JP7014994B2 - Email monitoring device and email monitoring program - Google Patents

Email monitoring device and email monitoring program Download PDF

Info

Publication number
JP7014994B2
JP7014994B2 JP2017189968A JP2017189968A JP7014994B2 JP 7014994 B2 JP7014994 B2 JP 7014994B2 JP 2017189968 A JP2017189968 A JP 2017189968A JP 2017189968 A JP2017189968 A JP 2017189968A JP 7014994 B2 JP7014994 B2 JP 7014994B2
Authority
JP
Japan
Prior art keywords
password
file
mail
decryption
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017189968A
Other languages
Japanese (ja)
Other versions
JP2019068180A (en
Inventor
敦剛 小熊
Original Assignee
サクサ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サクサ株式会社 filed Critical サクサ株式会社
Priority to JP2017189968A priority Critical patent/JP7014994B2/en
Publication of JP2019068180A publication Critical patent/JP2019068180A/en
Application granted granted Critical
Publication of JP7014994B2 publication Critical patent/JP7014994B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、例えば、企業などにおいて、受信した電子メールを監視して、コンピュータウィルスに感染していない安全な電子メールだけを利用可能にする装置、プログラムに関する。 The present invention relates to, for example, a device or program that monitors received e-mails and makes only safe e-mails that are not infected with a computer virus available in a company or the like.

電子メールの添付ファイルであって、パスワードが用いられて暗号化がされたものについては、統合脅威管理(Unified Threat Management)装置などのメール監視装置でウィルスチェックができない。暗号化された状態の添付ファイルに対してウィルスチェックをかけても適切なチェックができないため、暗号解読しなければならないためである。そこで、後に記す特許文献1には、添付ファイルについて暗号解読を行ってウィルスチェックを実行し、問題のない添付ファイルを提供するメール監視装置等に関する発明が開示されている。 Email attachments that are encrypted with a password cannot be checked for viruses by email monitoring devices such as Unified Threat Management devices. This is because even if a virus check is applied to an attached file in an encrypted state, it cannot be properly checked, so the encryption must be decrypted. Therefore, Patent Document 1 described later discloses an invention relating to a mail monitoring device or the like that decrypts an attached file, performs a virus check, and provides an attached file without a problem.

暗号化された添付ファイルが添付された電子メールの送信に際しては、別途、暗号解読のためのパスワードを、電子メールや電話やファクシミリなどにより相手先に通知する。このため、特許文献1に開示されたメール監視装置においては、まず、暗号化された添付ファイルが添付された電子メールを受信した際に、この暗号化された添付ファイルだけを一時保存する。そして、当該メール監視装置では、一時保存した添付ファイルを除いた当該電子メールに対して、当該添付ファイルの保存先にリンクするためのリンク情報(リンク先情報)やパスワードの通知を要請するメッセージを追記して送信先(宛先)に送信する。 When sending an e-mail with an encrypted attachment, the password for decryption is separately notified to the other party by e-mail, telephone, facsimile, etc. Therefore, in the mail monitoring device disclosed in Patent Document 1, first, when an e-mail with an encrypted attachment is received, only the encrypted attachment is temporarily stored. Then, the mail monitoring device sends a message requesting notification of the link information (link destination information) and password for linking to the save destination of the attached file to the e-mail excluding the temporarily saved attached file. Add and send to the destination (destination).

そして、当該メール監視装置では、リンク情報を用いて当該添付ファイルの保存先にリンク(接続)してきた当該電子メールの受信ユーザから、暗号解読のためのパスワードの提供を受ける。この提供を受けたパスワードを用いて、保存してある暗号化された添付ファイルを暗号解読し、ウィルスチェックを行って、問題のない添付ファイルだけを受信ユーザ側の受信装置に提供する。このように、暗号化された添付ファイルが添付された電子メールの受信ユーザは、ウィルスチェックがなされて問題のない添付ファイルだけを、これが添付されていた電子メールとは別に所定のリンク先からダウンロードすることができるようにしている。 Then, the mail monitoring device receives a password for decryption from the receiving user of the e-mail who has linked (connected) to the storage destination of the attached file using the link information. The password provided is used to decrypt the stored encrypted attachment file, perform a virus check, and provide only the attachment file without any problem to the receiving device on the receiving user side. In this way, the receiving user of the e-mail with the encrypted attachment will download only the attachment that has been virus-checked and has no problem from the specified link separately from the e-mail to which it was attached. I am trying to be able to do it.

特開2016-63443号公報Japanese Unexamined Patent Publication No. 2016-63443

暗号化及び暗号解読のためのパスワードは、できるだけ秘匿性を高く保つために電子メールの送信の都度流動的に変える場合と、後日パスワードがわからなくなることを防止するために固定的に決めている場合とがある。また、パスワードを流動的に変える場合でも、例えば、添付ファイルに自動で暗号化圧縮をかけるツールを使用して全くランダムに設定する場合もある。また、送信した日付などの決まった情報を利用する場合や複数のパスワードを予め決めておきこれをローテーションで使用する場合などもある。 The password for encryption and decryption is changed fluidly each time an e-mail is sent to keep it as confidential as possible, and it is fixedly decided to prevent the password from being lost at a later date. There is. In addition, even when the password is changed in a fluid manner, for example, it may be set completely randomly using a tool that automatically encrypts and compresses the attached file. In addition, there are cases where fixed information such as the date of transmission is used, or where a plurality of passwords are determined in advance and used in rotation.

ここで、パスワードを電子メールの送信の都度、全くランダムに決めている場合には、電子メールの受信の都度、ウィルスチェックのために受信側においてパスワードを入力しなければならないことは仕方がないことである。しかし、パスワードを固定的に定めている場合には、電子メールの受信の都度ウィルスチェックのために添付ファイルについてのパスワードを入力するのは、受信側のユーザにとって手間となる。また、パスワードの一部に日付などの決まった情報を用いたり、あるいは、複数のパスワードを予め決めておきこれをローテーションで用いたりする場合には、使用されるパスワードは受信側で予測できる。このようにパスワードの予測が可能な場合にも、できれば電子メールの受信の都度パスワードを入力するのは避けたいところである。 Here, if the password is decided at random each time an e-mail is sent, it is unavoidable that the receiving side must enter the password for virus check each time an e-mail is received. Is. However, if the password is fixedly set, it is troublesome for the receiving user to enter the password for the attached file for virus check each time the e-mail is received. Further, when a fixed information such as a date is used as a part of the password, or when a plurality of passwords are determined in advance and used in rotation, the password to be used can be predicted by the receiving side. Even if the password can be predicted in this way, it is desirable to avoid entering the password each time an e-mail is received.

以上のことに鑑み、この発明は、電子メールに暗号化されて添付されたファイルについて、受信側においてできるだけパスワードの入力をさせないようにして暗号解読を行えるようにし、手間を省き、パスワードの秘匿性を高く保てるようにすることを目的とする。 In view of the above, the present invention makes it possible to decrypt a file encrypted and attached to an e-mail by preventing the receiving side from inputting a password as much as possible, saving time and effort, and keeping the password confidential. The purpose is to keep the password high.

上記課題を解決するため、請求項1に記載の発明のメール監視装置は、
送信元識別情報と送信先識別情報とパスワードとを対応付けて記憶する記憶手段と、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別手段と、
前記暗号化判別手段で暗号化されたファイルが添付されていると判別された場合に、前記記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読手段と、
前記第1の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新手段と、
前記第1の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェック手段と
前記記憶手段に利用可能な前記パスワードが記憶されていなかった場合、あるいは、前記記憶手段に記憶されていたパスワードで暗号解読できなかった場合に、前記ファイルにURL(uniform resource locator)を割り当てて、所定のファイル記憶手段に一時保存する保存手段と、
受信した前記電子メールから添付されている前記ファイルを削除し、前記電子メールに対して、前記URLを含み、前記ファイルを別途保存している旨のメッセージを付加して、前記電子メールの送信先に提供する提供手段と、
前記ファイル記憶手段に保存された前記ファイルの暗号解読のためのパスワードの提供を、前記電子メールを受信した送信先から受け付けるようにする受付手段と、
前記URLを用いて前記ファイル記憶手段に一時記憶されている前記ファイルにアクセスし、前記受付手段を通じて受け付けた前記パスワードを用いて、前記ファイル記憶手段に一時記憶されている前記ファイルの暗号解読を行う第2の解読手段と、
前記第2の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第2の更新手段と、
前記第2の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第2のチェック手段と、
を備えることを特徴とする。
In order to solve the above problem, the mail monitoring device of the invention according to claim 1 is used.
A storage means for storing the source identification information, the destination identification information, and the password in association with each other,
An encryption determination method for determining whether or not an encrypted file is attached to the received e-mail, and
When it is determined by the encryption determination means that an encrypted file is attached, a first decryption means that obtains a password that can be used from the storage means and performs encryption decryption,
A first updating means for processing the password used in the first decrypting means to update the storage means, and the first updating means.
A first checking means for checking a computer virus for the file that could be decrypted by the first decrypting means, and a first checking means.
If the password that can be used in the storage means is not stored, or if the password stored in the storage means cannot be decrypted , a URL (uniform resource locator) is assigned to the file. A storage method that temporarily saves to a predetermined file storage method,
The file attached to the received e-mail is deleted, a message including the URL is added to the e-mail to the effect that the file is separately saved, and the destination of the e-mail is sent. Providing means to provide to
A reception means for accepting the provision of a password for decrypting the file stored in the file storage means from the destination receiving the e-mail, and a reception means.
The URL is used to access the file temporarily stored in the file storage means, and the password received through the reception means is used to decrypt the file temporarily stored in the file storage means. The second decoding method and
A second updating means for processing the password used in the second decrypting means to update the storage means, and the second updating means.
A second checking means for checking the file that could be decrypted by the second decrypting means regarding a computer virus, and a second checking means.
It is characterized by having.

この発明によれば、記憶手段に記憶されているパスワードを用いることにより、電子メールに暗号化されて添付されたファイルについて、受信側においてできるだけパスワードの入力をさせないようにして暗号解読を行うことができる。これにより、受信側の使用者(ユーザー)の手間を省き、パスワードの秘匿性を高く保つことができる。 According to the present invention, by using the password stored in the storage means, it is possible to decrypt the file encrypted and attached to the e-mail so that the receiving side does not enter the password as much as possible. can. As a result, it is possible to save the trouble of the user (user) on the receiving side and keep the password confidentiality high.

実施の形態のメール監視装置の構成例を説明するためのブロック図である。It is a block diagram for demonstrating the configuration example of the mail monitoring apparatus of embodiment. パスワード記憶部の格納データの例を説明するための図である。It is a figure for demonstrating an example of the stored data of a password storage part. メール監視処理を示すフローチャートである。It is a flowchart which shows the mail monitoring process. 図3に続くフローチャートである。It is a flowchart following FIG. メッセージが追記された受信電子メールの例を示す図である。It is a figure which shows the example of the received e-mail which a message was added. 一時保存した添付ファイルの提供処理を示すフローチャートである。It is a flowchart which shows the provision process of the temporarily saved attachment file. 図6に続くフローチャートである。It is a flowchart following FIG. パスワード入力画面の例を示す図である。It is a figure which shows the example of the password input screen. 添付ファイルの削除通知の例を示す図である。It is a figure which shows the example of the deletion notification of an attached file.

以下、図を参照しながら、この発明の装置、プログラムの一実施の形態について説明する。 Hereinafter, an embodiment of the apparatus and program of the present invention will be described with reference to the drawings.

[メール監視装置1の構成例]
図1は、この実施の形態のメール監視装置の構成例を説明するためのブロック図である。図1に示すように、メール監視装置1に対しては、LAN(Local Area Network)3を介して情報処理装置である複数のユーザPC(Personal Computer)2(1)、…、2(n)が接続されることにより、メール監視システムが構成される。このメール監視システムは、例えば、会社内に形成され、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、従業員によって使用される業務用のPCである。
[Configuration example of mail monitoring device 1]
FIG. 1 is a block diagram for explaining a configuration example of the mail monitoring device of this embodiment. As shown in FIG. 1, for the mail monitoring device 1, a plurality of user PCs (Personal Computers) 2 (1), ..., 2 (n), which are information processing devices via a LAN (Local Area Network) 3. Is connected to configure a mail monitoring system. This mail monitoring system is formed in a company, for example, and each of the user PCs 2 (1), 2 (2), ..., 2 (n) is a business PC used by an employee.

また、メール監視装置1は、通信ネットワーク4に接続される。通信ネットワーク4は、主にインターネットであるが、通信機能を備えた種々の情報処理装置からインターネットまでを接続する電話網、携帯電話網、Wi-Fi(登録商標)規格の無線LAN(Local Area Network)などをも含む。すなわち、通信ネットワーク4には、IP電話端末、パーソナルコンピュータ、タブレットPC(Personal Computer)、スマートフォンなどと呼ばれる高機能携帯電話端末などの通信機能を備えた種々の情報処理装置が接続可能にされる。 Further, the mail monitoring device 1 is connected to the communication network 4. The communication network 4 is mainly the Internet, but is a telephone network that connects various information processing devices having communication functions to the Internet, a mobile phone network, and a Wi-Fi (registered trademark) standard wireless LAN (Local Area Network). ) Etc. are also included. That is, various information processing devices having communication functions such as IP telephone terminals, personal computers, tablet PCs (Personal Computers), and high-performance mobile phone terminals called smartphones can be connected to the communication network 4.

また、通信ネットワーク4には、電子メールの送受信を仲介するメールサーバ装置5が接続されている。周知のように、電子メールは、目的とする相手先(送信先)の電子メールアドレスにより特定されるメールサーバ装置のメールボックスに送信されて蓄積される。当該相手先の使用者は、自己の情報処理装置を通じて当該メールサーバ装置5にアクセスし自己のメールボックスから自分宛の電子メールをダウンロードして利用する。 Further, a mail server device 5 that mediates the transmission / reception of e-mail is connected to the communication network 4. As is well known, e-mail is transmitted to and stored in a mailbox of a mail server device specified by an e-mail address of a target destination (destination). The user of the other party accesses the mail server device 5 through his / her own information processing device, downloads an e-mail addressed to him / her from his / her own mailbox, and uses it.

メール監視装置1の配下の例えばユーザPC2(1)の使用者が、自分宛の電子メール(受信電子メール)を取得して利用する場合を考える。電子メールは、電子メール本文だけのものと、電子メール本文に添付ファイルが添付されたものとが存在する。ここで、添付ファイルが添付されていない本文だけの電子メールの場合には、悪意あるWebページに誘導するようなものは存在するものの、いわゆるコンピュータウィルス(以下、単にウィルスと記載する。)を簡単には仕込むことができない。このため、本文だけの電子メールは比較的に安全なものであるといえる。 Consider, for example, a case where a user of user PC 2 (1) under the control of the mail monitoring device 1 acquires and uses an e-mail addressed to him / her (received e-mail). There are two types of e-mails, one is only the body of the e-mail and the other is the body of the e-mail with an attached file attached. Here, in the case of an e-mail containing only the text without an attached file, although there is something that leads to a malicious Web page, a so-called computer virus (hereinafter, simply referred to as a virus) is easily introduced. Can't be charged in. For this reason, it can be said that e-mail containing only the text is relatively safe.

しかし、添付ファイルには、これを開いただけで起動されるウィルスを仕込むことができるため、ウィルスチェックが必要になる。添付ファイルには、データ量が比較的に少ない場合にはそのまま電子メールに添付されるものがある。また、データ量の多い添付ファイルの場合にはデータ圧縮された後に電子メールに添付されるものがある。また、より秘匿性高く相手に送信するために、データ圧縮したファイルを更に暗号化し、この暗号化した圧縮ファイルを電子メールに添付することも行われている。 However, the attached file can contain a virus that can be started just by opening it, so a virus check is required. Some attachments are attached directly to the email if the amount of data is relatively small. Also, in the case of an attached file with a large amount of data, there are some that are attached to an e-mail after the data is compressed. Further, in order to send the data to the other party with higher confidentiality, the data-compressed file is further encrypted and the encrypted compressed file is attached to the e-mail.

非圧縮の添付ファイルの場合には、適切にウィルスチェックが可能である。また、データ圧縮されている添付ファイルの場合には、圧縮解凍した後に適切にウィルスチェックが可能である。また、データ圧縮され、更に暗号化されている添付ファイルの場合には、暗号解読し、更に圧縮解凍した後でなければ適切にウィルスチェックができない。 For uncompressed attachments, virus checking is possible. Also, in the case of an attached file with data compressed, virus check can be performed appropriately after compression and decompression. Further, in the case of an attached file that has been data-compressed and further encrypted, virus checking cannot be performed properly until after decryption and further compression / decompression.

しかし、データ圧縮され、更に暗号化されている添付ファイルについて、適切にウィルスチェックを行うために、例えば固定的に用いられているパスワードを添付ファイルが添付されている電子メールを受信するたびに入力するのは面倒である。そこで、この実施の形態のメール監視装置1は、利用される可能性のあるパスワードを所定の記録媒体に蓄積し、これを用いて使用者の手をできるだけ煩わせることなく暗号解読を行うことができるようにしている。 However, for data-compressed and further encrypted attachments, for proper virus checking, for example, enter a fixed password each time you receive an email with an attachment. It's a hassle to do. Therefore, the mail monitoring device 1 of this embodiment stores a password that may be used in a predetermined recording medium, and uses this to perform decryption without bothering the user as much as possible. I am trying to do it.

具体的に、ある送信元からデータ圧縮され暗号化された添付ファイルが添付された電子メールと暗号解読のためのパスワードを知らせる電子メール(添付ファイルなし)とが、ユーザPC2(1)の使用者の電子メールアドレスを送信先として送信されたとする。送信された当該2つの電子メールは、この例では、メールサーバ装置5で受信され、ユーザPC2(1)の使用者の電子メールアドレスで特定されるメールボックスに蓄積される。 Specifically, the user of the user PC 2 (1) is an e-mail with a data-compressed and encrypted attachment file attached from a certain source and an e-mail notifying the password for decryption (without attachment file). Suppose that the email address is sent as the destination. In this example, the two transmitted e-mails are received by the mail server device 5 and stored in the mailbox specified by the user's e-mail address of the user PC 2 (1).

ユーザPC2(1)の使用者は、自分宛の受信電子メールを取得するためにユーザPC2(1)においてメーラーを立ち上げ、自分宛の電子メールの取得要求(受信要求)をメール監視装置1に送信する。メーラー(メールソフト)は、自分宛の電子メールを受信したり、相手先への電子メールを作成して送信したりするなど、電子メールを扱うための種々の処理を行うために用いられるソフトウェアである。 The user of the user PC 2 (1) launches a mailer in the user PC 2 (1) in order to acquire the received e-mail addressed to him / her, and sends an e-mail acquisition request (reception request) addressed to him / her to the mail monitoring device 1. Send. Mailer (mail software) is software used to perform various processes for handling e-mail, such as receiving e-mail addressed to you and creating and sending e-mail to the other party. be.

メール監視装置1は、ユーザPC2(1)からの電子メールの取得要求に応じてメールサーバ装置5にアクセスし、ユーザPC2(1)の使用者に割り当てられている電子メールアドレスで特定されるメールボックスから受信電子メールを取得(ダウンロード)する。そして、メール監視装置1は、取得した受信電子メールに暗号化された添付ファイルが添付されているか否かを判別する。 The mail monitoring device 1 accesses the mail server device 5 in response to an e-mail acquisition request from the user PC 2 (1), and the mail specified by the e-mail address assigned to the user of the user PC 2 (1). Get (download) the received email from the box. Then, the mail monitoring device 1 determines whether or not an encrypted attachment file is attached to the acquired received e-mail.

そして、暗号化された添付ファイルが添付されている場合には、所定の記録媒体から利用可能なパスワードを取得し、暗号解読を行って、圧縮解凍し、ウィルスチェックを実施する。そして、ウィルスチェックで問題のない添付ファイルを送信先であるユーザPC2(1)の使用者に提供する。しかし、所定の記録媒体に暗号解読に利用可能なパスワードが存在しなかったり、あるいは、所定の記録媒体に保持されていたパスワードでは暗号解読できなかったりしたとする。 Then, when an encrypted attached file is attached, a password that can be used is obtained from a predetermined recording medium, decryption is performed, compression / decompression is performed, and a virus check is performed. Then, the attached file having no problem in the virus check is provided to the user of the user PC 2 (1) as the transmission destination. However, it is assumed that the password that can be used for decryption does not exist in the predetermined recording medium, or that the password held in the predetermined recording medium cannot be decrypted.

この場合には、上述したように別の電子メールで通知されたパスワードの提供をユーザPC2(1)の使用者から受けて、当該添付ファイルについて暗号解読すると共に、圧縮解凍して、ウィルスチェックを行う。そして、問題がないことを確認してユーザPC2(1)の使用者に提供する。この場合に、暗号解読に用いたパスワードについての情報を、所定の記録媒体に更新する。この場合の更新は、対応するデータがなければ追加し、あれば更新することになる。これにより、これ以降に送信されて来る電子メールに添付されている暗号化された添付ファイルを暗号解読するためのパスワードの準備を行うことができる。 In this case, as described above, the password notified by another e-mail is provided by the user of the user PC2 (1), the attached file is decrypted, compressed and decompressed, and a virus check is performed. conduct. Then, after confirming that there is no problem, the user PC 2 (1) is provided to the user. In this case, the information about the password used for decryption is updated to a predetermined recording medium. The update in this case will be added if there is no corresponding data, and will be updated if there is. This makes it possible to prepare a password for decrypting encrypted attachments attached to subsequent e-mails.

また、所定の記録媒体に保持されているパスワードを用いて、添付ファイルの暗号解読ができた場合においても、当該所定の記録媒体に保持されている当該パスワードについての情報が更新され、当該パスワードについての利用の状況が把握できるようにされる。このように、暗号解読のためのパスワードとその利用状況とが、メール監視装置1において管理される。 In addition, even if the attached file can be decrypted using the password held in the predetermined recording medium, the information about the password held in the predetermined recording medium is updated, and the password is updated. You will be able to grasp the usage status of. In this way, the password for decryption and its usage status are managed by the mail monitoring device 1.

このような機能を有するメール監視装置1の構成例について説明する。メール監視装置1は、通信ネットワーク4への接続端101Tと通信I/F(interface)101と制御部102を備える。通信I/F101は、通信ネットワーク4を通じて自機宛てに送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、通信I/F101は、自機から相手先に送信するデータを送信する形式のデータに変換して、通信ネットワーク4を通じて目的とする相手先に送信する処理を行う。従って、通信ネットワーク4に接続されたサーバ装置等との通信は、接続端101T及び通信I/F101とを通じて行うことになる。 A configuration example of the mail monitoring device 1 having such a function will be described. The mail monitoring device 1 includes a connection end 101T to the communication network 4, a communication I / F (interface) 101, and a control unit 102. The communication I / F 101 performs a process of converting data transmitted to the own machine through the communication network 4 into data in a format that can be processed by the own machine and taking in the data. Further, the communication I / F 101 converts the data to be transmitted from the own machine to the other party into data in a format to be transmitted, and performs a process of transmitting the data to the target destination through the communication network 4. Therefore, communication with the server device or the like connected to the communication network 4 is performed through the connection end 101T and the communication I / F 101.

制御部102は、図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリがCPUバスを介して接続されて構成されたマイクロプロセッサである。制御部102は、メール監視装置1の各部を制御する機能を実現する。パスワード記憶部103は、例えばハードディスクなどの記録媒体とそのドライバとからなり、受信した電子メールに添付されている暗号化された添付ファイルを暗号解読するためのパスワードに関する情報を記憶保持する。 Although not shown, the control unit 102 is a microprocessor in which a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and a non-volatile memory are connected via a CPU bus. The control unit 102 realizes a function of controlling each unit of the mail monitoring device 1. The password storage unit 103 includes a recording medium such as a hard disk and a driver thereof, and stores and holds information about a password for decrypting an encrypted attached file attached to a received e-mail.

図2は、パスワード記憶部103の格納データの例を説明するための図である。図2に示すように、送信元アドレス及び送信先アドレスごとに、パスワードと、使用回数と、更新年月日と、その他の情報が格納されている。送信元アドレスは、電子メールの送信者(差出人)に割り当てられている電子メールアドレスである。送信先アドレスは、電子メールの受信者(宛先)に割り当てられている電子メールアドレスである。 FIG. 2 is a diagram for explaining an example of stored data of the password storage unit 103. As shown in FIG. 2, a password, a number of times of use, an update date, and other information are stored for each source address and destination address. The sender address is an e-mail address assigned to the sender (sender) of the e-mail. The destination address is an e-mail address assigned to the recipient (destination) of the e-mail.

従って、図2に示したパスワード記憶部103の格納データにおいて、送信元アドレスは、ユーザPC2(1)、…、2(n)の使用者に対して電子メールを送信してきた送信元(差出人)の電子メールアドレスである。また、送信先アドレスは、メール監視装置1の配下のユーザPC2(1)、…、2(n)の使用者に割り当てられた電子メールアドレスである。 Therefore, in the stored data of the password storage unit 103 shown in FIG. 2, the sender address is the sender (sender) who has sent the e-mail to the users of the user PCs 2 (1), ..., 2 (n). Email address. The destination address is an e-mail address assigned to the users of the user PCs 2 (1), ..., 2 (n) under the control of the mail monitoring device 1.

パスワードは、当該送信者から当該受信者に送信された電子メールに暗号化されて添付されていた添付ファイルの暗号解読に用いられるパスワードである。使用回数は当該パスワードが暗号解読に用いられて暗号解読が成功した回数である。更新年月日は、当該パスワードが追加されたり、使用回数が更新されたりした年月日を示している。その他の情報としては、例えば、当該パスワードが登録された年月日(登録年月日)、当該パスワードを用いて暗号解読に失敗した回数(失敗回数)など、必要な情報を記録することができるようにされる。 The password is a password used for decrypting an attached file encrypted and attached to an e-mail sent from the sender to the recipient. The number of times of use is the number of times that the password is used for decryption and the decryption is successful. The renewal date indicates the date when the password was added or the number of times of use was renewed. As other information, for example, necessary information such as the date when the password was registered (registration date) and the number of times the encryption decryption failed using the password (number of failures) can be recorded. To be done.

そして、図2に示した例の場合には、送信元アドレス「aaaaa@…」から送信先アドレス「bbbbb@…」への電子メールの場合、添付ファイルの暗号化には、パスワード「sakurasaku」が固定的に用いられていることが示されている。また、送信元アドレス「ccccc@…」から送信先アドレス「ddddd@…」への電子メールの場合、添付ファイルの暗号化には、文字「xxxx」と送信日の日付「西暦下2桁月2桁日2桁」とにより形成されるパスワードが用いられていることが示されている。また、送信元アドレス「xxxxx@…」から送信先アドレス「yyyyy@…」への電子メールの場合、添付ファイルの暗号化には、「bosslion」、「stardust」、「littlebear」、…といった幾つかのパスワードが繰り返し用いられていることが示されている。 Then, in the case of the example shown in FIG. 2, in the case of an e-mail from the source address "aaaaaa @ ..." to the destination address "bbbbbb @ ...", the password "sakurasaku" is used for encryption of the attached file. It has been shown to be used in a fixed manner. Also, in the case of an e-mail from the sender address "cccccc @ ..." to the destination address "dddddd @ ...", the characters "xxxxx" and the date of the transmission date "last two digits of the Christian era 2" are used to encrypt the attached file. It is shown that the password formed by "digit date 2 digits" is used. Further, in the case of an e-mail from the source address "xxxxxx @ ..." to the destination address "yyyy @ ...", some attachment files are encrypted, such as "password", "stardust", "littlebear", and so on. It is shown that the password of is used repeatedly.

添付ファイル記憶部104は、例えばハードディスクなどの記録媒体とそのドライバとからなり、暗号解読できなかった添付ファイルを一時保存する。この場合の添付ファイルは、パスワード記憶部103に利用可能なパスワードが記憶されていないために暗号解読できなかったものと、パスワード記憶部103に記憶されているパスワードでは暗号解読できなかったものとの両方を含む。 The attached file storage unit 104 includes a recording medium such as a hard disk and a driver thereof, and temporarily stores an attached file that cannot be decrypted. In this case, the attached files are those that could not be decrypted because the password that can be used is not stored in the password storage unit 103, and those that could not be decrypted by the password stored in the password storage unit 103. Includes both.

圧縮解凍部105は、暗号化されずにデータ圧縮されている添付ファイルについて、圧縮解凍処理を行って、データ圧縮前の状態の添付ファイルを復元する。圧縮解凍された添付ファイルは適切にウィルスチェックが可能な状態となる。ウィルスチェック部106は、添付ファイルについてコンピュータウィルスに感染していないかどうかをチェックする。 The compression / decompression unit 105 performs compression / decompression processing on the attached file whose data is compressed without being encrypted, and restores the attached file in the state before data compression. The compressed and decompressed attachments are ready for virus checking. The virus check unit 106 checks whether the attached file is infected with a computer virus.

ウィルスチェック部106において、ウィルスチェックの対象になる添付ファイルは、元々データ圧縮されていないものと、データ圧縮されていたが圧縮解凍されたものと、データ圧縮されると共に暗号化されていたが、暗号解読されて圧縮解凍されたものとを含む。そして、ウィルスチェック部106は、コンピュータウィルスに感染していない添付ファイルについては、送信先に提供するようにし、コンピュータウィルスに感染している場合には、当該添付ファイルは送信先に提供せず、提供できない理由を送信先に通知する。 In the virus check unit 106, the attached files to be checked for virus are originally uncompressed, data-compressed but compressed and decompressed, and data-compressed and encrypted. Includes decrypted, compressed and decompressed ones. Then, the virus check unit 106 provides the attached file that is not infected with the computer virus to the destination, and if the attached file is infected with the computer virus, the attached file is not provided to the destination. Notify the recipient of the reason why it cannot be provided.

また、メール監視装置1は、LAN3へのLAN接続端107TとLANI/F107とを備える。LANI/F107は、LAN3を通じて送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、LANI/F107は、LAN3に接続された配下の端末に対して提供するデータを送信する形式のデータに変換して、LAN3を通じて目的とする相手先に送信する処理を行う。 Further, the mail monitoring device 1 includes a LAN connection end 107T to the LAN 3 and a LANI / F107. The LANI / F107 performs a process of converting the data transmitted through the LAN 3 into data in a format that can be processed by the own machine and taking the data. Further, the LANI / F107 converts the data provided to the subordinate terminals connected to the LAN3 into data in a format to be transmitted, and performs a process of transmitting the data to the target destination through the LAN3.

メール監視装置1は、LAN3に接続されたユーザPC2(1)、…、2(n)のそれぞれとは、LANI/F107及びLAN接続端107Tを通じて通信を行うことになる。そして、ユーザPC2(1)、…、2(n)のそれぞれは、メール監視装置1を介して通信ネットワーク4に接続され、メール監視装置1を介して電子メールの送受信を行うことができるようになっている。 The mail monitoring device 1 communicates with each of the user PCs 2 (1), ..., 2 (n) connected to the LAN 3 through the LANI / F107 and the LAN connection end 107T. Then, each of the user PCs 2 (1), ..., 2 (n) is connected to the communication network 4 via the mail monitoring device 1, and can send and receive e-mails via the mail monitoring device 1. It has become.

なお、LAN3にどのような端末が接続されているのかを、メール監視装置1においては制御部102内の不揮発性メモリに登録して管理している。具体的には、ポート番号や端末IDとしてIP(Internet Protocol)アドレスやMAC(Media Access Control address)アドレスなどの各端末を一意に特定可能な情報などが対応付けられて管理されている。また、メールサーバ名(POPサーバ名、SMTPサーバ名)、ユーザ名(アカウント名)などの電子メールの送受信に必要になる情報もまた、メーラー設定情報として予め使用者により入力され、当該不揮発性メモリに記憶保持されている。 The mail monitoring device 1 registers and manages what kind of terminal is connected to the LAN 3 in the non-volatile memory in the control unit 102. Specifically, information such as an IP (Internet Protocol) address and a MAC (Media Access Control address) address that can uniquely identify each terminal is associated and managed as a port number and a terminal ID. In addition, information required for sending and receiving e-mail such as mail server name (POP server name, SMTP server name), user name (account name), etc. is also input in advance by the user as mailer setting information, and the non-volatile memory. It is stored in memory.

暗号化判別部111は、メールサーバ装置5からダウンロードしてきた電子メール(受信電子メール)が、暗号化された添付ファイルが添付されているものか否かを判別する。暗号解読部112は、暗号化判別部111において、暗号化された添付ファイルが添付されていると判別された場合に、当該暗号化された添付ファイルについて、パスワード記憶部に記憶保持されている利用可能なパスワードを用いて暗号解読を行う。また、この実施の形態において暗号解読部112は、暗号解読された添付ファイルについて圧縮解凍も行って、ウィルスチェックが適切に行うことができる状態にする。暗号解読部112において、暗号解読できた添付ファイルについては、上述したウィルスチェック部106でウィルスチェックがされることになる。 The encryption determination unit 111 determines whether or not the e-mail (received e-mail) downloaded from the mail server device 5 has an encrypted attachment file attached. When the encryption determination unit 111 determines that the encrypted attachment file is attached, the encryption decryption unit 112 uses the encrypted attachment file stored in the password storage unit. Decrypt using a possible password. Further, in this embodiment, the decryption unit 112 also compresses and decompresses the decrypted attached file so that the virus check can be appropriately performed. The decryption unit 112 will check the attached file that has been decrypted by the virus check unit 106 described above.

保存処理部113は、暗号化されている添付ファイルを暗号解読部112において暗号解読することができなかった場合に、当該暗号化されている添付ファイルだけを添付ファイル記憶部104に一時保存する処理を行う。ここで暗号解読できなかった添付ファイルには、利用可能なパスワードがパスワード記憶部103に記憶されていなかったために暗号解読できなかったものと、パスワード記憶部103に記憶されているパスワードでは暗号解読できなかったものの両方を含む。また、保存処理部113は、当該電子メールから暗号解読できなかった添付ファイルを削除し、ウィルスチェックができないために、添付ファイルが提供できない旨のメッセージを追記した当該電子メールを送信先に提供する処理も行う。 The storage processing unit 113 temporarily stores only the encrypted attachment file in the attachment file storage unit 104 when the encrypted attachment file cannot be decrypted by the decryption unit 112. I do. The attached files that could not be decrypted here could not be decrypted because the available password was not stored in the password storage unit 103, and the password stored in the password storage unit 103 could be decrypted. Includes both of those that did not. In addition, the storage processing unit 113 deletes the attached file that could not be decrypted from the e-mail, and provides the e-mail to the destination with a message that the attached file cannot be provided because the virus cannot be checked. It also processes.

保存ファイル暗号解読部114は、保存処理部113によって添付ファイル記憶部104に一時記憶された暗号化されている添付ファイルについて、電子メールの送信先の使用者からパスワードの提供を受けて、暗号解読を行う。また、この実施の形態において、保存ファイル暗号解読部114は、暗号解読された添付ファイルについて、圧縮解凍処理も行って、ウィルスチェックが適切に行える状態にする。保存ファイル暗号解読部114において、暗号解読できた添付ファイルについては、上述したウィルスチェック部106でウィルスチェックがされることになる。 The storage file decryption unit 114 decrypts the encrypted attachment file temporarily stored in the attachment storage unit 104 by the storage processing unit 113 by receiving a password from the user to whom the e-mail is sent. I do. Further, in this embodiment, the storage file decryption unit 114 also performs compression / decompression processing on the decrypted attached file so that the virus can be appropriately checked. In the saved file decryption unit 114, the virus check unit 106 described above performs a virus check on the attached file that could be decrypted.

パスワード更新部115は、暗号解読部112において、または、保存ファイル暗号解読部114において、暗号解読に用いたパスワードに関する情報をパスワード記憶部103に更新する処理を行う。暗号解読部112において、暗号解読が成功した場合には、パスワード記憶部103のパスワードを用いて暗号解読できた場合であるので、パスワード記憶部103の対応データの使用回数と更新年月日を更新する。 The password updating unit 115 performs a process in the decryption unit 112 or in the storage file decryption unit 114 to update the information regarding the password used for decryption to the password storage unit 103. If the decryption is successful in the decryption unit 112, it means that the encryption can be decrypted using the password of the password storage unit 103. Therefore, the number of times the corresponding data of the password storage unit 103 is used and the update date are updated. do.

なお、暗号解読部112において、暗号解読が不成功の場合には、パスワード記憶部103のパスワードを用いて暗号解読できなかった場合である。この場合には、パスワード記憶部103の対応データについて暗号解読の失敗回数を管理している場合には、当該失敗回数と更新年月日を更新することになる。 If the decryption is unsuccessful in the decryption unit 112, it is the case that the encryption cannot be decrypted by using the password of the password storage unit 103. In this case, if the number of decryption failures is managed for the corresponding data of the password storage unit 103, the number of failures and the update date are updated.

また、保存ファイル暗号解読部114において、暗号解読が成功した場合は、ユーザPC2(1)、…、2(n)の使用者から提供を受けたパスワードにより暗号解読できた場合である。このため、パスワード更新部115は、送信元アドレスと送信先アドレスとパスワードとをキー情報としてパスワード記憶部103の格納データを参照する。そして、パスワード更新部115は、対応するデータが存在しない場合には、使用回数と更新年月日を補って、当該データを追加記録し、対応するデータが存在する場合には、使用回数と更新年月日を更新する処理を行う。 If the storage file decryption unit 114 succeeds in decrypting the encryption, it means that the encryption can be decrypted by the password provided by the user of the user PC2 (1), ..., 2 (n). Therefore, the password updating unit 115 refers to the stored data of the password storage unit 103 using the source address, the destination address, and the password as key information. Then, when the corresponding data does not exist, the password update unit 115 supplements the usage count and the update date, additionally records the data, and when the corresponding data exists, the usage count and the update. Performs the process of updating the date.

なお、保存ファイル暗号解読部114において、暗号解読が成功しなかった場合は、ユーザPC2(1)、…、2(n)の使用者から提供を受けたパスワードにより暗号解読できなかった場合である。この場合には、使用者から通知されたパスワードが間違っている可能性が高いので、正しいパスワードの入力が求められることになる。従って、保存ファイル暗号解読部114において、暗号解読が成功しなかった場合には、パスワードの更新は行わない。 If the save file decryption unit 114 does not succeed in decryption, it means that the encryption cannot be decrypted by the password provided by the user of the user PC2 (1), ..., 2 (n). .. In this case, there is a high possibility that the password notified by the user is incorrect, and the user will be required to enter the correct password. Therefore, if the save file decryption unit 114 does not succeed in decryption, the password is not updated.

このように、メール監視装置1は、メールサーバ装置5と送信先の使用者が使用するユーザPC2(1)、…、2(n)との間に存在する。そして、メール監視装置1は、暗号化された添付ファイルについても、適切に暗号解読を行った後に、ウィルスチェックを行って、コンピュータウィルスに感染している添付ファイルは削除し、問題のない添付ファイルを送信先に提供するようにしている。 As described above, the mail monitoring device 1 exists between the mail server device 5 and the user PCs 2 (1), ..., 2 (n) used by the destination user. Then, the mail monitoring device 1 also performs a virus check on the encrypted attachment file after appropriately decrypting the encrypted attachment file, deletes the attachment file infected with the computer virus, and has no problem with the attachment file. Is provided to the destination.

[メール監視処理の詳細]
図3、図4は、メール監視装置1で行われるメール監視処理を説明するためのフローチャートである。LAN3を通じてメール監視装置に接続された配下のユーザPC2(1)、…、2(n)においてメーラーが立ち上げられて、電子メールの受信要求が送信されたとする。この場合に、当該受信要求を受信したメール監視装置1において、主に制御部102が機能して図3、図4のフローチャートに示す処理を実行する。なお、以下においては、説明を簡単にするため、特に区別して示す必要がある場合を除き、ユーザPC2(1)、…、2(n)をユーザPC2と総称することとする。
[Details of email monitoring process]
3 and 4 are flowcharts for explaining the mail monitoring process performed by the mail monitoring device 1. It is assumed that the mailer is started up by the subordinate user PCs 2 (1), ..., 2 (n) connected to the mail monitoring device through the LAN 3, and the e-mail reception request is transmitted. In this case, in the mail monitoring device 1 that has received the reception request, the control unit 102 mainly functions to execute the processing shown in the flowcharts of FIGS. 3 and 4. In the following, for the sake of simplicity, the user PC2 (1), ..., 2 (n) will be collectively referred to as the user PC2 unless it is necessary to distinguish them from each other.

制御部102は、メールサーバ装置5にアクセスし、受信要求のあった受信電子メールを取得する(ステップS101)。具体的に制御部102は、自己の不揮発性メモリに記憶保持している要求元のユーザPC2の使用者に割り当てられている電子メールアドレスを送信先アドレスとする電子メールを受信電子メールとしてメールサーバ装置5から取得する。そして、制御部102は、取得した受信電子メールに添付ファイルが添付されているか否かを判別する(ステップS102)。 The control unit 102 accesses the mail server device 5 and acquires the received e-mail for which the reception request has been made (step S101). Specifically, the control unit 102 receives an e-mail having an e-mail address assigned to the user of the requesting user PC2 stored in its own non-volatile memory as a destination address as a mail server. Obtained from device 5. Then, the control unit 102 determines whether or not the attached file is attached to the acquired received e-mail (step S102).

ステップS102の判別処理において、取得した受信電子メールに添付ファイルが添付されていると判別した時には、制御部102は、当該添付ファイルはデータ圧縮されたものか否かを判別する(ステップS103)。ステップS103の判別処理で、添付ファイルはデータ圧縮されていると判別した時には、制御部102の制御の下、暗号化判別部111が機能して、当該添付ファイルを暗号化されたものか否かを判別する(ステップS104)。 When it is determined in the determination process of step S102 that an attached file is attached to the acquired received e-mail, the control unit 102 determines whether or not the attached file is data-compressed (step S103). When it is determined in the determination process of step S103 that the attached file is data-compressed, the encryption determination unit 111 functions under the control of the control unit 102 to determine whether or not the attached file is encrypted. Is determined (step S104).

ステップS104の判別処理において、添付ファイルは暗号化されていないと判別したときには、当該受信電子メールに添付されている添付ファイルについて、圧縮解凍部105が圧縮解凍処理を実行し、データ圧縮前の添付ファイルを復元する(ステップS105)。この後、圧縮解凍された添付ファイルについて、ウィルスチェック部106がウィルスチェックを実行し(ステップS106)、ウィルスに感染しているか否かを判別する(ステップS107)。 When it is determined in the determination process of step S104 that the attached file is not encrypted, the compression / decompression unit 105 executes the compression / decompression process for the attached file attached to the received e-mail, and attaches the attached file before data compression. Restore the file (step S105). After that, the virus check unit 106 executes a virus check on the compressed and decompressed attached file (step S106), and determines whether or not the file is infected with a virus (step S107).

ステップS107の判別処理において、ウィルスには感染していないと判別した時には、ウィルスチェック部106は、添付ファイルが添付された当該受信電子メールをそのまま送信先に提供する(ステップS108)。また、ステップS107の判別処理において、ウィルスに感染していると判別した時には、ウィルスチェック部106は、当該受信電子メールから当該添付ファイルを削除した上で、当該受信電子メールを送信先に提供するようにする(ステップS109)。なお、ステップS109においては、添付ファイルがウィルスに感染しているので、削除した旨が当該送信先に通知される。 When it is determined in the determination process of step S107 that the virus is not infected, the virus check unit 106 provides the received e-mail to which the attached file is attached to the destination as it is (step S108). Further, when it is determined in the determination process of step S107 that the virus is infected, the virus check unit 106 deletes the attached file from the received e-mail and provides the received e-mail to the destination. (Step S109). In step S109, since the attached file is infected with a virus, the destination is notified that the attached file has been deleted.

また、ステップS102の判別処理において、取得した受信電子メールに添付ファイルは添付されていないと判別した時には、制御部102は、ステップS108からの処理を行って、当該受信電子メールを送信先に提供するようにする。また、ステップS103の判別処理で、添付ファイルはデータ圧縮されていないと判別した時には、制御部102は、添付ファイルについてウィルスチェックを行う(ステップS107)。そして、ウィルスチェックで問題がなければ、当該電子メールをそのまま送信先に提供し(ステップS108)、問題があれば、当該電子メールから当該添付ファイルを削除した上で、当該電子メールを送信先に提供する(ステップS109)。 Further, when it is determined in the determination process of step S102 that the attached file is not attached to the acquired received e-mail, the control unit 102 performs the process from step S108 and provides the received e-mail to the destination. To do. Further, when it is determined in the determination process of step S103 that the attached file is not data-compressed, the control unit 102 checks the attached file for a virus (step S107). If there is no problem in the virus check, the e-mail is provided to the destination as it is (step S108), and if there is a problem, the attached file is deleted from the e-mail and the e-mail is sent to the destination . Provided (step S109).

そして、ステップS104の判別処理において、添付ファイルは暗号化されていると判別したときには、制御部102は、図4のステップS110からの処理を行う。この場合、制御部102の制御の下、暗号解読部112が機能する。そして、暗号解読部112は、当該受信電子メールの送信元の電子メールアドレスと送信先の電子メールアドレスとをキー情報として、パスワード記憶部103の格納データを参照し、利用可能なパスワードが保存されているか否かを判別する(ステップS110)。 Then, in the determination process of step S104, when it is determined that the attached file is encrypted, the control unit 102 performs the process from step S110 of FIG. In this case, the decryption unit 112 functions under the control of the control unit 102. Then, the decryption unit 112 refers to the stored data of the password storage unit 103 using the e-mail address of the sender of the received e-mail and the e-mail address of the destination as key information, and stores the available password. It is determined whether or not the password is present (step S110).

ステップS110では、まず、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致し、使用回数が所定の閾値以上のパスワードデータが存在するか否かを確認する。例えば、使用回数が10回以上のパスワードは固定的に使用されていると考えられるので、使用回数が10回以上のパスワードが存在するか否かを確認する。 In step S110, first, it is confirmed whether or not there is password data in which the sender's e-mail address and the destination's e-mail address match and the number of times of use is equal to or greater than a predetermined threshold value. For example, since it is considered that a password that has been used 10 times or more is used fixedly, it is confirmed whether or not a password that has been used 10 times or more exists.

また、使用回数が所定の閾値以上のパスワードデータが存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータから予測できるパスワードが存在するか否かを確認する。例えば、図2の送信アドレスが「ccccc@…」で送信先アドレスが「ddddd@…」の場合、パスワードは「XXXXX」に送信日付「西暦下2桁月2桁日2桁」であると予測できるので、予測可能なパスワードが存在すると判別できる。 If there is no password data that has been used more than a predetermined threshold, it is confirmed whether or not there is a password that can be predicted from the password data that matches the e-mail address of the sender and the e-mail address of the destination. .. For example, if the transmission address in FIG. 2 is "cccccc @ ..." and the destination address is "dddddd @ ...", the password is predicted to be the transmission date "last two digits of the Christian era, two digits of the month, two digits of the day" in "XXXXX". Since it can be done, it can be determined that a predictable password exists.

使用回数が閾値以上のパスワードも予測可能なパスワードも存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータが存在するか否かを確認する。例えば、図2の送信アドレスが「xxxxx@…」で送信先アドレスが「yyyyy@…」の場合のように、いくつかの決められたパスワードがローテーションで使用されている場合などがあるためである。 If there is neither a password that has been used more than the threshold nor a predictable password, it is confirmed whether or not there is password data that matches the sender's e-mail address and the destination's e-mail address. For example, there are cases where some fixed passwords are used in rotation, as in the case where the transmission address in FIG. 2 is "xxxxxx @ ..." and the destination address is "yyyy @ ...". ..

そして、ステップS110の判別処理において、利用可能なパスワードが保存されていると判別したときには、暗号解読部112は、その利用可能なパスワードを取得する(ステップS111)。すなわち、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致し、使用回数が所定の閾値以上のパスワードデータが存在する場合には、当該パスワードを取得する。 Then, when it is determined in the determination process of step S110 that the available password is stored, the cryptanalysis unit 112 acquires the available password (step S111). That is, if the sender's e-mail address and the destination's e-mail address match and there is password data whose number of uses is equal to or greater than a predetermined threshold value, the password is acquired.

