WO2004055681A1 - Electronic mail apparatus, electronic mail system and electronic mail transmitting method - Google Patents
Electronic mail apparatus, electronic mail system and electronic mail transmitting method Download PDFInfo
- Publication number
- WO2004055681A1 WO2004055681A1 PCT/JP2002/013206 JP0213206W WO2004055681A1 WO 2004055681 A1 WO2004055681 A1 WO 2004055681A1 JP 0213206 W JP0213206 W JP 0213206W WO 2004055681 A1 WO2004055681 A1 WO 2004055681A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- transmitted
- scheduled
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Definitions
- the present invention relates to an e-mail device, an e-mail system, and an e-mail transmission / reception method capable of suppressing transmission of an e-mail unintended by a user, particularly an unauthorized e-mail by a computer virus.
- viruses computer viruses using e-mail
- virus removal software for example, Japanese Patent Application Laid-Open No. 2002-196942
- virus removal services provided by Internet service providers (ISPs) are available.
- ISPs Internet service providers
- Viruses that have already been discovered and confirmed to be present – can be dealt with in this way.
- FIG. 19 is a configuration diagram showing a conventional e-mail system.
- Figure 19 shows an example in which virus removal software has been installed on the terminal.
- the e-mail system is composed of an e-mail device 15 1 and a mail server 15 55.
- the e-mail transmitted from the e-mail device 155 is once sent to the mail server 155, and then transmitted from the mail server 155 to the receiving terminal 157 via the Internet 156.
- the electronic mail device 15 1 is configured by a personal computer.
- the e-mail device 151 compares the e-mail transmission / reception unit 152 for transmitting and receiving e-mails and the data program stored on the hard disk or the like with the pattern file 154, and performs virus scanning. Virus removal unit that detects and removes viruses.
- This e-mail device 151 installs an e-mail program for constructing an e-mail transmission / reception unit 152 and a virus removal program for constructing a virus removal unit 1553 on a computer. It is realized by executing.
- the virus removal program is used to construct the virus removal section 153, it is possible to remove viruses sent from other terminals by e-mail, and it is possible for viruses that have already entered the computer to dispose of them. Because it can prevent sending e-mails to the Internet, it is possible to prevent damage from viruses.
- virus removal programs using virus removal programs or virus removal services provided by ISPs detect viruses by comparing them with pattern files, and therefore cannot cope with the latest viruses that do not have pattern files.
- the terminal will be infected with a virus due to a human error such as' the user or the affiliate did not regularly update the pattern file. From these points, the conventional virus countermeasures completely solve the problem that the virus sends an important file by e-mail, and the problem of sending the virus to another terminal. It can be said to be extremely difficult.
- An object of the present invention is to provide an e-mail device, an e-mail system, and an e-mail transmission method capable of suppressing transmission of an illegal e-mail due to a computer virus. Disclosure of the invention
- an e-mail device is an e-mail device capable of suppressing transmission of an illegal e-mail due to a computer virus, wherein an e-mail scheduled to be transmitted is an e-mail due to a computer virus.
- An e-mail checking unit for determining whether or not the received e-mail is a valid e-mail. The e-mail checking unit requests the user to authenticate himself / herself, and confirms that the user is the person himself / herself. When a response is received, the e-mail scheduled to be transmitted is determined not to be the unauthorized e-mail, and the e-mail scheduled to be transmitted is transmitted.
- the e-mail checking unit checks whether the user intends to transmit the e-mail scheduled to be transmitted, in addition to the authentication of the user. It is preferable to determine that the user is not the unauthorized e-mail when receiving a response indicating that the user is the principal and a response indicating that the user is an e-mail intended for transmission. It is an aspect.
- the electronic mail device further includes a security device that verifies whether or not the electronic mail device is operating according to the instruction of the computer virus.
- the electronic mail device according to the present invention may further include an input history monitoring unit, wherein the input history monitoring unit obtains input history information for specifying an input history when the user creates an email. And storing the input history information in the security device, and monitoring the acquisition of the input history information by the computer virus, wherein the mail checking unit transmits the input history information and the transmission stored in the security device.
- the e-mail device By comparing the contents of the scheduled e-mail with the contents of the planned e-mail, if the whole or a part of the sentence constituting the planned e-mail matches the input history specified by the input history information, the transmission is performed. It is preferable that a scheduled e-mail is transmitted. Further, the e-mail device according to the present invention further includes an e-mail determination unit that determines at least whether or not an attached file exists in the e-mail scheduled to be transmitted.
- the e-mail determination unit determines that the attached file does not exist, the e-mail determination unit determines that the file is not an invalid e-mail, and if the e-mail determination unit determines that the attached file exists, the user Requesting the user to authenticate himself / herself and confirm whether the intended transmission of the e-mail is to be transmitted, a response indicating that the user is the principal, and the intention that the user intends to transmit It is also preferable that, when receiving a response indicating that the electronic mail is an electronic mail, the electronic mail is determined not to be the unauthorized electronic mail.
- the e-mail detection unit transmits all the e-mails scheduled to be transmitted and all the e-mails scheduled to be transmitted in response to an external input signal. It is also preferable that the transmission is stopped or the request for the personal authentication and the confirmation is stopped for all the e-mails scheduled to be transmitted.
- the electronic mail device may further include a key distribution management unit, wherein the security device is configured to transmit the electronic mail scheduled to be transmitted. Encrypts the key, generates and stores the key, and determines whether or not to permit distribution of the key for decrypting the encrypted e-mail to be transmitted.
- the e-mail detection unit determines that the received e-mail is not the unauthorized e-mail
- the e-mail detection unit causes the security device to encrypt the e-mail and the e-mail, and transmits the encrypted e-mail.
- the key is distributed according to the judgment of the key distribution management unit. Is also preferred.
- the e-mail device may further include a mail environment detection unit that detects a transmission environment of the e-mail scheduled to be transmitted, and notifies a detection result to the mail detection unit.
- the detection unit determines, based on the detection result, whether to request the user to confirm the identity and to confirm whether the intended transmission of the e-mail is to be transmitted.
- An embodiment can also be adopted.
- a first e-mail system provides an e-mail device that performs detection and removal of a computer virus using a pattern file according to a virus removal program, and a mail server.
- a mail system wherein the e-mail device has a security device, the security device verifies whether the e-mail device is not operating according to the instruction of the computer virus, and executes the pattern file and the
- the mail server has at least the version of the virus removal program, and the mail server has information for identifying the latest version of the pattern file and the virus removal program, and stores the information for identifying the latest version.
- the anti-virus program it is determined whether or not the latest Yuriti device manages, either If it is determined that the version of the e-mail is not the latest, the e-mail device is required to request the user to confirm whether the user intends to authenticate himself / herself and to transmit the e-mail scheduled to be transmitted. And
- a second electronic mail system is an electronic mail system having an electronic mail device and a mail server, wherein the electronic mail device is an electronic mail device.
- Acquiring information for specifying a state transmitting the information to the mail server, the mail server having a mail checking unit, and the mail checking unit based on the information transmitted from the electronic mail device.
- a determination is made as to whether the user is required to authenticate himself or not, and whether it is necessary to confirm whether the user intends to send the e-mail scheduled to be sent.
- the e-mail device is made to perform the personal authentication and the confirmation, and the user is identified as the user.
- a first e-mail transmission method is an e-mail transmission method capable of suppressing transmission of an illegal e-mail due to a computer virus, wherein (a) Requesting the user to authenticate himself / herself; and (b) determining that the e-mail to be sent is not the unauthorized e-mail when a response indicating that the user is the principal is received. And (c) transmitting the e-mail scheduled to be transmitted when it is determined that the e-mail is not the unauthorized e-mail.
- step (a) whether or not the user intends to transmit the e-mail scheduled to be transmitted, in addition to the authentication of the user, Requesting confirmation of the above, and in the step (b), when receiving a response indicating that the user is an identity and a response indicating that the user is an e-mail intended for transmission, It is preferable to adopt a mode in which it is determined that the email is not an unauthorized email.
- the electronic mail scheduled to be transmitted is encrypted; Generating a key for decrypting the encrypted e-mail intended for transmission, and an e-mail device receiving the encrypted e-mail intended for transmission. If there is a transmission request #, make sure that the e-mail destination e-mail address matches the e-mail device's e-mail address, or a pre-registered domain name and the e-mail device's e-mail device. Determining whether the email domain name matches the email address of the destination of the email and the email address of the email device, or a domain name registered in advance and the email address of the email device. It is preferable that the method further includes a step of distributing the key when the domain name of the mail address of the mail device matches.
- An embodiment may further include a step of determining whether to request confirmation.
- a second e-mail transmission method provides an e-mail device that detects and removes a computer virus using a pattern file according to a virus removal program, a mail server, an electronic mail transmission method using, by (a) the Merusa over path, a step of acquiring the Pajiyo down of the pattern file ⁇ Pi the virus disinfection program stored in advance in (b) the mail server Determining, by the mail server, whether the pattern file and the virus removal program are the latest version based on the information specifying the latest version of the pattern file and the virus removal program. (C) In the step (b), any one of the versions If not, the mail server requests the e-mail device to request the user to confirm whether the user intends to transmit the e-mail scheduled for authentication and transmission. At least.
- a third e-mail transmission method provides an e-mail transmission method using an e-mail device and a mail server.
- the mail server determines whether the user is required to authenticate himself / herself and whether it is necessary to confirm whether the user intends to transmit the e-mail scheduled to be transmitted.
- C causing the e-mail device to perform the personal authentication and the confirmation when it is determined that the personal authentication and the confirmation are necessary; and (d) the mail.
- the e-mail device When the server receives a response indicating that the user is an identity and a response indicating that the user is an e-mail intended for transmission, the e-mail device transmits the e-mail to the e-mail device. At least a step of transmitting a file.
- FIG. 1 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to a first embodiment of the present invention.
- FIG. 2 is a diagram showing an example of the configuration of a security device that constitutes the electronic mail device shown in FIG.
- FIG. 3 is a conceptual diagram showing a verification operation by the security device.
- FIG. 4 is a flowchart showing a mail transmission process in the e-mail device according to the first embodiment of the present invention.
- FIG. 5 is a diagram illustrating a configuration of an electronic mail device and an electronic mail system according to the second embodiment of the present invention.
- FIG. 6 is a flowchart illustrating a mail transmission process in the e-mail device according to the second embodiment of the present invention.
- FIG. 7 shows an e-mail device and an e-mail device according to the third embodiment of the present invention.
- FIG. 1 is a diagram showing a configuration of a file system.
- FIG. 8 is a flowchart showing a mail transmission process in the electronic mail device according to the third embodiment of the present invention.
- FIG. 9 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the fourth embodiment of the present invention.
- FIG. 10 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the fifth embodiment of the present invention.
- FIG. 11 is a flowchart showing a mail transmission process in the e-mail device according to the fifth embodiment of the present invention.
- FIG. 12 is a flowchart showing an email decryption process in the email system according to the fifth embodiment of the present invention.
- FIG. 13 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the sixth embodiment of the present invention.
- FIG. 14 is a flowchart illustrating an email transmission process in the email device according to the third embodiment of the present invention.
- FIG. 15 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the seventh embodiment of the present invention.
- FIG. 16 is a flowchart showing a mail transmission process in the electronic mail system according to the seventh embodiment of the present invention.
- FIG. 17 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the eighth embodiment of the present invention.
- FIG. 18 is a flowchart showing a mail transmission process in the mail server of the electronic mail system according to the eighth embodiment of the present invention.
- FIG. 19 is a diagram showing the configuration of a conventional e-mail system.
- BEST MODE FOR CARRYING OUT THE INVENTION (Embodiment 1)
- FIG. 1 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to a first embodiment of the present invention.
- the e-mail system includes an e-mail device 1 and a mail server 12.
- the e-mail device 1 includes a mail transmission / reception unit 2 that transmits and receives e-mail, a virus removal unit 3 that detects and removes a computer virus by referring to the pattern file 4, and an unauthorized mail transmission prevention unit 10 It has.
- the e-mail device 1 is configured by a personal computer (hereinafter, referred to as “PC”).
- the mail sending / receiving unit 2 is constructed by installing and executing an e-mail program on a PC.
- the virus removal unit 3 is also constructed by installing and running a virus removal program on PC.
- the pattern file 4 is stored in a storage device such as a PC memory or a hard disk.
- the e-mail device 1 may be constituted by a computer other than a PC, a portable terminal such as a PDA, a mobile phone, a car navigation system, etc., and is not particularly limited. .
- the unauthorized mail transmission prevention unit 10 prevents unauthorized e-mail from being transmitted by a virus that has not been removed by the virus removal unit 3 or the virus removal service provided by the ISP.
- the unauthorized mail transmission prevention unit 10 includes a mail detection unit 5, an identity authentication unit 6, and a security device 7.
- the e-mail detection unit 5 mainly inspects the e-mail that the e-mail transmission / reception unit 2 is trying to send, and determines whether the e-mail is an illegal e-mail due to a computer virus.
- the mail detection unit 5 is realized by installing a program embodying steps S1 to S7 shown in FIG. 4 to be described later on a PC and executing the program.
- the determination by the mail inspection unit 5 is such that the contents of the e-mail such as the summary, subject, and destination of the e-mail to be transmitted are displayed on the display device 11 so that the It does this by requiring authentication, and by requesting confirmation that the user intends to send the e-mail.
- the personal authentication is performed using the personal authentication unit 6.
- the personal authentication unit 6 authenticates the user and notifies the mail verification unit 5 of the result.
- the e-mail inspection unit 5 receives a response that the user is who he or she is from the personal authentication unit 6 and a response that the user is an e-mail intended for transmission from an input device (not shown). If so, it is determined that the email is not an unauthorized email, and the email is sent to the mail server 12. Thereafter, the mail server 12 transmits an e-mail to the receiving terminal 14 as the transmission destination via the Internet 13.
- a response indicating that the user is the user is not received from the personal authentication unit 6, and a response indicating that the user is the e-mail intended to be transmitted is received from the input device (not shown). If not, the e-mail inspection unit 5 determines that the e-mail is an invalid e-mail and stops sending the e-mail.
- the personal authentication section 6 displays on the display device 11 a request to input authentication information such as a password, and displays the user Authentication is performed based on the authentication information.
- the personal authentication unit 6 is also constructed by installing a program on a PC and executing it.
- the personal authentication unit 6 is not limited to this example.
- a biometric authentication device such as an external fingerprint authentication device or vein authentication device may be used.
- the personal authentication unit is a hardware switch configured so that ONZ OFF cannot be performed by a program running on a PC, for example, a hardware switch directly connected to the security device 7 described below. There may be.
- the security device 7 is a device that verifies whether or not the e-mail device 1 is operating according to a computer virus instruction.
- the security device 7 is configured by one chip.
- FIG. 2 is a diagram showing an example of the configuration of a security device that constitutes the electronic mail device shown in FIG.
- FIG. 3 is a conceptual diagram showing a verification operation by the security device.
- the security device 7 includes a CPU 21, a nonvolatile memory 22, a volatile memory 23, and a tamper monitoring unit 24.
- the tamper monitoring unit 2 4. checks whether the chip constituting the security device 7 has been illegally removed from the board or has been improperly inserted into the board.
- the non-volatile memory 22 and the volatile memory 2 It monitors whether the data stored in 3 has been illegally rewritten.
- verification of whether or not the e-mail device 1 is operating according to a computer virus instruction is performed by the security device 7 detecting a falsified application program.
- BI starts from when the PC is booted.
- the secure part (BIOS Boot Block) on the OS calculates the hash value of the program to be started next, and stores it in the volatile memory 23.
- the CPU 21 of the security device 7 starts up with the hash value stored in the volatile memory 23 and the previously activated hash value. And compare it with the calculated hash value.
- the hash value stored in the volatile memory 23 is different from the hash value calculated when the program was previously started, it is determined that the program has been tampered with. On the other hand, if they are not different, it is determined that they have not been tampered with.
- the hash value calculated at the time of previous activation is stored in a recording medium external to the security device, for example, a flash memory card represented by a smart card.
- a recording medium external to the security device for example, a flash memory card represented by a smart card.
- the present invention is not limited to this, and the hash value calculated at the time of previous activation may be stored in the nonvolatile memory 22 in the security device 7.
- FIG. 4 is a flowchart showing a mail transmission process in the electronic mail device according to the first embodiment of the present invention.
- the e-mail transmission method according to the first embodiment is executed by operating the e-mail device and the e-mail system according to the first embodiment.
- the e-mail detection unit 5 when the e-mail detection unit 5 receives a notification from the virus removal unit 3 that an e-mail is to be transmitted, the e-mail device 1 instructs the security device 7 to send a computer virus instruction. To verify that it is not operating (step S 1). In addition, e-mail In the device 1, if the virus removal unit 3 is not constructed, the mail sending / receiving unit 2 sends a notification that an e-mail is to be sent.
- a program that constructs each unit other than the mail inspection unit 5 is verified by calculating a hash value to determine whether the computer virus has been tampered with.
- the security device 7 verifies the program that constitutes the mail detection unit 5 when the PC is booted.
- the mail detection unit 5 determines whether or not the electronic mail device 1 is operating according to a computer virus instruction from the verification result of the security device 7 (step S2). If the e-mail device 1 determines that the e-mail device 1 is operating according to the instruction of the computer virus, the e-mail inspection unit 5 ends the process without transmitting the e-mail. If it is determined by the instruction of the computer virus that it is not operating, the mail inspection unit 5 executes step S3.
- step S3 the e-mail detection unit 5 displays the contents of the e-mail such as the summary, subject, and destination of the e-mail to be transmitted on the screen of the display device 11 connected to the e-mail device 1. indicate. Further, the mail inspection unit 5 requests the user to input authentication information at this time in order to perform the personal authentication by the personal authentication unit 6 (step S4).
- the mail detection unit 5 determines whether or not a response to the effect that the user is a user has been received from the personal authentication unit 6 (step S5). If the response indicating that the user is the user is not received, the mail detection unit 5 terminates the process without transmitting the e-mail.
- the mail detection unit 5 requests the user to confirm whether the user intends to send the e-mail. Display message on screen (Step S 6) 0
- the mail detection unit 5 determines from the input signal input by the user from the input device (not shown) whether the user has received a response indicating that the user intends to send the e-mail (step S 7).
- the mail detection unit 5 transmits the electronic mail to the mail server 12 and ends the process (step S8).
- the mail checking unit 5 ends the processing without transmitting the electronic mail. .
- the mail checking unit 5 stores a result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like. It is preferable that the area for storing the log is encrypted by the security device 7 in order to prevent the log from being falsified by a virus.
- the illegal mail transmission prevention unit 10 prevents the transmission of e-mail due to a computer virus. Furthermore, it is possible to prevent e-mail from being transmitted by a third party other than the user against the intention of the user.
- the security device 7 monitors whether or not a program that constructs each unit such as the mail detection unit 7 and the personal authentication unit 6 has been tampered with by a computer virus. —-This makes it possible to prevent unauthorized emails from being sent with extremely high magnetic susceptibility.
- FIGS. 5 and 5 are diagrams showing configurations of an electronic mail device and an electronic mail system according to Embodiment 2 of the present invention.
- the e-mail system includes an e-mail device 31 and a mail server 42.
- the e-mail device 31 includes a mail transmission / reception unit 32, a virus removal unit 33, and an unauthorized mail transmission prevention unit 40.
- the e-mail device 31 is constituted by a PC, and the mail transmission / reception unit 32, the virus removal unit 33, and the mail server 42 are the same as those in the first embodiment. It is.
- the mail server 42 is connected to the Internet 43.
- the second embodiment differs from the first embodiment in the processing in the unauthorized mail transmission prevention unit 40.
- the unauthorized mail transmission prevention unit 40 includes an input history monitoring unit 38 in addition to the mail detection unit 35, the personal authentication unit 36, and the security device 37. ing.
- the mail inspection unit 35 determines whether the e-mail is an illegal e-mail due to a computer virus.
- the e-mail inspection unit 35 uses the input history monitoring unit 38 to Make this determination.
- the input history monitoring unit 38 obtains information (hereinafter referred to as “input history information”) that specifies the text (input history) input from the input device 39 such as a keyboard when the user composes an e-mail. And has the function of storing this in the memory of the security device 37.
- the mail detection unit 35 is stored in the security device 37.
- the input history specified by the input history information is compared with the content of the e-mail. As a result of this comparison, if all or a part of the text constituting the e-mail matches the input history specified by the input history information, the e-mail detection unit 35 determines that the e-mail is not an invalid e-mail and Is sent to the mail server 42. On the other hand, if they do not match, the e-mail inspection unit 35 determines that the e-mail is invalid and stops transmitting the e-mail.
- the input history monitoring unit 38 also has a function of monitoring the acquisition of input history information by the combi- ter virus. Specifically, a program for acquiring the input history information is registered in advance in the input history monitoring unit 38, and the input history monitoring unit 38 acquires the input history information by an unregistered program. Monitor for any changes.
- the input history monitoring unit 38 notifies the mail inspection unit 35 of this. Upon receiving this notification, the mail detection unit 35 stops the determination using the input history monitoring unit 38 and switches to the determination using the personal authentication unit 36 similar to the first embodiment.
- FIG. 6 is a flowchart showing a mail transmission process in the electronic mail device according to the second embodiment of the present invention.
- the e-mail transmission method according to the second embodiment is also performed by operating the e-mail device and the e-mail system according to the second embodiment.
- Step S10 and Step S11 are the same as steps S1 and S2 shown in FIG.
- step S11 based on the verification result of the security device 37, When judging that the child mail device 31 is operating according to the instruction of the computer virus, the mail inspection unit 35 ends the processing without sending the e-mail. If it is determined that the computer is not operating according to the instruction of the computer virus, the mail inspection unit 35 executes step S12. In step S12, the mail checking unit 35 checks whether or not the notification that the unregistered program has obtained the input history information has not been received from the input history monitoring unit 38.
- step S19 when the user receives a response indicating that the user intends to send the e-mail, the user transmits the e-mail to the mail server 42 and ends the process (step S20).
- Steps S15 to S19 are the same steps as steps S3 to S7 shown in FIG.
- the mail inspection unit 35 compares the input history information stored in the security device 37 by the input history monitoring unit 38 with the content of the e-mail (step S1). 3) It is determined whether all or a part of the text constituting the e-mail matches this input history information with the specified input history (step S14). Specifically, it is determined whether or not the character code sequence included in the input history information includes a portion that matches the character code sequence in the body of the e-mail. If the result of the determination is that all or part of the content of the e-mail matches the input history, the e-mail inspection unit 35 sends the e-mail to the mail server 42 and ends the processing (step S20).
- the email checking unit 35 ends the processing without sending the email. Also in the second embodiment, after the processing is completed, the mail checking unit 35 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like.
- the e-mail device, the e-mail system, and the e-mail transmission method according to the second embodiment also prevent transmission of e-mail due to a computer virus, as in the first embodiment. Further, in the second embodiment, since personal authentication is performed as needed, it is possible to improve convenience for the user.
- FIG. 7 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to Embodiment 3 of the present invention.
- the e-mail system includes an e-mail device 51 and a mail server 62.
- the e-mail device 51 includes a mail transmission / reception unit 52, a virus removal unit 53, and an unauthorized mail transmission prevention unit 60.
- the e-mail device 51 is constituted by a PC, and the mail transmission / reception unit 52, the virus removal unit 53, and the mail server 62 are the same as those in the first embodiment. Things.
- the mail server 62 is connected to the Internet 63.
- the third embodiment differs from the first embodiment in the processing in the unauthorized mail transmission prevention unit 60.
- the unauthorized mail transmission preventing unit 60 includes the mail detecting unit 55, the personal authentication unit 56, In addition to the security device 57, a mail judgment unit 58 is provided.
- the e-mail inspection unit 55 is capable of determining whether an e-mail is an unauthorized e-mail due to a computer virus.
- the e-mail determination unit 58 Make a decision.
- the mail determination unit 58 determines whether an attached file exists in the electronic mail, and notifies the mail detection unit 55 of the determination result. Specifically, when the e-mail determination unit 58 determines that the attached file does not exist, the e-mail inspection unit 55 determines that the file is not an unauthorized e-mail and transmits the e-mail to the e-mail server 62. I do. This is because emails sent by computer viruses often have attachments. On the other hand, when the mail judging unit 58 judges that the attached file exists, the mail checking unit 55 uses the personal authentication unit 56 to determine whether or not the electronic mail is unauthorized, as in the first embodiment. Judge.
- FIG. 8 is a flowchart showing a mail transmission process in the electronic mail device according to the third embodiment of the present invention.
- the e-mail transmission method according to the third embodiment is also executed by operating the e-mail device and the e-mail system according to the third embodiment.
- Steps S21 and S22 are the same steps as steps S1 and S2 shown in FIG.
- step S22 if it is determined from the verification result of the security device 57 that the e-mail device 51 is operating according to a computer virus instruction, the e-mail inspection unit 55 transmits an e-mail. If not, end the process. Not working due to computer virus instructions If it is determined that it is, the mail inspection unit 55 executes step S23.
- step S23 the mail checking section 55 checks the judgment result notified from the mail judgment section 58. The mail judgment section 58 judges that the attached file does not exist. If so, the mail detection unit 55 determines that the mail is not an unauthorized mail, transmits an e-mail to the mail server 62, and ends the process (step S29).
- step S28 if the user receives a response indicating that the electronic mail is intended for transmission, the electronic mail is transmitted to the mail server 62, and the process is terminated (step S29).
- Steps S24 to S28 are the same steps as steps S3 to S7 shown in FIG. Also in the third embodiment, after the processing is completed, the mail checking unit 35 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like.
- the e-mail device, the e-mail system, and the e-mail transmission method according to the third embodiment also avoid transmission of e-mail due to a computer virus, as in the first embodiment. Also, in the third embodiment, since the personal authentication is performed as needed, the convenience for the user can be improved.
- FIG. 9 is a diagram showing a configuration of an e-mail device and an e-mail system according to the fourth embodiment of the present invention.
- the e-mail transmission method according to the fourth embodiment also includes the e-mail device and the e-mail apparatus according to the fourth embodiment. This is performed by operating the system.
- the fourth embodiment differs from the first embodiment in that an external switching signal input device 8 is connected to a mail detection unit 5. Otherwise, the e-mail device and the e-mail system according to the fourth embodiment are configured in the same manner as in the first embodiment.
- the switching signal input device 8 is a device that outputs a signal instructing the mail inspection unit 5 to switch its operation. For this reason, the user can switch the operation in the mail detection unit 5 by operating the switching signal input device 8.
- the e-mail device 1 is connected to an intranet of a company or the like and a firewall or the like is built on the intranet, it can be said that the possibility of being attacked by a virus is low.
- the user can use the switching signal input device 8 to send all e-mails without requesting the mail detection unit 5 to authenticate the user and confirm the identity. You can also instruct.
- the user can use the switching signal input device 8 to instruct the mail checking unit 5 to make a request for authentication and confirmation of identity for all e-mails. .
- the user can instruct the mail inspection unit 5 to stop transmission of all e-mails by using the switching signal input device 8.
- the e-mail device As described above, according to the e-mail device, the e-mail system, and the e-mail transmission method according to the fourth embodiment, it is possible to improve the convenience of the user while obtaining the same effects as in the first embodiment. Can be planned.
- FIG. 10 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the fifth embodiment of the present invention.
- the e-mail system includes an e-mail device 71 and a mail server 82.
- the e-mail device 71 includes a mail transmission / reception unit 72, a virus removal unit 73, and an unauthorized mail transmission prevention unit 80.
- the e-mail device 71 is constituted by a PC, and the mail transmission / reception unit 72, the virus removal unit 73, and the mail server 82 are the same as those in the first embodiment. Things.
- the mail server 82 is connected to the Internet 83.
- the processing in the unauthorized mail transmission prevention unit 80 is different from that in the first embodiment.
- the CPU of the security device 77 can perform an encryption process and a decryption process, and furthermore, a public key used for encryption. It is also possible to generate and store a secret key used for decryption.
- the security device 77 performs the function of encrypting the e-mail to be transmitted, and generating and storing a key for decrypting the encrypted e-mail. It has.
- the encryption by the security device 77 can be performed not only for the body of the e-mail but also for the attached file if the attached file is attached.
- security devices are key to decrypting email. Then, encryption and decryption processing can be performed, and in this case, a key required and stored can also be generated and stored.
- the unauthorized mail transmission prevention unit 80 includes a key distribution management unit 78 in addition to the mail detection unit 75, the personal authentication unit 76, and the security device 77.
- the key distribution management unit 78 determines whether or not to permit distribution of this key when the receiving terminal 84 requests distribution of a key for decrypting the e-mail encrypted by the security device 77. Perform
- the determination as to whether to distribute the key can be made, for example, by comparing the e-mail address of the destination included in the transmitted e-mail with the e-mail address of the receiving terminal requesting the key distribution.
- the key distribution management unit 78 allows distribution if they match, and disallows distribution if they do not match.
- whether to distribute the key can be determined based on the domain name of the e-mail address of the receiving terminal that requests the distribution of the key.
- the key distribution management unit 78 permits the distribution of the key only when a request is received from the receiving terminal of the mail address having the domain name registered in advance, and does not permit the distribution otherwise.
- Examples of the domain name registered in advance include the domain name of company mail.
- the mail detection unit 75 determines whether the e-mail is a fraudulent e-mail due to a computer virus, and then determines that the e-mail is not a fraudulent e-mail.
- the security device 77 encrypts the e-mail, and sends the encrypted e-mail to the mail server 82.
- the e-mail detection unit 75 receives the encrypted e-mail from the receiving terminal (another e-mail device) 84 that receives a key transmission request for decryption.
- the key is distributed according to the judgment of the distribution management unit 78.
- receiving terminal 84 is an electronic mail device configured similarly to electronic mail device 71. However, in FIG. 10, only the mail inspection unit 85 and the security device 86 are shown for the receiving terminal 84. Note that the receiving terminal 84 is not limited to the one configured in the same way as the electronic mail device 71, but may request distribution of a key for decryption or decrypt an electronic mail using the distributed key. Anything can be performed.
- FIG. 11 is a flowchart showing a mail transmission process in the e-mail device according to the fifth embodiment of the present invention.
- FIG. 12 is a flowchart showing an email decryption process in the email system according to the fifth embodiment of the present invention.
- the e-mail transmission method according to the fifth embodiment is also executed by operating the e-mail device and the e-mail system according to the fifth embodiment.
- Steps S31 to S37 are the same steps as steps S1 to S7 shown in FIG.
- the mail inspection unit 85 causes the security device 77 to encrypt the e-mail (step S37). 3 8).
- the mail inspection unit 5 sends the encrypted e-mail to the mail server 82 and ends the processing (step S39).
- the mail checking unit 85 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like.
- the mail inspection unit 85 of the receiving terminal 84 when the receiving terminal 84 receives the encrypted e-mail, the mail inspection unit 85 of the receiving terminal 84 generates a public key and a private key in the security device 86. (Step S46).
- the public key is used for encrypting a key for decrypting the electronic mail from the electronic mail device 71 (hereinafter referred to as “mail key”), and the private key is used for decrypting the mail key. Used for
- the mail inspection unit 85 of the receiving terminal 84 obtains the public key and the private key created in step S46 from the security device 86, and sends the mail key to the email device 71. It requests distribution and sends a public key for encrypting the mail key (step S47).
- the mail detection unit 75 checks whether a mail key distribution request has been received from the receiving terminal 84 and whether the public key for encrypting the mail key has been received. Is confirmed (step S41).
- the mail detection unit 75 makes a decision on the key distribution management unit 78 whether or not to permit the mail key distribution. (Step S42), and the result of the determination is confirmed (Step S43).
- the e-mail inspection unit 45 ends the processing.
- the e-mail detection unit 75 uses the public key received in step S41 to the security device 77.
- the e-mail key is encrypted (step S44).
- step S44 the e-mail inspection unit 75 acquires the encrypted e-mail key from the security device 77, and sends it to the e-mail server. It transmits to 82 (step S45). After that, the mail server 82 sends the encrypted mail key to the receiving terminal 84 via the Internet 83.
- step S47 the mail checking section 85 checks whether the mail key has been transmitted from the electronic mail device 71 (step S48). If the mail key has been received, the mail inspection unit 85 decrypts the mail key using the secret key created in step S46 (step S49).
- step S49 mail inspection section 85 decrypts the encrypted electronic mail using the decrypted mail key (step S50).
- the decrypted e-mail device is displayed on a display device (not shown) connected to the receiving terminal 84.
- FIG. 13 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the sixth embodiment of the present invention.
- the electronic mail system includes the electronic mail device 91 and the mail server 102.
- the e-mail device 91 includes a mail transmission / reception unit 92, a virus removal unit 93, and an unauthorized mail transmission prevention unit 100.
- the e-mail device 91 is constituted by a PC, and the mail transmitting / receiving unit 92, the virus removing unit 93, and the mail server 102 are the same as in the first embodiment. belongs to.
- the mail server 102 is connected to the Internet 103.
- the processing in the unauthorized mail transmission prevention unit 100 is different from that in the first embodiment.
- the unauthorized mail transmission preventing unit 100 includes a mail environment detecting unit 98 in addition to the mail detecting unit 95, the personal authentication unit 96, and the security device 97. I have.
- the e-mail environment detection unit 98 has a function of detecting an e-mail transmission environment and notifying the e-mail inspection unit 95 of the detection result.
- the e-mail transmission environment refers to a communication path between the e-mail device 91 and the receiving terminal 104.
- the mail environment detection unit 98 is configured such that the mail server 102 used by the e-mail device 91 and the mail server (not shown) used by the receiving terminal 104 are connected to the same or the same intranet.
- the e-mail environment detection unit 98 For the detection of the e-mail transmission environment by the e-mail environment detection unit 98, for example, to detect whether the e-mail is an in-house e-mail, register the domain name of the in-house e-mail in the e-mail environment detection unit 98 Can be done by Also, in the sixth embodiment, in order to detect whether or not the virus removal program is running on the mail server 102, if the virus removal program is running, this is notified to the e-mail device 91. Is running on the mail server 102.
- the e-mail inspection unit 95 uses the detection result from the e-mail environment detection unit 98 to authenticate the user as described in the first embodiment to the user based on the detection result. Is determined. For example, if the e-mail sent from the e-mail device 91 is an in-house e-mail or if a virus removal program is running on the e-mail server 102, the e-mail device 91 will be attacked by a virus. The probability is low. Therefore, in this case, e-mail inspection unit 95 can transmit the e-mail without requesting the personal authentication and confirmation described in the first embodiment. '
- FIG. 14 is a flowchart showing a mail transmission process in the electronic mail device according to the third embodiment of the present invention.
- the e-mail transmission method according to the sixth embodiment is also executed by operating the e-mail device and the e-mail system according to the sixth embodiment.
- Steps S51 and S52 are the same steps as steps S1 and S2 shown in FIG.
- step S52 if it is determined from the verification result of the security device 97 that the e-mail device 91 is operated by the finger of the computer virus, the e-mail inspection unit 95 sends the e-mail. The process ends without sending. Not working according to computer virus instructions If it is determined that it is, the mail detection unit 95 executes Step S53.
- the mail detection unit 95 causes the mail environment detection unit 98 to detect the e-mail transmission environment.
- the e-mail environment detection unit 98 requests the user to authenticate himself / herself and to confirm whether the user intends to send an e-mail based on the notified detection result. It is determined whether or not it is (step S54).
- Steps S55 to S59 are the same steps as steps S3 to S7 shown in FIG.
- step S59 if the user receives a response indicating that the user intends to send the e-mail, the e-mail detection unit 95 transmits the e-mail to the e-mail server 102 and ends the processing. (Step S60). If the user has not received a response indicating that the e-mail is intended to be sent, the process ends without sending the e-mail. Also in the sixth embodiment, after the processing is completed, the mail detection unit 95 saves the result of whether or not the e-mail has been transmitted as a log in a storage device of the PC or the like.
- the e-mail device, the e-mail system, and the e-mail transmission method according to the sixth embodiment also avoid transmission of e-mail due to a computer virus, as in the first embodiment. Further, also in the sixth embodiment, since the personal authentication is performed as needed, the convenience for the user can be improved.
- FIG. 15 is a diagram illustrating a configuration of an electronic mail device and an electronic mail system according to the seventh embodiment of the present invention.
- the e-mail system includes an e-mail device 111 and a mail server 122.
- the e-mail device 111 includes a mail transmission / reception unit 112, a virus removal unit 113, and an unauthorized mail transmission prevention unit 120.
- the unauthorized mail transmission prevention unit 120 includes a mail detection unit 115, a personal authentication unit 116, and a security device 117.
- the e-mail device 111 is composed of a PC, and the mail transmission / reception unit 112 and the virus removal unit 113 are the same as those in the first embodiment.
- the mail server 122 is connected to the Internet 123.
- the security device 117 verifies whether the e-mail device 111 is not operating in accordance with the instructions of the computer virus, and also checks the pattern file 114 and the virus removal unit 1 Also manages the version of the virus removal program that builds 13.
- the mail server 122 includes a version determination unit 125. The version determination unit 125 determines whether the version of each of the pattern file 114 and the virus removal program managed by the security device 117 is the latest.
- the mail server 122 stores information (latest version information) identifying the latest version of each of the pattern file 114 and the virus removal program, and the version determination unit 125 stores the latest version. The determination is made based on one piece of information. Also, this latest version information is input by the administrator of the mail server 122. The information may be information obtained by accessing the website operated by the virus removal program development company by the mail server 122. Further, if any one of the versions is not the latest version, the mail server 122 notifies the e-mail apparatus 111 when the purge-yong determination unit 125 determines that any one of the versions is not the latest version. In the seventh embodiment, when this notification is received, the e-mail detection unit 115 asks the user to authenticate himself / herself and confirm whether the user intends to send an e-mail. Request.
- the security device 117 can also manage the version of the e-mail program that constructs the mail transmitting / receiving unit 112. Further, the version determination unit 125 can also determine whether the version of the e-mail program is the latest.
- FIG. 16 is a flowchart showing a mail transmission process in the electronic mail system according to the seventh embodiment of the present invention.
- the e-mail transmission method according to the seventh embodiment is also executed by operating the e-mail device and the e-mail system according to the seventh embodiment.
- Steps S61 and S62 are the same steps as steps S1 and S2 shown in FIG.
- step S62 if it is determined from the verification result of the security device 1 17 that the e-mail device 1 11 is operating according to the instruction of the computer virus, the e-mail inspection unit 1 15 Terminates processing without sending. If it is determined by the instructions of the computer virus that it is not operating, the mail inspection unit 115 executes step S63. In step S63, the mail inspection unit 115 inquires of the mail server 122 about the pattern file 114 and the version of the virus removal program.
- the mail server 122 monitors the electronic mail device 111 for inquiries about the pattern file 114 and the version of the virus removal program (step S). 7 1).
- the mail server 122 uses the version determination unit 125 to determine whether the version of each of the pattern file 114 and the virus removal program in the electronic mail device 111 is the latest (In step S72), the judgment result is transmitted to the e-mail device 111 (step S73).
- step S63 the mail detection unit 115 confirms the determination result transmitted in step S73 (step S64). As a result of the confirmation, if both versions are the latest, the mail inspection unit 115 sends an e-mail to the mail server 122 (step S70).
- Step S65 to S69 are the same steps as steps S3 to S7 shown in FIG.
- the e-mail inspection unit 115 transmits the e-mail to the e-mail server 122 and ends the processing. (Step S70). If the user has not received a response indicating that the e-mail is intended to be sent, the process ends without sending the e-mail.
- mail detection section 115 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like.
- mail server 122 After transmitting the determination result in step S73, mail server 122 checks whether or not e-mail has been received from e-mail device 111 (step S74). If the e-mail has not been received, the mail server 122 ends the processing. If an e-mail has been received, the mail server 122 sends the e-mail to the receiving terminal 124 and terminates the processing (step S75).
- the e-mail device, the e-mail system, and the e-mail transmission method according to the seventh embodiment also avoid the transmission of the e-mail due to the computer virus, as in the first embodiment. Further, also in the seventh embodiment, since the personal authentication is performed as needed, the convenience for the user can be improved.
- the pattern file can be prevented from being sent from an old email device, so that the load of virus detection on the receiving terminal / mail server can be reduced.
- FIG. 17 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the eighth embodiment of the present invention.
- the mail detection unit 13 5 includes the mail server 13 2 ′ It is provided in.
- the security device 137 obtains information for specifying the state of the e-mail device 131, and It has a function to manage it.
- the information that specifies the status of the e-mail device 13 1 includes the version of the pattern file 13 4, the version of the virus removal program that builds the virus removal section 13 3, and the mail transmission and reception section 13 2.
- the mail checking unit 135 has the same function as the mail checking unit in the first embodiment, but additionally has the same function as that of the electronic mail unit 1331 for the security unit 1337. It also has a function of making a status inquiry and making a determination based on the information specifying the status of the e-mail device 131, which is transmitted at this time.
- the security device 1337 sends the version of each of the pattern file 134, the virus removal program, and the e-mail program as an inquiry result, it is determined whether or not these are the latest.
- the configuration is the same as that of the electronic mail device, the mail server, and the electronic mail system according to the first embodiment.
- FIG. 18 is a flowchart showing a mail transmission process in the mail server of the electronic mail system according to the eighth embodiment of the present invention.
- the e-mail transmission method according to the eighth embodiment is also executed by operating the e-mail device and the e-mail system according to the first embodiment.
- step S81 the mail detection unit 13 5 provided in the mail server 14 2, with respect to the security device 13 7 of the e-mail device 13 1, 3 1 by computer virus instructions
- An instruction is issued to verify that the device is not operating (step S81).
- the verification performed in accordance with the instruction in step S81 is the same as the verification performed in step S1 shown in FIG.
- the mail detection unit 135 determines whether or not the e-mail device 131 is operating according to the instruction of the computer virus, based on the verification result transmitted from the security device 133 (Ste S82). If the e-mail device 1 determines that the e-mail device 1 is operating according to the instruction of the computer virus, the e-mail checking unit 135 sends an instruction to the e-mail device 1331 to stop the processing (step S88).
- the e-mail inspection unit 135 inquires the security device 133 about the state of the e-mail device (step S83). .
- the mail inspection unit 135 sends, to the security device 135, the versions of the pattern file 134, the virus removal program, and the e-mail program that it manages. You are sending instructions to send.
- the e-mail inspection unit 135 needs to authenticate itself and confirm whether the user intends to send e-mail. It is determined whether or not it is (step S84).
- the e-mail inspection unit 13 5 By determining whether or not personal authentication and confirmation are required.
- the mail inspection unit 135 sends an instruction to the mail transmission / reception unit 132 to send an e-mail (step S87).
- the mail detection is performed.
- the communication unit 135 instructs the e-mail device 1331 to request the user to authenticate himself / herself and confirm whether the user intends to transmit the e-mail (step S85).
- the e-mail inspection unit 13 5 receiving the instruction displays a summary of the e-mail to be transmitted, a subject, and a message on the screen of the display device 14 1 connected to the e-mail device 13 1.
- the contents of the e-mail, such as the destination, are displayed, and the user is asked to enter authentication information and confirm whether the user intends to send the e-mail.
- the e-mail inspection unit 135 receives the authentication result by the personal authentication unit 135 and the input result input by the user from an input device (not shown), and based on the received information, the user It is determined whether or not the user has received a response indicating that he / she is the person and a response indicating that the user is an e-mail intended for transmission (step S86).
- the e-mail inspection unit 135 When receiving a response indicating that the user is the user and a response indicating that the user is an e-mail intended for transmission, the e-mail inspection unit 135 sends the e-mail to the e-mail transmission / reception unit 13 Send an instruction to send an e-mail (step S87). On the other hand, if the user does not receive a response indicating that the user is himself or a response indicating that the user is an e-mail intended to be transmitted, the e-mail detection unit 13 35 sets the e-mail device 13 1 An instruction is sent to stop processing (step S888). Thus, the process ends.
- the e-mail device, the e-mail system, and the e-mail transmission method according to the eighth embodiment can also avoid transmission of e-mail due to a computer virus, as in the first embodiment. Further, in the eighth embodiment, since the mail detection unit is provided in the mail server, the configuration of the e-mail device can be simplified, and the number of processes performed by the e-mail device can be reduced. Costs can be reduced. Industrial applicability
- an unauthorized e-mail by a computer virus is transmitted against the will of the user as compared with the related art. Can be prevented with a very high probability. Therefore, high security can be provided to users.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
電子メール装置、 電子メールシステム及び電子メール送信方法 技術分野 E-mail device, e-mail system and e-mail transmission method
本発明は、 利用者が意図しない電子メール、 特にコンピュータウィル スによる不正な電子メールの送信を抑制し得る電子メール装置、 電子メ ールシステム及び電子メール送明信方法に関する。 The present invention relates to an e-mail device, an e-mail system, and an e-mail transmission / reception method capable of suppressing transmission of an e-mail unintended by a user, particularly an unauthorized e-mail by a computer virus.
田 Rice field
背景技術 Background art
近年、 コンピュータやインターネッ トの普及により、 電子メールによ るメッセージのやりとりが急速に増加している。 また、 これに伴い、 電 子メールを利用するコンピュータウィルス (以下 「ウィルス」 ) も増加 している。 In recent years, with the spread of computers and the Internet, the exchange of messages by e-mail has been rapidly increasing. Along with this, the number of computer viruses using e-mail (hereinafter “viruses”) is increasing.
多くの場合、 端末がウィルスに感染すると、 ウィルスは、 メールソフ トのセキュリティホールを悪用し、 あたかもその端末所有者が操作して いるかのようにして端末を操作する。 この結果、 端末内のメールのアド レス帳にある宛先に、 ウイ〉レスが送られたり、 重要ファイルが送信され てしまったりするため、 多くの人が迷惑を被る結果となる。 In many cases, when a terminal is infected with a virus, the virus exploits a security hole in the mail software and operates the terminal as if it were operated by the terminal owner. As a result, many people are inconvenienced by sending a wireless address or sending an important file to a destination in the mail address book of the terminal.
このようなウィルスへの対処法としては、 端末へのウィルス駆除ソフ トの導入 (例えば、 特開 20 0 2— 1 9 6 94 2号公報) や、 インター ネットサービスプロバイダ ( I S P) におけるウィルス駆除サービスの 実行 (例えば、 特開 2002— 2 2 2 0 94号公報) 等が挙げられる。 既に発見されで存在が確認きれているウィルスについては、—このような 対処法により対処が可能となっている。 As measures to cope with such viruses, introduction of virus removal software to terminals (for example, Japanese Patent Application Laid-Open No. 2002-196942) and virus removal services provided by Internet service providers (ISPs) are available. (For example, Japanese Patent Application Laid-Open No. 2002-222409). Viruses that have already been discovered and confirmed to be present – can be dealt with in this way.
図 1 9は、 従来からの電子メールシステムを示す構成図である。 なお、 図 1 9では、 端末にウィルス駆除ソフトを導入した例について示してい る。 図 1 9に示すように、 電子メールシステムは、 電子メール装置 1 5 1 とメールサーバ 1 5 5とで構成されている。 電子メール装置 1 5 1力、 ら送信された電子メールは、 一旦メールサーバ 1 5 5に送られ、 メール サーバ 1 5 5からインターネッ ト 1 5 6を介して受信端末 1 5 7に送信 される。 FIG. 19 is a configuration diagram showing a conventional e-mail system. In addition, Figure 19 shows an example in which virus removal software has been installed on the terminal. As shown in FIG. 19, the e-mail system is composed of an e-mail device 15 1 and a mail server 15 55. The e-mail transmitted from the e-mail device 155 is once sent to the mail server 155, and then transmitted from the mail server 155 to the receiving terminal 157 via the Internet 156.
電子メール装置 1 5 1は、 パーソナルコンピュータで構成されている。 また、 電子メール装置 1 5 1は、 電子メールの送信及ぴ受信を行なうメ ール送受信部 1 5 2と、 ハードディスク等に格納されたデータゃプログ ラムをパターンファイル 1 5 4と照合してウィルスの発見及び駆除を行 なうウィルス駆除部 1 5 3とで構成されている。 この電子メール装置 1 5 1は、 メール送受信部 1 5 2を構築するための電子メールプログラム と、 ウィルス駆除部 1 5 3を構築するためのウィルス駆除プログラムと を、 コンピュータにインス トールし、 これらを実行することによって実 現されている。 The electronic mail device 15 1 is configured by a personal computer. In addition, the e-mail device 151 compares the e-mail transmission / reception unit 152 for transmitting and receiving e-mails and the data program stored on the hard disk or the like with the pattern file 154, and performs virus scanning. Virus removal unit that detects and removes viruses. This e-mail device 151 installs an e-mail program for constructing an e-mail transmission / reception unit 152 and a virus removal program for constructing a virus removal unit 1553 on a computer. It is realized by executing.
このように、 ウィルス駆除プログラムによってウィルス駆除部 1 5 3 を構築すれば、 他の端末から電子メールによって送信されてきたウィル スを駆除することができ、 又既にコンピュータに侵入しているウィルス が勝手にメールを送信するのを阻止することができるので、 ウィルスに よる被害が発生するのを防止することができる。 In this way, if the virus removal program is used to construct the virus removal section 153, it is possible to remove viruses sent from other terminals by e-mail, and it is possible for viruses that have already entered the computer to dispose of them. Because it can prevent sending e-mails to the Internet, it is possible to prevent damage from viruses.
しかしながら、 ウィルス駆除プログラムによるウィルス駆除や I S P によるウィルス駆除サービスでは、 パターンファイルとの照合によって ウィルスの検出を行なうため、 パターンファイルが存在していない最新 ウィルスに対応できないという問題がある。 また、'利用者や管連者が定 期的なパターンファイルの更新を怠っていた等の人的ミスなどによって、 端末がウィルスに感染する可能性もある。 これらの点から、 従来のウィルスへの対処法では、 ウィルスが電子メ ールによって重要ファイルを送ってしまうという問題や、 他の端末にゥ ィルスを送ってしまうとレヽぅ問題を完全に解決するのは極めて困難と言 える。 However, virus removal programs using virus removal programs or virus removal services provided by ISPs detect viruses by comparing them with pattern files, and therefore cannot cope with the latest viruses that do not have pattern files. In addition, there is a possibility that the terminal will be infected with a virus due to a human error such as' the user or the affiliate did not regularly update the pattern file. From these points, the conventional virus countermeasures completely solve the problem that the virus sends an important file by e-mail, and the problem of sending the virus to another terminal. It can be said to be extremely difficult.
本発明の目的は、 コンピュータウィルスによる不正な電子メールの送 信を抑制し得る電子メール装置、 電子メールシステム及び電子メール送 信方法を提供することにある。 発明の開示 An object of the present invention is to provide an e-mail device, an e-mail system, and an e-mail transmission method capable of suppressing transmission of an illegal e-mail due to a computer virus. Disclosure of the invention
上記目的を達成するために本発明にかかる電子メール装置は、 コンビ ユータウィルスによる不正な電子メールの送信を抑制し得る電子メール 装置であって、 送信が予定された電子メールがコンピュータウィルスに よる不正な電子メールであるかどうかの判断を行なうメ一ル検查部を有 し、 前記メール検査部は、 前記利用者に対して、 本人認証を要求し、 前 記利用者が本人である旨の応答を受信した場合に、 前記送信が予定され た電子メールが前記不正な電子メールでないと判断して、 前記送信が予 定された電子メールを送信することを特徴とする。 In order to achieve the above object, an e-mail device according to the present invention is an e-mail device capable of suppressing transmission of an illegal e-mail due to a computer virus, wherein an e-mail scheduled to be transmitted is an e-mail due to a computer virus. An e-mail checking unit for determining whether or not the received e-mail is a valid e-mail. The e-mail checking unit requests the user to authenticate himself / herself, and confirms that the user is the person himself / herself. When a response is received, the e-mail scheduled to be transmitted is determined not to be the unauthorized e-mail, and the e-mail scheduled to be transmitted is transmitted.
上記本発明にかかる電子メール装置においては、 前記メール検査部が、 前記利用者に対して、 前記本人認証に加えて、 前記送信が予定された電 子メールの送信を意図しているかどうかの確認を要求し、 前記利用者が 本人である旨の応答と、 前記利用者が送信を意図した電子メールである 旨の応答とを受信した場合に、 前記不正な電子メールでないと判断する のが好ましい態様である。 In the e-mail device according to the present invention, the e-mail checking unit checks whether the user intends to transmit the e-mail scheduled to be transmitted, in addition to the authentication of the user. It is preferable to determine that the user is not the unauthorized e-mail when receiving a response indicating that the user is the principal and a response indicating that the user is an e-mail intended for transmission. It is an aspect.
上記本発明にかかる電子メール装置においては、 前記コンピユータウ ィルスの指示によって当該電子メール装置が動作していないかどうかを 検証するセキュリティ装置を有している更に好ましい態様である。 また、 上記本発明にかかる電子メール装置においては、 入力履歴監視 部を有し、 前記入力履歴監視部は、 前記利用者が電子メールを作成する 際の入力履歴を特定する入力履歴情報を取得して、 これを前記セキュリ ティ装置に格納し、 且つ、 前記コンピュータウィルスによる前記入力履 歴情報の取得を監視し、 前記メール検査部は、 前記セキュリティ装置に 格納された前記入力履歴情報と前記送信が予定された電子メールの内容 とを比較し、 前記送信が予定された電子メールを構成する全部又は一部 の文章が、 前記入力履歴情報が特定する入力履歴と一致する場合に、 前 記送信が予定された電子メールを送信させる態様とするのが好ましい。 更に、 上記本発明にかかる電子メール装置においては、 前記送信が予 定された電子メールに添付ファイルが存在するかどうかを少なく とも判 定するメール判定部を更に有し、 前記メール検査部は、 前記メール判定 部によって前記添付ファイルが存在しないと判定された場合に、 前記不 正な電子メールでないと判断し、 前記メール判定部によって前記添付フ アイルが存在すると判定された場合に、 前記利用者に対して、 本人認証 及ぴ前記送信が予定された電子メールの送信を意図しているかどうかの 確認を要求し、 前記利用者が本人である旨の応答と、 前記利用者が送信 を意図した電子メールである旨の応答とを受信した場合に、 前記不正な 電子メールでないと判断する態様とするのも好ましい。 In the above-described electronic mail device according to the present invention, it is a further preferable aspect that the electronic mail device further includes a security device that verifies whether or not the electronic mail device is operating according to the instruction of the computer virus. The electronic mail device according to the present invention may further include an input history monitoring unit, wherein the input history monitoring unit obtains input history information for specifying an input history when the user creates an email. And storing the input history information in the security device, and monitoring the acquisition of the input history information by the computer virus, wherein the mail checking unit transmits the input history information and the transmission stored in the security device. By comparing the contents of the scheduled e-mail with the contents of the planned e-mail, if the whole or a part of the sentence constituting the planned e-mail matches the input history specified by the input history information, the transmission is performed. It is preferable that a scheduled e-mail is transmitted. Further, the e-mail device according to the present invention further includes an e-mail determination unit that determines at least whether or not an attached file exists in the e-mail scheduled to be transmitted. If the e-mail determination unit determines that the attached file does not exist, the e-mail determination unit determines that the file is not an invalid e-mail, and if the e-mail determination unit determines that the attached file exists, the user Requesting the user to authenticate himself / herself and confirm whether the intended transmission of the e-mail is to be transmitted, a response indicating that the user is the principal, and the intention that the user intends to transmit It is also preferable that, when receiving a response indicating that the electronic mail is an electronic mail, the electronic mail is determined not to be the unauthorized electronic mail.
上記本発明にかかる電子メール装置においては、 前記メール検查部が、 外部からの入力信号に応じて、 送信が予定された全ての電子メールの送 信、 送信が予定された全ての電子メールの送信の中止、 又は、 送信が予 定された全ての電子メールについての前記本人認証及ぴ前記確認の要求 の中止を行なう態様とするのも好ましい。 In the above e-mail device according to the present invention, the e-mail detection unit transmits all the e-mails scheduled to be transmitted and all the e-mails scheduled to be transmitted in response to an external input signal. It is also preferable that the transmission is stopped or the request for the personal authentication and the confirmation is stopped for all the e-mails scheduled to be transmitted.
また、 上記本発明にかかる電子メール装置においては、 鍵配信管理部 を更に有し、 前記セキュリティ装置は、 前記送信が予定された電子メー ルの暗号化、 前記鍵の生成及び保存を行ない、 前記鍵配信管理部は、 暗 号化された前記送信が予定された電子メールを復号化するための鍵の配 信を認めるかどうかの判断を行ない、 前記メール検查部は、 前記不正な 電子メールでないと判断した場合に、 前記セキュリティ装置に前記電子 ,メールの暗号化を行なわせ、 暗号化された前記電子メールを送信し、 こ れを受信した他の電子メール装置から、 前記暗号化された電子メールを 復号化するための鍵の送信要求があった場合に、 前記鍵配信管理部の判 断に従って前記鍵を配信する態様とするのも好ましい。 The electronic mail device according to the present invention may further include a key distribution management unit, wherein the security device is configured to transmit the electronic mail scheduled to be transmitted. Encrypts the key, generates and stores the key, and determines whether or not to permit distribution of the key for decrypting the encrypted e-mail to be transmitted. When the e-mail detection unit determines that the received e-mail is not the unauthorized e-mail, the e-mail detection unit causes the security device to encrypt the e-mail and the e-mail, and transmits the encrypted e-mail. When receiving a request for transmission of a key for decrypting the encrypted e-mail from another e-mail device that has received the e-mail, the key is distributed according to the judgment of the key distribution management unit. Is also preferred.
更に、 上記本発明にかかる電子メール装置においては、 前記送信が予 定された電子メールの送信環境を検出し、 検出結果を前記メール検查部 に通知するメール環境検出部を有し、 前記メール検查部が、 前記検出結 果に基づいて、 前記利用者に対して、 前記本人認証及び前記送信が予定 された電子メールの送信を意図しているかどうかの確認を要求するかど うかを判定する態様とすることもできる。 The e-mail device according to the present invention may further include a mail environment detection unit that detects a transmission environment of the e-mail scheduled to be transmitted, and notifies a detection result to the mail detection unit. The detection unit determines, based on the detection result, whether to request the user to confirm the identity and to confirm whether the intended transmission of the e-mail is to be transmitted. An embodiment can also be adopted.
次に、 上記目的を達成するために本発明にかかる第 1の電子メールシ ステムは、 パターンファイルを用いたコンピュータウィルスの検出及び 駆除をウィルス駆除プログラムに従って行なう電子メール装置と、 メー ルサーバとを有する電子メールシステムであって、 前記電子メール装置 は、 セキュリティ装置を有し、 前記セキュリティ装置は、 前記コンビュ ータウィルスの指示によって当該電子メール装置が動作していないかど うかの検証と、 前記パターンフアイル及ぴ前記ゥィルス駆除プログラム のバージョ ンの管理とを少なく とも行ない、 前記メールサーバは、 前記 パターンファイル及ぴ前記ウィルス駆除プログラムの最新バージョンを 特定する情報を有しており、 前記最新バージョ ンを特定する情報に基づ いて、 前記セキュリティ装置が管理する前記パターンファイル及ぴ前記 ウィルス駆除プログラムのパージョンが最新かどうか判定し、 いずれか のバージョンが最新でないと判定した場合に、 前記電子メール装置に、 利用者に対して、 本人認証及び送信が予定された電子メールの送信を意 図しているかどうかの確認を要求させることを特徴とする。 Next, in order to achieve the above object, a first e-mail system according to the present invention provides an e-mail device that performs detection and removal of a computer virus using a pattern file according to a virus removal program, and a mail server. A mail system, wherein the e-mail device has a security device, the security device verifies whether the e-mail device is not operating according to the instruction of the computer virus, and executes the pattern file and the The mail server has at least the version of the virus removal program, and the mail server has information for identifying the latest version of the pattern file and the virus removal program, and stores the information for identifying the latest version. Based on the above Pajon of the pattern file 及 Pi the anti-virus program, it is determined whether or not the latest Yuriti device manages, either If it is determined that the version of the e-mail is not the latest, the e-mail device is required to request the user to confirm whether the user intends to authenticate himself / herself and to transmit the e-mail scheduled to be transmitted. And
次に、 上記目的を達成するために本発明にかかる第 2の電子メールシ ステムは、 電子メール装置とメールサーバとを有する電子メールシステ ムであって、 前記電子メール装置は、 前記電子メール装置の状態を特定 する情報を取得して、 前記情報を前記メールサーバに送信し、 前記メー ルサーバはメール検査部を有し、 前記メール検査部は、 前記電子メール 装置から送信された前記情報に基づいて、 前記利用者に対して本人認証 が必要かどうかについて、 及ぴ送信が予定された電子メールの送信を前 記利用者が意図しているかどうかの確認が必要かどうかについて判定を 行ない、 前記本人認証及び前記確認が必要と判定した場合に、 前記電子 メール装置に、 前記本人認証及ぴ前記確認を行なわせ、 前記利用者が本 人である旨の応答と、 前記利用者が送信を意図した電子メールである旨 の応答とを受信した場合に、 前記送信が予定された電子メールがコンビ ユータウィルスによる不正な電子メールでないと判断して、 前記電子メ ール装置に、 前記送信が予定された電子メールの送信を行なわせること を特徴とする。 Next, in order to achieve the above object, a second electronic mail system according to the present invention is an electronic mail system having an electronic mail device and a mail server, wherein the electronic mail device is an electronic mail device. Acquiring information for specifying a state, transmitting the information to the mail server, the mail server having a mail checking unit, and the mail checking unit based on the information transmitted from the electronic mail device A determination is made as to whether the user is required to authenticate himself or not, and whether it is necessary to confirm whether the user intends to send the e-mail scheduled to be sent. When it is determined that the authentication and the confirmation are necessary, the e-mail device is made to perform the personal authentication and the confirmation, and the user is identified as the user. And receiving a response to the effect that the user is an electronic mail intended to be transmitted, it is determined that the electronic mail scheduled to be transmitted is not an unauthorized electronic mail due to a computer virus, and The e-mail scheduled to be transmitted is transmitted to an e-mail device.
次に、 上記目的を達成するために本発明にかかる第 1の電子メール送 信方法は、 コン.ピュータウィルスによる不正な電子メールの送信を抑制 し得る電子メール送信方法であって、 (a ) 利用者に対して本人認証を 要求する工程と、 (b ) 前記利用者が本人である旨の応答を受信した場 合に、 送信が予定された電子メールが前記不正な電子メールでないと判 断する工程と、 (c ) 前記不正な電子メールでないと判断した場合に、 前記送信が予定された電子メールを送信する工程とを有することを特徴 とする。 上記本発明にかかる電子メール装置においては、 前記 (a ) の工程に おいて、 利用者に対して、 前記本人認証に加えて、 前記送信が予定され た電子メールの送信を意図しているかどうかの確認を要求し、 前記 ( b ) の工程において、 前記利用者が本人である旨の応答と、 前記利用 者が送信を意図した電子メールである旨の応答とを受信した場合に、 前 記不正な電子メールでないと判断する態様とするのが好ましい。 Next, in order to achieve the above object, a first e-mail transmission method according to the present invention is an e-mail transmission method capable of suppressing transmission of an illegal e-mail due to a computer virus, wherein (a) Requesting the user to authenticate himself / herself; and (b) determining that the e-mail to be sent is not the unauthorized e-mail when a response indicating that the user is the principal is received. And (c) transmitting the e-mail scheduled to be transmitted when it is determined that the e-mail is not the unauthorized e-mail. In the e-mail device according to the present invention, in the step (a), whether or not the user intends to transmit the e-mail scheduled to be transmitted, in addition to the authentication of the user, Requesting confirmation of the above, and in the step (b), when receiving a response indicating that the user is an identity and a response indicating that the user is an e-mail intended for transmission, It is preferable to adopt a mode in which it is determined that the email is not an unauthorized email.
また、 上記本発明にかかる電子メール送信方法においては、 前記利用 者が電子メールを作成する際の入力履歴を特定する入力履歴情報を取得 する工程と、 前記入力履歴情報と前記電子メールの内容とを比較し、 前 記送信が予定された電子メールを構成する全部又は一部の文章が、 前記 入力履歴情報が特定する入力履歴と一致する場合に、 前記不正な電子メ ールでないと判断する工程とを更に有する態様とするのも好ましい。 更に、 上記本発明にかかる電子メール送信方法においては、 前記送信 が予定された電子メールに添付ファイルが存在するかどうかを判定する 工程と、 前記添付ファイルが存在しないと判定した場合に、 前記不正な 電子メールでないと判断して、 前記送信が予定された電子メールを送信 する工程とを有し、 前記添付ファイルが存在すると判定された場合に、 前記 (a ) 〜 ( c ) の工程が行なわれる態様とするのも好ましい。 Further, in the above-mentioned electronic mail transmitting method according to the present invention, the step of acquiring input history information for specifying an input history when the user creates an electronic mail; and the step of obtaining the input history information and the contents of the electronic mail. If all or a part of the text constituting the e-mail scheduled to be transmitted matches the input history specified by the input history information, it is determined that the e-mail is not the unauthorized e-mail. It is also preferable that the method further comprises a step. Further, in the above-mentioned electronic mail transmitting method according to the present invention, in the electronic mail scheduled to be transmitted, it is determined whether or not an attached file exists. Transmitting the e-mail scheduled to be transmitted, and if it is determined that the attached file exists, the steps (a) to (c) are performed. It is also preferable to adopt such a mode.
上記本発明にかかる電子メール送信方法においては、 前記 (b ) のェ 程において、 前記不正な電子メールでないと判断した場合に、 前記送信 が予定された電子メールの暗号化を行なう工程と、 暗号化された前記送 信が予定された電子メールを復号化するための鍵を生成する工程と、 暗 号化された前記送信が予定された電子メールを受信した電子メール装置 から、 前己鍵の送信要求があった #合に、 前記電子メールの送信先のメ ールァドレスと前記電子メール装置のメールァドレスとがー致するかど う力 \ 又は予め登録したドメィン名と前記電子メール装置のメールァド レスの ドメイン名とがー致するかどうか判定する工程と、 前記電子メー ルの送信先のメールァドレスと前記電子メール装置のメールァドレスと がー致する場合、 又は予め登録したドメイン名と前記電子メール装置の メールァドレスのドメイン名とがー致する場合に、 前記鍵を配信するェ 程とを更に有する態様とするのも好ましい。 In the electronic mail transmitting method according to the present invention, in the step (b), when it is determined that the electronic mail is not the unauthorized electronic mail, the electronic mail scheduled to be transmitted is encrypted; Generating a key for decrypting the encrypted e-mail intended for transmission, and an e-mail device receiving the encrypted e-mail intended for transmission. If there is a transmission request #, make sure that the e-mail destination e-mail address matches the e-mail device's e-mail address, or a pre-registered domain name and the e-mail device's e-mail device. Determining whether the email domain name matches the email address of the destination of the email and the email address of the email device, or a domain name registered in advance and the email address of the email device. It is preferable that the method further includes a step of distributing the key when the domain name of the mail address of the mail device matches.
また、 上記本発明にかかる電子メール送信方法においては、 前記電子 メールの送信環境に基づいて、 前記利用者に対して、 前記本人認証及び 前記送信が予定された電子メールの送信を意図しているかどうかの確認 を要求するかどうかを判定する工程を更に有する態様とすることもでき る。 In the above-described electronic mail transmission method according to the present invention, it is preferable that the authentication of the user and the transmission of the electronic mail scheduled to be transmitted are intended for the user based on the transmission environment of the electronic mail. An embodiment may further include a step of determining whether to request confirmation.
次に、 上記目的を達成するために本発明にかかる第 2の電子メール送 信方法は、 パターンファイルを用いたコンピュータウィルスの検出及ぴ 駆除をウィルス駆除プログラムに従って行なう電子メール装置と、 メー ルサーバとを用いた電子メール送信方法であって、 (a ) 前記メールサ ーパによって、 前記パターンファイル及ぴ前記ウィルス駆除プログラム のパージヨ ンを取得する工程と、 (b ) 前記メールサーバに予め格納さ れた、 前記パターンフアイル及ぴ前記ウィルス駆除プログラムの最新バ ージョンを特定する情報に基づいて、 前記パターンファイル及ぴ前記ゥ ィルス駆除プログラムのパージョンが最新かどうかを、 前記メ一ルサー バによって判定する工程と、 (c ) 前記 (b ) の工程において、 いずれ かのバージョンが最新でないと判定した場合に、 前記メールサーバが、 前記電子メール装置に、 利用者に対して、 本人認証及ぴ送信が予定され た電子メールの送信を意図しているかどうかの確認を要求させる工程と を少なく とも有することを特徴とする。 Next, in order to achieve the above object, a second e-mail transmission method according to the present invention provides an e-mail device that detects and removes a computer virus using a pattern file according to a virus removal program, a mail server, an electronic mail transmission method using, by (a) the Merusa over path, a step of acquiring the Pajiyo down of the pattern file及Pi the virus disinfection program stored in advance in (b) the mail server Determining, by the mail server, whether the pattern file and the virus removal program are the latest version based on the information specifying the latest version of the pattern file and the virus removal program. (C) In the step (b), any one of the versions If not, the mail server requests the e-mail device to request the user to confirm whether the user intends to transmit the e-mail scheduled for authentication and transmission. At least.
次に、 上記目的を達成するために本発明にかかる第 3の電子メール送 信方法は、 電子メール装置とメールサーバとを用いた電子メール送信方 法であって、 (a ) 前記電子メール装置によって、 前記電子メール装置 の状態を特定する情報を前記メールサーバに送信する工程と、 (b ) 前 記電子メール装置から送信された前記情報に基づいて、 前記利用者に対 して本人認証が必要かどうかについて、 及び送信が予定された電子メー ルの送信を前記利用者が意図しているかどうかの確認が必要かどうかに ついて、 前記メールサーバに判定を行なわせる工程と、 (c ) 前記本人 認証及ぴ前記確認が必要と判定された場合に、 前記電子メール装置に、 前記本人認証及び前記確認を行なわせる工程と、 (d ) 前記メールサー バが、 前記利用者が本人である旨の応答と、 前記利用者が送信を意図し' た電子メールである旨の応答とを受信した場合に、 前記電子メール装置 に、 前記電子メールの送信を行なわせる工程とを少なく とも有すること を特徴とする。 図面の簡単な説明 Next, in order to achieve the above object, a third e-mail transmission method according to the present invention provides an e-mail transmission method using an e-mail device and a mail server. (A) transmitting, by the e-mail device, information specifying the state of the e-mail device to the mail server; and (b) transmitting information based on the information transmitted from the e-mail device. The mail server determines whether the user is required to authenticate himself / herself and whether it is necessary to confirm whether the user intends to transmit the e-mail scheduled to be transmitted. (C) causing the e-mail device to perform the personal authentication and the confirmation when it is determined that the personal authentication and the confirmation are necessary; and (d) the mail. When the server receives a response indicating that the user is an identity and a response indicating that the user is an e-mail intended for transmission, the e-mail device transmits the e-mail to the e-mail device. At least a step of transmitting a file. BRIEF DESCRIPTION OF THE FIGURES
図 1は、 本発明の実施の形態 1にかかる電子メール装置及び電子メー ルシステムの構成を示す図である。 FIG. 1 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to a first embodiment of the present invention.
図 2は、 図 1に示す電子メール装置を構成するセキュリティ装置の構 成の一例を示す図である。 FIG. 2 is a diagram showing an example of the configuration of a security device that constitutes the electronic mail device shown in FIG.
図 3は、 セキュリティ装置による検証動作を示す概念図である。 FIG. 3 is a conceptual diagram showing a verification operation by the security device.
図 4は、 本発明の実施の形態 1にかかる電子メール装置におけるメー ル送信処理を示すフローチヤ一トである。 FIG. 4 is a flowchart showing a mail transmission process in the e-mail device according to the first embodiment of the present invention.
図 5は、 本発明の実施の形態 2にかかる電子メール装置及ぴ電子メ一 ルシステムの構成を示す図である。 FIG. 5 is a diagram illustrating a configuration of an electronic mail device and an electronic mail system according to the second embodiment of the present invention.
図 6は、 本発明の実施の形態 2にかかる電子メール装置におけるメ一 ル送信処理を示すフローチャートである。 FIG. 6 is a flowchart illustrating a mail transmission process in the e-mail device according to the second embodiment of the present invention.
図 7は、 本発明の実施の形態 3にかかる電子メール装置及ぴ電子メー ルシステムの構成を示す図である。 FIG. 7 shows an e-mail device and an e-mail device according to the third embodiment of the present invention. FIG. 1 is a diagram showing a configuration of a file system.
図 8は、 本発明の実施の形態 3にかかる電子メール装置におけるメー ル送信処理を示すフローチヤ一トである。 FIG. 8 is a flowchart showing a mail transmission process in the electronic mail device according to the third embodiment of the present invention.
図 9は、 本発明の実施の形態 4にかかる電子メール装置及び電子メー ルシステムの構成を示す図である。 FIG. 9 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the fourth embodiment of the present invention.
図 1 0は、 本発明の実施の形態 5にかかる電子メール装置及び電子メ ールシステムの構成を示す図である。 FIG. 10 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the fifth embodiment of the present invention.
図 1 1は、 本発明の実施の形態 5にかかる電子メール装置におけるメ ール送信処理を示すフローチヤ一トである。 FIG. 11 is a flowchart showing a mail transmission process in the e-mail device according to the fifth embodiment of the present invention.
図 1 2は、 本発明の実施の形態 5にかかる電子メールシステムにおけ る電子メールの復号化処理を示すフローチヤ一トである。 FIG. 12 is a flowchart showing an email decryption process in the email system according to the fifth embodiment of the present invention.
図 1 3は、 本発明の実施の形態 6にかかる電子メール装置及び電子メ ールシステムの構成を示す図である。 FIG. 13 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the sixth embodiment of the present invention.
図 1 4は、 本発明の実施の形態 3にかかる電子メール装置におけるメ ール送信処理を示すフローチャートである。 FIG. 14 is a flowchart illustrating an email transmission process in the email device according to the third embodiment of the present invention.
図 1 5は、 本発明の実施の形態 7にかかる電子メール装置及び電子メ ールシステムの構成を示す図である。 FIG. 15 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the seventh embodiment of the present invention.
図 1 6は、 本発明の実施の形態 7にかかる電子メールシステムにおけ るメール送信処理を示すフローチヤ一トである。 FIG. 16 is a flowchart showing a mail transmission process in the electronic mail system according to the seventh embodiment of the present invention.
図 1 7は、 本発明の実施の形態 8にかかる電子メール装置及び電子メ ールシステムの構成を示す図である。 FIG. 17 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the eighth embodiment of the present invention.
図 1 8は、 本発明の実施の形態 8にかかる電子メールシステムのメー ルサーバにおけるメール送信処理を示すフローチヤ一トである。 FIG. 18 is a flowchart showing a mail transmission process in the mail server of the electronic mail system according to the eighth embodiment of the present invention.
図 1 9は、 従来からの電子メールシステムの構成を示す図である。 発明を実施するための最良の形態 (実施の形態 1 ) FIG. 19 is a diagram showing the configuration of a conventional e-mail system. BEST MODE FOR CARRYING OUT THE INVENTION (Embodiment 1)
以下、 本発明の実施の形態 1にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法について、 図 1〜図 4を参照しながら説 明する。 最初に、 本発明の実施の形態 1にかかる電子メール装置及ぴ電 子メールシステムの構成について、 図 1〜図 3を用いて説明する。 Hereinafter, an e-mail device, an e-mail system, and an e-mail transmission method according to the first embodiment of the present invention will be described with reference to FIGS. First, a configuration of an e-mail device and an e-mail system according to the first embodiment of the present invention will be described with reference to FIGS.
図 1は、 本発明の実施の形態 1にかかる電子メール装置及ぴ電子メー ルシステムの構成を示す図である。 図 1に示すように、 電子メールシス テムは電子メール装置 1とメールサーバ 1 2とを備えている。 電子メー ル装置 1は、 電子メールの送信及び受信を行なうメール送受信部 2と、 パターンファイル 4を参照してコンピュータウィルスの検出及び駆除を 行なうウィルス駆除部 3と、 不正メール送信防止部 1 0とを備えている。 本実施の形態 1では、 電子メール装置 1は、 パーソナルコンピュータ (以下、 「P C」 という。 ) で構成されている。 このため、 メール送受 信部 2は、 電子メールプログラムを P Cにィンストールして実行するこ とによって構築されている。 また、 ウィルス駆除部 3も、 ウィルス駆除 プログラムを p Cにインストールして実行することによって構築されて いる。 パターンファイル 4は、 P Cのメモリやハードディスク等の記憶 装置に格納されている。 FIG. 1 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to a first embodiment of the present invention. As shown in FIG. 1, the e-mail system includes an e-mail device 1 and a mail server 12. The e-mail device 1 includes a mail transmission / reception unit 2 that transmits and receives e-mail, a virus removal unit 3 that detects and removes a computer virus by referring to the pattern file 4, and an unauthorized mail transmission prevention unit 10 It has. In the first embodiment, the e-mail device 1 is configured by a personal computer (hereinafter, referred to as “PC”). For this reason, the mail sending / receiving unit 2 is constructed by installing and executing an e-mail program on a PC. The virus removal unit 3 is also constructed by installing and running a virus removal program on PC. The pattern file 4 is stored in a storage device such as a PC memory or a hard disk.
なお、 本発明においては、 電子メール装置 1は、 P C以外のコンビュ ータ、 P D A等の携帯端末、 携帯電話、 カーナビゲーシヨ ンシステム等 で構成されていても良く、 特に限定されるものではない。 In the present invention, the e-mail device 1 may be constituted by a computer other than a PC, a portable terminal such as a PDA, a mobile phone, a car navigation system, etc., and is not particularly limited. .
不正メール送信防止部 1 0は、 ウィルス駆除部 3や I S Pによるウイ ルス駆除サービス等で駆除されなかったウィルスによって、 不正な電子 メールが送信されるのを防止する。 本実施の形態 1では、 不正メール送 信防止部 1 0は、 メール検查部 5と、 本人認証部 6と、 セキュリティ装 置 7とを備えている。 メール検查部 5は、 主に、 メール送受信部 2が送信しょうとしている 電子メールを検査して、 この電子メールがコンピュータウィルスによる 不正な電子メールであるかどうかの判断を行なう。 本実施の形態 1では、 メール検查部 5は、 後述の図 4に示すステップ S 1〜S 7を具現化する プログラムを P Cにインス トールし、 これを実行することによって実現 されている。 The unauthorized mail transmission prevention unit 10 prevents unauthorized e-mail from being transmitted by a virus that has not been removed by the virus removal unit 3 or the virus removal service provided by the ISP. In the first embodiment, the unauthorized mail transmission prevention unit 10 includes a mail detection unit 5, an identity authentication unit 6, and a security device 7. The e-mail detection unit 5 mainly inspects the e-mail that the e-mail transmission / reception unit 2 is trying to send, and determines whether the e-mail is an illegal e-mail due to a computer virus. In the first embodiment, the mail detection unit 5 is realized by installing a program embodying steps S1 to S7 shown in FIG. 4 to be described later on a PC and executing the program.
本実施の形態 1では、 メール検査部 5による判断は、 送信されようと している電子メールの要約、 件名、 送信先等といった電子メールの内容 を表示装置 1 1に表示して、 利用者に対して、 本人認証を要求し、 更に、 利用者が電子メールの送信を意図しているかどうかの確認を要求するこ とによって行なわれる。 In the first embodiment, the determination by the mail inspection unit 5 is such that the contents of the e-mail such as the summary, subject, and destination of the e-mail to be transmitted are displayed on the display device 11 so that the It does this by requiring authentication, and by requesting confirmation that the user intends to send the e-mail.
また、 本実施の形態 1では、 本人認証は、 本人認証部 6を用いて行わ れている。 本人認証部 6は、 利用者に対して本人認証を行なって、 その 結果をメール検查部 5に通知するものである。 Further, in the first embodiment, the personal authentication is performed using the personal authentication unit 6. The personal authentication unit 6 authenticates the user and notifies the mail verification unit 5 of the result.
メール検査部 5は、 利用者が本人である旨の応答を本人認証部 6から 受信し、 又利用者が送信を意図した電子メールである旨の応答を入力機 器 (図示せず) から受信した場合は、 不正な電子メールでないと判断し、 電子メールをメールサーバ 1 2へと送信する。 この後、 メールサーバ 1 2は、 インターネッ ト 1 3を介して、 送信先である受信端末 1 4へと電 子メールを送信する。 The e-mail inspection unit 5 receives a response that the user is who he or she is from the personal authentication unit 6 and a response that the user is an e-mail intended for transmission from an input device (not shown). If so, it is determined that the email is not an unauthorized email, and the email is sent to the mail server 12. Thereafter, the mail server 12 transmits an e-mail to the receiving terminal 14 as the transmission destination via the Internet 13.
一方、 利用者が本人である旨の応答を本人認証部 6から受信しておら ず、 又利用者が送信を意図した電子メールである旨の応答を入力機器 (図示せず) から受信していない場合は、 メール検査部 5は、 不正な電 子メールであると判断して、 メールの送信を中止する。 On the other hand, a response indicating that the user is the user is not received from the personal authentication unit 6, and a response indicating that the user is the e-mail intended to be transmitted is received from the input device (not shown). If not, the e-mail inspection unit 5 determines that the e-mail is an invalid e-mail and stops sending the e-mail.
本実施の形態 1では、 本人認証部 6は、 表示装置 1 1にパスワード等 の認証情報の入力を求める旨を表示し、 表示に従って入力された利用者 の認証情報に基づいて本人認証を行っている。 本人認証部 6も、 P Cに プログラムをィンストールしてこれを実行することによって構築されて いる。 In the first embodiment, the personal authentication section 6 displays on the display device 11 a request to input authentication information such as a password, and displays the user Authentication is performed based on the authentication information. The personal authentication unit 6 is also constructed by installing a program on a PC and executing it.
但し、 本発明においては、 本人認証部 6はこの例に限定されるもので はない。 例えば、 外付けの指紋認証装置や静脈認証装置等のバイオ認証 装置等であっても良い。 また、 本人認証部は、 P C上で動作しているプ ログラムによって O NZ O F Fが不可能となるように構成されたハード ウェアスィッチ、 例えば下記のセキュリティ装置 7に直接接続されたハ 一ドウエアスィッチであっても良い。 However, in the present invention, the personal authentication unit 6 is not limited to this example. For example, a biometric authentication device such as an external fingerprint authentication device or vein authentication device may be used. The personal authentication unit is a hardware switch configured so that ONZ OFF cannot be performed by a program running on a PC, for example, a hardware switch directly connected to the security device 7 described below. There may be.
セキュリティ装置 7は、 コンピュータウィルスの指示によって電子メ ール装置 1が動作していないかどうかを検証する装置である。 本実施の 形態 1では、 セキュリティ装置 7は、 一つのチップで構成されている。 図 2は、 図 1に示す電子メール装置を構成するセキュリティ装置の構 成の一例を示す図である。 図 3は、 セキュリティ装置による検証動作を 示す概念図である。 The security device 7 is a device that verifies whether or not the e-mail device 1 is operating according to a computer virus instruction. In the first embodiment, the security device 7 is configured by one chip. FIG. 2 is a diagram showing an example of the configuration of a security device that constitutes the electronic mail device shown in FIG. FIG. 3 is a conceptual diagram showing a verification operation by the security device.
図 2に示すように、 セキュリティ装置 7は、 C P U 2 1と、 不揮発性 メモリ 2 2と、 揮発性メモリ 2 3と、 タンパ一監視部 2 4とを備えてい る。 タンパ一監視部 2 4.は、 セキュリティ装置 7を構成しているチップ が基板から不正に抜かれたり、 基板へ不正に挿入されたりしていないか どうカ 又不揮発性メモリ 2 2や揮発性メモリ 2 3に格納されたデータ が不正に書き換えられていないかどうかを監視している。 As shown in FIG. 2, the security device 7 includes a CPU 21, a nonvolatile memory 22, a volatile memory 23, and a tamper monitoring unit 24. The tamper monitoring unit 2 4. checks whether the chip constituting the security device 7 has been illegally removed from the board or has been improperly inserted into the board. The non-volatile memory 22 and the volatile memory 2 It monitors whether the data stored in 3 has been illegally rewritten.
本実施の形態 1においては、 コンピュータウィルスの指示によって電 子メール装置 1が動作していないかどうかの検証は、 セキュリティ装置 7によって、 改竄されたアプリケーションプログラムを検出することに よって行われる。 In the first embodiment, verification of whether or not the e-mail device 1 is operating according to a computer virus instruction is performed by the security device 7 detecting a falsified application program.
具体的には、 図 3に示すように、 P Cがブートされた時点から、 B I O S上のセキュア部分 (B I O S B o o t B l o c k ) が次に起動 するプログラムのハッシュ値を算出し、 これを揮発性メモリ 2 3に格納 する。 この後、 メール検査部 5、 あるいはスマートカードやメールサー バ等の外部装置の指示に応じて、 セキュリティ装置 7の C P U 2 1は、 揮発性メモリ 2 3に格納されたハッシュ値と、 以前に起動されたときに 算出されたハッシュ値とを比較する。 Specifically, as shown in Fig. 3, BI starts from when the PC is booted. The secure part (BIOS Boot Block) on the OS calculates the hash value of the program to be started next, and stores it in the volatile memory 23. Thereafter, in response to an instruction from the mail inspection unit 5 or an external device such as a smart card or a mail server, the CPU 21 of the security device 7 starts up with the hash value stored in the volatile memory 23 and the previously activated hash value. And compare it with the calculated hash value.
この結果、 揮発性メモリ 2 3に格納されたハッシュ値が、 以前に起動 されたときに算出されたハッシュ値と異なっている場合は、 このプログ ラムは改竄されていると判断する。 一方、 異なっていない場合は、 改竄 されていないと判断する。 As a result, if the hash value stored in the volatile memory 23 is different from the hash value calculated when the program was previously started, it is determined that the program has been tampered with. On the other hand, if they are not different, it is determined that they have not been tampered with.
なお、 本実施の形態 1においては、 以前に起動されたときに算出され たハッシュ値は、 セキュリティ装置の外部にある記録媒体、 例えばスマ ートカードに代表されるフラッシュメモリカード等に格納されている。 但し、 これに限定されず、 以前に起動されたときに算出されたハッシュ 値は、 セキュリティ装置 7内の不揮発性メモリ 2 2に格納されていても 良い。 In the first embodiment, the hash value calculated at the time of previous activation is stored in a recording medium external to the security device, for example, a flash memory card represented by a smart card. However, the present invention is not limited to this, and the hash value calculated at the time of previous activation may be stored in the nonvolatile memory 22 in the security device 7.
次に、 本実施の形態 1にかかる電子メール装置及ぴ電子メールシステ ムの動作について図 4を用いて説明する。 図 4は、 本発明の実施の形態 1にかかる電子メール装置におけるメール送信処理を示すフローチヤ一 トである。 なお、 本実施の形態 1にかかる電子メール送信方法は、 本実 施の形態 1にかかる電子メール装置及ぴ電子メールシステムを動作させ ることによって実行される。 Next, the operation of the e-mail device and the e-mail system according to the first embodiment will be described with reference to FIG. FIG. 4 is a flowchart showing a mail transmission process in the electronic mail device according to the first embodiment of the present invention. The e-mail transmission method according to the first embodiment is executed by operating the e-mail device and the e-mail system according to the first embodiment.
図 4に示すように、 最初に、 メール検查部 5は、 ウィルス駆除部 3か ら電子メールが送信される旨の通知を受けると、 セキュリティ装置 7に、 電子メール装置 1がコンピュータウィルスの指示によって動作していな いかどうかの検証を行なわせる (ステップ S 1 ) 。 なお、 電子メール装 置 1において、 ウィルス駆除部 3が構築されていない場合は、 メール送 受信部 2から電子メールが送信される旨の通知が送られる。 As shown in FIG. 4, first, when the e-mail detection unit 5 receives a notification from the virus removal unit 3 that an e-mail is to be transmitted, the e-mail device 1 instructs the security device 7 to send a computer virus instruction. To verify that it is not operating (step S 1). In addition, e-mail In the device 1, if the virus removal unit 3 is not constructed, the mail sending / receiving unit 2 sends a notification that an e-mail is to be sent.
具体的には、 メール検査部 5以外の各部を構築するプログラムがコン ピュータウィルスによって改竄されていないかどうかを、 ハッシュ値の 算出によって検証させる。 なお、 メール検查部 5を構築するプログラム の検証は、 P Cのブート時において、 セキュリティ装置 7によって行わ れる。 More specifically, a program that constructs each unit other than the mail inspection unit 5 is verified by calculating a hash value to determine whether the computer virus has been tampered with. The security device 7 verifies the program that constitutes the mail detection unit 5 when the PC is booted.
次に、 メール検查部 5は、 セキュリティ装置 7の検証結果から、 電子 メール装置 1がコンピュータウィルスの指示によって動作しているかど うかを判断する (ステップ S 2 ) 。 電子メール装置 1がコンピュータゥ ィルスの指示によって動作していると判断した場合は、 メール検査部 5 は、 電子メールを送信しないで処理を終了する。 コンピュータウィルス の指示によって動作していないと判断した場合は、 メール検査部 5は、 ステップ S 3を実行する。 Next, the mail detection unit 5 determines whether or not the electronic mail device 1 is operating according to a computer virus instruction from the verification result of the security device 7 (step S2). If the e-mail device 1 determines that the e-mail device 1 is operating according to the instruction of the computer virus, the e-mail inspection unit 5 ends the process without transmitting the e-mail. If it is determined by the instruction of the computer virus that it is not operating, the mail inspection unit 5 executes step S3.
ステップ S 3において、 メール検查部 5は、 電子メール装置 1に接続 されている表示装置 1 1の画面に、 送信されようとしている電子メール の要約、 件名、 送信先等といった電子メールの内容を表示する。 更に、 メール検査部 5は、 本人認証部 6による本人認証を行なうため、 この時、 利用者に対して認証情報の入力を要求する (ステップ S 4 ) 。 In step S3, the e-mail detection unit 5 displays the contents of the e-mail such as the summary, subject, and destination of the e-mail to be transmitted on the screen of the display device 11 connected to the e-mail device 1. indicate. Further, the mail inspection unit 5 requests the user to input authentication information at this time in order to perform the personal authentication by the personal authentication unit 6 (step S4).
次いで、 メール検查部 5は、 本人認証部 6から利用者が本人である旨 の応答を受信しているかどうか判断する (ステップ S 5 ) 。 利用者が本 人である旨の応答を受信していない場合は、 メ一ル検查部 5は電子メ一 ルを送信しないで処理を終了する。 Next, the mail detection unit 5 determines whether or not a response to the effect that the user is a user has been received from the personal authentication unit 6 (step S5). If the response indicating that the user is the user is not received, the mail detection unit 5 terminates the process without transmitting the e-mail.
一方、 利用者が本人である旨の応答を受信している場合は、 メール検 查部 5は、 電子メールの送信を意図しているかどうかの確認を利用者に 要求するため、 表示装置 1 1の画面にメッセージを表示する (ステップ S 6 ) 0 On the other hand, if the user has received a response indicating that he / she is himself / herself, the mail detection unit 5 requests the user to confirm whether the user intends to send the e-mail. Display message on screen (Step S 6) 0
次いで、 メール検查部 5は、 利用者が入力機器 (図示せず) から入力 した入力信号から、 利用者が送信を意図した電子メールである旨の応答 を受信しているかどうか判断する (ステップ S 7 ) 。 Next, the mail detection unit 5 determines from the input signal input by the user from the input device (not shown) whether the user has received a response indicating that the user intends to send the e-mail (step S 7).
利用者が送信を意図した電子メールである旨の応答を受信した場合は、 メ一ル検查部 5は電子メールをメールサーバ 1 2に送信して処理を終了 する (ステップ S 8 ) 。 一方、 利用者が本人である旨の応答及ぴ利用者 が送信を意図した電子メールである旨の応答を受信していない場合は、 メール検査部 5は電子メールを送信しないで処理を終了する。 When the user receives a response indicating that the electronic mail is intended to be transmitted, the mail detection unit 5 transmits the electronic mail to the mail server 12 and ends the process (step S8). On the other hand, if the user does not receive a response indicating that the user is the user and a response indicating that the user is an electronic mail intended for transmission, the mail checking unit 5 ends the processing without transmitting the electronic mail. .
本実施の形態 1では、 処理の終了後、 メール検査部 5は、 電子メール を送信したかどうかの結果をログとして P Cの記憶装置等に保存する。 なお、 ログを保存する領域は、 ウィルスによるログの改竄を防ぐため、 セキュリティ装置 7によって暗号化しておくのが好ましい態様である。 以上のように本実施の形態 1にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法によれば、 最新のコンピュータウィルス に対応したパターンファイルが存在していない場合や、 人的ミスによつ てパターンファイルの更新を怠っていた場合であっても、 不正メール送 信防止部 1 0によって、. コンピュータウィルスによる電子メールの送信 が回避されることとなる。 更に、 利用者以外の第三者によって、 利用者 の意図に反した電子メールが送信されるのも回避することができる。 In the first embodiment, after the processing is completed, the mail checking unit 5 stores a result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like. It is preferable that the area for storing the log is encrypted by the security device 7 in order to prevent the log from being falsified by a virus. As described above, according to the e-mail device, the e-mail system, and the e-mail transmission method according to the first embodiment, when the pattern file corresponding to the latest computer virus does not exist or when a human error occurs, Even if the pattern file is neglected to update, the illegal mail transmission prevention unit 10 prevents the transmission of e-mail due to a computer virus. Furthermore, it is possible to prevent e-mail from being transmitted by a third party other than the user against the intention of the user.
また、 本実施の形態 1では、 セキュリティ装置 7によって、 メール検 查部 7や本人認証部 6といった各部を構築するプログラムがコンビユー タウィルスによって改竄されていないかどうかの監視が行なわれている。 — - このため、 不正な電子メールが送信されるのを極めて高い磁率で防止す ることができる。 Further, in the first embodiment, the security device 7 monitors whether or not a program that constructs each unit such as the mail detection unit 7 and the personal authentication unit 6 has been tampered with by a computer virus. —-This makes it possible to prevent unauthorized emails from being sent with extremely high magnetic susceptibility.
(実施の形態 2 ) 次に本発明の実施の形態 2にかかる電子メール装置、 電子メールシス テム及ぴ電子メール送信方法について、 図 5〜図 6を参照しながら説明 する。 最初に、 本発明の実施の形態 2にかかる電子メール装置及び電子 メールシステムの構成について、 図 5を用いて説明する。 (Embodiment 2) Next, an e-mail device, an e-mail system, and an e-mail transmission method according to a second embodiment of the present invention will be described with reference to FIGS. First, the configuration of the electronic mail device and the electronic mail system according to the second embodiment of the present invention will be described with reference to FIG.
図, 5は、 本発明の実施の形態 2にかかる電子メール装置及び電子メー ルシステムの構成を示す図である。 図 5に示すように、 本実施の形態 2 においても、 実施の形態 1と同様に、 電子メールシステムは電子メール 装置 3 1とメールサーバ 4 2とを備えている。 電子メール装置 3 1は、 メール送受信部 3 2と、 ウィルス駆除部 3 3と、 不正メール送信防止部 4 0とを備えている。 FIGS. 5 and 5 are diagrams showing configurations of an electronic mail device and an electronic mail system according to Embodiment 2 of the present invention. As shown in FIG. 5, also in the second embodiment, as in the first embodiment, the e-mail system includes an e-mail device 31 and a mail server 42. The e-mail device 31 includes a mail transmission / reception unit 32, a virus removal unit 33, and an unauthorized mail transmission prevention unit 40.
また、 本実施の形態 2においても、 電子メール装置 3 1は P Cで構成 されており、 メール送受信部 3 2、 ウィルス駆除部 3 3及びメールサー バ 4 2は、 実施の形態 1と同様のものである。 メールサーバ 4 2はイン ターネット 4 3に接続されている。 Also, in the second embodiment, the e-mail device 31 is constituted by a PC, and the mail transmission / reception unit 32, the virus removal unit 33, and the mail server 42 are the same as those in the first embodiment. It is. The mail server 42 is connected to the Internet 43.
但し、 本実施の形態 2においては、 不正メール送信防止部 4 0におけ る処理が、 実施の形態 1と異なっている。 本実施の形態 2では、 不正メ ール送信防止部 4 0は、 メ一ル検查部 3 5、 本人認証部 3 6、 及びセキ ユリティ装置 3 7に加え、 入力履歴監視部 3 8を備えている。 However, the second embodiment differs from the first embodiment in the processing in the unauthorized mail transmission prevention unit 40. In the second embodiment, the unauthorized mail transmission prevention unit 40 includes an input history monitoring unit 38 in addition to the mail detection unit 35, the personal authentication unit 36, and the security device 37. ing.
メール検査部 3 5は、 実施の形態 1と同様に、 電子メールがコンビュ ータウィルスによる不正な電子メールであるかどうかの判断を行なう ί 本実施の形態 2では、 入力履歴監視部 3 8を用いてこの判断を行なう。 入力履歴監視部 3 8は、 利用者が電子メールを作成する際にキーボード 等の入力機器 3 9から入力した文章等.(入力履歴) を特定する情報 (以 下 「入力履歴情報」 ) を取得し、' これをセキュリティ装置 3 7のメモリ に格納する機能を有している。 As in the first embodiment, the mail inspection unit 35 determines whether the e-mail is an illegal e-mail due to a computer virus. In the second embodiment, the e-mail inspection unit 35 uses the input history monitoring unit 38 to Make this determination. The input history monitoring unit 38 obtains information (hereinafter referred to as “input history information”) that specifies the text (input history) input from the input device 39 such as a keyboard when the user composes an e-mail. And has the function of storing this in the memory of the security device 37.
具体的には、 メール検查部 3 5は、 セキュリティ装置 3 7に格納され た入力履歴情報が特定する入力履歴と電子メールの内容との比較を行な う。 この比較の結果、 電子メールを構成する全部又は一部の文章がこの 入力履歴情報が特定する入力履歴と一致する場合は、 メール検查部 3 5 は、 不正なメールでないと判断して電子メールをメールサーバ 4 2に送 信する。 一方、 一致しない場合は、 メール検査部 3 5は、 不正なメール であると判断して電子メールの送信を中止する。 Specifically, the mail detection unit 35 is stored in the security device 37. The input history specified by the input history information is compared with the content of the e-mail. As a result of this comparison, if all or a part of the text constituting the e-mail matches the input history specified by the input history information, the e-mail detection unit 35 determines that the e-mail is not an invalid e-mail and Is sent to the mail server 42. On the other hand, if they do not match, the e-mail inspection unit 35 determines that the e-mail is invalid and stops transmitting the e-mail.
また、 本実施の形態 2において、 入力履歴監視部 3 8は、 コンビユー タウィルスによる入力履歴情報の取得を監視する機能も有している。 具 体的には、 入力履歴監視部 3 8には入力履歴情報の取得を行なうプログ ラムが予め登録されており、 入力履歴監視部 3 8は、 登録されていない プログラムが入力履歴情報を取得していないかどうか監視する。 In the second embodiment, the input history monitoring unit 38 also has a function of monitoring the acquisition of input history information by the combi- ter virus. Specifically, a program for acquiring the input history information is registered in advance in the input history monitoring unit 38, and the input history monitoring unit 38 acquires the input history information by an unregistered program. Monitor for any changes.
監視の結果、 登録されていないプログラムが入力履歴情報を取得して いる場合は、 入力履歴監視部 3 8は、 このことをメール検査部 3 5に通 知する。 この通知を受けたメール検查部 3 5は、 入力履歴監視部 3 8を 用いた判断を中止し、 実施の形態 1と同様の本人認証部 3 6を用いた判 断に切り替える。 As a result of monitoring, if an unregistered program has acquired input history information, the input history monitoring unit 38 notifies the mail inspection unit 35 of this. Upon receiving this notification, the mail detection unit 35 stops the determination using the input history monitoring unit 38 and switches to the determination using the personal authentication unit 36 similar to the first embodiment.
次に、 本発明の実施の形態 2にかかる電子メール装置及び電子メール システムの動作について図 6を用いて説明する。 図 6は、 本発明の実施 の形態 2にかかる電子メール装置におけるメール送信処理を示すフロー チャートである。 なお、 本実施の形態 2にかかる電子メール送信方法も、 本実施の形態 2にかかる電子メール装置及び電子メールシステムを動作 させることによって実行される。 Next, the operation of the electronic mail device and the electronic mail system according to the second embodiment of the present invention will be described with reference to FIG. FIG. 6 is a flowchart showing a mail transmission process in the electronic mail device according to the second embodiment of the present invention. The e-mail transmission method according to the second embodiment is also performed by operating the e-mail device and the e-mail system according to the second embodiment.
図 6に示すように、 最初に、 メール検査部 3 5は、 ステップ S 1 0及 ぴステップ S 1 1を実行する。— ステップ S 1 0及ぴ S 1 1は、 図 4で示 したステップ S 1及ぴ S 2と同様のステップである。 As shown in FIG. 6, first, the mail inspection unit 35 executes Step S10 and Step S11. — Steps S10 and S11 are the same as steps S1 and S2 shown in FIG.
ステップ S 1 1において、 セキュリティ装置 3 7の検証結果から、 電 子メール装置 3 1がコンピュータウィルスの指示によって動作している と判断している場合は、 メール検査部 3 5は、 電子メールを送信しない で処理を終了する。 コンピュータウィルスの指示によって動作していな いと判断した場合は、 メール検査部 3 5は、 ステップ S 1 2を実行する。 ステップ S 1 2において、 メール検査部 3 5は、 登録されていないプ 口グラムが入力履歴情報を取得している旨の通知を入力履歴監視部 3 8 から受け取つていないかどうか確認する。 In step S11, based on the verification result of the security device 37, When judging that the child mail device 31 is operating according to the instruction of the computer virus, the mail inspection unit 35 ends the processing without sending the e-mail. If it is determined that the computer is not operating according to the instruction of the computer virus, the mail inspection unit 35 executes step S12. In step S12, the mail checking unit 35 checks whether or not the notification that the unregistered program has obtained the input history information has not been received from the input history monitoring unit 38.
通知を受け取つている場合は、 メール検査部 3 5は、 本人認証部 3 6 を用いて不正なメールかどうかの判断を行なうため、 ステップ S 1 〜 S 1 9を実行する。 ステップ S 1 9において、 利用者が送信を意図した 電子メールである旨の応答を受信した場合は、 電子メールをメールサー バ 4 2に送信して処理を終了する (ステップ S 2 0 ) 。 なお、 ステップ S 1 5〜S 1 9は、 図 4に示したステップ S 3〜S 7のそれぞれと同様 のステップである。 If the notification has been received, the e-mail inspection unit 35 executes steps S1 to S19 in order to determine whether the e-mail is an improper e-mail using the personal authentication unit 36. In step S19, when the user receives a response indicating that the user intends to send the e-mail, the user transmits the e-mail to the mail server 42 and ends the process (step S20). Steps S15 to S19 are the same steps as steps S3 to S7 shown in FIG.
一方、 通知を受け取つていない場合は、 メール検査部 3 5は、 入力履 歴監視部 3 8がセキュリティ装置 3 7に格納した入力履歴情報と、 電子 メールの内容とを比較し (ステップ S 1 3 ) 、 電子メール構成する全部 又は一部の文章がこの入力履歴情報が.特定する入力履歴と一致するかど うかを判定する (ステップ S 1 4 ) 。 具体的には、 入力履歴情報に含ま れるキャラクターコードの配列の中に、 電子メールの本文におけるキヤ ラクターコードの配列と一致する部分が存在するかどうかを判定する。 判定の結果、 電子メールの内容の全部又は一部が入力履歴と一致する 場合は、 メール検査部 3 5は電子メールをメールサーバ 4 2に送信して 処理を終了する (ステップ S 2 0 ) 。 一方、 電子メールの内容の全部又 は一部が入力履歴と一致しないと判定した場合は、 メール検査部 3 5は 電子メールを送信しないで処理を終了する。 本実施の形態 2においても、 処理の終了後、 メール検査部 3 5は、 電 子メールを送信したかどうかの結果をログとして P Cの記憶装置等に保 存する。 On the other hand, if the notification has not been received, the mail inspection unit 35 compares the input history information stored in the security device 37 by the input history monitoring unit 38 with the content of the e-mail (step S1). 3) It is determined whether all or a part of the text constituting the e-mail matches this input history information with the specified input history (step S14). Specifically, it is determined whether or not the character code sequence included in the input history information includes a portion that matches the character code sequence in the body of the e-mail. If the result of the determination is that all or part of the content of the e-mail matches the input history, the e-mail inspection unit 35 sends the e-mail to the mail server 42 and ends the processing (step S20). On the other hand, if it is determined that all or part of the content of the email does not match the input history, the email checking unit 35 ends the processing without sending the email. Also in the second embodiment, after the processing is completed, the mail checking unit 35 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like.
以上のように本実施の形態 2にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法によっても、 実施の形態 1と同様に、 コ ンピュータウィルスによる電子メールの送信が回避されることとなる。 また、 本実施の形態 2においては、 本人認証は必要に応じて行なわれる ため、 利用者における利便性の向上を図ることができる。 As described above, the e-mail device, the e-mail system, and the e-mail transmission method according to the second embodiment also prevent transmission of e-mail due to a computer virus, as in the first embodiment. Further, in the second embodiment, since personal authentication is performed as needed, it is possible to improve convenience for the user.
(実施の形態 3 ) (Embodiment 3)
次に本発明の実施の形態 3にかかる電子メール装置、 電子メールシス テム及び電子メール送信方法について、 図 7〜図 8を参照しながら説明 する。 最初に、 本発明の実施の形態 3にかかる電子メール装置及び電子 メールシステムの構成について、 図 7を用いて説明する。 Next, an e-mail device, an e-mail system, and an e-mail transmission method according to a third embodiment of the present invention will be described with reference to FIGS. First, the configuration of the electronic mail device and the electronic mail system according to the third embodiment of the present invention will be described with reference to FIG.
. 図 7は、 本発明の実施の形態 3にかかる電子メール装置及び電子メー ルシステムの構成を示す図である。 図 7に示すように、 本実施の形態 3 においても、 実施の形態 1と同様に、 電子メールシステムは電子メール 装置 5 1とメールサーバ 6 2とを備えている。 電子メール装置 5 1は、 メール送受信部 5 2と、 ウイルス駆除部 5 3と、 不正メール送信防止部 6 0とを備えている。 FIG. 7 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to Embodiment 3 of the present invention. As shown in FIG. 7, also in the third embodiment, as in the first embodiment, the e-mail system includes an e-mail device 51 and a mail server 62. The e-mail device 51 includes a mail transmission / reception unit 52, a virus removal unit 53, and an unauthorized mail transmission prevention unit 60.
また、 本実施の形態 3においても、 電子メール装置 5 1は P Cで構成 されており、 メール送受信部 5 2、 ウィルス駆除部 5 3及ぴメールサー ノ 6 2は、 実施の形態 1と同様のものである。 メールサーバ 6 2はイン ターネット 6 3に接続されている。 Also, in the third embodiment, the e-mail device 51 is constituted by a PC, and the mail transmission / reception unit 52, the virus removal unit 53, and the mail server 62 are the same as those in the first embodiment. Things. The mail server 62 is connected to the Internet 63.
但し、 本実施の形態 3においては 不正メール送信防止部 6 0におけ る処理が、 実施の形態 1と異なっている。 本実施の形態 3では、 不正メ ール送信防止部 6 0は、 メ一ル検查部 5 5、 本人認証部 5 6、 及ぴセキ ュリティ装置 5 7に加え、 メール判定部 5 8を備えている。 However, the third embodiment differs from the first embodiment in the processing in the unauthorized mail transmission prevention unit 60. In the third embodiment, the unauthorized mail transmission preventing unit 60 includes the mail detecting unit 55, the personal authentication unit 56, In addition to the security device 57, a mail judgment unit 58 is provided.
メール検査部 5 5は、 実施の形態 1と同様に、 電子メールがコンビュ ータウィルスによる不正な電子メールであるかどうかの判断を行なう力 本実施の形態 3では、 メール判定部 5 8を用いてこの判断を行なう。 As in the first embodiment, the e-mail inspection unit 55 is capable of determining whether an e-mail is an unauthorized e-mail due to a computer virus. In the third embodiment, the e-mail determination unit 58 Make a decision.
メール判定部 5 8は、 電子メールに添付ファイルが存在するかどうか の判定を行ない、 判定結果をメール検查部 5 5に通知する。 具体的には、 メール検査部 5 5は、 メール判定部 5 8によって添付ファイルが存在し ないと判定された場合に、 不正な電子メールでないと判断して、 メール サーバ 6 2に電子メールを送信する。 これは、 コンピュータウィルスに よって送信される電子メールには、 添付ファイルが添付されていること が多いからである。 一方、 メール検査部 5 5は、 メール判定部 5 8によ つて添付ファイルが存在すると判定された場合は、 実施の形態 1と同様 に、 本人認証部 5 6を用いて不正な電子メールかどうかを判断する。 The mail determination unit 58 determines whether an attached file exists in the electronic mail, and notifies the mail detection unit 55 of the determination result. Specifically, when the e-mail determination unit 58 determines that the attached file does not exist, the e-mail inspection unit 55 determines that the file is not an unauthorized e-mail and transmits the e-mail to the e-mail server 62. I do. This is because emails sent by computer viruses often have attachments. On the other hand, when the mail judging unit 58 judges that the attached file exists, the mail checking unit 55 uses the personal authentication unit 56 to determine whether or not the electronic mail is unauthorized, as in the first embodiment. Judge.
次に、 本発明の実施の形態 3にかかる電子メール装置及び電子メール システムの動作について図 8を用いて説明する。 図 8は、 本発明の実施 の形態 3にかかる電子メール装置におけるメール送信処理を示すフロ一 チャートである。 なお、 本実施の形態 3にかかる電子メール送信方法も、 本実施の形態 3にかかる電子メール装置及び電子メールシステムを動作 させることによって実行される。 Next, operations of the electronic mail device and the electronic mail system according to the third embodiment of the present invention will be described with reference to FIG. FIG. 8 is a flowchart showing a mail transmission process in the electronic mail device according to the third embodiment of the present invention. The e-mail transmission method according to the third embodiment is also executed by operating the e-mail device and the e-mail system according to the third embodiment.
図 8に示すように、 最初に、 メール検査部 5 5は、 ステップ S 2 1及 ぴ S 2 2を実行する。 ステップ S 2 1及ぴ S 2 2は、 図 4で示したステ ップ S 1及び S 2と同様のステップである。 As shown in FIG. 8, first, the mail inspection unit 55 executes steps S21 and S22. Steps S21 and S22 are the same steps as steps S1 and S2 shown in FIG.
ステップ S 2 2において、 セキュリティ装置 5 7の検証結果から、 電 子メール装置 5 1がコンピュータウィルスの指示によって動作している と判断している場合は、 メール検査部 5 5は、 電子メールを送信しない で処理を終了する。 コンピュータウィルスの指示によって動作していな いと判断した場合は、 メール検査部 5 5は、 ステップ S 2 3を実行する。 ステップ S 2 3において、 メール検査部 5 5は、 メ ^ "ル判定部 5 8か ら通知された判定結果を確認する。 メール判定部 5 8において添付ファ ィルが存在していないと判定されていた場合は、 メール検查部 5 5は、 不正なメールでないと判断し、 電子メールをメールサーバ 6 2に送信し て処理を終了する (ステップ S 2 9 ) 。 In step S22, if it is determined from the verification result of the security device 57 that the e-mail device 51 is operating according to a computer virus instruction, the e-mail inspection unit 55 transmits an e-mail. If not, end the process. Not working due to computer virus instructions If it is determined that it is, the mail inspection unit 55 executes step S23. In step S23, the mail checking section 55 checks the judgment result notified from the mail judgment section 58. The mail judgment section 58 judges that the attached file does not exist. If so, the mail detection unit 55 determines that the mail is not an unauthorized mail, transmits an e-mail to the mail server 62, and ends the process (step S29).
一方、 メール判定部 5 8において添付ファイルが存在していると判定 されていた場合は、 メール検査部 5 5は、 本人認証部 5 6を用いてステ ップ S 2 4〜S 2 8を実行する。 ステップ S 2 8において、 利用者が送 信を意図した電子メールである旨の応答を受信した場合は、 電子メール をメールサーバ 6 2に送信して処理を終了する (ステップ S 2 9 ) 。 On the other hand, if the e-mail judging unit 58 judges that the attached file exists, the e-mail checking unit 55 executes the steps S24 to S28 using the personal authentication unit 56. I do. In step S28, if the user receives a response indicating that the electronic mail is intended for transmission, the electronic mail is transmitted to the mail server 62, and the process is terminated (step S29).
なお、 ステップ S 2 4〜 S 2 8は、 図 4に示したステップ S 3〜S 7 のそれぞれと同様のステップである。 本実施の形態 3においても、 処理 の終了後、 メール検査部 3 5は、 電子メールを送信したかどうかの結果 をログとして P Cの記憶装置等に保存する。 Steps S24 to S28 are the same steps as steps S3 to S7 shown in FIG. Also in the third embodiment, after the processing is completed, the mail checking unit 35 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like.
以上のように本実施の形態 3にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法によっても、 実施の形態 1 と同様に、 コ ンピュータウィルスによる電子メールの送信が回避されることとなる。 また、 本実施の形態 3においても、 本人認証は必要に応じて行なわれる ため、 利用者における利便性の向上を図ることができる。 As described above, the e-mail device, the e-mail system, and the e-mail transmission method according to the third embodiment also avoid transmission of e-mail due to a computer virus, as in the first embodiment. Also, in the third embodiment, since the personal authentication is performed as needed, the convenience for the user can be improved.
(実施の形態 4 ) (Embodiment 4)
次に本発明の実施の形態 4にかかる電子メール装置、 電子メールシス テム及ぴ電子メール送信方法について、 図 9を参照しながら説明する。 図 9は、 本発明の実施の形態 4にかかる電子メール装置及び電子メール システムの構成を示す図である。 なお、 本実施の形態 4にかかる電子メ ール送信方法も、 本実施の形態 4にかかる電子メール装置及び電子メー ルシステムを動作させることによって実行される。 Next, an e-mail device, an e-mail system, and an e-mail transmission method according to a fourth embodiment of the present invention will be described with reference to FIG. FIG. 9 is a diagram showing a configuration of an e-mail device and an e-mail system according to the fourth embodiment of the present invention. Note that the e-mail transmission method according to the fourth embodiment also includes the e-mail device and the e-mail apparatus according to the fourth embodiment. This is performed by operating the system.
図 9に示すように、 本実施の形態 4においては、 外部の切替信号入力 機器 8がメール検查部 5に接続されている点で実施の形態 1と異なって いる。 これ以外は、 本実施の形態 4にかかる電子メール装置及ぴ電子メ ールシステムは、 実施の形態 1と同様に構成されている。 As shown in FIG. 9, the fourth embodiment differs from the first embodiment in that an external switching signal input device 8 is connected to a mail detection unit 5. Otherwise, the e-mail device and the e-mail system according to the fourth embodiment are configured in the same manner as in the first embodiment.
切替信号入力機器 8は、 メール検査部 5にその動作の切替を指示する 信号を出力する機器である。 このため、 利用者は、 切替信号入力機器 8 を操作することによって、 メール検查部 5における動作を切り替えるこ とができる。 The switching signal input device 8 is a device that outputs a signal instructing the mail inspection unit 5 to switch its operation. For this reason, the user can switch the operation in the mail detection unit 5 by operating the switching signal input device 8.
例えば、 電子メール装置 1が企業等のイントラネットに接続されてお り、 イントラネット上にファイアウォール等が構築されている場合は、 ウィルスによる攻撃を受ける可能性は低いといえる。 For example, if the e-mail device 1 is connected to an intranet of a company or the like and a firewall or the like is built on the intranet, it can be said that the possibility of being attacked by a virus is low.
よって、 このような場合は、 利用者は、 切替信号入力機器 8によって、 メール検查部 5に対して、 本人認証及ぴ確認の要求を行なわないで、 全 ての電子メールを送信するように指示することもできる。 Therefore, in such a case, the user can use the switching signal input device 8 to send all e-mails without requesting the mail detection unit 5 to authenticate the user and confirm the identity. You can also instruct.
一方、 電子メール装置 1が一般家庭の電話回線等に接続されている場 合は、 ウィルスによる攻撃を受ける可能性が高いといえる。 よって、 こ のような場合は、 利用者は、 切替信号入力機器 8によって、 メール検査 部 5に対して、 全ての電子メールについて、 本人認証及ぴ確認の要求を 行なうように指示することができる。 また、 利用者は、 切替信号入力機 器 8によって、 メール検査部 5に対して、 全ての電子メールの送信を中 止するように指示することもできる。 On the other hand, when the e-mail device 1 is connected to a telephone line or the like of a general home, it can be said that there is a high possibility of being attacked by a virus. Therefore, in such a case, the user can use the switching signal input device 8 to instruct the mail checking unit 5 to make a request for authentication and confirmation of identity for all e-mails. . In addition, the user can instruct the mail inspection unit 5 to stop transmission of all e-mails by using the switching signal input device 8.
以上のように本実施の形態 4にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法によれば、 実施の^態 1 と同様の効果を 得た上で、 利用者の利便性の向上を図ることができる。 As described above, according to the e-mail device, the e-mail system, and the e-mail transmission method according to the fourth embodiment, it is possible to improve the convenience of the user while obtaining the same effects as in the first embodiment. Can be planned.
(実施の形態 5 ) 次に本発明の実施の形態 5にかかる電子メール装置、 電子メールシス テム及び電子メール送信方法について、 図 1 0〜図 1 2を参照しながら 説明する。 最初に、 本発明の実施の形態 5にかかる電子メール装置及ぴ 電子メールシステムの構成について、 図 1 0を用いて説明する。 (Embodiment 5) Next, an e-mail device, an e-mail system, and an e-mail transmission method according to a fifth embodiment of the present invention will be described with reference to FIGS. First, the configuration of the electronic mail device and the electronic mail system according to the fifth embodiment of the present invention will be described using FIG.
図 1 0は、 本発明の実施の形態 5にかかる電子メール装置及び電子メ ールシステムの構成を示す図である。 図 1 0に示すように、 本実施の形 態 5においても、 実施の形態 1と同様に、 電子メールシステムは電子メ ール装置 7 1とメールサーバ 8 2とを備えている。 電子メール装置 7 1 は、 メール送受信部 7 2と、 ウィルス駆除部 7 3と、 不正メール送信防 止部 8 0とを備えている。 FIG. 10 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the fifth embodiment of the present invention. As shown in FIG. 10, in the fifth embodiment, as in the first embodiment, the e-mail system includes an e-mail device 71 and a mail server 82. The e-mail device 71 includes a mail transmission / reception unit 72, a virus removal unit 73, and an unauthorized mail transmission prevention unit 80.
また、 本実施の形態 5においても、 電子メール装置 7 1は P Cで構成 されており、 メール送受信部 7 2、 ウィルス駆除部 7 3及ぴメールサー バ 8 2は、 実施の形態 1と同様のものである。 メールサーバ 8 2はイン ターネット 8 3に接続されている。 Also, in the fifth embodiment, the e-mail device 71 is constituted by a PC, and the mail transmission / reception unit 72, the virus removal unit 73, and the mail server 82 are the same as those in the first embodiment. Things. The mail server 82 is connected to the Internet 83.
但し、 本実施の形態 5においては、 不正メール送信防止部 8 0におけ る処理が、 実施の形態 1 と異なっている。 本実施の形態 5では、 セキュ リティ装置 7 7の C P Uは、 実施の形態 1で述べた検証に加え、 暗号化 処理や復号化処理を行なうことができ、 更に暗号化に使用される公開鍵 ゃ復号化に使用される秘密鍵の生成及ぴ保存を行なうこともできる。 具体的には、 本実施の形態 5では、 セキュリティ装置 7 7は、 送信が 予定された電子メールの暗号化、 この暗号化された電子メールを複合化 するための鍵の生成及び保存を行なう機能を備えている。 また、 セキュ リティ装置 7 7による暗号化は、 電子メールの本文だけでなく、 添付フ ' アイルが添付されている場合は添付ファイルについても行なうことがで きる。 However, in the fifth embodiment, the processing in the unauthorized mail transmission prevention unit 80 is different from that in the first embodiment. In the fifth embodiment, in addition to the verification described in the first embodiment, the CPU of the security device 77 can perform an encryption process and a decryption process, and furthermore, a public key used for encryption. It is also possible to generate and store a secret key used for decryption. Specifically, in the fifth embodiment, the security device 77 performs the function of encrypting the e-mail to be transmitted, and generating and storing a key for decrypting the encrypted e-mail. It has. In addition, the encryption by the security device 77 can be performed not only for the body of the e-mail but also for the attached file if the attached file is attached.
更に、 セキュリティ装置 7 7は、 電子メールを複合化するための鍵に ついて、 暗号化処理や復号化処理を行なうこともでき、 又この場合に必 要な鍵の生成や保存を行なうこともできる。 In addition, security devices are key to decrypting email. Then, encryption and decryption processing can be performed, and in this case, a key required and stored can also be generated and stored.
また、 不正メール送信防止部 8 0は、 メール検查部 7 5、 本人認証部 7 6、 及ぴセキュリティ装置 7 7に加え、 鍵配信管理部 7 8を備えてい る。 鍵配信管理部 7 8は、 セキュリティ装置 7 7によって暗号化された 電子メールを復号化するための鍵の配信が受信端末 8 4から求められた 場合に、 この鍵の配信を認めるかどうかの判断を行なう。 In addition, the unauthorized mail transmission prevention unit 80 includes a key distribution management unit 78 in addition to the mail detection unit 75, the personal authentication unit 76, and the security device 77. The key distribution management unit 78 determines whether or not to permit distribution of this key when the receiving terminal 84 requests distribution of a key for decrypting the e-mail encrypted by the security device 77. Perform
鍵を配信するかどうかの判断は、 例えば、 送信した電子メールに含ま れる送信先のメールァドレスと、 鍵の配信を要求する受信端末のメール ア ドレスとを比較することによって行なうことができる。 この場合、 鍵 配信管理部 7 8は、 これらが一致する場合は配信を認め、 一致しない場 合は配信を認めない。 The determination as to whether to distribute the key can be made, for example, by comparing the e-mail address of the destination included in the transmitted e-mail with the e-mail address of the receiving terminal requesting the key distribution. In this case, the key distribution management unit 78 allows distribution if they match, and disallows distribution if they do not match.
また、 鍵を配信するかどうかの判断は、 鍵の配信を要求する受信端末 のメールァドレスのドメイン名に基づいて行なうこともできる。 この場 合、 鍵配信管理部 7 8は、 予め登録されたドメイン名を持つメールアド レスの受信端末から要求があった場合にのみ鍵の配信を認め、 そうでな い場合は配信を認めない。 なお、 予め登録するドメイン名としては、 社 内メールのドメィン名等が挙げられる。 Also, whether to distribute the key can be determined based on the domain name of the e-mail address of the receiving terminal that requests the distribution of the key. In this case, the key distribution management unit 78 permits the distribution of the key only when a request is received from the receiving terminal of the mail address having the domain name registered in advance, and does not permit the distribution otherwise. . Examples of the domain name registered in advance include the domain name of company mail.
このため、 本実施の形態 5では、 メール検查部 7 5は、 電子メールが コンピュータウィルスによる不正な電子メールであるかどうかの判断を 行なった後、 不正な電子メールでないと判断した場合に、 セキュリティ 装置 7 7に電子メールの暗号化を行なわせ、 暗号化された電子メールを メールサーバ 8 2に送信する。 For this reason, in the fifth embodiment, the mail detection unit 75 determines whether the e-mail is a fraudulent e-mail due to a computer virus, and then determines that the e-mail is not a fraudulent e-mail. The security device 77 encrypts the e-mail, and sends the encrypted e-mail to the mail server 82.
- また、 メール検查部 7 5は、 この暗号化された電子メールを受信した 受信端末 (他の電子メール装置) 8 4から、 復号化するための鍵の送信 要求があった場合に、 鍵配信管理部 7 8の判断に従って鍵を配信する。 本実施の形態 5では、 受信端末 8 4は、 電子メール装置 7 1と同様に 構成された電子メール装置である。 但し、 図 1 0においては、 受信端末 8 4については、 メール検査部 8 5とセキュリティ装置 8 6のみ図示し ている。 なお、 受信端末 8 4は、 電子メール装置 7 1と同様に構成され たものには限定されず、 複合化のための鍵の配信の要求や、 配信された 鍵による電子メ一ルの復号化を行ない得るものであれば良い。 -In addition, the e-mail detection unit 75 receives the encrypted e-mail from the receiving terminal (another e-mail device) 84 that receives a key transmission request for decryption. The key is distributed according to the judgment of the distribution management unit 78. In the fifth embodiment, receiving terminal 84 is an electronic mail device configured similarly to electronic mail device 71. However, in FIG. 10, only the mail inspection unit 85 and the security device 86 are shown for the receiving terminal 84. Note that the receiving terminal 84 is not limited to the one configured in the same way as the electronic mail device 71, but may request distribution of a key for decryption or decrypt an electronic mail using the distributed key. Anything can be performed.
次に、 本発明の実施の形態 5にかかる電子メール装置及ぴ電子メール システムの動作について図 1 1及ぴ図 1 2を用いて説明する。 図 1 1は、 本発明の実施の形態 5にかかる電子メール装置におけるメール送信処理 を示すフローチャートである。 図 1 2は、 本発明の実施の形態 5にかか る電子メールシステムにおける電子メールの復号化処理を示すフローチ ヤートである。 なお、 本実施の形態 5にかかる電子メール送信方法も、 本実施の形態 5にかかる電子メール装置及ぴ電子メールシステムを動作 させることによって実行される。 Next, the operation of the e-mail device and the e-mail system according to the fifth embodiment of the present invention will be described with reference to FIGS. 11 and 12. FIG. 11 is a flowchart showing a mail transmission process in the e-mail device according to the fifth embodiment of the present invention. FIG. 12 is a flowchart showing an email decryption process in the email system according to the fifth embodiment of the present invention. The e-mail transmission method according to the fifth embodiment is also executed by operating the e-mail device and the e-mail system according to the fifth embodiment.
図 1 1に示すように、 先ず、 メール検査部 8 5は、 ステップ S 3 1〜 S 3 5を実行する。 ステップ S 3 1〜S 3 7は、 図 4で示したステップ S 1〜 S 7と同様のステップである。 ステップ S 3 7において、 利用者 が送信を意図した電子メールである旨の応答を受信した場合は、 メール 検査部 8 5は、 セキュリティ装置 7 7に電子メールの暗号化を行なわせ る (ステップ S 3 8 ) 。 この後、 メール検査部 5は、 暗号化された電子 メールをメールサーバ 8 2に送信して処理を終了する (ステップ S 3 9 ) 。 本実施の形態 5においても、 処理の終了後、 メール検査部 8 5は、 電子メールを送信したかどうかの結果をログとして P Cの記憶装置等に 保存する。 As shown in FIG. 11, first, the mail inspection unit 85 executes steps S31 to S35. Steps S31 to S37 are the same steps as steps S1 to S7 shown in FIG. In step S37, if the user receives a response indicating that the user intends to send the e-mail, the mail inspection unit 85 causes the security device 77 to encrypt the e-mail (step S37). 3 8). Thereafter, the mail inspection unit 5 sends the encrypted e-mail to the mail server 82 and ends the processing (step S39). Also in the fifth embodiment, after the processing is completed, the mail checking unit 85 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like.
電子メール装置 7 1が、 ステップ S 3 7において、 喑号化された電子 メールを送信すると、 電子メール装置 7 1及び受信端末 8 4においては、 以下のように図 1 2に示す処理が行なわれる。 When the e-mail device 71 sends the decrypted e-mail in step S37, the e-mail device 71 and the receiving terminal 84 will: The processing shown in FIG. 12 is performed as follows.
図 1 2に示すように、 受信端末 8 4が暗号化された電子メールを受信 すると、 受信端末 8 4のメール検査部 8 5は、 セキュリティ装置 8 6に 公開鍵及ぴ秘密鍵の作成を行なわせる (ステップ S 4 6 ) 。 この公開鍵 は、 電子メール装置 7 1からの電子メールを復号化するための鍵 (以下 「メール用鍵」 という。 ) の暗号化処理に用いられ、 秘密鍵は、 メール 用鍵の復号化処理に用いられる。 As shown in FIG. 12, when the receiving terminal 84 receives the encrypted e-mail, the mail inspection unit 85 of the receiving terminal 84 generates a public key and a private key in the security device 86. (Step S46). The public key is used for encrypting a key for decrypting the electronic mail from the electronic mail device 71 (hereinafter referred to as “mail key”), and the private key is used for decrypting the mail key. Used for
その後、 受信端末 8 4のメール検査部 8 5は、 ステップ S 4 6で作成 された公開鍵と秘密鍵とをセキュリティ装置 8 6から取得し、 電子メー ル装置 7 1に対してメール用鍵の配信を要求すると共に、 メール用鍵を 暗号化するための公開鍵を送信する (ステップ S 4 7 ) 。 Thereafter, the mail inspection unit 85 of the receiving terminal 84 obtains the public key and the private key created in step S46 from the security device 86, and sends the mail key to the email device 71. It requests distribution and sends a public key for encrypting the mail key (step S47).
次に、 電子メール装置 7 1において、 メール検查部 7 5は、 受信端末 8 4からメール用鍵の配信要求があつたかどう力 メール用鍵を暗号化 するための公開鍵を受信したかどうかについて確認を行なう (ステップ S 4 1 ) 。 Next, in the e-mail device 71, the mail detection unit 75 checks whether a mail key distribution request has been received from the receiving terminal 84 and whether the public key for encrypting the mail key has been received. Is confirmed (step S41).
メール用鍵の配信要求があり、 又公開鍵を受信している場合は、 メー ル検查部 7 5は、 鍵配信管理部 7 8に、 メール用鍵の配信を認めるかど うかの判断を行なわせ (ステップ S 4 2 ) 、 その判断結果を確認する (ステップ S 4 3 ) 。 If there is a mail key distribution request and a public key has been received, the mail detection unit 75 makes a decision on the key distribution management unit 78 whether or not to permit the mail key distribution. (Step S42), and the result of the determination is confirmed (Step S43).
鍵配信管理部 7 8がメール用鍵の配信を認めないと判断している場合 は、 メール検査部 4 5は、 処理を終了する。 一方、 鍵配信管理部 7 8が メール用鍵の配信を認めると判断している場合は、 メール検查部 7 5は、 セキュリティ装置 7 7に、 ステップ S 4 1で受信した公開鍵を用いてメ ール用鍵の暗号化を行なわせる (ステップ S 4 4 ) 。 If the key distribution management unit 78 determines that the distribution of the e-mail key is not permitted, the e-mail inspection unit 45 ends the processing. On the other hand, if the key distribution management unit 78 determines that the distribution of the e-mail key is permitted, the e-mail detection unit 75 uses the public key received in step S41 to the security device 77. The e-mail key is encrypted (step S44).
ステップ S 4 4が実行されると、 メール検査部 7 5は、 セキュリティ 装置 7 7から、 喑号化されたメール用鍵を取得し、 これをメールサーバ 8 2に送信する (ステップ S 4 5 ) 。 この後、 メールサーバ 8 2は、 ィ ンターネット 8 3を介して、 暗号化されたメール用鍵を受信端末 8 4に 送信する。 When step S44 is executed, the e-mail inspection unit 75 acquires the encrypted e-mail key from the security device 77, and sends it to the e-mail server. It transmits to 82 (step S45). After that, the mail server 82 sends the encrypted mail key to the receiving terminal 84 via the Internet 83.
ステップ S 4 7の実行後、 受信端末 8 4においては、 メール検査部 8 5は、 メール用鍵が電子メール装置 7 1から送信されたかどうかの確認 を行なう (ステップ S 4 8 ) 。 メール用鍵を受信している場合は、 メー ル検査部 8 5は、 ステップ S 4 6で作成した秘密鍵によって、 メール用 鍵の複号化を行なう (ステップ S 4 9 ) 。 After the execution of step S47, in the receiving terminal 84, the mail checking section 85 checks whether the mail key has been transmitted from the electronic mail device 71 (step S48). If the mail key has been received, the mail inspection unit 85 decrypts the mail key using the secret key created in step S46 (step S49).
ステップ S 4 9が実行されると、 メール検査部 8 5は、 復号化された メール用鍵によって、 暗号化された電子メールの復号化を行なう (ステ ップ S 5 0 ) 。 復号された電子メール装置は、 受信端末 8 4に接続され た表示装置 (図示せず) に表示される。 以上により、 電子メール装置 7 1及ぴ受信端末 8 4における処理は終了する。 When step S49 is executed, mail inspection section 85 decrypts the encrypted electronic mail using the decrypted mail key (step S50). The decrypted e-mail device is displayed on a display device (not shown) connected to the receiving terminal 84. With the above, the processing in the e-mail device 71 and the receiving terminal 84 ends.
以上のように本実施の形態 5にかかる電子メール装置、 電子メ一ルシ ステム及び電子メール送信方法によっても、 実施の形態 1と同様に、 コ ンピュータウィルスによる不正な電子メールの送信が回避されることと なる。 また、 本実施の形態 5においては、 誤って不正な電子メールが送 信された場合であっても、 メール用攀を配信しないことによって情報の 流出を防ぐことができる。 As described above, with the e-mail device, the e-mail system, and the e-mail transmission method according to the fifth embodiment, as in the first embodiment, illegal transmission of an e-mail due to a computer virus is avoided. That would be. Also, in the fifth embodiment, even when an incorrect electronic mail is sent by mistake, the information leakage can be prevented by not distributing the mail climbing.
(実施の形態 6 ) (Embodiment 6)
次に本発明の実施の形態 6にかかる電子メール装置、 電子メールシス テム及ぴ電子メール送信方法について、 図 1 3〜図 1 4を参照しながら 説明する。 最初に、 本発明の実施の形態 6にかかる電子メール装置及び 電子メールシステムの構成について、—図 1 3を用いて説明する。 Next, an e-mail device, an e-mail system, and an e-mail transmission method according to a sixth embodiment of the present invention will be described with reference to FIGS. First, the configuration of the electronic mail device and the electronic mail system according to the sixth embodiment of the present invention will be described with reference to FIGS.
図 1 3は、 本発明の実施の形態 6にかかる電子メール装置及ぴ電子メ ールシステムの構成を示す図である。 図 1 3に示すように、 本実施の形 態 6においても、 実施の形態 1と同様に、 電子メールシステムは電子メ ール装置 9 1とメールサーバ 1 0 2とを備えている。 電子メール装置 9 1は、 メール送受信部 9 2と、 ウィルス駆除部 9 3と、 不正メール送信 防止部 1 0 0とを備えている。 FIG. 13 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the sixth embodiment of the present invention. As shown in Fig. 13, this embodiment Also in the embodiment 6, as in the first embodiment, the electronic mail system includes the electronic mail device 91 and the mail server 102. The e-mail device 91 includes a mail transmission / reception unit 92, a virus removal unit 93, and an unauthorized mail transmission prevention unit 100.
また、 本実施の形態 6においても、 電子メール装置 9 1は P Cで構成 されており、 メール送受信部 9 2、 ウィルス駆除部 9 3及ぴメールサー ノ 1 0 2は、 実施の形態 1と同様のものである。 メールサーバ 1 0 2は ィンターネット 1 0 3に接続されている。 Also, in the sixth embodiment, the e-mail device 91 is constituted by a PC, and the mail transmitting / receiving unit 92, the virus removing unit 93, and the mail server 102 are the same as in the first embodiment. belongs to. The mail server 102 is connected to the Internet 103.
但し、 本実施の形態 6においては、 不正メール送信防止部 1 0 0にお ける処理が、 実施の形態 1と異なっている。 本実施の形態 6では、 不正 メール送信防止部 1 0 0は、 メ一ル検查部 9 5、 本人認証部 9 6、 及ぴ セキュリティ装置 9 7に加え、 メール環境検出部 9 8を備えている。 メ ール環境検出部 9 8は、 電子メールの送信環境を検出し、 検出結果をメ ール検査部 9 5に通知する機能を備えている。 However, in the sixth embodiment, the processing in the unauthorized mail transmission prevention unit 100 is different from that in the first embodiment. In the sixth embodiment, the unauthorized mail transmission preventing unit 100 includes a mail environment detecting unit 98 in addition to the mail detecting unit 95, the personal authentication unit 96, and the security device 97. I have. The e-mail environment detection unit 98 has a function of detecting an e-mail transmission environment and notifying the e-mail inspection unit 95 of the detection result.
具体的には、 電子メールの送信環境とは、 電子メール装置 9 1と受信 端末 1 0 4 との間の通信経路をいう。 メール環境検出部 9 8は、 例えば、 電子メール装置 9 1の利用するメールサーバ 1 0 2 と受信端末 1 0 4の 利用するメールサーバ (図示せず) とが、 同一又は同一のイントラネッ トに接続されたものであるかどう力 \ つまり送信する電子メールが社内 メールであるかどうかや、 メールサーバ 1 0 2においてウィルス駆除プ ログラムが動作しているかどうか等を、 検出結果としてメール検查部 9 5に通知する。 Specifically, the e-mail transmission environment refers to a communication path between the e-mail device 91 and the receiving terminal 104. For example, the mail environment detection unit 98 is configured such that the mail server 102 used by the e-mail device 91 and the mail server (not shown) used by the receiving terminal 104 are connected to the same or the same intranet. Check whether the e-mail to be sent is an in-house e-mail, whether the e-mail to be sent is an in-house e-mail, and whether or not the virus removal program is running on the e-mail server 102. 9 Notify 5
メール環境検出部 9 8による電子メールの送信環境の検出は、 例えば 電子メールが社内メールかどうかの検出については、 メール環境検出部 9 8に社内メールである場合のドメイン名を登録しておくことによって 行なうことができる。 また、 本実施の形態 6では、 メールサーバ 1 0 2においてウィルス駆 除プログラムが動作しているかどうかを検出するため、 ウィルス駆除プ 口グラムが動作している場合にそのことを電子メール装置 9 1に通知す るプログラムが、 メールサーバ 1 0 2上で実行されている。 For the detection of the e-mail transmission environment by the e-mail environment detection unit 98, for example, to detect whether the e-mail is an in-house e-mail, register the domain name of the in-house e-mail in the e-mail environment detection unit 98 Can be done by Also, in the sixth embodiment, in order to detect whether or not the virus removal program is running on the mail server 102, if the virus removal program is running, this is notified to the e-mail device 91. Is running on the mail server 102.
このため、 本実施の形態 6では、 メール検査部 9 5は、 メール環境検 出部 9 8からの検出結果に基づいて、 利用者に対して、 実施の形態 1で 述べた本人認証及ぴ確認を要求するかどうかを判定する。 例えば、 電子 メール装置 9 1から送信される電子メールが社内メールである場合や、 メールサーバ 1 0 2においてウィルス駆除プログラムが動作している場 合は、 電子メール装置 9 1がウィルスによる攻撃を受ける可能性は低い といえる。 よって、 この場合は、 メール検査部 9 5は、 実施の形態 1で 述べた本人認証及び確認を要求しないで、 電子メールを送信することが できる。 ' For this reason, in the sixth embodiment, the e-mail inspection unit 95 uses the detection result from the e-mail environment detection unit 98 to authenticate the user as described in the first embodiment to the user based on the detection result. Is determined. For example, if the e-mail sent from the e-mail device 91 is an in-house e-mail or if a virus removal program is running on the e-mail server 102, the e-mail device 91 will be attacked by a virus. The probability is low. Therefore, in this case, e-mail inspection unit 95 can transmit the e-mail without requesting the personal authentication and confirmation described in the first embodiment. '
次に、 本発明の実施の形態 6にかかる電子メール装置及ぴ電子メール システムの動作について図 1 4を用いて説明する。 図 1 4は、 本発明の 実施の形態 3にかかる電子メール装置におけるメール送信処理を示すフ ローチャートである。 なお、 本実施の形態 6にかかる電子メール送信方 法も、 本実施の形態 6にかかる電子メール装置及び電子メールシステム を動作させることによって実行される。 Next, the operation of the e-mail device and the e-mail system according to the sixth embodiment of the present invention will be described using FIG. FIG. 14 is a flowchart showing a mail transmission process in the electronic mail device according to the third embodiment of the present invention. The e-mail transmission method according to the sixth embodiment is also executed by operating the e-mail device and the e-mail system according to the sixth embodiment.
図 1 4に示すように、 最初に、 メール検査部 9 5は、 ステップ S 5 1 及ぴ S 5 2を実行する。 ステップ S 5 1及び S 5 2は、 図 4で示したス テツプ S 1及び S 2と同様のステップである。 As shown in FIG. 14, first, the mail inspection unit 95 executes steps S51 and S52. Steps S51 and S52 are the same steps as steps S1 and S2 shown in FIG.
ステップ S 5 2において、 セキュリティ装置 9 7の検証結果から、 電 子メール装置 9 1がコンピュータウィルスの指 によって動作している と判断して'いる場合は、 メール検査部 9 5は、 電子メールを送信しない で処理を終了する。 コンピュータウイルスの指示によって動作していな いと判断した場合は、 メール検查部 9 5は、 ステップ S 5 3を実行する。 ステップ S 5 3において、 メール検查部 9 5は、 メール環境検出部 9 8に、 電子メールの送信環境の検出を行なわせる。 次に、 メール環境検 出部 9 8は、 通知された検出結果に基づいて、 利用者に対して、 本人認 証及ぴ利用者が電子メールの送信を意図しているかどうかの確認を要求 するかどうかを判定する (ステップ S 5 4 ) 。 In step S52, if it is determined from the verification result of the security device 97 that the e-mail device 91 is operated by the finger of the computer virus, the e-mail inspection unit 95 sends the e-mail. The process ends without sending. Not working according to computer virus instructions If it is determined that it is, the mail detection unit 95 executes Step S53. In step S53, the mail detection unit 95 causes the mail environment detection unit 98 to detect the e-mail transmission environment. Next, the e-mail environment detection unit 98 requests the user to authenticate himself / herself and to confirm whether the user intends to send an e-mail based on the notified detection result. It is determined whether or not it is (step S54).
本人認証及ぴ確認を要求しないと判定した場合は、 メール検查部 9 5 は、 電子メールをメールサーバ 1 0 2に送信して処理を終了する。 一方、 本人認証及び確認を要求すると判定した場合は、 メール検査部 9 5は、 ステップ S 5 5〜S 5 9を実行する。 ステップ S 5 5〜S 5 9は、 図 4 で示したステップ S 3〜S 7と同様のステップである。 If it is determined that the user authentication and confirmation are not required, the mail detection unit 95 sends an e-mail to the mail server 102 and ends the processing. On the other hand, when it is determined that the user authentication and confirmation are required, the mail inspection unit 95 executes steps S55 to S59. Steps S55 to S59 are the same steps as steps S3 to S7 shown in FIG.
ステップ S 5 9において、 利用者が送信を意図した電子メールである 旨の応答を受信した場合は、 メール検查部 9 5は、 電子メールをメール サーバ 1 0 2に送信して処理を終了する (ステップ S 6 0 ) 。 利用者が 送信を意図した電子メールである旨の応答を受信していない場合は、 電 子メールを送信しないで処理を終了する。 本実施の形態 6においても、 処理の終了後、 メール検查部 9 5は、 電子メールを送信したかどうかの 結果をログとして P Cの記憶装置等に保存する。 In step S59, if the user receives a response indicating that the user intends to send the e-mail, the e-mail detection unit 95 transmits the e-mail to the e-mail server 102 and ends the processing. (Step S60). If the user has not received a response indicating that the e-mail is intended to be sent, the process ends without sending the e-mail. Also in the sixth embodiment, after the processing is completed, the mail detection unit 95 saves the result of whether or not the e-mail has been transmitted as a log in a storage device of the PC or the like.
以上のように本実施の形態 6にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法によっても、 実施の形態 1と同様に、 コ ンピュータウィルスによる電子メールの送信が回避されることとなる。 また、 本実施の形態 6においても、 本人認証は必要に応じて行なわれる ため、 利用者における利便性の向上を図ることができる。 As described above, the e-mail device, the e-mail system, and the e-mail transmission method according to the sixth embodiment also avoid transmission of e-mail due to a computer virus, as in the first embodiment. Further, also in the sixth embodiment, since the personal authentication is performed as needed, the convenience for the user can be improved.
(実施の形態 7 ) (Embodiment 7)
次に本発明の実施の形態 7にかかる電子メール装置、 電子メールシス テム及ぴ電子メール送信方法について、 図 1 5〜図 1 6を参照しながら 説明する。 最初に、 本発明の実施の形態 7にかかる電子メール装置及ぴ 電子メールシステムの構成について、 図 1 5を用いて説明する。 Next, an e-mail device, an e-mail system, and an e-mail transmission method according to a seventh embodiment of the present invention will be described with reference to FIGS. 15 to 16. explain. First, the configuration of the electronic mail device and the electronic mail system according to the seventh embodiment of the present invention will be described with reference to FIG.
図 1 5は、 本発明の実施の形態 7にかかる電子メール装置及ぴ電子メ ールシステムの構成を示す図である。 図 1 5に示すように、 本実施の形 態 7においても、 実施の形態 1と同様に、 電子メールシステムは電子メ ール装置 1 1 1とメールサーバ 1 2 2とを備えている。 電子メール装置 1 1 1は、 メール送受信部 1 1 2と、 ウイルス駆除部 1 1 3と、 不正メ ール送信防止部 1 2 0とを備えている。 FIG. 15 is a diagram illustrating a configuration of an electronic mail device and an electronic mail system according to the seventh embodiment of the present invention. As shown in FIG. 15, in the seventh embodiment as well, as in the first embodiment, the e-mail system includes an e-mail device 111 and a mail server 122. The e-mail device 111 includes a mail transmission / reception unit 112, a virus removal unit 113, and an unauthorized mail transmission prevention unit 120.
また、 不正メール送信防止部 1 2 0は、 メール検查部 1 1 5、 本人認 証部 1 1 6、 及ぴセキュリティ装置 1 1 7を備えている。 更に、 電子メ ール装置 1 1 1は P Cで構成されており、 メール送受信部 1 1 2及ぴゥ ィルス駆除部 1 1 3は、 実施の形態 1と同様のものである。 メールサー バ 1 2 2はィンターネット 1 2 3に接続されている。 Further, the unauthorized mail transmission prevention unit 120 includes a mail detection unit 115, a personal authentication unit 116, and a security device 117. Further, the e-mail device 111 is composed of a PC, and the mail transmission / reception unit 112 and the virus removal unit 113 are the same as those in the first embodiment. The mail server 122 is connected to the Internet 123.
但し、 本実施の形態 7では、 セキュリティ装置 1 1 7は、 コンビユー タウィルスの指示によって電子メール装置 1 1 1が動作していないかど うかの検証に加え、 パターンファイル 1 1 4及ぴウィルス駆除部 1 1 3 を構築するウィルス駆除プログラムのバージョンの管理も行なっている また、 本実施の形態 7では、 メールサーバ 1 2 2は、 バージョン判定 部 1 2 5を備えている。 バージョン判定部 1 2 5は、 セキュリティ装置 1 1 7が管理するパターンファイル 1 1 4及ぴウィルス駆除プログラム それぞれのパージョンが最新かどうかを判定する。 However, in the seventh embodiment, the security device 117 verifies whether the e-mail device 111 is not operating in accordance with the instructions of the computer virus, and also checks the pattern file 114 and the virus removal unit 1 Also manages the version of the virus removal program that builds 13. In the seventh embodiment, the mail server 122 includes a version determination unit 125. The version determination unit 125 determines whether the version of each of the pattern file 114 and the virus removal program managed by the security device 117 is the latest.
なお、 メールサーバ 1 2 2には、 パターンファイル 1 1 4及びウィル ス駆除プログラムそれぞれの最新パージョンを特定する情報 (最新バー ジョン情報) が格納されており、 パージョン判定部 1 2 5はこの最新バ 一ジョン情報に基づいて判定を行なっている。 また、 この最新バージョ ン情報は、 メールサーバ 1 2 2の管理者によって入力されたものであつ ても良いし、 メールサーバ 1 2 2がウィルス駆除プログラムの開発会社 が運営する W e bサイ トにアクセスして取得した情報であっても良い。 更に、 メールサーバ 1 2 2は、 パージヨン判定部 1 2 5によって、 い ずれかのバージョンが最新でないと判定された場合は、 その旨を電子メ ール装置 1 1 1に通知する。 本実施の形態 7では、 この通知を受けた場 合に、 メール検查部 1 1 5は、 利用者に対して、 本人認証及び利用者が 電子メールの送信を意図しているかどうかの確認を要求する。 The mail server 122 stores information (latest version information) identifying the latest version of each of the pattern file 114 and the virus removal program, and the version determination unit 125 stores the latest version. The determination is made based on one piece of information. Also, this latest version information is input by the administrator of the mail server 122. The information may be information obtained by accessing the website operated by the virus removal program development company by the mail server 122. Further, if any one of the versions is not the latest version, the mail server 122 notifies the e-mail apparatus 111 when the purge-yong determination unit 125 determines that any one of the versions is not the latest version. In the seventh embodiment, when this notification is received, the e-mail detection unit 115 asks the user to authenticate himself / herself and confirm whether the user intends to send an e-mail. Request.
なお、 本実施の形態 7においては、 セキュリティ装置 1 1 7は、 メー ル送受信部 1 1 2を構築する電子メールプログラムのパージョンを管理 することもできる。 また、 バージョン判定部 1 2 5は、 電子メールプロ グラムのバージョンが最新かどうかの判定を行なうこともできる。 In the seventh embodiment, the security device 117 can also manage the version of the e-mail program that constructs the mail transmitting / receiving unit 112. Further, the version determination unit 125 can also determine whether the version of the e-mail program is the latest.
次に、 本発明の実施の形態 7にかかる電子メール装置及び電子メール システムの動作について図 1 6を用いて説明する。 図 1 6は、 本発明の 実施の形態 7にかかる電子メールシステムにおけるメール送信処理を示 すフローチャートである。 なお、 本実施の形態 7にかかる電子メール送 信方法も、 本実施の形態 7にかかる電子メール装置及び電子メールシス テムを動作させることによって実行される。 Next, the operation of the electronic mail device and the electronic mail system according to the seventh embodiment of the present invention will be described with reference to FIG. FIG. 16 is a flowchart showing a mail transmission process in the electronic mail system according to the seventh embodiment of the present invention. The e-mail transmission method according to the seventh embodiment is also executed by operating the e-mail device and the e-mail system according to the seventh embodiment.
図 1 6に示すように、 最初にメール検査部 1 1 5は、 ステップ S 6 1 及び S 6 2を実行する。 ステップ S 6 1及ぴ S 6 2は、 図 4で示したス テツプ S 1及び S 2と同様のステップである。 As shown in FIG. 16, first, the mail inspection unit 115 executes steps S61 and S62. Steps S61 and S62 are the same steps as steps S1 and S2 shown in FIG.
ステップ S 6 2において、 セキュリティ装置 1 1 7の検証結果から、 電子メール装置 1 1 1がコンピュータウィルスの指示によって動作して いると判断している場合は、 メール検査部 1 1 5は、 電子メールを送信 しないで処理を終了する。 コンピュータウィルスの指示によって動作し ていないと判断した場合は、 メール検査部 1 1 5は、 ステップ S 6 3を 実行する。 ステップ S 6 3において、 メール検査部 1 1 5は、 パターンファイル 1 1 4及びウイ レス駆除プログラムのバージョンについて、 メーノレサ一 パ 1 22に対して、 問合せを行なう。 In step S62, if it is determined from the verification result of the security device 1 17 that the e-mail device 1 11 is operating according to the instruction of the computer virus, the e-mail inspection unit 1 15 Terminates processing without sending. If it is determined by the instructions of the computer virus that it is not operating, the mail inspection unit 115 executes step S63. In step S63, the mail inspection unit 115 inquires of the mail server 122 about the pattern file 114 and the version of the virus removal program.
一方、 メールサーバ 1 2 2においては、 電子メール装置 1 1 1から、 パターンファイル 1 14及ぴウィルス駆除プログラムのそれぞれのパー ジョンについて、 問合せがきていないかどうかの監視が行なわれている (ステップ S 7 1) 。 On the other hand, the mail server 122 monitors the electronic mail device 111 for inquiries about the pattern file 114 and the version of the virus removal program (step S). 7 1).
問合せがあった場合は、 メールサーバ 1 2 2は、 バージョン判定部 1 2 5によって、 電子メール装置.1 1 1におけるパターンファイル 1 1 4 及ぴウィルス駆除プログラムそれぞれのバージョンが最新かどうか判定 し (ステップ S 7 2) 、 判定結果を電子メール装置 1 1 1に送信する (ステップ S 7 3) 。 If an inquiry is made, the mail server 122 uses the version determination unit 125 to determine whether the version of each of the pattern file 114 and the virus removal program in the electronic mail device 111 is the latest ( In step S72), the judgment result is transmitted to the e-mail device 111 (step S73).
ステップ S 6 3の実行锋、 メ一ル検查部 1 1 5は、 ステップ S 7 3で 送信された判定結果の確認を行なう (ステップ S 6 4) 。 確認の結果、 いずれのバージョンも最新である場合は、 メール検査部 1 1 5は、 電子 メールをメールサーバ 1 22に送信する (ステップ S 7 0) 。 After the execution of step S63, the mail detection unit 115 confirms the determination result transmitted in step S73 (step S64). As a result of the confirmation, if both versions are the latest, the mail inspection unit 115 sends an e-mail to the mail server 122 (step S70).
一方、 確認の結果、 いずれかのパージヨ ンが最新でない場合は、 メー ル検查部 1 1 5はステップ36 5〜36 9を実行する。 ステップ S 6 5 〜 S 6 9は、 図 4で示したステップ S 3〜 S 7と同様のステップである。 ステップ S 6 9において、 利用者が送信を意図した電子メールである 旨の応答を受信した場合は、 メール検査部 1 1 5は、 電子メールをメー ルサーバ 1 2 2に送信して処理を終了する (ステップ S 70) 。 利用者 が送信を意図した電子メールである旨の応答を受信していない場合は、 電子メールを送信しないで処理を終了する。 本実施の形態 7においても、 処理の終了後、 メール検查部 1 1 5は、 電子メールを送信したかどうか の結果をログとして P Cの記憶装置等に保存する。 また、 ステップ S 7 3において判定結果を送信した後、 メールサーバ 1 2 2は、 電子メール装置 1 1 1からの電子メールを受信していないか どうかの確認を行なう (ステップ S 7 4 ) 。 電子メールを受信していな い場合は、 メールサーバ 1 2 2は処理を終了する。 電子メールを受信し ている場合は、 メールサーバ 1 2 2は、 電子メールを受信端末 1 2 4へ と送信して処理を終了する (ステップ S 7 5 ) 。 On the other hand, as a result of the check, if any of the purge ions is not the latest, the mail detection unit 115 executes steps 365 to 369. Steps S65 to S69 are the same steps as steps S3 to S7 shown in FIG. In step S69, when the user receives a response indicating that the user intends to send the e-mail, the e-mail inspection unit 115 transmits the e-mail to the e-mail server 122 and ends the processing. (Step S70). If the user has not received a response indicating that the e-mail is intended to be sent, the process ends without sending the e-mail. Also in the seventh embodiment, after the processing is completed, mail detection section 115 stores the result of whether or not the electronic mail has been transmitted as a log in a storage device of the PC or the like. After transmitting the determination result in step S73, mail server 122 checks whether or not e-mail has been received from e-mail device 111 (step S74). If the e-mail has not been received, the mail server 122 ends the processing. If an e-mail has been received, the mail server 122 sends the e-mail to the receiving terminal 124 and terminates the processing (step S75).
以上のように本実施の形態 7にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法によっても、 実施の形態 1 と同様に、 コ ンピュータウィルスによる電子メールの送信が回避されることとなる。 また、 本実施の形態 7においても、 本人認証は必要に応じて行なわれる ため、 利用者における利便性の向上を図ることができる。 As described above, the e-mail device, the e-mail system, and the e-mail transmission method according to the seventh embodiment also avoid the transmission of the e-mail due to the computer virus, as in the first embodiment. Further, also in the seventh embodiment, since the personal authentication is performed as needed, the convenience for the user can be improved.
更に、 本実施の形態 7においては、 パターンファイルが古い電子メー ル装置から電子メールが送信されるのを抑止できるため、 受信端末ゃメ ールサーバ上でのウィルス検出の負荷を低減することができる。 Furthermore, in the seventh embodiment, the pattern file can be prevented from being sent from an old email device, so that the load of virus detection on the receiving terminal / mail server can be reduced.
(実施の形態 8 ) (Embodiment 8)
次に本発明の実施の 態 8にかかる電子メール装置、 電子メールシス テム及ぴ電子メール送信方法について、 図 1 7〜図 1 8を参照しながら 説明する。 最初に、 本発明の実施の形態 8にかかる電子メール装置及ぴ 電子メールシステムの構成について、 図 1 7を用いて説明する。 図 1 7 は、 本発明の実施の形態 8にかかる電子メール装置及ぴ電子メールシス テムの構成を示す図である。 Next, an e-mail device, an e-mail system, and an e-mail transmission method according to an eighth embodiment of the present invention will be described with reference to FIGS. First, the configuration of the electronic mail device and the electronic mail system according to the eighth embodiment of the present invention will be described with reference to FIG. FIG. 17 is a diagram showing a configuration of an electronic mail device and an electronic mail system according to the eighth embodiment of the present invention.
図 1 7に示すように、 本実施の形態 8にかかる電子メール装置 1 3 1、 メールサーバ 1 4 2及ぴ電子メールシステムでは、 メ一ル検查部 1 3 5 がメールサーバ 1 3 2'に設けられている。 As shown in FIG. 17, in the e-mail device 13 1, the mail server 14 2 and the e-mail system according to the eighth embodiment, the mail detection unit 13 5 includes the mail server 13 2 ′ It is provided in.
また、 本実施の形態 8では、 セキュリティ装置 1 3 7は、 実施の形態 1と異なり、 電子メール装置 1 3 1の状態を特定する情報を取得し、 こ れを管理する機能を有している。 Further, in the eighth embodiment, unlike the first embodiment, the security device 137 obtains information for specifying the state of the e-mail device 131, and It has a function to manage it.
電子メール装置 1 3 1の状態を特定する情報としては、 パターンファ ィル 1 3 4のパージョン、 ウィルス駆除部 1 3 3を構築するウィルス駆 除プログラムのパージョン、 及びメール送受信部 1 3 2を構築する電子 メールプログラムのバージョン、 P Cに糸且み込まれている O Sのパージ ョン等が挙げられる。 The information that specifies the status of the e-mail device 13 1 includes the version of the pattern file 13 4, the version of the virus removal program that builds the virus removal section 13 3, and the mail transmission and reception section 13 2. The version of the e-mail program to be used, the purging of the OS embedded in the PC, and the like.
また、 メール検査部 1 3 5は、 実施の形態 1におけるメール検査部と 同様の機能を有しているが、 それに加えて、 セキュリティ装置 1 3 7に' 対して、 電子メール装置 1 3 1の状態の問合せを行ない、 このとき送信 される電子メール装置 1 3 1,の状態を特定する情報に基づいて判定を行 なう機能も有している。 In addition, the mail checking unit 135 has the same function as the mail checking unit in the first embodiment, but additionally has the same function as that of the electronic mail unit 1331 for the security unit 1337. It also has a function of making a status inquiry and making a determination based on the information specifying the status of the e-mail device 131, which is transmitted at this time.
例えば、 セキユリティ装置 1 3 7から、 パターンファイル 1 3 4、 ゥ ィルス駆除プログラム、 及ぴ電子メールプログラムそれぞれのパージョ ンが問合せ結果として送信されてきた場合は、 それらが最新かどうかを 判定する。 For example, if the security device 1337 sends the version of each of the pattern file 134, the virus removal program, and the e-mail program as an inquiry result, it is determined whether or not these are the latest.
なお、 上記以外の点では実施の形態 1にかかる電子メール装置、 メー ルサーバ及ぴ電子メールシステムと同様に構成されている。 Except for the above points, the configuration is the same as that of the electronic mail device, the mail server, and the electronic mail system according to the first embodiment.
次に、 本発明の実施の形態 8にかかる電子メール装置及び電子メール システムの動作について図 1 8を用いて説明する。 図 1 8は、 本発明の 実施の形態 8にかかる電子メールシステムのメールサーバにおけるメー ル送信処理を示すフローチャートである。 なお、 本実施の形態 8にかか る電子メール送信方法も、 本実施の形態 1にかかる電子メール装置及ぴ 電子メールシステムを動作させることによって実行される。 Next, the operation of the electronic mail device and the electronic mail system according to the eighth embodiment of the present invention will be described with reference to FIG. FIG. 18 is a flowchart showing a mail transmission process in the mail server of the electronic mail system according to the eighth embodiment of the present invention. The e-mail transmission method according to the eighth embodiment is also executed by operating the e-mail device and the e-mail system according to the first embodiment.
図 1 8に示すよ に、 最初に、 メールサーバ 1 4 2に設けられたメー ル検查部 1 3 5は、 電子メール装置 1 3 1のセキュリティ装置 1 3 7に 対して、 電子メール装置 1 3 1がコンピュータウィルスの指示によって 動作していないかどうかの検証を行なうよう指示を送る (ステップ S 8 1 ) 。 ステップ S 8 1の指示によって行なわれる検証は図 4で示したス テツプ S 1で行なわれる検証と同様である。 As shown in FIG. 18, first, the mail detection unit 13 5 provided in the mail server 14 2, with respect to the security device 13 7 of the e-mail device 13 1, 3 1 by computer virus instructions An instruction is issued to verify that the device is not operating (step S81). The verification performed in accordance with the instruction in step S81 is the same as the verification performed in step S1 shown in FIG.
次に、 メ一ル検查部 1 3 5は、 セキュリティ装置 1 3 7から送信され た検証結果に基づいて、 電子メール装置 1 3 1がコンピュータウィルス の指示によって動作しているかどうかを判断する (ステップ S 8 2 ) 。 電子メール装置 1がコンピュータウィルスの指示によって動作してい ると判断した場合は、 メール検査部 1 3 5は、 電子メール装置 1 3 1に 処理を中止するよう指示を送る (ステップ S 8 8 ) 。 Next, the mail detection unit 135 determines whether or not the e-mail device 131 is operating according to the instruction of the computer virus, based on the verification result transmitted from the security device 133 ( Step S82). If the e-mail device 1 determines that the e-mail device 1 is operating according to the instruction of the computer virus, the e-mail checking unit 135 sends an instruction to the e-mail device 1331 to stop the processing (step S88).
一方、 コンピュータウィルスの指示によって動作していないと判断し た場合は、 メール検査部 1 3 5は、 セキュリティ装置 1 3 7に対して電 子メール装置の状態について問合せを行なう (ステップ S 8 3 ) 。 本実 施の形態 8では、 メール検査部 1 3 5は、 セキュリティ装置 1 3 7に対 して、 それが管理するパターンファイル 1 3 4、 ウィルス駆除プログラ ム、 及ぴ電子メールプログラムそれぞれのバージョンを送信するように 指示を送っている。 On the other hand, if it is determined that the e-mail is not operating according to the instruction of the computer virus, the e-mail inspection unit 135 inquires the security device 133 about the state of the e-mail device (step S83). . In the eighth embodiment, the mail inspection unit 135 sends, to the security device 135, the versions of the pattern file 134, the virus removal program, and the e-mail program that it manages. You are sending instructions to send.
次に、 メール検査部 1 3 5は、 セキュリティ装置 1 3 7から送信され た電子メール装置の状態に基づいて、'本人認証及び利用者が電子メール の送信を意図しているかどうかの確認が必要かどうかを判定する (ステ ップ S 8 4 ) 。 本実施の形態 8では、 セキュリティ装置 1 3 7が管理す るパターンファイル 1 3 4、 ウィルス駆除プログラム、 及ぴ電子メール プログラムそれぞれのパージヨンが送信されるため、 メール検査部 1 3 5はそれらが最新かどうか判断することによって、 本人認証及ぴ確認が 必要かどうか判定する。 Next, based on the status of the e-mail device sent from the security device 1337, the e-mail inspection unit 135 needs to authenticate itself and confirm whether the user intends to send e-mail. It is determined whether or not it is (step S84). In the eighth embodiment, since the purge files of the pattern file 13 4, the virus removal program, and the e-mail program managed by the security device 13 7 are transmitted, the e-mail inspection unit 13 5 By determining whether or not personal authentication and confirmation are required.
本人認証及び確認が必要でないと判定した場合、 つまりパターンファ ィル 1 3 4、 ウィルス駆除プログラム、 及ぴ電子メールプログラムそれ ぞれのバージョンが全て最新であると判定した場合は、 メール検査部 1 3 5は、 メール送受信部 1 3 2に対して、 電子メールを送信するように 指示を送る (ステップ S 8 7 ) 。 If it is determined that authentication and confirmation are not required, that is, the pattern file 134, virus removal program, and e-mail program If it is determined that all the versions are the latest, the mail inspection unit 135 sends an instruction to the mail transmission / reception unit 132 to send an e-mail (step S87).
一方、 本人認証及び確認が必要であると判定した場合は、 つまりパタ ーンファイル 1 3 4、 ウィルス駆除プログラム、 及ぴ電子メールプログ ラムいずれかのバージョンが最新でないと判定した場合は、 メ一ル検查 部 1 3 5は、 電子メール装置 1 3 1に、 利用者に対して本人認証及ぴ電 子メールの送信を意図しているかどうかの確認を求めるよう指示する (ステップ S 8 5 ) 。 On the other hand, if it is determined that personal authentication and confirmation are required, that is, if it is determined that the version of the pattern file 134, the virus removal program, or the email program is not the latest version, the mail detection is performed. The communication unit 135 instructs the e-mail device 1331 to request the user to authenticate himself / herself and confirm whether the user intends to transmit the e-mail (step S85).
具体的には、 指示を受けたメール検査部 1 3 5は、 電子メール装置 1 3 1に接続されている表示装置 1 4 1の画面に、 送信されようとしてい る電子メールの要約、 件名、 送信先等といった電子メールの内容を表示 させて、 認証情報の入力と電子メールの送信を意図しているかどうかの 確認の入力とを求める。 Specifically, the e-mail inspection unit 13 5 receiving the instruction displays a summary of the e-mail to be transmitted, a subject, and a message on the screen of the display device 14 1 connected to the e-mail device 13 1. The contents of the e-mail, such as the destination, are displayed, and the user is asked to enter authentication information and confirm whether the user intends to send the e-mail.
次いで、 メール検査部 1 3 5は、 本人認証部 1 3 6による認証結果と、 利用者が入力機器 (図示せず) から入力した入力結果とを受信すると、 受信した情報に基づいて、 利用者が本人である旨の応答及び利用者が送 信を意図した電子メールである旨の応答を受信しているかどうかを判断 する (ステップ S 8 6 ) 。 Next, the e-mail inspection unit 135 receives the authentication result by the personal authentication unit 135 and the input result input by the user from an input device (not shown), and based on the received information, the user It is determined whether or not the user has received a response indicating that he / she is the person and a response indicating that the user is an e-mail intended for transmission (step S86).
利用者が本人である旨の応答及び利用者が送信を意図した電子メール である旨の応答を受信した場合は、 メール検査部 1 3 5は、 メール送受 信部 1 3 2に対して、 電子メールを送信するように指示を送る (ステツ プ S 8 7 ) 。 一方、 利用者が本人である旨の応答及び利用者が送信を意 図した電子メールである旨の応答を受信していない場合は、 メール検查 部 1 3 5は、 電子メール装置 1 3 1に処理を中止するよう指示を送る (ステップ S 8 8 ) 。 以上により処理が終了する。 以上のように本実施の形態 8にかかる電子メール装置、 電子メールシ ステム及び電子メール送信方法によっても、 実施の形態 1と同様に、 コ ンピュータウィルスによる電子メールの送信が回避されることとなる。 また、 本実施の形態 8では、 メール検查部をメールサーバに設けてい るため、 電子メール装置の構成を簡略化でき、 又電子メール装置で行な われる処理を少なくできるため、 電子メール装置におけるコス トの低減 を図ることができる。 産業上の利用可能性 When receiving a response indicating that the user is the user and a response indicating that the user is an e-mail intended for transmission, the e-mail inspection unit 135 sends the e-mail to the e-mail transmission / reception unit 13 Send an instruction to send an e-mail (step S87). On the other hand, if the user does not receive a response indicating that the user is himself or a response indicating that the user is an e-mail intended to be transmitted, the e-mail detection unit 13 35 sets the e-mail device 13 1 An instruction is sent to stop processing (step S888). Thus, the process ends. As described above, the e-mail device, the e-mail system, and the e-mail transmission method according to the eighth embodiment can also avoid transmission of e-mail due to a computer virus, as in the first embodiment. Further, in the eighth embodiment, since the mail detection unit is provided in the mail server, the configuration of the e-mail device can be simplified, and the number of processes performed by the e-mail device can be reduced. Costs can be reduced. Industrial applicability
以上のように本発明にかかる電子メール装置、 電子メールシステム及 ぴ電子メール送信方法を用いれば、 従来に比べて、 コンピュータウィル スによる不正な電子メールが、 利用者の意思に反して送信されてしまう のを極めて高い確率で防止することができる。 このため、 利用者に対し て高い安全性を提供することができる。 As described above, with the use of the e-mail device, the e-mail system, and the e-mail transmission method according to the present invention, an unauthorized e-mail by a computer virus is transmitted against the will of the user as compared with the related art. Can be prevented with a very high probability. Therefore, high security can be provided to users.
Claims
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2002/013206 WO2004055681A1 (en) | 2002-12-18 | 2002-12-18 | Electronic mail apparatus, electronic mail system and electronic mail transmitting method |
| JP2004560582A JP4164069B2 (en) | 2002-12-18 | 2002-12-18 | E-mail device, e-mail system, and e-mail transmission method |
| US11/102,790 US20050182970A1 (en) | 2002-12-18 | 2005-04-11 | Electronic mail apparatus, electronic mail system, and electronic mail transmission method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2002/013206 WO2004055681A1 (en) | 2002-12-18 | 2002-12-18 | Electronic mail apparatus, electronic mail system and electronic mail transmitting method |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US11/102,790 Continuation US20050182970A1 (en) | 2002-12-18 | 2005-04-11 | Electronic mail apparatus, electronic mail system, and electronic mail transmission method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2004055681A1 true WO2004055681A1 (en) | 2004-07-01 |
Family
ID=32587963
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2002/013206 Ceased WO2004055681A1 (en) | 2002-12-18 | 2002-12-18 | Electronic mail apparatus, electronic mail system and electronic mail transmitting method |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP4164069B2 (en) |
| WO (1) | WO2004055681A1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015512186A (en) * | 2012-01-27 | 2015-04-23 | クアルコム,インコーポレイテッド | Mobile device for detecting unexpected behavior |
| JP2021005296A (en) * | 2019-06-27 | 2021-01-14 | デジタルア−ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
| CN116707867A (en) * | 2023-05-10 | 2023-09-05 | 广州拓波软件科技有限公司 | A method and device for intercepting abnormal mail sending |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000029799A (en) * | 1998-07-15 | 2000-01-28 | Hitachi Ltd | E-mail system transmission control method, reception control method, and e-mail system |
| JP2000339153A (en) * | 1999-05-25 | 2000-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Program verification method and apparatus, and storage medium storing program verification program |
| JP2001159975A (en) * | 1999-12-03 | 2001-06-12 | Nec Fielding Ltd | Software managing method, computer virus extermination system and recording medium |
-
2002
- 2002-12-18 WO PCT/JP2002/013206 patent/WO2004055681A1/en not_active Ceased
- 2002-12-18 JP JP2004560582A patent/JP4164069B2/en not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000029799A (en) * | 1998-07-15 | 2000-01-28 | Hitachi Ltd | E-mail system transmission control method, reception control method, and e-mail system |
| JP2000339153A (en) * | 1999-05-25 | 2000-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Program verification method and apparatus, and storage medium storing program verification program |
| JP2001159975A (en) * | 1999-12-03 | 2001-06-12 | Nec Fielding Ltd | Software managing method, computer virus extermination system and recording medium |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015512186A (en) * | 2012-01-27 | 2015-04-23 | クアルコム,インコーポレイテッド | Mobile device for detecting unexpected behavior |
| JP2021005296A (en) * | 2019-06-27 | 2021-01-14 | デジタルア−ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
| CN116707867A (en) * | 2023-05-10 | 2023-09-05 | 广州拓波软件科技有限公司 | A method and device for intercepting abnormal mail sending |
Also Published As
| Publication number | Publication date |
|---|---|
| JPWO2004055681A1 (en) | 2006-04-20 |
| JP4164069B2 (en) | 2008-10-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12125018B2 (en) | Terminal for conducting electronic transactions | |
| US8452970B2 (en) | System and method for code signing | |
| CA2561604C (en) | Account management in a system and method for providing code signing services | |
| US9077524B2 (en) | System and method for providing an indication of randomness quality of random number data generated by a random data service | |
| US20070074033A1 (en) | Account management in a system and method for providing code signing services | |
| US9998288B2 (en) | Management of secret data items used for server authentication | |
| US20070074031A1 (en) | System and method for providing code signing services | |
| US20060150246A1 (en) | Program execution control device, OS, client terminal, server, program execution control system, program execution control method and computer program execution control program | |
| EP2107490B1 (en) | System and method for providing code signing services | |
| US20070074032A1 (en) | Remote hash generation in a system and method for providing code signing services | |
| WO2014145962A2 (en) | Methods and systems for controlling medical device usage | |
| CA2561614C (en) | System and method for providing code signing services | |
| JP2019212061A (en) | Information processing device, information processing method, information processing program and information processing system | |
| JP4164069B2 (en) | E-mail device, e-mail system, and e-mail transmission method | |
| US20050182970A1 (en) | Electronic mail apparatus, electronic mail system, and electronic mail transmission method | |
| JP2009003700A (en) | Program for permitting prescribed processing of application | |
| CA2561606C (en) | Remote hash generation in a system and method for providing code signing services | |
| JP7403430B2 (en) | Authentication device, authentication method and authentication program | |
| CA2561610C (en) | System and method for providing an indication of randomness quality of random number data generated by a random data service |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| AK | Designated states |
Kind code of ref document: A1 Designated state(s): JP US |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2004560582 Country of ref document: JP |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 11102790 Country of ref document: US |