JP2015011561A - メールシステム、情報処理装置、情報処理方法、およびプログラム - Google Patents

メールシステム、情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP2015011561A
JP2015011561A JP2013137111A JP2013137111A JP2015011561A JP 2015011561 A JP2015011561 A JP 2015011561A JP 2013137111 A JP2013137111 A JP 2013137111A JP 2013137111 A JP2013137111 A JP 2013137111A JP 2015011561 A JP2015011561 A JP 2015011561A
Authority
JP
Japan
Prior art keywords
mail
information
information processing
processing apparatus
mail server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013137111A
Other languages
English (en)
Inventor
祥太郎 山田
Shotaro Yamada
祥太郎 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc, Canon MJ IT Group Holdings Inc filed Critical Canon Marketing Japan Inc
Priority to JP2013137111A priority Critical patent/JP2015011561A/ja
Publication of JP2015011561A publication Critical patent/JP2015011561A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】社内での電子メールのように、内部メールの成りすましが疑われる場合に、メールの受信者に対して、その旨を警告するための仕組みが求められている。【解決手段】メールサーバが、情報処理装置によって付加された照合情報とメールサーバが記憶している照合情報とを照合することでメールの改ざんの有無を判定し、この判定結果をメールに添付する。そして情報処理装置が、ユーザに対してメールの発信元が改ざんされた旨の警告を行う。このように設けることで、内部メールであってもメール受信者に対して警告を行うことができる。【選択図】図5

Description

本発明は、メールシステム、情報処理装置、情報処理方法、およびプログラムに関する。
メールシステムは、近年のビジネスにおいて重要な役割を果たしており、必要不可欠なツールである。だが、メールシステムは、メール付加情報を自由に設定できる特徴を持っており、偽の情報を持つメールが標的型攻撃メールに利用されている。そして、そのようなメールに対応するため送信元アドレス偽装防止技術である、Sender Policy Frameworkなどの送信ドメイン認証が発達してきた。しかし、送付元を詐称していない標的型攻撃メールやIPアドレスまで詐称した高度な攻撃のメールは各ユーザまで送付されてしまう。
特に近年、外部より社内メールになりすましたメールを送信し、通常の添付ファイルを装って、コンピュータウイルスやスパイウエアなどの害をなすプログラム実行させようとする標的型メール攻撃が増加してきている。その一方で、膨大なメールを日々受信するメール環境において、害をなすプログラムを見逃さないよう、全てのメールに目を光らせ、誤って実行することのないよう努めるのは困難である。
このようななりすましメールを簡単に見分ける技術として、Webメールサーバにおいて、外部のメール配信システムから配信されたなりすましメールを特定する技術が引用文献1に記載されている。具体的には、送信元IPアドレスを根拠に正規サーバから送信されたかを検証する技術であるSPF認証を用いること、および、送信されたメールの中の電子署名の正当性を検証する技術であるDKIM認証を用いることでなりすましメールの判定を行っている。
特開2012−78922号公報
特許文献1の技術では、SPF認証、DKIM認証を使う技術であるため、外部から送信されたメールのなりすまし判定について警告するものであり、外部から送信されたメールでなりすまし判定を通過したメールは、または社内でのメールについてのなりすまし判定を行うことまで考慮されていない。しかし、近年は社内のメールであっても成りすましが行われることが問題となる。
そこで、本発明は、社内での電子メールのように、内部メールの成りすましが疑われる場合に、メールの受信者に対して、その旨を警告するための仕組みを提供することを目的としている。
本願発明は、メールの送受信を行う情報処理装置とメールサーバを含む、メールシステムであって、前記情報処理装置は、前記情報処理装置から前記メールサーバへ送信されるメールに付加するための照合情報を記憶する記憶手段と、前記照合情報をメールに付加する第1の情報付加手段とを備え、前記メールサーバは、前記情報処理装置から送信されたメールに付加されている照合情報と、当該メールサーバが記憶している照合情報とを照合することにより、当該メールに改ざんの有無を判定する改ざん判定手段と、前記改ざん判定手段による判定結果を、前記情報処理装置に送信するメールに付加する第2の情報付加手段とを備え、前記情報処理装置は、更に前記メールサーバから受信した前記判定結果に応じて、当該情報処理装置のユーザに対し、発信元が改ざんされたメールを受信した旨の警告を行う警告手段とを備えることを特徴とする特徴としている。
このように設けることで、社内での電子メールのように、内部メールの成りすましが疑われる場合であっても、メールの受信者に対して、その旨を警告することができる。
本発明のシステムを表すシステム構成図 イントラと、ドメインの関係図 本発明のハードウエア構成を表すハードウエア構成図 情報処理装置と、メールサーバが持つ固有情報の図 メーラとサーバ間の通信時に付加されるメールヘッダ情報。 サーバ内で付与されるExternalKeyのパターン なりすましメール受信時の処理を選択する画面 なりすましメール受信時の警告メッセージ画面 なりすましメールを受信した際の、メールソフト内の送受信画面 メール送信フロー(情報処理装置〜メールサーバ) メール送受信フロー(メールサーバ) メール受信フロー(メールサーバ〜情報処理装置) メール受信フロー(なりすまし判定があったケース) ユーザ認証データテーブル 機能ブロック構成図
以下、図面を用いて本発明の実施形態を説明する。
図1−1は、本発明の実施形態におけるメールシステムの構成を示す図である。
メールシステムは、情報処理装置101、メールサーバ201が、通信回線300で相互に通信可能に接続されて内部メールシステム401を形成している。また、さらに外部通信ネットワーク500とも、通信回線300で相互に通信可能に接続されている。
情報処理装置101、102、103は、クライアント端末であり、メーラ機能を果たす。そして、ユーザはこの端末を通じて、メールの作成や送受信を行なう。なお、この情報処理装置は、メールの送信の際には、メールヘッダに、サーバに201に送信元を識別させるための情報処理装置が個別に持っている発信元の照合情報(以下、InternalKey、INT、)を情報付加する(書き込む)ことができる。また、メール受信の際には、サーバ201がメールヘッダに書き込んだ情報を元に、注意を要するメールを認識し、そのようなメールを受信した際に警告を行うことができる。なお、本実施例においては、情報処理装置の数は1台以上であればよい。また、本実施例においては、読みやすくするために、送信側の情報処理装置を101、受信側の情報処理装置を102としているが、受信側と送信側の情報処理装置は、メールシステム内の情報処理装置であれば、この組み合わせでなくてもよく、いずれの情報処理装置であるかは特に問わない。
メールサーバ201は、情報処理装置同士のメールを送受信するための、中継装置である。そして、メールを受信した際に付加されているヘッダ情報や、ドメイン情報から送信元を判定し、その結果をヘッダ情報として書き込んで、メールの送付先へ送信することができる。なお、メールサーバ201は本実施例では送信側と受信を一つのメールサーバで行っているが、メールサーバは、送信側と受信側と、別々であってもよい。
メールシステム401は、本図面では、単一ドメインの内部メールシステムを想定した構成としているが、サーバやドメインの異なる場合であっても、内部のメールである旨のヘッダ情報を書き込むことで、内部のメールとして扱うこともできる。
図2は、内部メールシステムと、ドメインの関係を表したデータテーブルである。
図3は、情報処理装置や、メールサーバのハードウエア構成図である。
図4は、送信側の情報処理装置101が、サーバにメールを送信する際に付加するヘッダ情報、メールサーバが持つ上記ヘッダ情報のデータテーブルを表した図である。
情報処理装置101は、IntrenalKeyを持ち、メールサーバは、システム内部のInternalKeyのデータテーブルを持っている。InternalKeyは、情報処理装置101からメールサーバに送信する際、メールヘッダに書き込まれる。そしてメールサーバは、受信メールのInternalKeyと、データテーブルを照合し、送信元を判定する。
図5は、メールサーバが、情報処理装置101から受信したメールのメールヘッダ情報と、情報処理装置102に送信するメールのメールヘッダ情報の相関を、示した図である。
左側が受信メールのヘッダ情報であり、右側は送信側のメールのヘッダ情報である。
送信側のメールヘッダ情報には、受信側のメールヘッダ情報から判定される、送信元判定結果情報(以下ExternalKeyまたはEXTと呼ぶ)が含まれる。ExternalKey詳細の説明は、以下に記述する。
図6は、ExternalKeyの詳細を表した表であり、メールシステム内のメールか、メールシステム外のメールか、なりすましメールかを、受信側の情報処理装置102に伝える情報である。なお、なりすましメールとは、ドメインを改ざんするなど、ヘッダ情報を改ざんし、内部メールに成りすまそうとしてメールサーバに送られてきた外部メールや、外部メールに見せかけてメールサーバに送られてきた内部メールのことである。そしてその判断、すなわちEternalKeyの振り分けは、ドメインがメールシステム内のものか否か、InternalKeyの有無、メールサーバのテーブルと一致するか否か、の組み合わせでなされている。
図7は、なりすましメールを受信した際のメールの処理を予め定めておくユーザインタフェイスである。なお、この設定と設定に従って行われる処理については、メールサーバ側と情報処理装置側のいずれであってもよい。
図8は、なりすましメールを受信した際に、受信側の情報処理装置102に表示される警告メッセージの例である。
図9は、情報処理装置におけるメールソフトのユーザインターフェイスであり、送信元の判定結果を、送信元情報欄に示している。また、なりすましメールは注意喚起のために、例えば太字や影付きにするなど、ドメインや送信元情報が目立つよう工夫している。(明滅、色分け、音、文字、振動など、ユーザの注意を引く手段であればよい。)
また、開こうとしてクリックしても、表題だけ表示してメールが開けない、あるいは添付ファイルは開けない、といった制御を加えて、誤開封の防止策を講じても良い。
図10は、送信側の情報処理装置101からメールサーバ201へメールが送信されるまでのフローである。
まず、ステップS101では、送信側の情報処理装置101は、ユーザ認証を行うべく、メーラにあらかじめ設定されたユーザIDとパスワードをメールサーバ201に送信する。
ステップS102では、メールサーバ201は、送信側の情報処理装置101から送信されたユーザIDとパスワードを受信し、ステップ103では、受信したユーザIDとパスワードと、メールサーバ201の外部メモリ611に記憶された図14に示すユーザ認証テーブル700に基づいてユーザ認証を行う。
受信したユーザIDとパスワードの組み合わせがユーザ認証テーブル700のユーザID710とパスワード720の組み合わせが存在すれば認証成功となるが、そうでなければ認証失敗となる。
ステップS108にて、作成され、送信命令の出されたメールは、ステップS109でヘッダ情報としてInternalKeyが付加されて、ステップS110にてメールサーバに送信される。なお、ヘッダ情報にはドメイン名が含まれていることは、言うまでもない。
図11は、ステップS201でメールを受信したメールサーバのフロー図である。
ステップS202は、送信先のドメインがメールシステム内部か否かを判定している。もし、外部へ送るメールであれば、ステップ212にてヘッダ情報のInternalKeyとExternalKeyを消去し、送信先にメールを送信する。
ステップ203は、送信元のドメインがメールシステム内部のものか否かを判定している。
ステップ204とステップS205は、InternalKeyの有無を判定している。
ステップS206は、メールに添付されたInternalKeyと、サーバ側のデータテーブルにある情報を照合している。
ステップS207乃至ステップS211は、メールサーバから受信側の情報処理装置102に送信されるメールヘッダにExternalKeyを付加する()。
付加する情報は図6に示したとおり、ステップS203からステップS206の組み合わせにより、ExternalKeyが判断される。この情報によって、受信側の情報処理装置102は、送信元がメールシステム内部のメールであるか、メールシステム外部のメールであるか、内部・外部の送信元をなりすましたメールであるかを、判定する。
ステップS213は、メールヘッダからInternalKeyを削除している。これは、送信側の情報処理装置101からメールサーバへ送信する時以外でInternalKeyを使用しないことで、セキュリティレベルを高めることを目的としている。
図12は、メールサーバから受信側の情報処理装置102へメールを送信するフローである。
ステップS301からS307は、ステップS101からS107と同じなので、説明は割愛する。
ステップS308はExternalKeyが0若しくは1か、それ以外か、すなわちなりすましメールでないか否かを判定している。
ステップS309は、図7に示したような設定に従って、なりすましメールと判定されたメールを自動削除するか否かを判定し、削除する場合はステップS314で削除する。また、ステップS310は、図7に示したような設定に従って、なりすましメールと判定されたメールの添付ファイルを自動削除するか否かを判定し、削除する場合はステップS315で削除する。なお、このステップS310とS314、S311とS315は、受信側の情報処理装置102で行ってもよい。
ステップS311は受信側の情報処理装置102からメール取得要求S312を受付けるステップである。
ステップ312は、受信側の情報処理装置102から受信要求を取得したか否かを判定するステップであり、受信した場合、ステップS316にて、受信側の情報処理装置にメールを送信する。そして、受信側の情報処理装置102
ステップS317は、ステップS316で送信されたメールを受信する。そして、ステップS318でメールの受信の有無を確認する。もし、メールを受信していなければ、S312へ戻る。
S319は、送信元が内部の情報処理装置であるか否かを判定している。もし、発信元がメールシステム内の情報処理装置であれば、図9の示したように、送信元がメールシステム内である旨、ステップS321にて表記する。同様に、ステップS320では、メールシステム外の情報処理装置であれば、同じく図9の示したように、送信元がメールシステム外である、旨ステップS322にて表記する。
もし、なりすましメール(EXTが1または2以外)であれば、なりすましメールを処理するフローに進む。
図13は、受信側情報処理装置102の情報処理フローであって、なりすましメールを受信した場合のフローである。
ステップS401では、受信メールが、システム内の情報処理装置が個別に持っている正規のInternalKeyではないInternalKeyの付与とドメイン改ざんにより、メールシステム内から発信されたメールになりすましたメールであるか否かを判定し、真と判定した場合、ステップS402にて警告を行う。
ステップS403では、受信メールが、InternalKeyがなくドメイン改ざんされ、メールシステム内から発信されたメールであるか否かを判定し、真と判定した場合、ステップS404にて警告を行う。
ステップS405では、受信メールが、ドメインが改ざんされメールシステム外の発信になりすました内部メールであるか否かを判定し、真と判定した場合、ステップS406にて警告を行う。
ステップS407では、受信メールが、詳細不明の不審なメールであるとして、警告を行う。
ステップS408では図8に示すように、なりすましメール処理を受けつける。
ステップS409では、なりすましメールを削除するか否かを判定し、削除する場合は、ステップS410にて削除する。
ステップS411では、添付ファイルのみを削除するか否かを判定し、削除する場合は、ステップS412にて削除する。
ステップS413では、メール本文を表示する。
図14は、ユーザ認証データテーブルである。ユーザID710とパスワード720からなり、情報処理装置101からメールサーバ201に対し、ユーザ認証要求をした際、メールサーバ201が、情報処理装置201から受け取ったユーザID710とパスワード720組み合わせを当該テーブルと参照つきあわせ、組み合わせが真である場合にユーザ認証することを、目的としている。
図15は情報処理装置101や、メールサーバ201の、機能ブロック構成図である。なお、図15の各種端末あるいはサーバの構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
情報処理装置101は、記憶モジュール801、画面表示モジュール802、テーブル管理モジュール803、メール送受信モジュール804、メール削除要求モジュール805、メールヘッダ更新モジュール806を備える。なお、図15の説明において、メールの送信元、受信先の両方を情報処理装置101と表現しているが、同一でなくとも良く、情報処理装置102や、情報処理装置103等であっても良いのは言うまでもない。
記憶モジュー801は、メーラによって作成及び送受信されたメールを記憶するモジュールである。記憶モジュー801によって記憶されたメールは、情報処理装置101の外部メモリ611等に記憶され、必要に応じて、記憶モジュー801によって読みだされる。
画面表示モジュール802は、送受信メールに関するの各種情報を情報処理装置101のディスプレイ610に表示させるためのモジュールである。特に本実施形態では、図7に示すなりすなりすましメール受信時の処理設定画面や、図8に示すなりすましメール受信時の警告表示、図9におけるメール管理ソフト等を表示し、ユーザからの入力及び操作を受付ける。
各種テーブルは、外部メモリ611に記憶され、必要に応じてRAM603に読み出す。
メール送受信モジュール804は、情報処理装置101で生成されたメールをメー
ルサーバ201に送信したり、メールサーバ201に蓄積されたメールを受信したりするためのモジュールである。メール以外の情報が送受信できてもよい。
メール削除要求モジュール805は、メールサーバ201から受信したメールのメールヘッダに記載された情報が、削除すべきメールであると判定された際に、当該メールを削除するためのモジュールである。
メールヘッダ更新モジュール806は、メールサーバ201にメールを送信する際に、当該メールのメールヘッダにInternalKey等の情報を書き込むためのモジュールである。
メールサーバ201は、記憶モジュール811、メールボックス管理モジュール812、ユーザ認証モジュール813、メール送受信モジュール814、メール削除モジュール815、メールヘッダ更新モジュール816、テーブル管理モジュール817を備える。
記憶モジュール811は、前述した情報処理装置101の記憶モジュー801と同様である。後述するメール送受信モジュール814によって受信したメールや、メールヘッダ更新モジュール816で更新されたメール等を記憶する。
メールボックス管理モジュール812は、記憶モジュール811で記憶されたメールをアカウントごとに記憶管理するためのモジュールである。後述するメール送受信モジュール814によってメールの受信要求を受付けた場合には、メールの取得を行うアカウントを特定し、そのアカウントのメールボックスからメールを取得して、メール送受信モジュール814に渡す。
ユーザ認証モジュール813は、情報処理装置101から送信されたユーザIDとパスワードに基づいて、後述する図14のデータテーブルを参照し、メールシステム401の利用者であるか否かを認証するためのモジュールである。
メール送受信モジュール814は、情報処理装置101とメールの送受信を行うためのモジュールである。
メール削除モジュール815は、受信したメールのメールヘッダに記載された情報が、削除すべきメールであると判定された際に、当該メールを削除するためのモジュールである。メールボックス管理モジュール812によって管理されるメールを削除する。
メールヘッダ更新モジュール816は、情報処理装置101からメールの取得要求
に応じて、メールを送信する場合に、送信するメールのメールヘッダを更新するためのモジュールである。メールヘッダには、情報処理装置101に、送信元に関する情報(メールシステム内部の情報処理装置か外部の情報処理装置か、送信元のなりすましの有無や、その手口等)が含まれており、これらをメール送信の際に必要に応じて、追加、上書き、削除等行う。
テーブル管理モジュール817は、図2のメールシステムのドメイン名のデータテーブルや、図14のユーザ認証テーブル700や、の記憶や更新等を行うためのモジュールである。
本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能であり、具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。
したがって、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。
なお、前述した実施形態は、本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
101 、102 、103 情報処理装置
1010、1020、1030 メールサーバにメールを送信する際のヘッダ情報
1011、1021、1031 情報処理装置個別の発信元情報
1015、1025、1035 メールサーバがメールを送信する際のヘッダ情報
201 メールサーバ
2010 情報処理装置とInternalKeyのデータテーブル
300 通信回線
401 、402 、403 内部メールシステム
500 外部通信ネットワーク
601 CPU
602 RAM
603 ROM
604 システムバス
605 入力コントローラ
606 ビデオコントローラ
607 メモリコントローラ
608 通信I/F
609 入力装置
610 ディスプレイ装置
611 外部メモリ




Claims (13)

  1. メールの送受信を行う情報処理装置とメールサーバを含む、メールシステムであって、
    前記情報処理装置は、
    前記情報処理装置から前記メールサーバへ送信されるメールに付加するための照合情報を記憶する記憶手段と、
    前記照合情報をメールに付加する第1の情報付加手段とを備え、
    前記メールサーバは、
    前記情報処理装置から送信されたメールに付加されている照合情報と、当該メールサーバが記憶している照合情報とを照合することにより、当該メールに改ざんの有無を判定する改ざん判定手段と、
    前記改ざん判定手段による判定結果を、前記情報処理装置に送信するメールに付加する第2の情報付加手段とを備え、
    前記情報処理装置は、更に
    前記メールサーバから受信した前記判定結果に応じて、当該情報処理装置のユーザに対し、発信元が改ざんされたメールを受信した旨の警告を行う警告手段と
    を備えることを特徴とするメールシステム。
  2. 前記メールサーバは、
    前記メールを送信先に送信する前に、当該メールに付加された前記照合情報を消去する消去手段と
    を更に備えることを特徴とする請求項1に記載のメールシステム。
  3. 前記メールサーバは、
    前記メールを外部通信ネットワークの送信先に送信する前に、当該メールに付加された前記判定結果情報を消去する消去手段と
    を更に備えることを特徴とする請求項1または2に記載のメールシステム。
  4. 前記メールサーバは、
    前記改ざん判定手段によって改ざんのありと判定されたメールを削除する削除手段と
    を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載のメールシステム。
  5. 前記メールサーバは、
    前記改ざん判定手段によって改ざんありと判定されたメールまたはメールに添付された添付ファイルを削除する削除手段と、
    を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載のメールシステム。
  6. 前記メールシステムは、
    前記改ざん判定手段によって改ざんありと判定されたメールまたは当該メールに添付された添付ファイルの削除要求を受付ける削除要求の受付手段と
    を更に備えることを特徴とする請求項4または5に記載のメールシステム。
  7. 送信されるメールに付加するための照合情報を記憶する記憶手段と、前記照合情報をメールに付加する第1の情報付加手段と、発信元が改ざんされたメールを受信した旨の警告を行う警告手段とを備える情報処理装置と通信可能に接続され、メールの送受信を行うメールサーバであって、
    前記情報処理装置から前記メールサーバに送信されるメールに付加された照合情報と、当該メールサーバが記憶している照合情報とを照合することにより、当該メールサーバが受信した当該メールの送信元が、改ざんされの有無を判定する改ざん判定手段と、
    前記改ざん判定手段による判定結果を、当該メールに付加する第2の情報付加手段と
    を備えることを特徴とするメールサーバ。
  8. 受信したメールに付加されている照合情報と、記憶している照合情報とを照合することにより、当該メールに改ざんの有無を判定する改ざん判定手段と、前記改ざん判定手段による判定結果を、情報処理装置に送信すべきメールに付加する第2の情報付加手段とを備えるメールサーバとメールの送受信を行う情報処理装置であって、
    前記情報処理装置から前記メールサーバへ送信されるメールに付加するための照合情報を記憶する記憶手段と、
    前記照合情報を、送信するメールに付加する第1の情報付加手段と、
    前記メールサーバから受信した前記判定結果に応じて、当該情報処理装置のユーザに対し、発信元が改ざんされたメールを受信した旨の警告を行う警告手段と
    を備えることを特徴とする情報処理装置。
  9. 情報処理装置からメールサーバへ送信されるメールに付加するための照合情報を記憶する記憶手段を備える情報処理装置とメールサーバとを含む、メールの送受信を行うメールシステムにおける情報処理方法であって、
    前記情報処理装置が、前記照合情報をメールに付加する第1の情報付加工程を含み、
    前記メールサーバの照合手段が、前記情報処理装置から送信されたメールに付加されている照合情報と、前記メールサーバに記憶されている照合情報とを照合する照合工程と、
    前記メールサーバの改ざん判定手段が、前記照合工程によって、当該メールに改ざんの有無を判定する改ざん判定工程と、
    前記メールサーバが、前記情報処理装置に送信するメールに、前記改ざん判定工程による判定結果を付加する第2の情報付加工程とを含み、
    前記情報処理装置の警告手段が、前記メールサーバから受信した前記判定結果に応じて、当該情報処理装置のユーザに対し、発信元が改ざんされたメールを受信した旨の警告を行う警告工程と
    を含むことを特徴とする情報処理方法。
  10. 送信されるメールに付加するための照合情報を記憶する記憶手段と、前記照合情報をメールに付加する第1の情報付加手段と、発信元が改ざんされたメールを受信した旨の警告を行う警告手段とを備える情報処理装置と通信可能に接続され、メールの送受信を行うメールサーバにおける、情報処理方法あって、
    前記メールサーバが、受信したメールに付加された照合情報と、当該メールサーバが記憶している照合情報とを照合することにより、当該メールサーバが受信した当該メールの送信元が、改ざんの有無を判定する改ざん判定工程と、
    前記改ざん判定工程による判定結果情報を、当該メールに付加する判定結果情報の付加工程
    を含むことを特徴とする情報処理方法。
  11. 受信したメールに付加されている照合情報と、記憶している照合情報とを照合することにより、当該メールに改ざんの有無を判定する改ざん判定手段と、前記改ざん判定手段による判定結果を、情報処理装置に送信すべきメールに付加する第2の情報付加手段とを備えるメールサーバに対し、前記メールサーバへ送信するメールに付加するための照合情報を記憶する記憶手段を備えた情報処理装置における、情報処理方法あって、
    前記情報処理装置が、前記照合情報を、送信すべきメールに付加する第2の情報付加工程と、
    前記メールサーバから受信した前記判定結果に応じ、当該情報処理装置のユーザに対し、発信元が改ざんされたメールを受信した旨の警告を行う警告工程
    を含むことを特徴とする情報処理方法。
  12. メールの送受信を行う情報処理装置とメールサーバを含む、メールシステムにおいて実行が可能なプログラムであって、
    前記情報処理装置を、
    前記情報処理装置から前記メールサーバに送信するメールに付加するための照合情報を記憶する記憶手段、
    前記照合情報をメールに付加する第1の情報付加手段として機能させ、
    前記メールサーバを、
    前記情報処理装置から送信されたメールに付加されている照合情報と、当該メールサーバが記憶している照合情報とを照合することにより、当該メールに改ざんの有無を判定する改ざん判定手段、
    前記情報処理装置に送信する前記メール、前記改ざん判定手段による判定結果を、前記情報処理装置付加する第2の情報付加手段として機能させ、
    前記情報処理装置を、更に
    前記メールサーバから受信した前記判定結果に応じて、当該情報処理装置のユーザに対し、発信元が改ざんされたメールを受信した旨の警告を行う警告手段
    として機能させることを特徴とするプログラム。
  13. 送信されるメールに付加するための照合情報を記憶する記憶手段と、前記照合情報をメールに付加する第1の情報付加手段と、発信元が改ざんされたメールを受信した旨の警告を行う警告手段とを備える情報処理装置と通信可能に接続され、メールの送受信を行うメールサーバにおいて実行が可能なプログラムであって、
    前記メールサーバを、
    前記情報処理装置から前記メールサーバに送信されるメールに付加された照合情報と、当該メールサーバが記憶している照合情報とを照合することにより、当該メールサーバが受信した当該メールの送信元が、改ざんの有無を判定する改ざん判定手段、
    前記改ざん判定手段による判定結果情報を、当該メールに付加する第2の情報付加手段
    として機能させることを特徴とするプログラム。




JP2013137111A 2013-06-28 2013-06-28 メールシステム、情報処理装置、情報処理方法、およびプログラム Pending JP2015011561A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013137111A JP2015011561A (ja) 2013-06-28 2013-06-28 メールシステム、情報処理装置、情報処理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013137111A JP2015011561A (ja) 2013-06-28 2013-06-28 メールシステム、情報処理装置、情報処理方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2015011561A true JP2015011561A (ja) 2015-01-19

Family

ID=52304661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013137111A Pending JP2015011561A (ja) 2013-06-28 2013-06-28 メールシステム、情報処理装置、情報処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2015011561A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6485584B1 (ja) * 2018-08-23 2019-03-20 株式会社ナカヨ 不審メール検出方法、不審メール検出システム、不審メール検出装置、およびコンピュータで読み取り可能なプログラム
JP2019109928A (ja) * 2016-12-27 2019-07-04 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019109928A (ja) * 2016-12-27 2019-07-04 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
JP6485584B1 (ja) * 2018-08-23 2019-03-20 株式会社ナカヨ 不審メール検出方法、不審メール検出システム、不審メール検出装置、およびコンピュータで読み取り可能なプログラム
JP2020030700A (ja) * 2018-08-23 2020-02-27 株式会社ナカヨ 不審メール検出方法、不審メール検出システム、不審メール検出装置、およびコンピュータで読み取り可能なプログラム

Similar Documents

Publication Publication Date Title
US11019094B2 (en) Methods and systems for malicious message detection and processing
JP6880055B2 (ja) メッセージ偽造防止実施方法及びデバイス
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US11500984B2 (en) Systems and methods for providing configurable responses to threat identification
US7590698B1 (en) Thwarting phishing attacks by using pre-established policy files
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
US11032317B1 (en) Phishing scheme detection and termination
JP5246814B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
US9813412B1 (en) Scanning of password-protected e-mail attachment
CN108352983B (zh) 信息通信系统、记录介质以及信息通信方法
US8230020B2 (en) Method and system for filtering electronic messages
JP6493606B1 (ja) 情報処理装置、クライアント端末、制御方法、及びプログラム
EP3195140B1 (en) Malicious message detection and processing
JP2015011561A (ja) メールシステム、情報処理装置、情報処理方法、およびプログラム
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
JP4479389B2 (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP4485861B2 (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
JP7206488B2 (ja) 情報処理装置、クライアント端末、制御方法、及びプログラム
US8793318B1 (en) System and method for identifying and reporting improperly registered web sites
KR101885156B1 (ko) 원본상태의 전자메일 제공시스템 및 그 방법
JP2024009256A (ja) 認証要素ファイル、サーバ、漏洩検知方法、及びプログラム
JP5489255B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
JP2019057234A (ja) 配信制御装置、端末、配信制御方法、およびプログラム
JP2019053783A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410