(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-01-25
(45)【発行日】2022-02-02
(54)【発明の名称】メール監視装置およびメール監視プログラム
(51)【国際特許分類】
H04L 51/08 20220101AFI20220126BHJP
【FI】
H04L51/08
(21)【出願番号】P 2017189968
(22)【出願日】2017-09-29
【審査請求日】2020-05-25
(73)【特許権者】
【識別番号】304020498
【氏名又は名称】サクサ株式会社
(74)【代理人】
【識別番号】100091546
【氏名又は名称】佐藤 正美
(74)【代理人】
【識別番号】100206379
【氏名又は名称】丸山 正
(72)【発明者】
【氏名】小熊 敦剛
【審査官】野元 久道
(56)【参考文献】
【文献】特開2001-237872(JP,A)
【文献】特開2017-167796(JP,A)
【文献】特開2015-125652(JP,A)
【文献】特開2014-086835(JP,A)
【文献】特開2011-197829(JP,A)
【文献】特開2002-175253(JP,A)
【文献】横坂 直克、上野 貴弘、明石 貴靖 ,ウイルス検知に関するパスワード保護付圧縮ファイルの自動解凍手法の一検討,電子情報通信学会2017年総合大会講演論文集 情報・システム1,日本,一般社団法人電子情報通信学会,2017年03月07日,P.127
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00
(57)【特許請求の範囲】
【請求項1】
送信元識別情報と
送信先識別情報とパスワードとを対応付けて記憶する記憶手段と、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別手段と、
前記暗号化判別手段で暗号化されたファイルが添付されていると判別された場合に、前記記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読手段と、
前記第1の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新手段と、
前記第1の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェック手段と
、
前記記憶手段に利用可能な前記パスワードが記憶されていなかった場合、あるいは、前記記憶手段に記憶されていたパスワードで暗号解読できなかった場合に、前記ファイル
にURL(uniform resource locator)を割り当てて、所定のファイル記憶手段に一時保存する保存手段と、
受信した前記電子メールから添付されている前記ファイルを削除し、前記電子メールに対して、前記URLを含み、前記ファイルを別途保存している旨のメッセージを付加して、前記電子メールの送信先に提供する提供手段と、
前記ファイル記憶手段に保存された前記ファイルの暗号解読のためのパスワードの提供を、
前記電子メールを受信した送信先から受け付けるようにする受付手段と、
前記URLを用いて前記ファイル記憶手段に一時記憶されている前記ファイルにアクセスし、前記受付手段を通じて受け付けた前記パスワードを用いて、前記ファイル記憶手段に一時記憶されている前記ファイルの暗号解読を行う第2の解読手段と、
前記第2の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第2の更新手段と、
前記第2の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第2のチェック手段と、
を備えることを特徴とするメール監視装置。
【請求項2】
請求項1に記載のメール監視装置であって、
前記第1の更新手段は、前記送信元識別情報と前記
送信先識別情報と前記パスワードとを対応付けた情報ごとに、暗号解読に用いられた使用回数を更新できるものであり、
前記第1の解読手段は、前記使用回数が所定値以上の前記パスワードを、前記利用可能なパスワードとして取得して、暗号解読を行う
ことを特徴とするメール監視装置。
【請求項3】
請求項1に記載のメール監視装置であって、
前記第1の解読手段は、前記記憶手段に前記パスワードだけが異なる情報が複数存在する場合に、複数存在する前記パスワードを順番に使用して暗号解読が可能なパスワードを見つけ出すようにすることを特徴とするメール監視装置。
【請求項4】
請求項1に記載のメール監視装置であって、
前記第1の解読手段は、前記記憶手段に前記パスワードだけが異なる情報が複数存在する場合に、当該複数の情報に基づいてパスワードを予測し、予測した当該パスワードを利用可能なパスワードとして用いることを特徴とするメール監視装置。
【請求項5】
メール監視装置に搭載されたコンピュータにより実行されるメール監視プログラムであって、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別ステップと、
前記暗号化判別ステップで暗号化されたファイルが添付されていると判別した場合に、送信元識別情報と送信先識別情報とパスワードとを対応付けて記憶する記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読ステップと、
前記第1の解読ステップにおいて用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新ステップと、
前記第1の解読ステップにおいて暗号解読された前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェックステップと、
前記記憶手段に利用可能な前記パスワードが記憶されていなかった場合、あるいは、前記記憶手段に記憶されていたパスワードで暗号解読できなかった場合に、前記ファイルにURL(uniform resource locator)を割り当てて、所定のファイル記憶手段に一時保存する保存ステップと、
受信した前記電子メールから添付されている前記ファイルを削除し、前記電子メールに対して、前記URLを含み、前記ファイルを別途保存している旨のメッセージを付加して、前記電子メールの送信先に提供する提供ステップと、
前記ファイル記憶手段に保存された前記ファイルの暗号解読のためのパスワードの提供を、前記電子メールを受信した送信先から受け付けるようにする受付ステップと、
前記URLを用いて前記ファイル記憶手段に一時記憶されている前記ファイルにアクセスし、前記
受付ステップを通じて受け付けた前記パスワードを用いて、前記ファイル記憶手段に一時記憶されている前記ファイルの暗号解読を行う第2の解読ステップと、
前記第2の解読ステップにおいて用いた前記パスワードについて前記記憶手段に更新するように処理する第2の更新ステップと、
前記第2の解読ステップにより暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第2のチェックステップと、
を有することを特徴とするメール監視プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えば、企業などにおいて、受信した電子メールを監視して、コンピュータウィルスに感染していない安全な電子メールだけを利用可能にする装置、プログラムに関する。
【背景技術】
【0002】
電子メールの添付ファイルであって、パスワードが用いられて暗号化がされたものについては、統合脅威管理(Unified Threat Management)装置などのメール監視装置でウィルスチェックができない。暗号化された状態の添付ファイルに対してウィルスチェックをかけても適切なチェックができないため、暗号解読しなければならないためである。そこで、後に記す特許文献1には、添付ファイルについて暗号解読を行ってウィルスチェックを実行し、問題のない添付ファイルを提供するメール監視装置等に関する発明が開示されている。
【0003】
暗号化された添付ファイルが添付された電子メールの送信に際しては、別途、暗号解読のためのパスワードを、電子メールや電話やファクシミリなどにより相手先に通知する。このため、特許文献1に開示されたメール監視装置においては、まず、暗号化された添付ファイルが添付された電子メールを受信した際に、この暗号化された添付ファイルだけを一時保存する。そして、当該メール監視装置では、一時保存した添付ファイルを除いた当該電子メールに対して、当該添付ファイルの保存先にリンクするためのリンク情報(リンク先情報)やパスワードの通知を要請するメッセージを追記して送信先(宛先)に送信する。
【0004】
そして、当該メール監視装置では、リンク情報を用いて当該添付ファイルの保存先にリンク(接続)してきた当該電子メールの受信ユーザから、暗号解読のためのパスワードの提供を受ける。この提供を受けたパスワードを用いて、保存してある暗号化された添付ファイルを暗号解読し、ウィルスチェックを行って、問題のない添付ファイルだけを受信ユーザ側の受信装置に提供する。このように、暗号化された添付ファイルが添付された電子メールの受信ユーザは、ウィルスチェックがなされて問題のない添付ファイルだけを、これが添付されていた電子メールとは別に所定のリンク先からダウンロードすることができるようにしている。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
暗号化及び暗号解読のためのパスワードは、できるだけ秘匿性を高く保つために電子メールの送信の都度流動的に変える場合と、後日パスワードがわからなくなることを防止するために固定的に決めている場合とがある。また、パスワードを流動的に変える場合でも、例えば、添付ファイルに自動で暗号化圧縮をかけるツールを使用して全くランダムに設定する場合もある。また、送信した日付などの決まった情報を利用する場合や複数のパスワードを予め決めておきこれをローテーションで使用する場合などもある。
【0007】
ここで、パスワードを電子メールの送信の都度、全くランダムに決めている場合には、電子メールの受信の都度、ウィルスチェックのために受信側においてパスワードを入力しなければならないことは仕方がないことである。しかし、パスワードを固定的に定めている場合には、電子メールの受信の都度ウィルスチェックのために添付ファイルについてのパスワードを入力するのは、受信側のユーザにとって手間となる。また、パスワードの一部に日付などの決まった情報を用いたり、あるいは、複数のパスワードを予め決めておきこれをローテーションで用いたりする場合には、使用されるパスワードは受信側で予測できる。このようにパスワードの予測が可能な場合にも、できれば電子メールの受信の都度パスワードを入力するのは避けたいところである。
【0008】
以上のことに鑑み、この発明は、電子メールに暗号化されて添付されたファイルについて、受信側においてできるだけパスワードの入力をさせないようにして暗号解読を行えるようにし、手間を省き、パスワードの秘匿性を高く保てるようにすることを目的とする。
【課題を解決するための手段】
【0009】
上記課題を解決するため、請求項1に記載の発明のメール監視装置は、
送信元識別情報と送信先識別情報とパスワードとを対応付けて記憶する記憶手段と、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別手段と、
前記暗号化判別手段で暗号化されたファイルが添付されていると判別された場合に、前記記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読手段と、
前記第1の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新手段と、
前記第1の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェック手段と、
前記記憶手段に利用可能な前記パスワードが記憶されていなかった場合、あるいは、前記記憶手段に記憶されていたパスワードで暗号解読できなかった場合に、前記ファイルにURL(uniform resource locator)を割り当てて、所定のファイル記憶手段に一時保存する保存手段と、
受信した前記電子メールから添付されている前記ファイルを削除し、前記電子メールに対して、前記URLを含み、前記ファイルを別途保存している旨のメッセージを付加して、前記電子メールの送信先に提供する提供手段と、
前記ファイル記憶手段に保存された前記ファイルの暗号解読のためのパスワードの提供を、前記電子メールを受信した送信先から受け付けるようにする受付手段と、
前記URLを用いて前記ファイル記憶手段に一時記憶されている前記ファイルにアクセスし、前記受付手段を通じて受け付けた前記パスワードを用いて、前記ファイル記憶手段に一時記憶されている前記ファイルの暗号解読を行う第2の解読手段と、
前記第2の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第2の更新手段と、
前記第2の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第2のチェック手段と、
を備えることを特徴とする。
【発明の効果】
【0012】
この発明によれば、記憶手段に記憶されているパスワードを用いることにより、電子メールに暗号化されて添付されたファイルについて、受信側においてできるだけパスワードの入力をさせないようにして暗号解読を行うことができる。これにより、受信側の使用者(ユーザー)の手間を省き、パスワードの秘匿性を高く保つことができる。
【図面の簡単な説明】
【0013】
【
図1】実施の形態のメール監視装置の構成例を説明するためのブロック図である。
【
図2】パスワード記憶部の格納データの例を説明するための図である。
【
図3】メール監視処理を示すフローチャートである。
【
図5】メッセージが追記された受信電子メールの例を示す図である。
【
図6】一時保存した添付ファイルの提供処理を示すフローチャートである。
【
図9】添付ファイルの削除通知の例を示す図である。
【発明を実施するための形態】
【0014】
以下、図を参照しながら、この発明の装置、プログラムの一実施の形態について説明する。
【0015】
[メール監視装置1の構成例]
図1は、この実施の形態のメール監視装置の構成例を説明するためのブロック図である。
図1に示すように、メール監視装置1に対しては、LAN(Local Area Network)3を介して情報処理装置である複数のユーザPC(Personal Computer)2(1)、…、2(n)が接続されることにより、メール監視システムが構成される。このメール監視システムは、例えば、会社内に形成され、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、従業員によって使用される業務用のPCである。
【0016】
また、メール監視装置1は、通信ネットワーク4に接続される。通信ネットワーク4は、主にインターネットであるが、通信機能を備えた種々の情報処理装置からインターネットまでを接続する電話網、携帯電話網、Wi-Fi(登録商標)規格の無線LAN(Local Area Network)などをも含む。すなわち、通信ネットワーク4には、IP電話端末、パーソナルコンピュータ、タブレットPC(Personal Computer)、スマートフォンなどと呼ばれる高機能携帯電話端末などの通信機能を備えた種々の情報処理装置が接続可能にされる。
【0017】
また、通信ネットワーク4には、電子メールの送受信を仲介するメールサーバ装置5が接続されている。周知のように、電子メールは、目的とする相手先(送信先)の電子メールアドレスにより特定されるメールサーバ装置のメールボックスに送信されて蓄積される。当該相手先の使用者は、自己の情報処理装置を通じて当該メールサーバ装置5にアクセスし自己のメールボックスから自分宛の電子メールをダウンロードして利用する。
【0018】
メール監視装置1の配下の例えばユーザPC2(1)の使用者が、自分宛の電子メール(受信電子メール)を取得して利用する場合を考える。電子メールは、電子メール本文だけのものと、電子メール本文に添付ファイルが添付されたものとが存在する。ここで、添付ファイルが添付されていない本文だけの電子メールの場合には、悪意あるWebページに誘導するようなものは存在するものの、いわゆるコンピュータウィルス(以下、単にウィルスと記載する。)を簡単には仕込むことができない。このため、本文だけの電子メールは比較的に安全なものであるといえる。
【0019】
しかし、添付ファイルには、これを開いただけで起動されるウィルスを仕込むことができるため、ウィルスチェックが必要になる。添付ファイルには、データ量が比較的に少ない場合にはそのまま電子メールに添付されるものがある。また、データ量の多い添付ファイルの場合にはデータ圧縮された後に電子メールに添付されるものがある。また、より秘匿性高く相手に送信するために、データ圧縮したファイルを更に暗号化し、この暗号化した圧縮ファイルを電子メールに添付することも行われている。
【0020】
非圧縮の添付ファイルの場合には、適切にウィルスチェックが可能である。また、データ圧縮されている添付ファイルの場合には、圧縮解凍した後に適切にウィルスチェックが可能である。また、データ圧縮され、更に暗号化されている添付ファイルの場合には、暗号解読し、更に圧縮解凍した後でなければ適切にウィルスチェックができない。
【0021】
しかし、データ圧縮され、更に暗号化されている添付ファイルについて、適切にウィルスチェックを行うために、例えば固定的に用いられているパスワードを添付ファイルが添付されている電子メールを受信するたびに入力するのは面倒である。そこで、この実施の形態のメール監視装置1は、利用される可能性のあるパスワードを所定の記録媒体に蓄積し、これを用いて使用者の手をできるだけ煩わせることなく暗号解読を行うことができるようにしている。
【0022】
具体的に、ある送信元からデータ圧縮され暗号化された添付ファイルが添付された電子メールと暗号解読のためのパスワードを知らせる電子メール(添付ファイルなし)とが、ユーザPC2(1)の使用者の電子メールアドレスを送信先として送信されたとする。送信された当該2つの電子メールは、この例では、メールサーバ装置5で受信され、ユーザPC2(1)の使用者の電子メールアドレスで特定されるメールボックスに蓄積される。
【0023】
ユーザPC2(1)の使用者は、自分宛の受信電子メールを取得するためにユーザPC2(1)においてメーラーを立ち上げ、自分宛の電子メールの取得要求(受信要求)をメール監視装置1に送信する。メーラー(メールソフト)は、自分宛の電子メールを受信したり、相手先への電子メールを作成して送信したりするなど、電子メールを扱うための種々の処理を行うために用いられるソフトウェアである。
【0024】
メール監視装置1は、ユーザPC2(1)からの電子メールの取得要求に応じてメールサーバ装置5にアクセスし、ユーザPC2(1)の使用者に割り当てられている電子メールアドレスで特定されるメールボックスから受信電子メールを取得(ダウンロード)する。そして、メール監視装置1は、取得した受信電子メールに暗号化された添付ファイルが添付されているか否かを判別する。
【0025】
そして、暗号化された添付ファイルが添付されている場合には、所定の記録媒体から利用可能なパスワードを取得し、暗号解読を行って、圧縮解凍し、ウィルスチェックを実施する。そして、ウィルスチェックで問題のない添付ファイルを送信先であるユーザPC2(1)の使用者に提供する。しかし、所定の記録媒体に暗号解読に利用可能なパスワードが存在しなかったり、あるいは、所定の記録媒体に保持されていたパスワードでは暗号解読できなかったりしたとする。
【0026】
この場合には、上述したように別の電子メールで通知されたパスワードの提供をユーザPC2(1)の使用者から受けて、当該添付ファイルについて暗号解読すると共に、圧縮解凍して、ウィルスチェックを行う。そして、問題がないことを確認してユーザPC2(1)の使用者に提供する。この場合に、暗号解読に用いたパスワードについての情報を、所定の記録媒体に更新する。この場合の更新は、対応するデータがなければ追加し、あれば更新することになる。これにより、これ以降に送信されて来る電子メールに添付されている暗号化された添付ファイルを暗号解読するためのパスワードの準備を行うことができる。
【0027】
また、所定の記録媒体に保持されているパスワードを用いて、添付ファイルの暗号解読ができた場合においても、当該所定の記録媒体に保持されている当該パスワードについての情報が更新され、当該パスワードについての利用の状況が把握できるようにされる。このように、暗号解読のためのパスワードとその利用状況とが、メール監視装置1において管理される。
【0028】
このような機能を有するメール監視装置1の構成例について説明する。メール監視装置1は、通信ネットワーク4への接続端101Tと通信I/F(interface)101と制御部102を備える。通信I/F101は、通信ネットワーク4を通じて自機宛てに送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、通信I/F101は、自機から相手先に送信するデータを送信する形式のデータに変換して、通信ネットワーク4を通じて目的とする相手先に送信する処理を行う。従って、通信ネットワーク4に接続されたサーバ装置等との通信は、接続端101T及び通信I/F101とを通じて行うことになる。
【0029】
制御部102は、図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリがCPUバスを介して接続されて構成されたマイクロプロセッサである。制御部102は、メール監視装置1の各部を制御する機能を実現する。パスワード記憶部103は、例えばハードディスクなどの記録媒体とそのドライバとからなり、受信した電子メールに添付されている暗号化された添付ファイルを暗号解読するためのパスワードに関する情報を記憶保持する。
【0030】
図2は、パスワード記憶部103の格納データの例を説明するための図である。
図2に示すように、送信元アドレス及び送信先アドレスごとに、パスワードと、使用回数と、更新年月日と、その他の情報が格納されている。送信元アドレスは、電子メールの送信者(差出人)に割り当てられている電子メールアドレスである。送信先アドレスは、電子メールの受信者(宛先)に割り当てられている電子メールアドレスである。
【0031】
従って、
図2に示したパスワード記憶部103の格納データにおいて、送信元アドレスは、ユーザPC2(1)、…、2(n)の使用者に対して電子メールを送信してきた送信元(差出人)の電子メールアドレスである。また、送信先アドレスは、メール監視装置1の配下のユーザPC2(1)、…、2(n)の使用者に割り当てられた電子メールアドレスである。
【0032】
パスワードは、当該送信者から当該受信者に送信された電子メールに暗号化されて添付されていた添付ファイルの暗号解読に用いられるパスワードである。使用回数は当該パスワードが暗号解読に用いられて暗号解読が成功した回数である。更新年月日は、当該パスワードが追加されたり、使用回数が更新されたりした年月日を示している。その他の情報としては、例えば、当該パスワードが登録された年月日(登録年月日)、当該パスワードを用いて暗号解読に失敗した回数(失敗回数)など、必要な情報を記録することができるようにされる。
【0033】
そして、
図2に示した例の場合には、送信元アドレス「aaaaa@…」から送信先アドレス「bbbbb@…」への電子メールの場合、添付ファイルの暗号化には、パスワード「sakurasaku」が固定的に用いられていることが示されている。また、送信元アドレス「ccccc@…」から送信先アドレス「ddddd@…」への電子メールの場合、添付ファイルの暗号化には、文字「xxxx」と送信日の日付「西暦下2桁月2桁日2桁」とにより形成されるパスワードが用いられていることが示されている。また、送信元アドレス「xxxxx@…」から送信先アドレス「yyyyy@…」への電子メールの場合、添付ファイルの暗号化には、「bosslion」、「stardust」、「littlebear」、…といった幾つかのパスワードが繰り返し用いられていることが示されている。
【0034】
添付ファイル記憶部104は、例えばハードディスクなどの記録媒体とそのドライバとからなり、暗号解読できなかった添付ファイルを一時保存する。この場合の添付ファイルは、パスワード記憶部103に利用可能なパスワードが記憶されていないために暗号解読できなかったものと、パスワード記憶部103に記憶されているパスワードでは暗号解読できなかったものとの両方を含む。
【0035】
圧縮解凍部105は、暗号化されずにデータ圧縮されている添付ファイルについて、圧縮解凍処理を行って、データ圧縮前の状態の添付ファイルを復元する。圧縮解凍された添付ファイルは適切にウィルスチェックが可能な状態となる。ウィルスチェック部106は、添付ファイルについてコンピュータウィルスに感染していないかどうかをチェックする。
【0036】
ウィルスチェック部106において、ウィルスチェックの対象になる添付ファイルは、元々データ圧縮されていないものと、データ圧縮されていたが圧縮解凍されたものと、データ圧縮されると共に暗号化されていたが、暗号解読されて圧縮解凍されたものとを含む。そして、ウィルスチェック部106は、コンピュータウィルスに感染していない添付ファイルについては、送信先に提供するようにし、コンピュータウィルスに感染している場合には、当該添付ファイルは送信先に提供せず、提供できない理由を送信先に通知する。
【0037】
また、メール監視装置1は、LAN3へのLAN接続端107TとLANI/F107とを備える。LANI/F107は、LAN3を通じて送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、LANI/F107は、LAN3に接続された配下の端末に対して提供するデータを送信する形式のデータに変換して、LAN3を通じて目的とする相手先に送信する処理を行う。
【0038】
メール監視装置1は、LAN3に接続されたユーザPC2(1)、…、2(n)のそれぞれとは、LANI/F107及びLAN接続端107Tを通じて通信を行うことになる。そして、ユーザPC2(1)、…、2(n)のそれぞれは、メール監視装置1を介して通信ネットワーク4に接続され、メール監視装置1を介して電子メールの送受信を行うことができるようになっている。
【0039】
なお、LAN3にどのような端末が接続されているのかを、メール監視装置1においては制御部102内の不揮発性メモリに登録して管理している。具体的には、ポート番号や端末IDとしてIP(Internet Protocol)アドレスやMAC(Media Access Control address)アドレスなどの各端末を一意に特定可能な情報などが対応付けられて管理されている。また、メールサーバ名(POPサーバ名、SMTPサーバ名)、ユーザ名(アカウント名)などの電子メールの送受信に必要になる情報もまた、メーラー設定情報として予め使用者により入力され、当該不揮発性メモリに記憶保持されている。
【0040】
暗号化判別部111は、メールサーバ装置5からダウンロードしてきた電子メール(受信電子メール)が、暗号化された添付ファイルが添付されているものか否かを判別する。暗号解読部112は、暗号化判別部111において、暗号化された添付ファイルが添付されていると判別された場合に、当該暗号化された添付ファイルについて、パスワード記憶部に記憶保持されている利用可能なパスワードを用いて暗号解読を行う。また、この実施の形態において暗号解読部112は、暗号解読された添付ファイルについて圧縮解凍も行って、ウィルスチェックが適切に行うことができる状態にする。暗号解読部112において、暗号解読できた添付ファイルについては、上述したウィルスチェック部106でウィルスチェックがされることになる。
【0041】
保存処理部113は、暗号化されている添付ファイルを暗号解読部112において暗号解読することができなかった場合に、当該暗号化されている添付ファイルだけを添付ファイル記憶部104に一時保存する処理を行う。ここで暗号解読できなかった添付ファイルには、利用可能なパスワードがパスワード記憶部103に記憶されていなかったために暗号解読できなかったものと、パスワード記憶部103に記憶されているパスワードでは暗号解読できなかったものの両方を含む。また、保存処理部113は、当該電子メールから暗号解読できなかった添付ファイルを削除し、ウィルスチェックができないために、添付ファイルが提供できない旨のメッセージを追記した当該電子メールを送信先に提供する処理も行う。
【0042】
保存ファイル暗号解読部114は、保存処理部113によって添付ファイル記憶部104に一時記憶された暗号化されている添付ファイルについて、電子メールの送信先の使用者からパスワードの提供を受けて、暗号解読を行う。また、この実施の形態において、保存ファイル暗号解読部114は、暗号解読された添付ファイルについて、圧縮解凍処理も行って、ウィルスチェックが適切に行える状態にする。保存ファイル暗号解読部114において、暗号解読できた添付ファイルについては、上述したウィルスチェック部106でウィルスチェックがされることになる。
【0043】
パスワード更新部115は、暗号解読部112において、または、保存ファイル暗号解読部114において、暗号解読に用いたパスワードに関する情報をパスワード記憶部103に更新する処理を行う。暗号解読部112において、暗号解読が成功した場合には、パスワード記憶部103のパスワードを用いて暗号解読できた場合であるので、パスワード記憶部103の対応データの使用回数と更新年月日を更新する。
【0044】
なお、暗号解読部112において、暗号解読が不成功の場合には、パスワード記憶部103のパスワードを用いて暗号解読できなかった場合である。この場合には、パスワード記憶部103の対応データについて暗号解読の失敗回数を管理している場合には、当該失敗回数と更新年月日を更新することになる。
【0045】
また、保存ファイル暗号解読部114において、暗号解読が成功した場合は、ユーザPC2(1)、…、2(n)の使用者から提供を受けたパスワードにより暗号解読できた場合である。このため、パスワード更新部115は、送信元アドレスと送信先アドレスとパスワードとをキー情報としてパスワード記憶部103の格納データを参照する。そして、パスワード更新部115は、対応するデータが存在しない場合には、使用回数と更新年月日を補って、当該データを追加記録し、対応するデータが存在する場合には、使用回数と更新年月日を更新する処理を行う。
【0046】
なお、保存ファイル暗号解読部114において、暗号解読が成功しなかった場合は、ユーザPC2(1)、…、2(n)の使用者から提供を受けたパスワードにより暗号解読できなかった場合である。この場合には、使用者から通知されたパスワードが間違っている可能性が高いので、正しいパスワードの入力が求められることになる。従って、保存ファイル暗号解読部114において、暗号解読が成功しなかった場合には、パスワードの更新は行わない。
【0047】
このように、メール監視装置1は、メールサーバ装置5と送信先の使用者が使用するユーザPC2(1)、…、2(n)との間に存在する。そして、メール監視装置1は、暗号化された添付ファイルについても、適切に暗号解読を行った後に、ウィルスチェックを行って、コンピュータウィルスに感染している添付ファイルは削除し、問題のない添付ファイルを送信先に提供するようにしている。
【0048】
[メール監視処理の詳細]
図3、
図4は、メール監視装置1で行われるメール監視処理を説明するためのフローチャートである。LAN3を通じてメール監視装置に接続された配下のユーザPC2(1)、…、2(n)においてメーラーが立ち上げられて、電子メールの受信要求が送信されたとする。この場合に、当該受信要求を受信したメール監視装置1において、主に制御部102が機能して
図3、
図4のフローチャートに示す処理を実行する。なお、以下においては、説明を簡単にするため、特に区別して示す必要がある場合を除き、ユーザPC2(1)、…、2(n)をユーザPC2と総称することとする。
【0049】
制御部102は、メールサーバ装置5にアクセスし、受信要求のあった受信電子メールを取得する(ステップS101)。具体的に制御部102は、自己の不揮発性メモリに記憶保持している要求元のユーザPC2の使用者に割り当てられている電子メールアドレスを送信先アドレスとする電子メールを受信電子メールとしてメールサーバ装置5から取得する。そして、制御部102は、取得した受信電子メールに添付ファイルが添付されているか否かを判別する(ステップS102)。
【0050】
ステップS102の判別処理において、取得した受信電子メールに添付ファイルが添付されていると判別した時には、制御部102は、当該添付ファイルはデータ圧縮されたものか否かを判別する(ステップS103)。ステップS103の判別処理で、添付ファイルはデータ圧縮されていると判別した時には、制御部102の制御の下、暗号化判別部111が機能して、当該添付ファイルを暗号化されたものか否かを判別する(ステップS104)。
【0051】
ステップS104の判別処理において、添付ファイルは暗号化されていないと判別したときには、当該受信電子メールに添付されている添付ファイルについて、圧縮解凍部105が圧縮解凍処理を実行し、データ圧縮前の添付ファイルを復元する(ステップS105)。この後、圧縮解凍された添付ファイルについて、ウィルスチェック部106がウィルスチェックを実行し(ステップS106)、ウィルスに感染しているか否かを判別する(ステップS107)。
【0052】
ステップS107の判別処理において、ウィルスには感染していないと判別した時には、ウィルスチェック部106は、添付ファイルが添付された当該受信電子メールをそのまま送信先に提供する(ステップS108)。また、ステップS107の判別処理において、ウィルスに感染していると判別した時には、ウィルスチェック部106は、当該受信電子メールから当該添付ファイルを削除した上で、当該受信電子メールを送信先に提供するようにする(ステップS109)。なお、ステップS109においては、添付ファイルがウィルスに感染しているので、削除した旨が当該送信先に通知される。
【0053】
また、ステップS102の判別処理において、取得した受信電子メールに添付ファイルは添付されていないと判別した時には、制御部102は、ステップS108からの処理を行って、当該受信電子メールを送信先に提供するようにする。また、ステップS103の判別処理で、添付ファイルはデータ圧縮されていないと判別した時には、制御部102は、添付ファイルについてウィルスチェックを行う(ステップS107)。そして、ウィルスチェックで問題がなければ、当該電子メールをそのまま送信先に提供し(ステップS108)、問題があれば、当該電子メールから当該添付ファイルを削除した上で、当該電子メールを送信先に提供する(ステップS109)。
【0054】
そして、ステップS104の判別処理において、添付ファイルは暗号化されていると判別したときには、制御部102は、
図4のステップS110からの処理を行う。この場合、制御部102の制御の下、暗号解読部112が機能する。そして、暗号解読部112は、当該受信電子メールの送信元の電子メールアドレスと送信先の電子メールアドレスとをキー情報として、パスワード記憶部103の格納データを参照し、利用可能なパスワードが保存されているか否かを判別する(ステップS110)。
【0055】
ステップS110では、まず、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致し、使用回数が所定の閾値以上のパスワードデータが存在するか否かを確認する。例えば、使用回数が10回以上のパスワードは固定的に使用されていると考えられるので、使用回数が10回以上のパスワードが存在するか否かを確認する。
【0056】
また、使用回数が所定の閾値以上のパスワードデータが存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータから予測できるパスワードが存在するか否かを確認する。例えば、
図2の送信アドレスが「ccccc@…」で送信先アドレスが「ddddd@…」の場合、パスワードは「XXXXX」に送信日付「西暦下2桁月2桁日2桁」であると予測できるので、予測可能なパスワードが存在すると判別できる。
【0057】
使用回数が閾値以上のパスワードも予測可能なパスワードも存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータが存在するか否かを確認する。例えば、
図2の送信アドレスが「xxxxx@…」で送信先アドレスが「yyyyy@…」の場合のように、いくつかの決められたパスワードがローテーションで使用されている場合などがあるためである。
【0058】
そして、ステップS110の判別処理において、利用可能なパスワードが保存されていると判別したときには、暗号解読部112は、その利用可能なパスワードを取得する(ステップS111)。すなわち、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致し、使用回数が所定の閾値以上のパスワードデータが存在する場合には、当該パスワードを取得する。
【0059】
また、使用回数が所定の閾値以上のパスワードデータが存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータから予測できるパスワードがあれば、当該予測できるパスワードを取得する。従って、暗号解読部112は、
図2に示した例の場合には、「XXXXX」に今日の日付(西暦下2桁月2桁日2桁)からなるパスワードを生成して取得する。また、いずれも存在しない場合には、暗号解読部112は、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードを取得する。
【0060】
次に、制御部102の制御の下、暗号解読部112は、ステップS111で取得したパスワードを用いて、送信先に提供すべき受信電子メールに添付されている添付ファイルについて暗号解読を行い、更に圧縮解凍処理を行う(ステップS112)。このステップS112の処理により、暗号解読および圧縮解凍が適切になされれば、ウィルスチェックを適切に行うことができる状態の添付ファイルが復元される。
【0061】
そして、制御部102は、パスワード更新部115を制御して、今回用いたパスワードについての情報をパスワード記憶部103に更新する処理を行う(ステップS113)。このステップS113の更新処理は、暗号解読が成功した場合だけでなく、暗号解読が失敗した場合においても行われる。この後、制御部102は、ステップS112において、暗号解読および圧縮解凍が適切になされたか否かを判別する(ステップS114)。ステップS114の判別処理において、暗号解読および圧縮解凍が適切になされていないと判別したときには、ステップS110からの処理を繰り返し、次に利用可能なパスワードがあれば、これを用いて、暗号解読及び圧縮解凍を行うようにする。
【0062】
ステップS114の判別処理において、暗号解読および圧縮解凍が適切になされたと判別したときには、
図3のステップS106からの処理を行うようにする。このため、ステップS112において暗号解読され、圧縮解凍された添付ファイルについて、ウィルスチェックを行う(ステップS106)。そして、ステップS106のウィルスチェックの結果、ウィルスに感染しているか否かを判別する(ステップS107)。
【0063】
ステップS107の判別処理の結果、感染していないと判別したときには、ウィルスチェック部106は、当該添付ファイルが添付された電子メールをそのまま送信先に提供する(ステップS108)。また、ステップS106のウィルスチェックの結果、ウィルスに感染していると判別したときには、ウィルスチェック部106は、当該電子メールから当該添付ファイルを削除して、当該電子メールを送信先に提供する(ステップS109)。ステップS108の処理の後とステップS109の処理の後においては、この
図3、
図4の処理を終了する。
【0064】
また、
図4に示したステップS110の判別処理において、利用可能なパスワードが存在しないと暗号解読部112が判別したとする。この場合、制御部102は、保存処理部113を制御して、パスワード記憶部103に記憶保持されているパスワードでは暗号解読できなかった添付ファイルのみを添付ファイル記憶部104に一時保存する(ステップS115)。添付ファイル記憶部104に一時保存される添付ファイルには、保存処理部113によりURL(uniform resource locator)が割り当てられ、当該URLによってアクセスが可能にされる。
【0065】
この後、保存処理部113は、当該添付ファイルを当該受信電子メールから削除する(ステップS116)。そして、保存処理部113は、当該受信電子メールの本文に、添付ファイルはウィルスチェックができないために削除した旨のメッセージを追記して、これを送信先に提供し(ステップS117)、この
図3、
図4に示す処理を終了する。
【0066】
図5は、
図4のステップS117でメッセージが追記された受信電子メールの例を示す図である。当該受信電子メールの前半部分は、元々の電子メールの本文に記載されていた内容そのままである。そして、「*****メール監視装置より*****」以降のメッセージが、メール監視装置1において追記されたメッセージである。当該メッセージには、添付ファイルは暗号化されており、暗号解読ができないので、メール監視装置1において添付ファイルを一時保持していることが記載されている。
【0067】
そして、当該添付ファイルをダウンロードする場合には、所定のURLにアクセスする必要があることが記載されている。当該URLは、上述したように保存処理部113によって一時保存された当該添付ファイルに対して割り当てられたものである。従って、
図5に示したようなメッセージが追記された受信電子メールを受信した送信先の使用者は、当該受信電子メールに記載されたURLにアクセスして、添付ファイルをダウンロードする処理を行うことになる。
【0068】
このように、
図3、
図4に示した処理により、原則として、パスワード記憶部103に記憶されているパスワードを用いて暗号解読が行うようにされる。従って、パスワード記憶部103に記憶されているパスワードで、あるいは、パスワード記憶部103に記憶されているパスワードから予測されたパスワードで添付ファイルについて暗号解読できたとする。この場合には、ユーザPC2の使用者は、パスワードの入力を一切行うことなく、電子メール本文とこれに添付されたウィルスチェックがされて安全性が確認された添付ファイルとを、通常通り提供を受けて利用することができる。
【0069】
しかし、暗号化された添付ファイルが、暗号解読部112において、パスワード記憶部103に記憶されているパスワードで、あるいは、パスワード記憶部103に記憶されているパスワードから予測されたパスワードで、暗号解読できなかったとする。この場合には、当該添付ファイルのみが添付ファイル記憶部104に一時保持される。そして、以下に説明するように、ユーザPC2の使用者は、メール監視装置1に対してパスワードを提供することにより、当該添付ファイルについて号解読及び圧縮解凍を行い、ウィルスチェック後、問題がない場合に提供を受けることができるようにされる。
【0070】
[一時保存した添付ファイルの提供処理]
図6、
図7は、暗号解読部112により暗号解読できずに、送信先には提供されず、添付ファイル記憶部104に一時保存された添付ファイルの提供処理を説明するためのフローチャートである。
図6、
図7に示すフローチャートは、
図3、
図4のフローチャートのステップS117の処理で
図5に示した態様のメッセージが追記された電子メール本部を送信先に提供した場合に、メール監視装置1の主に制御部102によって実行される。
【0071】
まず、制御部102は、メッセージを追記した受信電子メールに記載したURLへのアクセスを受け付けるようにし(ステップS201)、当該URLへのアクセスを受け付けたか否かを判別する(ステップS202)。ステップS202の判別処理において、当該URLへのアクセスを受け付けていないと判別したときには、ステップS201からの処理を繰り返す。
【0072】
ステップS202の判別処理において、当該URLへのアクセスを受け付けたと判別したときには、制御部102は、パスワード入力画面をアクセス元であるユーザPC2に提供し(ステップS203)、パスワードなどの入力を受け付ける(ステップS204)。
図8は、パスワード入力画面の例を示す図である。当該パスワード入力画面には、ユーザPC2の使用者がダウンロードしようとしている添付ファイルが添付されていた受信電子メールの受信日、差出人(送信元)、宛先(送信先)、件名、添付ファイル名が表示される。
【0073】
更に、当該パスワード入力画面には、パスワードの入力欄と、「削除」ボタンと、「終了」ボタンと、「OK」ボタンとが設けられている。パスワードの入力欄には、上述もしたように、別途の電子メールやファクシミリで通知されたパスワードが入力される。「削除」ボタンは、一時保存された添付ファイルの削除を指示するための操作ボタンであり、「終了」ボタンは、当該パスワード入力画面を通じたパスワードの入力処理を終了させるための操作ボタンである。「OK」ボタンは、パスワードを入力した後や「削除」ボタンや「終了」ボタンを操作した後に、当該入力やボタン操作を確定するための確認入力用の操作ボタンである。
【0074】
そして、ステップS204において「OK」ボタンが操作されると、制御部102は、確定するようにされた操作は、パスワード入力欄へのパスワードの入力操作なのか否かを判別する(ステップS205)。ステップS205の判別処理において、確定するようにされた操作はパスワードの入力操作ではないと判別したときには、制御部102は、確定するようにされた操作は「終了」ボタンの選択操作か否かを判別する(ステップS206)。
【0075】
ステップS206の判別処理において、確定するようにされた操作は「終了」ボタンの選択操作であると判別したときには、所定の終了処理を実行し(ステップS207)、この
図6、
図7に示す処理を終了する。ステップS207で行われる所定の終了処理は、
図5に示したパスワード入力画面を消去して、当該入力画面を表示する前の表示状態に戻すようにユーザPC2(1)を制御し、接続したリンクを切断するなどの一連の処理である。
【0076】
また、ステップS206の判別処理において、確定するようにされた操作は「終了」ボタンの選択操作ではないと判別したときには、制御部102は、確定するようにされた操作は「削除」ボタンの選択操作か否かを判別する(ステップS208)。ステップS208の判別処理において、確定するようにされた操作は「削除」ボタンの選択操作ではないと判別したときには、確定可能な有効な操作はなされていないと判別し、ステップS204からの処理を繰り返す。
【0077】
ステップS208の判別処理において、確定するようにされた操作は「削除」ボタンの選択操作であると判別したとする。この場合、制御部102は、所定の削除処理を実行し(ステップS209)、この
図6、
図7に示す処理を終了する。ステップS209では、ダウンロード対象の当該添付ファイルを添付ファイル記憶部104から削除すると共に、当該パスワード入力画面を消去して元の表示状態に戻すようにユーザPC2(1)を制御し、接続したリンクを切断するなどの一連の処理が行われる。
【0078】
また、ステップS205の判別処理において、確定するようにされた操作はパスワードの入力操作であると判別したときには、制御部102は、
図7のステップS210の処理に進む。制御部102は、アクセス元のユーザPC2(1)から要求された添付ファイルを添付ファイル記憶部104から読み出し(ステップS210)、これを保存ファイル暗号解読部114に供給する。
【0079】
保存ファイル暗号解読部114は、制御部102の制御の下、これに供給された添付ファイルについて、ステップS204で受け付けた使用者からのパスワードを用いて暗号解読を行い、圧縮解凍を行う(ステップS211)。そして、制御部102は、保存ファイル暗号解読部114において、処理対象の添付ファイルが適切に暗号解読されて圧縮解凍されたか否かを判別する(ステップS212)。ステップS212の判別処理において、適切に暗号解読されて圧縮解凍されていないと判別したとする。この場合、パスワードの入力が誤っている可能性が高いので、制御部102は、パスワードを入力し直すことを要求するメッセージを形成して提供し(ステップS213)、
図6に示したステップS203からの処理を繰り返すようにする。
【0080】
一方、ステップS212の判別処理において、適切に暗号解読されて圧縮解凍されたと判別したとする。この場合、制御部102は、パスワード更新部115を制御し、今回、ユーザPC2(1)の使用者から提供されたパスワードに関するパスワードデータ(
図2)を形成し、これをパスワード記憶部103に追加する処理を行う(ステップS214)。この後、制御部102は、保存ファイル暗号解読部114によって暗号解読され、圧縮解凍された添付ファイルをウィルスチェック部106に供給してウィルスチェックを実行し(ステップS215)、ウィルスに感染しているか否かを判別する(ステップS216)。
【0081】
ステップS216の判別処理において、ウィルスには感染していないと判別した時には、ウィルスチェック部106は、当該添付ファイルをアクセス元のユーザPC2に提供し、接続されたリンクを開放するなどの処理を行う(ステップS217)。また、ステップS216の判別処理において、ウィルスに感染していると判別したとする。この場合には、ウィルスチェック部106は、当該添付ファイルを添付ファイル記憶部104から削除し、削除通知をアクセス元のユーザPC2に提供して、接続されたリンクを開放するなどの処理を行う(ステップS219)。ステップS217の処理とステップS219の処理の後には、制御部102は、
図6、
図7に示した処理を終了する。
【0082】
図9は、ステップS219において、アクセス元に提供される添付ファイルの削除通知の例を示す図である。当該添付ファイルの削除通知には、
図9に示すように、ユーザPC2(1)の使用者がダウンロード使用としている添付ファイルが添付されていた受信電子メールの受信日、差出人、宛先、件名、添付ファイル名が表示される。更に、添付ファイルにはウィルスが検出されたため、削除された旨のメッセージが表示される。
【0083】
これにより、送信先のユーザPC2(1)の使用者は、いつ、どこから来た電子メール添付ファイルがウィルスに感染していたのかを明確に知ることができる。これにより、重要な添付ファイルであれば、ウィルスに感染していないものの再送を送信元(差出人)に要求するなどの対応を取ることが可能になる。
【0084】
そして、
図6、
図7のフローチャートの処理により、パスワード記憶部103に記憶されているパスワードによって暗号解読できなくても、電子メールの送信先である使用者からパスワードの提供を受けて、暗号解読し、圧縮解凍も可能にされる。しかも、暗号解読に用いられ、適切に暗号解読ができたパスワードについては、パスワード記憶部103に更新される。これにより、この後に受信する電子メールに暗号化された添付ファイルが添付されている場合に、自動的に暗号解読して圧縮解凍するための準備を行うことができる。
【0085】
[実施の形態の効果]
上述した実施の形態のメール監視装置1によれば、受信電子メールに暗号化された添付ファイルが添付されている場合には、まず、パスワード記憶部103に記憶されているパスワードを用いるようにして暗号解読が行われる。すなわち、パスワード記憶部103に記憶されているパスワードにより、あるいは、パスワード記憶部103に記憶されているパスワードから予測できるパスワードにより暗号解読が行われる。これにより、パスワード記憶部103に記憶されているパスワードに応じて暗号解読できた場合には、当該電子メールの受信者は、パスワードを入力することなく、ウィルスチェックまで行って安全性が確認された添付ファイルを電子メール本文と共に取得できる。
【0086】
また、パスワード記憶部103に記憶されているパスワードに応じて暗号解読できなかった場合には、メール監視装置1は暗号化できなかった添付ファイルだけを一時記憶する。そして、メール監視装置1は、受信者であるユーザPC2の使用者からパスワードの提供を受けて、暗号解読、圧縮解凍、ウィルスチェックを行い、問題がない添付ファイルについては、本来の受信者に提供できる。この場合に用いたパスワードは、パスワード記憶部103に更新されるので、同じ送信元(差出人)からの電子メールに暗号化された添付ファイルの暗号解読を行う場合に役立てることができる。
【0087】
そして、送信先においては、できるだけ、パスワードを入力する機会を少なくすることができるので、電子メールの受信に際して手間を省くことができると共に、パスワードの秘匿性を高く保つことができる。
【0088】
[変形例]
なお、上述した実施の形態では、暗号化されてデータ圧縮された添付ファイルは、暗号解読され、圧縮解凍されて、ウィルスチェックがなされ、安全が確認されたものでも、暗号化されてデータ圧縮された状態で、送信先の使用者に提供される。従って、送信先では、添付ファイルについては暗号解読し、圧縮解凍して利用することになる。しかし、これに限るものではない。
【0089】
例えば、一度、暗号解読しているため、暗号化することなく、データ圧縮された状態の添付ファイルを、電子メールに添付して、あるいは、添付ファイルだけを単独で提供するようにできる。すなわち、メール監視装置1から配下のユーザPC2(1)、…、2(n)まではLAN3を通るため安全性は確保されているためである。送信先では、当該添付ファイルについては、圧縮解凍して利用することになる。
【0090】
また、転送速度に問題がない場合には、メール監視装置1から配下のユーザPC2(1)、…、2(n)へは、暗号解読し、圧縮解凍した添付ファイルを提供することも可能である。
【0091】
また、送信先に提供する電子メール本文に添付ファイルを添付して提供する場合には、当該電子メールに対して、暗号解読して圧縮解凍し、ウィルスチェックを行って問題のないことが確認された添付ファイルが添付されている旨のメッセージを追記してもよい。これにより、送信先の使用者は、安心して添付ファイルを利用することができる。また、パスワード記憶部103のパスワードを利用して暗号解読することができずに、一時保存された添付ファイルがダウンロードされる場合にも、同様の通知をメール監視装置1から送信先に行うようにしてもよい。
【0092】
また、上述したように、暗号解読後の電子メールを送信先に提供する場合にも、メール監視装置1は、暗号化された添付ファイルを暗号解読して提供する旨の通知を送信先に行うようにしてもよい。この場合には、送信先の使用者は、暗号化されずに送信されてきてしまったと誤解することもないようにできる。
【0093】
また、上述した実施の形態では、パスワード記憶部103に記憶されているパスワードの内、使用回数が所定回(例えば10回)以上のパスワードを利用可能なものであると判別するようにした。この場合の使用回数は、メール監視装置1の運用者が適宜の回数の設定することができる。また、送信元と送信先に使用回数の閾値を替えることもできる。
【0094】
また、送信元と送信先ごとに、パスワード種別を管理し、これを利用するようにしてもよい。この場合のパスワード種別は、毎回変わるパスワードが用いられているのか、固定的なパスワードが用いられているのか、日付を組み合わせるなどのパスワードが用いられているのか、複数のパスワードが用いられているのかの別を示す。当該パスワード種別により、例えば、
図4に示したステップS110及びステップS111の処理の簡略化を図ることができる。
【0095】
また、パスワード記憶部103に、送信元と送信先が同じで異なるパスワードが複数登録されている場合には、これらに優先順位を設定するようにしてもよい。そして、優先順位が設定されている場合、優先順位の高いパスワードから順番に使用して、暗号解読を行うようにすることができる。また、暗号解読の失敗回数が更新されている場合には、失敗回数の少ないパスワードから順に使用するようにすることもできる。
【0096】
また、パスワード記憶部103に記憶されているパスワードについては、条件を設けて消去するようにしてもよい。例えば、30回以上使用されたパスワードは消去し、新たなパスワードを決めるように、メール監視装置1からユーザPC2を通じて各使用者を促すこともできる。同様に、パスワードの登録日もパスワード記憶部103で管理し、一定期間以上使用されたパスワードは消去し、新たなパスワードを決めるように、メール監視装置1からユーザPC2を通じて各使用者を促すこともできる。また、所定期間更新されていないパスワードをパスワード記憶部103から消去することもできる。
【0097】
また、上述した実施の形態では、説明を簡単にするため、送信先については1つであるものとして説明したが、周知のように、電子メールは、いわゆる「CC(Carbon Copy)」機能や「BCC(Blind Carbon Copy)」機能を用いることが可能である。これらの機能が用いられている場合には、これらの機能により電子メールが送信される送信先を別と管理し、これらの機能により電子メールが送信される送信先にも、ウィルスチェックされた添付ファイルを提供するようにできる。
【0098】
また、上述したメール監視装置1のメール監視機能を、UTM(Unified Threat Management)装置などと呼ばれる統合脅威管理装置に対して、当該UTM装置が備える複数の異なるセキュリティ機能の1つとして搭載することもできる。
【0099】
また、上述した実施の形態では、暗号化された添付ファイルはデータ圧縮もされているものとして説明したが、これに限るものではない。データ圧縮はされずに、暗号化されて電子メールに添付されている添付ファイルについても、同じように処理可能である。この場合には、圧縮解凍処理がされない態様となる。
【0100】
[その他]
上述した実施の形態の説明からも分かるように、請求項のメール監視装置の構成手段と実施の形態のメール監視装置1の構成部分とを対応付けると以下のようになる。記憶手段の機能は、メール監視装置1のパスワード記憶部103が実現し、暗号化判別手段の機能は、メール監視装置1の暗号化判別部111が実現している。また、第1の解読手段の機能は、メール監視装置1の暗号解読部112が実現し、第1の更新手段の機能は、メール監視装置1のパスワード更新部115が実現し、第1のチェック手段の機能は、メール監視装置1のウィルスチェック部106が実現している。
【0101】
また、保存手段の機能は、メール監視装置1の保存処理部113が実現し、受付手段の機能は、メール監視装置1のLAN接続端107T及びLANI/F107が実現している。また、第2の解読手段の機能は、メール監視装置1の保存ファイル暗号解読部114が実現し、第2の更新手段の機能は、メール監視装置1のパスワード更新部115が実現している。また、第2のチェック手段の機能は、メール監視装置1のウィルスチェック部106が実現している。
【0102】
また、
図3、
図4のフローチャートに示したメール監視装置1で行われる処理を実行するプログラムが、この発明のメール監視プログラムの一実施の形態が適用されたものである。従って、
図1に示した、圧縮解凍部105、ウィルスチェック部106、暗号化判別部111、暗号解読部112、保存処理部113、保存ファイル暗号解読部114、パスワード更新部115の各機能は、制御部102で実行されるプログラムによって、制御部102の機能として実現することもできる。
【符号の説明】
【0103】
1…メール監視装置、101T…通信ネットワークへの接続端、101…通信I/F、102…制御部、103…パスワード記憶部、104…添付ファイル記憶部、105…圧縮解凍部、106…ウィルスチェック部、107…LANI/F、107T…LAN接続端、111…暗号化判別部、112…暗号解読部、113…保存処理部、114…保存ファイル暗号解読部、115…パスワード更新部、2…ユーザPC、3…LAN、4…通信ネットワーク、5…メールサーバ装置