JP2023156423A - Risk checking system, risk level checking method, and program - Google Patents
Risk checking system, risk level checking method, and program Download PDFInfo
- Publication number
- JP2023156423A JP2023156423A JP2023130663A JP2023130663A JP2023156423A JP 2023156423 A JP2023156423 A JP 2023156423A JP 2023130663 A JP2023130663 A JP 2023130663A JP 2023130663 A JP2023130663 A JP 2023130663A JP 2023156423 A JP2023156423 A JP 2023156423A
- Authority
- JP
- Japan
- Prior art keywords
- attached
- file
- password
- attachment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 56
- 241000700605 Viruses Species 0.000 claims abstract description 61
- 238000012360 testing method Methods 0.000 claims abstract description 43
- 238000000605 extraction Methods 0.000 claims description 22
- 239000000284 extract Substances 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、電子メールやチャット、SNS(Social NetworkingService)、各種メッセージ等の電子メッセージに添付された添付ファイルの危険性をチェックする危険性チェックシステム、危険度チェック方法及びプログラムに関し、特に、添付ファイルが暗号化されていた場合の技術に関する。 The present invention relates to a risk check system, a risk check method, and a program for checking the risk of attached files attached to electronic messages such as e-mail, chat, SNS (Social Networking Service), and various messages, and particularly relates to Regarding technology when is encrypted.
近年の情報通信技術の発達に伴い、情報のやりとりに電子メール等を利用することが一般的となっている。電子メール等は、即時性があるとともにファイルを添付することができる等といった利点がある一方、ウィルスメールやフィッシングメール等の不正メールの問題も有している。 With the recent development of information and communication technology, it has become common to use e-mail and the like to exchange information. While e-mail and the like have advantages such as immediacy and the ability to attach files, they also have the problem of fraudulent e-mails such as virus e-mails and phishing e-mails.
従来は、そのような問題に対応するために、ウィルスメールやフィッシングメール等の不正メールをチェックするソフトウェアをパソコン等の端末にインストールし、端末にて受信した電子メールに対してチェックをかけていた。また、ウィルスメールやフィッシングメール等の不正メールをチェックするソフトウェアをメールサーバーにインストールし、メールサーバーにおいて、自身が管理するメールアドレスに対して送受信される電子メールに対してチェックをかけていた。また、ウィルスメールやフィッシングメールのような危険性は、電子メールに添付された添付ファイルにも含まれている場合がある。その場合でもウィルス等をチェックするソフトウェアを用いれば、添付ファイルに危険性があるかどうかをチェックすることができる。 In the past, in order to deal with such problems, software was installed on computers and other terminals to check for fraudulent emails such as virus emails and phishing emails, and the emails received on the terminal were checked. . They also installed software on their mail servers to check for fraudulent emails such as virus emails and phishing emails, and the mail servers checked emails sent to and received from email addresses they managed. Further, dangers such as virus emails and phishing emails may also be contained in attached files attached to emails. Even in that case, if you use software that checks for viruses, etc., you can check whether the attached file is dangerous.
しかしながら、添付ファイルが暗号化されていた場合、添付ファイルに危険性があるかどうかをチェックすることができない。そこで、受信した電子メールに暗号化された添付ファイルが含まれている場合に、復号化に必要な情報をその電子メールの宛先に要求し、電子メールの宛先から通知された情報によって、暗号化された添付ファイルを復号化し、添付ファイルを含めて電子メールにウィルスが含まれているかどうかをチェックする仕組みが特許文献1に開示されている。特許文献1に開示された仕組みを用いれば、電子メールに添付された添付ファイルが暗号化されていても、添付ファイルにウィルス等の危険性があるかどうかをチェックすることができる。 However, if the attached file is encrypted, it is not possible to check whether the attached file is dangerous or not. Therefore, when a received e-mail contains an encrypted attachment, the information necessary for decryption is requested from the e-mail recipient, and the encrypted file is encrypted using the information notified from the e-mail recipient. Patent Document 1 discloses a mechanism for decrypting the attached file and checking whether the e-mail including the attached file contains a virus. By using the mechanism disclosed in Patent Document 1, even if an attached file attached to an e-mail is encrypted, it is possible to check whether there is a risk of a virus or the like in the attached file.
しかしながら、特許文献1に開示された仕組みにおいては、受信した電子メールに暗号化された添付ファイルが含まれている場合に、暗号化された添付ファイルを復号化するために必要な情報をその電子メールの宛先に要求することになるため、電子メールを受信したユーザーにとって煩わしさが生じてしまうという問題点がある。 However, in the mechanism disclosed in Patent Document 1, when a received e-mail includes an encrypted attachment, information necessary to decrypt the encrypted attachment is transferred to the electronic mail. Since a request is made to the recipient of the e-mail, there is a problem in that it is troublesome for the user who receives the e-mail.
本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、電子メール等の電子メッセージに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる危険性チェックシステム、危険度チェック方法及びプログラムを提供することを目的とする。 The present invention has been made in view of the problems of the conventional techniques as described above, and even if an electronic message such as an e-mail contains an encrypted attachment, the user can An object of the present invention is to provide a risk checking system, a risk checking method, and a program that can check whether an attached file is dangerous without bothering the operator.
上記目的を達成するために本発明は、
電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックする危険性チェックシステムであって、
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段とを有するメールサーバーと、
前記メールサーバーから送信されてきた前記添付ファイルと前記パスワードの候補とを受信するテストサーバーにより生成され、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する仮想コンピューターと、
前記復号化された添付ファイルに危険性があるかどうかをチェックするウィルスチェックサーバーとを有する。
In order to achieve the above object, the present invention has the following features:
A risk checking system for checking whether an attachment attached to an electronic message is dangerous, the system comprising:
a file presence/absence determination means for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction means for extracting candidates;
a virtual computer that is generated by a test server that receives the attached file and the password candidate sent from the mail server, and decrypts the encrypted attached file using the extracted password candidate; and,
and a virus check server that checks whether the decrypted attached file is dangerous.
本発明によれば、電子メッセージに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる。 According to the present invention, even if an electronic message includes an encrypted attached file, it is possible to check whether the attached file is dangerous without bothering the user.
以下に、本発明の実施の形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の危険性チェックシステムの実施の一形態を示す図である。 FIG. 1 is a diagram showing an embodiment of the risk checking system of the present invention.
