JP7378071B2 - 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法 - Google Patents

電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法 Download PDF

Info

Publication number
JP7378071B2
JP7378071B2 JP2020554440A JP2020554440A JP7378071B2 JP 7378071 B2 JP7378071 B2 JP 7378071B2 JP 2020554440 A JP2020554440 A JP 2020554440A JP 2020554440 A JP2020554440 A JP 2020554440A JP 7378071 B2 JP7378071 B2 JP 7378071B2
Authority
JP
Japan
Prior art keywords
file
email
sanitization
mail
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020554440A
Other languages
English (en)
Other versions
JP2021521509A (ja
Inventor
ベ,ファン-クク
ヒョク クォン,ジョン
ハン ユン,イル
ウ ソン,ヒョン
Original Assignee
ソフトキャンプ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフトキャンプ カンパニー,リミテッド filed Critical ソフトキャンプ カンパニー,リミテッド
Publication of JP2021521509A publication Critical patent/JP2021521509A/ja
Application granted granted Critical
Publication of JP7378071B2 publication Critical patent/JP7378071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は電子メールのマルウェア感染有無の判別と無害化機能、前記電子メールの暗号化添付ファイルの感染有無も判別して安全な無害化処理が可能な電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法に関する。
通信網技術、交換技術、伝送技術などの通信技術と、高性能及び知能型コンピュータ技術、ソフトウェア技術及び端末技術などの発達は情報通信の発展に多くの影響を与えた。世界各国は未来の情報通信の死活が超高速通信網の構築によっていることを認識し、通信網の構築に拍車をかけている。
特に、超高速通信網の構築とともにインターネットが広く普及するのに従い、インターネット利用者の数が幾何級数的に増加している。このようなインターネット利用者はインターネットの接続によって各種の最新情報を収集し、互いに情報を交換している。
このような超高速通信網及びインターネットの発展によって、利用者は文字情報、音声情報、動画情報などの多様なマルチメディア情報の獲得と流通によって相当な便益を享受する反面、その逆機能である内部ネットワークの資源及び情報の流出、特にハッカーの不法侵入などによる情報流出の脅威が日増しに増加している。
そのため、インターネットに連結して使用する内部ネットワークの資源及び重要な情報などをハッカーから保護し、悪性プログラムによる情報の流出及び損傷を防止するために、保安システムに対する研究が国内外で活発に行われており、多くの商用製品が市販されている。
その一方で、電子メールの本文はもちろんのこと、添付ファイルのマルウェア感染有無を判別して無害化する無害化システム技術(韓国特許登録第10-0743372号;以下‘従来技術’という)が提案された。
ところが、従来技術は、電子メールから単純に露出された本文と、一般的なアプリケーションによって実行されるファイル(以下‘構成ファイル’という)の感染有無のみ判別して無害化するだけで、アプリケーションの実行を直ちに阻止するための、当該構成ファイルを圧縮した圧縮ファイルの感染有無の判別機能と無害化機能は備えていなかった。従来の無害化システムは圧縮ファイルも一般の添付ファイルと同等に圧縮ファイル自体に対するマルウェア感染有無の判別と無害化を遂行するが、圧縮ファイルとして圧縮された構成ファイルのマルウェア感染有無の判別と無害化機能までは備えていなかった。
さらに、添付ファイルがWord、Excel、PowerPointなどのOffice文書ファイル、PDFデータファイルなどのように暗号化処理が可能であり、保安のために暗号化されたデータファイルの場合には、従来の無害化システムは、暗号化されたデータファイルの復号化処理、及び復号化処理のために必要な暗号などの解除コード確認手続きのいずれも備えていなかった。
したがって、マルウェアに感染した構成ファイルを構成した圧縮ファイル又は暗号化されたデータファイルが電子メールに添付された場合、当該添付ファイルの構成ファイルを無害化して保安する技術はもちろんのこと、暗号化添付ファイルも無害化システム自体で復号化処理した後に無害化する技術の要求が、保安分野において急速に増加している。
したがって、本発明は上述のような問題を解消するために案出されたもので、電子メールに添付された添付ファイルのマルウェア感染有無はもちろんのこと、添付ファイルに構成された構成ファイルのマルウェア感染有無を確認し、ひいては暗号化添付ファイル及び圧縮ファイルを成す構成ファイルの感染有無の判別と無害化を遂行することができる電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法の提供を解決しようとする課題とする。
前記の課題を達成するために、本発明は、
メールデータの発信及び受信を処理するメール処理モジュール、前記メール処理モジュールが受信したメールデータ内に添付ファイルがあるかを確認して分類し、前記添付ファイルの暗号化有無を確認して復号化のための解除コード質疑メッセージを発信する添付ファイル処理モジュール、確認された解除コードによって暗号化添付ファイルを復号化処理する復号化モジュール、前記メール処理モジュールが受信したメールデータのメール本文ファイルと添付ファイルの中で選択された一つ以上を無害化し、無害化されたメールデータに再生して前記メール処理モジュールに伝達する無害化モジュール、を含む無害化サーバー、及び
前記メール処理モジュールから受信した無害化されたメールデータを出力するように、受信端末機に組み込まれるメール確認モジュール
を含む電子メールの暗号化添付ファイル無害化システムとなっている。
前記の他の技術的課題を達成するために、本発明は、
メール処理モジュールがメールサーバーからメールデータを受信する第1段階と、
無害化モジュールが前記メールデータのメール本文ファイルを無害化する第2段階と、
添付ファイル処理モジュールが前記メールデータの添付ファイルに暗号化有無を確認する第3段階と、
前記添付ファイル処理モジュールが暗号化添付ファイルの解除コード収集のための質疑メッセージを生成する第4段階と、
前記無害化モジュールがメール本文ファイルの無害化結果に対する結果報告データを生成し、前記結果報告データを掲示した無害化結果ページを生成し、無害化されたメール本文ファイルと無害化結果ページのウェブアドレスと質疑メッセージを含む第1メールデータに生成し、前記メール処理モジュールが第1メールデータを発信する第5段階と、
受信者が入力した解除コードによって復号化モジュールが暗号化添付ファイルを復号化処理し、前記無害化モジュールが添付ファイルを復号化処理してから無害化する第6段階と、
前記無害化モジュールが無害化された添付ファイルを含む第2メールデータを生成し、前記メール処理モジュールが第2メールデータを発信する第7段階とを含む電子メールの暗号化添付ファイル無害化方法をとっている。
前記のような本発明は、電子メールに添付された添付ファイルのマルウェア感染有無はもちろんのこと、添付ファイルに構成された構成ファイルのマルウェア感染有無を確認し、ひいては暗号化添付ファイル及び圧縮ファイルを成す構成ファイルの感染有無の判別と無害化を遂行することができる効果がある。
本発明による無害化システムが構成された電子メールのネットワーク構成を概略的に示す図である。 本発明による無害化システムの構成を示すブロック図である。 本発明による無害化システムに基づく無害化方法の第1実施例を示すフローチャートである。 本発明による無害化方法の第1実施例によって無害化された受信メール本文の内容を示すイメージである。 第1実施例による無害化結果報告書形態を示すイメージである。 第1実施例による無害化結果報告書形態を示すイメージである。 本発明による無害化システムに基づく無害化方法の第2実施例を示すフローチャートである。 本発明による無害化方法の第2実施例によって無害化された受信メール本文の内容を示すイメージである。 第2実施例による無害化結果報告書形態を示すイメージである。 第2実施例による無害化結果報告書形態を示すイメージである。
上述した本発明の特徴及び効果は添付図面に基づく以下の説明によって明らかになるが、これによって本発明が属する技術分野で通常の知識を有する者ならば、本発明の技術思想を容易に実施することができるであろう。本発明は多様な変更を加えることができ、さまざまな形態を有することができるが、ここでは特定の実施例を図面に例示し本文中で詳細に説明する。しかし、これは本発明を特定の開示形態に限定しようとするものではなく、本発明の思想及び技術範囲に含まれる全ての変更、均等物又は代替物を含むものと理解するべきである。本出願で使用する用語はただ特定の実施例を説明するために使用するものであり、本発明を限定しようとする意図ではない。
以下の説明及び請求項に記載される‘メール’はオンラインを介して発信及び受信することができる‘電子メール’を意味する。したがって、‘メール’はオンラインを介して発信者及び受信者が発信及び受信する電子メールと理解すべきである。
‘解除コード’は暗号化添付ファイルを復号化処理するためのパスワードの一種であり、その他にも認証コード又は本人確認手続きなどを介して確認される識別情報を含む。
以下、本発明の具体的な内容を添付図面に基づいて説明する。
図1は本発明による無害化システムが構成された電子メールネットワーク構成を概略的に示す図、図2は本発明による無害化システムの構成を示すブロック図である。
本実施例の無害化システムは、メールサーバー20からメールデータを受信して無害化する無害化サーバー30と、無害化サーバー30から受信したメールデータを出力するように受信端末機40、40’に組み込まれるメール確認モジュール41からなる。
オンラインを介してのメールの発信及び受信はオンライン通信が可能な一般コンピュータ10、40及びモバイル10’、40’などの発信端末機10、10’(以下‘10’という)及び受信端末機40、40’などからなり、発信端末機10と受信端末機40との間のメールデータ通信は一般的なメールサービスサーバー20(以下‘メールサーバー’という)を介して行われる。
メール通信のための発信端末機10及び受信端末機40とメールサーバー20についての具体的な構成及び相互間のメール通信規約とプロセスは公知の技術なので、以下ではその説明を省略する。
本実施例の無害化サーバー30はメールサーバー20と受信端末機40との間のメール通信を確認して検疫する電子メール保安サーバーの一種であり、メールデータの発信及び受信を処理するメール処理モジュール31と、メール処理モジュール31が受信したメールデータ内の添付ファイルの有無を確認して分類し、前記添付ファイルの暗号化有無を確認し、復号化のための解除コード質疑メッセージを発信する添付ファイル処理モジュール32と、確認された解除コードによって暗号化添付ファイルを復号化処理する復号化モジュール34と、メール処理モジュール31が受信したメールデータのメール本文ファイルと添付ファイルの中で選択された一つ以上を無害化し、無害化されたメールデータに再生して前記メール処理モジュールに伝達する無害化モジュール33を含む。
無害化サーバー30の構成別により具体的に説明する。
メール処理モジュール31は、メールサーバー20から受信者に発信するメールデータをまず受信し、無害化処理の後に生成されたメールデータを前記受信者の受信端末機40に発信する。一般的に、メール処理モジュール31はメールデータ発信のためのSMTPプロトコルを構成する。メール処理モジュール31は本実施例の保安サーバー30はもちろんのこと、メールサーバー20及びその他のメール中継サーバーなどに構成されてメールを発信及び受信する機能を有する一般的なメール発信手段である。
参考として、本実施例のメール処理モジュール31はPOP3プロトコル構成のメール中継サーバー50などを介して受信端末機40と通信することができるが、これに限定されるものではない。
添付ファイル処理モジュール32は、メール処理モジュール31が受信したメールデータ内の添付ファイル有無、当該添付ファイルの暗号化有無、及び圧縮ファイルであるかなどを確認する。また、暗号化添付ファイルの存在が確認されれば、前記暗号化添付ファイルの復号化処理のために、復号化モジュール34を介して後続のプロセスを行い、添付ファイルが一般圧縮ファイル又は暗号化圧縮ファイルと確認されれば、圧縮解凍のための後続のプロセスを行う。
参考として、圧縮ファイルは一つ以上の構成ファイルを圧縮して*.zip、*.apk、*.rar、*.7z、*.tarなどの拡張子を有する形式のファイルに変換したものである。添付ファイル処理モジュール32は、メールデータ内の添付ファイルで該当形式のファイルを検索して圧縮ファイルの存在有無を判断する。
暗号化添付ファイルが確認されれば、添付ファイル処理モジュール32は、復号化処理のためのパスワードなどの解除コードを収集するために、質疑メッセージを生成し、メール処理モジュール31を介して発信するようにプロセッシングする。これについてのより具体的な説明は本発明による無害化方法で開示する。
また、圧縮ファイルが確認されれば、添付ファイル処理モジュール32は該当前記圧縮ファイルを解凍する。ただし、添付ファイル確認過程で確認された暗号化添付ファイルが圧縮ファイルである場合がある。この場合、添付ファイル処理モジュール32は、圧縮解凍のための質疑メッセージを生成し、暗号化圧縮ファイルではない場合には、当該圧縮ファイルを一つ以上の構成ファイルに解凍する。
無害化モジュール33は、メール処理モジュール31が受信したメールデータのメール本文ファイルと、暗号化有無に関係なく添付された添付ファイル自体と、添付ファイルが圧縮ファイルの場合には圧縮解凍後の構成ファイルの中で選択された一つ以上を無害化し、このように無害化されたメール本文ファイルと添付ファイルと構成ファイルをメールデータに再生してメール処理モジュール31に伝達する。
無害化モジュール33の無害化方式は多様であることができ、それに対する実施例は次の通りである。
無害化方式の一例は、マルウェア存在有無の確認のためのマルウェアデータの構成に関係なく無害化対象ファイルの無害化ができるように、無害化モジュール33は無害化対象ファイルの形式を1回以上変換して、マルウェアが活性化しないように無害化する。すなわち、無害化対象ファイルの拡張子及びデータ形式を1回以上変換した後、再び元の拡張子及びデータ形式に復元して、無害化対象ファイルに構成されたマルウェアが活性化しないようにする。
無害化方式の他の例は、マルウェアデータを別に保存、更新及び管理し、無害化対象ファイルの構成データを分析し、管理されているマルウェアデータとの同一性又は類似性の有無を確認し、同一性又は類似性が確認されたデータが無害化対象ファイルに構成されれば、前記無害化対象ファイルを感染に分類する。このように分類された無害化対象ファイルは該当データを除去するか無力化させることにより、前記無害化対象ファイルに構成されたマルウェアが活性化しなくなる。
その他にも無害化モジュール33の無害化方式は多様な方式とることができ、以下の権利範囲を逸脱しない範疇内で多様に変形して実施可能である。
一方、無害化モジュール33は、メールデータの無害化結果に対する結果報告データを生成して管理する。また、無害化モジュール33は、無害化されたメールデータを再生し、メール処理モジュール31を介して受信者の受信端末機40に発信する。もちろん、受信者は受信端末機40に組み込まれたメール確認モジュール41を実行して自分が受信したメールデータを確認し、前記メールデータに添付されたファイルを安全に実行させることができる。
さらに、受信者が無害化結果とその内容を具体的に確認することができるように、無害化モジュール33は無害化サーバー30のウェブサイトに構成された無害化結果ページに結果報告データを掲示する。また、無害化モジュール33は、無害化処理モジュール31を介して発信したメールデータの本文内容に前記無害化結果ページのウェブアドレスであるURLなどを掲示する。もちろん、前記メールデータを受信した受信者は、メール本文に掲示された前記ウェブアドレスを介して無害化結果ページに接続することができ、受信したメールデータの添付ファイルに対する無害化事項を確認することができる。また、無害化サーバー30が運営するウェブサイトである前記無害化結果ページで直接メール本文ファイル、圧縮ファイル及び構成ファイルなどをダウンロードすることもできる。
復号化モジュール34は、確認された解除コードによって暗号化添付ファイルを復号化処理する。前記解除コードは添付ファイル処理モジュール32の質疑メッセージに対応する受信者の解除コード入力によって確認し、前記解除コードを受信した復号化モジュール34は該当暗号化添付ファイルを復号化処理することで、無害化モジュール33が添付ファイルの本文データを確認してマルウェアの感染有無の判断と無害化処理を行うことができるようにする。
復号化モジュール34は、復号化機能とともに暗号化機能をさらに備えることができる。復号化モジュール34の暗号化処理は、メールデータを再生するとき、無害化された添付ファイルを原本メールデータの添付ファイルとともに暗号化して発信するためである。
図3は本発明による無害化システムに基づく無害化方法の第1実施例を示すフローチャート、図4は本発明による無害化方法の第1実施例で無害化された受信メール本文の内容を示すイメージ、図5及び図6は第1実施例による無害化結果報告書形態を示すイメージである。
以上で説明した本実施例の無害化システムに基づく無害化方法を順次説明する。
S11;メール受信段階
発信端末機10のウェブサイト又はメールプログラムなどを介して発信されたメールデータをメールサーバー20を介して無害化サーバー30のメール処理モジュール31に受信する。
本実施例の無害化サーバー30は、受信者からメール無害化権限が与えられた場合、当該受信者の受信端末機40が受信するメールデータを前もってフッキングすることができる。
その他にも、無害化サーバー30は、受信端末機40が構成されたメール受信ネットワーク体系によって外部から受信されるメールデータを優先的に受信して前記メールデータの無害化処理を行うこともできる。
S12;メール本文無害化段階
メール処理モジュール31はメールデータを無害化モジュール33に伝達し、無害化モジュール33は前記メールデータに含まれたメール本文ファイルを確認して無害化する。
一般的に、メール本文ファイルはメールサーバー20又はメールプログラムが提供する基本フレームに発信者が入力したテキスト、イメージ、表、その他のリンクウェブアドレスなどが含まれたデータファイルであり、無害化モジュール33は前記メール本文ファイルでマルウェアを検索して無害化するか、あるいは拡張子変換によってマルウェアを無害化することができる。
S21~S23;添付ファイル確認段階
一方、メール処理モジュール31又は無害化モジュール33はメールデータを添付ファイル処理モジュール32に伝達し、添付ファイル処理モジュール32は前記メールデータ内の添付ファイルの存在有無、圧縮ファイルの暗号化有無、添付ファイルの圧縮などを確認する。
まず、添付ファイル処理モジュール32は添付ファイルの存在有無を確認する。添付ファイルが確認されれば、添付ファイルに暗号化添付ファイルが存在するかと圧縮ファイルであるかを確認する。
もちろん、添付ファイルが存在しないことが確認されれば、後述する無害化結果報告書の生成を直ぐ行う。
また、圧縮ファイルが暗号化されていないことが確認されれば、後述する圧縮ファイルを解凍した後、当該構成ファイルを無害化し、無害化結果報告書の生成を行う。
S24;圧縮解凍段階
添付ファイル処理モジュール32が確認した添付ファイルが暗号化されていない圧縮ファイルと確認されれば、当該圧縮ファイルを解凍して構成ファイルを確認する。
圧縮ファイルは圧縮専用プログラムによって一つ以上の構成ファイルを圧縮した単一のファイル形式のデータファイルであり、圧縮解凍のための暗号化設定が可能である。
S25;添付ファイル無害化段階
添付ファイル処理モジュール32が圧縮ファイルを解凍して収集した構成ファイルを無害化モジュール33が確認し、前記構成ファイルを無害化する。もちろん、添付ファイルが圧縮ファイルではない場合には、当該添付ファイルを無害化する。
無害化方式は前述したので、ここではその説明を省略する。
無害化が完了した構成ファイル、すなわち添付ファイルは無害化モジュール33が圧縮を解凍した状態でメールデータに添付することもできるが、添付ファイル処理モジュール32は無害化が完了した添付ファイルを、原本メールデータとともに圧縮ファイルとなるように、再圧縮してメールデータに添付ファイルとして添付されるように処理することができる。
S26;無害化結果報告書生成段階
無害化モジュール33は、メール本文ファイル、圧縮ファイル及び構成ファイルに対する無害化結果を無害化結果データとして生成する。
また、無害化結果データを掲示する無害化結果ページを生成し、無害化結果ページのウェブアドレスを設定する。
さらに、無害化モジュール33は、メール本文に前記ウェブアドレスが掲示されるように処理し、必要な場合には、図4のように前記ウェブアドレスについての案内情報を追加することができる。
S27;無害化メール発信
無害化モジュール33は無害化の完了したメールデータを再生し、メール処理モジュール31を介して該当受信端末機40のメール確認モジュール41に発信し、受信者はメール確認モジュール41を用いて前記メールデータを受信及び実行する。このように実行されたメールデータは図4のように出力され、受信者は原本メールデータとともにメール本文と添付ファイルの存在有無を確認する。
さらに、受信者は、自分が確認したメール本文と添付ファイルの無害化結果をより具体的に確認するために、メール本文に掲示された案内情報に従ってウェブアドレスをクリックする。受信端末機40に構成されたウェブブラウザ42は前記ウェブアドレスに対応するウェブページである無害化結果ページに接続して出力する。受信者は、このように出力された無害化結果ページを確認し、図5及び図6のように前記無害化結果ページに掲示された無害化結果報告書を確認する。
本実施例で、前記無害化結果報告書は、メール本文ファイル、添付ファイル自体、及び圧縮ファイルの場合の当該構成ファイルとの無害化事項を掲示し、必要な場合、該当無害化結果ページから添付ファイル及び構成ファイルを直ぐにダウンロードすることができる。
図7は本発明による無害化システムに基づく無害化方法の第2実施例を示すフローチャート、図8は本発明による無害化方法の第2実施例で無害化された受信メール本文の内容を示すイメージ、図9及び図10は第2実施例による無害化結果報告書形態を示すイメージである。
S31;無害化結果報告書生成段階
‘S23’段階で添付ファイルが暗号化されたことが確認されれば、無害化モジュール33はメール本文ファイルに対する無害化結果を無害化結果データとしてまず生成する。
また、メール本文ファイルの無害化結果データを掲示する無害化結果ページを生成し、無害化結果ページのウェブアドレスを設定する。
また、無害化モジュール33は、メール本文に前記ウェブアドレスが掲示されるように処理し、暗号化添付ファイルの復号化処理のための解除コード質疑メッセージを追加する。前記質疑メッセージは、受信者に暗号化した添付ファイルの復号化処理のための解除コードを要請する内容を含み、その表現方式は多様であることができる。
S32;無害化メール発信
無害化モジュール33はメール本文ファイルの無害化が完了して再生されたメールデータをメール処理モジュール31を介して該当受信端末機40のメール確認モジュール41に発信し、受信者はメール確認モジュール41を用いて前記メールデータを受信及び実行する。このように実行されたメールデータは図8のように出力され、受信者はメール本文と添付ファイルの存在有無を確認する。
さらに、受信者は自分が確認したメール本文と添付ファイルの無害化結果をより具体的に確認する。また、前記質疑メッセージとともに添付ファイルの復号化処理のための解除コード入力のために、メール本文に掲示された案内情報に従ってウェブアドレスをクリックする。受信端末機40に構成されたウェブブラウザ42は前記ウェブアドレスに対応するウェブページである無害化結果ページに接続して出力し、受信者は、図9及び図10のように、前記無害化結果ページに掲示された無害化結果報告書を確認する。
本実施例で、前記無害化結果報告書はメール本文ファイルと暗号化添付ファイル自体の無害化事項を掲示し、必要な場合には、当該無害化結果ページで暗号化添付ファイルを直ぐにダウンロードすることができる。
一方、前記無害化結果報告書は、解除コード入力のための入力窓を含む。
S33;解除コード確認及び復号化段階
復号化モジュール34は、前記無害化結果ページの対象となるメールデータを確認し、前記メールデータに含まれた暗号化添付ファイルを確認する。また、前記無害化結果ページで受信者が入力した解除コードを確認する。
このように確認された対象暗号化添付ファイルを解除コードを用いて復号化処理し、当該添付ファイルに対して実行することができるようにする。
S34;圧縮ファイル確認段階
添付ファイル処理モジュール32は、復号化処理された当該添付ファイルが圧縮ファイルであるかを確認し、圧縮ファイルであることが確認されれば、圧縮解凍のための後続プロセスを準備する。
S35;圧縮ファイル解凍段階
添付ファイル処理モジュール32は、復号化処理された当該添付ファイルである圧縮ファイルを圧縮解凍して当該構成ファイルを確認する。
S36;添付ファイル無害化段階
無害化モジュール33は、前記構成ファイル、すなわち添付ファイルを無害化する。前記添付ファイルの無害化方式は前述したので、ここではその説明を省略する。
S37;添付ファイル無害化結果報告書生成段階
無害化モジュール33は、添付ファイルに対する無害化結果を無害化結果データとして生成する。
また、添付ファイルの無害化結果データを掲示する無害化結果ページを生成し、無害化結果ページのウェブアドレスを設定する。本実施例で、前記無害化結果ページは先立って生成されたメール本文ファイル及び添付ファイルを含む無害化結果ページであることができ、図9及び図10のように、前記無害化結果ページに掲示される無害化結果報告書に構成ファイルに対する無害化結果を追加する。もちろん、前記無害化結果ページは同じウェブアドレスを有する。
しかし、既に生成された無害化結果ページとは別に圧縮ファイルの構成ファイルのみの無害化結果に対する無害化結果データを生成し、当該無害化結果データを掲示する新しい無害化結果ページを生成することもできる。
S38;無害化メール発信段階
無害化モジュール33は、無害化結果ページのウェブアドレスが掲示された無害化された構成ファイルを添付した無害化メールを生成し、メール処理モジュール31を介して該当受信端末機40のメール確認モジュール41に前記無害化メールを発信する。
受信者は、無害化サーバー30から追加的に受信した無害化メールを確認し、圧縮ファイル形式である暗号化添付ファイルの構成ファイルに対する無害化結果を確認し、無害化された構成ファイルをダウンロードして実行する。
参考として、無害化モジュール33は、無害化された構成ファイルを別途の圧縮なしに添付して無害化メールに生成することもできるが、添付ファイル処理モジュール32が前記構成ファイルを圧縮し暗号化して無害化メールに添付することもできる。
以上で説明した本発明の説明では本発明の好適な実施例を参照して説明したが、当該技術分野の熟練した当業者又は当該技術分野に通常の知識を有する者であれば、後述する特許請求の範囲に記載された本発明の思想及び技術領域から逸脱しない範疇内で本発明を多様に修正及び変更することができることを理解すべきである。

