JP2004064215A - 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 - Google Patents
電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 Download PDFInfo
- Publication number
- JP2004064215A JP2004064215A JP2002216759A JP2002216759A JP2004064215A JP 2004064215 A JP2004064215 A JP 2004064215A JP 2002216759 A JP2002216759 A JP 2002216759A JP 2002216759 A JP2002216759 A JP 2002216759A JP 2004064215 A JP2004064215 A JP 2004064215A
- Authority
- JP
- Japan
- Prior art keywords
- server
- information
- transmission
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】電子メールの送信又は受信の際に受信者がメールの差出人と送信者が同一であるか否かを判断可能な電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法の提供。
【解決手段】メール送信時にSMTPサーバ(送信サーバ)で本人認証を行い(ステップS1)、本人認証ができた場合は認証ヘッダに送信元のサーバ情報を付加し(ステップS2)、次に、認証したユーザのメールアドレス(A)を取得し(ステップS3)、更に、ヘッダ差出人情報からメールアドレス(B)を取得する(ステップS4)。そして、メールアドレス(A)とメールアドレス(B)を比較し(ステップS5)、一致する場合にのみメールを送信する(ステップS6)。
【選択図】 図3
【解決手段】メール送信時にSMTPサーバ(送信サーバ)で本人認証を行い(ステップS1)、本人認証ができた場合は認証ヘッダに送信元のサーバ情報を付加し(ステップS2)、次に、認証したユーザのメールアドレス(A)を取得し(ステップS3)、更に、ヘッダ差出人情報からメールアドレス(B)を取得する(ステップS4)。そして、メールアドレス(A)とメールアドレス(B)を比較し(ステップS5)、一致する場合にのみメールを送信する(ステップS6)。
【選択図】 図3
Description
【0001】
【発明の属する技術分野】
本発明は、電子メールの送信者のなりすまし等による不正なメールの送受信を防止する手段を備えた電子メールシステムに関する。
【0002】
【従来の技術】
インターネットの普及によりインターネット経由で電子メールを送受信することができる。電子メールを利用する場合、一般的に、図1に示すように送信時はSMTPサーバ1を、受信時はPOPサーバ3を介してメールの送受信を行っている。
【0003】
また、メールの受信の際に、他人に自分のメールを読まれないように、ユーザID及びパスワードを入力してPOP認証を行って本人認証を行い、メールを読み取るようにしている(つまり、自分の家の郵便受けの鍵を持っている人だけが手紙を読むことが出来るということと同様である)。
【0004】
一方、メール送信の場合は特に本人認証の必要はない(東京に住んでいる人が大阪から手紙を出すことが出来るのと同じ)。しかし、だれでも送信できるようにすると第三者が大量のメールを送信し、サーバに過大な負荷をかけるというようなことが可能になるので、最近はメール送信時にもPOP認証を行うようにしたもの(POP before SMTP)もある。
【0005】
なお、電子メールにおける「なりすまし」に関する先行技術として、▲1▼特開平8−251156号公報開示の技術(なりすましを防止するためにパスワード等の暗号化を行うことを要旨としたもの)、▲2▼特開平9−114719号公報開示の技術(なりすましを防止するために公開鍵方式を導入したもの)、▲3▼特開平11−25050号公報開示の技術(なりすましを防止するためにテンポラリパスワードを発行するようにしたもの)、▲4▼特開2001−266024号公報開示の技術(なりすましによる購入(発注)防止のため、ユーザの携帯電話に購入確認の電子メールを送るようにしたもの)がある。
【0006】
また、電子メールの本人認証における「本人」又は「差出人」に関する先行技術として、▲5▼特開2000−224221号公報開示の技術(エージェントサーバに関するもの)、▲6▼特開2002−49757号公報開示の技術(インターネットによる融資申し込みに関するもの)、▲7▼特開2002−55932号公報開示の技術(送信済みメールの削除や更新ができるようにしたもの)、▲8▼特開2002−63658(携帯電話を利用したPOS管理システム)がある。
【0007】
【発明が解決しようとする課題】
上記メール送信時の本人認証は第三者のSMTPサーバの利用を制限するものであり、送信するメールの差出人情報の内容のチェックは行われていないため、メール送信者がメールの差出人名、差出人メールアドレスを任意に設定すれば他人になりすましてメールを送信することが出来るという問題点がある。紙の手紙の場合には筆跡などから本人かどうかを判断することもできるが、電子メールの場合にはそのようなこともできない。
【0008】
このようなメールの差出人の他者なりすまし対策のために、現在では、差出人に一度メールを送り返し、そのメールを再度送信してもらうことで送信者と差出人が同一であるか否かを判断する場合があるが、差出人にとって同一メールを2度送らなければならないという手間がかかるといった問題点がある。
【0009】
一方、上記先行技術調査の結果である▲1▼〜▲3▼の技術はユーザID及びパスワードを盗まれないようにして第3者によるなりすましを防止しようとするものであり、なりすましによる不正な電子メールの送信防止技術とは異なる。また、上記▲4▼の技術は電子メールを確認手段とするものであり、なりすましによる不正な電子メールの送信防止とは無関係である。また、▲5▼〜▲8▼の技術は電子メールシステムにおける不正メールの送信防止とは異なる目的でなされたものであり、なりすましによる不正メール防止技術とは異なる。
【0010】
本発明は、上記電子メール送信時の本人認証に係わる問題点を解決するためになされたものであり、電子メールの送信又は受信の際に受信者がメールの差出人と送信者が同一であるか否かを判断可能な電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法の提供を目的とする。
【0011】
【課題を解決するための手段】
上記課題を解決するために、第1の発明の電子メールシステムは、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、送信するメールの差出人情報を取得する差出人情報取得手段と、差出人情報取得手段で取得した差出人情報と認証手段によって認証された送信メールの送信者情報とを比較する比較手段と、比較手段による比較結果が不一致である場合はメールの送信先端末宛て送信を禁止する送信禁止手段と、を備えたことを特徴とする。
【0012】
また、第2の発明の電子メールシステムは、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、送信するメールの差出人情報を読み取る差出人情報取得手段と、差出人情報取得手段で取得した差出人情報と認証手段によって認証された送信メールの送信者情報とを比較する比較手段と、比較手段による比較結果を表す情報をメールのヘッダに付加する情報付加手段と、を備えたことを特徴とする。
【0013】
また、第3の発明の電子メールシステムは、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、認証手段による本人認証の際に用いたユーザ識別情報を送信するメールのヘッダに付加するユーザ識別情報付加手段と、を備え、メールサーバの受信サーバは、他のメールサーバからインターネットを介してメールサーバの管理下の端末宛てメールを受信したとき、該受信メールのヘッダから差出人情報、本人認証の際に用いられたユーザ識別情報、及び送信元サーバ名を取得する提示情報取得手段と、提示情報取得手段によって取得した、差出人情報、ユーザ識別情報、及び送信元サーバ名を該メールサーバの管理下の送信先端末宛てに送信する提示情報送信手段と、送信先端末から受信拒否通知を受信したとき、受信メールを廃棄する受信メール廃棄手段と、を備えたこと、を特徴とする。
【0014】
また、第4の発明は上記第1乃至第3の発明の電子メールシステムにおいて、送信サーバはSMTPサーバであり、認証手段による本人認証はメールの送信に先立って入力されたユーザ識別情報及びパスワードとメールサーバに登録されているユーザ登録情報との比較により行うことを特徴とする。
【0015】
また、第5の発明は上記第1乃至第3の発明の電子メールシステムにおいて、送信サーバはSMTPサーバであり、受信サーバはPOPサーバであって、認証手段による本人認証はメールの送信に先立ってPOPサーバで行うPOP認証であることを特徴とする。
【0016】
また、第6の発明は上記第1の発明の電子メールシステムにおいて、差出人情報取得手段は、メールサーバが管理下の端末から受信した送信メールのヘッダ情報に含まれる差出人情報からメールアドレスを取得する手段であることを特徴とする。
【0017】
また、第7の発明の電子メールのなりすまし送信防止方法は、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する際に本人認証を行なう工程と、本人認証された場合に送信メールのヘッダ情報に含まれる差出人情報を取得する工程と、取得した差出人情報と認証された送信メールの送信者情報とを比較する工程と、比較結果が一致しないときは送信メールの送信を禁止する工程と、を備えたことを特徴とする。
【0018】
また、第8の発明のなりすまし送信メールの受信防止方法は、第1のメールサーバが他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信する工程と、受信メールのヘッダ情報から差出人情報、ユーザ識別情報、及び送信元サーバ名を取得する工程と、取得した、差出人情報、ユーザ識別情報、及び送信元サーバ名を第1のメールサーバの管理下の送信先端末宛てに送信する工程と、送信先端末から受信拒否通知を受信したとき、受信メールを廃棄する工程と、を備えたこと、を特徴とする。
【0019】
【発明の実施の形態】
図1は電子メールシステムのハードウエア構成の概略説明図であり、図2は電子メール送受信の概要を示す図である。
図1で、電子メールシステム100は、メールサーバ10と、図示しない複数のメールサーバと接続するインターネット20と、メールサーバ10の管理下の複数の端末(図1では端末30で代表する)からなる。なお、メールサーバ10以外の複数のメールサーバも複数の端末を管理下においている。
【0020】
メールサーバ10はSMTPサーバ(送信サーバ)1、メールボックス2、POPサーバ(受信サーバ)3、保存記憶メモリ5(メールボックスと同じメモリでもよい)に管理下の端末ユーザ毎に登録されたメールアドレス、ユーザID及びパスワード等のユーザ情報を登録したユーザ情報テーブル4を備えている。
【0021】
また、SMTPサーバ1及びPOPサーバ3はそれぞれ制御部(図示せず)及びRAM等の一時記憶メモリを備え、SMTPサーバ1は一時記憶メモリにメール送信処理用のプログラムを駐在させてメール送信処理を行い、POPサーバ3は一時記憶メモリにメール受信処理用のプログラムを駐在させメール受信用処理を行う。また、メールボックス2は大容量の保存記憶メモリからなり、受信メールが呼び出されるまで受信メールを保存する。
【0022】
なお、SMTPサーバ1が一時記憶メモリに駐在させるメール送信処理用のプログラム、POPサーバ3が一時記憶メモリに駐在させるメール受信処理用のプログラム、制御プログラム、通信制御プログラムや端末30にインストールされるメールソフト等やHTMLファイルデータは保存記憶メモリ5に確保されているプログラム記憶領域に保存記憶されている。
【0023】
端末30から他の端末宛て送信された電子メール(以下、単にメールと記す)はSMTPサーバ1を介してインターネット20経由で他のメールサーバに送信される。また、他のメールサーバを介して端末30宛て送信されたメールはインターネット20経由でPOPサーバ3が受信してメールボックス2に保管し、端末30に送信する。具体的にはメールを送信する場合は、図2に示すように、大きく4つの区分(段階)に分けることができる。
【0024】
まず、第1段階として端末30のユーザが、宛先、タイトル、及びメール本文を入力すると端末30にインストールされているメールソフトによってメールが作成され、ユーザが送信指示をするとメールサーバ10宛てメールが送信される。このとき、メールの差出人情報(差出人名、メールアドレス)がメールのヘッダに「from:差出人情報」として付加される。
【0025】
次に、第2段階として、SMTPサーバ1で上記第1段階で作成したメールを送信先宛てにインターネット20を介して送信する。このとき、メールのヘッダに「Received:from 送信サーバ名」が付加される。
【0026】
そして、第3段階として、送信先の端末を管理するメールサーバ10のPOPサーバ3に他のメールサーバからインターネット20経由でメールが送信される。このとき、メールのヘッダに「Received:from 受信サーバ名]が付加され、メールボックス2に受信したメールが保管(記憶)される。
【0027】
最後に、第4段階として端末にインストールされているメールソフト等を利用して上記第3段階で当該端末を管理するメールサーバのメールボックスに保管されているメールをPOPサーバ3を介して読み出す。
【0028】
[第1の実施の形態]
以下、本発明の一実施例について説明する。
本実施の形態では、前述した図2の第2段階でSMTPサーバ1を介してインターネット20経由でメールを送信する場合にSMTPサーバ1を利用するユーザを特定するために本人認証を行うこととする。本人認証を行うことにより第三者がメールを送信しようとしても受け付けられない。本人認証は送信時にユーザID及びパスワードを入力し、SMTPサーバ1で認証動作を行う。なお、メール送信の前にメール受信操作を実行してPOP認証を行うようにしてもよい。
【0029】
次に、SMTPサーバ1でメールのヘッダ情報の「from:差出人情報」に記載されている差出人メールアドレスと本人認証したメールアドレスが一致しているかを調べ、一致している場合は従来どおりメールを送信し、一致していない場合は「from:差出人情報」に記載されている差出人メールアドレス又は本人認証したメールアドレスの一方若しくは双方に「差出人が一致していません」といったエラー通知メールを送信する。なお、送信しようとしたメールが自動拡散型のウイルスメールである可能性を考慮し、エラーメールには通常のエラーメールのように本文は添付せず、必要に応じて読めるように構成してもよい。
【0030】
図3はメール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
まず、端末30側でメールを送信する際に送信サーバを利用するためにユーザにユーザID及びパスワード等の認証データの入力を促し(ステップS0)、ユーザID及びパスワードが入力されるとSMTPサーバ1に入力されたユーザID及びパスワードが送信され、SMTPサーバ1はメールサーバ1の認証データ保存メモリ(図示せず)に登録されている認証データと受信したユーザID及びパスワードを比較して本人認証を行い、本人認証ができた場合はステップS2に遷移する。また、本人認証ができなかった場合は送信不可とし、メール送信は行わず、ステップS8に遷移する(ステップS1)。
【0031】
本人認証ができた場合は、端末30のユーザが入力した、あて先、タイトル、及びメール本文からなるメールが端末30にインストールされているメール送受信プログラムによって作成され、ユーザが送信指示をするとメールサーバ10宛てメールが送信される。このとき、メールの差出人情報(差出人名、メールアドレス)がメールのヘッダに「from:差出人情報」として付加される。端末30から送信メールを受信したSMTPサーバ1は従来と同様にメールのヘッダに送信元サーバ名を含むサーバ情報を付加し(ステップS2)、本人認証したユーザID及びパスワードからユーザのメールアドレス(A)を取得する(ステップS3)。
【0032】
次に、SMTPサーバ1は端末30からの送信メールのヘッダ情報である「from:差出人情報」から差出人のメールアドレス(B)を取り出し(ステップS4)、上記ステップS3で取得したメールアドレス(A)とステップS4でヘッダ情報から取り出したメールアドレス(B)が一致しているか否かを調べ(ステップS5)、メールアドレスが一致している場合は、メール送信者とメールの差出人は一致していると判断して端末30からの送信メールをインターネット20を介して送信先端末宛て送信して端末30から受け取った送信メールに係わる処理を終了する(ステップS6)。
【0033】
また、上記ステップS5でメールアドレスが一致していない場合は、メール送信者とメールの差出人が異なっていると判断して端末30宛てエラーメールを送信して端末30から受け取った送信メールに係わる処理を終了する(ステップS7)。
【0034】
また、上記ステップS1で本人認証ができなかった場合は端末30宛て送信不可通知(送信不可メール)を送信して端末30から受け取った送信メールに係わる処理を終了する(ステップS8)。
【0035】
上記図3のフローチャートの構成により、メール送信サーバ(SMTPサーバ)上で、送信メールに付加される差出人情報のメールアドレスと本人認証情報から得られるメール送信者のメールアドレスが異なる場合にはメールを送信しないようにしたので、そのメールサーバの利用者からのメールは本物のメール(つまり、そのメールサーバに登録された端末の真正なユーザが送信したメール)であり、なりすましによる不正なメールではないと判断でき、電子メールシステムに対する信頼性が高まる。また、1回のメールで済ますことができるので、従来のように2度メールを送信して本人確認する手間がかからない。更に、差出人メールアドレスの一部を書き換えて勝手にメール送信を行うウイルスメール等のメールアドレスは本発明により本人認証したユーザのメールアドレスと異なるのでウイルスメールの拡散を防止することもできる。
【0036】
なお、図3のフローチャートのステップS0で本人認証用にユーザID及びパスワード等の認証データを入力し、ステップS1でメール送信サーバ(SMTPサーバ)で本人認証するようにしたが、ステップS0を省略し、ステップS1で、通常、電子メールやインターネットを利用する際にインターネットに接続するため、プロバイダにログインする際の認証データ(つまり、電子メールやインターネットの利用時に入力するユーザIDおよびパスワード)をメール送信サーバに送信して本人認証を行うようにしてもよい。このようにすれば、送信メールの差出人は本人認証が行われていることを意識しなくてもよい。
【0037】
また、上記ステップS0でメール受信動作を行い、ステップS1でPOP認証(つまり、メール送信に先だってメール受信操作を行うことにより行われる受信サーバ(POPサーバ)による本人認証)により本人認証を行うようにしてもよい。
【0038】
また、上記図3のフローチャートの各ステップは送信サーバで実行可能なプログラムとして構成され、RAM等の一時記憶メモリ(図示せず)に駐在して送信サーバの制御部によりメールの送信時に実行される。
【0039】
(変形例)
図4はメール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
【0040】
上記第1の実施例ではメールの差出人情報が認証された送信者情報(以下、認証者情報と記す)と異なる場合はメールを送信しないように構成したが、メールは差出人名義と被認証者の一致、不一致に係わりなく送信するようにし、差出人名義と被認証者が一致しているか否かを示す情報を新たにヘッダ情報に加えてからメールを送信先端末宛て送信するようにしてもよい。
【0041】
具体的には、図4のフローチャートに示すように、図3のステップS5で、差出人情報から得たメールアドレスと本人認証情報から得たメールアドレスが一致する場合は差出人名義と被認証者(つまり、メール送信者)が一致している旨の一致情報をヘッダ情報に付加し(ステップS6−1)、差出人情報から得たメールアドレスと本人認証情報から得たメールアドレスが一致しない場合は差出人名義と被認証者が不一致である旨の不一致情報をヘッダ情報に付加して(ステップS6−2)、メールをインターネット20を介して送信先端末宛て送信する(ステップS6−3)。
【0042】
この場合、メールを受信する端末側にインストールされているメール送受信プログラムを、メール受信時に受信メールのヘッダ情報を読み取り、一致、不一致、不明等の情報を差出人名、件名等と一緒に一覧表示できるように構成する。
【0043】
[第2の実施の形態]
前記第1の実施例では送信サーバ側で不正メールか否かを判断する処理を行ったが、本実施の形態では受信サーバ側で不正メールか否かを判断する。
【0044】
まず、図2に示した第2段階において、SMTPサーバ(送信サーバ)はメール送信の際に本人認証を行い、そのときのユーザIDをメールのヘッダ情報に付加してからメールをインターネット20を介して送信先端末宛て(実際には送信先端末を管理するメールサーバ)に送信する。
【0045】
次に、第3段階として、送信先端末を管理するメールサーバのPOPサーバ(受信サーバ)が上記送信先端末宛てのメールを受信しメールボックスに保存し、受信メールのヘッダ情報から差出人情報(つまり「from:差出人情報」の内容)、送信元サーバ名(つまり、「Received :from 送信元サーバ名」の内容)、及びユーザIDを取り出す。
【0046】
そして、第4段階として、メールの本文を含めた全てのデータをメール受信者が端末にダウンロードする前に、差出人情報、送信元サーバ名及びユーザIDをメール受信者に示し、メール受信者に当該メールのダウンロードの可否を尋ねる。
【0047】
メール受信者は示された情報から、そのメールが正しいメールかを、例えば、差出人メールアドレスと送信元サーバ又はユーザIDが異なっているときは不正メールの可能性のある怪しいメールであるといった判断ができる。ユーザが当該メールを問題のあるメールでないと判断して受信操作を行った場合は送信サーバ側は従来どおりダウンロードに応じ、受信拒否操作を行った場合はメールサーバ側でメールボックスに保存した当該メールを破棄する。
【0048】
なお、メールのヘッダ情報中の「Received :from 送信元サーバ名」はメールサーバを経由するたびに付加されるため、1通のメールに複数個付加されている場合があるが、これらは新しいものが順次上(先頭)に付加されるので送信元のサーバを調べるには一番下(後尾)の「Received :from 送信元サーバ名」の内容を読み取ればよい。
【0049】
図5はメール送信時の送信サーバ(SMTPサーバ)とメール受信時の受信サーバ(POPサーバ)の動作例を示すフローチャートであり、図5(a)はメール送信サーバ側動作例を示し、図5(b)はメール受信サーバの動作例を示す。
【0050】
まず、図5(a)に示すように、端末30側でメールを送信する際に送信サーバを利用するためにユーザにユーザID及びパスワード等の認証データの入力を促し(ステップT0)、ユーザID及びパスワードが入力されるとSMTPサーバ1に入力されたユーザID及びパスワードが送信され、SMTPサーバ1はメールサーバ1の認証データ保存メモリ(図示せず)に登録されている認証データと受信したユーザID及びパスワードを比較して本人認証を行い、本人認証ができた場合はステップT2に遷移する。また、本人認証ができなかった場合は送信不可とし、メール送信は行わず、ステップT5に遷移する(ステップT1)。
【0051】
本人認証ができた場合は、端末30のユーザが入力した、あて先、タイトル、及びメール本文からなるメールが端末30にインストールされているメール送受信プログラムによって作成され、ユーザが送信指示をするとメールサーバ10宛てメールが送信される。このとき、メールの差出人情報(差出人名、メールアドレス)がメールのヘッダに「from:差出人情報」として付加される。端末30から送信メールを受信したSMTPサーバ1はメールのヘッダにユーザIDを付加する(ステップT2)。
【0052】
更に、従来と同様にメールのヘッダに送信元サーバ名を含むサーバ情報を付加し(ステップT3)、端末30からの送信メールをインターネット20を介して送信先端末宛て送信して端末30から受け取った送信メールに係わるSMTPサーバ1側の処理を終了する(ステップT4)。
【0053】
また、上記ステップT1で本人認証ができなかった場合は端末30宛て送信不可通知(送信不可メール)を送信して端末30から受け取った送信メールに係わる処理を終了する(ステップT5)。
【0054】
次に、図5(b)に示すように、端末30からの送信メールの宛先端末を管理するメールサーバ側ではPOPサーバ(受信サーバ)が当該メールを受信してメールボックスに保存する。また、この際、POPサーバは受信メールのヘッダにサーバ情報を付加する(ステップT11)。
【0055】
次に、POPサーバは受信メールのヘッダからそのメールの差出人情報を取り出し(ステップT12)、次に受信メールのヘッダから、メール送信者のユーザIDを取り出す(ステップT13)。更に、受信メールのヘッダから送信サーバ名を取り出す(ステップT14)。
【0056】
次に、POPサーバは受信端末に上記ステップT12〜T14でヘッダから取り出したメールの差出人情報、メール送信者のユーザID及び送信サーバ名を受信端末宛て送信し、ユーザに提示する(受信端末側ではこれら情報を受信するとメール送受信プログラムがこれらの情報を一覧表示してユーザにメール受信の可否の指示(操作)を促す)(ステップT15)。
【0057】
メール受信者は端末に一覧表示されたメールの差出人情報、メール送信者のユーザID及び送信サーバ名を見てこのメールをダウンロードするか否かを判断し、判断結果に基いて指示(ダウンロード許可又は不許可指示)を行い、端末はユーザの指示(ダウンロード許可通知又は不許可通知)をPOPサーバ宛て送信するので、POPサーバは受信した通知の内容を調べ、許可通知の場合にはステップT17に遷移し、不許可通知の場合にはステップT18に遷移する(ステップT16)。
【0058】
許可の場合には従来どおりメールのダウンロード処理を行なって当該受信メールに係わるPOPサーバ側の処理を終了する(ステップT17)。また、不許可の場合には当該メールを廃棄して(具体的にはメールボックスから削除して)当該受信メールに係わるPOPサーバ側の処理を終了する(ステップT18)。
【0059】
上記図5のフローチャートに示した構成により、端末側でメールを受信する前にメール送信者の情報を知ることができるため、メール本文の受信を行う前にユーザが差出人名義とメール送信者が一致しているか否かを判断できるので、不正メールの可能性のある怪しいメールを受信しないといった選択が可能となる。また、送信者が特定できるので、ウイルスメールの送信元を調べることが容易にできる。
【0060】
なお、図5(a)のフローチャートのステップT0で本人認証用にユーザID及びパスワード等の認証データを入力し、ステップT1でメール送信サーバ(SMTPサーバ1)で本人認証するようにしたが、ステップT0でメール受信動作を行い、ステップS1でPOP認証(つまり、メール送信に先だってメール受信操作を行うことにより行われる受信サーバ(POPサーバ3)による本人認証)により本人認証を行うようにしてもよい。
【0061】
また、図5(b)のフローチャートのステップT15で差出人情報、ユーザID及び送信サーバ名の3つを予めユーザに提示するようにしたが、送信日時、件名等の情報も取得するようにして同時に提示してもよい。
【0062】
なお、上記図5(a)のフローチャートの各ステップは送信サーバで実行可能なプログラムとして構成され、RAM等の一時記憶メモリ(図示せず)に駐在して送信サーバの制御部によりメールの送信時に実行される。また、上記図5(b)のフローチャートの各ステップは受信サーバで実行可能なプログラムとして構成され、RAM等の一時記憶メモリ(図示せず)に駐在して受信サーバの制御部によりメールの受信時に実行される。
【0063】
(変形例)
上記第2の実施例では、メール送信時に送信者のユーザIDを付加するようにしたが(図5(a)のステップT2)、本発明の電子メールシステム以外の電子メールシステムを採用しているメールサーバから送信されるメールのように、ユーザIDが付加されていないメールを受信した場合も本発明の電子メールシステムを利用できるようにすることができる。この場合、メール受信する側では一部の情報(ユーザID)が欠落するが、図5(b)のステップT13でヘッダからユーザIDを取り出す際に、ヘッダ内容を調べ、ユーザIDがない場合はスペースを取り出したものとして扱うことにより、ユーザは差出人情報及び送信サーバ名からダウンロードするか否かを判断できる。
【0064】
以上、本発明のいくつかの実施例について説明したが本発明は上述した各実施例に限定されるものではなく、種々の変形実施が可能であることはいうまでもない。
また、本発明の適用範囲は図1に示したような構成のメールサーバに限定されず、例えば、サーバを運営するプロバイダ、メールソフト又はプログラム、メールソフト又はプログラムを動作させるパソコン、メールソフト又はプログラムを記憶する記憶媒体、メールソフト又はプログラムを記憶するネットワーク(インターネットに限定されない)上のサーバ、ネットワーク上を伝送するメールソフト又はプログラムにも適用されるものである。
【0065】
【発明の効果】
上記説明したように、第1の発明の電子メールシステムによれば、メール送信サーバ上で、送信メールに付加される差出人名義と本人認証されたメール送信者情報から得られるメール送信者が異なる場合にはそのメールの送信を禁止するので、そのメールサーバの利用者から送信されるメールはなりすましによる不正なメールではないメールとなり、電子メールシステムに対する信頼性が高まる。
【0066】
また、1回のメールで済ますことができるので、従来のように2度メールを送信して本人確認する手間がかからない。更に、差出人情報(例えば、メールアドレスの一部)を書き換えて勝手にメール送信を行うウイルスメールについても送信を禁止できるので、ウイルスメールの拡散を防止することもできる。
【0067】
また、第2の発明の電子メールシステムによれば、メール送信サーバ上で、送信メールに付加される差出人名義と本人認証されたメール送信者情報から得られるメール送信者の異同に応じた情報をメールのヘッダに付加するため、メールの宛先端末ではユーザは受信したメールのヘッダを読んで、メール本文を受信するか否かを判断できるので、なりすましによる不正なメールの受信を防止することができる。また、第1の発明と同様に、1回のメールで済ますことができるので、2度メールを送信して本人確認する手間がかからない。更に、差出人情報を書き換えて勝手にメール送信を行うウイルスメールについても受信を防止できるので、ウイルスメールの拡散を防止することもできる。
【0068】
また、第3の発明の電子メールシステムによれば、端末側でメールを受信する前にメール送信者の情報を知ることができるため、メール本文の受信を行う前にユーザが差出人名義とメール送信者が一致しているか否かを判断できるので、不正メールの可能性のある怪しいメールを受信しないといった選択が可能となる。また、送信者が特定できるので、ウイルスメールの送信元を調べることが容易にできる。
【0069】
また、第4の発明の電子メールシステムでは、本人認証をPOP認証で行うことができるため、送信サーバ側に認証手段としてのプログラムを必要とせず、その分メールサーバのプログラム構成が簡単になる。
【図面の簡単な説明】
【図1】電子メールシステムのハードウエア構成の概略説明図である。
【図2】電子メール送受信の概要を示す図である。
【図3】メール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
【図4】メール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
【図5】メール送信時の送信サーバ(SMTPサーバ)とメール受信時の受信サーバ(POPサーバ)の動作例を示すフローチャートである。
【符号の説明】
1 SMTPサーバ(送信サーバ)
2 メールボックス
3 POPサーバ(受信サーバ)
4 ユーザ情報テーブル(ユーザ登録情報)
10 メールサーバ
20 インターネット
30 端末
【発明の属する技術分野】
本発明は、電子メールの送信者のなりすまし等による不正なメールの送受信を防止する手段を備えた電子メールシステムに関する。
【0002】
【従来の技術】
インターネットの普及によりインターネット経由で電子メールを送受信することができる。電子メールを利用する場合、一般的に、図1に示すように送信時はSMTPサーバ1を、受信時はPOPサーバ3を介してメールの送受信を行っている。
【0003】
また、メールの受信の際に、他人に自分のメールを読まれないように、ユーザID及びパスワードを入力してPOP認証を行って本人認証を行い、メールを読み取るようにしている(つまり、自分の家の郵便受けの鍵を持っている人だけが手紙を読むことが出来るということと同様である)。
【0004】
一方、メール送信の場合は特に本人認証の必要はない(東京に住んでいる人が大阪から手紙を出すことが出来るのと同じ)。しかし、だれでも送信できるようにすると第三者が大量のメールを送信し、サーバに過大な負荷をかけるというようなことが可能になるので、最近はメール送信時にもPOP認証を行うようにしたもの(POP before SMTP)もある。
【0005】
なお、電子メールにおける「なりすまし」に関する先行技術として、▲1▼特開平8−251156号公報開示の技術(なりすましを防止するためにパスワード等の暗号化を行うことを要旨としたもの)、▲2▼特開平9−114719号公報開示の技術(なりすましを防止するために公開鍵方式を導入したもの)、▲3▼特開平11−25050号公報開示の技術(なりすましを防止するためにテンポラリパスワードを発行するようにしたもの)、▲4▼特開2001−266024号公報開示の技術(なりすましによる購入(発注)防止のため、ユーザの携帯電話に購入確認の電子メールを送るようにしたもの)がある。
【0006】
また、電子メールの本人認証における「本人」又は「差出人」に関する先行技術として、▲5▼特開2000−224221号公報開示の技術(エージェントサーバに関するもの)、▲6▼特開2002−49757号公報開示の技術(インターネットによる融資申し込みに関するもの)、▲7▼特開2002−55932号公報開示の技術(送信済みメールの削除や更新ができるようにしたもの)、▲8▼特開2002−63658(携帯電話を利用したPOS管理システム)がある。
【0007】
【発明が解決しようとする課題】
上記メール送信時の本人認証は第三者のSMTPサーバの利用を制限するものであり、送信するメールの差出人情報の内容のチェックは行われていないため、メール送信者がメールの差出人名、差出人メールアドレスを任意に設定すれば他人になりすましてメールを送信することが出来るという問題点がある。紙の手紙の場合には筆跡などから本人かどうかを判断することもできるが、電子メールの場合にはそのようなこともできない。
【0008】
このようなメールの差出人の他者なりすまし対策のために、現在では、差出人に一度メールを送り返し、そのメールを再度送信してもらうことで送信者と差出人が同一であるか否かを判断する場合があるが、差出人にとって同一メールを2度送らなければならないという手間がかかるといった問題点がある。
【0009】
一方、上記先行技術調査の結果である▲1▼〜▲3▼の技術はユーザID及びパスワードを盗まれないようにして第3者によるなりすましを防止しようとするものであり、なりすましによる不正な電子メールの送信防止技術とは異なる。また、上記▲4▼の技術は電子メールを確認手段とするものであり、なりすましによる不正な電子メールの送信防止とは無関係である。また、▲5▼〜▲8▼の技術は電子メールシステムにおける不正メールの送信防止とは異なる目的でなされたものであり、なりすましによる不正メール防止技術とは異なる。
【0010】
本発明は、上記電子メール送信時の本人認証に係わる問題点を解決するためになされたものであり、電子メールの送信又は受信の際に受信者がメールの差出人と送信者が同一であるか否かを判断可能な電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法の提供を目的とする。
【0011】
【課題を解決するための手段】
上記課題を解決するために、第1の発明の電子メールシステムは、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、送信するメールの差出人情報を取得する差出人情報取得手段と、差出人情報取得手段で取得した差出人情報と認証手段によって認証された送信メールの送信者情報とを比較する比較手段と、比較手段による比較結果が不一致である場合はメールの送信先端末宛て送信を禁止する送信禁止手段と、を備えたことを特徴とする。
【0012】
また、第2の発明の電子メールシステムは、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、送信するメールの差出人情報を読み取る差出人情報取得手段と、差出人情報取得手段で取得した差出人情報と認証手段によって認証された送信メールの送信者情報とを比較する比較手段と、比較手段による比較結果を表す情報をメールのヘッダに付加する情報付加手段と、を備えたことを特徴とする。
【0013】
また、第3の発明の電子メールシステムは、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、認証手段による本人認証の際に用いたユーザ識別情報を送信するメールのヘッダに付加するユーザ識別情報付加手段と、を備え、メールサーバの受信サーバは、他のメールサーバからインターネットを介してメールサーバの管理下の端末宛てメールを受信したとき、該受信メールのヘッダから差出人情報、本人認証の際に用いられたユーザ識別情報、及び送信元サーバ名を取得する提示情報取得手段と、提示情報取得手段によって取得した、差出人情報、ユーザ識別情報、及び送信元サーバ名を該メールサーバの管理下の送信先端末宛てに送信する提示情報送信手段と、送信先端末から受信拒否通知を受信したとき、受信メールを廃棄する受信メール廃棄手段と、を備えたこと、を特徴とする。
【0014】
また、第4の発明は上記第1乃至第3の発明の電子メールシステムにおいて、送信サーバはSMTPサーバであり、認証手段による本人認証はメールの送信に先立って入力されたユーザ識別情報及びパスワードとメールサーバに登録されているユーザ登録情報との比較により行うことを特徴とする。
【0015】
また、第5の発明は上記第1乃至第3の発明の電子メールシステムにおいて、送信サーバはSMTPサーバであり、受信サーバはPOPサーバであって、認証手段による本人認証はメールの送信に先立ってPOPサーバで行うPOP認証であることを特徴とする。
【0016】
また、第6の発明は上記第1の発明の電子メールシステムにおいて、差出人情報取得手段は、メールサーバが管理下の端末から受信した送信メールのヘッダ情報に含まれる差出人情報からメールアドレスを取得する手段であることを特徴とする。
【0017】
また、第7の発明の電子メールのなりすまし送信防止方法は、管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する際に本人認証を行なう工程と、本人認証された場合に送信メールのヘッダ情報に含まれる差出人情報を取得する工程と、取得した差出人情報と認証された送信メールの送信者情報とを比較する工程と、比較結果が一致しないときは送信メールの送信を禁止する工程と、を備えたことを特徴とする。
【0018】
また、第8の発明のなりすまし送信メールの受信防止方法は、第1のメールサーバが他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信する工程と、受信メールのヘッダ情報から差出人情報、ユーザ識別情報、及び送信元サーバ名を取得する工程と、取得した、差出人情報、ユーザ識別情報、及び送信元サーバ名を第1のメールサーバの管理下の送信先端末宛てに送信する工程と、送信先端末から受信拒否通知を受信したとき、受信メールを廃棄する工程と、を備えたこと、を特徴とする。
【0019】
【発明の実施の形態】
図1は電子メールシステムのハードウエア構成の概略説明図であり、図2は電子メール送受信の概要を示す図である。
図1で、電子メールシステム100は、メールサーバ10と、図示しない複数のメールサーバと接続するインターネット20と、メールサーバ10の管理下の複数の端末(図1では端末30で代表する)からなる。なお、メールサーバ10以外の複数のメールサーバも複数の端末を管理下においている。
【0020】
メールサーバ10はSMTPサーバ(送信サーバ)1、メールボックス2、POPサーバ(受信サーバ)3、保存記憶メモリ5(メールボックスと同じメモリでもよい)に管理下の端末ユーザ毎に登録されたメールアドレス、ユーザID及びパスワード等のユーザ情報を登録したユーザ情報テーブル4を備えている。
【0021】
また、SMTPサーバ1及びPOPサーバ3はそれぞれ制御部(図示せず)及びRAM等の一時記憶メモリを備え、SMTPサーバ1は一時記憶メモリにメール送信処理用のプログラムを駐在させてメール送信処理を行い、POPサーバ3は一時記憶メモリにメール受信処理用のプログラムを駐在させメール受信用処理を行う。また、メールボックス2は大容量の保存記憶メモリからなり、受信メールが呼び出されるまで受信メールを保存する。
【0022】
なお、SMTPサーバ1が一時記憶メモリに駐在させるメール送信処理用のプログラム、POPサーバ3が一時記憶メモリに駐在させるメール受信処理用のプログラム、制御プログラム、通信制御プログラムや端末30にインストールされるメールソフト等やHTMLファイルデータは保存記憶メモリ5に確保されているプログラム記憶領域に保存記憶されている。
【0023】
端末30から他の端末宛て送信された電子メール(以下、単にメールと記す)はSMTPサーバ1を介してインターネット20経由で他のメールサーバに送信される。また、他のメールサーバを介して端末30宛て送信されたメールはインターネット20経由でPOPサーバ3が受信してメールボックス2に保管し、端末30に送信する。具体的にはメールを送信する場合は、図2に示すように、大きく4つの区分(段階)に分けることができる。
【0024】
まず、第1段階として端末30のユーザが、宛先、タイトル、及びメール本文を入力すると端末30にインストールされているメールソフトによってメールが作成され、ユーザが送信指示をするとメールサーバ10宛てメールが送信される。このとき、メールの差出人情報(差出人名、メールアドレス)がメールのヘッダに「from:差出人情報」として付加される。
【0025】
次に、第2段階として、SMTPサーバ1で上記第1段階で作成したメールを送信先宛てにインターネット20を介して送信する。このとき、メールのヘッダに「Received:from 送信サーバ名」が付加される。
【0026】
そして、第3段階として、送信先の端末を管理するメールサーバ10のPOPサーバ3に他のメールサーバからインターネット20経由でメールが送信される。このとき、メールのヘッダに「Received:from 受信サーバ名]が付加され、メールボックス2に受信したメールが保管(記憶)される。
【0027】
最後に、第4段階として端末にインストールされているメールソフト等を利用して上記第3段階で当該端末を管理するメールサーバのメールボックスに保管されているメールをPOPサーバ3を介して読み出す。
【0028】
[第1の実施の形態]
以下、本発明の一実施例について説明する。
本実施の形態では、前述した図2の第2段階でSMTPサーバ1を介してインターネット20経由でメールを送信する場合にSMTPサーバ1を利用するユーザを特定するために本人認証を行うこととする。本人認証を行うことにより第三者がメールを送信しようとしても受け付けられない。本人認証は送信時にユーザID及びパスワードを入力し、SMTPサーバ1で認証動作を行う。なお、メール送信の前にメール受信操作を実行してPOP認証を行うようにしてもよい。
【0029】
次に、SMTPサーバ1でメールのヘッダ情報の「from:差出人情報」に記載されている差出人メールアドレスと本人認証したメールアドレスが一致しているかを調べ、一致している場合は従来どおりメールを送信し、一致していない場合は「from:差出人情報」に記載されている差出人メールアドレス又は本人認証したメールアドレスの一方若しくは双方に「差出人が一致していません」といったエラー通知メールを送信する。なお、送信しようとしたメールが自動拡散型のウイルスメールである可能性を考慮し、エラーメールには通常のエラーメールのように本文は添付せず、必要に応じて読めるように構成してもよい。
【0030】
図3はメール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
まず、端末30側でメールを送信する際に送信サーバを利用するためにユーザにユーザID及びパスワード等の認証データの入力を促し(ステップS0)、ユーザID及びパスワードが入力されるとSMTPサーバ1に入力されたユーザID及びパスワードが送信され、SMTPサーバ1はメールサーバ1の認証データ保存メモリ(図示せず)に登録されている認証データと受信したユーザID及びパスワードを比較して本人認証を行い、本人認証ができた場合はステップS2に遷移する。また、本人認証ができなかった場合は送信不可とし、メール送信は行わず、ステップS8に遷移する(ステップS1)。
【0031】
本人認証ができた場合は、端末30のユーザが入力した、あて先、タイトル、及びメール本文からなるメールが端末30にインストールされているメール送受信プログラムによって作成され、ユーザが送信指示をするとメールサーバ10宛てメールが送信される。このとき、メールの差出人情報(差出人名、メールアドレス)がメールのヘッダに「from:差出人情報」として付加される。端末30から送信メールを受信したSMTPサーバ1は従来と同様にメールのヘッダに送信元サーバ名を含むサーバ情報を付加し(ステップS2)、本人認証したユーザID及びパスワードからユーザのメールアドレス(A)を取得する(ステップS3)。
【0032】
次に、SMTPサーバ1は端末30からの送信メールのヘッダ情報である「from:差出人情報」から差出人のメールアドレス(B)を取り出し(ステップS4)、上記ステップS3で取得したメールアドレス(A)とステップS4でヘッダ情報から取り出したメールアドレス(B)が一致しているか否かを調べ(ステップS5)、メールアドレスが一致している場合は、メール送信者とメールの差出人は一致していると判断して端末30からの送信メールをインターネット20を介して送信先端末宛て送信して端末30から受け取った送信メールに係わる処理を終了する(ステップS6)。
【0033】
また、上記ステップS5でメールアドレスが一致していない場合は、メール送信者とメールの差出人が異なっていると判断して端末30宛てエラーメールを送信して端末30から受け取った送信メールに係わる処理を終了する(ステップS7)。
【0034】
また、上記ステップS1で本人認証ができなかった場合は端末30宛て送信不可通知(送信不可メール)を送信して端末30から受け取った送信メールに係わる処理を終了する(ステップS8)。
【0035】
上記図3のフローチャートの構成により、メール送信サーバ(SMTPサーバ)上で、送信メールに付加される差出人情報のメールアドレスと本人認証情報から得られるメール送信者のメールアドレスが異なる場合にはメールを送信しないようにしたので、そのメールサーバの利用者からのメールは本物のメール(つまり、そのメールサーバに登録された端末の真正なユーザが送信したメール)であり、なりすましによる不正なメールではないと判断でき、電子メールシステムに対する信頼性が高まる。また、1回のメールで済ますことができるので、従来のように2度メールを送信して本人確認する手間がかからない。更に、差出人メールアドレスの一部を書き換えて勝手にメール送信を行うウイルスメール等のメールアドレスは本発明により本人認証したユーザのメールアドレスと異なるのでウイルスメールの拡散を防止することもできる。
【0036】
なお、図3のフローチャートのステップS0で本人認証用にユーザID及びパスワード等の認証データを入力し、ステップS1でメール送信サーバ(SMTPサーバ)で本人認証するようにしたが、ステップS0を省略し、ステップS1で、通常、電子メールやインターネットを利用する際にインターネットに接続するため、プロバイダにログインする際の認証データ(つまり、電子メールやインターネットの利用時に入力するユーザIDおよびパスワード)をメール送信サーバに送信して本人認証を行うようにしてもよい。このようにすれば、送信メールの差出人は本人認証が行われていることを意識しなくてもよい。
【0037】
また、上記ステップS0でメール受信動作を行い、ステップS1でPOP認証(つまり、メール送信に先だってメール受信操作を行うことにより行われる受信サーバ(POPサーバ)による本人認証)により本人認証を行うようにしてもよい。
【0038】
また、上記図3のフローチャートの各ステップは送信サーバで実行可能なプログラムとして構成され、RAM等の一時記憶メモリ(図示せず)に駐在して送信サーバの制御部によりメールの送信時に実行される。
【0039】
(変形例)
図4はメール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
【0040】
上記第1の実施例ではメールの差出人情報が認証された送信者情報(以下、認証者情報と記す)と異なる場合はメールを送信しないように構成したが、メールは差出人名義と被認証者の一致、不一致に係わりなく送信するようにし、差出人名義と被認証者が一致しているか否かを示す情報を新たにヘッダ情報に加えてからメールを送信先端末宛て送信するようにしてもよい。
【0041】
具体的には、図4のフローチャートに示すように、図3のステップS5で、差出人情報から得たメールアドレスと本人認証情報から得たメールアドレスが一致する場合は差出人名義と被認証者(つまり、メール送信者)が一致している旨の一致情報をヘッダ情報に付加し(ステップS6−1)、差出人情報から得たメールアドレスと本人認証情報から得たメールアドレスが一致しない場合は差出人名義と被認証者が不一致である旨の不一致情報をヘッダ情報に付加して(ステップS6−2)、メールをインターネット20を介して送信先端末宛て送信する(ステップS6−3)。
【0042】
この場合、メールを受信する端末側にインストールされているメール送受信プログラムを、メール受信時に受信メールのヘッダ情報を読み取り、一致、不一致、不明等の情報を差出人名、件名等と一緒に一覧表示できるように構成する。
【0043】
[第2の実施の形態]
前記第1の実施例では送信サーバ側で不正メールか否かを判断する処理を行ったが、本実施の形態では受信サーバ側で不正メールか否かを判断する。
【0044】
まず、図2に示した第2段階において、SMTPサーバ(送信サーバ)はメール送信の際に本人認証を行い、そのときのユーザIDをメールのヘッダ情報に付加してからメールをインターネット20を介して送信先端末宛て(実際には送信先端末を管理するメールサーバ)に送信する。
【0045】
次に、第3段階として、送信先端末を管理するメールサーバのPOPサーバ(受信サーバ)が上記送信先端末宛てのメールを受信しメールボックスに保存し、受信メールのヘッダ情報から差出人情報(つまり「from:差出人情報」の内容)、送信元サーバ名(つまり、「Received :from 送信元サーバ名」の内容)、及びユーザIDを取り出す。
【0046】
そして、第4段階として、メールの本文を含めた全てのデータをメール受信者が端末にダウンロードする前に、差出人情報、送信元サーバ名及びユーザIDをメール受信者に示し、メール受信者に当該メールのダウンロードの可否を尋ねる。
【0047】
メール受信者は示された情報から、そのメールが正しいメールかを、例えば、差出人メールアドレスと送信元サーバ又はユーザIDが異なっているときは不正メールの可能性のある怪しいメールであるといった判断ができる。ユーザが当該メールを問題のあるメールでないと判断して受信操作を行った場合は送信サーバ側は従来どおりダウンロードに応じ、受信拒否操作を行った場合はメールサーバ側でメールボックスに保存した当該メールを破棄する。
【0048】
なお、メールのヘッダ情報中の「Received :from 送信元サーバ名」はメールサーバを経由するたびに付加されるため、1通のメールに複数個付加されている場合があるが、これらは新しいものが順次上(先頭)に付加されるので送信元のサーバを調べるには一番下(後尾)の「Received :from 送信元サーバ名」の内容を読み取ればよい。
【0049】
図5はメール送信時の送信サーバ(SMTPサーバ)とメール受信時の受信サーバ(POPサーバ)の動作例を示すフローチャートであり、図5(a)はメール送信サーバ側動作例を示し、図5(b)はメール受信サーバの動作例を示す。
【0050】
まず、図5(a)に示すように、端末30側でメールを送信する際に送信サーバを利用するためにユーザにユーザID及びパスワード等の認証データの入力を促し(ステップT0)、ユーザID及びパスワードが入力されるとSMTPサーバ1に入力されたユーザID及びパスワードが送信され、SMTPサーバ1はメールサーバ1の認証データ保存メモリ(図示せず)に登録されている認証データと受信したユーザID及びパスワードを比較して本人認証を行い、本人認証ができた場合はステップT2に遷移する。また、本人認証ができなかった場合は送信不可とし、メール送信は行わず、ステップT5に遷移する(ステップT1)。
【0051】
本人認証ができた場合は、端末30のユーザが入力した、あて先、タイトル、及びメール本文からなるメールが端末30にインストールされているメール送受信プログラムによって作成され、ユーザが送信指示をするとメールサーバ10宛てメールが送信される。このとき、メールの差出人情報(差出人名、メールアドレス)がメールのヘッダに「from:差出人情報」として付加される。端末30から送信メールを受信したSMTPサーバ1はメールのヘッダにユーザIDを付加する(ステップT2)。
【0052】
更に、従来と同様にメールのヘッダに送信元サーバ名を含むサーバ情報を付加し(ステップT3)、端末30からの送信メールをインターネット20を介して送信先端末宛て送信して端末30から受け取った送信メールに係わるSMTPサーバ1側の処理を終了する(ステップT4)。
【0053】
また、上記ステップT1で本人認証ができなかった場合は端末30宛て送信不可通知(送信不可メール)を送信して端末30から受け取った送信メールに係わる処理を終了する(ステップT5)。
【0054】
次に、図5(b)に示すように、端末30からの送信メールの宛先端末を管理するメールサーバ側ではPOPサーバ(受信サーバ)が当該メールを受信してメールボックスに保存する。また、この際、POPサーバは受信メールのヘッダにサーバ情報を付加する(ステップT11)。
【0055】
次に、POPサーバは受信メールのヘッダからそのメールの差出人情報を取り出し(ステップT12)、次に受信メールのヘッダから、メール送信者のユーザIDを取り出す(ステップT13)。更に、受信メールのヘッダから送信サーバ名を取り出す(ステップT14)。
【0056】
次に、POPサーバは受信端末に上記ステップT12〜T14でヘッダから取り出したメールの差出人情報、メール送信者のユーザID及び送信サーバ名を受信端末宛て送信し、ユーザに提示する(受信端末側ではこれら情報を受信するとメール送受信プログラムがこれらの情報を一覧表示してユーザにメール受信の可否の指示(操作)を促す)(ステップT15)。
【0057】
メール受信者は端末に一覧表示されたメールの差出人情報、メール送信者のユーザID及び送信サーバ名を見てこのメールをダウンロードするか否かを判断し、判断結果に基いて指示(ダウンロード許可又は不許可指示)を行い、端末はユーザの指示(ダウンロード許可通知又は不許可通知)をPOPサーバ宛て送信するので、POPサーバは受信した通知の内容を調べ、許可通知の場合にはステップT17に遷移し、不許可通知の場合にはステップT18に遷移する(ステップT16)。
【0058】
許可の場合には従来どおりメールのダウンロード処理を行なって当該受信メールに係わるPOPサーバ側の処理を終了する(ステップT17)。また、不許可の場合には当該メールを廃棄して(具体的にはメールボックスから削除して)当該受信メールに係わるPOPサーバ側の処理を終了する(ステップT18)。
【0059】
上記図5のフローチャートに示した構成により、端末側でメールを受信する前にメール送信者の情報を知ることができるため、メール本文の受信を行う前にユーザが差出人名義とメール送信者が一致しているか否かを判断できるので、不正メールの可能性のある怪しいメールを受信しないといった選択が可能となる。また、送信者が特定できるので、ウイルスメールの送信元を調べることが容易にできる。
【0060】
なお、図5(a)のフローチャートのステップT0で本人認証用にユーザID及びパスワード等の認証データを入力し、ステップT1でメール送信サーバ(SMTPサーバ1)で本人認証するようにしたが、ステップT0でメール受信動作を行い、ステップS1でPOP認証(つまり、メール送信に先だってメール受信操作を行うことにより行われる受信サーバ(POPサーバ3)による本人認証)により本人認証を行うようにしてもよい。
【0061】
また、図5(b)のフローチャートのステップT15で差出人情報、ユーザID及び送信サーバ名の3つを予めユーザに提示するようにしたが、送信日時、件名等の情報も取得するようにして同時に提示してもよい。
【0062】
なお、上記図5(a)のフローチャートの各ステップは送信サーバで実行可能なプログラムとして構成され、RAM等の一時記憶メモリ(図示せず)に駐在して送信サーバの制御部によりメールの送信時に実行される。また、上記図5(b)のフローチャートの各ステップは受信サーバで実行可能なプログラムとして構成され、RAM等の一時記憶メモリ(図示せず)に駐在して受信サーバの制御部によりメールの受信時に実行される。
【0063】
(変形例)
上記第2の実施例では、メール送信時に送信者のユーザIDを付加するようにしたが(図5(a)のステップT2)、本発明の電子メールシステム以外の電子メールシステムを採用しているメールサーバから送信されるメールのように、ユーザIDが付加されていないメールを受信した場合も本発明の電子メールシステムを利用できるようにすることができる。この場合、メール受信する側では一部の情報(ユーザID)が欠落するが、図5(b)のステップT13でヘッダからユーザIDを取り出す際に、ヘッダ内容を調べ、ユーザIDがない場合はスペースを取り出したものとして扱うことにより、ユーザは差出人情報及び送信サーバ名からダウンロードするか否かを判断できる。
【0064】
以上、本発明のいくつかの実施例について説明したが本発明は上述した各実施例に限定されるものではなく、種々の変形実施が可能であることはいうまでもない。
また、本発明の適用範囲は図1に示したような構成のメールサーバに限定されず、例えば、サーバを運営するプロバイダ、メールソフト又はプログラム、メールソフト又はプログラムを動作させるパソコン、メールソフト又はプログラムを記憶する記憶媒体、メールソフト又はプログラムを記憶するネットワーク(インターネットに限定されない)上のサーバ、ネットワーク上を伝送するメールソフト又はプログラムにも適用されるものである。
【0065】
【発明の効果】
上記説明したように、第1の発明の電子メールシステムによれば、メール送信サーバ上で、送信メールに付加される差出人名義と本人認証されたメール送信者情報から得られるメール送信者が異なる場合にはそのメールの送信を禁止するので、そのメールサーバの利用者から送信されるメールはなりすましによる不正なメールではないメールとなり、電子メールシステムに対する信頼性が高まる。
【0066】
また、1回のメールで済ますことができるので、従来のように2度メールを送信して本人確認する手間がかからない。更に、差出人情報(例えば、メールアドレスの一部)を書き換えて勝手にメール送信を行うウイルスメールについても送信を禁止できるので、ウイルスメールの拡散を防止することもできる。
【0067】
また、第2の発明の電子メールシステムによれば、メール送信サーバ上で、送信メールに付加される差出人名義と本人認証されたメール送信者情報から得られるメール送信者の異同に応じた情報をメールのヘッダに付加するため、メールの宛先端末ではユーザは受信したメールのヘッダを読んで、メール本文を受信するか否かを判断できるので、なりすましによる不正なメールの受信を防止することができる。また、第1の発明と同様に、1回のメールで済ますことができるので、2度メールを送信して本人確認する手間がかからない。更に、差出人情報を書き換えて勝手にメール送信を行うウイルスメールについても受信を防止できるので、ウイルスメールの拡散を防止することもできる。
【0068】
また、第3の発明の電子メールシステムによれば、端末側でメールを受信する前にメール送信者の情報を知ることができるため、メール本文の受信を行う前にユーザが差出人名義とメール送信者が一致しているか否かを判断できるので、不正メールの可能性のある怪しいメールを受信しないといった選択が可能となる。また、送信者が特定できるので、ウイルスメールの送信元を調べることが容易にできる。
【0069】
また、第4の発明の電子メールシステムでは、本人認証をPOP認証で行うことができるため、送信サーバ側に認証手段としてのプログラムを必要とせず、その分メールサーバのプログラム構成が簡単になる。
【図面の簡単な説明】
【図1】電子メールシステムのハードウエア構成の概略説明図である。
【図2】電子メール送受信の概要を示す図である。
【図3】メール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
【図4】メール送信時のSMTPサーバ(送信サーバ)の動作例を示すフローチャートである。
【図5】メール送信時の送信サーバ(SMTPサーバ)とメール受信時の受信サーバ(POPサーバ)の動作例を示すフローチャートである。
【符号の説明】
1 SMTPサーバ(送信サーバ)
2 メールボックス
3 POPサーバ(受信サーバ)
4 ユーザ情報テーブル(ユーザ登録情報)
10 メールサーバ
20 インターネット
30 端末
Claims (8)
- 管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、
前記メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、送信するメールの差出人情報を取得する差出人情報取得手段と、前記差出人情報取得手段で取得した差出人情報と前記認証手段によって認証された送信メールの送信者情報とを比較する比較手段と、前記比較手段による比較結果が不一致である場合は前記メールの前記送信先端末宛て送信を禁止する送信禁止手段と、を備えたことを特徴とする電子メールシステム。 - 管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、
前記メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、送信するメールの差出人情報を読み取る差出人情報取得手段と、前記差出人情報取得手段で取得した差出人情報と前記認証手段によって認証された送信メールの送信者情報とを比較する比較手段と、前記比較手段による比較結果を表す情報を前記メールのヘッダに付加する情報付加手段と、を備えたことを特徴とする電子メールシステム。 - 管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する送信サーバと、他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信し、該端末宛てに送信する受信サーバとを備えたメールサーバをインターネットに接続した電子メールシステムであって、
前記メールサーバの送信サーバは、メールの送信時に本人認証を行う認証手段と、前記認証手段による本人認証の際に用いたユーザ識別情報を送信するメールのヘッダに付加するユーザ識別情報付加手段と、を備え、
前記メールサーバの受信サーバは、他のメールサーバからインターネットを介して前記メールサーバの管理下の端末宛てメールを受信したとき、該受信メールのヘッダから差出人情報、本人認証の際に用いられたユーザ識別情報、及び送信元サーバ名を取得する提示情報取得手段と、
前記提示情報取得手段によって取得した、前記差出人情報、前記ユーザ識別情報、及び前記送信元サーバ名を該メールサーバの管理下の送信先端末宛てに送信する提示情報送信手段と、前記送信先端末から受信拒否通知を受信したとき、前記受信メールを廃棄する受信メール廃棄手段と、を備えたこと、
を特徴とする電子メールシステム。 - 前記送信サーバはSMTPサーバであり、前記認証手段による本人認証はメールの送信に先立って入力されたユーザ識別情報及びパスワードと前記メールサーバに登録されているユーザ登録情報との比較により行うことを特徴とする請求項1乃至3記載の電子メールシステム。
- 前記送信サーバはSMTPサーバであり、前記受信サーバはPOPサーバであって、前記認証手段による本人認証はメールの送信に先立って前記POPサーバで行うPOP認証であることを特徴とする請求項1乃至3記載の電子メールシステム。
- 前記差出人情報取得手段は、前記メールサーバが管理下の端末から受信した送信メールのヘッダ情報に含まれる差出人情報からメールアドレスを取得する手段であることを特徴とする請求項1記載の電子メールシステム。
- 管理下の端末から受信した送信メールをインターネットを介して送信先端末宛てに送信する際に本人認証を行なう工程と、
本人認証された場合に送信メールのヘッダ情報に含まれる差出人情報を取得する工程と、
前記取得した差出人情報と前記認証された送信メールの送信者情報とを比較する工程と、
前記比較結果が一致しないときは前記送信メールの送信を禁止する工程と、
を備えたことを特徴とする電子メールのなりすまし送信防止方法。 - 第1のメールサーバが他のメールサーバからインターネットを介して管理下の端末宛てに送信されたメールを受信する工程と、
前記受信メールのヘッダ情報から差出人情報、ユーザ識別情報、及び送信元サーバ名を取得する工程と、
前記取得した、前記差出人情報、ユーザ識別情報、及び送信元サーバ名を第1のメールサーバの管理下の送信先端末宛てに送信する工程と、
前記送信先端末から受信拒否通知を受信したとき、前記受信メールを廃棄する工程と、
を備えたこと、を特徴とするなりすまし送信メールの受信防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002216759A JP2004064215A (ja) | 2002-07-25 | 2002-07-25 | 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002216759A JP2004064215A (ja) | 2002-07-25 | 2002-07-25 | 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004064215A true JP2004064215A (ja) | 2004-02-26 |
Family
ID=31938425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002216759A Pending JP2004064215A (ja) | 2002-07-25 | 2002-07-25 | 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004064215A (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005259141A (ja) * | 2004-03-09 | 2005-09-22 | Lucent Technol Inc | 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置 |
WO2006134226A1 (en) * | 2005-06-13 | 2006-12-21 | Deltagon Group Oy | Method and server for authenticating sender of email and notifying exchange information of email |
GB2438273A (en) * | 2003-11-04 | 2007-11-21 | Ntt Comm Corp | Secure communications system wherein the source URI in a received message is cross checked with the source IP address/IPSec SA |
JP2008252252A (ja) * | 2007-03-29 | 2008-10-16 | Mitsubishi Space Software Kk | 異経路警告装置、異経路警告プログラム及び異経路警告方法 |
JP2008546317A (ja) * | 2005-06-01 | 2008-12-18 | グッドメール システムズ,インク. | フロムヘッダの検証による電子メールのスタンピング |
US7610612B2 (en) | 2003-07-28 | 2009-10-27 | Fujitsu Limited | Data transmission method, a data transmission program and a data transmission server |
WO2009137090A2 (en) * | 2008-05-09 | 2009-11-12 | Iconix, Inc. | E-mail message authentication and marking extending standards complaint techniques |
JP2012078922A (ja) * | 2010-09-30 | 2012-04-19 | Nifty Corp | Webメールサーバ、メールクライアントプログラム及びメールサーバ |
US8171523B2 (en) | 2006-04-29 | 2012-05-01 | Lenovo (Singapore) Pte. Ltd. | Embedded email receiver authentication |
JP2012133592A (ja) * | 2010-12-21 | 2012-07-12 | Canon Inc | データ通信装置、データ通信装置の制御方法、及びプログラム |
DE102012208842A1 (de) | 2011-06-02 | 2012-12-06 | Fujitsu Ltd. | Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm |
JP2013528301A (ja) * | 2010-05-21 | 2013-07-08 | マイクロソフト コーポレーション | マルチテナント環境における信頼できる電子メール通信 |
US8515066B2 (en) | 2000-02-04 | 2013-08-20 | Ntt Communications Corporation | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
JP2017085486A (ja) * | 2015-10-30 | 2017-05-18 | サイバネットシステム株式会社 | 送信制御装置、送信制御方法及び送信制御プログラム |
JP2019220090A (ja) * | 2018-06-22 | 2019-12-26 | 東芝テック株式会社 | メール作成装置、メール送信システムおよびプログラム |
-
2002
- 2002-07-25 JP JP2002216759A patent/JP2004064215A/ja active Pending
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8515066B2 (en) | 2000-02-04 | 2013-08-20 | Ntt Communications Corporation | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
US7610612B2 (en) | 2003-07-28 | 2009-10-27 | Fujitsu Limited | Data transmission method, a data transmission program and a data transmission server |
GB2438273A (en) * | 2003-11-04 | 2007-11-21 | Ntt Comm Corp | Secure communications system wherein the source URI in a received message is cross checked with the source IP address/IPSec SA |
GB2438273B (en) * | 2003-11-04 | 2008-02-13 | Ntt Comm Corp | Method,apparatus and program for establishing encrypted communication channel between apparatuses |
JP2012034396A (ja) * | 2004-03-09 | 2012-02-16 | Alcatel-Lucent Usa Inc | 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置 |
JP2005259141A (ja) * | 2004-03-09 | 2005-09-22 | Lucent Technol Inc | 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置 |
JP2008546317A (ja) * | 2005-06-01 | 2008-12-18 | グッドメール システムズ,インク. | フロムヘッダの検証による電子メールのスタンピング |
WO2006134226A1 (en) * | 2005-06-13 | 2006-12-21 | Deltagon Group Oy | Method and server for authenticating sender of email and notifying exchange information of email |
US8171523B2 (en) | 2006-04-29 | 2012-05-01 | Lenovo (Singapore) Pte. Ltd. | Embedded email receiver authentication |
JP2008252252A (ja) * | 2007-03-29 | 2008-10-16 | Mitsubishi Space Software Kk | 異経路警告装置、異経路警告プログラム及び異経路警告方法 |
WO2009137090A3 (en) * | 2008-05-09 | 2010-03-18 | Iconix, Inc. | E-mail message authentication and marking extending standards complaint techniques |
US7801961B2 (en) | 2008-05-09 | 2010-09-21 | Iconix, Inc. | E-mail message authentication and marking extending standards complaint techniques |
WO2009137090A2 (en) * | 2008-05-09 | 2009-11-12 | Iconix, Inc. | E-mail message authentication and marking extending standards complaint techniques |
JP2013528301A (ja) * | 2010-05-21 | 2013-07-08 | マイクロソフト コーポレーション | マルチテナント環境における信頼できる電子メール通信 |
US9253126B2 (en) | 2010-05-21 | 2016-02-02 | Microsoft Technology Licensing, Llc | Trusted e-mail communication in a multi-tenant environment |
JP2012078922A (ja) * | 2010-09-30 | 2012-04-19 | Nifty Corp | Webメールサーバ、メールクライアントプログラム及びメールサーバ |
JP2012133592A (ja) * | 2010-12-21 | 2012-07-12 | Canon Inc | データ通信装置、データ通信装置の制御方法、及びプログラム |
CN102984121A (zh) * | 2011-06-02 | 2013-03-20 | 富士通株式会社 | 访问监视方法和信息处理装置 |
DE102012208842A1 (de) | 2011-06-02 | 2012-12-06 | Fujitsu Ltd. | Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm |
US8943585B2 (en) | 2011-06-02 | 2015-01-27 | Fujitsu Limited | Access monitoring method, information processing apparatus, and computer-readable medium storing access monitoring program |
CN102984121B (zh) * | 2011-06-02 | 2016-06-01 | 富士通株式会社 | 访问监视方法和信息处理装置 |
JP2017085486A (ja) * | 2015-10-30 | 2017-05-18 | サイバネットシステム株式会社 | 送信制御装置、送信制御方法及び送信制御プログラム |
JP2019220090A (ja) * | 2018-06-22 | 2019-12-26 | 東芝テック株式会社 | メール作成装置、メール送信システムおよびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2573986B1 (en) | Methods and systems for increasing the security of electronic messages | |
EP2335146B1 (en) | Secure message and file delivery | |
US8775524B2 (en) | Obtaining and assessing objective data ralating to network resources | |
CN105847245B (zh) | 一种电子邮箱登录认证方法和装置 | |
JP2004064215A (ja) | 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 | |
US20060026246A1 (en) | System and method for authorizing delivery of E-mail and reducing spam | |
US20050125667A1 (en) | Systems and methods for authorizing delivery of incoming messages | |
US20090044006A1 (en) | System for blocking spam mail and method of the same | |
US20050265343A1 (en) | Packet filtering apparatus, packet filtering method, and computer program product | |
US20160119376A1 (en) | System and method for filtering electronic messages | |
US10200345B2 (en) | Electronic mail sender verification | |
KR20160018218A (ko) | 메일 수신 및 발신 시스템 | |
WO2007038283A2 (en) | Web page approval and authentication application incorporating multi-factor user authentication component | |
WO2004054188A1 (en) | Electronic mail system | |
JP4285987B2 (ja) | ワークフローサーバおよびワークフローサーバの制御方法およびプログラム | |
US20080022004A1 (en) | Method And System For Providing Resources By Using Virtual Path | |
US20040193924A1 (en) | Authentication apparatus, authentication method, and computer product | |
CN114500066A (zh) | 信息处理方法、网关和通信系统 | |
JP2021120884A (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
JP4109467B2 (ja) | 認証情報管理装置及び認証情報管理システム | |
JP2002217980A (ja) | データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法 | |
KR20060124489A (ko) | 스팸메일 차단 시스템 및 방법 | |
JP4390844B1 (ja) | メールアドレス所有者の本人確認方法、メールアドレスに対する登録者名登録方法、及びグループ別メールアドレス登録方法 | |
CN110996272B (zh) | 一种游戏业务的验证方法、装置、设备及介质 | |
JP6955459B2 (ja) | 電子メールシステム及び受信側メールサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040507 |