また、使用回数が所定の閾値以上のパスワードデータが存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータから予測できるパスワードがあれば、当該予測できるパスワードを取得する。従って、暗号解読部112は、図2に示した例の場合には、「XXXXX」に今日の日付(西暦下2桁月2桁日2桁)からなるパスワードを生成して取得する。また、いずれも存在しない場合には、暗号解読部112は、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードを取得する。 If there is no password data that has been used more than a predetermined threshold, if there is a password that can be predicted from the password data that matches the e-mail address of the sender and the e-mail address of the destination, the predictable password is used. get. Therefore, in the case of the example shown in FIG. 2, the cryptanalysis unit 112 generates and acquires a password consisting of today's date (last two digits of the Christian era, two digits of the month, two digits of the day) in "XXXXXX". If neither of them exists, the decryption unit 112 acquires a password in which the sender's e-mail address and the destination's e-mail address match.

次に、制御部102の制御の下、暗号解読部112は、ステップS111で取得したパスワードを用いて、送信先に提供すべき受信電子メールに添付されている添付ファイルについて暗号解読を行い、更に圧縮解凍処理を行う(ステップS112)。このステップS112の処理により、暗号解読および圧縮解凍が適切になされれば、ウィルスチェックを適切に行うことができる状態の添付ファイルが復元される。 Next, under the control of the control unit 102, the decryption unit 112 decrypts the attached file attached to the received e-mail to be provided to the destination by using the password acquired in step S111, and further. Perform compression / decompression processing (step S112). If the decryption and compression / decompression are properly performed by the process of step S112, the attached file in a state where the virus check can be properly performed is restored.

そして、制御部102は、パスワード更新部115を制御して、今回用いたパスワードについての情報をパスワード記憶部103に更新する処理を行う(ステップS113)。このステップS113の更新処理は、暗号解読が成功した場合だけでなく、暗号解読が失敗した場合においても行われる。この後、制御部102は、ステップS112において、暗号解読および圧縮解凍が適切になされたか否かを判別する(ステップS114)。ステップS114の判別処理において、暗号解読および圧縮解凍が適切になされていないと判別したときには、ステップS110からの処理を繰り返し、次に利用可能なパスワードがあれば、これを用いて、暗号解読及び圧縮解凍を行うようにする。 Then, the control unit 102 controls the password update unit 115 to perform a process of updating the information about the password used this time to the password storage unit 103 (step S113). The update process of step S113 is performed not only when the decryption is successful but also when the decryption fails. After that, the control unit 102 determines in step S112 whether or not the decryption and compression / decompression are properly performed (step S114). When it is determined in the determination process of step S114 that the decryption and compression / decompression are not properly performed, the process from step S110 is repeated, and if there is a password that can be used next, the decryption and compression are used. Try to decompress.

ステップS114の判別処理において、暗号解読および圧縮解凍が適切になされたと判別したときには、図3のステップS106からの処理を行うようにする。このため、ステップS112において暗号解読され、圧縮解凍された添付ファイルについて、ウィルスチェックを行う(ステップS106)。そして、ステップS106のウィルスチェックの結果、ウィルスに感染しているか否かを判別する(ステップS107)。 When it is determined in the determination process of step S114 that the decryption and compression / decompression have been performed appropriately, the process from step S106 of FIG. 3 is performed. Therefore, a virus check is performed on the attached file that has been decrypted and compressed / decompressed in step S112 (step S106). Then, as a result of the virus check in step S106, it is determined whether or not the virus is infected (step S107).

ステップS107の判別処理の結果、感染していないと判別したときには、ウィルスチェック部106は、当該添付ファイルが添付された電子メールをそのまま送信先に提供する(ステップS108)。また、ステップS106のウィルスチェックの結果、ウィルスに感染していると判別したときには、ウィルスチェック部106は、当該電子メールから当該添付ファイルを削除して、当該電子メールを送信先に提供する(ステップS109)。ステップS108の処理の後とステップS109の処理の後においては、この図3、図4の処理を終了する。 When it is determined that the virus is not infected as a result of the determination process in step S107, the virus check unit 106 provides the e-mail to which the attached file is attached to the destination as it is (step S108). Further, when it is determined as a result of the virus check in step S106 that the virus is infected, the virus check unit 106 deletes the attached file from the e-mail and provides the e-mail to the destination (step). S109). After the process of step S108 and after the process of step S109, the processes of FIGS. 3 and 4 are terminated.

また、図4に示したステップS110の判別処理において、利用可能なパスワードが存在しないと暗号解読部112が判別したとする。この場合、制御部102は、保存処理部113を制御して、パスワード記憶部103に記憶保持されているパスワードでは暗号解読できなかった添付ファイルのみを添付ファイル記憶部104に一時保存する(ステップS115)。添付ファイル記憶部104に一時保存される添付ファイルには、保存処理部113によりURL(uniform resource locator)が割り当てられ、当該URLによってアクセスが可能にされる。 Further, in the determination process of step S110 shown in FIG. 4, it is assumed that the decryption unit 112 determines that there is no usable password. In this case, the control unit 102 controls the storage processing unit 113 to temporarily store only the attached file that could not be decrypted by the password stored and held in the password storage unit 103 in the attached file storage unit 104 (step S115). ). A URL (uniform resource locator) is assigned to the attached file temporarily stored in the attached file storage unit 104 by the storage processing unit 113, and access is made possible by the URL.

この後、保存処理部113は、当該添付ファイルを当該受信電子メールから削除する(ステップS116)。そして、保存処理部113は、当該受信電子メールの本文に、添付ファイルはウィルスチェックができないために削除した旨のメッセージを追記して、これを送信先に提供し(ステップS117)、この図3、図4に示す処理を終了する。 After that, the storage processing unit 113 deletes the attached file from the received e-mail (step S116). Then, the storage processing unit 113 adds a message to the effect that the attached file has been deleted because the virus check cannot be performed in the body of the received e-mail, and provides this to the destination (step S117). , The process shown in FIG. 4 is terminated.

図5は、図4のステップS117でメッセージが追記された受信電子メールの例を示す図である。当該受信電子メールの前半部分は、元々の電子メールの本文に記載されていた内容そのままである。そして、「*****メール監視装置より*****」以降のメッセージが、メール監視装置1において追記されたメッセージである。当該メッセージには、添付ファイルは暗号化されており、暗号解読ができないので、メール監視装置1において添付ファイルを一時保持していることが記載されている。 FIG. 5 is a diagram showing an example of a received e-mail to which a message is added in step S117 of FIG. The first half of the received e-mail is the same as what was described in the body of the original e-mail. Then, the message after "***** from the mail monitoring device ***" is the message added by the mail monitoring device 1. The message states that the attached file is encrypted and cannot be decrypted, so that the mail monitoring device 1 temporarily holds the attached file.

そして、当該添付ファイルをダウンロードする場合には、所定のURLにアクセスする必要があることが記載されている。当該URLは、上述したように保存処理部113によって一時保存された当該添付ファイルに対して割り当てられたものである。従って、図5に示したようなメッセージが追記された受信電子メールを受信した送信先の使用者は、当該受信電子メールに記載されたURLにアクセスして、添付ファイルをダウンロードする処理を行うことになる。 Then, it is described that it is necessary to access a predetermined URL when downloading the attached file. The URL is assigned to the attached file temporarily stored by the storage processing unit 113 as described above. Therefore, the user of the destination who received the received e-mail with the message added as shown in FIG. 5 accesses the URL described in the received e-mail and performs the process of downloading the attached file. become.

このように、図3、図4に示した処理により、原則として、パスワード記憶部103に記憶されているパスワードを用いて暗号解読が行うようにされる。従って、パスワード記憶部103に記憶されているパスワードで、あるいは、パスワード記憶部103に記憶されているパスワードから予測されたパスワードで添付ファイルについて暗号解読できたとする。この場合には、ユーザPC2の使用者は、パスワードの入力を一切行うことなく、電子メール本文とこれに添付されたウィルスチェックがされて安全性が確認された添付ファイルとを、通常通り提供を受けて利用することができる。 As described above, by the processing shown in FIGS. 3 and 4, in principle, the encryption is decrypted using the password stored in the password storage unit 103. Therefore, it is assumed that the attached file can be decrypted with the password stored in the password storage unit 103 or with the password predicted from the password stored in the password storage unit 103. In this case, the user of the user PC2 provides the body of the e-mail and the attached file attached to it, which has been checked for virus and confirmed to be safe, as usual without entering a password at all. You can receive and use it.

しかし、暗号化された添付ファイルが、暗号解読部112において、パスワード記憶部103に記憶されているパスワードで、あるいは、パスワード記憶部103に記憶されているパスワードから予測されたパスワードで、暗号解読できなかったとする。この場合には、当該添付ファイルのみが添付ファイル記憶部104に一時保持される。そして、以下に説明するように、ユーザPC2の使用者は、メール監視装置1に対してパスワードを提供することにより、当該添付ファイルについて号解読及び圧縮解凍を行い、ウィルスチェック後、問題がない場合に提供を受けることができるようにされる。 However, the encrypted attached file can be decrypted by the decryption unit 112 with the password stored in the password storage unit 103 or the password predicted from the password stored in the password storage unit 103. Suppose it wasn't. In this case, only the attached file is temporarily held in the attached file storage unit 104. Then, as described below, when the user of the user PC 2 provides the password to the mail monitoring device 1, the attached file is deciphered and compressed and decompressed, and after the virus check, there is no problem. Will be able to receive the offer.

[一時保存した添付ファイルの提供処理]
図6、図7は、暗号解読部112により暗号解読できずに、送信先には提供されず、添付ファイル記憶部104に一時保存された添付ファイルの提供処理を説明するためのフローチャートである。図6、図7に示すフローチャートは、図3、図4のフローチャートのステップS117の処理で図5に示した態様のメッセージが追記された電子メール本部を送信先に提供した場合に、メール監視装置1の主に制御部102によって実行される。
[Provision processing of temporarily saved attachments]
6 and 7 are flowcharts for explaining the process of providing an attached file that cannot be decrypted by the decryption unit 112, is not provided to the destination, and is temporarily stored in the attached file storage unit 104. The flowchart shown in FIGS. 6 and 7 is a mail monitoring device when the e-mail headquarters to which the message of the aspect shown in FIG. 5 is added is provided to the destination in the process of step S117 of the flowchart of FIGS. 3 and 4. It is mainly executed by the control unit 102 of 1.

まず、制御部102は、メッセージを追記した受信電子メールに記載したURLへのアクセスを受け付けるようにし(ステップS201)、当該URLへのアクセスを受け付けたか否かを判別する(ステップS202)。ステップS202の判別処理において、当該URLへのアクセスを受け付けていないと判別したときには、ステップS201からの処理を繰り返す。 First, the control unit 102 accepts the access to the URL described in the received e-mail to which the message is added (step S201), and determines whether or not the access to the URL is accepted (step S202). When it is determined in the determination process of step S202 that the access to the URL is not accepted, the process from step S201 is repeated.

ステップS202の判別処理において、当該URLへのアクセスを受け付けたと判別したときには、制御部102は、パスワード入力画面をアクセス元であるユーザPC2に提供し(ステップS203)、パスワードなどの入力を受け付ける(ステップS204)。図8は、パスワード入力画面の例を示す図である。当該パスワード入力画面には、ユーザPC2の使用者がダウンロードしようとしている添付ファイルが添付されていた受信電子メールの受信日、差出人(送信元)、宛先(送信先)、件名、添付ファイル名が表示される。 When it is determined in the determination process of step S202 that the access to the URL has been accepted, the control unit 102 provides the password input screen to the user PC2 which is the access source (step S203), and accepts the input of the password and the like (step). S204). FIG. 8 is a diagram showing an example of a password input screen. On the password input screen, the reception date, sender (sender), destination (destination), subject, and attachment file name of the received e-mail to which the attachment file that the user of the user PC2 is trying to download is attached is displayed. Will be done.

更に、当該パスワード入力画面には、パスワードの入力欄と、「削除」ボタンと、「終了」ボタンと、「OK」ボタンとが設けられている。パスワードの入力欄には、上述もしたように、別途の電子メールやファクシミリで通知されたパスワードが入力される。「削除」ボタンは、一時保存された添付ファイルの削除を指示するための操作ボタンであり、「終了」ボタンは、当該パスワード入力画面を通じたパスワードの入力処理を終了させるための操作ボタンである。「OK」ボタンは、パスワードを入力した後や「削除」ボタンや「終了」ボタンを操作した後に、当該入力やボタン操作を確定するための確認入力用の操作ボタンである。 Further, the password input screen is provided with a password input field, a "delete" button, an "end" button, and an "OK" button. As described above, the password notified by a separate e-mail or facsimile is entered in the password input field. The "Delete" button is an operation button for instructing the deletion of the temporarily saved attached file, and the "Exit" button is an operation button for ending the password input process through the password input screen. The "OK" button is an operation button for confirmation input for confirming the input or button operation after inputting the password or operating the "Delete" button or the "Exit" button.

そして、ステップS204において「OK」ボタンが操作されると、制御部102は、確定するようにされた操作は、パスワード入力欄へのパスワードの入力操作なのか否かを判別する(ステップS205)。ステップS205の判別処理において、確定するようにされた操作はパスワードの入力操作ではないと判別したときには、制御部102は、確定するようにされた操作は「終了」ボタンの選択操作か否かを判別する(ステップS206)。 Then, when the "OK" button is operated in step S204, the control unit 102 determines whether or not the operation to be confirmed is an operation of inputting a password in the password input field (step S205). When it is determined in the determination process of step S205 that the operation to be confirmed is not a password input operation, the control unit 102 determines whether or not the operation to be confirmed is a selection operation of the "end" button. Determination (step S206).

ステップS206の判別処理において、確定するようにされた操作は「終了」ボタンの選択操作であると判別したときには、所定の終了処理を実行し(ステップS207)、この図6、図7に示す処理を終了する。ステップS207で行われる所定の終了処理は、図5に示したパスワード入力画面を消去して、当該入力画面を表示する前の表示状態に戻すようにユーザPC2(1)を制御し、接続したリンクを切断するなどの一連の処理である。 In the determination process of step S206, when it is determined that the operation to be confirmed is the selection operation of the "end" button, a predetermined end process is executed (step S207), and the processes shown in FIGS. 6 and 7 are executed. To finish. The predetermined termination process performed in step S207 controls the user PC 2 (1) so as to erase the password input screen shown in FIG. 5 and return to the display state before displaying the input screen, and the connected link. It is a series of processes such as disconnecting.

また、ステップS206の判別処理において、確定するようにされた操作は「終了」ボタンの選択操作ではないと判別したときには、制御部102は、確定するようにされた操作は「削除」ボタンの選択操作か否かを判別する(ステップS208)。ステップS208の判別処理において、確定するようにされた操作は「削除」ボタンの選択操作ではないと判別したときには、確定可能な有効な操作はなされていないと判別し、ステップS204からの処理を繰り返す。 Further, in the determination process of step S206, when it is determined that the operation to be confirmed is not the selection operation of the "end" button, the control unit 102 selects the "delete" button for the operation to be confirmed. It is determined whether or not it is an operation (step S208). In the determination process of step S208, when it is determined that the operation to be confirmed is not the selection operation of the "Delete" button, it is determined that no valid operation that can be confirmed has been performed, and the process from step S204 is repeated. ..

ステップS208の判別処理において、確定するようにされた操作は「削除」ボタンの選択操作であると判別したとする。この場合、制御部102は、所定の削除処理を実行し(ステップS209)、この図6、図7に示す処理を終了する。ステップS209では、ダウンロード対象の当該添付ファイルを添付ファイル記憶部104から削除すると共に、当該パスワード入力画面を消去して元の表示状態に戻すようにユーザPC2(1)を制御し、接続したリンクを切断するなどの一連の処理が行われる。 It is assumed that in the determination process of step S208, it is determined that the operation to be confirmed is the selection operation of the "delete" button. In this case, the control unit 102 executes a predetermined deletion process (step S209), and ends the process shown in FIGS. 6 and 7. In step S209, the user PC 2 (1) is controlled so as to delete the attached file to be downloaded from the attached file storage unit 104, erase the password input screen, and return to the original display state, and connect the linked link. A series of processes such as disconnection are performed.

また、ステップS205の判別処理において、確定するようにされた操作はパスワードの入力操作であると判別したときには、制御部102は、図7のステップS210の処理に進む。制御部102は、アクセス元のユーザPC2(1)から要求された添付ファイルを添付ファイル記憶部104から読み出し(ステップS210)、これを保存ファイル暗号解読部114に供給する。 Further, when it is determined in the determination process of step S205 that the operation to be confirmed is the password input operation, the control unit 102 proceeds to the process of step S210 of FIG. The control unit 102 reads the attached file requested by the access source user PC 2 (1) from the attached file storage unit 104 (step S210), and supplies this to the storage file decryption unit 114.

保存ファイル暗号解読部114は、制御部102の制御の下、これに供給された添付ファイルについて、ステップS204で受け付けた使用者からのパスワードを用いて暗号解読を行い、圧縮解凍を行う(ステップS211)。そして、制御部102は、保存ファイル暗号解読部114において、処理対象の添付ファイルが適切に暗号解読されて圧縮解凍されたか否かを判別する(ステップS212)。ステップS212の判別処理において、適切に暗号解読されて圧縮解凍されていないと判別したとする。この場合、パスワードの入力が誤っている可能性が高いので、制御部102は、パスワードを入力し直すことを要求するメッセージを形成して提供し(ステップS213)、図6に示したステップS203からの処理を繰り返すようにする。 Under the control of the control unit 102, the saved file decryption unit 114 decrypts and decompresses the attached file supplied to the file by using the password from the user received in step S204 (step S211). ). Then, the control unit 102 determines in the storage file decryption unit 114 whether or not the attached file to be processed is appropriately decrypted and compressed / decompressed (step S212). It is assumed that in the determination process of step S212, it is determined that the encryption is not properly decrypted and compressed / decompressed. In this case, since there is a high possibility that the password input is incorrect, the control unit 102 forms and provides a message requesting that the password be input again (step S213), and from step S203 shown in FIG. Repeat the process of.

一方、ステップS212の判別処理において、適切に暗号解読されて圧縮解凍されたと判別したとする。この場合、制御部102は、パスワード更新部115を制御し、今回、ユーザPC2(1)の使用者から提供されたパスワードに関するパスワードデータ(図2)を形成し、これをパスワード記憶部103に追加する処理を行う(ステップS214)。この後、制御部102は、保存ファイル暗号解読部114によって暗号解読され、圧縮解凍された添付ファイルをウィルスチェック部106に供給してウィルスチェックを実行し(ステップS215)、ウィルスに感染しているか否かを判別する(ステップS216)。 On the other hand, it is assumed that in the discrimination process of step S212, it is determined that the encryption has been appropriately decrypted and compressed / decompressed. In this case, the control unit 102 controls the password update unit 115, forms password data (FIG. 2) related to the password provided by the user of the user PC 2 (1) this time, and adds this to the password storage unit 103. (Step S214). After that, the control unit 102 supplies the attached file that has been decrypted and decompressed by the storage file decryption unit 114 to the virus check unit 106 to execute a virus check (step S215), and is infected with a virus. Whether or not it is determined (step S216).

ステップS216の判別処理において、ウィルスには感染していないと判別した時には、ウィルスチェック部106は、当該添付ファイルをアクセス元のユーザPC2に提供し、接続されたリンクを開放するなどの処理を行う(ステップS217)。また、ステップS216の判別処理において、ウィルスに感染していると判別したとする。この場合には、ウィルスチェック部106は、当該添付ファイルを添付ファイル記憶部104から削除し、削除通知をアクセス元のユーザPC2に提供して、接続されたリンクを開放するなどの処理を行う(ステップS219)。ステップS217の処理とステップS219の処理の後には、制御部102は、図6、図7に示した処理を終了する。 When it is determined in the determination process of step S216 that the virus is not infected, the virus check unit 106 provides the attached file to the access source user PC2 and performs processing such as opening the connected link. (Step S217). Further, it is assumed that it is determined that the virus is infected in the determination process of step S216. In this case, the virus check unit 106 deletes the attached file from the attached file storage unit 104, provides a deletion notification to the access source user PC2, and performs processing such as opening the connected link (). Step S219). After the process of step S217 and the process of step S219, the control unit 102 ends the process shown in FIGS. 6 and 7.

図9は、ステップS219において、アクセス元に提供される添付ファイルの削除通知の例を示す図である。当該添付ファイルの削除通知には、図9に示すように、ユーザPC2(1)の使用者がダウンロード使用としている添付ファイルが添付されていた受信電子メールの受信日、差出人、宛先、件名、添付ファイル名が表示される。更に、添付ファイルにはウィルスが検出されたため、削除された旨のメッセージが表示される。 FIG. 9 is a diagram showing an example of the deletion notification of the attached file provided to the access source in step S219. As shown in FIG. 9, the notification of deletion of the attached file includes the date, sender, address, subject, and attachment of the received e-mail to which the attached file to be downloaded and used by the user of the user PC 2 (1) is attached. The file name is displayed. In addition, a message is displayed to the effect that the virus has been detected in the attached file and has been deleted.

これにより、送信先のユーザPC2(1)の使用者は、いつ、どこから来た電子メール添付ファイルがウィルスに感染していたのかを明確に知ることができる。これにより、重要な添付ファイルであれば、ウィルスに感染していないものの再送を送信元(差出人)に要求するなどの対応を取ることが可能になる。 As a result, the user of the destination user PC2 (1) can clearly know when and where the e-mail attachment file came from was infected with the virus. This makes it possible to take measures such as requesting the sender (sender) to resend an important attached file that is not infected with a virus.

そして、図6、図7のフローチャートの処理により、パスワード記憶部103に記憶されているパスワードによって暗号解読できなくても、電子メールの送信先である使用者からパスワードの提供を受けて、暗号解読し、圧縮解凍も可能にされる。しかも、暗号解読に用いられ、適切に暗号解読ができたパスワードについては、パスワード記憶部103に更新される。これにより、この後に受信する電子メールに暗号化された添付ファイルが添付されている場合に、自動的に暗号解読して圧縮解凍するための準備を行うことができる。 Then, by the processing of the flowcharts of FIGS. 6 and 7, even if the password stored in the password storage unit 103 cannot be decrypted, the user who is the destination of the e-mail provides the password and decrypts the encryption. However, compression and decompression are also possible. Moreover, the password used for decryption and successfully decrypted is updated in the password storage unit 103. This makes it possible to prepare for automatic decryption, compression and decompression when an encrypted attachment is attached to the e-mail received after this.

[実施の形態の効果]
上述した実施の形態のメール監視装置1によれば、受信電子メールに暗号化された添付ファイルが添付されている場合には、まず、パスワード記憶部103に記憶されているパスワードを用いるようにして暗号解読が行われる。すなわち、パスワード記憶部103に記憶されているパスワードにより、あるいは、パスワード記憶部103に記憶されているパスワードから予測できるパスワードにより暗号解読が行われる。これにより、パスワード記憶部103に記憶されているパスワードに応じて暗号解読できた場合には、当該電子メールの受信者は、パスワードを入力することなく、ウィルスチェックまで行って安全性が確認された添付ファイルを電子メール本文と共に取得できる。
[Effect of embodiment]
According to the mail monitoring device 1 of the above-described embodiment, when an encrypted attachment file is attached to the received e-mail, first, the password stored in the password storage unit 103 is used. Cryptanalysis is performed. That is, the encryption is decrypted by the password stored in the password storage unit 103 or by the password that can be predicted from the password stored in the password storage unit 103. As a result, if the encryption can be decrypted according to the password stored in the password storage unit 103, the recipient of the e-mail performs a virus check without entering the password, and the security is confirmed. You can get the attachment along with the email body.

また、パスワード記憶部103に記憶されているパスワードに応じて暗号解読できなかった場合には、メール監視装置1は暗号化できなかった添付ファイルだけを一時記憶する。そして、メール監視装置1は、受信者であるユーザPC2の使用者からパスワードの提供を受けて、暗号解読、圧縮解凍、ウィルスチェックを行い、問題がない添付ファイルについては、本来の受信者に提供できる。この場合に用いたパスワードは、パスワード記憶部103に更新されるので、同じ送信元(差出人)からの電子メールに暗号化された添付ファイルの暗号解読を行う場合に役立てることができる。 Further, when the encryption cannot be decrypted according to the password stored in the password storage unit 103, the mail monitoring device 1 temporarily stores only the attached file that could not be encrypted. Then, the mail monitoring device 1 receives the password provided by the user of the user PC2 who is the receiver, performs decryption, compression / decompression, and virus check, and provides the original recipient with the attached file without any problem. can. Since the password used in this case is updated in the password storage unit 103, it can be useful when decrypting the attached file encrypted in the e-mail from the same sender (sender).

そして、送信先においては、できるだけ、パスワードを入力する機会を少なくすることができるので、電子メールの受信に際して手間を省くことができると共に、パスワードの秘匿性を高く保つことができる。
Further, at the destination , the chance of inputting the password can be reduced as much as possible, so that the trouble of receiving the e-mail can be saved and the confidentiality of the password can be kept high.

[変形例]
なお、上述した実施の形態では、暗号化されてデータ圧縮された添付ファイルは、暗号解読され、圧縮解凍されて、ウィルスチェックがなされ、安全が確認されたものでも、暗号化されてデータ圧縮された状態で、送信先の使用者に提供される。従って、送信先では、添付ファイルについては暗号解読し、圧縮解凍して利用することになる。しかし、これに限るものではない。
[Modification example]
In the above-described embodiment, the encrypted and data-compressed attached file is decrypted, compressed and decompressed, virus-checked, and even if it is confirmed to be safe, it is encrypted and data-compressed. It is provided to the destination user in the state. Therefore, at the destination, the attached file is decrypted, compressed and decompressed before use. However, it is not limited to this.

例えば、一度、暗号解読しているため、暗号化することなく、データ圧縮された状態の添付ファイルを、電子メールに添付して、あるいは、添付ファイルだけを単独で提供するようにできる。すなわち、メール監視装置1から配下のユーザPC2(1)、…、2(n)まではLAN3を通るため安全性は確保されているためである。送信先では、当該添付ファイルについては、圧縮解凍して利用することになる。 For example, once the encryption has been decrypted, the data-compressed attachment can be attached to an e-mail without encryption, or the attachment can be provided alone. That is, the safety is ensured because the user PCs 2 (1), ..., 2 (n) under the mail monitoring device 1 pass through the LAN 3. At the destination, the attached file will be compressed and decompressed before use.

また、転送速度に問題がない場合には、メール監視装置1から配下のユーザPC2(1)、…、2(n)へは、暗号解読し、圧縮解凍した添付ファイルを提供することも可能である。 If there is no problem with the transfer speed, it is also possible to provide the attached file that has been decrypted, compressed and decompressed from the mail monitoring device 1 to the user PCs 2 (1), ..., 2 (n) under it. be.

また、送信先に提供する電子メール本文に添付ファイルを添付して提供する場合には、当該電子メールに対して、暗号解読して圧縮解凍し、ウィルスチェックを行って問題のないことが確認された添付ファイルが添付されている旨のメッセージを追記してもよい。これにより、送信先の使用者は、安心して添付ファイルを利用することができる。また、パスワード記憶部103のパスワードを利用して暗号解読することができずに、一時保存された添付ファイルがダウンロードされる場合にも、同様の通知をメール監視装置1から送信先に行うようにしてもよい。 In addition, when an attached file is attached to the body of the e-mail provided to the recipient, the e-mail is decrypted, compressed and decompressed, and virus-checked to confirm that there is no problem. You may add a message to the effect that the attached file is attached. As a result, the user of the destination can use the attached file with peace of mind. Further, even if the temporarily saved attached file cannot be decrypted by using the password of the password storage unit 103, the same notification is sent from the mail monitoring device 1 to the destination. You may.

また、上述したように、暗号解読後の電子メールを送信先に提供する場合にも、メール監視装置1は、暗号化された添付ファイルを暗号解読して提供する旨の通知を送信先に行うようにしてもよい。この場合には、送信先の使用者は、暗号化されずに送信されてきてしまったと誤解することもないようにできる。 Further, as described above, even when the decrypted e-mail is provided to the destination, the mail monitoring device 1 notifies the destination that the encrypted attached file is decrypted and provided. You may do so. In this case, the user of the destination can prevent the user from misunderstanding that the message has been transmitted without being encrypted.

また、上述した実施の形態では、パスワード記憶部103に記憶されているパスワードの内、使用回数が所定回(例えば10回)以上のパスワードを利用可能なものであると判別するようにした。この場合の使用回数は、メール監視装置1の運用者が適宜の回数の設定することができる。また、送信元と送信先に使用回数の閾値を替えることもできる。 Further, in the above-described embodiment, among the passwords stored in the password storage unit 103, it is determined that the password that has been used a predetermined number of times (for example, 10 times) or more can be used. The number of times of use in this case can be set by the operator of the mail monitoring device 1 as appropriate. It is also possible to change the threshold of the number of times of use between the source and the destination.

また、送信元と送信先ごとに、パスワード種別を管理し、これを利用するようにしてもよい。この場合のパスワード種別は、毎回変わるパスワードが用いられているのか、固定的なパスワードが用いられているのか、日付を組み合わせるなどのパスワードが用いられているのか、複数のパスワードが用いられているのかの別を示す。当該パスワード種別により、例えば、図4に示したステップS110及びステップS111の処理の簡略化を図ることができる。 Further, the password type may be managed for each source and destination, and this may be used. In this case, the password type is whether a password that changes every time is used, a fixed password is used, a password such as a combination of dates is used, or multiple passwords are used. Indicates the difference between. Depending on the password type, for example, the processes of steps S110 and S111 shown in FIG. 4 can be simplified.

また、パスワード記憶部103に、送信元と送信先が同じで異なるパスワードが複数登録されている場合には、これらに優先順位を設定するようにしてもよい。そして、優先順位が設定されている場合、優先順位の高いパスワードから順番に使用して、暗号解読を行うようにすることができる。また、暗号解読の失敗回数が更新されている場合には、失敗回数の少ないパスワードから順に使用するようにすることもできる。 Further, when a plurality of passwords having the same source and destination but different passwords are registered in the password storage unit 103, a priority may be set for these. Then, when the priority is set, the password with the highest priority can be used in order to perform decryption. Further, when the number of failed decryptions is updated, the password with the smallest number of failures can be used in order.

また、パスワード記憶部103に記憶されているパスワードについては、条件を設けて消去するようにしてもよい。例えば、30回以上使用されたパスワードは消去し、新たなパスワードを決めるように、メール監視装置1からユーザPC2を通じて各使用者を促すこともできる。同様に、パスワードの登録日もパスワード記憶部103で管理し、一定期間以上使用されたパスワードは消去し、新たなパスワードを決めるように、メール監視装置1からユーザPC2を通じて各使用者を促すこともできる。また、所定期間更新されていないパスワードをパスワード記憶部103から消去することもできる。 Further, the password stored in the password storage unit 103 may be deleted by setting a condition. For example, a password that has been used 30 times or more can be erased, and each user can be urged from the mail monitoring device 1 to determine a new password through the user PC 2. Similarly, the password registration date is also managed by the password storage unit 103, the password used for a certain period or more is deleted, and each user is urged from the mail monitoring device 1 to determine a new password through the user PC 2. can. Further, the password that has not been updated for a predetermined period can be deleted from the password storage unit 103.

また、上述した実施の形態では、説明を簡単にするため、送信先については1つであるものとして説明したが、周知のように、電子メールは、いわゆる「CC(Carbon Copy)」機能や「BCC(Blind Carbon Copy)」機能を用いることが可能である。これらの機能が用いられている場合には、これらの機能により電子メールが送信される送信先を別と管理し、これらの機能により電子メールが送信される送信先にも、ウィルスチェックされた添付ファイルを提供するようにできる。 Further, in the above-described embodiment, for the sake of simplicity, the description is made assuming that there is only one destination, but as is well known, e-mail has a so-called "CC (Carbon Copy)" function or "C". It is possible to use the "BCC (Blind Carbon Copy)" function. When these functions are used, the destinations to which e-mails are sent by these functions are managed separately, and the destinations to which e-mails are sent by these functions are also virus-checked attachments. You can make it serve a file.

また、上述したメール監視装置1のメール監視機能を、UTM(Unified Threat Management)装置などと呼ばれる統合脅威管理装置に対して、当該UTM装置が備える複数の異なるセキュリティ機能の1つとして搭載することもできる。 Further, the mail monitoring function of the above-mentioned mail monitoring device 1 may be installed in a unified threat management device called a UTM (Unified Threat Management) device as one of a plurality of different security functions of the UTM device. can.

また、上述した実施の形態では、暗号化された添付ファイルはデータ圧縮もされているものとして説明したが、これに限るものではない。データ圧縮はされずに、暗号化されて電子メールに添付されている添付ファイルについても、同じように処理可能である。この場合には、圧縮解凍処理がされない態様となる。 Further, in the above-described embodiment, the encrypted attachment file has been described as being data-compressed, but the present invention is not limited to this. Attachments that are encrypted and attached to e-mail without data compression can be processed in the same way. In this case, the compression / decompression process is not performed.

[その他]
上述した実施の形態の説明からも分かるように、請求項のメール監視装置の構成手段と実施の形態のメール監視装置1の構成部分とを対応付けると以下のようになる。記憶手段の機能は、メール監視装置1のパスワード記憶部103が実現し、暗号化判別手段の機能は、メール監視装置1の暗号化判別部111が実現している。また、第1の解読手段の機能は、メール監視装置1の暗号解読部112が実現し、第1の更新手段の機能は、メール監視装置1のパスワード更新部115が実現し、第1のチェック手段の機能は、メール監視装置1のウィルスチェック部106が実現している。
[others]
As can be seen from the description of the above-described embodiment, the configuration means of the email monitoring device according to the claim and the configuration portion of the email monitoring device 1 of the embodiment are associated with each other as follows. The function of the storage means is realized by the password storage unit 103 of the mail monitoring device 1, and the function of the encryption determination means is realized by the encryption determination unit 111 of the mail monitoring device 1. Further, the function of the first decryption means is realized by the decryption unit 112 of the mail monitoring device 1, and the function of the first update means is realized by the password update unit 115 of the mail monitoring device 1, and the first check is realized. The function of the means is realized by the virus check unit 106 of the mail monitoring device 1.

また、保存手段の機能は、メール監視装置1の保存処理部113が実現し、受付手段の機能は、メール監視装置1のLAN接続端107T及びLANI/F107が実現している。また、第2の解読手段の機能は、メール監視装置1の保存ファイル暗号解読部114が実現し、第2の更新手段の機能は、メール監視装置1のパスワード更新部115が実現している。また、第2のチェック手段の機能は、メール監視装置1のウィルスチェック部106が実現している。 Further, the function of the storage means is realized by the storage processing unit 113 of the mail monitoring device 1, and the function of the reception means is realized by the LAN connection end 107T and the LANI / F107 of the mail monitoring device 1. Further, the function of the second decryption means is realized by the storage file decryption unit 114 of the mail monitoring device 1, and the function of the second updating means is realized by the password updating unit 115 of the mail monitoring device 1. Further, the function of the second checking means is realized by the virus check unit 106 of the mail monitoring device 1.

また、図3、図4のフローチャートに示したメール監視装置1で行われる処理を実行するプログラムが、この発明のメール監視プログラムの一実施の形態が適用されたものである。従って、図1に示した、圧縮解凍部105、ウィルスチェック部106、暗号化判別部111、暗号解読部112、保存処理部113、保存ファイル暗号解読部114、パスワード更新部115の各機能は、制御部102で実行されるプログラムによって、制御部102の機能として実現することもできる。 Further, one embodiment of the mail monitoring program of the present invention is applied to the program that executes the processing performed by the mail monitoring device 1 shown in the flowcharts of FIGS. 3 and 4. Therefore, the functions of the compression / decompression unit 105, the virus check unit 106, the encryption determination unit 111, the encryption decryption unit 112, the storage processing unit 113, the storage file decryption unit 114, and the password update unit 115 shown in FIG. 1 are It can also be realized as a function of the control unit 102 by a program executed by the control unit 102.

1…メール監視装置、101T…通信ネットワークへの接続端、101…通信I/F、102…制御部、103…パスワード記憶部、104…添付ファイル記憶部、105…圧縮解凍部、106…ウィルスチェック部、107…LANI/F、107T…LAN接続端、111…暗号化判別部、112…暗号解読部、113…保存処理部、114…保存ファイル暗号解読部、115…パスワード更新部、2…ユーザPC、3…LAN、4…通信ネットワーク、5…メールサーバ装置

1 ... mail monitoring device, 101T ... connection end to communication network, 101 ... communication I / F, 102 ... control unit, 103 ... password storage unit, 104 ... attached file storage unit, 105 ... compression / decompression unit, 106 ... virus check Unit, 107 ... LANI / F, 107T ... LAN connection end, 111 ... encryption determination unit, 112 ... encryption decryption unit, 113 ... storage processing unit, 114 ... storage file decryption unit, 115 ... password update unit, 2 ... user PC, 3 ... LAN, 4 ... communication network, 5 ... mail server device

Claims (5)

送信元識別情報と送信先識別情報とパスワードとを対応付けて記憶する記憶手段と、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別手段と、
前記暗号化判別手段で暗号化されたファイルが添付されていると判別された場合に、前記記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読手段と、
前記第1の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新手段と、
前記第1の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェック手段と
前記記憶手段に利用可能な前記パスワードが記憶されていなかった場合、あるいは、前記記憶手段に記憶されていたパスワードで暗号解読できなかった場合に、前記ファイルにURL(uniform resource locator)を割り当てて、所定のファイル記憶手段に一時保存する保存手段と、
受信した前記電子メールから添付されている前記ファイルを削除し、前記電子メールに対して、前記URLを含み、前記ファイルを別途保存している旨のメッセージを付加して、前記電子メールの送信先に提供する提供手段と、
前記ファイル記憶手段に保存された前記ファイルの暗号解読のためのパスワードの提供を、前記電子メールを受信した送信先から受け付けるようにする受付手段と、
前記URLを用いて前記ファイル記憶手段に一時記憶されている前記ファイルにアクセスし、前記受付手段を通じて受け付けた前記パスワードを用いて、前記ファイル記憶手段に一時記憶されている前記ファイルの暗号解読を行う第2の解読手段と、
前記第2の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第2の更新手段と、
前記第2の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第2のチェック手段と、
を備えることを特徴とするメール監視装置。
A storage means for storing the source identification information, the destination identification information, and the password in association with each other,
An encryption determination method for determining whether or not an encrypted file is attached to the received e-mail, and
When it is determined by the encryption determination means that an encrypted file is attached, a first decryption means that obtains a password that can be used from the storage means and performs encryption decryption,
A first updating means for processing the password used in the first decrypting means to update the storage means, and the first updating means.
A first checking means for checking a computer virus for the file that could be decrypted by the first decrypting means, and a first checking means.
If the password that can be used in the storage means is not stored, or if the password stored in the storage means cannot be decrypted , a URL (uniform resource locator) is assigned to the file. A storage method that temporarily saves to a predetermined file storage method,
The file attached to the received e-mail is deleted, a message including the URL is added to the e-mail to the effect that the file is separately saved, and the destination of the e-mail is sent. Providing means to provide to
A reception means for accepting the provision of a password for decrypting the file stored in the file storage means from the destination receiving the e-mail, and a reception means.
The URL is used to access the file temporarily stored in the file storage means, and the password received through the reception means is used to decrypt the file temporarily stored in the file storage means. The second decoding method and
A second updating means for processing the password used in the second decrypting means to update the storage means, and the second updating means.
A second checking means for checking the file that could be decrypted by the second decrypting means regarding a computer virus, and a second checking means.
A mail monitoring device characterized by being equipped with.
請求項1に記載のメール監視装置であって、
前記第1の更新手段は、前記送信元識別情報と前記送信先識別情報と前記パスワードとを対応付けた情報ごとに、暗号解読に用いられた使用回数を更新できるものであり、
前記第1の解読手段は、前記使用回数が所定値以上の前記パスワードを、前記利用可能なパスワードとして取得して、暗号解読を行う
ことを特徴とするメール監視装置。
The mail monitoring device according to claim 1 .
The first updating means can update the number of times of use used for decryption for each information in which the source identification information, the destination identification information, and the password are associated with each other.
The first decryption means is a mail monitoring device characterized in that the password having been used more than a predetermined value is acquired as the usable password and the encryption is decrypted.
請求項1に記載のメール監視装置であって、
前記第1の解読手段は、前記記憶手段に前記パスワードだけが異なる情報が複数存在する場合に、複数存在する前記パスワードを順番に使用して暗号解読が可能なパスワードを見つけ出すようにすることを特徴とするメール監視装置。
The mail monitoring device according to claim 1 .
The first decryption means is characterized in that when a plurality of information having only the password different from each other exists in the storage means, the plurality of existing passwords are used in order to find a password that can be decrypted. Email monitoring device.
請求項1に記載のメール監視装置であって、
前記第1の解読手段は、前記記憶手段に前記パスワードだけが異なる情報が複数存在する場合に、当該複数の情報に基づいてパスワードを予測し、予測した当該パスワードを利用可能なパスワードとして用いることを特徴とするメール監視装置。
The mail monitoring device according to claim 1 .
When the storage means has a plurality of information different only from the password, the first decryption means predicts the password based on the plurality of information and uses the predicted password as a usable password. A featured email monitoring device.
メール監視装置に搭載されたコンピュータにより実行されるメール監視プログラムであって、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別ステップと、
前記暗号化判別ステップで暗号化されたファイルが添付されていると判別した場合に、送信元識別情報と送信先識別情報とパスワードとを対応付けて記憶する記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読ステップと、
前記第1の解読ステップにおいて用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新ステップと、
前記第1の解読ステップにおいて暗号解読された前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェックステップと、
前記記憶手段に利用可能な前記パスワードが記憶されていなかった場合、あるいは、前記記憶手段に記憶されていたパスワードで暗号解読できなかった場合に、前記ファイルにURL(uniform resource locator)を割り当てて、所定のファイル記憶手段に一時保存する保存ステップと、
受信した前記電子メールから添付されている前記ファイルを削除し、前記電子メールに対して、前記URLを含み、前記ファイルを別途保存している旨のメッセージを付加して、前記電子メールの送信先に提供する提供ステップと、
前記ファイル記憶手段に保存された前記ファイルの暗号解読のためのパスワードの提供を、前記電子メールを受信した送信先から受け付けるようにする受付ステップと、
前記URLを用いて前記ファイル記憶手段に一時記憶されている前記ファイルにアクセスし、前記受付ステップを通じて受け付けた前記パスワードを用いて、前記ファイル記憶手段に一時記憶されている前記ファイルの暗号解読を行う第2の解読ステップと、
前記第2の解読ステップにおいて用いた前記パスワードについて前記記憶手段に更新するように処理する第2の更新ステップと、
前記第2の解読ステップにより暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第2のチェックステップと、
を有することを特徴とするメール監視プログラム。
An email monitoring program executed by a computer installed in an email monitoring device.
An encryption determination step that determines whether an encrypted file is attached to the received e-mail, and an encryption determination step.
When it is determined in the encryption determination step that an encrypted file is attached, a password that can be used is acquired from a storage means that stores the source identification information, the destination identification information, and the password in association with each other. The first decryption step to decrypt the code,
A first update step for processing the password used in the first decryption step to update the storage means, and the first update step.
A first check step for checking the file decrypted in the first decryption step for a computer virus, and a first check step.
If the password that can be used in the storage means is not stored, or if the password stored in the storage means cannot be decrypted, a URL (uniform resource locator) is assigned to the file. A save step that temporarily saves to a given file storage means,
The file attached to the received e-mail is deleted, a message including the URL is added to the e-mail to the effect that the file is separately saved, and the destination of the e-mail is sent. With the provision steps provided to
A reception step for accepting the provision of a password for decrypting the file stored in the file storage means from the destination receiving the e-mail, and a reception step.
The URL is used to access the file temporarily stored in the file storage means, and the password received through the reception step is used to decrypt the file temporarily stored in the file storage means. The second decryption step and
A second update step for processing the password used in the second decryption step to update the storage means, and the second update step.
A second check step for checking the file that could be decrypted by the second decryption step regarding a computer virus, and a second check step.
An email monitoring program characterized by having.
JP2017189968A 2017-09-29 2017-09-29 Email monitoring device and email monitoring program Active JP7014994B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017189968A JP7014994B2 (en) 2017-09-29 2017-09-29 Email monitoring device and email monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017189968A JP7014994B2 (en) 2017-09-29 2017-09-29 Email monitoring device and email monitoring program

Publications (2)

Publication Number Publication Date
JP2019068180A JP2019068180A (en) 2019-04-25
JP7014994B2 true JP7014994B2 (en) 2022-02-02

Family

ID=66339995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017189968A Active JP7014994B2 (en) 2017-09-29 2017-09-29 Email monitoring device and email monitoring program

Country Status (1)

Country Link
JP (1) JP7014994B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021053960A1 (en) * 2019-09-18 2021-03-25 日本電気株式会社 Email decoder, email decoding method, and non-transitory computer-readable medium having program stored therein

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237872A (en) 2000-02-21 2001-08-31 Murata Mach Ltd Mail system
JP2002175253A (en) 2000-12-07 2002-06-21 Komu Square:Kk Transmission/reception system of electronic mail
JP2011197829A (en) 2010-03-17 2011-10-06 Fujitsu Broad Solution & Consulting Inc Email processing program, email processing apparatus and email processing method
JP2014086835A (en) 2012-10-23 2014-05-12 Canon Marketing Japan Inc Information processing device, information processing system, information processing method, and program
JP2015125652A (en) 2013-12-26 2015-07-06 有限会社パワースター Data processing device and data processing method
JP2017167796A (en) 2016-03-16 2017-09-21 キヤノン株式会社 E-mail transmission/reception system and method for controlling the same, information processing apparatus and method for controlling the same, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237872A (en) 2000-02-21 2001-08-31 Murata Mach Ltd Mail system
JP2002175253A (en) 2000-12-07 2002-06-21 Komu Square:Kk Transmission/reception system of electronic mail
JP2011197829A (en) 2010-03-17 2011-10-06 Fujitsu Broad Solution & Consulting Inc Email processing program, email processing apparatus and email processing method
JP2014086835A (en) 2012-10-23 2014-05-12 Canon Marketing Japan Inc Information processing device, information processing system, information processing method, and program
JP2015125652A (en) 2013-12-26 2015-07-06 有限会社パワースター Data processing device and data processing method
JP2017167796A (en) 2016-03-16 2017-09-21 キヤノン株式会社 E-mail transmission/reception system and method for controlling the same, information processing apparatus and method for controlling the same, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
横坂 直克、上野 貴弘、明石 貴靖 ,ウイルス検知に関するパスワード保護付圧縮ファイルの自動解凍手法の一検討,電子情報通信学会2017年総合大会講演論文集 情報・システム1,日本,一般社団法人電子情報通信学会,2017年03月07日,P.127

Also Published As

Publication number Publication date
JP2019068180A (en) 2019-04-25

Similar Documents

Publication Publication Date Title
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US20120254324A1 (en) Automatic expiration of messages communicated among end user communication devices
EP1819123A1 (en) Secure method of termination of service notification
US11902262B2 (en) System and method for encryption, storage and transmission of digital information
US10708244B2 (en) System and method for encryption, storage and transmission of digital information
JP2001053785A (en) Information transmission device, information storage device, information reception device, use thereof and recording medium therefor
JP2011004132A (en) Mail server, method for processing electronic mail and program therefor
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP4434680B2 (en) E-mail processing device program
JP5651516B2 (en) E-mail hold system and method
JP4367546B2 (en) Mail relay device
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP7014994B2 (en) Email monitoring device and email monitoring program
JP6943094B2 (en) Email monitoring system, email monitoring device and email monitoring program
JP5011692B2 (en) Backup and restore system, backup and restore method, backup system and backup method
JP2005202715A (en) Classified information transfer system
JP2007235716A (en) Image reading apparatus, image reading method and computer program
WO2021146801A1 (en) Secure data transfer system
JP2011193319A (en) File transfer system, and file transfer method
JP2008299561A (en) Device for transmitting electronic mail
JP5417026B2 (en) Password notification device and password notification system
JP6864884B2 (en) Encrypted data management system, encrypted data management program and encrypted data management method
JP6931906B2 (en) Programs and servers
JP5113028B2 (en) Mail archive server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220104