記パスワード要求メールに応じて、前記情報処理装置から提供されるパスワード通知メールからパスワードを取得するパスワード取得手段と、
    前記パスワード取得手段を通じて取得した前記パスワードを用いて、前記記憶手段に記憶されている前記受信電子メールの前記添付ファイルについて暗号解読を行う暗号解読手段と、
    前記暗号解読手段により暗号解読された前記添付ファイルについて、コンピュータウィルスに関するチェックを行うチェック手段と、
    前記チェック手段において、問題がないことが確認できた場合に、前記添付ファイルが添付され、前記記憶手段に記憶されている前記受信電子メールを、前記情報処理装置に提供するメール提供手段と
    を備え、
    前記情報処理装置から提供される前記パスワード通知メールは、前記添付ファイルが添付された前記受信電子メールの送信元を宛先とするものであり、
    前記パスワード取得手段は、前記パスワード通知メールを、前記宛先に送信しないように処理するものであり
    前記情報処理装置は、
    前記メール取得要求を形成して前記メール監視装置に提供するメール取得要求提供手段と、
    前記メール監視装置からパスワードの提供を求める前記パスワード要求メールの提供を受けた場合に、前記添付ファイルが添付された前記受信電子メールの送信元を宛先とする、パスワードを通知するための前記パスワード通知メールを形成し、前記メール監視装置に提供する通知メール提供手段と、
    前記メール監視装置から提供される前記添付ファイルが添付された前記受信電子メールを受け付けて、前記添付ファイルを利用可能にする電子メール利用手段と
    を備えることを特徴とするメール監視システム。
  2. 情報処理装置からのメール取得要求に応じて、所定のメールサーバ装置から前記情報処理装置の使用者宛ての受信電子メールを取得するメール取得手段と、
    前記メール取得手段により取得された前記受信電子メールに暗号化された添付ファイルが添付されている場合に、前記添付ファイルが添付された前記受信電子メールを所定の記憶手段に保存するメール保存手段と、
    前記メール保存手段により前記受信電子メールが前記記憶手段に保存された場合に、前記添付ファイルの暗号解読用のパスワードの提供を求めるパスワード要求メールを前記情報処理装置に提供する要求メール提供手段と、
    前記要求メール提供手段を通じて提供された前記パスワード要求メールに応じて、前記情報処理装置から提供されるパスワード通知メールからパスワードを取得するパスワード取得手段と、
    前記パスワード取得手段を通じて取得した前記パスワードを用いて、前記記憶手段に記憶されている前記受信電子メールの前記添付ファイルについて暗号解読を行う暗号解読手段と、
    前記暗号解読手段により暗号解読された前記添付ファイルについて、コンピュータウィルスに関するチェックを行うチェック手段と、
    前記チェック手段において、問題がないことが確認できた場合に、前記添付ファイルが添付され、前記記憶手段に記憶されている前記受信電子メールを、前記情報処理装置に提供するメール提供手段と
    を備え、
    前記情報処理装置から提供される前記パスワード通知メールは、前記添付ファイルが添付された前記受信電子メールの送信元を宛先とするものであり、
    前記パスワード取得手段は、前記パスワード通知メールを、前記宛先に送信しないように処理する
    ことを特徴とするメール監視装置。
  3. 請求項2に記載のメール監視装置であって、
    前記チェック手段において、問題があることが確認できた場合に、前記添付ファイルが添付され、前記記憶手段に記憶されている前記受信電子メールを前記記憶手段から削除する削除手段と、
    前記削除手段により前記受信電子メールを削除した場合に、当該受信電子メールを削除したことを前記情報処理装置に通知する削除通知手段と
    を備えることを特徴とするメール監視装置。
  4. メール監視装置と、前記メール監視装置を通じて電子メールの受信を行う情報処理装置とからなるメール監視システムの前記メール監視装置に搭載されたコンピュータで実行されるメール監視プログラムであって、
    前記情報処理装置からのメール取得要求に応じて、メール取得手段が、所定のメールサーバ装置から前記情報処理装置の使用者宛ての受信電子メールを取得するメール取得ステップと、
    前記メール取得ステップにおいて取得した前記受信電子メールに暗号化された添付ファイルが添付されている場合に、メール保存手段が、前記添付ファイルが添付された前記受信電子メールを所定の記憶手段に保存するメール保存ステップと、
    前記メール保存ステップにおいて、前記受信電子メールが前記記憶手段に保存された場合に、要求メール提供手段が前記添付ファイルの暗号解読用のパスワードの提供を求めるパスワード要求メールを前記情報処理装置に提供する要求メール提供ステップと、
    パスワード取得手段が、前記要求メール提供ステップにおいて提供された前記パスワード要求メールに応じて、前記情報処理装置から提供されるパスワード通知メールからパスワードを取得するパスワード取得ステップと、
    前記パスワード取得ステップにおいて取得した前記パスワードを用いて、暗号解読手段が前記記憶手段に記憶されている前記受信電子メールの前記添付ファイルについて暗号解読を行う暗号解読ステップと、
    前記暗号解読ステップにおいて暗号解読された前記添付ファイルについて、チェック手段が、コンピュータウィルスに関するチェックを行うチェックステップと、
    前記チェックステップにおいて、問題がないことが確認できた場合に、メール提供手段が、前記添付ファイルが添付され、前記記憶手段に記憶されている前記受信電子メールを、前記情報処理装置に提供するメール提供ステップと
    を実行するものであり、
    前記情報処理装置から提供される前記パスワード通知メールは、前記添付ファイルが添付された前記受信電子メールの送信元を宛先とするものであり、
    前記パスワード取得ステップにおいては、前記パスワード通知メールを、前記宛先に送信しないように処理する
    ことを特徴とするメール監視プログラム。
JP2017171652A 2017-09-07 2017-09-07 メール監視システム、メール監視装置およびメール監視プログラム Active JP6943094B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017171652A JP6943094B2 (ja) 2017-09-07 2017-09-07 メール監視システム、メール監視装置およびメール監視プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017171652A JP6943094B2 (ja) 2017-09-07 2017-09-07 メール監視システム、メール監視装置およびメール監視プログラム

Publications (2)

Publication Number Publication Date
JP2019046397A JP2019046397A (ja) 2019-03-22
JP6943094B2 true JP6943094B2 (ja) 2021-09-29

Family

ID=65814486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017171652A Active JP6943094B2 (ja) 2017-09-07 2017-09-07 メール監視システム、メール監視装置およびメール監視プログラム

Country Status (1)

Country Link
JP (1) JP6943094B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7136460B2 (ja) * 2019-09-05 2022-09-13 Necプラットフォームズ株式会社 情報処理装置、データ処理方法及びデータ処理プログラム
US20220342991A1 (en) * 2019-09-18 2022-10-27 Nec Corporation Electronic mail decrypting device, electronic mail decrypting method, and non-transitory computer readable medium storing program
JP7521751B2 (ja) 2020-12-01 2024-07-24 Hennge株式会社 ファイル管理システム、情報処理装置、プログラム及び情報処理方法
JP2023005609A (ja) * 2021-06-29 2023-01-18 ビッグローブ株式会社 危険性チェックシステム、危険度チェック方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004132A (ja) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、電子メールの処理方法及びそのプログラム
JP2016063443A (ja) * 2014-09-19 2016-04-25 サクサ株式会社 メール監視装置および方法

Also Published As

Publication number Publication date
JP2019046397A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
US9998471B2 (en) Highly accurate security and filtering software
US9906550B2 (en) Computer virus protection
JP6943094B2 (ja) メール監視システム、メール監視装置およびメール監視プログラム
US7788235B1 (en) Extrusion detection using taint analysis
US9413785B2 (en) System and method for interlocking a host and a gateway
US7832012B2 (en) Method and system for isolating suspicious email
KR101387600B1 (ko) 전자 파일 전달 방법
US20090097662A1 (en) Processing encrypted electronic documents
EP2031823B1 (en) Phishing notification service
US8353053B1 (en) Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US11822660B2 (en) Disarming malware in protected content
US20170054789A1 (en) System and method for sending electronic files in response to inbound file requests
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
WO2016156858A1 (en) Email management and control system
US20050120230A1 (en) System for preventing a computer virus accessing email addresses
CN111885209A (zh) 一种基于单向光闸的消息队列同步方法、装置及系统
JP2016063443A (ja) メール監視装置および方法
Leavitt Instant messaging: a new target for hackers
JP7014994B2 (ja) メール監視装置およびメール監視プログラム
JP5158625B2 (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP7523002B2 (ja) 電子メール送信管理装置
JP2008287587A (ja) 電子メールシステム
KR102412298B1 (ko) 멀티미디어 파일 보안 시스템, 그 작동 방법과 기록매체
JP5840180B2 (ja) 電子ファイル送信方法
JP7283163B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210823

R150 Certificate of patent or registration of utility model

Ref document number: 6943094

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150