JP7326722B2 - ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム - Google Patents

ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム Download PDF

Info

Publication number
JP7326722B2
JP7326722B2 JP2018204880A JP2018204880A JP7326722B2 JP 7326722 B2 JP7326722 B2 JP 7326722B2 JP 2018204880 A JP2018204880 A JP 2018204880A JP 2018204880 A JP2018204880 A JP 2018204880A JP 7326722 B2 JP7326722 B2 JP 7326722B2
Authority
JP
Japan
Prior art keywords
whitelist
history
email
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018204880A
Other languages
English (en)
Other versions
JP2020072368A (ja
Inventor
健一 江上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018204880A priority Critical patent/JP7326722B2/ja
Publication of JP2020072368A publication Critical patent/JP2020072368A/ja
Application granted granted Critical
Publication of JP7326722B2 publication Critical patent/JP7326722B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ホワイトリストを用いて電子メールを管理するための、ホワイトリスト管理装置、及びホワイトリスト管理方法に関し、更には、これらを実現するためのプログラムに関する。
近年、ビジネスメール詐欺(Business Email Compromise)といった、海外の取引先又は自社の経営層になりすまして、入金を促す詐欺メールを送信してくる詐欺が増加している。また、このような詐欺メールの被害も拡大しており、その対策としてホワイトリストを使ったフィルタリングが有効な手段である
具体的には、ホワイトリストには、メールの送受信が許されるドメインが登録される。ホワイトリストを使ったフィルタリングでは、ホワイトリストに登録されているドメインに合致しないメールは排除され、ホワイトリストに登録されているドメインに合致するメールの送受信のみが許可される。
但し、ホワイトリストに登録したドメインに合致するメールは、あらゆるセキュリティ対策のフィルタリングを通ることなく、送受信可能になるため、登録しても問題のない内容かどうかの判断が必要になる。また、その判断は、登録内容を十分に理解した管理者等によって行われる必要があるが、管理者等において、この判断は大きな負担となっている。また、このような判断が人間によって行われることによって、判断ミスなどが発生する可能性があり、登録されてはいけないドメインがホワイトリストに登録されるリスクがある。
このようなリスクに対応するため、ホワイトリストを用いた各種メールシステムが開発されている(例えば、特許文献1及び特許文献2参照)。具体的には、特許文献1に開示されたメールシステムは、ユーザが何らかの形で宛先メールアドレスを指定すると、その指定されたメールアドレスは信頼できるとして、ホワイトリストにこのアドレスを登録する。
また、特許文献2に開示されたメールシステムは、新規導入端末について一定期間内に発生した活動を記録し、次いで、記録した新規導入端末での活動と既存運用端末での活動との相関性を算出する。続いて、このメールシステムは、算出した相関性から、新規導入端末の活動に関連する既存運用端末のホワイトリストの活動を特定する。その後、このメールシステムは、新規導入端末での活動と、この特定した活動とを用いて、新たなホワイトリストを生成する。
このように、特許文献1及び2に開示されたメールシステムによれば、ホワイトリストを人手によることなく更新することができると考えられる。
特開2013-229656号公報 特開2018-106634号公報
しかしながら、特許文献1及び2に開示されたメールシステムでは、一旦、ホワイトリストに追加されたメールアドレスは削除されることなく、登録されたままとなる。このため、しばらく使用されておらず、安全性が疑わしくなったメールアドレスであっても、登録されたままとなる。この結果、このメールアドレスが悪意のある第三者に乗っ取られて、詐欺メールとして使用されてしまった場合は、フィルタリングが困難となってしまう。
本発明の目的の一例は、上記問題を解消し、送受信可能な電子メールを定義するホワイトリストにおける登録対象の新規登録及び削除を自動的に実行し得る、ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面におけるホワイトリスト管理装置は、
電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、履歴抽出部と、
抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ホワイトリスト管理部と、
を備えている、
ことを特徴とする。
また、上記目的を達成するため、本発明の一側面におけるホワイトリスト管理方法は、(a)電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、ステップと、
(b)抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ステップと、
を有する、
ことを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、ステップと、
(b)抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ステップと、
を実行させる、
ことを特徴とする。
以上のように本発明によれば、送受信可能な電子メールを定義するホワイトリストにおける登録対象の新規登録及び削除を自動的に実行することができる。
図1は、本発明の実施の形態におけるホワイトリスト管理装置の概略構成を示すブロック図である。 図2は、本発明の実施の形態におけるホワイトリスト管理装置の具体的構成を示すブロック図である。 図3は、本発明の実施の形態で用いられるルールの一例を示す図である。 図4は、本発明の実施の形態で用いられる電子メール管理装置の動作を示すフロー図である。 図5は、本発明の実施の形態で用いられるホワイトリスト管理装置の動作を示すフロー図である。 図6は、本発明の実施の形態の変形例1におけるホワイトリスト管理装置の具体的構成を示すブロック図である。 図7は、本発明の実施の形態におけるホワイトリスト管理装置を実現するコンピュータの一例を示すブロック図である。
(実施の形態1)
以下、本発明の実施の形態1における、ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラムについて、図1~図7を参照しながら説明する。
[装置構成]
最初に、図1を用いて、本実施の形態におけるホワイトリスト管理装置の概略構成について説明する。図1は、本発明の実施の形態におけるホワイトリスト管理装置の概略構成を示すブロック図である。
図1に示す、本実施の形態におけるホワイトリスト管理装置10は、送受信可能な電子メールを定義するホワイトリストを管理するための装置である。図1に示すように、ホワイトリスト管理装置10は、履歴抽出部11と、ホワイトリスト管理部12とを備えている。
履歴抽出部11は、電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する。ホワイトリスト管理部12は、抽出されたリスト情報を用いて、ホワイトリストを更新する。
このように、ホワイトリスト管理装置10は、電子メールの送信履歴及び受信履歴を用いて、自動的にホワイトリストを更新することができる。つまり、本実施の形態によれば、ホワイトリストにおける登録対象の新規登録及び削除を自動的に実行することができる。
続いて、図2を用いて、本実施の形態におけるホワイトリスト管理装置10の構成をより具体的に説明する。図2は、本発明の実施の形態におけるホワイトリスト管理装置の具体的構成を示すブロック図である。
図2に示すように、本実施の形態では、ホワイトリスト管理装置10は、電子メール管理装置20の一部を構成している。図2に示すように、電子メール管理装置20は、LAN(Local Area Network)30及びインターネット40に接続されている。電子メール管理装置20は、LANを介して接続された端末装置31で送受信される電子メールを管理している。
また、図2に示すように、電子メール管理装置20は、ホワイトリスト管理装置10に加えて、メール受信部21と、メール配送部22と、ホワイトリスト確認部23と、フィルタリング処理部24と、履歴ログ出力部25と、履歴ログ格納部26とを備えている。
メール受信部21は、インターネット40を介して外部のSMTPサーバ41から送信されてきた電子メール、又はLAN30内の端末装置31からSMTPサーバ32を介して外部へと送信される電子メールを受信する。そして、メール受信部21は、受信した各電子メールを、ホワイトリスト確認部23に送る。
ホワイトリスト確認部23は、送られてきた電子メールのドメインが、ホワイトリストに登録されているドメイン(以下「登録ドメイン」と表記する)のいずれかと一致するか
どうかを判定する。
そして、ホワイトリスト確認部23は、ドメインがホワイトリストに登録されているドメインに一致する電子メールをメール配送部22に送り、ドメインがホワイトリストに登録されているドメインに一致しない電子メールをフィルタリング処理部24に送る。
フィルタリング処理部24は、セキュリティのための各種フィルタリング処理を実行する。具体的には、フィルタリング処理部24は、予め設定されている電子メールフィルタを用いて、コンピュータウィルスが添付された電子メール、スパムメール、外部への送信が許されていない電子メール等を除去する。また、フィルタリング処理部24は、フィルタリング処理によって除去されなかった電子メールをメール配送部22に送る。
メール配送部22は、ホワイトリスト確認部23又はフィルタリング処理部24から送られてきた電子メールを受け取ると、送られてきた電子メールを、宛先となる外部の送り先、又はLAN30内の端末装置50に送信する。
履歴ログ出力部25は、フィルタリング処理後の電子メールのログを取得し、取得したログを履歴ログ格納部26に出力する。具体的には、履歴ログ出力部25は、外部のSMTPサーバ41から送信されてきた電子メールについては、送信者のドメインを取得し、これをログ(受信履歴)として履歴ログ格納部26に出力する。また、履歴ログ出力部25は、LAN30内の端末装置50から外部の送り先へと送信される電子メールについては、宛先のドメインを取得し、これをログ(送信履歴)として、履歴ログ格納部26に出力する。
また、図2に示すように、ホワイトリスト管理装置10は、上述した履歴抽出部11及びホワイトリスト管理部12に加えて、履歴集計部13と、ホワイトリスト格納部14と、ルール保持部15とを備えている。
ホワイトリスト格納部14は、ホワイトリストを格納している。上述したホワイトリスト確認部23は、電子メールのドメインの確認において、このホワイトリスト格納部14にアクセスする。
履歴集計部13は、電子メールの送信履歴及び受信履歴から、ドメイン又はメールアドレス毎に、送信回数及び受信回数を集計する。本実施の形態では、履歴集計部13は、履歴ログ格納部60に格納されているログ(電子メールの送信者のドメイン及び宛先のドメイン)から、ドメイン毎の送信回数及び受信回数を集計する。
ルール保持部15は、履歴抽出部11が用いるルールを保持している。本実施の形態では、ルール保持部15は、例えば、送信回数及び受信回数に基づいて設定されたルールを保持している。
履歴抽出部11は、本実施の形態では、ルール保持部15からルールを受け取る。そして、履歴抽出部11は、履歴集計部13による集計の結果に、ルール保持部15から受け取ったルールを適用して、リスト情報を抽出する。
図3は、本発明の実施の形態で用いられるルールの一例を示す図である。図3に示すように、本実施の形態では、ルールは、例えば、ログの抽出期間と、抽出期間における送信回数と、抽出期間における受信回数とによって設定されている。図3に示されたルールが用いられる場合、履歴抽出部11は、日時が30日以内であり、送信回数が20回以上、受信回数が0回以上(登録なし)であるドメインを、リスト情報として抽出する。
また、ホワイトリスト管理部12は、本実施の形態では、ホワイトリストの更新の際に、ホワイトリストに既に登録されている情報を全て削除し、その後、履歴抽出部11によって抽出されたリスト情報に含まれるドメインをホワイトリストに登録する。この結果、ホワイトリストは更新される。
なお、本実施の形態においてルールは、図3に示す例に限定されることはない。本実施の形態では、ルールとして、送信回数及び受信回数の閾値に加えて、外部のスパムチェック装置(図2において図示せず)及びウイルスチェック装置(図2において図示せず)によるチェック結果が用いられても良い。
[装置動作]
次に、本実施の形態におけるホワイトリスト管理装置10の動作について説明する。以下の説明では、図1~図3を適宜参照する。また、本実施の形態では、ホワイトリスト管理装置10を動作させることによって、ホワイトリスト管理方法が実施される。よって、本実施の形態におけるホワイトリスト管理方法の説明は、以下のホワイトリスト管理装置の動作説明に代える。
最初に、図4を用いて、電子メール管理装置20のホワイトリスト管理装置10以外の部分の動作について説明する。図4は、本発明の実施の形態で用いられる電子メール管理装置の動作を示すフロー図である。
図4に示すように、最初に、メール受信部21は、インターネット40を介して外部のSMTPサーバ41から送信されてきた電子メール、又はLAN30内の端末装置31からSMTPサーバ32を介して外部へと送信される電子メールを受信する(ステップA1)。
次に、ホワイトリスト確認部23は、ステップA1で受信された電子メールのドメインを取得する(ステップA2)。具体的には、ホワイトリスト確認部23は、ステップA1で受信された電子メールの宛先が外部である場合は、外部へと送信される電子メールであるので、宛先のドメインを取得する。一方、ホワイトリスト確認部23は、宛先が外部でない場合は、電子メールは、外部のSMTPサーバ41から送信されてきた電子メールであるので、送信者のドメインを取得する。
次に、ホワイトリスト確認部23は、ホワイトリスト格納部14のホワイトリストにアクセスし、ステップA2で取得したドメインが、ホワイトリストに登録されている登録ドメインのいずれかと一致するかどうかを判定する(ステップA3)。
ステップA3の判定の結果、取得したドメインが、ホワイトリストに登録されている登録ドメインのいずれかと一致する場合は、ホワイトリスト確認部23は、判定の対象となった電子メールをメール配送部22に送る。これにより、メール配送部22は、送られてきた電子メールを、宛先へと送信する(ステップA6)。
一方、ステップ3の判定の結果、取得したドメインが、ホワイトリストに登録されている登録ドメインのいずれかと一致しない場合は、ホワイトリスト確認部23は、判定の対象となった電子メールをフィルタリング処理部24に送る。これにより、フィルタリング処理部24は、セキュリティのための各種フィルタリング処理を実行する(ステップA4)。なお、ステップA4によって、判定の対象となった電子メールが除去された場合は、処理が終了する。
次に、履歴ログ出力部25は、ステップA4のフィルタリング処理がなされた電子メールのログを取得し、取得したログを履歴ログ格納部26に出力する(ステップA5)。具体的には、履歴ログ出力部25は、外部のSMTPサーバ41から送信されてきた電子メールについては、送信者のドメインを取得し、これをログ(受信履歴)として履歴ログ格納部26に出力する。また、履歴ログ出力部25は、LAN30内の端末装置50から外部の送り先へと送信される電子メールについては、宛先のドメインを取得し、これをログ(送信履歴)として、履歴ログ格納部26に出力する。
ステップA5の実行後、メール配送部22は、ステップA6を実行し、ステップA4のフィルタリング処理がなされた電子メールを宛先へと送信する。
続いて、図5を用いて、ホワイトリスト管理装置10の動作について説明する。図5は、本発明の実施の形態で用いられるホワイトリスト管理装置の動作を示すフロー図である。
図5に示すように、最初に、履歴集計部13は、電子メールの送信履歴及び受信履歴を取得する(ステップB1)。具体的には、履歴集計部13は、履歴ログ格納部60から、ルールに規定されている期間(図3の例では30日)の送信履歴及び受信履歴を取得する。
次に、履歴集計部13は、ステップB1で取得した送信履歴及び受信履歴を用いて、ドメイン毎に、送信回数及び受信回数を集計する(ステップB2)。
次に、履歴抽出部11は、ルール保持部15からルールを受け取り、ステップB2で得られた集計の結果に、受け取ったルールを適用して、リスト情報を抽出する(ステップB3)。具体的には、履歴抽出部11は、図3に示すルールを適用した場合であれば、送信回数が20回以上、受信回数が0回以上(登録なし)であるドメインを全て抽出し、抽出した全てのドメインをリスト情報とする。
次に、ホワイトリスト管理部12は、ホワイトリスト格納部14にアクセスし、ステップB3で抽出されたリスト情報を用いて、ホワイトリストを更新する(ステップB4)。具体的には、ホワイトリスト管理部12は、現在ホワイトリストに既に登録されている情報を全て削除し、その後、ステップB3で抽出されたリスト情報に含まれるドメインをホワイトリストに登録する。
[実施の形態における効果]
以上のように、本実施の形態では、ホワイトリストは、一定の期間内の送信履歴及び受信履歴から抽出されたドメインで書き換えられる。つまり、本実施の形態では、ルールに沿って、ホワイトリストにおける登録対象の新規登録及び削除が自動的に実行される。このため、しばらく使用されておらず、安全性が疑わしくなったドメインが登録されたままとなることが回避されるので、システムにおける安全性の向上が図られる。
また、図1~図5では、ホワイトリストにドメインが登録されている例が示されているが、本実施の形態は、この例に限定されることはない。本実施の形態では、ホワイトリストに、メールアドレスが登録されていても良い。この場合は、メールアドレス単位で、ホワイトリストを自動的に更新することができるので、より細かいホワイトリストの管理が可能になる。
また、ホワイトリストの更新を人手によって行う場合に、ホワイトリストをメールアドレス単位で正確に管理することは、数が多いため、略不可能である。しかし、本実施の形
態では、ホワイトリストの更新を自動的に行うことができるので、メールアドレス単位でのホワイトリストの管理も容易である。
[プログラム]
本実施の形態におけるプログラムは、コンピュータに、図5に示すステップB1~B4を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるホワイトリスト管理装置10とホワイトリスト管理方法とを実現することができる。この場合、コンピュータのプロセッサは、履歴抽出部11、ホワイトリスト管理部12、履歴集計部13、及びルール保持部15として機能し、処理を行なう。また、本実施の形態では、ホワイトリスト格納部14は、コンピュータに備えられたハードディスク等の記憶装置に、これらを構成するデータファイルを格納することによって実現できる。
また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、履歴抽出部11、ホワイトリスト管理部12、履歴集計部13、及びルール保持部15のいずれかとして機能しても良い。また、ホワイトリスト格納部14は、本実施の形態におけるプログラムを実行するコンピュータとは別のコンピュータ上に構築されていても良い。
[変形例]
続いて、本実施の形態におけるホワイトリスト管理装置10の変形例について以下に説明する。
変形例1:
図6を用いて、変形例1におけるホワイトリスト管理装置10について説明する。図6は、本発明の実施の形態の変形例1におけるホワイトリスト管理装置の具体的構成を示すブロック図である。
図6に示すように、本変形例1では、ホワイトリスト管理装置10は、図2に示した、履歴抽出部11、ホワイトリスト管理部12、履歴集計部13、ホワイトリスト格納部14、及びルール保持部15に加えて、レポート出力部16を備えている。
レポート出力部16は、ホワイトリストが更新されると、更新後のホワイトリストに登録されている情報を、外部に出力する。具体的には、本実施の形態では、レポート出力部16は、ホワイトリスト格納部14から、更新後のホワイトリストの内容(現在登録されているドメインの一覧)を取得し、取得した内容を、システムの管理者の端末装置31に出力する。
また、レポート出力部16は、更新前のホワイトリストを予め取得しておき、これと更新後のホワイトリストとを比較し、今回新たに登録されたドメインの一覧、及び今回削除されたドメインの一覧を特定することもできる。この場合、レポート出力部16は、更新後のホワイトリストの内容に加えて、今回新たに登録されたドメインの一覧、及び今回削除されたドメインの一覧も、システムの管理者の端末装置31に出力する。
本変形例1によれば、システムの管理者は、ホワイトリストの内容を簡単に把握することができる。また、この結果、システムの管理者は、ホワイトリスト管理装置10の運用を円滑に行うことができる。
変形例2:
本変形例2では、ホワイトリスト管理部12は、ホワイトリストの更新の際に、ホワイトリストに既に登録されている情報のうち、登録から一定時間が経過している情報のみを削除する。その後、ホワイトリスト管理部12は、抽出されたリスト情報に含まれるドメイン(又はメールアドレス)をホワイトリストに登録する。
本変形例2では、上述した例と異なり、ホワイトリストの更新時に、一定の古い情報のみが削除され、それ程古くない情報は削除されずに残ることになる。このため、本変形例2によれば、ホワイトリストの自動更新と、従来の手動による更新とを併用することが可能となる。なお、本変形例2では、ホワイトリスト更新部12は、ホワイトリストに登録されているドメイン(又はメールアドレス)毎に、登録日時を管理する。
(物理構成)
ここで、本実施の形態におけるプログラムを実行することによって、ホワイトリスト管理装置10を実現するコンピュータについて図7を用いて説明する。図7は、本発明の実施の形態におけるホワイトリスト管理装置を実現するコンピュータの一例を示すブロック図である。
図7に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていても良い。
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体が挙げられる。
なお、本実施の形態におけるホワイトリスト管理装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実
現可能である。更に、ホワイトリスト管理装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。
上述した実施の形態の一部又は全部は、以下に記載する(付記1)~(付記12)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、履歴抽出部と、
抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ホワイトリスト管理部と、
を備えている、
ことを特徴とするホワイトリスト管理装置。
(付記2)
付記1に記載のホワイトリスト管理装置であって、
前記電子メールの送信履歴及び受信履歴から、ドメイン又はメールアドレス毎に、送信回数及び受信回数を集計する、履歴集計部を更に備え、
前記履歴抽出部が、前記履歴集計部による集計の結果に、送信回数及び受信回数に基づいて設定された前記設定ルールを適用して、前記リスト情報を抽出する、
ことを特徴とするホワイトリスト管理装置。
(付記3)
付記1または2に記載のホワイトリスト管理装置であって、
前記ホワイトリスト管理部は、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報を全て削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
ことを特徴とするホワイトリスト管理装置。
(付記4)
付記1または2に記載のホワイトリスト管理装置であって、
前記ホワイトリスト更新部は、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報のうち、登録から一定時間が経過している情報を削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
ことを特徴とするホワイトリスト管理装置。
(付記5)
(a)電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、ステップと、
(b)抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ステップと、
を有する、
ことを特徴とするホワイトリスト管理方法。
(付記6)
付記5に記載のホワイトリスト管理方法であって、
(c)前記電子メールの送信履歴及び受信履歴から、ドメイン又はメールアドレス毎に、送信回数及び受信回数を集計する、ステップを更に有する、
前記(a)のステップにおいて、前記履歴集計部による集計の結果に、送信回数及び受
信回数に基づいて設定された前記設定ルールを適用して、前記リスト情報を抽出する、
ことを特徴とするホワイトリスト管理方法。
(付記7)
付記5または6に記載のホワイトリスト管理方法であって、
前記(b)のステップにおいて、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報を全て削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
ことを特徴とするホワイトリスト管理方法。
(付記8)
付記5または6に記載のホワイトリスト管理方法であって、
前記(b)のステップにおいて、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報のうち、登録から一定時間が経過している情報を削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
ことを特徴とするホワイトリスト管理方法。
(付記9)
コンピュータに、
(a)電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、ステップと、
(b)抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ステップと、
を実行させる、プログラム。
(付記10)
付記9に記載のプログラムであって、
前記コンピュータに、
(c)前記電子メールの送信履歴及び受信履歴から、ドメイン又はメールアドレス毎に、送信回数及び受信回数を集計する、ステップを更に実行させ、
前記(a)のステップにおいて、前記履歴集計部による集計の結果に、送信回数及び受信回数に基づいて設定された前記設定ルールを適用して、前記リスト情報を抽出する、
ことを特徴とするプログラム。
(付記11)
付記9または10に記載のプログラムであって、
前記(b)のステップにおいて、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報を全て削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
ことを特徴とするプログラム。
(付記12)
付記9または10に記載のプログラムであって、
前記(b)のステップにおいて、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報のうち、登録から一定時間が経過している情報を削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
ことを特徴とするプログラム。
以上のように本発明によれば、送受信可能な電子メールを定義するホワイトリストにおける登録対象の新規登録及び削除を自動的に実行することができる。本発明は、ホワイトリストを使用する様々な電子メールシステムに有用である。
10 ホワイトリスト管理装置
11 履歴抽出部
12 ホワイトリスト管理部
20 電子メール管理装置
21 メール受信部
22 メール配送部
23 ホワイトリスト確認部
24 フィルタリング処理部
25 履歴ログ出力部
26 履歴ログ格納部
30 LAN
31 端末装置
32 SMTPサーバ
40 インターネット
41 SMTPサーバ
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (7)

  1. 電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、履歴抽出部と、
    抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ホワイトリスト管理部と、
    前記電子メールの送信履歴及び受信履歴から、ドメイン又はメールアドレス毎に、送信回数及び受信回数を集計する、履歴集計部と、
    を備え、
    前記履歴抽出部が、前記履歴集計部による集計の結果に、前記電子メールのログの抽出期間と、前記抽出期間における送信回数と、前記抽出期間における受信回数と、によって設定されたルールを適用して、前記リスト情報を抽出する、
    ことを特徴とするホワイトリスト管理装置。
  2. 請求項1に記載のホワイトリスト管理装置であって、
    前記ホワイトリスト管理部は、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報を全て削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
    ことを特徴とするホワイトリスト管理装置。
  3. 請求項1に記載のホワイトリスト管理装置であって、
    前記ホワイトリスト管理部は、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報のうち、登録から一定時間が経過している情報を削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
    ことを特徴とするホワイトリスト管理装置。
  4. (a)電子メールの送信履歴及び受信履歴から、ドメイン又はメールアドレス毎に、送信回数及び受信回数を集計する、ステップと、
    (b)前記電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、ステップと、
    (c)抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ステップと、
    を有し、
    前記(b)のステップにおいて、前記(a)のステップによる集計の結果に、前記電子メールのログの抽出期間と、前記抽出期間における送信回数と、前記抽出期間における受信回数と、によって設定されたルールを適用して、前記リスト情報を抽出する、
    ことを特徴とするホワイトリスト管理方法。
  5. 請求項4に記載のホワイトリスト管理方法であって、
    前記(c)のステップにおいて、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報を全て削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
    ことを特徴とするホワイトリスト管理方法。
  6. 請求項4に記載のホワイトリスト管理方法であって、
    前記(c)のステップにおいて、前記ホワイトリストの更新の際に、前記ホワイトリストに既に登録されている情報のうち、登録から一定時間が経過している情報を削除し、その後、抽出された前記リスト情報に含まれるドメイン及びメールアドレスを前記ホワイトリストに登録する、
    ことを特徴とするホワイトリスト管理方法。
  7. コンピュータに、
    (a)電子メールの送信履歴及び受信履歴から、ドメイン又はメールアドレス毎に、送信回数及び受信回数を集計する、ステップと、
    (b)前記電子メールの送信履歴及び受信履歴から、設定ルールを満たす、ドメイン及びメールアドレスのうち少なくとも一方をリスト情報として抽出する、ステップと、
    (c)抽出された前記リスト情報を用いて、送受信可能な電子メールを定義するホワイトリストを更新する、ステップと、
    を実行させ、
    前記(b)のステップにおいて、(a)のステップによる集計の結果に、前記電子メールのログの抽出期間と、前記抽出期間における送信回数と、前記抽出期間における受信回数と、によって設定されたルールを適用して、前記リスト情報を抽出する、
    プログラム。
JP2018204880A 2018-10-31 2018-10-31 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム Active JP7326722B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018204880A JP7326722B2 (ja) 2018-10-31 2018-10-31 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018204880A JP7326722B2 (ja) 2018-10-31 2018-10-31 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020072368A JP2020072368A (ja) 2020-05-07
JP7326722B2 true JP7326722B2 (ja) 2023-08-16

Family

ID=70548117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018204880A Active JP7326722B2 (ja) 2018-10-31 2018-10-31 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7326722B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006046439A1 (ja) 2004-10-26 2006-05-04 Vodafone K.K. 電子メール配信システム及び電子メール配信方法
JP2008301330A (ja) 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> ワーム感染ホスト特定法およびワーム感染ホスト特定システム
JP2009140419A (ja) 2007-12-10 2009-06-25 Toshiba Corp 通信装置
JP2009239525A (ja) 2008-03-26 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> フィルタリング装置、フィルタリング方法およびフィルタリングプログラム
JP2010171471A (ja) 2009-01-20 2010-08-05 Hitachi Ltd メールフィルタリングシステム
JP2012511842A (ja) 2008-12-12 2012-05-24 ボックスセントリー プライヴェート リミテッド 電子メッセージング統合エンジン
JP2017021760A (ja) 2015-07-15 2017-01-26 富士ゼロックス株式会社 情報処理装置及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006046439A1 (ja) 2004-10-26 2006-05-04 Vodafone K.K. 電子メール配信システム及び電子メール配信方法
JP2008301330A (ja) 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> ワーム感染ホスト特定法およびワーム感染ホスト特定システム
JP2009140419A (ja) 2007-12-10 2009-06-25 Toshiba Corp 通信装置
JP2009239525A (ja) 2008-03-26 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> フィルタリング装置、フィルタリング方法およびフィルタリングプログラム
JP2012511842A (ja) 2008-12-12 2012-05-24 ボックスセントリー プライヴェート リミテッド 電子メッセージング統合エンジン
JP2010171471A (ja) 2009-01-20 2010-08-05 Hitachi Ltd メールフィルタリングシステム
JP2017021760A (ja) 2015-07-15 2017-01-26 富士ゼロックス株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP2020072368A (ja) 2020-05-07

Similar Documents

Publication Publication Date Title
US8381298B2 (en) Malware detention for suspected malware
US8127358B1 (en) Thin client for computer security applications
US20190158512A1 (en) Lightweight anti-ransomware system
US9147073B2 (en) System and method for automatic generation of heuristic algorithms for malicious object identification
JP6408395B2 (ja) ブラックリストの管理方法
US8918874B2 (en) Malware scanning
US20170353475A1 (en) Threat intelligence cloud
US9436824B1 (en) System and method for performing antivirus scans of files
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
US8938807B1 (en) Malware removal without virus pattern
JP6493606B1 (ja) 情報処理装置、クライアント端末、制御方法、及びプログラム
RU2481633C2 (ru) Система и способ автоматического расследования инцидентов безопасности
JP2011008730A (ja) コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム
JP7326722B2 (ja) ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
Satrya et al. A novel Android memory forensics for discovering remnant data
US8095980B2 (en) Detecting malicious behavior in data transmission of a de-duplication system
JP6800744B2 (ja) ホワイトリスト作成装置
WO2023124041A1 (zh) 一种勒索病毒检测方法以及相关系统
US11126722B1 (en) Replacement of e-mail attachment with URL
JP7206980B2 (ja) 通信制御装置、通信制御方法及び通信制御プログラム
CN208013955U (zh) 一种办公网络反病毒系统
JP7111990B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2018181365A (ja) 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム
JP2019212144A (ja) ファイル管理装置、ファイル管理方法、及びプログラム
CN104657664B (zh) 病毒的处理方法及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230717

R151 Written notification of patent or utility model registration

Ref document number: 7326722

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151