Claims (2)

  1. メール処理モジュールがメールサーバーからメールデータを受信する第1段階と、
    無害化モジュールが前記メールデータのメール本文ファイルを無害化する第2段階と、
    添付ファイル処理モジュールが前記メールデータの添付ファイルに暗号化有無を確認する第3段階と、
    前記添付ファイル処理モジュールが暗号化添付ファイルの解除コード収集のための質疑メッセージを生成する第4段階と、
    前記無害化モジュールがメール本文ファイルの無害化結果に対する結果報告データを生成し、前記結果報告データを掲示した無害化結果ページを生成し、無害化されたメール本文ファイルと無害化結果ページのウェブアドレスと質疑メッセージを含む第1メールデータに生成し、前記メール処理モジュールが第1メールデータを発信する第5段階と、
    受信者が入力した解除コードによって復号化モジュールが暗号化添付ファイルを復号化処理し、前記無害化モジュールが添付ファイルを復号化処理してから無害化する第6段階と、
    前記無害化モジュールが無害化された添付ファイルを含む第2メールデータを生成し、前記メール処理モジュールが第2メールデータを発信する第7段階と、を含むことを特徴とする、電子メールの暗号化添付ファイル無害化方法。
  2. 前記添付ファイルが一つ以上の構成ファイルが単一のデータファイルに圧縮処理された
    圧縮ファイルであり、
    前記第6段階が、前記添付ファイル処理モジュールが復号化処理された前記圧縮ファイ
    ルの圧縮を構成ファイルに解凍する段階と、前記無害化モジュールが構成ファイルを無害
    化する段階とを含むことを特徴とする、請求項に記載の電子メールの暗号化添付ファイ
    ル無害化方法。
JP2020554440A 2018-04-05 2019-02-15 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法 Active JP7378071B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2018-0039987 2018-04-05
KR1020180039987A KR102110124B1 (ko) 2018-04-05 2018-04-05 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법
PCT/KR2019/001867 WO2019194411A1 (ko) 2018-04-05 2019-02-15 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법

Publications (2)

Publication Number Publication Date
JP2021521509A JP2021521509A (ja) 2021-08-26
JP7378071B2 true JP7378071B2 (ja) 2023-11-13

Family

ID=68100980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020554440A Active JP7378071B2 (ja) 2018-04-05 2019-02-15 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法

Country Status (4)

Country Link
US (1) US20210160203A1 (ja)
JP (1) JP7378071B2 (ja)
KR (1) KR102110124B1 (ja)
WO (1) WO2019194411A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201900000154A1 (it) * 2019-01-08 2020-07-08 Get S R L Metodo per certificare il trasferimento e il contenuto di un file trasferito
US11057324B1 (en) 2020-07-02 2021-07-06 Saudi Arabian Oil Company System and method of secure analysis for encrypted electronic mail attachments
GB2611495B (en) * 2020-12-17 2023-10-18 Mimecast Services Ltd Systems and methods for attacks, countermeasures, archiving, data leak prevention, and other novel services for active messages
KR102412298B1 (ko) * 2021-12-28 2022-06-23 (주)지란지교시큐리티 멀티미디어 파일 보안 시스템, 그 작동 방법과 기록매체
WO2024075871A1 (ko) * 2022-10-07 2024-04-11 시큐레터 주식회사 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004132A (ja) 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、電子メールの処理方法及びそのプログラム
JP2013145546A (ja) 2011-12-12 2013-07-25 Canon Marketing Japan Inc 情報処理装置、その制御方法、及びプログラム
JP2016063443A (ja) 2014-09-19 2016-04-25 サクサ株式会社 メール監視装置および方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100432611B1 (ko) * 2001-07-30 2004-05-22 쓰리알소프트(주) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
KR100743372B1 (ko) 2005-07-04 2007-07-30 주식회사 안철수연구소 이메일의 첨부 파일에서 악성 코드 검출 방법 및 그 장치
KR100974886B1 (ko) * 2007-12-10 2010-08-11 한국전자통신연구원 파일에 삽입된 악성 코드 제거 장치 및 방법
KR101540599B1 (ko) * 2008-11-26 2015-07-30 에스케이 텔레콤주식회사 보안 파일 발송 시스템 및 방법
KR101485968B1 (ko) * 2011-12-19 2015-03-03 주식회사 디에스앤텍 암호화된 파일 접근 방법
CN103177222B (zh) * 2011-12-23 2015-08-12 腾讯科技(深圳)有限公司 一种文件加壳、脱壳的处理方法及其设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004132A (ja) 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、電子メールの処理方法及びそのプログラム
JP2013145546A (ja) 2011-12-12 2013-07-25 Canon Marketing Japan Inc 情報処理装置、その制御方法、及びプログラム
JP2016063443A (ja) 2014-09-19 2016-04-25 サクサ株式会社 メール監視装置および方法

Also Published As

Publication number Publication date
JP2021521509A (ja) 2021-08-26
KR102110124B1 (ko) 2020-05-13
WO2019194411A1 (ko) 2019-10-10
US20210160203A1 (en) 2021-05-27
KR20190116861A (ko) 2019-10-15

Similar Documents

Publication Publication Date Title
JP7378071B2 (ja) 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法
US20170317823A1 (en) Zero Knowledge Encrypted File Transfer
CN104158816A (zh) 认证方法、装置和服务器
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
US10516524B1 (en) Transmitting content to promote privacy
US20040088539A1 (en) System and method for securing digital messages
CN102196423A (zh) 一种安全数据中转方法及系统
US20070260747A1 (en) Protecting Electronic File Transfer from Unauthorized Access or Copying
JP4367546B2 (ja) メール中継装置
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
CN100473056C (zh) 安全电子邮件格式的传输方法和传输装置
US20080107267A1 (en) Method for Transmitting a Digital Data File Via Telecommunication Networks
CN112637230B (zh) 一种即时通信方法及系统
CN110008654A (zh) 电子文件处理方法和装置
JP2007140760A (ja) 電子メール通信支援方法、電子メール通信支援システム、及び電子メール通信支援プログラム
KR101595379B1 (ko) 악성코드가 첨부된 전자메일의 통제 및 차단 시스템
JP5417914B2 (ja) 中継装置およびプログラム
KR102412298B1 (ko) 멀티미디어 파일 보안 시스템, 그 작동 방법과 기록매체
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
KR102549601B1 (ko) 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템
US20170005992A1 (en) Secure message transmission using dynamic segmentation and encryption
JP2023156423A (ja) 危険性チェックシステム、危険度チェック方法及びプログラム
JP6780410B2 (ja) メール転送方法、メール転送装置およびメール転送プログラム
JP3527923B2 (ja) ネットワーク上の情報認証方法および認証基地局並びに情報認証システム
JP2024034306A (ja) 情報処理システム、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231020

R150 Certificate of patent or registration of utility model

Ref document number: 7378071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150