本形態における危険性チェックシステムは図1に示すように、ユーザー端末10-1~10-nと、メールサーバー20とがインターネット60を介して接続可能となって構成され、メールサーバー20と、テストサーバー30と、ウィルスチェックサーバー40と、ユーザーデーターベース50とがローカルネットワーク61を介して接続可能となって構成されている。なお、本発明にて危険度をチェックする電子メッセージは、電子メール以外に、チャットやSNS、メッセンジャーを用いた各種メッセージでもよい。扱う形態に応じで、例えば、メールサーバーは、チャットサーバーまたはSNSサーバー、メッセンジャーサーバーのことを示すが、本形態では、説明を簡単にするために、電子メールを用いた例を説明する。また、本発明の危険性チェックシステムを構成するメールサーバー20と、テストサーバー30と、ウィルスチェックサーバー40と、ユーザーデーターベース50とは、各々1つではなく複数あっても構わないし、各々別々の装置ではなく2種類以上のサーバーが1つの装置で構成されていても構わないし、クラウドコンピューティングにて実現されていても構わない。
As shown in FIG. 1, the risk checking system in this embodiment is configured such that user terminals 10-1 to 10-n and a
ユーザー端末10は、1または複数あり、ユーザー端末10-1~10-n(nは整数)として示す。ユーザー端末10は、例えば、パーソナルコンピューターやスマートフォン、携帯電話等である。ユーザー端末10-1~10-nは、本システムを利用する各ユーザーが各々操作するものであり、ユーザーは、ユーザー端末10-1~10-nの内の自身が所有するユーザー端末10を用いて電子メールを送受信する。なお、一人のユーザーが複数のユーザー端末10を所有する場合もある。
There is one or
メールサーバー20は、契約しているユーザーのメールアドレスを管理し、そのメールアドレスに対応する電子メールの送受信を中継するメールサービスを提供するサーバー装置である。本形態においては、ユーザー端末10-1~10-nの各ユーザーが、メールサーバー20によるメールサービスをそれぞれ契約していることで、メールサーバー20は、提供するメールサービスについてユーザー端末10-1~10-nの各メールアドレスを管理し、各メールアドレスに対し、IDとパスワードなどを用いた認証処理により対応させたユーザー端末10-1~10-nに対して送受信される電子メールを中継することになる。なお、メッセンジャー等の場合は、メールアドレスの代わりに、アカウント名やID、電話番号などを用いてもよい。
The
図2は、図1に示したメールサーバー20の構成を示すブロック図である。
FIG. 2 is a block diagram showing the configuration of the
図1に示したメールサーバー20は図2に示すように、ユーザー管理部21と、メール送受信部22と、ファイル有無判断部23と、パスワード抽出部24と、仮想コンピューター生成指示部25と、結果受信部26と、メール保存部27とを有している。
As shown in FIG. 2, the
ユーザー管理部21は、本願発明にて加入判断手段となるものである。ユーザー管理部21は、メールサーバー20を管理している企業が提供している電子メールサービスを契約しているユーザーのメールアドレスを管理するとともに、電子メールサービスに契約したユーザーが加入したオプションサービス内容をユーザーデーターベース50に登録して管理する。
The
メール送受信部22は、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを受信するとともに、ユーザー管理部21にて管理するメールアドレスから送信された電子メールをインターネット60上に送信する。
The mail sending/receiving
ファイル有無判断部23は、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されているかどうかを判断する。
The file presence/
パスワード抽出部24は、ファイル有無判断部23において、メール送受信部22にて受信した電子メールに暗号化された添付ファイルが添付されていると判断された場合に、特定の電子メールの本文から、暗号化された添付ファイルを復号化するためのパスワード候補として文字列を抽出する。なお、Xで始まる拡張ヘッダーにパスワードを示す文字が含まれる場合(例えば、X-password、X-pw等)は、特定の電子メールの本文ではなくヘッダーからパスワード候補を抽出しても構わない(本説明では、本文にパスワードが記載されるものとして説明する)。パスワード候補は、例えば、1バイトからなる文字列であり、パスワード候補にする条件やパスワード候補から除外する条件が、メールサーバー20の記憶部(不図示)に予め記憶されている。この際、パスワード抽出部24は、添付ファイルが添付された電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよいし、添付ファイルが添付された電子メールと同じ宛先の電子メールであって、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。さらには、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。
When the file presence/
仮想コンピューター生成指示部25は、パスワード抽出部24にてパスワードの候補が抽出された場合に、テストサーバー30に対して仮想コンピューターを生成するように指示する。その際、仮想コンピューター生成指示部25は、ユーザー管理部21がユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容を参照し、テストサーバー30に対してオプションサービス内容に応じた仮想コンピューターを生成するように指示する。また、仮想コンピューター生成指示部25は、パスワード抽出部24にて抽出されたパスワードの候補と、ファイル有無判断部23において、暗号化された添付ファイルが添付されていると判断された電子メールに添付された添付ファイルとをテストサーバー30に送信する。
The virtual computer
結果受信部26は、ウィルスチェックサーバー40にてウィルスチェックを行った結果を受信する。
The
メール保存部27は、本願発明にてメッセージ保存手段となるものである。メール保存部27は、メール送受信部22にて受信した電子メールを、結果受信部26にて受信した結果に応じた記憶領域に保存する。
The
テストサーバー30は、メールサーバー20からの指示に従って仮想コンピューターを生成し、生成した仮想コンピューターを用いて、メールサーバー20が受信した電子メールに添付された添付ファイルを復号化するサーバー装置である。
The
図3は、図1に示したテストサーバー30の構成を示すブロック図である。
FIG. 3 is a block diagram showing the configuration of the
図1に示したテストサーバー30は図3に示すように、指示受付部31と、仮想コンピューター生成部32と、添付ファイル送信部33とを有している。
The
指示受付部31は、メールサーバー20の仮想コンピューター生成指示部25から送信された、仮想コンピューターを生成する指示を受け付ける。
The
仮想コンピューター生成部32は、指示受付部31にて受け付けた指示に基づいて仮想コンピューターを生成する。仮想コンピューター生成指示部25からは、ユーザー管理部21がユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容に応じた仮想コンピューターを生成するように指示されている。ユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容の詳細は後述するが、オプションサービス内容に含まれるアプリケーションがインストールされた仮想コンピューターを生成することになる。
The virtual
添付ファイル送信部33は、仮想コンピューター生成部32にて生成した仮想コンピューターによって復号化した添付ファイルを送信する。
The attached
図4は、図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターの構成を示すブロック図である。なお、図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターは、一般的なパーソナルコンピューター等のユーザー端末10と同等の機能を有しているが、本発明の動作と直接関係がない構成については、生成をしなくても構わない。本発明の動作に直接関係のある構成について図示及び説明し、その他の構成は省略して説明する。
FIG. 4 is a block diagram showing the configuration of a virtual computer generated by the virtual
図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターは図4に示すように、添付ファイル受付部32aと、パスワード受付部32bと、復号化部32cとを有している。
As shown in FIG. 4, the virtual computer generated by the virtual
添付ファイル受付部32aは、メールサーバー20の仮想コンピューター生成指示部25からテストサーバー30に送信された添付ファイルを受け付ける。
The attached
パスワード受付部32bは、メールサーバー20の仮想コンピューター生成指示部25からテストサーバー30に送信されたパスワードの候補を受け付ける。
The
復号化部32cは、添付ファイル受付部32aにて受け付けた添付ファイルを、パスワード受付部32bにて受け付けたパスワードの候補を用いて復号化する。
The
ウィルスチェックサーバー40は、テストサーバー30が生成した仮想コンピューターによって復号化された添付ファイルについて、危険性があるかどうかのチェックであるウィルスチェックを行うサーバー装置である。
The
図5は、図1に示したウィルスチェックサーバー40の構成を示すブロック図である。
FIG. 5 is a block diagram showing the configuration of the
図1に示したウィルスチェックサーバー40は図5に示すように、添付ファイル受信部41と、ウィルスチェック部42と、結果送信部43とを有している。
The
添付ファイル受信部41は、テストサーバー30から送信された復号化された添付ファイルを受信する。
The attached
ウィルスチェック部42は、本願発明にて危険性チェック手段となるものである。ウィルスチェック部42は、添付ファイル受信部41にて受信した復号化された添付ファイルについて、危険性があるかどうかのチェックであるウィルスチェックを行う。
The
結果送信部43は、ウィルスチェック部42にてウィルスチェックを行った結果をメールサーバー20に送信する。なお、本発明では、ウィルスチェックサーバー40にて、復号化された添付ファイルを受信して、危険性があるかどうかチェックし、チェック結果をメールサーバー20に送信しているが、テストサーバー30にて、生成した仮想コンピューターにウィルスチェックアプリケーションをインストールし、インストールされたウィルスチェックアプリケーションが、仮想コンピューター上で復号化された添付ファイルを危険性があるかどうかチェックし、チェック結果をメールサーバー20に送信してもよい。その場合、ウィルスチェックサーバー40は、最新のウィルスチェックアプリケーション及びウィルスチェックに必要な最新のウィルスの定義ファイルを仮想コンピューターに提供する。
The
ユーザーデーターベース50は、本システムに登録されたユーザーが希望したオプションサービス内容が、ユーザーを識別する識別子であるIDに対応づけて登録されているデータベース装置である。その詳細は後述する。また、メールアドレスやパスワード等も各ユーザーのIDに対応づけられて登録されている。ユーザーデーターベース50は、例えば、データベースソフトウェアが実行可能に記憶されたサーバー装置でも、NAS等のネットワークに接続された記憶装置でも、他のサーバー装置に内蔵または外付けされた記憶装置でも構わない。
The
以下に、上記のように構成された危険性チェックシステムにおける電子メールの危険性チェック方法について説明する。 A method of checking the danger of electronic mail in the danger checking system configured as described above will be explained below.
まず、ユーザーがオプションサービス内容を登録する際の処理について説明する。 First, the process when a user registers optional service content will be explained.
図6は、図1~図5に示した危険性チェックシステムを利用するユーザーがオプションサービス内容を登録する際の処理を説明するためのフローチャートである。 FIG. 6 is a flowchart for explaining the process when a user who uses the risk check system shown in FIGS. 1 to 5 registers optional service content.
図1~図5に示した危険性チェックシステムを利用するユーザーが、オプションサービス内容を登録するために、ユーザー端末10-1~10-nの1つである例えばユーザー端末10-1によってメールサーバー20にアクセスすると(ステップS1)、ユーザー認証を行うため、例えば、ID及びパスワードを入力するための認証画面(生体認証などのその他の認証方法でも構わない)がメールサーバー20から送信され(ステップS2)、ユーザー端末10-1にて受信、表示される(ステップS3)。
A user who uses the risk check system shown in FIGS. 1 to 5 uses a mail server, for example, one of the user terminals 10-1 to 10-n, to register optional service contents. 20 (step S1), the
ユーザー端末10-1に表示された認証画面に対して、ユーザーに予め付与、設定されたIDとパスワードが入力されて送信され(ステップS4)、メールサーバー20にて受信されると(ステップS5)、メールサーバー20のユーザー管理部21において、ユーザーデーターベース50を参照し、受信したIDとパスワードとを用いてユーザー認証を行う(ステップS6)。ユーザーデーターベース50には、契約しているユーザーのメールアドレス等の情報が、ユーザーに予め付与、設定されたID及びパスワードと対応づけて登録されている。そのため、メールサーバー20のユーザー管理部21は、ユーザーデーターベース50を参照することで、受信したIDとパスワードを用いてユーザー認証を行うことができ、認証が成功することで、そのIDとパスワードを送信してきたユーザー端末10が、そのIDとパスワードに対応するメールアドレスのユーザーが所有するユーザー端末10であると対応づけができる。
On the authentication screen displayed on the user terminal 10-1, the ID and password given and set in advance by the user are entered and sent (step S4), and when received by the mail server 20 (step S5) The
ユーザー認証を行った結果、照合が成功すると、契約しているユーザーであるとユーザー管理部21において判定され、オプションサービス内容を設定登録するためのサービス内容設定画面がメールサーバー20から送信され(ステップS7)、ユーザー端末10-1にて受信、表示される(ステップS8)。
As a result of user authentication, if the verification is successful, the
図7は、メールサーバー20から送信されてユーザー端末10-1~10-nにて表示されるオプションサービス内容設定画面の一部を示す図である。
FIG. 7 is a diagram showing a part of the optional service content setting screen transmitted from the
図7(a)に示すように、メールサーバー20から送信されてユーザー端末10-1にて表示されるオプションサービス内容設定画面には、電子メールサービスに関するオプションサービスとして、受信した電子メールに対する標準的な迷惑メールチェック(例えば、暗号化されていない添付ファイルのウィルスチェック、フィッシングサイトへのリンクの有無、スパムメールか否か等)や、暗号化された添付ファイルに対するウィルスチェック(フィッシングサイトへのリンクの有無などが含まれてもよい)をチェックボックスによって選択するためのオプションサービス選択領域71が設けられている。また、オプションサービス選択領域71における選択後に押下する次へボタン72が表示されている。
As shown in FIG. 7(a), the optional service content setting screen sent from the
図7(a)に示した画面に対して、ユーザー端末10-1により、オプションサービス選択領域71にてオプションサービスが選択されて次へボタン72が押下されると、オプションサービス選択領域71にて選択されたオプションサービスの内容がメールサーバー20に送信される(ステップS9)。メールサーバー20は、オプションサービス選択領域71にて選択されたオプションサービスの内容を受信し(ステップS10)、ユーザー管理部21は、オプションサービス選択領域71において、暗号化された添付ファイルのウィルスチェックを選択したか否か判定し、選択した場合に、図7(b)に示すように、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択するための種別選択領域73と、ウィルスチェックを行った添付ファイルの受け取り方法を選択するための受け取り方法選択領域74と、種別選択領域73及び受け取り方法選択領域74における選択後に押下する次へボタン75とが設けられた画面をユーザー端末10-1に送信してもよい。ユーザー端末10-1には受信した画面が表示される。暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別の選択方法としては、図7(b)に示すように、例えば、暗号化された圧縮ファイルの場合、拡張子なら「.zip」、アプリケーション名なら「圧縮ファイルソフト」が記載され、文書作成ソフトの独自機能で暗号化されたファイルの場合、拡張子なら「.docx」、アプリケーション名なら具体的な製品名が記載され、それぞれの記載に対応して選択可能になっているチェックボックスが設けられている。ウィルスチェックを行った添付ファイルの受け取り方法としては、図7(b)に示すように、例えば、ウィルスチェックを行った添付ファイルを暗号化したまま受け取る場合と、ウィルスチェックを行った添付ファイルを復号化した状態で場合と、ウィルスチェックを行った添付ファイルを所定のネットワークフォルダに保存する場合とが記載され、それぞれの記載に対応して、選択可能となっているチェックボックスが設けられている。なお、選択内容に応じて、選択できる個数を制限しても構わない。
When the user terminal 10-1 selects an optional service in the optional
図7(b)に示した画面に対して、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、画面に表示された次へボタン75がユーザー端末10-1にて押下されると、種別選択領域73及び受け取り方法選択領域74にて選択されたオプションサービスの内容がメールサーバー20に送信される。このように、選択されたオプションサービスの種類や階層に応じて、オプションサービス内容設定画面の送信(ステップS7)から選択内容の受信(ステップS10)の処理を複数回行ってもよい。
When the method for receiving the virus-checked attached file is selected on the screen shown in FIG. 7(b) and the next button 75 displayed on the screen is pressed on the user terminal 10-1, the type The contents of the optional service selected in the
図7(a)に示した画面に対して、暗号化された添付ファイルのウィルスチェックを選択せずに、次へボタン72が押下された場合、または、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、次へボタン75が押下された場合、メールサーバー20のユーザー管理部21は、オプションサービス選択領域71と、種別選択領域73と、受け取り方法選択領域74とにて、選択されたオプションサービスの内容が記載され、決定ボタンが設けられた確認画面をユーザー端末10-1に送信する。
If the next button 72 is pressed on the screen shown in FIG. 7(a) without selecting the virus check for encrypted attached files, or when the screen shown in FIG. 7(b) On the other hand, select the type of file extension or application name to be decrypted (decrypted) and checked for viruses, the method for receiving the virus-checked attachment is selected, and the Next button 75 is selected. When is pressed, the
図8は、メールサーバー20から送信されてユーザー端末10-1~10-nにて表示されるオプションサービス内容確認画面の一部を示す図である。
FIG. 8 is a diagram showing a part of the optional service content confirmation screen transmitted from the
図7(a)に示した画面に対して、暗号化された添付ファイルのウィルスチェックを選択せずに、次へボタン72が押下された場合、または、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、次へボタン75が押下された場合、図8に示すように、オプションサービス選択領域71と、種別選択領域73と、受け取り方法選択領域74とにて、選択されたオプションサービスの内容が記載された確認画面がユーザー端末10-1に送信され、ユーザー端末10-1にて表示される。ユーザー端末10-1に表示された確認画面には、図8に示すように決定ボタン76が設けられているため、この決定ボタン76を押下することで、図7に示した画面にて選択したオプションサービスの内容が決定される。なお、図8は、図7(a)に示した画面に対して、「標準的な迷惑メールチェック」と、「暗号化された添付ファイルのウィルスチェック」とが選択され、更に、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法として、「添付ファイルを復号化した状態で受け取る」が選択された場合の例を示している。
If the next button 72 is pressed on the screen shown in FIG. 7(a) without selecting the virus check for encrypted attached files, or when the screen shown in FIG. 7(b) On the other hand, select the type of file extension or application name to be decrypted (decrypted) and checked for viruses, the method for receiving the virus-checked attachment is selected, and the Next button 75 is selected. When is pressed, as shown in FIG. 8, the user displays a confirmation screen in which the details of the selected optional service are listed in the optional
決定ボタン76が押下されると、メールサーバー20のユーザー管理部21において、ステップS10にて受信されたオプションサービスの内容が設定され、ユーザーデーターベース50に登録される(ステップS11)。
When the enter button 76 is pressed, the contents of the optional service received in step S10 are set in the
図9は、図1に示したユーザーデーターベース50の一部を示す図である。
FIG. 9 is a diagram showing a part of the
図9は、ユーザーとそのユーザーが希望したオプションサービス内容との対応関係を示している。図9に示すようにユーザーデーターベース50には、図7(a)に示したオプションサービス選択領域71にて選択されたことで、ユーザーが加入しているオプションサービスと、図7(b)に示した種別選択領域73にて選択された復号化してウィルスチェックするファイルの種別と、図7(b)に示した受け取り方法選択領域74にて選択された添付ファイルの受け取り方法とが、ユーザーのIDに対応づけて登録される。なお、説明のため各データを文章等で記載しているが、それぞれに対応する識別子を定めておき、識別子で管理してもよい。
FIG. 9 shows the correspondence between users and optional service contents desired by the users. As shown in FIG. 9, the
一方、ユーザー認証を行った結果、照合できなかった場合は、契約しているユーザーではないとユーザー管理部21において判定し、ユーザー認証ができなかった旨がメールサーバー20から通知され(ステップS12)、IDとパスワードを送信したユーザー端末10-1にて受信、表示される(ステップS13)。
On the other hand, if the user cannot be verified as a result of user authentication, the
次に、図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理について説明する。 Next, a description will be given of processing when checking the danger of e-mail in the danger check system shown in FIGS. 1 to 5.
図10は、図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理を説明するためのフローチャートである。 FIG. 10 is a flowchart for explaining the process when checking the danger of e-mail in the danger check system shown in FIGS. 1 to 5.
メールサーバー20が、メール送受信部22において、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを他のメールサーバーからインターネット60経由で受信すると(ステップS21)、まず、ユーザー管理部21において、ユーザーデーターベース50を検索し、受信した電子メールの宛先であるメールアドレスに対応するユーザーが、本オプションサービスに加入しているかどうかを判断する(ステップS22)。図8に示したように、ユーザーデーターベース50には、受信した電子メールについて、暗号化された添付ファイルを復号化してウィルスチェックを行う等のオプションサービスがユーザーIDと対応づけて設定、登録されており、ユーザーIDは別途、メールアドレスと対応づけて管理されているため、ユーザー管理部21においては、受信した電子メールの宛先であるメールアドレスに対応するユーザーがどのサービスに加入しているかどうかを判断することができる。本形態の説明では、暗号化された添付ファイルを復号化してウィルスチェックを本オプションサービスとし、本オプションサービスの処理を基に説明し、その他のオプションサービスの処理の説明は省略する。なお、メールサーバー20においては、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを受信すると、受信した電子メールに、メッセージIDが未付与の場合、メッセージIDを付与する。通常、メセージIDは、ユーザー端末でメールを送信する際にメールソフトで付与され、送信する際のメールソフトで未付与の場合、メールを送信する側のメールサーバーが付与され、送信側メールサーバーで未付与の場合、メールを受信した側のメールサーバーが付与する順番で、メールに付与される。
When the
受信した電子メールの宛先であるメールアドレスに対応するユーザーに対応して、加入しているオプションサービスとして、暗号化された添付ファイルについてのウィルスチェックを行う本オプションサービスがユーザーデーターベース50に登録されている場合、ファイル有無判断部23が、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されているかどうかを判断する(ステップS23)。ここで、暗号化された添付ファイルとしては、圧縮ファイル形式にし、解凍(圧縮を解除)する際に、パスワードを要求するものだけでなく、文書作成ソフトや表計算ソフト等のアプリケーションソフトが有するファイルを開く際にパスワードを要求される暗号化機能を用いたファイルも含まれる。
This optional service, which performs a virus check on encrypted attached files, is registered in the
ファイル有無判断部23において、メール送受信部22にて受信した電子メールに暗号化された添付ファイルが添付されていると判断された場合、パスワード抽出部24が、特定の電子メールの本文から、暗号化された添付ファイルを復号化するためのパスワードの候補として文字列を抽出する。例えば、暗号化された添付ファイルが添付された電子メールを特定の電子メールとして、この電子メールの本文から、1バイトからなる文字列を、暗号化された添付ファイルを復号化するためのパスワードの候補として抽出する(ステップS24)。そのため、抽出されるパスワードの候補は複数の場合もある。この際、メールサーバー20の記憶部に記憶されているパスワード候補を抽出するための条件情報を用いて、パスワード候補である確率を算出し、確率が既定値より高い文字列を抽出するようにしてもよい。条件情報は、例えば、上記の1バイトからなる文字列であることの他に、近辺に「パスワード」や「PW」等のパスワードであることを示す語句があることや、十数文字以下の連続した文字列であることや、半角の日付やメールアドレス、電話番号等のパスワード候補から除外する文字列の形式等が登録されていることが考えられる。また、パスワード抽出部24は、添付ファイルが添付された電子メールと同じ宛先の電子メールであって、添付ファイルが添付された電子メールを受信した時刻に対して、例えば30分以内等、所定時間以内に受信した電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。さらには、受信した電子メールに付与されているメッセージIDを用いて、同一の送信者から返信や転送された電子メールや、ReferencesやIn-Reply-Toヘッダーを含む電子メール等のように、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。また、パスワード抽出部24は、添付ファイルが添付された電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを特定の電子メールとしてパスワードの候補を抽出する方法とのいずれかの方法でパスワードの候補を抽出してみて、パスワードの候補が抽出できなかった場合に他の方法でパスワードの候補を抽出してみてもよいし、これらの全ての方法でパスワードの候補を抽出してみてもよい。
If the file presence/
パスワード抽出部24において、パスワードの候補が抽出された場合、仮想コンピューター生成指示部25が、テストサーバー30に対して、テストサーバー30上に仮想コンピューターを生成する旨を指示する(ステップS25)。テストサーバー30上に生成される仮想コンピューターは、後述するように、暗号化された添付ファイルを復号化するためのものであるため、仮想コンピューター生成指示部25は、記憶部を参照し、テストサーバー30への仮想コンピューターの生成指示とともに、暗号化された添付ファイルの拡張子に対応する暗号化された添付ファイルの復号化に必要なアプリケーションをテストサーバー30に通知し、生成した仮想コンピューターへそのアプリケーションのインストールも指示する。この際、メールサーバー20は、復号化する添付ファイルと、当該添付ファイルが添付された電子メールとを関連付けするための識別子である関連付けIDを生成し、仮想コンピューター生成指示とともにテストサーバー30に通知する。なお、関連付けIDは、復号化する添付ファイルが添付された電子メールに付与されたメッセージIDを用いてもよい。
When the
一方、パスワード抽出部24において、パスワードの候補を抽出できなかった場合、メール保存部27において、メール送受信部22にて受信した、暗号化された添付ファイルが添付された電子メールを、宛先のメールアドレスに対応し、受信メールボックスと迷惑メールボックスとも異なる第3のメールボックスとなる安全性不明メールボックスに保存するとともに、安全性が不明な電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。
On the other hand, if the
また、仮想コンピューター生成指示部25は、ファイル有無判断部23にて電子メールに添付されたと判断された暗号化された添付ファイルと、パスワード抽出部24にて抽出されたパスワードの候補とをテストサーバー30に送信する。(ステップS26)。
Further, the virtual computer
一方、メール送受信部22にて受信した電子メールの宛先であるメールアドレスに対応するユーザーが、本オプションサービスに加入していない場合や、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されていない場合は、メール保存部27が、メール送受信部22にて受信した電子メールを、その宛先であるメールアドレスに対応する受信メールボックスに保存する(ステップS27)。なおその際、メール送受信部22にて受信した電子メールの宛先であるメールアドレスのユーザーが別途、受信した電子メールに対する標準的な迷惑メールチェックを行うオプションサービスに加入している場合、暗号化された添付ファイルのチェックは行わないものの、加入しているオプションサービスに応じたウィルスやフィッシング、スパムメール等のチェックをすることになる。
On the other hand, if the user corresponding to the e-mail address that is the destination of the e-mail received by the e-mail sending and receiving
テストサーバー30は、指示受付部31において、仮想コンピューターの生成指示を仮想コンピューター生成指示部25から受信すると(ステップS28)、仮想コンピューター生成部32において、仮想コンピューター生成指示部25から通知された拡張子が付与された添付ファイルに対応するアプリケーションと、仮想コンピューター生成指示部25から通知されたアプリケーションとがインストールされた仮想コンピューターをテストサーバー30上に生成する(ステップS29)。
When the
そして、仮想コンピューター生成指示部25から送信された添付ファイルを仮想コンピューターの添付ファイル受付部32aにて受け付けるとともに、仮想コンピューター生成指示部25から送信されたパスワードの候補を仮想コンピューターのパスワード受付部32bにて受け付けると(ステップS30)、仮想コンピューターの復号化部32cが、暗号化された添付ファイルをパスワード候補を用いて復号化する(ステップS31)。例えば、暗号化された添付ファイルを実行すると、パスワード入力欄が表示出力され、復号化部32cが、そのパスワード入力欄にパスワード候補を入力する。この際、暗号化された添付ファイルは、圧縮ファイル形式にし、解凍(圧縮を解除)する際に、パスワードを要求するものや、文書作成ソフトや表計算ソフト等のアプリケーションソフトが有するパスワードによる暗号化機能を用いたファイルが考えられるため、圧縮ファイルに対応する解凍ソフトや、復号化する際にファイルに対応するアプリケーションソフトが必要となるが、仮想コンピューターには、仮想コンピューター生成指示部25から通知された拡張子が付与された添付ファイルに対応するアプリケーションがインストールされているため、復号化部32cは、暗号化された添付ファイルをパスワード候補を用いて復号化することができる。なお、仮想コンピューターにインストールするアプリケーションに応じて、暗号化された添付ファイルをチェックするオプションサービスの料金を変えてもよい。
Then, the attached file sent from the virtual computer
ここで、仮想コンピューター生成指示部25によるテストサーバー30に対する、仮想コンピューターを生成する旨を指示と、添付ファイル及びパスワードの候補の送信とは同時であってもよいし、仮想コンピューター生成指示部25による仮想コンピューターを生成する旨の指示に対してテストサーバー30が仮想コンピューターを生成した後、その旨をテストサーバー30からメールサーバー20に通知し、メールサーバー20にてその通知を受信した後に添付ファイル及びパスワードの候補をテストサーバー30に送信してもよい。
Here, the virtual computer
また、パスワード抽出部24が、添付ファイルが添付された電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを特定の電子メールとしてパスワードの候補を抽出する方法とのいずれかの方法でパスワードの候補を抽出した場合であって、仮想コンピューター生成指示部25から送信されたパスワードの候補を用いて添付ファイルを復号化できなかった場合、その旨をテストサーバー30からメールサーバー20に通知し、メールサーバー20のパスワード抽出部24において上述した3つ方法のうち他の方法にてパスワードの候補を抽出してみてもよい。
The
圧縮ファイルの場合はファイルが解凍され、アプリケーションソフトが有するパスワードによる暗号化機能の場合はファイルが開け、仮想コンピューターが添付ファイルを復号化することができた場合、テストサーバー30の添付ファイル送信部33が、復号化された添付ファイルを、その添付ファイルとともにメールサーバー20から受信した関連付けIDとともにウィルスチェックサーバー40に送信する(ステップS32)。なお、圧縮ファイルの場合は復号化されると、解凍したファイルが出現するが、アプリケーションソフトが有するパスワードによる暗号化機能の場合は、そのファイルを閉じるとまた暗号化されたファイルが残るため、アプリケーションソフトが有するパスワードによる暗号化機能を使用しないように、ファイルの設定をしてから復号化されたファイルを記憶する。
In the case of a compressed file, the file is decompressed; in the case of an encryption function using a password of the application software, the file is opened; and if the virtual computer is able to decrypt the attached file, the attached
一方、仮想コンピューターの復号化部32cにおいて添付ファイルを復号化できなかった場合、その旨を、その添付ファイルとともにメールサーバー20から受信した関連付けIDとともにメールサーバー20に通知する。メールサーバー20のメール保存部27は、受信した関連付けIDに対応する暗号化された添付ファイルが添付された電子メールを宛先のメールアドレスに対応する安全性不明メールボックスに保存するとともに、安全性が不明な電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。
On the other hand, if the attached file cannot be decrypted in the
テストサーバー30の添付ファイル送信部33から送信された復号化された添付ファイルをウィルスチェックサーバー40の添付ファイル受信部41が受信すると(ステップS33)、ウィルスチェック部42において、添付ファイル受信部41にて受信した復号化された添付ファイルについて、ウィルスやフィッシング、スパムメールの危険性があるかどうかのチェックを行う(ステップS34)。なお、関連付けIDに対応する暗号化された添付ファイルが添付されていた電子メールの添付ファイル以外の電子メールのヘッダーや本文についても危険性があるかどうかのチェックを行う。
When the attached
ウィルスチェック部42において、復号化された添付ファイルの危険性のチェックが行われると、ウィルスチェックサーバー40の結果送信部43が、そのチェック結果を、その復号化された添付ファイルの関連付けIDとともに、メールサーバー20に送信する(ステップS35)。
When the
ウィルスチェックサーバー40の結果送信部43から送信されたチェック結果をメールサーバー20の結果受信部26が受信し(ステップS36)、危険性がなかった場合(ステップS37)、メール保存部27は、ユーザー管理部21を介してユーザーデーターベース50を参照して、チェック結果とともに受信した関連付けIDに対応する電子メールのユーザーIDに対応して登録されている添付ファイルの受け取り方法を呼び出し、その受け取り方法を判定し、ユーザーデーターベース50に登録された受け取り方法に応じて、関連付けIDに対応する電子メールを提供する(ステップS38)。例えば、添付ファイルの受け取り方法として、添付ファイルを暗号化された状態で受け取る方法が登録されている場合、メール保存部27は、チェック結果とともに受信した関連付けIDに対応する電子メールを、添付ファイルを暗号化されたままの状態で電子メールに添付しておき、その電子メールの宛先のメールボックスに保存するとともに、危険性がない電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。また、添付ファイルの受け取り方法として、添付ファイルを復号化した状態で受け取る方法が登録されている場合、メール保存部27は、テストサーバー30から復号化した添付ファイルを取得し、関連付けIDに対応する電子メールから暗号化された添付ファイルを削除し、復号化した添付ファイルをその電子メールに添付して、その電子メールの宛先のメールボックスに保存するとともに、暗号化された添付ファイルを復号化したファイルに交換した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。また、添付ファイルの受け取り方法として、添付ファイルを特定のフォルダに保存する方法が登録されている場合、メール保存部27は、添付ファイルを関連付けIDに対応する電子メールから削除するとともに、添付ファイルを暗号化されたままのファイルあるいはテストサーバー30から取得した復号化されたファイルの状態で所定の記憶領域となる特定のフォルダに保存し、添付ファイルが添付されていた電子メールの宛先のメールボックスに当該電子メールとを保存するとともに、危険性がない電子メールを受信した旨と、添付ファイルが保存されたフォルダへのアクセス手段となるリンクが記載された電子メールとを宛先のメールアドレスに対応する受信メールボックスに保存する。この際、ウィルスチェックサーバー40からは、ウィルスチェックが行われた添付ファイルに付与された関連付けIDが通知されているため、メールサーバー20においては、ウィルスチェックサーバー40から受信したチェック結果が、メール送受信部22にて受信された電子メールのうちどの電子メールに添付された添付ファイルのものであるかを判断することができる。なお、添付ファイルを復号化した状態で電子メールに添付してその電子メールの宛先のメールボックスに保存したり、添付ファイルを復号化された状態で特定のフォルダに保存したりする場合は、メールサーバー20は、テストサーバー30から復号化された添付ファイルを受信することになる。また、添付ファイルを復号化した状態で電子メールに添付または特定のフォルダに保存した場合、元の暗号化された添付ファイルを、所定の記憶領域となる保存用フォルダに、ユーザー端末10から所定期間アクセス可能な状態で保存しておいてもよい。
If the
一方、危険性があった場合は、メール保存部27は、チェック結果とともに受信した関連付けIDに対応する、暗号化された添付ファイルが添付された電子メールを宛先のメールアドレスに対応する迷惑メールボックスに保存する(ステップS39)とともに、危険性がある電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。
On the other hand, if there is a risk, the
その後、テストサーバー30は、メールサーバー20の仮想コンピューター生成指示部25による指示により、テストサーバー30上に生成した仮想コンピューターと添付ファイルを削除する。
Thereafter, the
このようにして、暗号化された添付ファイルが添付された電子メールを受信した場合、その電子メールに関係する特定の電子メールから、暗号化された添付ファイルを復号化するためのパスワードの候補を抽出し、抽出されたパスワードの候補を用いて、暗号化された添付ファイルを復号化し、復号化された添付ファイルに危険性があるかどうかをチェックするため、電子メールに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる。 In this way, when you receive an email with an encrypted attachment, you can get password suggestions to decrypt the encrypted attachment from the specific email related to that email. Extract encrypted attachments to emails, use the extracted password candidates to decrypt the encrypted attachments, and check whether the decrypted attachments are dangerous or not. It is possible to check whether an attached file is dangerous without any user intervention, even if it contains an attached file.
なお、本発明の危険性チェックシステムにて行われる方法は、コンピューターに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。 Note that the method performed by the risk checking system of the present invention may be applied to a program to be executed by a computer. Further, the program can be stored in a storage medium, and can also be provided externally via a network.
10-1~10-n ユーザー端末
20 メールサーバー
21 ユーザー管理部
22 メール送受信部
23 ファイル有無判断部
24 パスワード抽出部
25 仮想コンピューター生成指示部
26 結果受信部
27 メール保存部
30 テストサーバー
31 指示受付部
32 仮想コンピューター生成部
32a 添付ファイル受付部
32b パスワード受付部
32c 復号化部
33 添付ファイル送信部
40 ウィルスチェックサーバー
41 添付ファイル受信部
42 ウィルスチェック部
43 結果送信部
50 ユーザーデーターベース
60 インターネット
61 ローカルネットワーク
71 オプションサービス選択領域
72,75 次へボタン
73 種別選択領域
74 受け取り方法選択領域
76 決定ボタン
10-1 to 10-
Claims (5)
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段とを有するメールサーバーと、
前記メールサーバーから送信されてきた前記添付ファイルと前記パスワードの候補とを受信するテストサーバーにより生成され、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する仮想コンピューターと、
前記復号化された添付ファイルに危険性があるかどうかをチェックするウィルスチェックサーバーとを有する、危険性チェックシステム。 A risk checking system for checking whether an attachment attached to an electronic message is dangerous, the system comprising:
a file presence/absence determination means for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction means for extracting candidates;
a virtual computer that is generated by a test server that receives the attached file and the password candidate sent from the mail server, and decrypts the encrypted attached file using the extracted password candidate; and,
and a virus check server that checks whether the decrypted attached file is dangerous.
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段と、
前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化手段と、
前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェック手段と、
前記パスワード抽出手段にてパスワードの候補が抽出された場合に、前記添付ファイルが添付された電子メッセージの宛先に対応づけて予めユーザー毎に選択されて登録されたアプリケーションが前記復号化手段としてインストールされた仮想コンピューターを生成する仮想コンピューター生成手段とを有する、危険性チェックシステム。 A risk checking system for checking whether an attachment attached to an electronic message is dangerous, the system comprising:
a file presence/absence determination means for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction means for extracting candidates;
a decryption unit that decrypts the encrypted attached file using the extracted password candidate;
Risk checking means for checking whether the decrypted attachment file is dangerous;
When a password candidate is extracted by the password extraction means, an application selected and registered in advance for each user in association with the destination of the electronic message to which the attached file is attached is installed as the decryption means. and a virtual computer generation means for generating a virtual computer.
前記メールサーバーが、受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断ステップと、
前記メールサーバーが、電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出ステップと、
前記メールサーバーから送信されてきた前記添付ファイルと前記パスワードの候補とを受信するテストサーバーが生成する仮想コンピューターが、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化ステップと、
前記ウィルスチェックサーバーが、前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェックステップとを行う、危険性チェック方法。 A risk checking method in which a virus check server checks whether an attachment file attached to an electronic message received by a mail server is dangerous, the method comprising:
a file presence/absence determination step in which the mail server determines whether an encrypted attachment is attached to the received electronic message;
If the mail server determines that an encrypted attachment is attached to an electronic message, the mail server decrypts the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction step for extracting password candidates for
A virtual computer generated by a test server that receives the attached file and the password candidate sent from the mail server decrypts the encrypted attached file using the extracted password candidate. a decoding step to
A risk checking method, wherein the virus check server performs a risk checking step of checking whether or not the decrypted attached file is dangerous.
前記メールサーバーが、受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断ステップと、
前記メールサーバーが、電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出ステップと、
前記パスワード抽出ステップにてパスワードの候補が抽出された場合に、前記メールサーバーから送信されてきた前記暗号化された添付ファイルと前記パスワードの候補とを受信するテストサーバーが、前記添付ファイルが添付された電子メッセージの宛先に対応づけて予めユーザー毎に選択されて登録されたアプリケーションがインストールされた仮想コンピューターを生成する仮想コンピューター生成ステップと、
前記仮想コンピューターが、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化ステップと、
前記ウィルスチェックサーバーが、前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェックステップとを行う、危険性チェック方法。 A risk checking method in which a virus check server checks whether an attachment file attached to an electronic message received by a mail server is dangerous, the method comprising:
a file presence/absence determination step in which the mail server determines whether an encrypted attachment is attached to the received electronic message;
If the mail server determines that an encrypted attachment is attached to an electronic message, the mail server decrypts the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction step for extracting password candidates for
When a password candidate is extracted in the password extraction step, the test server that receives the encrypted attachment file and the password candidate sent from the mail server determines whether the attachment file is attached or not. a virtual computer generation step of generating a virtual computer on which an application selected and registered in advance for each user is installed in association with the destination of the electronic message;
a decryption step in which the virtual computer decrypts the encrypted attachment file using the extracted password candidate;
A risk checking method, wherein the virus check server performs a risk checking step of checking whether or not the decrypted attached file is dangerous.
前記コンピュータに、
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手順と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手順と、
前記パスワード抽出手順にてパスワードの候補が抽出された場合に、前記添付ファイルが添付された電子メッセージの宛先に対応づけて予めユーザー毎に選択されて登録されたアプリケーションがインストールされた仮想コンピューターを生成する仮想コンピューター生成手順と、
前記仮想コンピューターに、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化させる復号化手順と、
前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェック手順とを実行させるためのプログラム。 A program that runs a computer to check whether attachments attached to electronic messages are potentially dangerous, the program comprising:
to the computer;
a file presence/absence determination procedure for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction procedure for extracting candidates;
When a password candidate is extracted in the password extraction step, a virtual computer is created in which an application selected and registered for each user is installed in association with the destination of the electronic message to which the attached file is attached. a virtual computer generation procedure,
a decryption step of causing the virtual computer to decrypt the encrypted attached file using the extracted password candidate;
and a program for executing a risk checking procedure for checking whether or not the decrypted attachment file is dangerous.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023130663A JP7520196B2 (en) | 2021-06-29 | 2023-08-10 | Risk check system, risk check method and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021107633A JP2023005609A (en) | 2021-06-29 | 2021-06-29 | Risk checking system, risk level checking method, and program |
JP2023130663A JP7520196B2 (en) | 2021-06-29 | 2023-08-10 | Risk check system, risk check method and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021107633A Division JP2023005609A (en) | 2021-06-29 | 2021-06-29 | Risk checking system, risk level checking method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023156423A true JP2023156423A (en) | 2023-10-24 |
JP7520196B2 JP7520196B2 (en) | 2024-07-22 |
Family
ID=85107701
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021107633A Pending JP2023005609A (en) | 2021-06-29 | 2021-06-29 | Risk checking system, risk level checking method, and program |
JP2023068274A Pending JP2023099034A (en) | 2021-06-29 | 2023-04-19 | Risk check system, risk check method, and program |
JP2023130663A Active JP7520196B2 (en) | 2021-06-29 | 2023-08-10 | Risk check system, risk check method and program |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021107633A Pending JP2023005609A (en) | 2021-06-29 | 2021-06-29 | Risk checking system, risk level checking method, and program |
JP2023068274A Pending JP2023099034A (en) | 2021-06-29 | 2023-04-19 | Risk check system, risk check method, and program |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP2023005609A (en) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009278269A (en) | 2008-05-13 | 2009-11-26 | Fujitsu Broad Solution & Consulting Inc | E-mail relay device, e-mail relay program, and e-mail relay method |
JP2011004132A (en) * | 2009-06-18 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | Mail server, method for processing electronic mail and program therefor |
US8787567B2 (en) * | 2011-02-22 | 2014-07-22 | Raytheon Company | System and method for decrypting files |
JP5867251B2 (en) * | 2011-12-08 | 2016-02-24 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
JP2016063443A (en) * | 2014-09-19 | 2016-04-25 | サクサ株式会社 | Mail monitoring device and method |
JP2019008727A (en) * | 2017-06-28 | 2019-01-17 | 株式会社ナカヨ | Relay device and electronic mail relay method |
JP6943094B2 (en) * | 2017-09-07 | 2021-09-29 | サクサ株式会社 | Email monitoring system, email monitoring device and email monitoring program |
JP6955525B2 (en) * | 2019-03-29 | 2021-10-27 | ビッグローブ株式会社 | Email check system, check device and email check method |
US20220342991A1 (en) * | 2019-09-18 | 2022-10-27 | Nec Corporation | Electronic mail decrypting device, electronic mail decrypting method, and non-transitory computer readable medium storing program |
-
2021
- 2021-06-29 JP JP2021107633A patent/JP2023005609A/en active Pending
-
2023
- 2023-04-19 JP JP2023068274A patent/JP2023099034A/en active Pending
- 2023-08-10 JP JP2023130663A patent/JP7520196B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2023099034A (en) | 2023-07-11 |
JP7520196B2 (en) | 2024-07-22 |
JP2023005609A (en) | 2023-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271883B2 (en) | System and method for securely performing multiple stage email processing with embedded codes | |
EP2141872B1 (en) | System and method for transmitting and utilizing attachments | |
US20060020799A1 (en) | Secure messaging | |
KR20060084431A (en) | System and method for sending secure messages | |
JP2021521509A (en) | E-mail encrypted attachment detoxification system and detoxification method using it | |
KR100784474B1 (en) | System and method for knock notification to an unsolicited message | |
JP2013182482A (en) | Attached file relay device, method for relaying attached file, and program | |
JP2015095896A (en) | Method for encrypting and decrypting file using telephone number | |
CN115801719B (en) | Mail processing method, device, equipment and readable storage medium | |
JP4250148B2 (en) | Secure email format transmission | |
WO2014203296A1 (en) | Information processing device, e-mail viewing restriction method, computer program, and information processing system | |
JP2023156423A (en) | Risk checking system, risk level checking method, and program | |
JP5417914B2 (en) | Relay device and program | |
JP6926887B2 (en) | Distribution control device, terminal, distribution control method, and program | |
JP2006148882A (en) | Mail server | |
JP6129243B2 (en) | Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system | |
JP2019185093A (en) | Mail monitoring apparatus and method | |
Martin et al. | Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows | |
JP6578035B1 (en) | E-mail system and program | |
JP2004213534A (en) | Network communication device | |
JP6780410B2 (en) | Email forwarding method, email forwarding device and email forwarding program | |
JP2006227892A (en) | Electronic mail relay system, electronic mail relay method and computer program | |
JP2009182749A (en) | Device, method, and program for distributing electronic mail | |
JP2017055274A (en) | Mail system, electronic mail transfer method, and program | |
KR102419104B1 (en) | System and method for mail service in network separation environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230810 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7520196 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |