JP7347518B2 - 電子メール復号装置、電子メール復号方法、及びプログラム - Google Patents

電子メール復号装置、電子メール復号方法、及びプログラム Download PDF

Info

Publication number
JP7347518B2
JP7347518B2 JP2021546529A JP2021546529A JP7347518B2 JP 7347518 B2 JP7347518 B2 JP 7347518B2 JP 2021546529 A JP2021546529 A JP 2021546529A JP 2021546529 A JP2021546529 A JP 2021546529A JP 7347518 B2 JP7347518 B2 JP 7347518B2
Authority
JP
Japan
Prior art keywords
password
mail
file
email
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021546529A
Other languages
English (en)
Other versions
JPWO2021053960A1 (ja
JPWO2021053960A5 (ja
Inventor
輝昭 佐々布
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021053960A1 publication Critical patent/JPWO2021053960A1/ja
Publication of JPWO2021053960A5 publication Critical patent/JPWO2021053960A5/ja
Application granted granted Critical
Publication of JP7347518B2 publication Critical patent/JP7347518B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は電子メール復号装置、電子メール復号方法、及びプログラムに関し、例えば、電子メールに添付された暗号化ファイルを自動的に復号する技術に関する。
暗号化され、電子メールに添付されたファイルについて、監査、検疫等を行う場合、当該ファイルについて復号する必要がある。システムにおいて復号する方法として、次のような方法がある。
第一の方法として、事前にパスワードをシステムに設定しておき、暗号化されたメールを、設定されたパスワードで自動的に復号する方法がある。しかし、この場合、あらかじめ送信者又は受信者と紐づけてパスワードをシステムに設定しておく必要であり、管理が困難である。
第二の方法として、送信者が暗号化メールを送付後にパスワードを通知することを前提に、暗号化メールを自動的に解除する方法がある。しかし、この場合、パスワードが、暗号化メールの後に送付される必要があるなど、自動的な復号化が可能な条件が限定的である。
また、関連する技術として、特許文献1には、次のような配信制御装置が開示されている。この配信制御装置は、メールの送信元および送信先の組をチケット情報として含むチケットを検索し、当該チケットのチケットIDと組を成す暗号鍵を鍵データベースから取得し、この暗号鍵を用いてメールの添付ファイルの復号を行なう。
さらに、特許文献2には、次のような暗号化制御装置が開示されている。この暗号化制御装置は、暗号化ファイルが添付されていた過去の電子メールの送信者及び宛先と共に暗号化ファイルのパスワードを記憶しておき、同じ送信者及び宛先についての電子メールにおいて、当該パスワードを再び利用して添付ファイルを暗号化する。
特開2019-057234号公報 特開2017-135617号公報
特許文献1の技術は、実質的に配信制御装置が暗号鍵を生成しており、未知のパスワードで暗号化された添付ファイルを自動的に復号化することができない。また、特許文献2に記載の技術においては、暗号化制御装置が記憶するパスワードは、暗号化制御装置に対してユーザが入力したものである。このため、同様に、未知のパスワードで暗号化された添付ファイルを自動的に復号化することができない。
そこで、本明細書に開示される実施形態が達成しようとする目的の1つは、暗号化され、電子メールに添付されたファイルを、運用上の制約を抑制しつつ、復号することができる電子メール復号装置、電子メール復号方法、及びプログラムを提供することにある。
第1の態様にかかる電子メール復号装置は、
電子メールの本文からパスワード候補の文字列を抽出するパスワード候補抽出手段と、
前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの属性情報を関連づけて記憶するよう処理する記憶処理手段と、
暗号化されたファイルが添付された電子メールの属性情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの前記属性情報とに基づいて、前記ファイルを復号するためのパスワードを推定するパスワード推定手段と、
推定された前記パスワードを用いて前記ファイルの復号処理を行う復号処理手段と
を有する。
第2の態様にかかる電子メール復号方法では、
電子メールの本文からパスワード候補の文字列を抽出し、
前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの属性情報を関連づけて記憶するよう処理し、
暗号化されたファイルが添付された電子メールの属性情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの前記属性情報とに基づいて、前記ファイルを復号するためのパスワードを推定し、
推定された前記パスワードを用いて前記ファイルの復号処理を行う。
第3の態様にかかるプログラムは、
電子メールの本文からパスワード候補の文字列を抽出するパスワード候補抽出ステップと、
前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの属性情報を関連づけて記憶するよう処理する記憶処理ステップと、
暗号化されたファイルが添付された電子メールの属性情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの前記属性情報とに基づいて、前記ファイルを復号するためのパスワードを推定するパスワード推定ステップと、
推定された前記パスワードを用いて前記ファイルの復号処理を行う復号処理ステップと
をコンピュータに実行させる。
上述の態様によれば、暗号化され、電子メールに添付されたファイルを、運用上の制約を抑制しつつ、復号することができる電子メール復号装置、電子メール復号方法、及びプログラムを提供することができる。
実施の形態の概要にかかる電子メール復号装置の構成の一例を示すブロック図である。 暗号化メールとパスワードが記載されたメールの例を示す図である。 実施の形態1にかかる電子メール復号装置の構成の一例を示すブロック図である。 出現回数のカウントについて説明する図である。 パスワード候補記憶部に記憶されたパスワード関連情報の例を示す模式図である。 パスワード候補記憶部に記憶されたパスワード関連情報の他の例を示す模式図である。 メール識別情報によって関連づけられるメールの例を示す図である。 成功実績に基づくパスワードの推定について説明する図である。 記憶されたパスワード候補の修正を伴うパスワードの推定について説明する図である。 実施の形態にかかる電子メール復号装置のハードウェア構成の一例を示す模式図である。 実施の形態にかかる電子メール復号装置が電子メールからパスワード候補を抽出する際の動作の流れについて説明するフローチャートである。 実施の形態1にかかる電子メール復号装置が暗号化メールを復号する際の動作の流れについて説明するフローチャートである。 実施の形態2にかかる電子メール復号装置の構成の一例を示すブロック図である。 実施の形態2にかかる電子メール復号装置が暗号化メールを復号する際の動作の流れについて説明するフローチャートである。 実施の形態3にかかる電子メール復号装置の構成の一例を示すブロック図である。
<実施形態の概要>
実施形態の詳細な説明に先立って、実施形態の概要を説明する。
図1は、実施の形態の概要にかかる電子メール復号装置1の構成の一例を示すブロック図である。図1に示すように、電子メール復号装置1は、パスワード候補抽出部2と、記憶処理部3と、パスワード推定部4と、復号処理部5とを有する。
パスワード候補抽出部2は、電子メールの本文からパスワード候補の文字列を抽出する。例えば、パスワード候補抽出部2は、電子メール復号装置1が受信した全ての電子メールを対象に、パスワード候補の文字列の抽出処理を行ってもよいし、ファイルが添付されていない電子メールを対象に抽出処理を行なってもよい。
記憶処理部3は、パスワード候補抽出部2が抽出したパスワード候補及び当該パスワード候補の抽出元の電子メールの属性情報を関連づけて記憶するよう処理する。記憶処理部3は、例えば、電子メール復号装置1が備える記憶装置に、パスワード候補及び属性情報を記憶するが、電子メール復号装置1と通信可能に接続された他の装置に、パスワード候補及び属性情報を記憶してもよい。
パスワード推定部4は、暗号化され、電子メールに添付されたファイルを復号するためのパスワードを推定する。パスワード推定部4は、暗号化されたファイルが添付された電子メールの属性情報と、記憶処理部3の処理で記憶されたパスワード候補及び当該パスワード候補の抽出元の電子メールの属性情報とに基づいて、パスワードを推定する。
復号処理部5は、パスワード推定部4によって推定されたパスワードを用いて、暗号化されたファイルの復号処理を行う。
このように、電子メール復号装置1によれば、電子メールの本文から抽出されたパスワード候補が、抽出元の電子メールの属性情報と関連づけて、蓄積される。そして、暗号化されたファイルが添付された電子メールの属性情報を手がかりとして、パスワード候補からパスワードが推定される。そして、この推定されたパスワードによりファイルが復号される。一般的に、図2に示すように、暗号化されたファイルを添付して電子メールを送信する場合、当該電子メールとは別の電子メールにてパスワードが送信される。電子メール復号装置1によれば、そのような一般的な運用がされる環境であっても、自動的にファイルを復号することができる。したがって、電子メール復号装置1によれば、暗号化され、電子メールに添付されたファイルを、運用上の制約を抑制しつつ、復号することができる。
次に、実施の形態の詳細について説明する。
<実施の形態1>
まず、実施の形態1について説明する。
図3は、実施の形態1にかかる電子メール復号装置100の構成の一例を示すブロック図である。電子メール復号装置100は、例えば、電子メールシステム内で使用される装置である。好適には、電子メール復号装置100はメールの受信側のシステム(例えば受信側のメールサーバ)内で使用される装置である。
電子メール復号装置100は、送信元から送信された電子メールを受信し、当該電子メールを、宛先に配送する。その際、暗号化されたファイルについては復号処理を行なう。これにより、例えば監査、検疫等の確認を実施することが可能となる。以下、実施の形態にかかる電子メール復号装置100について具体的に説明する。
電子メール復号装置100は、メール受信処理部101を有する。メール受信処理部101は、電子メールの受信処理を行う。メール受信処理部101は、例えばSMTP(Simple Mail Transfer Protocol)に従って受信処理を行う。
電子メール復号装置100は、パスワード候補抽出部102を有する。パスワード候補抽出部102は、図1のパスワード候補抽出部2に相当する。パスワード候補抽出部102は、メール受信処理部101で受信した電子メールの本文に記載されている文字列であって、パスワードである可能性の文字列(すなわち、パスワード候補の文字列)を抽出する。
例えば、パスワード候補抽出部102は、メール本文を走査し、連続するASCIIコードを抽出する。すなわち、英数字又は記号からなる文字列を抽出する。このような抽出を行なうのは、一般的に、パスワードとして、英数字又は記号からなる文字列が使用されるからである。なお、パスワード候補抽出部102は、このような抽出に限らず、他の公知の所定の抽出規則に従って、パスワード候補を抽出してもよい。
電子メール復号装置100は、暗号化メール判定部103を有する。暗号化メール判定部103は、メール受信処理部101で受信した電子メールが暗号化されたファイルが添付された電子メールであるか否かを判定する。なお、以下の説明では、暗号化されたファイルが添付された電子メールを暗号化メールと称す。
上述の通り、暗号化メール判定部103は、メール受信処理部101で受信した電子メールが、暗号化された添付ファイルを含むかどうかを判定する。具体的には、暗号化メール判定部103は、例えば、zipファイルや7zファイルなどのような圧縮ファイルについては、パスワードなしで解凍処理ができるか否かを確認することにより、添付ファイルが暗号化ファイルであるか否かを確認する。また、例えば、パスワード付き実行ファイルについては、パスワードなしでファイルの実行ができるか否かを確認することにより、添付ファイルが暗号化ファイルであるか否かを確認する。なお、暗号化メール判定部103は、このような確認方法に限らず、他の公知の所定の確認規則に従って、添付ファイルが暗号化ファイルであるか否かを確認してもよい。
暗号化メールについては、復号処理を行なう必要がある。このため、暗号化メール判定部103は、暗号化メールを暗号化メール記憶部110に記憶する。
電子メール復号装置100は、メール配送処理部104を有する。メール配送処理部104は、メール受信処理部101で受信した電子メールを当該電子メールの宛先に配送する処理を行なう。メール配送処理部104は、例えばSMTPに従って電子メールを宛先に配送する。メール配送処理部104は、メール受信処理部101で受信した電子メールのメール情報(メールヘッダ)をもとにメールの配送を行う。
電子メール復号装置100は、出現頻度算出部105を有する。出現頻度算出部105は、パスワード候補毎の出現頻度を算出する。出現頻度算出部105は、例えば、メール受信処理部101で受信された全ての電子メールの中で、パスワード候補が、何回出現したかに基づいて、出現頻度を算出する。このため、出現頻度算出部105は、図4に示すように、各文字列についての出現回数をカウントする。出現頻度算出部105は、例えば、各文字列の出現回数の総和を分母とし、出現頻度の算出対象の文字列の出現回数を分子とした比を、算出対象の文字列の出現頻度としてもよい。一般的に、パスワードとして用いられる文字列は頻繁に使われない文字列であるため、出現頻度はパスワード候補が実際にパスワードであるか否かの判断要素となる。
電子メール復号装置100は、パスワード候補記憶処理部106を有する。パスワード候補記憶処理部106は、図1の記憶処理部3に相当する。パスワード候補記憶処理部106は、パスワード候補抽出部102が抽出したパスワード候補及び当該パスワード候補の抽出元の電子メールの属性情報を関連づけてパスワード候補記憶部109に記憶するよう処理する。ここで、属性情報とは、具体的には、電子メールの差出人情報、宛先情報、及び受信時刻を言う。なお、受信時刻とは、メール受信処理部101(電子メール復号装置100)が電子メールを受信した時刻をいう。
本実施の形態では、パスワード候補記憶処理部106は、さらに、出現頻度算出部105により算出された出現頻度をパスワード候補に関連づけて記憶するよう処理する。また、パスワード候補記憶処理部106は、さらに、パスワード候補に対し、当該パスワード候補を用いた復号の成功実績を関連付けて記憶するよう処理する。具体的には、パスワード候補記憶処理部106は、異なるファイルに対し、当該パスワード候補を用いた復号に何回成功したかの回数を記憶するよう処理する。
以降の説明では、パスワード候補及び当該パスワード候補に関連づけられる情報をパスワード関連情報と称すこととする。
図5は、パスワード候補記憶部109に記憶されたパスワード関連情報の例を示す模式図である。図5に示すように、パスワード関連情報は、パスワード候補、出現頻度、復号成功実績、差出人情報、宛先情報、及び受信時刻を含む。
なお、パスワード候補記憶処理部106は、さらに、パスワード候補に対し、当該パスワード候補の抽出元の電子メールのメール識別情報(具体的には、Message-ID)を関連づけて記憶するよう処理してもよい。その場合に、パスワード候補記憶部109に記憶されるパスワード関連情報の例を図6に示す。
図7に示すように、メールヘッダの「References」には、当該メールヘッダを有するメールに関連する別の電子メールの「Message-ID」が記載されている。暗号化されたファイルのパスワードを電子メールにて受信者側に通知する場合、暗号化されたファイルが添付されたメールとパスワードが記載されたメールとは関連づけられている場合がある。したがって、パスワード候補の抽出元の電子メールのメール識別情報(Message-ID)を記憶しておくことにより、当該パスワード候補を復号に必要とするファイルがどれであるかを特定しやすくすることができる。
電子メール復号装置100は、パスワード推定部107を有する。パスワード推定部107は、図1のパスワード推定部4に相当する。パスワード推定部107は、暗号化メール記憶部110に記憶された暗号化メールの復号を行なうためのパスワードを推定する。つまり、パスワード推定部107は、暗号化され、電子メールに添付されたファイルを復号するためのパスワードを推定する。パスワード推定部107は、暗号化メールの属性情報と、パスワード候補記憶部109に記憶されたパスワード関連情報とに基づいて、当該暗号化メールに添付されたファイルのパスワードを推定する。
パスワード推定部107は、以下に説明する方法により、復号対象のファイルに対して、少なくとも1つのパスワードを推定する。
例えば、パスワード推定部107は、記憶されたパスワード候補のうち、抽出元の電子メールの宛先情報が、暗号化メールの宛先情報と一致するものを、当該暗号化メールに添付されたファイルを復号するためのパスワードと推定する。一般的に、多くの場合において、パスワードの宛先とファイルの宛先は同じである。このため、宛先情報を手がかりに、パスワード候補を選択することにより、ファイルを復号可能なパスワードを見つけられる可能性を高めることができる。
また、例えば、パスワード推定部107は、記憶されたパスワード候補のうち、抽出元の電子メールの差出人情報が、暗号化メールの差出人情報と一致するものを、当該暗号化メールに添付されたファイルを復号するためのパスワードと推定する。一般的に、多くの場合において、パスワードの差出人とファイルの差出人は同じである。このため、差出人情報を手がかりに、パスワード候補を選択することにより、ファイルを復号可能なパスワードを見つけられる可能性を高めることができる。
また、例えば、パスワード推定部107は、記憶されたパスワード候補のうち、抽出元の電子メールの受信時刻と暗号化メールの受信時刻との差が所定時間内であるものを、当該暗号化メールに添付されたファイルを復号するためのパスワードと推定する。なお、所定時間は、例えば1時間など、任意に設定可能である。一般的に、多くの場合において、パスワードの送信とファイルの送信は短い時間間隔で行なわれる。このため、受信時刻を手がかりに、パスワード候補を選択することにより、ファイルを復号可能なパスワードを見つけられる可能性を高めることができる。
また、例えば、パスワード推定部107は、記憶されたパスワード候補のうち、出現頻度が所定の条件を満たすものを、暗号化メールに添付されたファイルを復号するためのパスワードと推定する。具体的には、パスワード推定部107は、例えば、出現頻度が最も低いパスワード候補を、ファイルを復号するためのパスワードと推定してもよいし、出現頻度が閾値以下であるパスワード候補を、ファイルを復号するためのパスワードと推定してもよい。一般的に、パスワードとして用いられる文字列は頻繁に使われない文字列であるため、出現頻度を手がかりに、パスワード候補を選択することにより、ファイルを復号可能なパスワードを見つけられる可能性を高めることができる。
また、例えば、パスワード推定部107は、記憶されたパスワード候補のうち、暗号化メールのメールヘッダに含まれるメール識別情報(Message-ID)で特定される電子メールから抽出されたパスワード候補を、当該暗号化メール用のパスワードと推定する。上述の通り、暗号化メールとパスワードが記載されたメールとは関連づけられている場合がある。このため、メール識別情報を手がかりに、パスワード候補を選択することにより、ファイルを復号可能なパスワードを見つけられる可能性を高めることができる。
なお、パスワード推定部107は、上述した手がかりを組み合わせて、パスワード候補を選択してもよいことはいうまでもない。
また、パスワード推定部107は、復号の成功実績に基づいてパスワード候補を選択することによりパスワードを推定してもよい。すなわち、パスワード推定部107は、記憶されたパスワード候補のうち、復号に成功したことのあるパスワード候補を、ファイルを復号するためのパスワードと推定としてもよい。
図8は、成功実績に基づくパスワードの推定について説明する図である。図8に示した例では、パスワード候補の文字列「kZfei#13」は、パスワード関連情報の差出人が暗号化メールの差出人と一致していないものの、復号に成功した実績があるため、文字列「kZfei#13」を当該暗号化メールのパスワードと推定している。なお、図8に示した例は、パスワード候補の文字列「kZfei#13」は、パスワード関連情報の宛先が暗号化メールの宛先と一致している例であるが、宛先が一致しない場合であっても、このような成功実績に基づくパスワードの推定が行なわれてもよい。
グループ間や組織間などで、ファイルのやり取りをする場合、共通のパスワードが用いられることがある。その場合、差出人及び宛先は、ファイルのやり取りのたびに異なる組み合わせとなるため、電子メールの属性情報に基づくパスワードの推定では適切なパスワードを得ることができない恐れがある。復号成功実績に基づいてパスワードを推定することにより、そのような場合であっても適切なパスワードを得ることができる。
また、パスワード推定部107は、記憶されたパスワード候補のうち、復号に成功したことのあるパスワード候補を、暗号化メールの属性情報に基づいて修正することにより、当該暗号化メールに添付されたファイルを復号するためのパスワードを推定してもよい。パスワード推定部107は、例えば、次のように、パスワード候補の文字列の修正を行なう。パスワード推定部107は、復号に成功したことのあるパスワード候補が当該パスワード候補の抽出元の電子メールの属性情報を含む場合、このパスワード候補に記された当該属性情報を暗号化メールの対応する属性情報に置き換えることにより修正を行なう。
図9は、記憶されたパスワード候補の修正を伴うパスワードの推定について説明する図である。図9に示した例では、パスワード候補「xxx2018-03-20」及び「xxx2018-01-20」は、いずれも、パスワード候補の抽出元の電子メールの属性情報を含んでいる。より詳細には、各パスワード候補は、受信時刻の一部の情報(「2018-03-20」、「2018-01-20」)を含んでいる。この場合、パスワード推定部107は、パスワード候補の文字列における属性情報を暗号化メールの属性情報(具体的には、受信時刻の一部の情報である「2019-02-20」)で置換することにより、パスワードを生成する。なお、図9に示した例では、暗号化メールの宛先情報と一致する宛先情報を属性情報として有する電子メールから抽出されたパスワード候補から、当該暗号化メール用のパスワードを生成しているが、必ずしも宛先情報は一致していなくてもよい。また、暗号化メールの差出人情報と一致する差出人情報を属性情報として有する電子メールから抽出されたパスワード候補から、当該暗号化メール用のパスワードを生成してもよい。
このように、パスワード推定部107が、パスワード候補を修正したパスワードを生成することにより、暗号化ファイルを適切に復号するためのパスワードを得る可能性を高めることができる。
電子メール復号装置100は、暗号化メール復号処理部108を有する。暗号化メール復号処理部108は、図1の復号処理部5に相当する。暗号化メール復号処理部108は、パスワード推定部107により推定されたパスワードを用いて、暗号化メールに添付されたファイルの復号処理を行う。暗号化メール復号処理部108は、暗号化メール記憶部110に記憶されている暗号化メールに対し、パスワード推定部107により推定されたパスワードを適用して、復号を試行する。
暗号化メール復号処理部108は、復号に成功すると、メール配送処理部104と連携できるよう、復号結果として得られたデータを暗号化メール記憶部110に記憶する。メール配送処理部104は、復号されたファイルが添付された電子メールを暗号化メール記憶部110から取得して、当該電子メールの宛先に配送する。
次に、電子メール復号装置100のハードウェア構成について説明する。
図10は、電子メール復号装置100のハードウェア構成の一例を示す模式図である。図10に示すように、電子メール復号装置100は、ネットワークインタフェース150、メモリ151、及びプロセッサ152を含む。
ネットワークインタフェース150は、他の装置と通信するために使用される。本実施の形態では、ネットワークインタフェース150は、電子メールを送受信するために用いられる。
メモリ151は、例えば、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ151は、プロセッサ152により実行される、1以上の命令を含むソフトウェア(コンピュータプログラム)、及び電子メール復号装置100の各種処理に用いるデータなどを格納するために使用される。
上述したとおり、電子メール復号装置100は、記憶部として、パスワード関連情報を記憶するパスワード候補記憶部109及び暗号化メールを記憶する暗号化メール記憶部110を有する。これら記憶部は、例えばメモリ151などの記憶装置により実現される。なお、パスワード候補記憶部109及び暗号化メール記憶部110がメモリ151以外の他の種類の記憶装置により実現されてもよい。
プロセッサ152は、メモリ151からソフトウェア(コンピュータプログラム)を読み出して実行することで、図3に示した各要素の処理を行う。プロセッサ152は、例えば、マイクロプロセッサ、MPU(Micro Processor Unit)、又はCPU(Central Processing Unit)などであってもよい。プロセッサ152は、複数のプロセッサを含んでもよい。
このように、電子メール復号装置100は、コンピュータとしての機能を備えている。
また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
次に、電子メール復号装置100の動作について説明する。
図11は、電子メール復号装置100が電子メールからパスワード候補を抽出する際の動作の流れについて説明するフローチャートである。以下、図11に示すフローチャートに沿って、動作の流れについて説明する。
ステップS100(S100)において、送信者がメールを送信し、メール受信処理部101が、このメールを受信する。
次に、ステップS101(S101)において、パスワード候補抽出部102が、ステップS100で受信した電子メールの本文を走査し、パスワード候補である文字列を抽出する。そして、パスワード候補記憶処理部106が、抽出されたパスワード候補及び当該パスワード候補の抽出元の電子メールの属性情報を関連づけてパスワード候補記憶部109に記憶するよう処理する。なお、このとき、出現頻度算出部105による出現頻度の算出が行なわれてもよく、その場合、パスワード候補記憶処理部106は、パスワード候補に出現頻度を関連づけてパスワード候補記憶部109に記憶するよう処理する。
次に、ステップS102(S102)において、メール配送処理部104は、ステップS100で受信したメールを当該メールの宛先に配送する。
図12は、電子メール復号装置100が暗号化メールを復号する際の動作の流れについて説明するフローチャートである。以下、図12に示すフローチャートに沿って、動作の流れについて説明する。
ステップS200(S200)において、送信者がメールを送信し、メール受信処理部101が、このメールを受信する。
次に、ステップS201(S201)において、暗号化メール判定部103は、ステップS200で受信したメールが、暗号化メールであるか否かを判定する。受信したメールが暗号化メールである場合、処理はステップS202へ移行し、そうでない場合、処理はステップS206へ移行し、メール配送処理部104によって、メールの配送が行なわれる。
ステップS202(S202)では、暗号化メール判定部103は、暗号化メールと判定したメールを暗号化メール記憶部110に記憶し、メール配送処理部104は、このメールの配送を保留する。
ステップS202の後、ステップS203(S203)において、暗号化メール記憶部110に記憶された暗号化メールの復号が試行される。すなわち、本ステップでは、パスワード推定部107によるパスワードの推定、及び、暗号化メール復号処理部108による復号の試行が行なわれる。暗号化メール復号処理部108は、パスワード推定部107により推定された各パスワードを順番に試す。なお、復号の試行では、上述した手がかりにより推定されたパスワードを優先的に用いるが、手がかりに関する条件を満たさないパスワード候補を用いて、復号を試行してもよい。暗号化メールの復号に成功した場合、パスワード候補記憶処理部106は、復号に成功したパスワード候補について、成功実績をパスワード候補記憶部109に記憶し、処理はステップS206へ移行する。これに対し、暗号化メールを復号できなかった場合、処理は、ステップS204へ移行する。
ステップS204(S204)において、暗号化メール復号処理部108は、復号できなかった暗号化メールについて、受信時刻から所定時間(例えば一日)が経過したか否かを判定する。所定時間が経過していない場合(ステップS204でNo)、配送が保留され、暗号化メール復号処理部108は、所定時間後に再度、復号を試みる。これに対し、所定時間が経過している場合(ステップS204でYes)、処理はステップS205へ移行する。
ステップS205(S205)において、復号不能状態が所定時間続いているため、暗号化メール復号処理部108は、管理者に対処を促すように通知する。なお、エラー処理として、管理者への通知ではなく、他の処理が行なわれてもよい。例えば、復号不能であった暗号化メールの差出人に通知メールを送った上で、当該暗号化メールを破棄するなどしてもよい。
一方、暗号化メールの復号に成功した場合には、ステップS206(S206)において、メール配送処理部104が、復号されたメールを当該メールの宛先に配送する。すなわち、メール配送処理部104は、受信された暗号化メールについて、元々添付されていた暗号化されたファイルを、復号されたファイルに置き換えて、当該メールの宛先に配送する。
以上、実施の形態1について説明した。本実施の形態にかかる電子メール復号装置100によれば、電子メールからパスワード候補が抽出され、パスワード関連情報がパスワード候補記憶部109に記憶される。そして、パスワード関連情報に基づいて推定されたパスワードを用いて暗号化メールが復号される。このため、あらかじめ送信者又は受信者と紐づけてパスワードをシステムに設定しておく必要がない。また、暗号化メールと当該メールを復号するためのパスワードとの受信の順序関係に制約もない。すなわち、パスワードを記載したメールが先に送信された後に、暗号化メールが送信された場合であっても、復号を行うことができる。このように、電子メール復号装置100によれば、暗号化メールを、運用上の制約を抑制しつつ、復号することができる。
<実施の形態2>
次に、実施の形態2について説明する。
図13は、実施の形態2にかかる電子メール復号装置200の構成の一例を示すブロック図である。電子メール復号装置200は、ウィルス判定部201をさらに有する点で、図3に示した実施の形態1にかかる電子メール復号装置100と異なる。
図13に示した各要素の処理は、例えば、プロセッサ152が、メモリ151からソフトウェア(コンピュータプログラム)を読み出して実行することで実現される。
以下、実施の形態1と重複する構成及び処理については適宜説明を省略しつつ、実施の形態2にかかる電子メール復号装置200について説明する。
ウィルス判定部201は、暗号化メール復号処理部108により復号されたファイルがウィルスを含むか否かを判定する。ウィルス判定部201は、公知のウィルスチェック技術により、ウィルスの有無を判定する。
本実施の形態のメール配送処理部104は、暗号化メールについては、復号されたファイルがウィルスを含まない場合に配送を行う。具体的には、メール配送処理部104は、復号されたファイルがウィルスを含まない場合、当該ファイルが添付された暗号化メールについて、暗号化されたファイルを復号されたファイルに置き換えて、当該電子メールの宛先に配送する。これに対し、メール配送処理部104は、復号されたファイルがウィルスを含む場合、このファイルが添付された暗号化メールについての配送を行わない。
図14は、実施の形態2にかかる電子メール復号装置200が暗号化メールを復号する際の動作の流れについて説明するフローチャートである。図14に示したフローチャートは、ステップS300及びステップS301が追加されている点で、図12に示したフローチャートと異なっている。
本実施の形態では、暗号化メールの復号に成功した場合(ステップS203でYes)、処理はステップS300へ移行する。
ステップS300(S300)では、ウィルス判定部201が、復号されたファイルがウィルスを含むか否かを判定する。復号されたファイルがウィルスを含まない場合(ステップS300でNo)、処理はステップS206へ移行し、メールの配送が行われる。これに対し、復号されたファイルがウィルスを含む場合(ステップS300でYes)、処理はステップS301へ移行する。
ステップS301(S301)において、ウィルス判定部201は、ウィルスを含むファイルが添付された電子メールを破棄する。なお、ウィルス判定部201は、管理者への通知などの他のエラー処理を行ってもよい。
以上、実施の形態2について説明した。本実施の形態によれば、ウィルスの有無が判定され、ウィルスを含むメールについては配送が抑止される。したがって、よりセキュアなシステムを構築することができる。
<実施の形態3>
次に、実施の形態3について説明する。
図15は、実施の形態3にかかる電子メール復号装置300の構成の一例を示すブロック図である。電子メール復号装置300は、パスワード受付部301をさらに有する点で、図3に示した実施の形態1にかかる電子メール復号装置100と異なる。
図15に示した各要素の処理は、例えば、プロセッサ152が、メモリ151からソフトウェア(コンピュータプログラム)を読み出して実行することで実現される。
以下、実施の形態1と重複する構成及び処理については適宜説明を省略しつつ、実施の形態3にかかる電子メール復号装置300について説明する。
パスワード受付部301は、差出人情報とパスワードの入力を受け付ける。すなわち、パスワード受付部301は、入力装置(不図示)を介してユーザが入力した差出人情報とパスワードの入力を受け付ける。
パスワード受付部301は、例えば、次のようにして、差出人情報とパスワードの入力を受け付ける。パスワード受付部301は、ユーザに対し、当該ユーザのメールアドレスを入力させ、このメールアドレスにより認証を行なう。そして、認証に成功した場合、パスワード受付部301は、当該ユーザにパスワードを入力させる。これにより、パスワード受付部301は、差出人情報(認証に用いられたメールアドレス)と、パスワードとを受け付ける。なお、受け付けられる差出人情報は、認証に用いられたメールアドレスでなくてもよい。また、メールアドレス以外の情報により認証が行なわれてもよい。
本実施の形態にかかるパスワード候補記憶処理部106は、パスワード受付部301によって受け付けられた差出人情報及びパスワードを関連づけて、パスワード候補記憶部109に記憶するよう処理する。
また、本実施の形態にかかるパスワード推定部107は、パスワード受付部301により受け付けられたパスワードを優先的に利用する。このとき、パスワード推定部107は、差出人情報に基づいて、パスワードを選択する。すなわち、パスワード推定部107は、記憶されたパスワードのうち、関連付けられている差出人情報が、暗号化メールの差出人情報と一致するものを、当該ファイルを復号するためのパスワードと推定する。
なお、パスワード受付部301は、差出人情報とパスワードではなく、宛先情報とパスワードの入力を受け付けてもよい。すなわち、パスワード受付部301は、入力装置(不図示)を介してユーザが入力した宛先情報とパスワードの入力を受け付けてもよい。
パスワード受付部301は、例えば、次のようにして、宛先情報とパスワードの入力を受け付ける。パスワード受付部301は、ユーザに対し、当該ユーザのメールアドレスを入力させ、このメールアドレスにより認証を行なう。そして、認証に成功した場合、パスワード受付部301は、当該ユーザにパスワードを入力させる。これにより、パスワード受付部301は、宛先情報(認証に用いられたメールアドレス)と、パスワードとを受け付ける。なお、受け付けられる宛先情報は、認証に用いられたメールアドレスでなくてもよい。また、メールアドレス以外の情報により認証が行なわれてもよい。
この場合、パスワード候補記憶処理部106は、パスワード受付部301によって受け付けられた宛先情報及びパスワードを関連づけて、パスワード候補記憶部109に記憶するよう処理する。そして、パスワード推定部107は、記憶されたパスワードのうち、関連付けられている宛先情報が、暗号化メールの宛先情報と一致するものを、当該ファイルを復号するためのパスワードと推定する。
なお、パスワード受付部301は、復号処理に先だって、パスワードを受け付けておいてもよいし、電子メールから抽出したパスワード候補による復号に失敗した場合に、パスワードの入力を受け付けてもよい。この場合、例えば、パスワード受付部301は、復号に失敗した暗号化メールの送信者又は受信者に対し、問い合わせメールを送信し、例えばWeb画面等を使ってユーザにパスワードを入力させてもよい。
以上、実施の形態3について説明した。本実施の形態では、ユーザからのパスワードの入力を受け付けることができる。したがって、電子メールにパスワードを記載しない場合であっても、暗号化メールの復号が可能である。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
例えば、実施の形態2に示したウィルス判定部201と実施の形態3に示したパスワード受付部301の両方を含む電子メール復号装置を構築することも可能である。
また、上述した実施の形態では、暗号化メールについて復号後、メール配送処理部104は、復号されたメールを配送したが、復号前のメール(すなわち、暗号化されたままのメール)を配送してもよい。
また、上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
電子メールの本文からパスワード候補の文字列を抽出するパスワード候補抽出手段と、
前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの属性情報を関連づけて記憶するよう処理する記憶処理手段と、
暗号化されたファイルが添付された電子メールの属性情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの前記属性情報とに基づいて、前記ファイルを復号するためのパスワードを推定するパスワード推定手段と、
推定された前記パスワードを用いて前記ファイルの復号処理を行う復号処理手段と
を有する電子メール復号装置。
(付記2)
前記属性情報は、前記電子メールの宛先情報を含み、
前記パスワード推定手段は、記憶された前記パスワード候補のうち、抽出元の前記電子メールの宛先情報が、前記ファイルが添付された前記電子メールの宛先情報と一致するものを、当該ファイルを復号するためのパスワードと推定する
付記1に記載の電子メール復号装置。
(付記3)
前記属性情報は、前記電子メールの差出人情報を含み、
前記パスワード推定手段は、記憶された前記パスワード候補のうち、抽出元の前記電子メールの差出人情報が、前記ファイルが添付された前記電子メールの差出人情報と一致するものを、当該ファイルを復号するためのパスワードと推定する
付記1又は2に記載の電子メール復号装置。
(付記4)
前記属性情報は、前記電子メールの受信時刻を含み、
前記パスワード推定手段は、記憶された前記パスワード候補のうち、抽出元の前記電子メールの受信時刻と前記ファイルが添付された前記電子メールの受信時刻との差が所定時間内であるものを、当該ファイルを復号するためのパスワードと推定する
付記1乃至3のいずれか1項に記載の電子メール復号装置。
(付記5)
前記パスワード候補毎の出現頻度を算出する出現頻度算出手段をさらに有し、
前記記憶処理手段は、前記パスワード候補に対し、前記出現頻度をさらに関連づけて記憶するよう処理し、
前記パスワード推定手段は、記憶された前記パスワード候補のうち、前記出現頻度が所定の条件を満たすものを、前記ファイルを復号するためのパスワードと推定する
付記1乃至4のいずれか1項に記載の電子メール復号装置。
(付記6)
前記パスワード推定手段は、記憶された前記パスワード候補のうち、前記ファイルが添付された前記電子メールのメールヘッダに含まれるメール識別情報で特定される前記電子メールから抽出された前記パスワード候補を、当該ファイルを復号するためのパスワードと推定する
付記1乃至5のいずれか1項に記載の電子メール復号装置。
(付記7)
前記記憶処理手段は、前記パスワード候補に対し、当該パスワード候補を用いた復号の成功実績をさらに関連付けて記憶するよう処理し、
前記パスワード推定手段は、記憶された前記パスワード候補のうち、復号に成功したことのある前記パスワード候補を、当該ファイルを復号するためのパスワードと推定する
付記1乃至6のいずれか1項に記載の電子メール復号装置。
(付記8)
前記記憶処理手段は、前記パスワード候補に対し、当該パスワード候補を用いた復号の成功実績をさらに関連付けて記憶するよう処理し、
前記パスワード推定手段は、記憶された前記パスワード候補のうち、復号に成功したことのある前記パスワード候補を、前記ファイルが添付された前記電子メールの属性情報に基づいて修正することにより、当該ファイルを復号するためのパスワードを推定する
付記1乃至7のいずれか1項に記載の電子メール復号装置。
(付記9)
復号された前記ファイルがウィルスを含むか否かを判定するウィルス判定手段と、
前記ファイルがウィルスを含まない場合、暗号化された前記ファイルが添付された前記電子メールについて、暗号化された前記ファイルを復号された前記ファイルに置き換えて、当該電子メールの宛先に配送するメール配送処理手段と
をさらに有する付記1乃至8のいずれか1項に記載の電子メール復号装置。
(付記10)
差出人情報又は宛先情報とパスワードの入力とを受け付けるパスワード受付手段をさらに有し、
前記記憶処理手段は、さらに、受け付けられた前記差出人情報又は前記宛先情報と、前記パスワードとを関連づけて記憶するよう処理し、
前記パスワード推定手段は、記憶された前記パスワードのうち、関連付けられている前記差出人情報又は前記宛先情報が、暗号化されたファイルが添付された電子メールの差出人情報又は前記宛先情報と一致するものを、当該ファイルを復号するためのパスワードと推定する
付記1乃至9のいずれか1項に記載の電子メール復号装置。
(付記11)
電子メールの本文からパスワード候補の文字列を抽出し、
前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの属性情報を関連づけて記憶するよう処理し、
暗号化されたファイルが添付された電子メールの属性情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの前記属性情報とに基づいて、前記ファイルを復号するためのパスワードを推定し、
推定された前記パスワードを用いて前記ファイルの復号処理を行う
電子メール復号方法。
(付記12)
電子メールの本文からパスワード候補の文字列を抽出するパスワード候補抽出ステップと、
前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの属性情報を関連づけて記憶するよう処理する記憶処理ステップと、
暗号化されたファイルが添付された電子メールの属性情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールの前記属性情報とに基づいて、前記ファイルを復号するためのパスワードを推定するパスワード推定ステップと、
推定された前記パスワードを用いて前記ファイルの復号処理を行う復号処理ステップと
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2019年9月18日に出願された日本出願特願2019-169336を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 電子メール復号装置
2 パスワード候補抽出部
3 記憶処理部
4 パスワード推定部
5 復号処理部
100 電子メール復号装置
101 メール受信処理部
102 パスワード候補抽出部
103 暗号化メール判定部
104 メール配送処理部
105 出現頻度算出部
106 パスワード候補記憶処理部
107 パスワード推定部
108 暗号化メール復号処理部
109 パスワード候補記憶部
110 暗号化メール記憶部
150 ネットワークインタフェース
151 メモリ
152 プロセッサ
200 電子メール復号装置
201 ウィルス判定部
300 電子メール復号装置
301 パスワード受付部

Claims (11)

  1. 電子メールの本文からパスワード候補の文字列を抽出するパスワード候補抽出手段と、
    前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールに関連する情報を関連づけて記憶するよう処理する記憶処理手段と、
    暗号化されたファイルが添付された電子メールに関連する情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールに関連する記情報とに基づいて、前記ファイルを復号するためのパスワードを推定するパスワード推定手段と、
    推定された前記パスワードを用いて前記ファイルの復号処理を行う復号処理手段と
    を有し、
    前記情報は、メール識別情報を含み、
    前記パスワード候補と関連付けて記憶されるメール識別情報は、当該パスワード候補の抽出元の前記電子メールを識別するメール識別情報であり、
    前記パスワード推定手段は、記憶された前記パスワード候補のうち、前記ファイルが添付された前記電子メールのメールヘッダに含まれるメール識別情報であって、前記ファイルが添付された前記電子メールとは別の電子メールを識別するメール識別情報で特定される前記電子メールから抽出された前記パスワード候補を、当該ファイルを復号するためのパスワードと推定する
    電子メール復号装置。
  2. 記情報は、前記電子メールの宛先情報を含み、
    前記パスワード推定手段は、記憶された前記パスワード候補のうち、抽出元の前記電子メールの宛先情報が、前記ファイルが添付された前記電子メールの宛先情報と一致するものを、当該ファイルを復号するためのパスワードと推定する
    請求項1に記載の電子メール復号装置。
  3. 記情報は、前記電子メールの差出人情報を含み、
    前記パスワード推定手段は、記憶された前記パスワード候補のうち、抽出元の前記電子メールの差出人情報が、前記ファイルが添付された前記電子メールの差出人情報と一致するものを、当該ファイルを復号するためのパスワードと推定する
    請求項1又は2に記載の電子メール復号装置。
  4. 記情報は、前記電子メールの受信時刻を含み、
    前記パスワード推定手段は、記憶された前記パスワード候補のうち、抽出元の前記電子メールの受信時刻と前記ファイルが添付された前記電子メールの受信時刻との差が所定時間内であるものを、当該ファイルを復号するためのパスワードと推定する
    請求項1乃至3のいずれか1項に記載の電子メール復号装置。
  5. 前記パスワード候補毎の出現頻度を算出する出現頻度算出手段をさらに有し、
    前記記憶処理手段は、前記パスワード候補に対し、前記出現頻度をさらに関連づけて記憶するよう処理し、
    前記パスワード推定手段は、記憶された前記パスワード候補のうち、前記出現頻度が所定の条件を満たすものを、前記ファイルを復号するためのパスワードと推定する
    請求項1乃至4のいずれか1項に記載の電子メール復号装置。
  6. 前記記憶処理手段は、前記パスワード候補に対し、当該パスワード候補を用いた復号の成功実績をさらに関連付けて記憶するよう処理し、
    前記パスワード推定手段は、記憶された前記パスワード候補のうち、復号に成功したことのある前記パスワード候補を、当該ファイルを復号するためのパスワードと推定する
    請求項1乃至のいずれか1項に記載の電子メール復号装置。
  7. 前記記憶処理手段は、前記パスワード候補に対し、当該パスワード候補を用いた復号の成功実績をさらに関連付けて記憶するよう処理し、
    前記パスワード推定手段は、記憶された前記パスワード候補のうち、復号に成功したことのある前記パスワード候補を、前記ファイルが添付された前記電子メールに関連する前記情報に基づいて修正することにより、当該ファイルを復号するためのパスワードを推定する
    請求項1乃至のいずれか1項に記載の電子メール復号装置。
  8. 復号された前記ファイルがウィルスを含むか否かを判定するウィルス判定手段と、
    前記ファイルがウィルスを含まない場合、暗号化された前記ファイルが添付された前記電子メールについて、暗号化された前記ファイルを復号された前記ファイルに置き換えて、当該電子メールの宛先に配送するメール配送処理手段と
    をさらに有する請求項1乃至のいずれか1項に記載の電子メール復号装置。
  9. 差出人情報又は宛先情報とパスワードの入力とを受け付けるパスワード受付手段をさらに有し、
    前記記憶処理手段は、さらに、受け付けられた前記差出人情報又は前記宛先情報と、前記パスワードとを関連づけて記憶するよう処理し、
    前記パスワード推定手段は、記憶された前記パスワードのうち、関連付けられている前記差出人情報又は前記宛先情報が、暗号化された前記ファイルが添付された前記電子メールの差出人情報又は宛先情報と一致するものを、当該ファイルを復号するためのパスワードと推定する
    請求項1乃至のいずれか1項に記載の電子メール復号装置。
  10. 電子メールの本文からパスワード候補の文字列を抽出し、
    前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールに関連する情報を関連づけて記憶するよう処理し、
    暗号化されたファイルが添付された電子メールに関連する情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールに関連する記情報とに基づいて、前記ファイルを復号するためのパスワードを推定し、
    推定された前記パスワードを用いて前記ファイルの復号処理を行い、
    前記情報は、メール識別情報を含み、
    前記パスワード候補と関連付けて記憶されるメール識別情報は、当該パスワード候補の抽出元の前記電子メールを識別するメール識別情報であり、
    前記推定では、記憶された前記パスワード候補のうち、前記ファイルが添付された前記電子メールのメールヘッダに含まれるメール識別情報であって、前記ファイルが添付された前記電子メールとは別の電子メールを識別するメール識別情報で特定される前記電子メールから抽出された前記パスワード候補を、当該ファイルを復号するためのパスワードと推定する
    電子メール復号方法。
  11. 電子メールの本文からパスワード候補の文字列を抽出するパスワード候補抽出ステップと、
    前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールに関連する情報を関連づけて記憶するよう処理する記憶処理ステップと、
    暗号化されたファイルが添付された電子メールに関連する情報と、記憶された前記パスワード候補及び当該パスワード候補の抽出元の前記電子メールに関連する記情報とに基づいて、前記ファイルを復号するためのパスワードを推定するパスワード推定ステップと、
    推定された前記パスワードを用いて前記ファイルの復号処理を行う復号処理ステップと
    をコンピュータに実行させ
    前記情報は、メール識別情報を含み、
    前記パスワード候補と関連付けて記憶されるメール識別情報は、当該パスワード候補の抽出元の前記電子メールを識別するメール識別情報であり、
    前記パスワード推定ステップでは、記憶された前記パスワード候補のうち、前記ファイルが添付された前記電子メールのメールヘッダに含まれるメール識別情報であって、前記ファイルが添付された前記電子メールとは別の電子メールを識別するメール識別情報で特定される前記電子メールから抽出された前記パスワード候補を、当該ファイルを復号するためのパスワードと推定する
    プログラム。
JP2021546529A 2019-09-18 2020-07-20 電子メール復号装置、電子メール復号方法、及びプログラム Active JP7347518B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019169336 2019-09-18
JP2019169336 2019-09-18
PCT/JP2020/028014 WO2021053960A1 (ja) 2019-09-18 2020-07-20 電子メール復号装置、電子メール復号方法、及びプログラムが格納された非一時的なコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021053960A1 JPWO2021053960A1 (ja) 2021-03-25
JPWO2021053960A5 JPWO2021053960A5 (ja) 2022-05-09
JP7347518B2 true JP7347518B2 (ja) 2023-09-20

Family

ID=74884183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021546529A Active JP7347518B2 (ja) 2019-09-18 2020-07-20 電子メール復号装置、電子メール復号方法、及びプログラム

Country Status (3)

Country Link
US (1) US20220342991A1 (ja)
JP (1) JP7347518B2 (ja)
WO (1) WO2021053960A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023005609A (ja) * 2021-06-29 2023-01-18 ビッグローブ株式会社 危険性チェックシステム、危険度チェック方法及びプログラム
JP7466158B2 (ja) 2022-07-28 2024-04-12 株式会社Tokium プログラム、コンピュータおよび情報処理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084272A (ja) 2000-09-11 2002-03-22 Mitsubishi Electric Corp データファイル回復装置及びパスワード回復装置及びデータファイル回復方法及びパスワード回復方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011071615A (ja) 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2012208583A (ja) 2011-03-29 2012-10-25 Hitachi Solutions Ltd 電子メール保留システム及び方法
JP2019046397A (ja) 2017-09-07 2019-03-22 サクサ株式会社 メール監視システム、メール監視装置およびメール監視プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831836B2 (en) * 2006-10-04 2010-11-09 Microsoft Corporation Character position-based password recovery
JP2009259090A (ja) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> 電子メールを監査するシステム、方法およびプログラム
JP5862890B2 (ja) * 2011-12-08 2016-02-16 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
GB2543858B (en) * 2015-11-02 2017-10-18 Mgm Advantage Services Ltd Authentication system
JP7014994B2 (ja) * 2017-09-29 2022-02-02 サクサ株式会社 メール監視装置およびメール監視プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084272A (ja) 2000-09-11 2002-03-22 Mitsubishi Electric Corp データファイル回復装置及びパスワード回復装置及びデータファイル回復方法及びパスワード回復方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011071615A (ja) 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2012208583A (ja) 2011-03-29 2012-10-25 Hitachi Solutions Ltd 電子メール保留システム及び方法
JP2019046397A (ja) 2017-09-07 2019-03-22 サクサ株式会社 メール監視システム、メール監視装置およびメール監視プログラム

Also Published As

Publication number Publication date
WO2021053960A1 (ja) 2021-03-25
JPWO2021053960A1 (ja) 2021-03-25
US20220342991A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
US10671760B2 (en) Secure and private data storage
JP7347518B2 (ja) 電子メール復号装置、電子メール復号方法、及びプログラム
US20130124861A1 (en) Shielding a sensitive file
US8677490B2 (en) Method for inferring maliciousness of email and detecting a virus pattern
JP4372093B2 (ja) Icカードを利用した認証システム及び方法並びにそのプログラム
CN101677300A (zh) 用于电子邮件消息传递的方法和电子邮件系统
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
US11323458B1 (en) Method for securely communicating email content between a sender and a recipient
CN106973046B (zh) 网关间数据传输方法、源网关及目的网关
JP5477919B2 (ja) 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム
AU2020203467A1 (en) Email verification method
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
JP6039378B2 (ja) 不正メール判定装置、不正メール判定方法、及びプログラム
KR101919488B1 (ko) 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템
US20230075524A1 (en) Signature control method, non-transitory computer-readable storage medium for storing signature control program, and information processing device
Koh et al. Why Joanie can encrypt: Easy email encryption with easy key management
US20180288071A1 (en) Non-transitory computer-readable storage medium, data file transmission method, and information processing apparatus
JP2008234437A (ja) 電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラム
JP6316380B2 (ja) 不正メール判定装置、不正メール判定方法、及びプログラム
JP4479389B2 (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP7408065B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法
JP2015125652A (ja) データ処理装置及びデータ処理方法
KR101387697B1 (ko) 플랫폼 독립적인 보안 이메일 수신 시스템 및 방법
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
JP5846590B2 (ja) 電子メール監視装置、送信メールサーバ、電子メール監視方法およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230821

R151 Written notification of patent or utility model registration

Ref document number: 7347518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151