JP2023156423A - Risk checking system, risk level checking method, and program - Google Patents

Risk checking system, risk level checking method, and program Download PDF

Info

Publication number
JP2023156423A
JP2023156423A JP2023130663A JP2023130663A JP2023156423A JP 2023156423 A JP2023156423 A JP 2023156423A JP 2023130663 A JP2023130663 A JP 2023130663A JP 2023130663 A JP2023130663 A JP 2023130663A JP 2023156423 A JP2023156423 A JP 2023156423A
Authority
JP
Japan
Prior art keywords
attached
file
password
mail
attachment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023130663A
Other languages
Japanese (ja)
Other versions
JP7520196B2 (en
Inventor
理人 加藤
Masato Kato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2023130663A priority Critical patent/JP7520196B2/en
Publication of JP2023156423A publication Critical patent/JP2023156423A/en
Application granted granted Critical
Publication of JP7520196B2 publication Critical patent/JP7520196B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

To check whether or not an attachment file has risk without troubling a user even when an encrypted attachment file is contained in an electronic message.SOLUTION: A system includes: a mail server 20 which determines whether or not an encrypted attachment file is attached to a received electronic message, and extracts a password candidate for decoding the encrypted attachment file from a text or header of the electronic message attached with the attachment file when the encrypted attachment file is determined to be attached to the electronic message; a virtual computer, which is generated by a test server 30 for receiving the attachment file and the password candidate that are sent from the mail server 20, and decodes the encrypted attachment file using the extracted password candidate; and a virus check server 40 which checks whether or not the encrypted attachment file has risk.SELECTED DRAWING: Figure 1

Description

本発明は、電子メールやチャット、SNS(Social NetworkingService)、各種メッセージ等の電子メッセージに添付された添付ファイルの危険性をチェックする危険性チェックシステム、危険度チェック方法及びプログラムに関し、特に、添付ファイルが暗号化されていた場合の技術に関する。 The present invention relates to a risk check system, a risk check method, and a program for checking the risk of attached files attached to electronic messages such as e-mail, chat, SNS (Social Networking Service), and various messages, and particularly relates to Regarding technology when is encrypted.

近年の情報通信技術の発達に伴い、情報のやりとりに電子メール等を利用することが一般的となっている。電子メール等は、即時性があるとともにファイルを添付することができる等といった利点がある一方、ウィルスメールやフィッシングメール等の不正メールの問題も有している。 With the recent development of information and communication technology, it has become common to use e-mail and the like to exchange information. While e-mail and the like have advantages such as immediacy and the ability to attach files, they also have the problem of fraudulent e-mails such as virus e-mails and phishing e-mails.

従来は、そのような問題に対応するために、ウィルスメールやフィッシングメール等の不正メールをチェックするソフトウェアをパソコン等の端末にインストールし、端末にて受信した電子メールに対してチェックをかけていた。また、ウィルスメールやフィッシングメール等の不正メールをチェックするソフトウェアをメールサーバーにインストールし、メールサーバーにおいて、自身が管理するメールアドレスに対して送受信される電子メールに対してチェックをかけていた。また、ウィルスメールやフィッシングメールのような危険性は、電子メールに添付された添付ファイルにも含まれている場合がある。その場合でもウィルス等をチェックするソフトウェアを用いれば、添付ファイルに危険性があるかどうかをチェックすることができる。 In the past, in order to deal with such problems, software was installed on computers and other terminals to check for fraudulent emails such as virus emails and phishing emails, and the emails received on the terminal were checked. . They also installed software on their mail servers to check for fraudulent emails such as virus emails and phishing emails, and the mail servers checked emails sent to and received from email addresses they managed. Further, dangers such as virus emails and phishing emails may also be contained in attached files attached to emails. Even in that case, if you use software that checks for viruses, etc., you can check whether the attached file is dangerous.

しかしながら、添付ファイルが暗号化されていた場合、添付ファイルに危険性があるかどうかをチェックすることができない。そこで、受信した電子メールに暗号化された添付ファイルが含まれている場合に、復号化に必要な情報をその電子メールの宛先に要求し、電子メールの宛先から通知された情報によって、暗号化された添付ファイルを復号化し、添付ファイルを含めて電子メールにウィルスが含まれているかどうかをチェックする仕組みが特許文献1に開示されている。特許文献1に開示された仕組みを用いれば、電子メールに添付された添付ファイルが暗号化されていても、添付ファイルにウィルス等の危険性があるかどうかをチェックすることができる。 However, if the attached file is encrypted, it is not possible to check whether the attached file is dangerous or not. Therefore, when a received e-mail contains an encrypted attachment, the information necessary for decryption is requested from the e-mail recipient, and the encrypted file is encrypted using the information notified from the e-mail recipient. Patent Document 1 discloses a mechanism for decrypting the attached file and checking whether the e-mail including the attached file contains a virus. By using the mechanism disclosed in Patent Document 1, even if an attached file attached to an e-mail is encrypted, it is possible to check whether there is a risk of a virus or the like in the attached file.

特開2011-4132号公報Japanese Patent Application Publication No. 2011-4132

しかしながら、特許文献1に開示された仕組みにおいては、受信した電子メールに暗号化された添付ファイルが含まれている場合に、暗号化された添付ファイルを復号化するために必要な情報をその電子メールの宛先に要求することになるため、電子メールを受信したユーザーにとって煩わしさが生じてしまうという問題点がある。 However, in the mechanism disclosed in Patent Document 1, when a received e-mail includes an encrypted attachment, information necessary to decrypt the encrypted attachment is transferred to the electronic mail. Since a request is made to the recipient of the e-mail, there is a problem in that it is troublesome for the user who receives the e-mail.

本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、電子メール等の電子メッセージに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる危険性チェックシステム、危険度チェック方法及びプログラムを提供することを目的とする。 The present invention has been made in view of the problems of the conventional techniques as described above, and even if an electronic message such as an e-mail contains an encrypted attachment, the user can An object of the present invention is to provide a risk checking system, a risk checking method, and a program that can check whether an attached file is dangerous without bothering the operator.

上記目的を達成するために本発明は、
電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックする危険性チェックシステムであって、
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段とを有するメールサーバーと、
前記メールサーバーから送信されてきた前記添付ファイルと前記パスワードの候補とを受信するテストサーバーにより生成され、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する仮想コンピューターと、
前記復号化された添付ファイルに危険性があるかどうかをチェックするウィルスチェックサーバーとを有する。
In order to achieve the above object, the present invention has the following features:
A risk checking system for checking whether an attachment attached to an electronic message is dangerous, the system comprising:
a file presence/absence determination means for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction means for extracting candidates;
a virtual computer that is generated by a test server that receives the attached file and the password candidate sent from the mail server, and decrypts the encrypted attached file using the extracted password candidate; and,
and a virus check server that checks whether the decrypted attached file is dangerous.

本発明によれば、電子メッセージに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる。 According to the present invention, even if an electronic message includes an encrypted attached file, it is possible to check whether the attached file is dangerous without bothering the user.

本発明の危険性チェックシステムの実施の一形態を示す図である。1 is a diagram showing an embodiment of a risk check system of the present invention. 図1に示したメールサーバーの構成を示すブロック図である。2 is a block diagram showing the configuration of the mail server shown in FIG. 1. FIG. 図1に示したテストサーバーの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of the test server shown in FIG. 1. FIG. 図3に示した仮想コンピューター生成部にて生成された仮想コンピューターの構成を示すブロック図である。4 is a block diagram showing the configuration of a virtual computer generated by the virtual computer generation unit shown in FIG. 3. FIG. 図1に示したウィルスチェックサーバーの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of the virus check server shown in FIG. 1. FIG. 図1~図5に示した危険性チェックシステムを利用するユーザーがオプションサービス内容を登録する際の処理を説明するためのフローチャートである。6 is a flowchart for explaining a process when a user who uses the risk check system shown in FIGS. 1 to 5 registers optional service content. メールサーバーから送信されてユーザー端末にて表示されるオプションサービス内容設定画面の一部を示す図である。FIG. 3 is a diagram showing a part of an optional service content setting screen sent from a mail server and displayed on a user terminal. メールサーバーから送信されてユーザー端末にて表示されるオプションサービス内容確認画面の一部を示す図である。FIG. 3 is a diagram showing a part of an optional service content confirmation screen sent from a mail server and displayed on a user terminal. 図1に示したユーザーデーターベースの一部を示す図である。FIG. 2 is a diagram showing a part of the user database shown in FIG. 1; 図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理を説明するためのフローチャートである。6 is a flowchart illustrating a process when checking the danger of an e-mail in the danger check system shown in FIGS. 1 to 5. FIG.

以下に、本発明の実施の形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の危険性チェックシステムの実施の一形態を示す図である。 FIG. 1 is a diagram showing an embodiment of the risk checking system of the present invention.

本形態における危険性チェックシステムは図1に示すように、ユーザー端末10-1~10-nと、メールサーバー20とがインターネット60を介して接続可能となって構成され、メールサーバー20と、テストサーバー30と、ウィルスチェックサーバー40と、ユーザーデーターベース50とがローカルネットワーク61を介して接続可能となって構成されている。なお、本発明にて危険度をチェックする電子メッセージは、電子メール以外に、チャットやSNS、メッセンジャーを用いた各種メッセージでもよい。扱う形態に応じで、例えば、メールサーバーは、チャットサーバーまたはSNSサーバー、メッセンジャーサーバーのことを示すが、本形態では、説明を簡単にするために、電子メールを用いた例を説明する。また、本発明の危険性チェックシステムを構成するメールサーバー20と、テストサーバー30と、ウィルスチェックサーバー40と、ユーザーデーターベース50とは、各々1つではなく複数あっても構わないし、各々別々の装置ではなく2種類以上のサーバーが1つの装置で構成されていても構わないし、クラウドコンピューティングにて実現されていても構わない。 As shown in FIG. 1, the risk checking system in this embodiment is configured such that user terminals 10-1 to 10-n and a mail server 20 are connectable via the Internet 60, and the mail server 20 and the test A server 30, a virus check server 40, and a user database 50 are configured to be connectable via a local network 61. Note that the electronic message for checking the degree of risk in the present invention may be not only e-mail but also various messages using chat, SNS, and messenger. For example, the mail server may refer to a chat server, an SNS server, or a messenger server depending on the format to be handled, but in this embodiment, an example using e-mail will be described to simplify the explanation. Further, the mail server 20, the test server 30, the virus check server 40, and the user database 50 that constitute the risk check system of the present invention may not be one each, but may be plural, or each may be a separate one. Instead of devices, two or more types of servers may be configured in one device, or may be realized by cloud computing.

ユーザー端末10は、1または複数あり、ユーザー端末10-1~10-n(nは整数)として示す。ユーザー端末10は、例えば、パーソナルコンピューターやスマートフォン、携帯電話等である。ユーザー端末10-1~10-nは、本システムを利用する各ユーザーが各々操作するものであり、ユーザーは、ユーザー端末10-1~10-nの内の自身が所有するユーザー端末10を用いて電子メールを送受信する。なお、一人のユーザーが複数のユーザー端末10を所有する場合もある。 There is one or more user terminals 10, and they are shown as user terminals 10-1 to 10-n (n is an integer). The user terminal 10 is, for example, a personal computer, a smartphone, a mobile phone, or the like. The user terminals 10-1 to 10-n are operated by each user who uses this system, and each user uses the user terminal 10 that he/she owns among the user terminals 10-1 to 10-n. send and receive e-mail. Note that one user may own multiple user terminals 10.

メールサーバー20は、契約しているユーザーのメールアドレスを管理し、そのメールアドレスに対応する電子メールの送受信を中継するメールサービスを提供するサーバー装置である。本形態においては、ユーザー端末10-1~10-nの各ユーザーが、メールサーバー20によるメールサービスをそれぞれ契約していることで、メールサーバー20は、提供するメールサービスについてユーザー端末10-1~10-nの各メールアドレスを管理し、各メールアドレスに対し、IDとパスワードなどを用いた認証処理により対応させたユーザー端末10-1~10-nに対して送受信される電子メールを中継することになる。なお、メッセンジャー等の場合は、メールアドレスの代わりに、アカウント名やID、電話番号などを用いてもよい。 The mail server 20 is a server device that manages email addresses of contracted users and provides a mail service that relays the sending and receiving of emails corresponding to the email addresses. In this embodiment, each user of the user terminals 10-1 to 10-n has a contract for the mail service provided by the mail server 20, so that the mail server 20 can provide the mail service to the user terminals 10-1 to 10-n. It manages each e-mail address of 10-n and relays e-mails sent and received to user terminals 10-1 to 10-n, which are made compatible with each e-mail address through authentication processing using ID and password. It turns out. Note that in the case of a messenger or the like, an account name, ID, phone number, etc. may be used instead of the email address.

図2は、図1に示したメールサーバー20の構成を示すブロック図である。 FIG. 2 is a block diagram showing the configuration of the mail server 20 shown in FIG. 1.

図1に示したメールサーバー20は図2に示すように、ユーザー管理部21と、メール送受信部22と、ファイル有無判断部23と、パスワード抽出部24と、仮想コンピューター生成指示部25と、結果受信部26と、メール保存部27とを有している。 As shown in FIG. 2, the mail server 20 shown in FIG. It has a receiving section 26 and a mail storage section 27.

ユーザー管理部21は、本願発明にて加入判断手段となるものである。ユーザー管理部21は、メールサーバー20を管理している企業が提供している電子メールサービスを契約しているユーザーのメールアドレスを管理するとともに、電子メールサービスに契約したユーザーが加入したオプションサービス内容をユーザーデーターベース50に登録して管理する。 The user management section 21 serves as a membership determination means in the present invention. The user management unit 21 manages the email addresses of users who have subscribed to the email service provided by the company that manages the email server 20, as well as the contents of optional services subscribed to by the users who have subscribed to the email service. are registered in the user database 50 and managed.

メール送受信部22は、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを受信するとともに、ユーザー管理部21にて管理するメールアドレスから送信された電子メールをインターネット60上に送信する。 The mail sending/receiving section 22 receives e-mails addressed to the e-mail addresses managed by the user management section 21, and also transmits e-mails sent from the e-mail addresses managed by the user management section 21 onto the Internet 60.

ファイル有無判断部23は、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されているかどうかを判断する。 The file presence/absence determination section 23 determines whether an encrypted attached file is attached to the e-mail received by the mail transmission/reception section 22 .

パスワード抽出部24は、ファイル有無判断部23において、メール送受信部22にて受信した電子メールに暗号化された添付ファイルが添付されていると判断された場合に、特定の電子メールの本文から、暗号化された添付ファイルを復号化するためのパスワード候補として文字列を抽出する。なお、Xで始まる拡張ヘッダーにパスワードを示す文字が含まれる場合(例えば、X-password、X-pw等)は、特定の電子メールの本文ではなくヘッダーからパスワード候補を抽出しても構わない(本説明では、本文にパスワードが記載されるものとして説明する)。パスワード候補は、例えば、1バイトからなる文字列であり、パスワード候補にする条件やパスワード候補から除外する条件が、メールサーバー20の記憶部(不図示)に予め記憶されている。この際、パスワード抽出部24は、添付ファイルが添付された電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよいし、添付ファイルが添付された電子メールと同じ宛先の電子メールであって、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。さらには、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。 When the file presence/absence determination unit 23 determines that an encrypted attachment file is attached to the email received by the email sending/receiving unit 22, the password extraction unit 24 extracts the following information from the body of a specific email: Extract a string as a password candidate to decrypt an encrypted attachment. Note that if the extended header that starts with X contains characters indicating a password (for example, X-password, In this explanation, it is assumed that the password is written in the main text). The password candidate is, for example, a 1-byte character string, and conditions for making it a password candidate and conditions for excluding it from the password candidates are stored in advance in a storage unit (not shown) of the mail server 20. At this time, the password extraction unit 24 may select the e-mail with the attached file as a specific e-mail for extracting password candidates, or may use the e-mail with the attached file as an e-mail with the same destination as the e-mail with the attached file. An e-mail received within a predetermined time from the time when the e-mail with the attached file was received may be used as the specific e-mail for extracting password candidates. Furthermore, an e-mail that has a reply or forwarding relationship with the e-mail to which the attached file is attached may be used as a specific e-mail for extracting password candidates.

仮想コンピューター生成指示部25は、パスワード抽出部24にてパスワードの候補が抽出された場合に、テストサーバー30に対して仮想コンピューターを生成するように指示する。その際、仮想コンピューター生成指示部25は、ユーザー管理部21がユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容を参照し、テストサーバー30に対してオプションサービス内容に応じた仮想コンピューターを生成するように指示する。また、仮想コンピューター生成指示部25は、パスワード抽出部24にて抽出されたパスワードの候補と、ファイル有無判断部23において、暗号化された添付ファイルが添付されていると判断された電子メールに添付された添付ファイルとをテストサーバー30に送信する。 The virtual computer generation instruction unit 25 instructs the test server 30 to generate a virtual computer when the password extraction unit 24 extracts a password candidate. At this time, the virtual computer generation instruction section 25 refers to the optional service contents for each user managed by the user management section 21 in the user database 50, and generates a virtual computer according to the optional service contents to the test server 30. Instruct to generate. Further, the virtual computer generation instruction unit 25 attaches the password candidates extracted by the password extraction unit 24 and the e-mail that has been determined to have an encrypted attached file attached by the file presence/absence determination unit 23. The attached file is sent to the test server 30.

結果受信部26は、ウィルスチェックサーバー40にてウィルスチェックを行った結果を受信する。 The result receiving unit 26 receives the results of the virus check performed by the virus check server 40.

メール保存部27は、本願発明にてメッセージ保存手段となるものである。メール保存部27は、メール送受信部22にて受信した電子メールを、結果受信部26にて受信した結果に応じた記憶領域に保存する。 The mail storage unit 27 serves as message storage means in the present invention. The mail storage section 27 stores the e-mail received by the mail transmission/reception section 22 in a storage area according to the result received by the result reception section 26 .

テストサーバー30は、メールサーバー20からの指示に従って仮想コンピューターを生成し、生成した仮想コンピューターを用いて、メールサーバー20が受信した電子メールに添付された添付ファイルを復号化するサーバー装置である。 The test server 30 is a server device that generates a virtual computer according to instructions from the mail server 20, and uses the generated virtual computer to decrypt an attached file attached to an email received by the mail server 20.

図3は、図1に示したテストサーバー30の構成を示すブロック図である。 FIG. 3 is a block diagram showing the configuration of the test server 30 shown in FIG. 1.

図1に示したテストサーバー30は図3に示すように、指示受付部31と、仮想コンピューター生成部32と、添付ファイル送信部33とを有している。 The test server 30 shown in FIG. 1 includes an instruction receiving section 31, a virtual computer generating section 32, and an attached file transmitting section 33, as shown in FIG.

指示受付部31は、メールサーバー20の仮想コンピューター生成指示部25から送信された、仮想コンピューターを生成する指示を受け付ける。 The instruction receiving unit 31 receives an instruction to generate a virtual computer sent from the virtual computer generation instruction unit 25 of the mail server 20.

仮想コンピューター生成部32は、指示受付部31にて受け付けた指示に基づいて仮想コンピューターを生成する。仮想コンピューター生成指示部25からは、ユーザー管理部21がユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容に応じた仮想コンピューターを生成するように指示されている。ユーザーデーターベース50にて管理しているユーザー毎のオプションサービス内容の詳細は後述するが、オプションサービス内容に含まれるアプリケーションがインストールされた仮想コンピューターを生成することになる。 The virtual computer generation unit 32 generates a virtual computer based on the instructions received by the instruction reception unit 31. The virtual computer generation instruction unit 25 instructs the user management unit 21 to generate a virtual computer according to the optional service content for each user managed in the user database 50. The details of the optional service contents for each user managed in the user database 50 will be described later, but a virtual computer is generated in which the applications included in the optional service contents are installed.

添付ファイル送信部33は、仮想コンピューター生成部32にて生成した仮想コンピューターによって復号化した添付ファイルを送信する。 The attached file transmitter 33 transmits the attached file decrypted by the virtual computer generated by the virtual computer generator 32.

図4は、図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターの構成を示すブロック図である。なお、図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターは、一般的なパーソナルコンピューター等のユーザー端末10と同等の機能を有しているが、本発明の動作と直接関係がない構成については、生成をしなくても構わない。本発明の動作に直接関係のある構成について図示及び説明し、その他の構成は省略して説明する。 FIG. 4 is a block diagram showing the configuration of a virtual computer generated by the virtual computer generation unit 32 shown in FIG. 3. As shown in FIG. Note that the virtual computer generated by the virtual computer generation unit 32 shown in FIG. For configurations that do not exist, there is no need to generate them. The configurations directly related to the operation of the present invention will be illustrated and explained, and other configurations will be omitted from the description.

図3に示した仮想コンピューター生成部32にて生成された仮想コンピューターは図4に示すように、添付ファイル受付部32aと、パスワード受付部32bと、復号化部32cとを有している。 As shown in FIG. 4, the virtual computer generated by the virtual computer generation section 32 shown in FIG. 3 includes an attached file reception section 32a, a password reception section 32b, and a decryption section 32c.

添付ファイル受付部32aは、メールサーバー20の仮想コンピューター生成指示部25からテストサーバー30に送信された添付ファイルを受け付ける。 The attached file receiving unit 32a receives an attached file sent from the virtual computer generation instruction unit 25 of the mail server 20 to the test server 30.

パスワード受付部32bは、メールサーバー20の仮想コンピューター生成指示部25からテストサーバー30に送信されたパスワードの候補を受け付ける。 The password accepting unit 32b accepts password candidates sent from the virtual computer generation instruction unit 25 of the mail server 20 to the test server 30.

復号化部32cは、添付ファイル受付部32aにて受け付けた添付ファイルを、パスワード受付部32bにて受け付けたパスワードの候補を用いて復号化する。 The decryption unit 32c decrypts the attached file received by the attached file reception unit 32a using the password candidate received by the password reception unit 32b.

ウィルスチェックサーバー40は、テストサーバー30が生成した仮想コンピューターによって復号化された添付ファイルについて、危険性があるかどうかのチェックであるウィルスチェックを行うサーバー装置である。 The virus check server 40 is a server device that performs a virus check on the attached file decrypted by the virtual computer generated by the test server 30 to see if it is dangerous.

図5は、図1に示したウィルスチェックサーバー40の構成を示すブロック図である。 FIG. 5 is a block diagram showing the configuration of the virus check server 40 shown in FIG. 1. As shown in FIG.

図1に示したウィルスチェックサーバー40は図5に示すように、添付ファイル受信部41と、ウィルスチェック部42と、結果送信部43とを有している。 The virus check server 40 shown in FIG. 1 includes an attached file receiving section 41, a virus checking section 42, and a result transmitting section 43, as shown in FIG.

添付ファイル受信部41は、テストサーバー30から送信された復号化された添付ファイルを受信する。 The attached file receiving unit 41 receives the decrypted attached file transmitted from the test server 30.

ウィルスチェック部42は、本願発明にて危険性チェック手段となるものである。ウィルスチェック部42は、添付ファイル受信部41にて受信した復号化された添付ファイルについて、危険性があるかどうかのチェックであるウィルスチェックを行う。 The virus check section 42 serves as a risk checking means in the present invention. The virus checking unit 42 performs a virus check on the decrypted attached file received by the attached file receiving unit 41 to check whether it is dangerous.

結果送信部43は、ウィルスチェック部42にてウィルスチェックを行った結果をメールサーバー20に送信する。なお、本発明では、ウィルスチェックサーバー40にて、復号化された添付ファイルを受信して、危険性があるかどうかチェックし、チェック結果をメールサーバー20に送信しているが、テストサーバー30にて、生成した仮想コンピューターにウィルスチェックアプリケーションをインストールし、インストールされたウィルスチェックアプリケーションが、仮想コンピューター上で復号化された添付ファイルを危険性があるかどうかチェックし、チェック結果をメールサーバー20に送信してもよい。その場合、ウィルスチェックサーバー40は、最新のウィルスチェックアプリケーション及びウィルスチェックに必要な最新のウィルスの定義ファイルを仮想コンピューターに提供する。 The result transmitter 43 transmits the result of the virus check performed by the virus checker 42 to the mail server 20. In the present invention, the virus check server 40 receives the decrypted attached file, checks whether it is dangerous, and sends the check result to the mail server 20, but the test server 30 Then, a virus check application is installed on the generated virtual computer, and the installed virus check application checks the decrypted attachment file on the virtual computer to see if it is dangerous, and sends the check result to the mail server 20. You may. In that case, the virus check server 40 provides the virtual computer with the latest virus check application and the latest virus definition file necessary for virus checking.

ユーザーデーターベース50は、本システムに登録されたユーザーが希望したオプションサービス内容が、ユーザーを識別する識別子であるIDに対応づけて登録されているデータベース装置である。その詳細は後述する。また、メールアドレスやパスワード等も各ユーザーのIDに対応づけられて登録されている。ユーザーデーターベース50は、例えば、データベースソフトウェアが実行可能に記憶されたサーバー装置でも、NAS等のネットワークに接続された記憶装置でも、他のサーバー装置に内蔵または外付けされた記憶装置でも構わない。 The user database 50 is a database device in which optional service contents desired by users registered in this system are registered in association with IDs that are identifiers for identifying users. The details will be described later. Additionally, email addresses, passwords, etc. are also registered in association with each user's ID. The user database 50 may be, for example, a server device in which database software is stored in an executable manner, a storage device connected to a network such as a NAS, or a storage device built into or externally attached to another server device.

以下に、上記のように構成された危険性チェックシステムにおける電子メールの危険性チェック方法について説明する。 A method of checking the danger of electronic mail in the danger checking system configured as described above will be explained below.

まず、ユーザーがオプションサービス内容を登録する際の処理について説明する。 First, the process when a user registers optional service content will be explained.

図6は、図1~図5に示した危険性チェックシステムを利用するユーザーがオプションサービス内容を登録する際の処理を説明するためのフローチャートである。 FIG. 6 is a flowchart for explaining the process when a user who uses the risk check system shown in FIGS. 1 to 5 registers optional service content.

図1~図5に示した危険性チェックシステムを利用するユーザーが、オプションサービス内容を登録するために、ユーザー端末10-1~10-nの1つである例えばユーザー端末10-1によってメールサーバー20にアクセスすると(ステップS1)、ユーザー認証を行うため、例えば、ID及びパスワードを入力するための認証画面(生体認証などのその他の認証方法でも構わない)がメールサーバー20から送信され(ステップS2)、ユーザー端末10-1にて受信、表示される(ステップS3)。 A user who uses the risk check system shown in FIGS. 1 to 5 uses a mail server, for example, one of the user terminals 10-1 to 10-n, to register optional service contents. 20 (step S1), the mail server 20 sends an authentication screen for entering an ID and password (other authentication methods such as biometric authentication may also be used) to perform user authentication (step S2). ) is received and displayed on the user terminal 10-1 (step S3).

ユーザー端末10-1に表示された認証画面に対して、ユーザーに予め付与、設定されたIDとパスワードが入力されて送信され(ステップS4)、メールサーバー20にて受信されると(ステップS5)、メールサーバー20のユーザー管理部21において、ユーザーデーターベース50を参照し、受信したIDとパスワードとを用いてユーザー認証を行う(ステップS6)。ユーザーデーターベース50には、契約しているユーザーのメールアドレス等の情報が、ユーザーに予め付与、設定されたID及びパスワードと対応づけて登録されている。そのため、メールサーバー20のユーザー管理部21は、ユーザーデーターベース50を参照することで、受信したIDとパスワードを用いてユーザー認証を行うことができ、認証が成功することで、そのIDとパスワードを送信してきたユーザー端末10が、そのIDとパスワードに対応するメールアドレスのユーザーが所有するユーザー端末10であると対応づけができる。 On the authentication screen displayed on the user terminal 10-1, the ID and password given and set in advance by the user are entered and sent (step S4), and when received by the mail server 20 (step S5) The user management section 21 of the mail server 20 refers to the user database 50 and performs user authentication using the received ID and password (step S6). In the user database 50, information such as e-mail addresses of contracted users is registered in association with IDs and passwords given and set to the users in advance. Therefore, the user management section 21 of the mail server 20 can perform user authentication using the received ID and password by referring to the user database 50, and if the authentication is successful, the user management section 21 can authenticate the user using the received ID and password. If the user terminal 10 that sent the message is the user terminal 10 owned by the user whose email address corresponds to the ID and password, the correspondence can be established.

ユーザー認証を行った結果、照合が成功すると、契約しているユーザーであるとユーザー管理部21において判定され、オプションサービス内容を設定登録するためのサービス内容設定画面がメールサーバー20から送信され(ステップS7)、ユーザー端末10-1にて受信、表示される(ステップS8)。 As a result of user authentication, if the verification is successful, the user management unit 21 determines that the user is a subscribed user, and the mail server 20 sends a service content setting screen for setting and registering optional service content (step S7), is received and displayed on the user terminal 10-1 (step S8).

図7は、メールサーバー20から送信されてユーザー端末10-1~10-nにて表示されるオプションサービス内容設定画面の一部を示す図である。 FIG. 7 is a diagram showing a part of the optional service content setting screen transmitted from the mail server 20 and displayed on the user terminals 10-1 to 10-n.

図7(a)に示すように、メールサーバー20から送信されてユーザー端末10-1にて表示されるオプションサービス内容設定画面には、電子メールサービスに関するオプションサービスとして、受信した電子メールに対する標準的な迷惑メールチェック(例えば、暗号化されていない添付ファイルのウィルスチェック、フィッシングサイトへのリンクの有無、スパムメールか否か等)や、暗号化された添付ファイルに対するウィルスチェック(フィッシングサイトへのリンクの有無などが含まれてもよい)をチェックボックスによって選択するためのオプションサービス選択領域71が設けられている。また、オプションサービス選択領域71における選択後に押下する次へボタン72が表示されている。 As shown in FIG. 7(a), the optional service content setting screen sent from the mail server 20 and displayed on the user terminal 10-1 includes standard settings for received e-mails as optional services related to the e-mail service. Check for spam emails (e.g. check for viruses on unencrypted attachments, see if there are links to phishing sites, check whether they are spam emails, etc.) and check for viruses on encrypted attachments (for links to phishing sites). An optional service selection area 71 is provided for selecting an optional service (which may include the presence or absence of a service) using a check box. Further, a next button 72 that is pressed after selection in the optional service selection area 71 is displayed.

図7(a)に示した画面に対して、ユーザー端末10-1により、オプションサービス選択領域71にてオプションサービスが選択されて次へボタン72が押下されると、オプションサービス選択領域71にて選択されたオプションサービスの内容がメールサーバー20に送信される(ステップS9)。メールサーバー20は、オプションサービス選択領域71にて選択されたオプションサービスの内容を受信し(ステップS10)、ユーザー管理部21は、オプションサービス選択領域71において、暗号化された添付ファイルのウィルスチェックを選択したか否か判定し、選択した場合に、図7(b)に示すように、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択するための種別選択領域73と、ウィルスチェックを行った添付ファイルの受け取り方法を選択するための受け取り方法選択領域74と、種別選択領域73及び受け取り方法選択領域74における選択後に押下する次へボタン75とが設けられた画面をユーザー端末10-1に送信してもよい。ユーザー端末10-1には受信した画面が表示される。暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別の選択方法としては、図7(b)に示すように、例えば、暗号化された圧縮ファイルの場合、拡張子なら「.zip」、アプリケーション名なら「圧縮ファイルソフト」が記載され、文書作成ソフトの独自機能で暗号化されたファイルの場合、拡張子なら「.docx」、アプリケーション名なら具体的な製品名が記載され、それぞれの記載に対応して選択可能になっているチェックボックスが設けられている。ウィルスチェックを行った添付ファイルの受け取り方法としては、図7(b)に示すように、例えば、ウィルスチェックを行った添付ファイルを暗号化したまま受け取る場合と、ウィルスチェックを行った添付ファイルを復号化した状態で場合と、ウィルスチェックを行った添付ファイルを所定のネットワークフォルダに保存する場合とが記載され、それぞれの記載に対応して、選択可能となっているチェックボックスが設けられている。なお、選択内容に応じて、選択できる個数を制限しても構わない。 When the user terminal 10-1 selects an optional service in the optional service selection area 71 and presses the next button 72 on the screen shown in FIG. The contents of the selected optional service are sent to the mail server 20 (step S9). The mail server 20 receives the content of the optional service selected in the optional service selection area 71 (step S10), and the user management unit 21 performs a virus check on the encrypted attached file in the optional service selection area 71. To determine whether the file has been selected or not, and if it has been selected, to select the type of file extension or application name to be decrypted (decrypted) and checked for viruses, as shown in Figure 7(b). a type selection area 73, a reception method selection area 74 for selecting a method for receiving virus-checked attached files, and a next button 75 that is pressed after selection in the type selection area 73 and reception method selection area 74. The provided screen may be transmitted to the user terminal 10-1. The received screen is displayed on the user terminal 10-1. For example, in the case of an encrypted compressed file, as shown in FIG. The extension is ".zip", the application name is "compressed file software", and if the file is encrypted using the unique function of the document creation software, the extension is ".docx", and the application name is the specific product. Names are written, and check boxes that can be selected are provided corresponding to each description. As shown in Figure 7(b), there are two ways to receive virus-checked attachments: one is to receive virus-checked attachments encrypted, and the other is to decrypt virus-checked attachments. There are descriptions for saving the virus-checked attached file in a predetermined network folder and for saving the virus-checked attached file in a predetermined network folder.Selectable checkboxes are provided corresponding to each description. Note that the number of items that can be selected may be limited depending on the selection content.

図7(b)に示した画面に対して、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、画面に表示された次へボタン75がユーザー端末10-1にて押下されると、種別選択領域73及び受け取り方法選択領域74にて選択されたオプションサービスの内容がメールサーバー20に送信される。このように、選択されたオプションサービスの種類や階層に応じて、オプションサービス内容設定画面の送信(ステップS7)から選択内容の受信(ステップS10)の処理を複数回行ってもよい。 When the method for receiving the virus-checked attached file is selected on the screen shown in FIG. 7(b) and the next button 75 displayed on the screen is pressed on the user terminal 10-1, the type The contents of the optional service selected in the selection area 73 and the receiving method selection area 74 are transmitted to the mail server 20. In this way, depending on the type and hierarchy of the selected optional service, the process from transmitting the optional service content setting screen (step S7) to receiving the selected content (step S10) may be performed multiple times.

図7(a)に示した画面に対して、暗号化された添付ファイルのウィルスチェックを選択せずに、次へボタン72が押下された場合、または、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、次へボタン75が押下された場合、メールサーバー20のユーザー管理部21は、オプションサービス選択領域71と、種別選択領域73と、受け取り方法選択領域74とにて、選択されたオプションサービスの内容が記載され、決定ボタンが設けられた確認画面をユーザー端末10-1に送信する。 If the next button 72 is pressed on the screen shown in FIG. 7(a) without selecting the virus check for encrypted attached files, or when the screen shown in FIG. 7(b) On the other hand, select the type of file extension or application name to be decrypted (decrypted) and checked for viruses, the method for receiving the virus-checked attachment is selected, and the Next button 75 is selected. When is pressed, the user management unit 21 of the mail server 20 writes the contents of the selected optional service in the optional service selection area 71, type selection area 73, and reception method selection area 74, and confirms the selection. A confirmation screen with buttons is sent to the user terminal 10-1.

図8は、メールサーバー20から送信されてユーザー端末10-1~10-nにて表示されるオプションサービス内容確認画面の一部を示す図である。 FIG. 8 is a diagram showing a part of the optional service content confirmation screen transmitted from the mail server 20 and displayed on the user terminals 10-1 to 10-n.

図7(a)に示した画面に対して、暗号化された添付ファイルのウィルスチェックを選択せずに、次へボタン72が押下された場合、または、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法が選択され、次へボタン75が押下された場合、図8に示すように、オプションサービス選択領域71と、種別選択領域73と、受け取り方法選択領域74とにて、選択されたオプションサービスの内容が記載された確認画面がユーザー端末10-1に送信され、ユーザー端末10-1にて表示される。ユーザー端末10-1に表示された確認画面には、図8に示すように決定ボタン76が設けられているため、この決定ボタン76を押下することで、図7に示した画面にて選択したオプションサービスの内容が決定される。なお、図8は、図7(a)に示した画面に対して、「標準的な迷惑メールチェック」と、「暗号化された添付ファイルのウィルスチェック」とが選択され、更に、図7(b)に示した画面に対して、暗号化の解除(復号化)をしてウィルスチェックするファイルの拡張子またはアプリケーション名の種別を選択が選択され、ウィルスチェックを行った添付ファイルの受け取り方法として、「添付ファイルを復号化した状態で受け取る」が選択された場合の例を示している。 If the next button 72 is pressed on the screen shown in FIG. 7(a) without selecting the virus check for encrypted attached files, or when the screen shown in FIG. 7(b) On the other hand, select the type of file extension or application name to be decrypted (decrypted) and checked for viruses, the method for receiving the virus-checked attachment is selected, and the Next button 75 is selected. When is pressed, as shown in FIG. 8, the user displays a confirmation screen in which the details of the selected optional service are listed in the optional service selection area 71, type selection area 73, and receipt method selection area 74. It is transmitted to the terminal 10-1 and displayed on the user terminal 10-1. The confirmation screen displayed on the user terminal 10-1 is provided with a decision button 76 as shown in FIG. The content of optional services is determined. In addition, in FIG. 8, "Standard spam check" and "Virus check for encrypted attachment files" are selected for the screen shown in FIG. 7(a), and the screen shown in FIG. On the screen shown in b), select the type of file extension or application name to be decrypted (decrypted) and checked for viruses, and select the option to receive the virus-checked attachment. , shows an example when "Receive the attached file in a decrypted state" is selected.

決定ボタン76が押下されると、メールサーバー20のユーザー管理部21において、ステップS10にて受信されたオプションサービスの内容が設定され、ユーザーデーターベース50に登録される(ステップS11)。 When the enter button 76 is pressed, the contents of the optional service received in step S10 are set in the user management section 21 of the mail server 20 and registered in the user database 50 (step S11).

図9は、図1に示したユーザーデーターベース50の一部を示す図である。 FIG. 9 is a diagram showing a part of the user database 50 shown in FIG. 1.

図9は、ユーザーとそのユーザーが希望したオプションサービス内容との対応関係を示している。図9に示すようにユーザーデーターベース50には、図7(a)に示したオプションサービス選択領域71にて選択されたことで、ユーザーが加入しているオプションサービスと、図7(b)に示した種別選択領域73にて選択された復号化してウィルスチェックするファイルの種別と、図7(b)に示した受け取り方法選択領域74にて選択された添付ファイルの受け取り方法とが、ユーザーのIDに対応づけて登録される。なお、説明のため各データを文章等で記載しているが、それぞれに対応する識別子を定めておき、識別子で管理してもよい。 FIG. 9 shows the correspondence between users and optional service contents desired by the users. As shown in FIG. 9, the user database 50 includes the optional services to which the user has subscribed as a result of selection in the optional service selection area 71 shown in FIG. 7(a), and the optional services shown in FIG. The type of file to be decrypted and virus-checked selected in the type selection area 73 shown and the method of receiving the attached file selected in the reception method selection area 74 shown in FIG. 7(b) are determined by the user. It is registered in association with the ID. Although each piece of data is described in text for the sake of explanation, it is also possible to define an identifier corresponding to each piece of data and manage the data using the identifier.

一方、ユーザー認証を行った結果、照合できなかった場合は、契約しているユーザーではないとユーザー管理部21において判定し、ユーザー認証ができなかった旨がメールサーバー20から通知され(ステップS12)、IDとパスワードを送信したユーザー端末10-1にて受信、表示される(ステップS13)。 On the other hand, if the user cannot be verified as a result of user authentication, the user management unit 21 determines that the user is not a contracted user, and the mail server 20 notifies the user that user authentication was not possible (step S12). , are received and displayed on the user terminal 10-1 that sent the ID and password (step S13).

次に、図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理について説明する。 Next, a description will be given of processing when checking the danger of e-mail in the danger check system shown in FIGS. 1 to 5.

図10は、図1~図5に示した危険性チェックシステムにおいて電子メールの危険性をチェックする際の処理を説明するためのフローチャートである。 FIG. 10 is a flowchart for explaining the process when checking the danger of e-mail in the danger check system shown in FIGS. 1 to 5.

メールサーバー20が、メール送受信部22において、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを他のメールサーバーからインターネット60経由で受信すると(ステップS21)、まず、ユーザー管理部21において、ユーザーデーターベース50を検索し、受信した電子メールの宛先であるメールアドレスに対応するユーザーが、本オプションサービスに加入しているかどうかを判断する(ステップS22)。図8に示したように、ユーザーデーターベース50には、受信した電子メールについて、暗号化された添付ファイルを復号化してウィルスチェックを行う等のオプションサービスがユーザーIDと対応づけて設定、登録されており、ユーザーIDは別途、メールアドレスと対応づけて管理されているため、ユーザー管理部21においては、受信した電子メールの宛先であるメールアドレスに対応するユーザーがどのサービスに加入しているかどうかを判断することができる。本形態の説明では、暗号化された添付ファイルを復号化してウィルスチェックを本オプションサービスとし、本オプションサービスの処理を基に説明し、その他のオプションサービスの処理の説明は省略する。なお、メールサーバー20においては、ユーザー管理部21にて管理するメールアドレス宛ての電子メールを受信すると、受信した電子メールに、メッセージIDが未付与の場合、メッセージIDを付与する。通常、メセージIDは、ユーザー端末でメールを送信する際にメールソフトで付与され、送信する際のメールソフトで未付与の場合、メールを送信する側のメールサーバーが付与され、送信側メールサーバーで未付与の場合、メールを受信した側のメールサーバーが付与する順番で、メールに付与される。 When the mail server 20 receives an e-mail addressed to the e-mail address managed by the user management section 21 from another mail server via the Internet 60 in the mail transmission/reception section 22 (step S21), first, in the user management section 21, The user database 50 is searched to determine whether the user corresponding to the e-mail address to which the received e-mail is sent has subscribed to this optional service (step S22). As shown in FIG. 8, in the user database 50, optional services such as decrypting encrypted attached files and virus checking for received e-mails are set and registered in association with user IDs. Since the user ID is separately managed in association with the e-mail address, the user management unit 21 can check which service the user corresponding to the e-mail address that is the destination of the received e-mail has subscribed to. can be judged. In the description of this embodiment, decrypting an encrypted attached file and checking for viruses is treated as this optional service, and the explanation will be based on the processing of this optional service, and the explanation of the processing of other optional services will be omitted. Note that when the mail server 20 receives an e-mail addressed to the e-mail address managed by the user management section 21, a message ID is assigned to the received e-mail if no message ID has been assigned yet. Normally, a message ID is assigned by the email software when sending an email on a user terminal, and if it is not assigned by the email software at the time of sending, the message ID is assigned by the email server on the sending side, and the message ID is assigned by the email server on the sending side. If not, they will be added to the email in the order in which they are added by the mail server on the receiving side.

受信した電子メールの宛先であるメールアドレスに対応するユーザーに対応して、加入しているオプションサービスとして、暗号化された添付ファイルについてのウィルスチェックを行う本オプションサービスがユーザーデーターベース50に登録されている場合、ファイル有無判断部23が、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されているかどうかを判断する(ステップS23)。ここで、暗号化された添付ファイルとしては、圧縮ファイル形式にし、解凍(圧縮を解除)する際に、パスワードを要求するものだけでなく、文書作成ソフトや表計算ソフト等のアプリケーションソフトが有するファイルを開く際にパスワードを要求される暗号化機能を用いたファイルも含まれる。 This optional service, which performs a virus check on encrypted attached files, is registered in the user database 50 as an optional service subscribed to by the user corresponding to the email address that is the destination of the received email. If so, the file presence/absence determining section 23 determines whether an encrypted attached file is attached to the e-mail received by the mail transmitting/receiving section 22 (step S23). Here, encrypted attachments include not only files in compressed file format that require a password to decompress (uncompress), but also files owned by application software such as word processing software and spreadsheet software. This also includes files that use encryption functions that require a password to open.

ファイル有無判断部23において、メール送受信部22にて受信した電子メールに暗号化された添付ファイルが添付されていると判断された場合、パスワード抽出部24が、特定の電子メールの本文から、暗号化された添付ファイルを復号化するためのパスワードの候補として文字列を抽出する。例えば、暗号化された添付ファイルが添付された電子メールを特定の電子メールとして、この電子メールの本文から、1バイトからなる文字列を、暗号化された添付ファイルを復号化するためのパスワードの候補として抽出する(ステップS24)。そのため、抽出されるパスワードの候補は複数の場合もある。この際、メールサーバー20の記憶部に記憶されているパスワード候補を抽出するための条件情報を用いて、パスワード候補である確率を算出し、確率が既定値より高い文字列を抽出するようにしてもよい。条件情報は、例えば、上記の1バイトからなる文字列であることの他に、近辺に「パスワード」や「PW」等のパスワードであることを示す語句があることや、十数文字以下の連続した文字列であることや、半角の日付やメールアドレス、電話番号等のパスワード候補から除外する文字列の形式等が登録されていることが考えられる。また、パスワード抽出部24は、添付ファイルが添付された電子メールと同じ宛先の電子メールであって、添付ファイルが添付された電子メールを受信した時刻に対して、例えば30分以内等、所定時間以内に受信した電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。さらには、受信した電子メールに付与されているメッセージIDを用いて、同一の送信者から返信や転送された電子メールや、ReferencesやIn-Reply-Toヘッダーを含む電子メール等のように、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを、パスワードの候補を抽出するための特定の電子メールとしてもよい。また、パスワード抽出部24は、添付ファイルが添付された電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを特定の電子メールとしてパスワードの候補を抽出する方法とのいずれかの方法でパスワードの候補を抽出してみて、パスワードの候補が抽出できなかった場合に他の方法でパスワードの候補を抽出してみてもよいし、これらの全ての方法でパスワードの候補を抽出してみてもよい。 If the file presence/absence determining unit 23 determines that an encrypted attachment file is attached to the e-mail received by the e-mail sending/receiving unit 22, the password extraction unit 24 extracts an encrypted file from the body of the specific e-mail. Extract a string as a password candidate for decrypting an encrypted attachment. For example, if an e-mail with an encrypted attachment is specified as a specific e-mail, a 1-byte character string is extracted from the body of the e-mail, and a password is used to decrypt the encrypted attachment. It is extracted as a candidate (step S24). Therefore, there may be multiple password candidates to be extracted. At this time, the probability of being a password candidate is calculated using the condition information for extracting password candidates stored in the storage unit of the mail server 20, and character strings with higher probability than the default value are extracted. Good too. For example, in addition to the 1-byte character string mentioned above, the condition information may include a word or phrase indicating a password such as "password" or "PW" nearby, or a string of 10 or more consecutive characters. It is possible that the format of the character string to be excluded from password candidates, such as a half-width date, email address, or telephone number, has been registered. Further, the password extraction unit 24 extracts an e-mail for a predetermined period of time, such as within 30 minutes, from the time when the e-mail with the attached file is received and has the same destination as the e-mail with the attached file. The e-mail received within the specified period may be used as a specific e-mail for extracting password candidates. Furthermore, the message ID assigned to the received e-mail is used to identify attached e-mails, such as e-mails that have been replied or forwarded from the same sender, or e-mails that contain References or In-Reply-To headers. An e-mail that has a reply or forwarding relationship with the e-mail to which the file is attached may be used as a specific e-mail for extracting password candidates. The password extraction unit 24 also provides a method for extracting password candidates from an e-mail with an attached file as a specific e-mail, and a method for extracting password candidates from an e-mail with an attached file within a predetermined time from the time when the e-mail with the attached file is received. A method for extracting password candidates for a received e-mail as a specific e-mail, and a method for extracting password candidates for an e-mail that has a reply or forwarding relationship with an e-mail with an attached file as a specific e-mail. You can try extracting password candidates using one of these methods, and if you cannot extract password candidates, you can try extracting password candidates using other methods, or you can use all of these methods to extract password candidates. You may try extracting it.

パスワード抽出部24において、パスワードの候補が抽出された場合、仮想コンピューター生成指示部25が、テストサーバー30に対して、テストサーバー30上に仮想コンピューターを生成する旨を指示する(ステップS25)。テストサーバー30上に生成される仮想コンピューターは、後述するように、暗号化された添付ファイルを復号化するためのものであるため、仮想コンピューター生成指示部25は、記憶部を参照し、テストサーバー30への仮想コンピューターの生成指示とともに、暗号化された添付ファイルの拡張子に対応する暗号化された添付ファイルの復号化に必要なアプリケーションをテストサーバー30に通知し、生成した仮想コンピューターへそのアプリケーションのインストールも指示する。この際、メールサーバー20は、復号化する添付ファイルと、当該添付ファイルが添付された電子メールとを関連付けするための識別子である関連付けIDを生成し、仮想コンピューター生成指示とともにテストサーバー30に通知する。なお、関連付けIDは、復号化する添付ファイルが添付された電子メールに付与されたメッセージIDを用いてもよい。 When the password extraction unit 24 extracts a password candidate, the virtual computer generation instruction unit 25 instructs the test server 30 to generate a virtual computer on the test server 30 (step S25). Since the virtual computer generated on the test server 30 is for decrypting encrypted attached files, as will be described later, the virtual computer generation instruction section 25 refers to the storage section and generates the virtual computer on the test server 30. In addition to instructing the test server 30 to generate a virtual computer, the test server 30 is notified of the application required to decrypt the encrypted attachment file corresponding to the extension of the encrypted attachment file, and the application is sent to the generated virtual computer. It also instructs you to install. At this time, the mail server 20 generates an association ID that is an identifier for associating the attached file to be decrypted with the e-mail to which the attached file is attached, and notifies the test server 30 with an instruction to generate a virtual computer. . Note that the association ID may be a message ID given to an e-mail to which the attached file to be decrypted is attached.

一方、パスワード抽出部24において、パスワードの候補を抽出できなかった場合、メール保存部27において、メール送受信部22にて受信した、暗号化された添付ファイルが添付された電子メールを、宛先のメールアドレスに対応し、受信メールボックスと迷惑メールボックスとも異なる第3のメールボックスとなる安全性不明メールボックスに保存するとともに、安全性が不明な電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。 On the other hand, if the password extraction unit 24 is unable to extract a password candidate, the email storage unit 27 saves the email with the encrypted attachment received by the email sending/receiving unit 22 to the destination email. Save the email in the Unsecure Mailbox, which is a third mailbox that corresponds to the address and is different from the Incoming Mailbox and Spam Mailbox, and send an email that states that you have received an email with unknown security. in the receiving mailbox corresponding to the email address.

また、仮想コンピューター生成指示部25は、ファイル有無判断部23にて電子メールに添付されたと判断された暗号化された添付ファイルと、パスワード抽出部24にて抽出されたパスワードの候補とをテストサーバー30に送信する。(ステップS26)。 Further, the virtual computer generation instruction unit 25 sends the encrypted attached file determined to be attached to the e-mail by the file existence determination unit 23 and the password candidate extracted by the password extraction unit 24 to the test server. Send to 30. (Step S26).

一方、メール送受信部22にて受信した電子メールの宛先であるメールアドレスに対応するユーザーが、本オプションサービスに加入していない場合や、メール送受信部22にて受信した電子メールに、暗号化された添付ファイルが添付されていない場合は、メール保存部27が、メール送受信部22にて受信した電子メールを、その宛先であるメールアドレスに対応する受信メールボックスに保存する(ステップS27)。なおその際、メール送受信部22にて受信した電子メールの宛先であるメールアドレスのユーザーが別途、受信した電子メールに対する標準的な迷惑メールチェックを行うオプションサービスに加入している場合、暗号化された添付ファイルのチェックは行わないものの、加入しているオプションサービスに応じたウィルスやフィッシング、スパムメール等のチェックをすることになる。 On the other hand, if the user corresponding to the e-mail address that is the destination of the e-mail received by the e-mail sending and receiving unit 22 does not subscribe to this optional service, or if the e-mail received by the e-mail sending and receiving unit 22 is not encrypted. If the attached file is not attached, the mail storage section 27 stores the e-mail received by the e-mail sending/receiving section 22 in the reception mailbox corresponding to the e-mail address to which the e-mail is sent (step S27). At that time, if the user of the e-mail address to which the e-mail received by the e-mail sending/receiving unit 22 is directed has subscribed to an optional service that performs a standard spam check on received e-mails, the encrypted e-mail will not be encrypted. Although it does not check attached files, it does check for viruses, phishing, spam mail, etc. depending on the optional service you subscribe to.

テストサーバー30は、指示受付部31において、仮想コンピューターの生成指示を仮想コンピューター生成指示部25から受信すると(ステップS28)、仮想コンピューター生成部32において、仮想コンピューター生成指示部25から通知された拡張子が付与された添付ファイルに対応するアプリケーションと、仮想コンピューター生成指示部25から通知されたアプリケーションとがインストールされた仮想コンピューターをテストサーバー30上に生成する(ステップS29)。 When the instruction reception unit 31 of the test server 30 receives the virtual computer generation instruction from the virtual computer generation instruction unit 25 (step S28), the test server 30 causes the virtual computer generation unit 32 to change the extension notified from the virtual computer generation instruction unit 25. A virtual computer is created on the test server 30, in which the application corresponding to the attached file to which the .

そして、仮想コンピューター生成指示部25から送信された添付ファイルを仮想コンピューターの添付ファイル受付部32aにて受け付けるとともに、仮想コンピューター生成指示部25から送信されたパスワードの候補を仮想コンピューターのパスワード受付部32bにて受け付けると(ステップS30)、仮想コンピューターの復号化部32cが、暗号化された添付ファイルをパスワード候補を用いて復号化する(ステップS31)。例えば、暗号化された添付ファイルを実行すると、パスワード入力欄が表示出力され、復号化部32cが、そのパスワード入力欄にパスワード候補を入力する。この際、暗号化された添付ファイルは、圧縮ファイル形式にし、解凍(圧縮を解除)する際に、パスワードを要求するものや、文書作成ソフトや表計算ソフト等のアプリケーションソフトが有するパスワードによる暗号化機能を用いたファイルが考えられるため、圧縮ファイルに対応する解凍ソフトや、復号化する際にファイルに対応するアプリケーションソフトが必要となるが、仮想コンピューターには、仮想コンピューター生成指示部25から通知された拡張子が付与された添付ファイルに対応するアプリケーションがインストールされているため、復号化部32cは、暗号化された添付ファイルをパスワード候補を用いて復号化することができる。なお、仮想コンピューターにインストールするアプリケーションに応じて、暗号化された添付ファイルをチェックするオプションサービスの料金を変えてもよい。 Then, the attached file sent from the virtual computer generation instruction section 25 is accepted by the attached file acceptance section 32a of the virtual computer, and the password candidate sent from the virtual computer generation instruction section 25 is sent to the password acceptance section 32b of the virtual computer. When the password candidate is accepted (step S30), the decryption unit 32c of the virtual computer decrypts the encrypted attached file using the password candidate (step S31). For example, when an encrypted attached file is executed, a password input field is displayed and the decryption unit 32c inputs a password candidate into the password input field. At this time, encrypted attachments may be in compressed file format and require a password to decompress (uncompress), or may be encrypted using a password owned by application software such as document processing software or spreadsheet software. Since the file may be a file using a function, decompression software compatible with compressed files and application software compatible with the file are required to decrypt the file, but the virtual computer is notified from the virtual computer generation instruction unit 25. Since the application corresponding to the attached file with the extension is installed, the decryption unit 32c can decrypt the encrypted attached file using the password candidate. Note that the fee for the optional service that checks encrypted attachments may vary depending on the application installed on the virtual computer.

ここで、仮想コンピューター生成指示部25によるテストサーバー30に対する、仮想コンピューターを生成する旨を指示と、添付ファイル及びパスワードの候補の送信とは同時であってもよいし、仮想コンピューター生成指示部25による仮想コンピューターを生成する旨の指示に対してテストサーバー30が仮想コンピューターを生成した後、その旨をテストサーバー30からメールサーバー20に通知し、メールサーバー20にてその通知を受信した後に添付ファイル及びパスワードの候補をテストサーバー30に送信してもよい。 Here, the virtual computer generation instruction unit 25 may instruct the test server 30 to generate a virtual computer and send the attached file and password candidates at the same time, or the virtual computer generation instruction unit 25 may After the test server 30 generates a virtual computer in response to the instruction to generate a virtual computer, the test server 30 notifies the mail server 20 of this fact, and after the mail server 20 receives the notification, attached files and Password candidates may be sent to the test server 30.

また、パスワード抽出部24が、添付ファイルが添付された電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールを受信した時刻に対して所定時間以内に受信した電子メールを特定の電子メールとしてパスワードの候補を抽出する方法と、添付ファイルが添付された電子メールと返信または転送関係にある電子メールを特定の電子メールとしてパスワードの候補を抽出する方法とのいずれかの方法でパスワードの候補を抽出した場合であって、仮想コンピューター生成指示部25から送信されたパスワードの候補を用いて添付ファイルを復号化できなかった場合、その旨をテストサーバー30からメールサーバー20に通知し、メールサーバー20のパスワード抽出部24において上述した3つ方法のうち他の方法にてパスワードの候補を抽出してみてもよい。 The password extraction unit 24 also describes a method for extracting password candidates from an e-mail with an attached file as a specific e-mail, and within a predetermined time from the time when the e-mail with the attached file is received. A method for extracting password candidates for a received e-mail as a specific e-mail, and a method for extracting password candidates for an e-mail that has a reply or forwarding relationship with an e-mail with an attached file as a specific e-mail. If password candidates are extracted using any of the methods described above, and the attached file cannot be decrypted using the password candidates sent from the virtual computer generation instruction unit 25, the test server 30 will notify you of this fact. The mail server 20 may be notified, and the password extraction unit 24 of the mail server 20 may try extracting password candidates using another method among the three methods described above.

圧縮ファイルの場合はファイルが解凍され、アプリケーションソフトが有するパスワードによる暗号化機能の場合はファイルが開け、仮想コンピューターが添付ファイルを復号化することができた場合、テストサーバー30の添付ファイル送信部33が、復号化された添付ファイルを、その添付ファイルとともにメールサーバー20から受信した関連付けIDとともにウィルスチェックサーバー40に送信する(ステップS32)。なお、圧縮ファイルの場合は復号化されると、解凍したファイルが出現するが、アプリケーションソフトが有するパスワードによる暗号化機能の場合は、そのファイルを閉じるとまた暗号化されたファイルが残るため、アプリケーションソフトが有するパスワードによる暗号化機能を使用しないように、ファイルの設定をしてから復号化されたファイルを記憶する。 In the case of a compressed file, the file is decompressed; in the case of an encryption function using a password of the application software, the file is opened; and if the virtual computer is able to decrypt the attached file, the attached file sending unit 33 of the test server 30 sends the decrypted attached file to the virus check server 40 together with the attached file and the association ID received from the mail server 20 (step S32). Note that when a compressed file is decrypted, the unzipped file appears, but if the application software has a password encryption function, the encrypted file remains when the file is closed. Set the file so that the software's password encryption function is not used before storing the decrypted file.

一方、仮想コンピューターの復号化部32cにおいて添付ファイルを復号化できなかった場合、その旨を、その添付ファイルとともにメールサーバー20から受信した関連付けIDとともにメールサーバー20に通知する。メールサーバー20のメール保存部27は、受信した関連付けIDに対応する暗号化された添付ファイルが添付された電子メールを宛先のメールアドレスに対応する安全性不明メールボックスに保存するとともに、安全性が不明な電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。 On the other hand, if the attached file cannot be decrypted in the decryption unit 32c of the virtual computer, the mail server 20 is notified of this together with the attached file and the association ID received from the mail server 20. The email storage unit 27 of the email server 20 stores the email with the encrypted attachment corresponding to the received association ID in the security unknown mailbox corresponding to the destination email address, and also An e-mail stating that an unknown e-mail has been received is saved in the reception mailbox corresponding to the destination e-mail address.

テストサーバー30の添付ファイル送信部33から送信された復号化された添付ファイルをウィルスチェックサーバー40の添付ファイル受信部41が受信すると(ステップS33)、ウィルスチェック部42において、添付ファイル受信部41にて受信した復号化された添付ファイルについて、ウィルスやフィッシング、スパムメールの危険性があるかどうかのチェックを行う(ステップS34)。なお、関連付けIDに対応する暗号化された添付ファイルが添付されていた電子メールの添付ファイル以外の電子メールのヘッダーや本文についても危険性があるかどうかのチェックを行う。 When the attached file receiving unit 41 of the virus check server 40 receives the decrypted attached file transmitted from the attached file transmitting unit 33 of the test server 30 (step S33), the virus checking unit 42 sends the attached file to the attached file receiving unit 41. The decrypted attached file received is checked to see if there is a risk of a virus, phishing, or spam mail (step S34). Note that the header and body of the e-mail other than the attached file of the e-mail to which the encrypted attached file corresponding to the association ID was attached is also checked to see if there is any danger.

ウィルスチェック部42において、復号化された添付ファイルの危険性のチェックが行われると、ウィルスチェックサーバー40の結果送信部43が、そのチェック結果を、その復号化された添付ファイルの関連付けIDとともに、メールサーバー20に送信する(ステップS35)。 When the virus check unit 42 checks the risk of the decrypted attached file, the result transmission unit 43 of the virus check server 40 sends the check result along with the association ID of the decrypted attached file. It is sent to the mail server 20 (step S35).

ウィルスチェックサーバー40の結果送信部43から送信されたチェック結果をメールサーバー20の結果受信部26が受信し(ステップS36)、危険性がなかった場合(ステップS37)、メール保存部27は、ユーザー管理部21を介してユーザーデーターベース50を参照して、チェック結果とともに受信した関連付けIDに対応する電子メールのユーザーIDに対応して登録されている添付ファイルの受け取り方法を呼び出し、その受け取り方法を判定し、ユーザーデーターベース50に登録された受け取り方法に応じて、関連付けIDに対応する電子メールを提供する(ステップS38)。例えば、添付ファイルの受け取り方法として、添付ファイルを暗号化された状態で受け取る方法が登録されている場合、メール保存部27は、チェック結果とともに受信した関連付けIDに対応する電子メールを、添付ファイルを暗号化されたままの状態で電子メールに添付しておき、その電子メールの宛先のメールボックスに保存するとともに、危険性がない電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。また、添付ファイルの受け取り方法として、添付ファイルを復号化した状態で受け取る方法が登録されている場合、メール保存部27は、テストサーバー30から復号化した添付ファイルを取得し、関連付けIDに対応する電子メールから暗号化された添付ファイルを削除し、復号化した添付ファイルをその電子メールに添付して、その電子メールの宛先のメールボックスに保存するとともに、暗号化された添付ファイルを復号化したファイルに交換した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。また、添付ファイルの受け取り方法として、添付ファイルを特定のフォルダに保存する方法が登録されている場合、メール保存部27は、添付ファイルを関連付けIDに対応する電子メールから削除するとともに、添付ファイルを暗号化されたままのファイルあるいはテストサーバー30から取得した復号化されたファイルの状態で所定の記憶領域となる特定のフォルダに保存し、添付ファイルが添付されていた電子メールの宛先のメールボックスに当該電子メールとを保存するとともに、危険性がない電子メールを受信した旨と、添付ファイルが保存されたフォルダへのアクセス手段となるリンクが記載された電子メールとを宛先のメールアドレスに対応する受信メールボックスに保存する。この際、ウィルスチェックサーバー40からは、ウィルスチェックが行われた添付ファイルに付与された関連付けIDが通知されているため、メールサーバー20においては、ウィルスチェックサーバー40から受信したチェック結果が、メール送受信部22にて受信された電子メールのうちどの電子メールに添付された添付ファイルのものであるかを判断することができる。なお、添付ファイルを復号化した状態で電子メールに添付してその電子メールの宛先のメールボックスに保存したり、添付ファイルを復号化された状態で特定のフォルダに保存したりする場合は、メールサーバー20は、テストサーバー30から復号化された添付ファイルを受信することになる。また、添付ファイルを復号化した状態で電子メールに添付または特定のフォルダに保存した場合、元の暗号化された添付ファイルを、所定の記憶領域となる保存用フォルダに、ユーザー端末10から所定期間アクセス可能な状態で保存しておいてもよい。 If the result receiving unit 26 of the mail server 20 receives the check result sent from the result transmitting unit 43 of the virus check server 40 (step S36) and there is no risk (step S37), the mail storage unit 27 stores the Refer to the user database 50 via the management unit 21, call up the method of receiving the attached file registered corresponding to the user ID of the e-mail corresponding to the association ID received with the check result, and select the method of receiving the attached file. Based on the determination and the receiving method registered in the user database 50, an e-mail corresponding to the association ID is provided (step S38). For example, if a method for receiving attached files in an encrypted state is registered as a method for receiving attached files, the mail storage unit 27 stores the e-mail corresponding to the association ID received with the check result and the attached file. Attach it to the e-mail in its encrypted state, save it in the recipient's mailbox, and send an e-mail to the recipient's e-mail address stating that you have received a non-threatening e-mail. to the corresponding receiving mailbox. Further, if a method of receiving the attached file in a decrypted state is registered as the method of receiving the attached file, the email storage unit 27 obtains the decrypted attached file from the test server 30 and stores the attached file corresponding to the association ID. Removed encrypted attachments from an email, attached decrypted attachments to that email, saved them in the email's recipient's mailbox, and decrypted the encrypted attachments. An e-mail stating that the file has been exchanged is saved in the receiving mailbox corresponding to the destination's e-mail address. Further, if a method of saving the attached file in a specific folder is registered as a method of receiving the attached file, the mail storage unit 27 deletes the attached file from the e-mail corresponding to the association ID, and also deletes the attached file. Save the encrypted file or the decrypted file obtained from the test server 30 in a specific folder that is a predetermined storage area, and save it to the mailbox of the email destination to which the attached file was attached. In addition to saving the e-mail, send an e-mail to the recipient's e-mail address that states that you have received a non-threatening e-mail and includes a link to access the folder where the attached file is saved. Save to inbox. At this time, the virus check server 40 has notified the association ID assigned to the attached file that has been virus checked, so the mail server 20 can check the check results received from the virus check server 40 when sending or receiving emails. It is possible to determine which of the e-mails received by the section 22 has an attached file attached to the e-mail. In addition, if you want to save an attached file in a decrypted state to an e-mail and save it in the mailbox of the e-mail destination, or to save an attached file in a decrypted state to a specific folder, Server 20 will receive the decrypted attachment from test server 30. In addition, when an attached file is decrypted and attached to an e-mail or saved in a specific folder, the original encrypted attached file is transferred from the user terminal 10 to a storage folder that is a predetermined storage area for a predetermined period of time. It may be saved in an accessible state.

一方、危険性があった場合は、メール保存部27は、チェック結果とともに受信した関連付けIDに対応する、暗号化された添付ファイルが添付された電子メールを宛先のメールアドレスに対応する迷惑メールボックスに保存する(ステップS39)とともに、危険性がある電子メールを受信した旨が記載された電子メールを宛先のメールアドレスに対応する受信メールボックスに保存する。 On the other hand, if there is a risk, the e-mail storage unit 27 sends the e-mail with the encrypted attachment corresponding to the association ID received along with the check result to the spam mailbox corresponding to the destination e-mail address. (step S39), and also saves the e-mail containing the fact that a potentially dangerous e-mail has been received in the reception mailbox corresponding to the destination e-mail address.

その後、テストサーバー30は、メールサーバー20の仮想コンピューター生成指示部25による指示により、テストサーバー30上に生成した仮想コンピューターと添付ファイルを削除する。 Thereafter, the test server 30 deletes the virtual computer and attached file generated on the test server 30 according to instructions from the virtual computer generation instruction section 25 of the mail server 20.

このようにして、暗号化された添付ファイルが添付された電子メールを受信した場合、その電子メールに関係する特定の電子メールから、暗号化された添付ファイルを復号化するためのパスワードの候補を抽出し、抽出されたパスワードの候補を用いて、暗号化された添付ファイルを復号化し、復号化された添付ファイルに危険性があるかどうかをチェックするため、電子メールに暗号化された添付ファイルが含まれている場合であっても、ユーザーの手を煩わすことなく、添付ファイルに危険性があるかどうかをチェックすることができる。 In this way, when you receive an email with an encrypted attachment, you can get password suggestions to decrypt the encrypted attachment from the specific email related to that email. Extract encrypted attachments to emails, use the extracted password candidates to decrypt the encrypted attachments, and check whether the decrypted attachments are dangerous or not. It is possible to check whether an attached file is dangerous without any user intervention, even if it contains an attached file.

なお、本発明の危険性チェックシステムにて行われる方法は、コンピューターに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。 Note that the method performed by the risk checking system of the present invention may be applied to a program to be executed by a computer. Further, the program can be stored in a storage medium, and can also be provided externally via a network.

10-1~10-n ユーザー端末
20 メールサーバー
21 ユーザー管理部
22 メール送受信部
23 ファイル有無判断部
24 パスワード抽出部
25 仮想コンピューター生成指示部
26 結果受信部
27 メール保存部
30 テストサーバー
31 指示受付部
32 仮想コンピューター生成部
32a 添付ファイル受付部
32b パスワード受付部
32c 復号化部
33 添付ファイル送信部
40 ウィルスチェックサーバー
41 添付ファイル受信部
42 ウィルスチェック部
43 結果送信部
50 ユーザーデーターベース
60 インターネット
61 ローカルネットワーク
71 オプションサービス選択領域
72,75 次へボタン
73 種別選択領域
74 受け取り方法選択領域
76 決定ボタン
10-1 to 10-n User terminal 20 Mail server 21 User management section 22 Mail sending/receiving section 23 File presence/absence judgment section 24 Password extraction section 25 Virtual computer generation instruction section 26 Result receiving section 27 Mail storage section 30 Test server 31 Instruction reception section 32 Virtual computer generation section 32a Attachment file reception section 32b Password reception section 32c Decryption section 33 Attachment file transmission section 40 Virus check server 41 Attachment file reception section 42 Virus check section 43 Result transmission section 50 User database 60 Internet 61 Local network 71 Optional service selection area 72, 75 Next button 73 Type selection area 74 Receipt method selection area 76 Confirm button

Claims (5)

電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックする危険性チェックシステムであって、
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段とを有するメールサーバーと、
前記メールサーバーから送信されてきた前記添付ファイルと前記パスワードの候補とを受信するテストサーバーにより生成され、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する仮想コンピューターと、
前記復号化された添付ファイルに危険性があるかどうかをチェックするウィルスチェックサーバーとを有する、危険性チェックシステム。
A risk checking system for checking whether an attachment attached to an electronic message is dangerous, the system comprising:
a file presence/absence determination means for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction means for extracting candidates;
a virtual computer that is generated by a test server that receives the attached file and the password candidate sent from the mail server, and decrypts the encrypted attached file using the extracted password candidate; and,
and a virus check server that checks whether the decrypted attached file is dangerous.
電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックする危険性チェックシステムであって、
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手段と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手段と、
前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化手段と、
前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェック手段と、
前記パスワード抽出手段にてパスワードの候補が抽出された場合に、前記添付ファイルが添付された電子メッセージの宛先に対応づけて予めユーザー毎に選択されて登録されたアプリケーションが前記復号化手段としてインストールされた仮想コンピューターを生成する仮想コンピューター生成手段とを有する、危険性チェックシステム。
A risk checking system for checking whether an attachment attached to an electronic message is dangerous, the system comprising:
a file presence/absence determination means for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction means for extracting candidates;
a decryption unit that decrypts the encrypted attached file using the extracted password candidate;
Risk checking means for checking whether the decrypted attachment file is dangerous;
When a password candidate is extracted by the password extraction means, an application selected and registered in advance for each user in association with the destination of the electronic message to which the attached file is attached is installed as the decryption means. and a virtual computer generation means for generating a virtual computer.
メールサーバーが受信した電子メッセージに添付された添付ファイルに危険性があるかどうかをウィルスチェックサーバーがチェックする危険性チェック方法であって、
前記メールサーバーが、受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断ステップと、
前記メールサーバーが、電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出ステップと、
前記メールサーバーから送信されてきた前記添付ファイルと前記パスワードの候補とを受信するテストサーバーが生成する仮想コンピューターが、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化ステップと、
前記ウィルスチェックサーバーが、前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェックステップとを行う、危険性チェック方法。
A risk checking method in which a virus check server checks whether an attachment file attached to an electronic message received by a mail server is dangerous, the method comprising:
a file presence/absence determination step in which the mail server determines whether an encrypted attachment is attached to the received electronic message;
If the mail server determines that an encrypted attachment is attached to an electronic message, the mail server decrypts the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction step for extracting password candidates for
A virtual computer generated by a test server that receives the attached file and the password candidate sent from the mail server decrypts the encrypted attached file using the extracted password candidate. a decoding step to
A risk checking method, wherein the virus check server performs a risk checking step of checking whether or not the decrypted attached file is dangerous.
メールサーバーが受信した電子メッセージに添付された添付ファイルに危険性があるかどうかをウィルスチェックサーバーがチェックする危険性チェック方法であって、
前記メールサーバーが、受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断ステップと、
前記メールサーバーが、電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出ステップと、
前記パスワード抽出ステップにてパスワードの候補が抽出された場合に、前記メールサーバーから送信されてきた前記暗号化された添付ファイルと前記パスワードの候補とを受信するテストサーバーが、前記添付ファイルが添付された電子メッセージの宛先に対応づけて予めユーザー毎に選択されて登録されたアプリケーションがインストールされた仮想コンピューターを生成する仮想コンピューター生成ステップと、
前記仮想コンピューターが、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化する復号化ステップと、
前記ウィルスチェックサーバーが、前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェックステップとを行う、危険性チェック方法。
A risk checking method in which a virus check server checks whether an attachment file attached to an electronic message received by a mail server is dangerous, the method comprising:
a file presence/absence determination step in which the mail server determines whether an encrypted attachment is attached to the received electronic message;
If the mail server determines that an encrypted attachment is attached to an electronic message, the mail server decrypts the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction step for extracting password candidates for
When a password candidate is extracted in the password extraction step, the test server that receives the encrypted attachment file and the password candidate sent from the mail server determines whether the attachment file is attached or not. a virtual computer generation step of generating a virtual computer on which an application selected and registered in advance for each user is installed in association with the destination of the electronic message;
a decryption step in which the virtual computer decrypts the encrypted attachment file using the extracted password candidate;
A risk checking method, wherein the virus check server performs a risk checking step of checking whether or not the decrypted attached file is dangerous.
電子メッセージに添付された添付ファイルに危険性があるかどうかをチェックするコンピュータに実行させるプログラムであって、
前記コンピュータに、
受信した電子メッセージに暗号化された添付ファイルが添付されているかどうかを判断するファイル有無判断手順と、
電子メッセージに暗号化された添付ファイルが添付されていると判断された場合に、当該添付ファイルが添付された電子メッセージの本文またはヘッダーから、前記暗号化された添付ファイルを復号化するためのパスワードの候補を抽出するパスワード抽出手順と、
前記パスワード抽出手順にてパスワードの候補が抽出された場合に、前記添付ファイルが添付された電子メッセージの宛先に対応づけて予めユーザー毎に選択されて登録されたアプリケーションがインストールされた仮想コンピューターを生成する仮想コンピューター生成手順と、
前記仮想コンピューターに、前記抽出されたパスワードの候補を用いて、前記暗号化された添付ファイルを復号化させる復号化手順と、
前記復号化された添付ファイルに危険性があるかどうかをチェックする危険性チェック手順とを実行させるためのプログラム。
A program that runs a computer to check whether attachments attached to electronic messages are potentially dangerous, the program comprising:
to the computer;
a file presence/absence determination procedure for determining whether an encrypted attachment is attached to a received electronic message;
If it is determined that an encrypted attachment is attached to an electronic message, a password for decrypting the encrypted attachment from the body or header of the electronic message to which the attachment is attached. a password extraction procedure for extracting candidates;
When a password candidate is extracted in the password extraction step, a virtual computer is created in which an application selected and registered for each user is installed in association with the destination of the electronic message to which the attached file is attached. a virtual computer generation procedure,
a decryption step of causing the virtual computer to decrypt the encrypted attached file using the extracted password candidate;
and a program for executing a risk checking procedure for checking whether or not the decrypted attachment file is dangerous.
JP2023130663A 2021-06-29 2023-08-10 Risk check system, risk check method and program Active JP7520196B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023130663A JP7520196B2 (en) 2021-06-29 2023-08-10 Risk check system, risk check method and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021107633A JP2023005609A (en) 2021-06-29 2021-06-29 Risk checking system, risk level checking method, and program
JP2023130663A JP7520196B2 (en) 2021-06-29 2023-08-10 Risk check system, risk check method and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021107633A Division JP2023005609A (en) 2021-06-29 2021-06-29 Risk checking system, risk level checking method, and program

Publications (2)

Publication Number Publication Date
JP2023156423A true JP2023156423A (en) 2023-10-24
JP7520196B2 JP7520196B2 (en) 2024-07-22

Family

ID=85107701

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021107633A Pending JP2023005609A (en) 2021-06-29 2021-06-29 Risk checking system, risk level checking method, and program
JP2023068274A Pending JP2023099034A (en) 2021-06-29 2023-04-19 Risk check system, risk check method, and program
JP2023130663A Active JP7520196B2 (en) 2021-06-29 2023-08-10 Risk check system, risk check method and program

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2021107633A Pending JP2023005609A (en) 2021-06-29 2021-06-29 Risk checking system, risk level checking method, and program
JP2023068274A Pending JP2023099034A (en) 2021-06-29 2023-04-19 Risk check system, risk check method, and program

Country Status (1)

Country Link
JP (3) JP2023005609A (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (en) 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2011004132A (en) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Mail server, method for processing electronic mail and program therefor
US8787567B2 (en) * 2011-02-22 2014-07-22 Raytheon Company System and method for decrypting files
JP5867251B2 (en) * 2011-12-08 2016-02-24 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
JP2016063443A (en) * 2014-09-19 2016-04-25 サクサ株式会社 Mail monitoring device and method
JP2019008727A (en) * 2017-06-28 2019-01-17 株式会社ナカヨ Relay device and electronic mail relay method
JP6943094B2 (en) * 2017-09-07 2021-09-29 サクサ株式会社 Email monitoring system, email monitoring device and email monitoring program
JP6955525B2 (en) * 2019-03-29 2021-10-27 ビッグローブ株式会社 Email check system, check device and email check method
US20220342991A1 (en) * 2019-09-18 2022-10-27 Nec Corporation Electronic mail decrypting device, electronic mail decrypting method, and non-transitory computer readable medium storing program

Also Published As

Publication number Publication date
JP2023099034A (en) 2023-07-11
JP7520196B2 (en) 2024-07-22
JP2023005609A (en) 2023-01-18

Similar Documents

Publication Publication Date Title
US11271883B2 (en) System and method for securely performing multiple stage email processing with embedded codes
EP2141872B1 (en) System and method for transmitting and utilizing attachments
US20060020799A1 (en) Secure messaging
KR20060084431A (en) System and method for sending secure messages
JP2021521509A (en) E-mail encrypted attachment detoxification system and detoxification method using it
KR100784474B1 (en) System and method for knock notification to an unsolicited message
JP2013182482A (en) Attached file relay device, method for relaying attached file, and program
JP2015095896A (en) Method for encrypting and decrypting file using telephone number
CN115801719B (en) Mail processing method, device, equipment and readable storage medium
JP4250148B2 (en) Secure email format transmission
WO2014203296A1 (en) Information processing device, e-mail viewing restriction method, computer program, and information processing system
JP2023156423A (en) Risk checking system, risk level checking method, and program
JP5417914B2 (en) Relay device and program
JP6926887B2 (en) Distribution control device, terminal, distribution control method, and program
JP2006148882A (en) Mail server
JP6129243B2 (en) Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system
JP2019185093A (en) Mail monitoring apparatus and method
Martin et al. Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
JP6578035B1 (en) E-mail system and program
JP2004213534A (en) Network communication device
JP6780410B2 (en) Email forwarding method, email forwarding device and email forwarding program
JP2006227892A (en) Electronic mail relay system, electronic mail relay method and computer program
JP2009182749A (en) Device, method, and program for distributing electronic mail
JP2017055274A (en) Mail system, electronic mail transfer method, and program
KR102419104B1 (en) System and method for mail service in network separation environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230810

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240709

R150 Certificate of patent or registration of utility model

Ref document number: 7520196

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150