JP7378071B2 - 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法 - Google Patents
電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法 Download PDFInfo
- Publication number
- JP7378071B2 JP7378071B2 JP2020554440A JP2020554440A JP7378071B2 JP 7378071 B2 JP7378071 B2 JP 7378071B2 JP 2020554440 A JP2020554440 A JP 2020554440A JP 2020554440 A JP2020554440 A JP 2020554440A JP 7378071 B2 JP7378071 B2 JP 7378071B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- sanitization
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000001784 detoxification Methods 0.000 title description 55
- 238000011012 sanitization Methods 0.000 claims description 122
- 238000012545 processing Methods 0.000 claims description 60
- 238000012790 confirmation Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 11
- 230000006835 compression Effects 0.000 description 7
- 238000007906 compression Methods 0.000 description 7
- 230000006837 decompression Effects 0.000 description 7
- 239000000470 constituent Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000003472 neutralizing effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
メールデータの発信及び受信を処理するメール処理モジュール、前記メール処理モジュールが受信したメールデータ内に添付ファイルがあるかを確認して分類し、前記添付ファイルの暗号化有無を確認して復号化のための解除コード質疑メッセージを発信する添付ファイル処理モジュール、確認された解除コードによって暗号化添付ファイルを復号化処理する復号化モジュール、前記メール処理モジュールが受信したメールデータのメール本文ファイルと添付ファイルの中で選択された一つ以上を無害化し、無害化されたメールデータに再生して前記メール処理モジュールに伝達する無害化モジュール、を含む無害化サーバー、及び
前記メール処理モジュールから受信した無害化されたメールデータを出力するように、受信端末機に組み込まれるメール確認モジュール
を含む電子メールの暗号化添付ファイル無害化システムとなっている。
メール処理モジュールがメールサーバーからメールデータを受信する第1段階と、
無害化モジュールが前記メールデータのメール本文ファイルを無害化する第2段階と、
添付ファイル処理モジュールが前記メールデータの添付ファイルに暗号化有無を確認する第3段階と、
前記添付ファイル処理モジュールが暗号化添付ファイルの解除コード収集のための質疑メッセージを生成する第4段階と、
前記無害化モジュールがメール本文ファイルの無害化結果に対する結果報告データを生成し、前記結果報告データを掲示した無害化結果ページを生成し、無害化されたメール本文ファイルと無害化結果ページのウェブアドレスと質疑メッセージを含む第1メールデータに生成し、前記メール処理モジュールが第1メールデータを発信する第5段階と、
受信者が入力した解除コードによって復号化モジュールが暗号化添付ファイルを復号化処理し、前記無害化モジュールが添付ファイルを復号化処理してから無害化する第6段階と、
前記無害化モジュールが無害化された添付ファイルを含む第2メールデータを生成し、前記メール処理モジュールが第2メールデータを発信する第7段階とを含む電子メールの暗号化添付ファイル無害化方法をとっている。
発信端末機10のウェブサイト又はメールプログラムなどを介して発信されたメールデータをメールサーバー20を介して無害化サーバー30のメール処理モジュール31に受信する。
メール処理モジュール31はメールデータを無害化モジュール33に伝達し、無害化モジュール33は前記メールデータに含まれたメール本文ファイルを確認して無害化する。
一方、メール処理モジュール31又は無害化モジュール33はメールデータを添付ファイル処理モジュール32に伝達し、添付ファイル処理モジュール32は前記メールデータ内の添付ファイルの存在有無、圧縮ファイルの暗号化有無、添付ファイルの圧縮などを確認する。
添付ファイル処理モジュール32が確認した添付ファイルが暗号化されていない圧縮ファイルと確認されれば、当該圧縮ファイルを解凍して構成ファイルを確認する。
添付ファイル処理モジュール32が圧縮ファイルを解凍して収集した構成ファイルを無害化モジュール33が確認し、前記構成ファイルを無害化する。もちろん、添付ファイルが圧縮ファイルではない場合には、当該添付ファイルを無害化する。
無害化モジュール33は、メール本文ファイル、圧縮ファイル及び構成ファイルに対する無害化結果を無害化結果データとして生成する。
無害化モジュール33は無害化の完了したメールデータを再生し、メール処理モジュール31を介して該当受信端末機40のメール確認モジュール41に発信し、受信者はメール確認モジュール41を用いて前記メールデータを受信及び実行する。このように実行されたメールデータは図4のように出力され、受信者は原本メールデータとともにメール本文と添付ファイルの存在有無を確認する。
‘S23’段階で添付ファイルが暗号化されたことが確認されれば、無害化モジュール33はメール本文ファイルに対する無害化結果を無害化結果データとしてまず生成する。
無害化モジュール33はメール本文ファイルの無害化が完了して再生されたメールデータをメール処理モジュール31を介して該当受信端末機40のメール確認モジュール41に発信し、受信者はメール確認モジュール41を用いて前記メールデータを受信及び実行する。このように実行されたメールデータは図8のように出力され、受信者はメール本文と添付ファイルの存在有無を確認する。
復号化モジュール34は、前記無害化結果ページの対象となるメールデータを確認し、前記メールデータに含まれた暗号化添付ファイルを確認する。また、前記無害化結果ページで受信者が入力した解除コードを確認する。
添付ファイル処理モジュール32は、復号化処理された当該添付ファイルが圧縮ファイルであるかを確認し、圧縮ファイルであることが確認されれば、圧縮解凍のための後続プロセスを準備する。
添付ファイル処理モジュール32は、復号化処理された当該添付ファイルである圧縮ファイルを圧縮解凍して当該構成ファイルを確認する。
無害化モジュール33は、前記構成ファイル、すなわち添付ファイルを無害化する。前記添付ファイルの無害化方式は前述したので、ここではその説明を省略する。
無害化モジュール33は、添付ファイルに対する無害化結果を無害化結果データとして生成する。
無害化モジュール33は、無害化結果ページのウェブアドレスが掲示された無害化された構成ファイルを添付した無害化メールを生成し、メール処理モジュール31を介して該当受信端末機40のメール確認モジュール41に前記無害化メールを発信する。
Claims (2)
- メール処理モジュールがメールサーバーからメールデータを受信する第1段階と、
無害化モジュールが前記メールデータのメール本文ファイルを無害化する第2段階と、
添付ファイル処理モジュールが前記メールデータの添付ファイルに暗号化有無を確認する第3段階と、
前記添付ファイル処理モジュールが暗号化添付ファイルの解除コード収集のための質疑メッセージを生成する第4段階と、
前記無害化モジュールがメール本文ファイルの無害化結果に対する結果報告データを生成し、前記結果報告データを掲示した無害化結果ページを生成し、無害化されたメール本文ファイルと無害化結果ページのウェブアドレスと質疑メッセージを含む第1メールデータに生成し、前記メール処理モジュールが第1メールデータを発信する第5段階と、
受信者が入力した解除コードによって復号化モジュールが暗号化添付ファイルを復号化処理し、前記無害化モジュールが添付ファイルを復号化処理してから無害化する第6段階と、
前記無害化モジュールが無害化された添付ファイルを含む第2メールデータを生成し、前記メール処理モジュールが第2メールデータを発信する第7段階と、を含むことを特徴とする、電子メールの暗号化添付ファイル無害化方法。 - 前記添付ファイルが一つ以上の構成ファイルが単一のデータファイルに圧縮処理された
圧縮ファイルであり、
前記第6段階が、前記添付ファイル処理モジュールが復号化処理された前記圧縮ファイ
ルの圧縮を構成ファイルに解凍する段階と、前記無害化モジュールが構成ファイルを無害
化する段階とを含むことを特徴とする、請求項1に記載の電子メールの暗号化添付ファイ
ル無害化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2018-0039987 | 2018-04-05 | ||
KR1020180039987A KR102110124B1 (ko) | 2018-04-05 | 2018-04-05 | 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법 |
PCT/KR2019/001867 WO2019194411A1 (ko) | 2018-04-05 | 2019-02-15 | 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021521509A JP2021521509A (ja) | 2021-08-26 |
JP7378071B2 true JP7378071B2 (ja) | 2023-11-13 |
Family
ID=68100980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020554440A Active JP7378071B2 (ja) | 2018-04-05 | 2019-02-15 | 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210160203A1 (ja) |
JP (1) | JP7378071B2 (ja) |
KR (1) | KR102110124B1 (ja) |
WO (1) | WO2019194411A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT201900000154A1 (it) * | 2019-01-08 | 2020-07-08 | Get S R L | Metodo per certificare il trasferimento e il contenuto di un file trasferito |
US11057324B1 (en) | 2020-07-02 | 2021-07-06 | Saudi Arabian Oil Company | System and method of secure analysis for encrypted electronic mail attachments |
GB2611495B (en) * | 2020-12-17 | 2023-10-18 | Mimecast Services Ltd | Systems and methods for attacks, countermeasures, archiving, data leak prevention, and other novel services for active messages |
KR102412298B1 (ko) * | 2021-12-28 | 2022-06-23 | (주)지란지교시큐리티 | 멀티미디어 파일 보안 시스템, 그 작동 방법과 기록매체 |
WO2024075871A1 (ko) * | 2022-10-07 | 2024-04-11 | 시큐레터 주식회사 | 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004132A (ja) | 2009-06-18 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | メールサーバ、電子メールの処理方法及びそのプログラム |
JP2013145546A (ja) | 2011-12-12 | 2013-07-25 | Canon Marketing Japan Inc | 情報処理装置、その制御方法、及びプログラム |
JP2016063443A (ja) | 2014-09-19 | 2016-04-25 | サクサ株式会社 | メール監視装置および方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100432611B1 (ko) * | 2001-07-30 | 2004-05-22 | 쓰리알소프트(주) | 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법 |
KR100743372B1 (ko) | 2005-07-04 | 2007-07-30 | 주식회사 안철수연구소 | 이메일의 첨부 파일에서 악성 코드 검출 방법 및 그 장치 |
KR100974886B1 (ko) * | 2007-12-10 | 2010-08-11 | 한국전자통신연구원 | 파일에 삽입된 악성 코드 제거 장치 및 방법 |
KR101540599B1 (ko) * | 2008-11-26 | 2015-07-30 | 에스케이 텔레콤주식회사 | 보안 파일 발송 시스템 및 방법 |
KR101485968B1 (ko) * | 2011-12-19 | 2015-03-03 | 주식회사 디에스앤텍 | 암호화된 파일 접근 방법 |
CN103177222B (zh) * | 2011-12-23 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种文件加壳、脱壳的处理方法及其设备 |
-
2018
- 2018-04-05 KR KR1020180039987A patent/KR102110124B1/ko active IP Right Grant
-
2019
- 2019-02-15 US US17/045,394 patent/US20210160203A1/en not_active Abandoned
- 2019-02-15 WO PCT/KR2019/001867 patent/WO2019194411A1/ko active Application Filing
- 2019-02-15 JP JP2020554440A patent/JP7378071B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004132A (ja) | 2009-06-18 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | メールサーバ、電子メールの処理方法及びそのプログラム |
JP2013145546A (ja) | 2011-12-12 | 2013-07-25 | Canon Marketing Japan Inc | 情報処理装置、その制御方法、及びプログラム |
JP2016063443A (ja) | 2014-09-19 | 2016-04-25 | サクサ株式会社 | メール監視装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2021521509A (ja) | 2021-08-26 |
KR102110124B1 (ko) | 2020-05-13 |
WO2019194411A1 (ko) | 2019-10-10 |
US20210160203A1 (en) | 2021-05-27 |
KR20190116861A (ko) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7378071B2 (ja) | 電子メールの暗号化添付ファイル無害化システム及びこれを用いた無害化方法 | |
US20170317823A1 (en) | Zero Knowledge Encrypted File Transfer | |
CN104158816A (zh) | 认证方法、装置和服务器 | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
US10516524B1 (en) | Transmitting content to promote privacy | |
US20040088539A1 (en) | System and method for securing digital messages | |
CN102196423A (zh) | 一种安全数据中转方法及系统 | |
US20070260747A1 (en) | Protecting Electronic File Transfer from Unauthorized Access or Copying | |
JP4367546B2 (ja) | メール中継装置 | |
CA2793422C (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
CN100473056C (zh) | 安全电子邮件格式的传输方法和传输装置 | |
US20080107267A1 (en) | Method for Transmitting a Digital Data File Via Telecommunication Networks | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
CN110008654A (zh) | 电子文件处理方法和装置 | |
JP2007140760A (ja) | 電子メール通信支援方法、電子メール通信支援システム、及び電子メール通信支援プログラム | |
KR101595379B1 (ko) | 악성코드가 첨부된 전자메일의 통제 및 차단 시스템 | |
JP5417914B2 (ja) | 中継装置およびプログラム | |
KR102412298B1 (ko) | 멀티미디어 파일 보안 시스템, 그 작동 방법과 기록매체 | |
US20080172470A1 (en) | Method and a system for the secure exchange of an e-mail message | |
KR102549601B1 (ko) | 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템 | |
US20170005992A1 (en) | Secure message transmission using dynamic segmentation and encryption | |
JP2023156423A (ja) | 危険性チェックシステム、危険度チェック方法及びプログラム | |
JP6780410B2 (ja) | メール転送方法、メール転送装置およびメール転送プログラム | |
JP3527923B2 (ja) | ネットワーク上の情報認証方法および認証基地局並びに情報認証システム | |
JP2024034306A (ja) | 情報処理システム、情報処理方法、及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7378071 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |