JP2013164787A - 電子メールサーバ、メール配信システム及びメール配信方法 - Google Patents

電子メールサーバ、メール配信システム及びメール配信方法 Download PDF

Info

Publication number
JP2013164787A
JP2013164787A JP2012028364A JP2012028364A JP2013164787A JP 2013164787 A JP2013164787 A JP 2013164787A JP 2012028364 A JP2012028364 A JP 2012028364A JP 2012028364 A JP2012028364 A JP 2012028364A JP 2013164787 A JP2013164787 A JP 2013164787A
Authority
JP
Japan
Prior art keywords
mail
unit
delivered
user terminal
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012028364A
Other languages
English (en)
Other versions
JP5638547B2 (ja
Inventor
Noriaki Saito
典明 斉藤
Makoto Iwamura
誠 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012028364A priority Critical patent/JP5638547B2/ja
Publication of JP2013164787A publication Critical patent/JP2013164787A/ja
Application granted granted Critical
Publication of JP5638547B2 publication Critical patent/JP5638547B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】電子メールの配信時や受信時には検出できない不正な電子メールに対処すること。
【解決手段】電子メールサーバ100は、ユーザ端末200に配信された電子メールである配信済メールを蓄積するメール蓄積部を有する。また、電子メールサーバ100は、不正な電子メールである不正メールを検出するための検出条件を記憶する検出条件記憶部を有する。また、電子メールサーバ100は、検出条件記憶部に記憶された検出条件を更新する。また、電子メールサーバ100は、配信済メールの配信後に更新された検出条件に基づいて、メール蓄積部に蓄積された配信済メールから不正メールを検出する。また、電子メールサーバ100は、不正メールが検出された場合に、不正メールが配信された配信先となるユーザ端末200に通知する。
【選択図】図3

Description

本発明は、電子メールサーバ、メール配信システム及びメール配信方法に関する。
不正な電子メールの受信に伴う脅威に対抗する手法として、電子メールサーバやユーザ端末におけるメールフィルタリング機能やアンチウィルス機能がある。不正な電子メールとは、例えば、ウィルスやマルウェアが添付された電子メールや、ユーザ端末がアクセスすることでユーザ端末に不具合を起こす可能性のあるURL(Uniform Resource Locator)を含む電子メールなどである。
メールフィルタリング機能やアンチウィルス機能は、定義ファイルを随時更新することで、不正な電子メールを検出したり除去したりする。なお、インターネットに接続された記憶装置にバックアップデータを格納しておく手法もある。
InterScan VirusWall(登録商標) Standard Edition、[online]、[2012年2月1日検索]、インターネット(URL:http://jp.trendmicro.com/jp/products/enterprise/isvw−se/index.html) InterScan Messaging Security Suite(登録商標) Plus、[online]、[2012年2月1日検索]、インターネット(URL:http://jp.trendmicro.com/jp/products/enterprise/imss/index.html) ウイルスバスター(登録商標) コーポレートエディション10.6 、[online]、[2012年2月1日検索]、インターネット(URL:http://jp.trendmicro.com/jp/products/enterprise/corp10_6/index.html) マカフィー オンラインバックアップ、[online]、[2012年2月1日検索]、インターネット(URL:http://www.mcafee.com/japan/home/pd/online_backup/)
しかしながら、上述の従来の特定手法では、電子メールの配信時や受信時に検出できない不正な電子メールに対処できないという問題がある。例えば、既存の仕組みをすり抜ける仕組みが設けられた不正な電子メールが新たに作成されると、作成時点において用いられている定義ファイルでは検出できず、新たに作成された不正な電子メールに対処できない。また、例えば、ユーザが定義ファイルの更新を怠ると、最新の定義ファイルでは新たに作成された不正な電子メールを検出できるようになったとしても、新たに作成された不正な電子メールを検出できないまま時間が経過することとなり、不正な電子メールに対処できない。
開示の技術は、上述に鑑みてなされたものであって、電子メールの配信時や受信時には検出できない不正な電子メールに対処可能となる電子メールサーバ、メール配信システム及びメール配信方法を提供することを目的とする。
開示する電子メールサーバは、1つの態様において、ユーザ端末に配信された電子メールである配信済メールを蓄積するメール蓄積部を有する。また、電子メールサーバは、不正な電子メールである不正メールを検出するための検出条件を記憶する検出条件記憶部を有する。また、電子メールサーバは、前記検出条件記憶部に記憶された検出条件を更新する更新部を有する。また、電子メールサーバは、前記配信済メールの配信後に前記更新部により更新された前記検出条件に基づいて、前記メール蓄積部に蓄積された前記配信済メールから前記不正メールを検出する検出部を有する。また、電子メールサーバは、前記検出部により前記不正メールが検出された場合に、該不正メールが配信された配信先となる前記ユーザ端末に通知する通知部を有する。
開示する電子メールサーバの1つの態様によれば、電子メールの配信時や受信時には検出できない不正な電子メールに対処可能となるという効果を奏する。
図1は、実施例1に係るメール配信システムの全体構成の一例を説明するための図である。 図2は、実施例1におけるバックアップサーバについて説明するための図である。 図3は、実施例1に係るメール配信システムの全体像について説明するための図である。 図4は、実施例1に係る電子メールサーバの構成の一例を示すブロック図である。 図5は、実施例1に係る電子メールサーバにより配信される電子メールの一例を説明するための図である。 図6は、実施例1における定義ファイルとして用いられるリストの一例を説明するための図である。 図7は、実施例1における電子メール蓄積テーブルに記憶された情報の一例を説明するための図である。 図8は、実施例1におけるアンチウィルスチェック部について説明するための図である。 図9は、実施例1におけるユーザ端末の構成の一例を示すブロック図である。 図10は、実施例1に係る定義ファイル配信サーバの構成の一例について説明するための図である。 図11は、実施例1に係るメール配信システムにおける処理の流れの一例を示すシーケンス図である。 図12は、実施例1におけるメール配信部による配信処理の流れの一例を説明するための図である。 図13は、配信済メールを蓄積しないシステムにおける処理の流れの一例を示すシーケンス図である。 図14は、実施例2におけるメール配信部による格納処理の流れの一例を説明するための図である。 図15は、メール配信システムによる処理を実行するためのプログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。
以下に、開示する電子メールサーバ、メール配信システム及びメール配信方法の実施例について、図面に基づいて詳細に説明する。なお、本実施例により開示する発明が限定されるものではない。各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
以下では、実施例1に係るメール配信システムについて説明する。具体的には、メール配信システムの全体構成と全体像とについて簡単に説明した上で、メール配信システムに含まれる各装置について詳細と、処理の流れの詳細とについて説明する。
[メール配信システムの全体構成]
図1は、実施例1に係るメール配信システムの全体構成の一例を説明するための図である。図1に示すように、実施例1に係るメール配信システムは、電子メールサーバ100と、ユーザ端末200と、定義ファイル配信サーバ300と、バックアップサーバ400とを有する。電子メールサーバ100と、ユーザ端末200と、定義ファイル配信サーバ300と、バックアップサーバ400とは、ネットワーク500を介して相互に接続される。
バックアップサーバ400は、ユーザ端末200のバックアップデータを記憶したりロールバックを行ったりする。バックアップデータとは、例えば、ユーザ端末200のシステム環境やユーザデータが該当する。バックアップサーバ400は、ユーザ端末200のバックアップデータと、バックアップデータが作成された作成日時とを対応付けて記憶する。例えば、バックアップサーバ400は、ネットワーク500を介してユーザ端末200にバックアップデータを作成するためのインタフェース画面を提供する。ユーザ端末200は、バックアップサーバ400から提供されたインタフェース画面を介して、バックアップデータを作成するための設定を行う。図2は、実施例1におけるバックアップサーバについて説明するための図である。図2の画面901は、バックアップサーバ400によりネットワーク500を介してユーザ端末200に提供されるインタフェース画面の一例である。図2に示す例では、ユーザ端末「Demo30―PC」についての設定を受け付ける画面を示した。図2に示す例では、バックアップの概略を設定するための領域902と、バックアップの対象を設定するための領域903と、バックアップを実行するタイミングを設定する領域904と、その他について設定するための領域905とを有する場合を示した。また、バックアップの対象を設定するための領域903には、バックアップの対象として、「電子メール」や「インターネットのお気に入り」などを選択する領域がある場合を例に示した。
なお、以下では、バックアップサーバ400が独立した装置であるものとして説明するが、これに限定されるものではなく、メール配信システムに含まれる任意の装置と統合しても良い。バックアップサーバ400は、任意の公知技術を用いて実現して良い。
図3を用いて、実施例1に係るメール配信システムの全体像について簡単に説明する。図3は、実施例1に係るメール配信システムの全体像について説明するための図である。電子メールサーバ100は、不正な電子メールである不正メールを検出するための検出条件を記憶する検出条件記憶部を有し、図3の(1)に示すように、電子メールをチェックする。そして、図3の(2a)に示すように、電子メールサーバ100は、検出条件記憶部に記憶された検出条件により検出された不正メールを除いた上で、電子メールを配信する。また、図3の(2b)に示すように、電子メールサーバ100は、ユーザ端末200に配信された電子メールである配信済メールをメール蓄積部に蓄積する。
また、図3の(3)に示すように、定義ファイル配信サーバ300は、任意のタイミングにおいて、検出条件を電子メールサーバ100に配信する。その後、電子メールサーバ100は、検出条件記憶部に記憶された検出条件を更新する。
ここで、図3の(4)に示すように、電子メールサーバ100は、配信済メールを再チェックする。具体的には、電子メールサーバ100は、配信済メールの配信後に更新された検出条件に基づいて、メール蓄積部に蓄積された配信済メールから不正メールを検出する。
そして、図3の(5)に示すように、電子メールサーバ100は、不正メールを検出すると、ユーザ端末200に通知する。すなわち、電子メールサーバ100は、不正メールが検出された場合に、検出された不正メールが配信された配信先となるユーザ端末200に通知する。
このように、上述したメール配信システムによれば、電子メールの配信時や受信時には検出できない不正な電子メールに対処可能となる。具体的には、電子メール配信時や受信時における検出処理をすり抜けた不正メールがあったとしても、その後更新された検出条件に基づいて、蓄積しておいた配信済メールから不正メールを検出し、その旨をユーザ端末に通知することで、不正メールの受信に伴う脅威に対してユーザ端末にて対処可能となる。また、この結果、ネットワークを安全に利用することを可能となる。また、例えば、クライアント端末において、定義ファイルの更新が怠っていたとしても、電子メールサーバにて不正メールが検出されると通知される結果、ユーザ端末において迅速な対応が可能となる。
[電子メールサーバの構成]
図4は、実施例1に係る電子メールサーバの構成の一例を示すブロック図である。図4に示す例では、電子メールサーバ100は、通信処理部101と、電子メールサーバ記憶部110と、電子メールサーバ制御部120とを有する。
ここで、電子メールサーバ100により配信される電子メールの一例を示す。図5は、実施例1に係る電子メールサーバにより配信される電子メールの一例を説明するための図である。図5に示す例では、電子メール601は、1つのファイルから形成される。例えば、図5に示す電子メールは、電子メールのヘッダ部分602、電子メール本文603、添付ファイル604を有する。なお、図5に示す電子メール601は、電子メール本文603に、URL(Uniform Resource Locator)605が記載された場合を示した。
なお、以下では、不正な電子メールである不正メールを検出するための検出条件として、電子メール本文に記載されたURLが悪性なURLか否かを検出するためのリストと、電子メール601に添付された添付ファイル604がウィルスやマルウェア、スパイウェアなどの悪意のあるプログラムであるかを検出するための情報とを用いる場合を例に説明する。ただし、これに限定されるものではなく、いずれか一方のみを用いても良く、任意の条件を用いて良い。
なお、悪性なURLとは、例えば、URLで指定されるサイトにアクセスすると偽造WebサイトあるいはマルウェアをダウンロードさせるWebサイトを示すなど、ユーザ端末200に脅威をもたらすものである。以下では、検出条件として、定義ファイル配信サーバ300により配信される定義ファイルを用いる場合を用いて説明する。定義ファイルは、任意の公知の方法によって生成される。
図4の説明に戻る。通信処理部101は、電子メールサーバ制御部120と接続される。通信処理部101は、電子メールサーバ制御部120から受信した情報をネットワーク500を介して他の装置に送信し、ネットワーク500を介して他の装置から受信した情報を電子メールサーバ制御部120に送信する。なお、通信処理部101によって送受信される情報の詳細については、ここでは説明を省略し、関係する各部について説明する際に併せて説明する。
電子メールサーバ記憶部110は、通信処理部101と電子メールサーバ制御部120と接続される。電子メールサーバ記憶部110は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、又は、ハードディスクや光ディスクなどである。図4に示す例では、電子メールサーバ記憶部110は、メールフィルタリング定義ファイルテーブル111と、アンチウィルス定義ファイルテーブル112と、電子メール蓄積テーブル113とを有する。
メールフィルタリング定義ファイルテーブル111とアンチウィルス定義ファイルテーブル112とは、それぞれ、検出条件を記憶する。メールフィルタリング定義ファイルテーブル111とアンチウィルス定義ファイルテーブル112とは、「検出条件記憶部」とも称する。
具体的には、メールフィルタリング定義ファイルテーブル111とアンチウィルス定義ファイルテーブル112とは、それぞれ、どのような電子メール又は電子ファイルを脅威とするかを判定するための定義ファイルを記憶する。例えば、メールフィルタリング定義ファイルテーブル111は、電子メール本文に記載されたURLが悪性なURLか否かを検出するためのリストが定義された定義ファイルを記憶する。また、アンチウィルス定義ファイルテーブル112は、ウィルスやマルウェア、スパイウェアなどの悪意のあるプログラムであるかを検出するための情報が定義された定義ファイルを記憶する。
メールフィルタリング定義ファイルテーブル111とアンチウィルス定義ファイルテーブル112に記憶される定義ファイルは、定義ファイル配信サーバ300により配信され、電子メールサーバ制御部120により格納される。また、メールフィルタリング定義ファイルテーブル111とアンチウィルス定義ファイルテーブル112に記憶される定義ファイルは、定義ファイル配信サーバ300により配信されるごとに、電子メールサーバ制御部120により更新される。
図6は、実施例1における定義ファイルとして用いられるリストの一例を説明するための図である。言い換えると、メールフィルタリング定義ファイルテーブル111に記憶される定義ファイルの一例を示す。図6に示す例では、メールフィルタリング定義ファイルテーブル111は、URLのリストを検出条件として記憶する。ここで、メールフィルタリング定義ファイルテーブル111により記憶されたリストに含まれるURL各々が、悪性のURLを示す。
電子メール蓄積テーブル113は、ユーザ端末200に配信された電子メールである配信済メールを蓄積する。電子メール蓄積テーブル113は、「メール蓄積部」とも称する。図7は、実施例1における電子メール蓄積テーブルに記憶された情報の一例を説明するための図である。図7に示す例では、電子メール蓄積テーブル113は、配信済みの電子メール601とヘッダ802とを含む形式801を用いて、配信済メールを記憶する。ここで、ヘッダ802には、電子メールサーバ100において一意に決定される識別情報である「DataID」と、配信済メールが電子メール蓄積テーブル113に蓄積された日時を示す「SaveData」とが含まれる。
図7に示す例では、電子メール蓄積テーブル113は、DataID「987654445565222」と、SaveData「20111123」とを含むヘッダが付加された配信済メールを記憶する。言い換えると、電子メール蓄積テーブル113は、2011年11月23日に蓄積された配信済メールであって、識別情報として「987654445565222」が電子メールサーバ100により付加された配信済メールを記憶する。
なお、図7に示した例は、一例であり、電子メール蓄積テーブル113に記憶される情報がこれに限定されるものではない。例えば、電子メール蓄積テーブル113は、ヘッダ802が付加されていない配信済メールを記憶しても良く、任意の形式の配信済メールを記憶して良い。
電子メールサーバ制御部120は、通信処理部101と、電子メールサーバ記憶部110と接続される。電子メールサーバ制御部120は、種々の処理手順などを規定したプログラムを記憶する内部メモリを有し、種々の処理を制御する。電子メールサーバ制御部120は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、CPU(Central Processing Unit)、MPU(Micro Processing Unit)などである。図4に示す例では、電子メールサーバ制御部120は、メール配信部121と、メールフィルタリング部122と、アンチウィルスチェック部123と、実行制御部124とを有する。
メール配信部121は、検出条件記憶部に記憶された検出条件により検出された不正メールを除いた上で、電子メールを配信する。メール配信部121は、「配信部」とも称される。具体的には、メール配信部121は、メールフィルタリング定義ファイルテーブル111やアンチウィルス定義ファイルテーブル112に記憶された定義ファイルにより検出される不正メールを除いた上で、電子メールを配信する。例えば、メール配信部121は、メールフィルタリング部122やアンチウィルスチェック部123によって不正メールとして検出された電子メール以外の電子メールを配信する。
例えば、メール配信部121は、配信すべき電子メールを受信すると、メールフィルタリングの判定では脅威かを判定し、アンチウィルスの判定では脅威かを判定する。より詳細な一例をあげて説明すると、メール配信部121は、メールフィルタリング部122やアンチウィルスチェック部123を制御して検出処理を実行させ、実行結果に基づいて脅威かを判定する。例えば、メール配信部121は、配信すべき電子メールを受信すると、メールフィルタリングの判定において脅威と判定されたか、アンチウィルスの判定において脅威と判定されたかを判定する。そして、メール配信部121は、脅威ではないと判定された場合には、電子メールをユーザ端末200に配信する。一方、メール配信部121は、脅威であると判定された場合には、電子メールをユーザ端末200に配信しない。
また、メール配信部121は、配信された配信済メールをメール蓄積部に格納する。メール配信部121は、「格納部」とも称される。具体的には、メール配信部121は、配信済メールを電子メール蓄積テーブル113に格納する。
メールフィルタリング部122とアンチウィルスチェック部123とは、検出条件記憶部に記憶された検出条件を更新する。メールフィルタリング部122とアンチウィルスチェック部123とは、「更新部」とも称される。具体的には、メールフィルタリング部122とアンチウィルスチェック部123とは、定義ファイル配信サーバ300により新たな定義ファイルが配信されるごとに、メールフィルタリング定義ファイルテーブル111やアンチウィルス定義ファイルテーブル112に記憶された定義ファイルを更新する。
メールフィルタリング部122とアンチウィルスチェック部123とは、検出条件記憶部に記憶された検出条件に基づいて、不正メールを検出する。具体的には、メールフィルタリング部122は、メールフィルタリング定義ファイルテーブル111に記憶された定義ファイルに基づいて電子メールをフィルタリングすることで、悪性のURLと一致したURLを含む電子メールを検出する。また、アンチウィルスチェック部123は、アンチウィルス定義ファイルテーブル112に記憶された定義ファイルに基づいて電子メールの添付ファイルを検査し、定義ファイルと一致した添付ファイルを有する電子メールを検出する。なお、上述したメールフィルタリング部122とアンチウィルスチェック部123とによる検出処理は一例であり、これに限定されるものではない。例えば、メールフィルタリング部122とアンチウィルスチェック部123とは、任意の処理を実行することで、不正メールを検出して良い。
図8は、実施例1におけるアンチウィルスチェック部について説明するための図である。図8の画面701は、アンチウィルスチェック部123による処理の一例を示す。図8の画面部分702に示すように、アンチウィルスチェック部123は、任意のタイミングにて定義ファイルを更新する。図8の画面部分702に示す例では、2011年11月21日に定義ファイルが更新されたことを示している。図8に示す例では、検出処理に用いるプログラムのバージョンを示す領域703と、検出処理の設定を受け付けるための領域704とを有する画面701を示した。
ここで、メールフィルタリング部122とアンチウィルスチェック部123とによる検出処理の対象となる電子メール、及び、検出処理が実行されるタイミングについて補足する。メールフィルタリング部122とアンチウィルスチェック部123とは、メール配信部121による電子メールの配信前に、配信対象となる電子メールに対して検出処理を実行する。また、メールフィルタリング部122とアンチウィルスチェック部123とは、後述する実行制御部124による制御に従って、配信済メールの配信後に更新された検出条件に基づいて、電子メール蓄積テーブル113に蓄積された配信済メールから不正メールを検出する。
実行制御部124は、メールフィルタリング部122とアンチウィルスチェック部123とを制御することで、配信済メールの配信後に更新された検出条件に基づいて、電子メール蓄積テーブル113に蓄積された配信済メールから不正メールを検出する。メールフィルタリング部122とアンチウィルスチェック部123と実行制御部124とを「検出部」とも称する。
例えば、実行制御部124は、メールフィルタリング定義ファイルテーブル111やアンチウィルス定義ファイルテーブル112に記憶された定義ファイルが更新されると、更新時点に電子メール蓄積テーブル113に蓄積されていた配信済メールに対して検出処理を実行するように制御する。ここで、更新時点に電子メール蓄積テーブル113に蓄積されていた配信済メールは、更新前の定義ファイルにて検出処理が実行された上で配信された配信済メールとなる。
また、実行制御部124は、不正メールが検出された場合に、不正メールが配信された配信先となるユーザ端末200に通知する。実行制御部124は、「通知部」とも称される。例えば、実行制御部124は、検出された不正メールのヘッダに含まれる宛先を取得し、検出された不正メールについての情報を取得した宛先に対して送信する。なお、実行制御部124は、不正メールが検出されたことのみを通知しても良く、如何なる種類の不正メールが検出されたかを通知しても良く、任意の情報を通知して良い。また、実行制御部124による通知の手法は、メールを用いても良く、任意の手法を用いて良い。
例えば、実行制御部124は、任意のタイミングにて、メールフィルタリング部122とアンチウィルスチェック部123とに対して検出処理の実行を指示し、実行結果を受信する。そして、以前は検知しなかった新しい脅威を含む電子メールが見つかった場合には、実行制御部124は、ユーザ端末200に通知する。この際、実行制御部124は、検出された不正メールがいつ配信された配信済メールであるかを含めて通知する。
また、実行制御部124は、後述するように、ユーザ端末200によって復元処理が実行されると、電子メール蓄積テーブル113に蓄積されたユーザ端末200宛の配信済メールのうち、復元処理の際に用いられたバックアップデータの作成後に配信された配信済メールであって、検出された不正メールを除いた配信済メールを再送する。実行制御部124は、「再送部」とも称される。
例えば、実行制御部124は、ユーザ端末200から、配信済メールの再送を要求する再送要求と、復旧に用いられたバックアップデータの作成日時とを受信すると、再送要求の送信元となったユーザ端末200を宛先とする配信済メールを電子メール蓄積テーブル113から取得する。そして、実行制御部124は、取得した配信済メールのうち、受信した作成日時後に配信された配信済メールを検出する。そして、実行制御部124は、検出した配信済メールのうち、メールフィルタリング部122やアンチウィルスチェック部123によって不正メールとして検出された配信済メールを除いた上で、ユーザ端末200に再送信する。
なお、上述して説明では、メール配信部121が、メールを配信した後に配信済メールを電子メール蓄積テーブル113に格納する場合を例に示したが、これに限定されるものではない。例えば、配信済メールを電子メール蓄積テーブル113に格納する処理を実行制御部124が実行しても良い。すなわち、電子メールサーバ100の構成のうち、メールフィルタリング定義ファイルテーブル111と、アンチウィルス定義ファイルテーブル112と、メール配信部121と、メールフィルタリング部122と、アンチウィルスチェック部123とについては、従来の電子メールサーバに搭載されている機能を流用し、その上で、電子メール蓄積テーブル113と実行制御部124とを新たに追加することで、電子メールサーバ100を実現しても良い。
[ユーザ端末の構成]
図9は、実施例1におけるユーザ端末の構成の一例を示すブロック図である。図9に示す例では、ユーザ端末200は、通信処理部201と、ユーザ端末記憶部210と、ユーザ端末制御部220とを有する。通信処理部201は、電子メールサーバ100の通信処理部101と同様であり、説明を省略する。
ユーザ端末記憶部210は、ユーザ端末制御部220と接続される。ユーザ端末記憶部210は、ユーザ端末制御部220による各種処理に用いるデータを記憶する。ユーザ端末記憶部210は、例えば、RAMやROM、フラッシュメモリなどの半導体メモリ素子、又は、ハードディスクや光ディスクなどである。図9に示す例では、ユーザ端末記憶部210は、アンチウィルス定義ファイルテーブル211を有する。なお、アンチウィルス定義ファイルテーブル211は、電子メールサーバ100のアンチウィルス定義ファイルテーブル112と同様であり、説明を省略する。
ユーザ端末制御部220は、通信処理部201と、ユーザ端末記憶部210と接続される。ユーザ端末制御部220は、種々の処理手順などを規定したプログラムを記憶する内部メモリを有し、種々の処理を制御する。ユーザ端末制御部220は、例えば、ASIC、FPGA、CPU、MPUなどである。図9に示す例では、ユーザ端末制御部220は、メール受信部221と、アンチウィルスチェック部222と、端末実行制御部223とを有する。
メール受信部221は、電子メールサーバ100により配信された配信済メールを受信する。また、後述するように、電子メールサーバ100により再送信された配信済メールを受信する。
アンチウィルスチェック部222は、定義ファイル配信サーバ300により新たな定義ファイルが配信されるごとに、アンチウィルス定義ファイルテーブル211に記憶された定義ファイルを更新する。また、アンチウィルスチェック部222は、アンチウィルス定義ファイルテーブル211に記憶された定義ファイルに基づいて電子メールの添付ファイルを検査し、定義ファイルと一致した添付ファイルを有する電子メールを検出する。
端末実行制御部223は、電子メールサーバ100からの通知を受信すると、ユーザ端末200から不正なプログラムを検出する検出処理を実行する。そして、端末実行制御部223は、検出された不正なプログラムを除去する除去処理を実行する。言い換えると、ユーザ端末200の端末実行制御部223は、通知を受信すると、アンチウィルスチェック部222に検出処理を指示し、実行結果を受信する。すなわち、端末実行制御部223は、ユーザ端末200のアンチウィルスチェック部222に対して、ユーザ端末200への脅威の感染の有無を検査させ、感染していれば駆除を実行する。また、端末実行制御部223は、不正メールとして検出されたと通知された配信済メールを削除する。
電子メールサーバ100から通知を受信したということは、電子メールの配信時点、又は、電子メールの受信時点における定義ファイルでは検出できなかった不正メールをユーザ端末200が受信した可能性があることを示している。このことを踏まえ、端末実行制御部223は、自装置となるユーザ端末200に対して検出処理を実行する。
また、端末実行制御部223は、電子メールサーバ100からの通知を受信すると、ユーザ端末200についてのバックアップデータを記憶するバックアップサーバ400から、検出された不正メールの配信前に作成されたバックアップデータのうち最新のバックアップデータを用いてユーザ端末200を復元する。すなわち、端末実行制御部223は、不正メールを受信した時点より前に作成されたバックアップデータのうち最新のバックアップデータを用いて、復元処理を行う。端末実行制御部223は、「端末検出部」「復元部」とも称する。
例えば、端末実行制御部223は、バックアップサーバ400に記憶されたバックアップデータを用いて復旧を行う。より詳細な一例をあげて説明すると、端末実行制御部223は、脅威の駆除でも復旧できないほどの甚大な損害を受けていると判定した場合、当の脅威を含む電子メールの受信よりも前にバックアップサーバ400にコピーされたバックアップデータからユーザ端末200を復旧させる。ただし、これに限定されるものではなく、常に復旧を行っても良い。
また、端末実行制御部223は、電子メールサーバ100に再送要求を送信する。すなわち、不正メールを受信した時点より前に作成されたバックアップデータのうち最新のバックアップデータを用いて復元処理を実行したとしても、復元に用いたバックアップデータの作成日後に配信された配信済メールを復元することはできない。ここで、電子メールサーバ100の電子メール蓄積テーブル113は、配信済メールを蓄積していることを踏まえ、端末実行制御部223は、再送要求を送信することで、復元に用いたバックアップデータの作成日後に配信された配信済メールを取得する。
例えば、端末実行制御部223は、バックアップデータ移行に配信された配信済メールの再送信を要求し、不正メールを除く配信済メールの再送信を受ける。つまり、端末実行制御部223は、電子メール蓄積テーブル113に蓄積されたユーザ端末200宛の配信済メールのうち、復元に用いられたバックアップデータの作成後に配信された配信済メールであって、検出された不正メールを除いた配信済メールの再送を受ける。例えば、端末実行制御部223は、復旧を行った場合には、再送信を受ける。
なお、図9に示す例では、ユーザ端末記憶部210が、メールフィルタリング定義ファイルテーブル111に対応するテーブルを有さない場合を例に示したが、これに限定されるものではなく、メールフィルタリング定義ファイルテーブル111に対応するテーブルを有しても良い。
なお、ユーザ端末200は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS(Personal Handyphone System)端末、移動体通信端末又はPDA(Personal Digital Assistant)などの情報処理装置を利用して実現しても良い。例えば、PDAなどの情報処理装置に、図9に示した各部を搭載することで実現しても良い。
[定義ファイル配信サーバの構成]
図10は、実施例1に係る定義ファイル配信サーバの構成の一例について説明するための図である。図10に示す例では、定義ファイル配信サーバ300は、通信処理部301と、定義ファイル配信記憶部310と、定義ファイル配信制御部320とを有する。通信処理部301は、通信処理部101や通信処理部201と同様であり、説明を省略する。
定義ファイル配信記憶部310は、定義ファイル配信制御部320と接続される。定義ファイル配信記憶部310は、定義ファイル配信制御部320による各種処理に用いるデータを記憶する。定義ファイル配信記憶部310は、例えば、RAMやROM、フラッシュメモリなどの半導体メモリ素子、又は、ハードディスクや光ディスクなどである。
定義ファイル配信制御部320は、通信処理部301と、定義ファイル配信記憶部310と、接続される。定義ファイル配信制御部320は、各種の処理手順などを規定したプログラムを記憶する内部メモリを有し、種々の処理を制御する。定義ファイル配信制御部320は、例えば、ASIC、FPGA、CPU、MPUなどである。図10に示す例では、定義ファイル配信制御部320は、メールフィルタリング定義ファイル配信部321と、アンチウィルス定義ファイル配信部322とを有する。
ここで、メールフィルタリング定義ファイル配信部321とアンチウィルス定義ファイル配信部322とは、それぞれ、任意の公知の技術を用いて、定義ファイルを作成し、作成した定義ファイルを任意のタイミングにて配信する。例えば、メールフィルタリング定義ファイル配信部321とアンチウィルス定義ファイル配信部322とは、電子メールサーバ100やユーザ端末200に対して定義ファイルを配信する。なお、定義ファイル配信サーバ300は、定義ファイルを配信する既存のサーバを用いて実現して良い。
[メール配信システムにおける処理の流れ]
以下にメール配信システムにおける処理の流れの一例を示す。図11は、実施例1に係るメール配信システムにおける処理の流れの一例を示すシーケンス図である。
図11に示すように、メール配信システムでは、電子メールサーバ100のメールフィルタリング部122は、任意のタイミングにて、定義ファイル配信サーバ300のメールフィルタリング定義ファイル配信部321から、定義ファイルの配信を受ける(ステップS101)。また、電子メールサーバ100のアンチウィルスチェック部123は、任意のタイミングにて、定義ファイル配信サーバ300のアンチウィルス定義ファイル配信部322から、定義ファイルの配信を受ける(ステップS102)。その後、電子メールサーバ100のメールフィルタリング部122やアンチウィルスチェック部123は、定義ファイルを受信すると、定義ファイルを更新することになる。
また、ユーザ端末200は、ユーザ端末200のシステム環境やユーザデータをバックアップサーバ400にバックアップする(ステップS103)。また、ユーザ端末200のアンチウィルスチェック部222は、任意のタイミングにて、定義ファイル配信サーバ300のアンチウィルス定義ファイル配信部322から、定義ファイルの配信を受ける(S104)。その後、ユーザ端末200のアンチウィルスチェック部222は、定義ファイルを受信すると、定義ファイルを更新することになる。
また、電子メールサーバ100のメール配信部121が配信対象となる電子メールを受信すると、メールフィルタリング部122とアンチウィルスチェック部123とが電子メールを検査し、脅威がないとの実行結果が得られた場合には、メール配信部121がユーザ端末200に配信する(ステップS105)。つまり、メール配信部121は、検出条件記憶部に記憶された検出条件により検出された不正メールを除いた上で、電子メールを配信する。
なお、ステップS105に示す例では、記載の便宜上、電子メールが配信される場合の流れを示した。ここで、メールフィルタリング部122又はアンチウィルスチェック部123により脅威があるとの実行結果が得られた場合には、電子メールは配信されず、例えば、電子メールは破棄される。
また、ここで、メール配信部121は、脅威がないとの実行結果が得られた場合には、電子メール蓄積テーブル113にもコピーを配送し、蓄積する。言い換えると、メール配信部121は、配信済メールを電子メール蓄積テーブル113に格納する(ステップS106)。
その後、電子メールサーバ100では、実行制御部124が、任意のタイミングにて、メールフィルタリング部122とアンチウィルスチェック部123とに対して、電子メール蓄積テーブル113に記憶された配信済メールから不正メールを検出する検出処理の実行を指示し、実行結果を受信する(ステップS107)。言い換えると、実行制御部124は、メールフィルタリング部122とアンチウィルスチェック部123とを制御することで、配信済メールの配信後に更新された検出条件に基づいて、メール蓄積部に蓄積された配信済メールから不正メールを検出する。
ここで、電子メールサーバ100の実行制御部124は、脅威がみつかった場合には通知する(ステップS108)。例えば、実行制御部124は、検出された不正メールがいつ配信された配信済メールであるかを含めて通知する。つまり、電子メールサーバ100の実行制御部124は、不正メールが検出された場合に、不正メールが配信された配信先となるユーザ端末200に通知する。なお、脅威が見いだされなかった場合には、処理を終了する。
その後、ユーザ端末200の端末実行制御部223は、通知を受信すると、通知された配信済メールを削除するとともに、アンチウィルスチェック部222に検出処理を指示し、実行結果を受信する(ステップS109)。つまり、ユーザ端末200は、通知を受信すると、ユーザ端末200から不正なプログラムを検出し、検出された不正なプログラムを除去する除去処理を実行する。言い換えると、端末実行制御部223は、ユーザ端末200のアンチウィルスチェック部222に対して、ユーザ端末200への脅威の感染の有無を検査させ、感染していれば駆除を実行する。
また、ユーザ端末200の端末実行制御部223は、必要に応じて、バックアップサーバ400に記憶されたバックアップデータを用いて復旧を行う(ステップS110)。例えば、端末実行制御部223は、脅威の駆除でも復旧できないほどの甚大な損害を受けていると判定した場合、当の脅威を含む電子メールの受信よりも前にバックアップサーバ400にコピーされたバックアップデータからユーザ端末200を復旧させる。ただし、これに限定されるものではなく、常に復旧を行っても良い。
また、ユーザ端末200の端末実行制御部223は、必要に応じて、バックアップデータ移行に配信された配信済メールの再送信を要求し、不正メールを除いた配信済メールの再送信を受ける(ステップS111)。つまり、端末実行制御部223は、電子メール蓄積テーブル113に蓄積されたユーザ端末200宛の配信済メールのうち、復元に用いられたバックアップデータの作成後に配信された配信済メールであって、検出された不正メールを除いた配信済メールの再送を受ける。例えば、端末実行制御部223は、復旧を行った場合には、再送信を受ける。
なお、上記の処理手順は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲で適宜変更しても良い。例えば、上述した例では、ステップS109〜S111を一連の処理として実行する場合を用いて説明したが、これに限定されるものではなく、例えば、S109のみを実行しても良い。
[メール配信部による処理]
図12は、実施例1におけるメール配信部による配信処理の流れの一例を説明するための図である。図12に示す一連の処理は、図11におけるステップS105に相当する。図12に示すように、メール配信部121は、配信すべき電子メールを受信すると、メールフィルタリングの判定では脅威かを判定し(ステップS201)、アンチウィルスの判定では脅威かを判定する(ステップS202)。
そして、メール配信部121は、脅威ではないと判定された場合には(ステップS201否定及びステップS202否定)、電子メールをユーザ端末200に配信する(ステップS203)。一方、メール配信部121は、脅威であると判定された場合には(ステップS201肯定又はステップS202肯定)、電子メールをユーザ端末200に配信しない(ステップS204)。つまり、メール配信部121は、検出条件記憶部に記憶された検出条件により検出された不正メールを除いた上で、電子メールを配信する。
なお、上記の処理手順は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲で適宜変更しても良い。例えば、上述した例では、ステップS202の後にステップS201を実行しても良く、他の処理を追加しても良い。
[実施例1の効果]
上述したように、実施例1によれば、電子メールサーバ100は、配信済メールを蓄積する電子メール蓄積テーブル113と、検出条件を記憶する検出条件記憶部と有する。また、電子メールサーバ100は、検出条件記憶部に記憶された検出条件を更新する。また、電子メールサーバ100は、配信済メールの配信後に更新部により更新された検出条件に基づいて、電子メール蓄積テーブル113に蓄積された配信済メールから不正メールを検出する。また、電子メールサーバ100は、不正メールが検出された場合に、不正メールが配信された配信先となるユーザ端末200に通知する。この結果、電子メールの配信時や受信時には検出できない不正な電子メールに対処可能となる。
例えば、配信済メールを蓄積しない場合を用いて説明する。具体的には、実施例1に係るメール配信システムの構成から、バックアップサーバ400と、電子メール蓄積テーブル113と、実行制御部124と、端末実行制御部223などを除いたシステムを想定して説明する。図13は、配信済メールを蓄積しないシステムにおける処理の流れの一例を示すシーケンス図である。図13において、ステップS301〜ステップS303は、それぞれ、図11におけるステップS101、S102、S104に対応する。
図13に示すように、この場合、電子メールの配信時において検出されなかった不正メールは、ユーザ端末に配信され、その後、ユーザ端末にて不正メールに気づかない限り、何ら対処が行われない。この結果、マルウェア対策などの対策がユーザ端末に対して取られていたとしても、定義ファイルの更新が行われていなかった場合には、新種のマルウェアに対応できず、気づくこともない。これに対して、上述したように、実施例1によれば、配信済メールを電子メールサーバ100に貯め置き、最新の定義ファイルで確認した結果、過去のメールで悪性のものが見つかればユーザにその旨通知するので、ユーザ端末200にて対処可能となる。
具体的には、電子メール配信時や受信時における検出処理をすり抜けた不正メールがあったとしても、その後更新された検出条件に基づいて、蓄積しておいた配信済メールから不正メールを検出し、その旨をユーザ端末200に通知することで、不正メールの受信に伴う脅威に対してユーザ端末200にて対処可能となる。また、この結果、ネットワークを安全に利用することが可能となる。また、例えば、ユーザ端末200において、定義ファイルの更新が怠っていたとしても、電子メールサーバにて不正メールが検出されると通知される結果、ユーザ端末200において迅速な対応が可能となる。
また、実施例1によれば、ユーザ端末200は、通知を受信すると、ユーザ端末200から不正なプログラムを検出し、検出された不正なプログラムを除去する除去処理を実行する。このように、端末の安全性検査を指示する仕組みを搭載することで、不正メールが検出されると、ユーザ端末200にて検出処理が実行されるので、電子メールの配信時や受信時には検出できなかった脅威に対して迅速に対処可能となる。
また、実施例1によれば、ユーザ端末200は、通知を受信すると、ユーザ端末200についてのバックアップデータを記憶する記憶装置から、検出された不正メールの配信前に作成されたバックアップデータのうち最新のバックアップデータを用いてユーザ端末200を復元する。また、電子メールサーバ100は、ユーザ端末200にて復元が行われると、電子メール蓄積テーブル113に蓄積されたユーザ端末200宛の配信済メールのうち、復元に用いられたバックアップデータの作成後に配信された配信済メールであって、検出された不正メールを除いた配信済メールを再送する。このように、必要に応じて端末の復旧を指示する仕組みを導入することで、不正メールが検出されると、ユーザ端末200が復元されるとともに、不正メールを除いた配信済メールが再送されるので、ユーザ端末200が適切に復旧され、電子メールの配信時や受信時には検出できなかった脅威に対して迅速に対処可能となる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、その他の実施例にて実施されても良い。そこで、以下では、その他の実施例を示す。
[蓄積される配信済メール]
例えば、不正メールの可能性のある配信済メールのみを電子メール蓄積テーブル113に蓄積するようにしても良い。例えば、上述したように、配信済メールのうち、本文に含まれるURLや添付ファイルを検査する場合において、メール配信部121が、配信済メールのうち、添付ファイルとURLとのうち少なくとも1つを含む配信済メールのみを電子メール蓄積テーブル113に格納しても良い。
この場合、電子メールサーバは、上記検出条件記憶部に記憶された検出条件により検出された不正メールを除いた上で、電子メールを配信する。そして、電子メールサーバは、配信された配信済メールのうち、添付ファイルとURL(Uniform Resource Locator)情報とのうち少なくとも1つを含む配信済メールのみをメール蓄積部に格納しても良い。この結果、蓄積する配信済メールの容量を圧縮することが可能である。なお、URL情報とは、URLや、特定のURLを示唆する情報などである。
図14は、実施例2におけるメール配信部121による格納処理の流れの一例を説明するための図である。図14に示すように、メール配信部121は、配信済メール各々について、電子メール本文中にURLがあるかを判定し(ステップS401)、添付ファイルがあるかを判定する(ステップS402)。ここで、メール配信部121は、電子メール本文中にURLがあると判定したり、添付ファイルがあると判定したりした配信済メールについて(ステップS401肯定又はステップS402肯定)、電子メール蓄積テーブル113に蓄積する(ステップS403)。一方、メール配信部121は、電子メール本文中にURLがないと判定し、添付ファイルがないと判定した配信済メールについて(ステップS401否定及びステップS402否定)、電子メール蓄積テーブル113に蓄積しない(ステップS404)。
なお、上記の処理手順は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲で適宜変更しても良い。例えば、ステップS401とS402とにおいて、電子メール本文中にURLがあり、かつ、添付ファイルがある場合に、配信済メールを蓄積するようにしても良い。
[システム構成]
また、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。例えば、定義ファイルの配信が手動にて設定されていても良く、更新処理を手動にて実行しても良い。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(図1〜図12、図14)については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、バックアップサーバ400と電子メールサーバ100とを統合しても良く、電子メールサーバ100の電子メール蓄積テーブル113を独立した記憶装置として実現しても良い。
[プログラム]
図15は、メール配信システムによる処理を実行するためのプログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図15に示されるように、コンピュータ3000は、例えば、メモリ3010と、CPU(Central Processing Unit)3020と、ハードディスク3030と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
メモリ3010は、図15に例示するように、ROM3011及びRAM3012を含む。ROM3011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。
ここで、図15に例示するように、ハードディスクドライブ3080は、例えば、OS3081、アプリケーションプログラム3082、プログラムモジュール3083、プログラムデータ3084を記憶する。すなわち、開示の技術に係るプログラムは、コンピュータによって実行される指令が記述されたプログラムモジュール3083として、例えばハードディスクドライブ3080に記憶される。具体的には、上記実施例で説明した実行制御部124や端末実行制御部223などと同様の情報処理を実行する手順各々が記述されたプログラムモジュールが、ハードディスクドライブ3080に記憶される。
また、上記実施例で説明した電子メール蓄積テーブル113などに記憶されるデータのように、プログラムによる情報処理に用いられるデータは、プログラムデータ3084として、例えばハードディスクドライブ3080に記憶される。そして、CPU3020が、ハードディスクドライブ3080に記憶されたプログラムモジュール3083やプログラムデータ3084を必要に応じてRAM3012に読み出し、各種の手順を実行する。
なお、プログラムモジュール3083やプログラムデータ3084は、ハードディスクドライブ3080に記憶される場合に限られない。例えば、プログラムモジュール3083やプログラムデータ3084は、着脱可能な記憶媒体に記憶されても良い。この場合、CPU3020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、プログラムモジュール3083やプログラムデータ3084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されても良い。この場合、CPU3020は、ネットワークインタフェースを介して他のコンピュータにアクセスすることで各種データを読み出す。
[その他]
なお、本実施例で説明したプログラムは、インターネットなどのネットワークを介して配布することができる。また、本実施例で説明したプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行しても良い。
100 電子メールサーバ
101 通信処理部
110 電子メールサーバ記憶部
111 メールフィルタリング定義ファイルテーブル
112 アンチウィルス定義ファイルテーブル
113 電子メール蓄積テーブル
120 電子メールサーバ制御部
121 メール配信部
122 メールフィルタリング部
123 アンチウィルスチェック部
124 実行制御部
200 ユーザ端末
201 通信処理部
210 ユーザ端末記憶部
211 アンチウィルス定義ファイルテーブル
220 ユーザ端末制御部
221 メール受信部
222 アンチウィルスチェック部
223 端末実行制御部
300 定義ファイル配信サーバ
301 通信処理部
310 定義ファイル配信記憶部
320 定義ファイル配信制御部
321 メールフィルタリング定義ファイル配信部
322 アンチウィルス定義ファイル配信部
400 バックアップサーバ
500 ネットワーク

Claims (6)

  1. ユーザ端末に配信された電子メールである配信済メールを蓄積するメール蓄積部と、
    不正な電子メールである不正メールを検出するための検出条件を記憶する検出条件記憶部と、
    前記検出条件記憶部に記憶された検出条件を更新する更新部と、
    前記配信済メールの配信後に前記更新部により更新された前記検出条件に基づいて、前記メール蓄積部に蓄積された前記配信済メールから前記不正メールを検出する検出部と、
    前記検出部により前記不正メールが検出された場合に、該不正メールが配信された配信先となる前記ユーザ端末に通知する通知部と
    を備えたことを特徴とする電子メールサーバ。
  2. 前記ユーザ端末は、前記通知部からの通知を受信すると、該ユーザ端末から不正なプログラムを検出する検出処理を実行する端末検出部を有することを特徴とする請求項1に記載の電子メールサーバ。
  3. 前記ユーザ端末は、
    前記通知部からの通知を受信すると、前記ユーザ端末についてのバックアップデータを記憶する記憶装置から、検出された不正メールの配信前に作成されたバックアップデータのうち最新のバックアップデータを用いて該ユーザ端末を復元する復元部を更に有し、
    前記電子メールサーバは、
    前記復元部により復元が行われると、前記メール蓄積部に蓄積された前記ユーザ端末宛の配信済メールのうち、該復元部により用いられたバックアップデータの作成後に配信された配信済メールであって、前記検出部により検出された前記不正メールを除いた配信済メールを再送する再送部を更に有することを特徴とする請求項1又は2に記載の電子メールサーバ。
  4. 前記検出条件記憶部に記憶された前記検出条件により検出された不正メールを除いた上で、電子メールを配信する配信部と、
    前記配信部により配信された前記配信済メールのうち、添付ファイルとURL(Uniform Resource Locator)情報とのうち少なくとも1つを含む前記配信済メールのみを前記メール蓄積部に格納する格納部と
    を更に備えたことを特徴とする請求項1〜3のいずれか1つに記載の電子メールサーバ。
  5. ユーザ端末に配信された電子メールである配信済メールを蓄積するメール蓄積部と、
    不正な電子メールである不正メールを検出するための検出条件を記憶する検出条件記憶部と、
    前記検出条件記憶部に記憶された検出条件を更新する更新部と、
    前記配信済メールの配信後に前記更新部により更新された前記検出条件に基づいて、前記メール蓄積部に蓄積された前記配信済メールから前記不正メールを検出する検出部と、
    前記検出部により前記不正メールが検出された場合に、該不正メールが配信された配信先となる前記ユーザ端末に通知する通知部とを有する電子メールサーバと、
    前記ユーザ端末と
    を備えたことを特徴とするメール配信システム。
  6. 不正な電子メールである不正メールを検出するための検出条件を記憶する検出条件記憶部に記憶された該検出条件を更新する更新工程と、
    前記ユーザ端末に配信された電子メールである配信済メールの配信後に前記更新工程により更新された前記検出条件に基づいて、前記配信済メールを蓄積するメール蓄積部に蓄積された該配信済メールから前記不正メールを検出する検出工程と、
    前記検出工程により前記不正メールが検出された場合に、該不正メールが配信された配信先となる前記ユーザ端末に通知する通知工程部と
    を含んだことを特徴とするメール配信方法。
JP2012028364A 2012-02-13 2012-02-13 メール配信システム及びメール配信方法 Expired - Fee Related JP5638547B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012028364A JP5638547B2 (ja) 2012-02-13 2012-02-13 メール配信システム及びメール配信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012028364A JP5638547B2 (ja) 2012-02-13 2012-02-13 メール配信システム及びメール配信方法

Publications (2)

Publication Number Publication Date
JP2013164787A true JP2013164787A (ja) 2013-08-22
JP5638547B2 JP5638547B2 (ja) 2014-12-10

Family

ID=49176090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012028364A Expired - Fee Related JP5638547B2 (ja) 2012-02-13 2012-02-13 メール配信システム及びメール配信方法

Country Status (1)

Country Link
JP (1) JP5638547B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015056158A (ja) * 2013-09-13 2015-03-23 キヤノン電子株式会社 情報処理装置、情報処理方法、情報処理システム
JP2017130921A (ja) * 2016-01-08 2017-07-27 リタラス ゲゼルシャフト ミット ベシュレンクテル ハフツングretarus GmbH 悪意の電子メッセージを検出するための技術
JP2017156837A (ja) * 2016-02-29 2017-09-07 富士通株式会社 管理プログラム、管理方法、及び管理装置
JP2020170478A (ja) * 2019-04-05 2020-10-15 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018182A (ja) * 2005-07-06 2007-01-25 Mitsubishi Electric Corp ウイルス検査装置及びウイルス検査システム
JP2008054178A (ja) * 2006-08-28 2008-03-06 Kyocera Corp 端末情報バックアップ方法、端末情報復元方法、携帯端末装置
US20080168563A1 (en) * 2007-01-10 2008-07-10 Fujitsu Limited Storage medium storing terminal identifying program terminal identifying apparatus, and mail system
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
JP2008289157A (ja) * 2008-05-16 2008-11-27 Fujitsu Ltd メッセージングウィルス対処プログラム等
JP2011248763A (ja) * 2010-05-28 2011-12-08 Canon Inc 情報処理装置及び情報処理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018182A (ja) * 2005-07-06 2007-01-25 Mitsubishi Electric Corp ウイルス検査装置及びウイルス検査システム
JP2008054178A (ja) * 2006-08-28 2008-03-06 Kyocera Corp 端末情報バックアップ方法、端末情報復元方法、携帯端末装置
US20080168563A1 (en) * 2007-01-10 2008-07-10 Fujitsu Limited Storage medium storing terminal identifying program terminal identifying apparatus, and mail system
JP2008172457A (ja) * 2007-01-10 2008-07-24 Fujitsu Ltd 端末特定プログラム、端末特定装置およびメールシステム
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
JP2008289157A (ja) * 2008-05-16 2008-11-27 Fujitsu Ltd メッセージングウィルス対処プログラム等
JP2011248763A (ja) * 2010-05-28 2011-12-08 Canon Inc 情報処理装置及び情報処理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015056158A (ja) * 2013-09-13 2015-03-23 キヤノン電子株式会社 情報処理装置、情報処理方法、情報処理システム
JP2017130921A (ja) * 2016-01-08 2017-07-27 リタラス ゲゼルシャフト ミット ベシュレンクテル ハフツングretarus GmbH 悪意の電子メッセージを検出するための技術
JP2017156837A (ja) * 2016-02-29 2017-09-07 富士通株式会社 管理プログラム、管理方法、及び管理装置
JP2020170478A (ja) * 2019-04-05 2020-10-15 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP5638547B2 (ja) 2014-12-10

Similar Documents

Publication Publication Date Title
US8255926B2 (en) Virus notification based on social groups
US10192052B1 (en) System, apparatus and method for classifying a file as malicious using static scanning
CA2848655C (en) Providing a network-accessible malware analysis
US9571520B2 (en) Preventing execution of task scheduled malware
US9461963B2 (en) Systems and methods for detecting undesirable network traffic content
EP2755157B1 (en) Detecting undesirable content
US8037290B1 (en) Preboot security data update
US9332029B1 (en) System and method for malware detection in a distributed network of computer nodes
US20130340080A1 (en) System and Method for Preventing Spread of Malware in Peer-to-Peer Network
US8776240B1 (en) Pre-scan by historical URL access
KR20160125960A (ko) 바이러스 처리 방법, 장치, 시스템 및 기기, 및 컴퓨터 저장 매체
CN104781824A (zh) 针对恶意软件检测的动态隔离
JP5638547B2 (ja) メール配信システム及びメール配信方法
JP2015535115A (ja) マルウェア定義パッケージサイズを縮小するためのテレメトリの使用
US9749295B2 (en) Systems and methods for internet traffic analysis
US9270689B1 (en) Dynamic and adaptive traffic scanning
CN105814861B (zh) 用于传输数据的设备和方法
US8819823B1 (en) Method and apparatus for notifying a recipient of a threat within previously communicated data
JP2005165874A (ja) クライアント装置のシステム環境規約違反検出方法
US20130263269A1 (en) Controlling Anti-Virus Software Updates
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
US20130247191A1 (en) System, method, and computer program product for performing a remedial action with respect to a first device utilizing a second device
US10616245B2 (en) Real-time remediation respective of security incidents
US20140237598A1 (en) Reducing the Spread of Viruses and Errors in Social Networks and Affinity Groups
US11126722B1 (en) Replacement of e-mail attachment with URL

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141022

R150 Certificate of patent or registration of utility model

Ref document number: 5638547

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees