JP2020004375A - Information processing apparatus, client terminal, control method, and program - Google Patents

Information processing apparatus, client terminal, control method, and program Download PDF

Info

Publication number
JP2020004375A
JP2020004375A JP2019039307A JP2019039307A JP2020004375A JP 2020004375 A JP2020004375 A JP 2020004375A JP 2019039307 A JP2019039307 A JP 2019039307A JP 2019039307 A JP2019039307 A JP 2019039307A JP 2020004375 A JP2020004375 A JP 2020004375A
Authority
JP
Japan
Prior art keywords
mail
similar
information
information processing
same
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019039307A
Other languages
Japanese (ja)
Other versions
JP2020004375A5 (en
JP7206488B2 (en
Inventor
透 藤城
Toru Fujishiro
透 藤城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2019039307A priority Critical patent/JP7206488B2/en
Publication of JP2020004375A publication Critical patent/JP2020004375A/en
Publication of JP2020004375A5 publication Critical patent/JP2020004375A5/ja
Application granted granted Critical
Publication of JP7206488B2 publication Critical patent/JP7206488B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

To provide a technology that can specify an e-mail which is likely to cause a threat.SOLUTION: An information processing apparatus includes: an extraction unit which extracts, when a mail receiving unit receives an e-mail from an external mail server, information on a body of the e-mail, an attached file, and URL; and a storage unit which stores the information in a mail information table. The information processing apparatus calculates similarity between the received e-mal and the e-mail already stored in the mail information table, and determines the received e-mail as a junk mail when the similarity is equal to or larger than a threshold of similarity set in a determination information setting file and when the number of differences between sender addresses is equal to or larger than a threshold of similar mail count set in the determination information setting file.SELECTED DRAWING: Figure 4

Description

本発明は、電子メールのセキュリティ技術に関する発明であり、特に、受信した迷惑メールのセキュリティ技術に関する。   The present invention relates to an electronic mail security technique, and more particularly to a security technique for received junk mail.

近年、ネットワークの発展に伴い、電子メール(以下、必要に応じて単に「メール」と称する)が広く利用されるようになった。   In recent years, with the development of networks, electronic mail (hereinafter, simply referred to as “mail” as necessary) has been widely used.

これに伴い、受信者が望まない広告や嫌がらせ等による迷惑メールを受信してしまうケースが多数あり、なかには、不特定多数の受信者に大量に送信されるスパムメールやマルウェアが付されている不審メール等も存在する。   Along with this, there are many cases where recipients receive unwanted advertisements or unsolicited spam due to harassment, etc. Among them, suspicious mail with spam mail or malware sent to a large number of unspecified recipients is attached There are also emails and the like.

このようなメールは、受信者にとって迷惑になるだけでなく、マルウェアの感染やフィッシングサイトへの誘導など、様々な脅威を引き起こす。   Such emails not only cause annoyance to recipients, but also cause various threats such as malware infection and introduction to phishing sites.

このようなメールは、テンプレート(メールの本文、添付ファイル、URL等を含む)の大部分を使いまわし、受信者の情報及び送信元の情報を変えながらメールが送信されることがある。   Such a mail uses a large part of the template (including the body of the mail, the attached file, the URL, and the like), and the mail may be transmitted while changing the information of the recipient and the information of the transmission source.

このため、異なる送信元のメールアドレスから全く同じもしくは、ほとんど同じ本文や添付ファイル、URLを含んだメールが送信される(このようなメールを類似メールと呼ぶ)。   For this reason, mails containing the same or almost the same text, attached files, and URLs are transmitted from different senders' mail addresses (such mails are called similar mails).

また、テンプレート部分は定期的に更新され、特に、スパムボットによるメールなどは、上記のような特徴を持つことが多い。   In addition, the template portion is updated regularly, and particularly, e-mails by spam bots often have the above-described characteristics.

通常のメールの運用においては、類似メールが様々な送信元から届くといった状況は少なく、例えば、空メールや受信側が送信内容を指定しているような場合等の特定の状況に限られる。   In ordinary mail operation, there are few situations where similar mail arrives from various transmission sources, and is limited to a specific situation such as an empty mail or a case where the recipient specifies transmission contents.

したがって、様々な脅威から身を守るためには、送信元から送信された脅威を引き起こし得る類似メールを特定する必要がある。   Therefore, in order to protect yourself from various threats, it is necessary to identify similar emails that can cause threats transmitted from the sender.

このような特定を行う方法として、既に受信したメールと新たに受信したメールとの送信元の情報とメッセージIDとを用いて、同じメールを受信したか否かを判定する方法が開示されている(例えば、特許文献1参照)。   As a method of performing such identification, there is disclosed a method of determining whether or not the same mail has been received by using information of a sender and a message ID of an already received mail and a newly received mail. (For example, see Patent Document 1).

特許第5326785号Patent No. 5326785

しかしながら、特許文献1に記載の方法では、メーリングリストと当該メーリングリストに含まれる個人リストが宛先に設定されることにより、重複したメールを受信することを防ぐことを目的として、このようなメールを受信したときに、受信者に対して重複しないようにメールを表示するものである。   However, in the method described in Patent Literature 1, the mailing list and the personal list included in the mailing list are set as destinations, so that such mails are received for the purpose of preventing reception of duplicate mails. Sometimes, the mail is displayed to the recipient so as not to be duplicated.

したがって、脅威を引き起こし得るメールが表示される可能性もあり、このようなメールが表示され、受信者の端末が脅威に侵されるような問題等が生じ得る。   Therefore, there is a possibility that an e-mail which may cause a threat may be displayed, and such an e-mail may be displayed, and a problem may occur that the terminal of the recipient is affected by the threat.

そこで、本発明では、脅威を引き起こし得るメールを特定することが可能な仕組みを提供することを目的とする。   In view of the above, an object of the present invention is to provide a mechanism capable of specifying an email that may cause a threat.

上記課題を解決するために、本発明は、電子メールを中継する情報処理装置であって、電子メールを受け付ける受付手段と、既に前記受付手段により受け付けた電子メールから、同一または類似する電子メールであって、送信元が異なる電子メールを特定する特定手段と、を備えることを特徴とする。   In order to solve the above problem, the present invention is an information processing apparatus for relaying an electronic mail, and a receiving unit for receiving the electronic mail, and an electronic mail already received by the receiving unit, the same or similar electronic mail. And specifying means for specifying an electronic mail having a different transmission source.

本発明によれば、脅威を引き起こし得るメールを特定することができる、という効果を奏する。   ADVANTAGE OF THE INVENTION According to this invention, there exists an effect that the mail which can cause a threat can be specified.

情報処理システムの概略構成の一例を示す構成図である。1 is a configuration diagram illustrating an example of a schematic configuration of an information processing system. メールサーバ、及びクライアント端末のハードウェア構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration of a mail server and a client terminal. ソフトウェア構成の一例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of a software configuration. 迷惑メールを判定する処理の一例を示すフローチャートである。It is a flow chart which shows an example of processing which judges spam. 判定情報設定ファイルの構成の一例を示す構成図である。FIG. 4 is a configuration diagram illustrating an example of a configuration of a determination information setting file. 共有情報設定ファイルの構成の一例を示す構成図である。FIG. 3 is a configuration diagram illustrating an example of a configuration of a shared information setting file. メール情報テーブルの構成の一例を示す構成図である。FIG. 3 is a configuration diagram illustrating an example of a configuration of a mail information table. 迷惑メールを判定する処理と既存の技術と組合せて利用するときの処理の一例を示す図である。It is a figure which shows an example of the process at the time of using in combination with the process of judging unsolicited mail and existing technology. 迷惑メールを再利用する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process which reuses a junk mail. リスト画面の構成の一例を示す構成図である。FIG. 3 is a configuration diagram illustrating an example of a configuration of a list screen. 詳細画面の構成の一例を示す図である。It is a figure showing an example of composition of a detailed screen.

以下、図面を参照して、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の実施形態に係る情報処理システムの構成の一例を示す構成図である。   FIG. 1 is a configuration diagram illustrating an example of a configuration of an information processing system according to an embodiment of the present invention.

図1に示すように、本実施形態に係る情報処理システム100は、メールサーバ101、クライアント端末102(少なくとも1台以上備える)、及びLAN103を含む構成を備えており、広域ネットワーク104を介して外部メールサーバ105と接続されている。   As shown in FIG. 1, the information processing system 100 according to the present embodiment includes a configuration including a mail server 101, a client terminal 102 (provided at least one or more), and a LAN 103, and externally via a wide area network 104. It is connected to the mail server 105.

メールサーバ101は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。   The mail server 101 is an information processing device used for sending and receiving e-mails, and has a function of managing e-mail addresses of e-mails and storing e-mails transmitted to the e-mail addresses. I have.

また、外部メールサーバ105から送信される電子メールに対する迷惑メールを判定する処理(詳細後述)を行う。   In addition, a process (described later in detail) of determining unsolicited e-mail for the e-mail transmitted from the external mail server 105 is performed.

クライアント端末102は、メールサーバ101で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。   The client terminal 102 is a terminal device operated by a user who exchanges e-mail using a mail address managed by the mail server 101.

また、クライアント端末102は、外部メールサーバ105から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。   In addition, the client terminal 102 is also a terminal device that provides various contents and the like provided from the external mail server 105 to the user.

さらに、クライアント端末102は、LAN103を介してメールサーバ101に記憶した本発明に関する設定やデータの参照や編集等を行うことが可能である。   Further, the client terminal 102 is capable of referring to and editing settings and data related to the present invention stored in the mail server 101 via the LAN 103.

外部メールサーバ105は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。   The external mail server 105 is a device that provides various contents and the like to the user, and is installed by a service provider, an individual user, or the like, or installed as a mail server owned by an external user. Or

尚、メールサーバ101とLAN103との間に情報処理装置を設け、この情報処理装置において、外部メールサーバ105から送信される電子メールに関して、迷惑メールを判定する構成でも良い。   It should be noted that an information processing device may be provided between the mail server 101 and the LAN 103, and the information processing device may be configured to judge unsolicited e-mail sent from the external mail server 105.

図2は、本発明の実施形態におけるメールサーバ101、及びクライアント端末102のハードウェア構成の一例を示すブロック図である。   FIG. 2 is a block diagram illustrating an example of a hardware configuration of the mail server 101 and the client terminal 102 according to the embodiment of the present invention.

図2に示すように、メールサーバ101、及びクライアント端末102は、システムバス204を介してCPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、よび通信I/Fコントローラ208が接続される。   As shown in FIG. 2, a mail server 101 and a client terminal 102 are connected via a system bus 204 to a CPU (Central Processing Unit) 201, a ROM (Read Only Memory) 202, a RAM (Random Access Memory) 203, and an input controller 205. , A video controller 206, a memory controller 207, and a communication I / F controller 208.

CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   The CPU 201 generally controls each device and controller connected to the system bus 204.

ROM202あるいは外部メモリ211は、CPU201が実行する制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、本情報処理方法を実現するためのコンピュータ読み取り実行可能なプログラムおよび必要な各種データ(データテーブルを含む)を保持している。   The ROM 202 or the external memory 211 stores a basic input / output system (BIOS) and an operating system (OS), which are control programs executed by the CPU 201, a computer-readable program for realizing the information processing method, and various necessary programs. Holds data (including data tables).

RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。   The RAM 203 functions as a main memory, a work area, and the like for the CPU 201. The CPU 201 loads various programs and the like necessary for executing processing from the ROM 202 or the external memory 211 to the RAM 203, and realizes various operations by executing the loaded programs.

入力コントローラ205は、キーボード209や不図示のマウス等のポインティングデバイス等の入力装置からの入力を制御する。入力装置がタッチパネルの場合、ユーザがタッチパネルに表示されたアイコンやカーソルやボタンに合わせて押下(指等でタッチ)することにより、各種の指示を行うことができることとする。   The input controller 205 controls input from an input device such as a keyboard 209 and a pointing device such as a mouse (not shown). When the input device is a touch panel, various instructions can be given by the user pressing (touching with a finger or the like) in accordance with an icon, cursor, or button displayed on the touch panel.

また、タッチパネルは、マルチタッチスクリーンなどの、複数の指でタッチされた位置を検出することが可能なタッチパネルであってもよい。   Further, the touch panel may be a touch panel such as a multi-touch screen that can detect a position touched by a plurality of fingers.

ビデオコントローラ206は、ディスプレイ210などの外部出力装置への表示を制御する。ディスプレイは本体と一体になったノート型パソコンのディスプレイも含まれるものとする。なお、外部出力装置はディスプレイに限ったものははく、例えばプロジェクタであってもよい。また、前述のタッチ操作を受け付け可能な装置については、入力装置も提供する。   The video controller 206 controls display on an external output device such as the display 210. The display shall include the display of a notebook computer integrated with the main unit. The external output device is not limited to a display, but may be, for example, a projector. In addition, an input device is provided for a device capable of accepting the above-described touch operation.

なおビデオコントローラ206は、表示制御を行うためのビデオメモリ(VRAM)を制御することが可能で、ビデオメモリ領域としてRAM203の一部を利用することもできるし、別途専用のビデオメモリを設けることも可能である。   The video controller 206 can control a video memory (VRAM) for performing display control, can use a part of the RAM 203 as a video memory area, or can provide a dedicated video memory separately. It is possible.

メモリコントローラ207は、外部メモリ211へのアクセスを制御する。外部メモリとしては、ブートプログラム、各種アプリケーション、フォントデータ、ユーザファイル、編集ファイル、および各種データ等を記憶する外部記憶装置(ハードディスク)、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等を利用可能である。   The memory controller 207 controls access to the external memory 211. As an external memory, it is connected via an adapter to an external storage device (hard disk), a flexible disk (FD), or a PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, and various data. For example, a compact flash (registered trademark) memory or the like can be used.

通信I/Fコントローラ209は、ネットワークを介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信やISDNなどの電話回線、および携帯電話の3G回線を用いた通信が可能である。   The communication I / F controller 209 connects and communicates with external devices via a network, and executes communication control processing on the network. For example, communication using TCP / IP, a telephone line such as ISDN, and communication using a 3G line of a mobile phone are possible.

尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the display 210 by executing, for example, an outline font developing (rasterizing) process on a display information area in the RAM 203. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display 210.

次に図3を参照して、本発明の実施形態における各種装置の機能構成の一例について説明する。尚、各機能については、後述するフローチャート等と合わせて説明を行う。   Next, an example of a functional configuration of various devices according to the embodiment of the present invention will be described with reference to FIG. Note that each function will be described together with a flowchart and the like described later.

メールサーバ101は、メール受信部300、抽出部302、記憶部304、判定部306、処理部308、共有部310、及び再利用部312を備えている。   The mail server 101 includes a mail reception unit 300, an extraction unit 302, a storage unit 304, a determination unit 306, a processing unit 308, a sharing unit 310, and a reuse unit 312.

メール受信部300は、外部メールサーバ105から送信される電子メールを受信し、抽出部302は、メール受信部300で受信した電子メールから所定の条件に従って、本文、添付ファイル、URL等に関する情報を取得する。   The mail receiving unit 300 receives an e-mail transmitted from the external mail server 105, and the extracting unit 302 extracts information on the body, attached file, URL, and the like from the e-mail received by the mail receiving unit 300 according to predetermined conditions. get.

記憶部304は、抽出部302によって取得した電子メールに関する情報をテーブルへ記憶したり、迷惑メールの判定を行う際に使用する定義情報を設定ファイルへ記憶する。   The storage unit 304 stores information about the e-mail acquired by the extraction unit 302 in a table, and stores definition information used when determining unsolicited e-mail in a setting file.

判定部306は、メール受信部300で受信した電子メールと記憶部304によって記憶した電子メールとの本文、添付ファイル、URL等に関しての類似度を算出し、算出した類似度が設定ファイルに設定された閾値以上であって、送信元の異なり数が設定ファイルに設定された閾値上であるか否かによって、迷惑メールであるか否かの判定を行う。   The determination unit 306 calculates the similarity between the e-mail received by the e-mail receiving unit 300 and the e-mail stored by the storage unit 304 with respect to the body, attached file, URL, and the like, and the calculated similarity is set in the setting file. It is determined whether or not the message is spam based on whether or not the number of different senders is greater than or equal to the threshold set in the setting file.

処理部308は、判定部306によって、迷惑メールとして判定した電子メールに対して、2次被害等が生じないように処理を行い、共有部310は、同様な理由により、このような電子メールに関する情報を他のシステムやユーザへ共有する。   The processing unit 308 performs processing on the e-mail determined by the determination unit 306 as unsolicited e-mail so as not to cause secondary damage, and the sharing unit 310 performs processing on such e-mail for the same reason. Share information with other systems and users.

再利用部312は、迷惑メールとして判定した電子メールに関する情報を既存の技術(スパム対策ソフトやアンチウイルスソフト)にインプットし、セキュリティ全般の精度を向上させる。   The reuse unit 312 inputs information about the e-mail determined as unsolicited e-mail to existing technology (anti-spam software or anti-virus software) to improve the accuracy of overall security.

次に図4に示すフローチャートを用いて、本発明の実施形態におけるメールサーバ101が実行する迷惑メールを判定する処理について説明する。尚、本処理は、メールサーバ101のCPU201が所定の制御プログラムを読み出して実行される。   Next, with reference to the flowchart shown in FIG. 4, a description will be given of a process performed by the mail server 101 according to the embodiment of the present invention for determining spam. This process is executed by the CPU 201 of the mail server 101 reading out a predetermined control program.

ステップS400では、メール受信部300は、外部メールサーバ105から送信された電子メールを受信する。   In step S400, mail receiving section 300 receives the electronic mail transmitted from external mail server 105.

ステップS402では、抽出部302は、ステップS400において受信した電子メールに関する情報を抽出する。   In step S402, the extraction unit 302 extracts information on the electronic mail received in step S400.

抽出する電子メールに関する情報としては、例えば、送信元に関する情報として、送信元のメールアドレス、送信元のメールアドレスのハッシュ値(予め決めた任意のハッシュ関数により算出された値。但し、一連の処理では、同じハッシュ関数を用いる。以後、同様)、送信元のメールアドレスの任意の識別子、送信元のメールサーバのドメイン情報、送信元のメールサーバのIPアドレス、MTA(Mail Transfer Agent)の経路情報などがある。   As the information on the e-mail to be extracted, for example, as the information on the sender, the sender's e-mail address, the hash value of the sender's e-mail address (a value calculated by an arbitrary predetermined hash function. , The same hash function is used, the same applies hereinafter), an arbitrary identifier of the sender's mail address, domain information of the sender's mail server, IP address of the sender's mail server, and route information of the MTA (Mail Transfer Agent). and so on.

また、抽出するメールに関する情報として本文に関する情報があり、本文のハッシュ値、ファジーハッシュ値(予め決めた任意のファジーハッシュ関数により算出された値。但し、一連の処理では、同じファジーハッシュ関数を用いる。以後、同様)、任意の識別子(例えば、本文を識別するための番号を振り、重複した本文があれば同一番号を振る等)、特徴量、本文全体、要素ごとのハッシュ値、要素ごとの情報(ハッシュ値、ファジーハッシュ値、任意の識別子、特徴量等。)などがある。本文の要素としては、例えば、各段落や一定サイズのブロックごとなどがある。   There is information about the text as information about the mail to be extracted, and a hash value of the text and a fuzzy hash value (a value calculated by an arbitrary predetermined fuzzy hash function. However, the same fuzzy hash function is used in a series of processes). The same applies hereafter), arbitrary identifiers (for example, numbers for identifying the text, and the same number if there are duplicate texts, etc.), feature amounts, the entire text, hash values for each element, Information (hash value, fuzzy hash value, arbitrary identifier, feature amount, etc.). Elements of the text include, for example, each paragraph and each block of a fixed size.

要素ごとの情報に関しては、一部の要素をランダムに入れ替えたり、いくつかの要素から組合せたりして、本文を作成するような迷惑メールが存在する。   Regarding information for each element, there is a spam mail in which some elements are randomly replaced, or some elements are combined to create a body.

例えば、前半の段落に利用する文章リストと後半の段落に利用する文章リストから、それぞれランダムに選択して組合せて全体の文章を作成したメールや、最後の署名部分をランダムに作成したメール等が存在する。   For example, from the sentence list used for the first half paragraph and the sentence list used for the second half paragraph, an e-mail that is randomly selected and combined to create the entire sentence, or an e-mail where the last signature part is created at random Exists.

したがって、要素ごとに情報を抽出することによって、迷惑メールを特定する精度を上げることが可能となる。   Therefore, by extracting information for each element, it is possible to increase the accuracy of identifying spam.

また、抽出するメールに関する情報として添付ファイルに関する情報があり、添付ファイルに関するハッシュ値、添付ファイルに関するファジーハッシュ値、任意の識別子(例えば、添付ファイルを識別するための番号を振り、重複した添付ファイルがあれば同一番号を振る等)、動作情報(サンドボックスや自動解析環境で動作させて動作ログを取得する。動作情報の例としては、、マクロ付きのEXCEL(登録商標)ファイルであれば、マクロによって行われる動作、通信先URL、ファイルの読み書きのログ等。実行ファイルでも同様に、実行ファイルを実行したときに行われる動作のログ。あるいは、通信先URLやファイルの読み書き、レジストリの読み書き、シャットダウンや再起動などのPCへの命令等)、添付ファイル自身(基本的には、ハッシュ値やファジーハッシュ値だけで問題ないが、添付ファイルそのものがあると様々な方法で類似度が算出できるようになるため。)、メタデータ(例えば、ファイル名、ファイルタイプ、ファイルサイズ、作成日時、作成者名、製品名、バージョン情報、Exif、アンチウイルスソフトによる検出名等)、要素ごとのハッシュ値、要素ごとの情報(ハッシュ値、ファジーハッシュ値、任意の識別子、動作情報(添付ファイルが複数存在する場合、各添付ファイルの動作情報))等がある。   In addition, there is information about the attached file as information about the mail to be extracted, and a hash value about the attached file, a fuzzy hash value about the attached file, an arbitrary identifier (for example, assigning a number for identifying the attached file, and If there is an EXCEL (registered trademark) file with a macro, an operation log is obtained by operating in a sandbox or an automatic analysis environment. Log of the operation performed by the communication destination URL, reading and writing of the file, etc. Similarly, the log of the operation performed when the execution file is executed in the execution file, or reading and writing of the communication destination URL and the file, reading and writing of the registry, and shutdown. And instructions to the PC such as restart), the attached file (Basically, just the hash value or fuzzy hash value does not matter, but if there is an attached file itself, similarity can be calculated by various methods.) Metadata (for example, file name, file type , File size, creation date, creator name, product name, version information, Exif, name detected by anti-virus software, etc.), hash value for each element, information for each element (hash value, fuzzy hash value, arbitrary identifier, Operation information (if there are a plurality of attached files, operation information of each attached file)).

添付ファイルの要素として、例えば、一定サイズのブロックごとや、ファイルのセクションごと、ファイルのリソース部分、Officeであれば、マクロ部分のみなどがある。   Elements of the attached file include, for example, each block of a fixed size, each section of the file, the resource portion of the file, and, in the case of Office, only the macro portion.

要素ごとの情報に関しては、一部の要素をランダムに入れ替えたり、いくつかの要素から組合せたりして、作成されたファイルが添付された迷惑メールが存在する。   Regarding information for each element, there is a junk mail to which a created file is attached by replacing some elements at random or combining some elements.

例えば、ファイルのリソース部分のみを書き換えた添付ファイルや、Officeのマクロ部分のみを再利用し、内容は毎回書き換えている添付ファイルが存在する。   For example, there is an attached file in which only the resource part of the file is rewritten, or an attached file in which only the Office macro part is reused and the contents are rewritten every time.

したがって、前述と同様に、要素ごとに情報を抽出することによって、迷惑メールを特定する精度を上げることが可能となる。   Therefore, as described above, by extracting information for each element, it is possible to increase the accuracy of identifying spam.

さらに、抽出する電子メールに関する情報としてURL等に関する情報があり、ハッシュ値、ファジーハッシュ値、任意の識別子(例えば、URLを識別するための番号を振り、重複したURLがあれば同一番号を振る等)、動作情報(サンドボックスや自動解析環境で動作させ動作ログを取得する。動作情報の例としては、URLにアクセスしたときのリダイレクト先や、ダウンロードされるファイル等。)、URL全体、メタデータ(ドメインならばIPアドレス、GeoLocation(IPアドレスの位置情報)、アンチウイルスソフト等の検出情報、要素ごとのハッシュ値、要素ごとの情報(ハッシュ値、ファジーハッシュ値、任意の識別子)などがある。   Further, there is information on a URL or the like as information on an e-mail to be extracted, and a hash value, a fuzzy hash value, an arbitrary identifier (for example, a number for identifying a URL, and the same number if there is a duplicate URL, etc.) ), Operation information (operation logs are acquired by operating in a sandbox or an automatic analysis environment. Examples of operation information include a redirect destination when accessing a URL, a file to be downloaded, etc.), the entire URL, and metadata. (If it is a domain, there are IP address, GeoLocation (IP address position information), detection information of anti-virus software, etc., hash value for each element, information for each element (hash value, fuzzy hash value, arbitrary identifier), etc.

URLの要素として、例えばドメイン部分、FQDN、URLのパスの部分、URLのクエリ部分などがある。   Elements of the URL include, for example, a domain portion, FQDN, a URL path portion, and a URL query portion.

要素ごとの情報に関しては、一部の要素をランダムに入れ替えたり、いくつかの要素から組合せたりして、URLを作成するような迷惑メールが存在する。   Regarding information for each element, there is a spam mail that creates a URL by replacing some elements at random or combining some elements.

例えば、URLパスの末尾のディレクトリ部分をランダムに書き換えたURLや、URLのクエリ部分をランダムに入れ替えたURL等が存在する。   For example, there are a URL in which a directory portion at the end of a URL path is randomly rewritten, a URL in which a query portion of the URL is randomly replaced, and the like.

したがって、前述と同様に、要素ごとに情報を抽出することによって、迷惑メールを特定する精度を上げることが可能となる。   Therefore, as described above, by extracting information for each element, it is possible to increase the accuracy of identifying spam.

その他にも、抽出する電子メールに関する情報として、送信先のメールアドレスとしてTOやCC、BCCに設定されたアドレス、件名などを抽出してもよい。   In addition, as information on the e-mail to be extracted, an address set in TO, CC, or BCC as a destination mail address, a subject, or the like may be extracted.

各情報の任意の識別子は、ハッシュ関数以外にも、例えば、送信元のメールアドレス、本文、添付ファイル、URL、またこれらの要素に一つ一つ番号を振った識別子のようにデータを区別あるいは、概ね区別できるものであってもよい。   Any identifier of each information can be used to distinguish data such as a sender's e-mail address, body, attached file, URL, or an identifier in which these elements are numbered one by one in addition to the hash function. , May be generally distinguishable.

さらに、各情報は、加工してもよい。例えば、本文に関する情報ならば改行コードを削除したり、URL部分を削除したりしてもよい。また、添付ファイルに関する情報であれば、ファイル形式の変換や画像化、実行ファイルのアンパックなどをしてもよい。   Further, each information may be processed. For example, if the information is the text, the line feed code may be deleted, or the URL portion may be deleted. Further, as long as the information is related to an attached file, file format conversion, image conversion, unpacking of an executable file, and the like may be performed.

ステップS404では、記憶部304は、ステップS402において抽出した各情報をメール情報テーブル700(図7参照)に記憶する。   In step S404, the storage unit 304 stores the information extracted in step S402 in the mail information table 700 (see FIG. 7).

図7には、メール情報テーブル700の構成が示されており、メール情報テーブル700は、ステップS402において抽出した電子メールの情報を記憶するテーブルであり、本文に関する情報である本文のハッシュ702及び本文のファジーハッシュ704、添付ファイルに関する情報である添付ファイルのハッシュ706及び添付ファイルのファジーハッシュ708、URLに関する情報であるURLのハッシュ710、送信元のメールアドレスのハッシュ712等の項目を含んで構成されている。   FIG. 7 shows the configuration of the mail information table 700. The mail information table 700 is a table for storing the information of the e-mail extracted in step S402, and has a text hash 702 and a text Fuzzy hash 704, attached file hash 706 and attached file fuzzy hash 708, attached file URL hash 710, and source email address hash 712. ing.

本文のハッシュ702には、本文に関するハッシュ値が記憶され、本文のファジーハッシュ704には、本文に関するファジーハッシュ値が記憶される。   The body hash 702 stores a hash value related to the body, and the body fuzzy hash 704 stores a fuzzy hash value related to the body.

添付ファイルのハッシュ706には、添付ファイルに関するハッシュ値が記憶され、添付ファイルのファジーハッシュ708には、添付ファイルに関するファジーハッシュ値が記憶される。   The attached file hash 706 stores a hash value related to the attached file, and the attached file fuzzy hash 708 stores a fuzzy hash value related to the attached file.

URLのハッシュ710には、URLに関するハッシュ値が記憶され、送信元アドレスのハッシュ712には、送信元のメールアドレスに関するハッシュ値が記憶される。
尚、記憶する形式はテーブルでなくともファイルでもよい。また、メール情報テーブル700は、情報処理システム100内に構築されたものを利用しても良いし、外部のシステムへ構築されたものを利用してもよい。さらに、外部のシステムのデータベースとデータを交換することも可能である。
The hash value of the URL is stored in the hash 710 of the URL, and the hash value of the mail address of the transmission source is stored in the hash 712 of the transmission source address.
Note that the storage format may be a file instead of a table. Further, the mail information table 700 may use the one constructed in the information processing system 100 or the one constructed in an external system. Further, it is possible to exchange data with a database of an external system.

尚、類似メールは頻繁に更新されるため、メール情報テーブル700に記憶された古いデータを削除した場合でも十分な効果が期待できる。   Since similar mails are frequently updated, a sufficient effect can be expected even when old data stored in the mail information table 700 is deleted.

削除のタイミングとしては、例えば、定期的に削除する、または、最終アクセス(本文、添付ファイル、URLのハッシュ値、ファジーハッシュ値、識別子等を最後に画面等によって参照した時間を示す。類似メールがなければ受信した時間(テーブルに記憶した時間)になり、類似メールがあった場合は、最後に受信した時間を示す。)から一定時間経過したデータを削除してもよいし、最初に記憶されてから一定時間経過したデータを削除するなどでもよい。   The timing of the deletion indicates, for example, the time when the terminal is periodically deleted or the last access (the text, the attached file, the hash value of the URL, the fuzzy hash value, the identifier, etc. is last referred to on the screen or the like. If not, it will be the reception time (time stored in the table), and if there is a similar mail, it indicates the time of last reception.) For example, data that has passed for a certain period of time may be deleted.

これにより、リソースの負荷を軽減させたり、迷惑メールを判定する処理の速度を向上させたりする効果がある。   This has the effect of reducing the load on resources and increasing the speed of processing for determining junk mail.

ステップS406では、判定部306は、ステップS404で記憶した電子メールが既にメール情報テーブル700に記憶されている電子メールと、本文に関する類似度が高く、送信元に関する情報の類似度が低い(送信元が異なる)場合、類似メールとして判定する。   In step S406, the determination unit 306 determines that the electronic mail stored in step S404 has a high similarity regarding the body and a low similarity regarding the information regarding the transmission source with the electronic mail already stored in the mail information table 700 (the transmission source is low). Are different), it is determined as similar mail.

あるいは、本文が同一の電子メールが、異なる送信元のメールアドレスから合計何件以上受信しているかを判定する。   Alternatively, it is determined how many e-mails having the same text have been received from different transmission source e-mail addresses.

本ステップでは、図5に示す判定情報設定ファイル500の本文に関する設定504に設定された類似度の閾値よりも、本文に関する類似度以上であるか否かによって判定を行う。   In this step, the determination is made based on whether or not the similarity of the text is greater than or equal to the threshold of the similarity set in the text setting 504 of the determination information setting file 500 shown in FIG.

また、判定情報設定ファイル500の全体に関する設定502に設定された類似メールの件数の閾値よりも、本文が同一の電子メールであって、異なる送信元のメールアドレスから送信された電子メールの合計件数の方が高いか否かによって判定を行う。   Also, the total number of e-mails having the same text and transmitted from e-mail addresses of different senders is smaller than the threshold value of the number of similar e-mails set in the setting 502 regarding the entire judgment information setting file 500. Is determined based on whether or not is higher.

図5に示す判定情報設定ファイル500は、本発明における各判定を行うための情報を記憶した設定ファイルである。   The determination information setting file 500 shown in FIG. 5 is a setting file that stores information for performing each determination in the present invention.

判定情報設定ファイル500は、全体の設定502、本文に関する設定504、添付ファイルに関する設定506、及びURLに関する設定508等を含んで構成されている。   The determination information setting file 500 is configured to include an overall setting 502, a setting 504 related to a text, a setting 506 related to an attached file, a setting 508 related to a URL, and the like.

判定情報設定ファイル500は、本処理の最初に読み込んでもよいし、本処理における各ステップで必要な設定のみ読み込んでもよい。   The determination information setting file 500 may be read at the beginning of this processing, or only the settings necessary for each step in this processing may be read.

全体の設定502は、全般的な処理に関する設定を記憶するものであり、本文に関する設定504は、本文の処理に関する設定を記憶するものであり、添付ファイルに関する設定506は、添付ファイルの処理に関する設定を記憶するものであり、URLに関する設定504は、URLの処理に関する設定を記憶するものである。   The general setting 502 stores settings relating to general processing, the setting 504 relating to the text stores settings relating to the processing of the text, and the setting 506 relating to the attached file includes the setting relating to the processing of the attached file. The setting 504 related to the URL stores the setting related to the processing of the URL.

他の例としては、本文に関するファジーハッシュ値の類似度が、本文に関する設定504に設定された類似度の閾値以上となる電子メールであって、全体に関する設定502に設定された類似メールの件数の閾値よりも、異なる送信元のメールサーバのIPアドレスから送信された電子メールの合計件数の方が高いか否かによって判定してもよい。   As another example, an e-mail in which the similarity of the fuzzy hash value for the text is equal to or greater than the similarity threshold set in the setting 504 for the text, and the number of similar mails set in the setting 502 for the whole The determination may be made based on whether or not the total number of e-mails transmitted from the IP addresses of the mail servers of different transmission sources is higher than the threshold.

もしくは、本文が同一の電子メールであって、全体に関する設定502に設定された類似メールの件数の閾値よりも、異なる送信元のメールアドレスから送信された電子メールの合計件数よりも高く、かつ、本文の類似度が、本文に関する設定504に設定された類似度の閾値以上の電子メールであり、全体に関する設定502に設定された類似メールの件数の閾値よりも、電子メールの受信件数が高くなる、の組合せで判定するなどでもよい。   Or, the body is the same e-mail, the total number of e-mails transmitted from different transmission source e-mail addresses is higher than the threshold of the number of similar e-mails set in the overall setting 502, and The emails whose body similarity is equal to or greater than the similarity threshold set in the body setting 504, and the number of received emails is higher than the similar mail number threshold set in the overall setting 502. May be determined by a combination of.

尚、さらに、本文を前述した要素ごとに分割した情報を用いて、類似判定を行うことも可能である。この時、本文に関する設定504において、要素ごとに設定を行ってもよい。   Note that it is also possible to make a similarity determination using information obtained by dividing the text for each element described above. At this time, in the setting 504 relating to the text, the setting may be performed for each element.

設定には、類似度の閾値や本文に類似する迷惑メール検知に利用するかどうかなどがあり、状況に応じて要素ごとに設定を追加する。   The setting includes a threshold value of the similarity and whether to use it for detecting junk mail similar to the text, and the setting is added for each element according to the situation.

判定情報設定ファイル500の「本文の大きさ(例えば、文字数やバイト数等)」に設定された値以上の場合のみ類似メールの判定を行うなどとしてもよい。   The similar mail may be determined only when the value is equal to or larger than the value set in the “text size (for example, the number of characters or the number of bytes)” in the determination information setting file 500.

ステップS408では、判定部306は、ステップS404で記憶した電子メールが既にメール情報テーブル700に記憶されている電子メールと、添付ファイルに関する類似度が高く、送信元に関する情報の類似度が低い(送信元が異なる)場合、類似メールとして判定する。   In step S408, the determination unit 306 determines that the electronic mail stored in step S404 has a high degree of similarity with respect to the attached file and a low degree of similarity of the information regarding the transmission source with the electronic mail already stored in the mail information table 700 (transmission If the source is different), it is determined as a similar mail.

本ステップでは、図5に示す判定情報設定ファイル500の添付ファイルに関する設定506に設定された類似度の閾値よりも、添付ファイルに関する類似度が高いか否かによって判定を行う。   In this step, the determination is made based on whether or not the similarity regarding the attached file is higher than the similarity threshold set in the setting 506 regarding the attached file in the determination information setting file 500 shown in FIG.

例えば、添付ファイルに関するファジーハッシュ値の類似度が、添付ファイルに関する設定506に設定された類似度の閾値以上の電子メールであって、全体に関する設定502に設定された類似メールの件数の閾値よりも、異なる送信元アドレスから送信されたメールの合計件数が高くなるか否かによって判定する。   For example, the similarity of the fuzzy hash value related to the attached file is an e-mail that is equal to or greater than the similarity threshold set in the setting 506 related to the attached file, and is larger than the threshold of the number of similar mails set in the setting 502 related to the whole. The determination is made based on whether or not the total number of mails transmitted from different transmission source addresses increases.

もしくは、サンドボックス等の保護された領域で添付ファイルを実行した結果、動作ログ(ファイルやレジストリの読み書き、ネットワーク通信、実行したAPI等)の類似度が、添付ファイルに関する設定506に設定された類似度の閾値以上となる電子メールであって、全体に関する設定502に設定された類似メールの件数の閾値よりも、異なる送信元のメールアドレスから送信された電子メールの合計件数が高いか否かによって判定するなどでもよい。   Alternatively, as a result of executing the attached file in a protected area such as a sandbox, the similarity of the operation log (read / write of a file or a registry, network communication, executed API, etc.) becomes similar to the similarity set in the attached file setting 506. The total number of e-mails sent from different source e-mail addresses is higher than the threshold of the number of similar e-mails set in the general setting 502. It may be determined.

さらに、添付ファイルを前述した要素ごとに分割した情報を用いて、類似判定を行うことも可能である。   Furthermore, similarity determination can be performed using information obtained by dividing an attached file for each element described above.

この時、添付ファイルに関する設定506において、要素ごとに設定を行ってもよい。   At this time, the setting may be performed for each element in the setting 506 regarding the attached file.

設定には、類似度の閾値や添付ファイルを類似する迷惑メール検知に利用するかどうかなどがあり、状況に応じて要素ごとに設定を追加する。   The setting includes a threshold of similarity, whether or not the attached file is used for detecting similar junk mail, and the setting is added for each element according to the situation.

ステップS406では、判定部306は、ステップS404で記憶した電子メールが既にメール情報テーブル700に記憶されている電子メールと、URLに関する類似度が高く、送信元に関する情報の類似度が低い(送信元が異なる)場合、類似メールとして判定する。   In step S <b> 406, the determination unit 306 determines that the email stored in step S <b> 404 has a high URL similarity to the email already stored in the email information table 700 and has a low similarity in the information related to the transmission source (transmission source). Are different), it is determined as similar mail.

本ステップでは、図5に示す判定情報設定ファイル500のURLに関する設定508に設定された類似度の閾値よりも、URLに関する類似度が高いか否かによって判定を行う。   In this step, the determination is made based on whether or not the similarity regarding the URL is higher than the similarity threshold set in the setting 508 regarding the URL in the determination information setting file 500 shown in FIG.

例えば、メールに記載されたURLのFQDNが同一のメールであって、全体に関する設定502に設定された類似メールの件数の閾値よりも、異なる送信元のメールアドレスから送信された電子メールの合計件数が高いか否かによって判定する。   For example, the FQDN of the URL described in the e-mail is the same e-mail, and the total number of e-mails transmitted from e-mail addresses of different senders is smaller than the threshold of the number of similar e-mails set in the general setting 502. Is determined based on whether or not is high.

もしくは、サンドボックス等の保護された領域でURLにアクセスした後のレスポンスデータの類似度が、URLに関する設定508に設定された類似度以上となる電子メールであって、全体に関する設定502に設定された類似メールの件数の閾値よりも、異なる送信元のメールアドレスから送信された電子メールの合計件数が高いか否かによって判定するなどでもよい。   Alternatively, it is an e-mail in which the similarity of the response data after accessing the URL in a protected area such as a sandbox is equal to or greater than the similarity set in the URL setting 508, and is set in the entire setting 502. For example, the determination may be made based on whether or not the total number of electronic mails transmitted from different transmission source mail addresses is higher than the threshold value of the number of similar mails.

さらに、URLを要素ごとに分割した情報を用いて、類似判定を行うことも可能である。   Further, similarity determination can be performed using information obtained by dividing the URL for each element.

この時、URLに関する設定508において、要素ごとに設定を行ってもよい。   At this time, in the setting 508 relating to the URL, the setting may be performed for each element.

設定には、類似度の閾値やURLが類似する迷惑メール検知に利用するかどうかなどがあり、状況に応じて要素ごとに設定を追加する。   The setting includes a threshold value of similarity, whether to use the same for detecting unsolicited e-mails with similar URLs, and the like, and the setting is added for each element according to the situation.

ステップS412では、判定部306は、ステップS406において求めた件数やステップS408において求めた件数、あるいは、ステップS410において求めた件数が一定以上の場合、その類似メールを迷惑メールと判定し、ステップS414へ処理を進め、迷惑メールとして判定しない場合、ステップS416へ処理を進める。   In step S412, when the number obtained in step S406, the number obtained in step S408, or the number obtained in step S410 is equal to or more than a certain value, the determination unit 306 determines that the similar mail is unsolicited mail, and proceeds to step S414. If the process is advanced and it is not determined that the email is spam, the process advances to step S416.

また、ステップS406の件数、ステップS408の件数、及びステップS410の件数の組合せで判断してもよい。   Alternatively, the determination may be made based on a combination of the number of cases in step S406, the number of cases in step S408, and the number of cases in step S410.

また、完全一致の場合と類似の場合で、閾値を変えたり、組合せを変えたりしてもよい。例えば、本文が同一の電子メールを異なる送信元のメールアドレスから3件以上受信した場合、その本文の内容と同一の内容の電子メールを全て迷惑メールとして扱う。   Further, in a case similar to the case of perfect matching, the threshold value may be changed or the combination may be changed. For example, if three or more e-mails with the same text are received from different senders' e-mail addresses, all e-mails with the same content as the text are treated as spam.

または、本文が80%以上類似していて、添付ファイルに関するファジーハッシュ値も90%以上類似している電子メールが、異なる送信元のメールアドレスから3件以上受信した場合、当該電子メール(その電子メールと本文が80%以上類似し、添付ファイルと90%以上類似しているメール)を迷惑メールとして扱うことにしてもよい。   Alternatively, if three or more e-mails whose body text is 80% or more similar and the fuzzy hash value of the attached file is 90% or more are received from different transmission source e-mail addresses, the e-mail (the e-mail) A mail whose text is similar to the mail by 80% or more, and whose attachment is similar to the attached file by 90% or more) may be treated as junk mail.

ステップS414では、処理部308は、ステップS412において迷惑メールとして判定した電子メールに対する任意の処理を行う。   In step S414, the processing unit 308 performs an arbitrary process on the e-mail that has been determined as spam in step S412.

迷惑メールに対する任意の処理として、例えば、対象電子メールの削除、対象電子メールへの警告文の追加、添付ファイルやURLの無害化、仮想環境上での実行などがある。   Examples of arbitrary processing for unsolicited e-mail include deletion of the target e-mail, addition of a warning sentence to the target e-mail, detoxification of attached files and URLs, and execution in a virtual environment.

また、任意の処理は、完全一致で検知した場合や類似として検知した場合など、検知の仕方によって異なる処理を行ってもよい。例えば、完全一致で検知した場合は、電子メールを削除し、類似として検知した場合は、警告文を追加するなどがある。   In addition, any processing may be performed differently depending on the detection method, such as a case where a perfect match is detected or a case where similarity is detected. For example, when a perfect match is detected, the e-mail is deleted, and when the similarity is detected, a warning message is added.

さらに、組合せを利用してもよい。例えば、本文の類似度が高い電子メールは一定未満の件数だが、添付ファイルの類似度が高い電子メールは一定以上の件数が存在する場合は、削除せずに添付ファイルを無害化するなどの処理でもよい。このように検知条件によって、処理を変更することで精度や利便性が向上する。   Further, a combination may be used. For example, if the number of emails with high similarity in the text is less than a certain number, but the number of emails with high similarity in attachments is more than a certain number, processing such as detoxifying the attached file without deleting it May be. As described above, the accuracy and convenience are improved by changing the process according to the detection condition.

ステップS416では、共有部310は、ステップS404において記憶した各情報をユーザと共有する。   In step S416, sharing section 310 shares each piece of information stored in step S404 with the user.

共有先としては、例えば、他のユーザや経路上のサーバ、拠点内の別のサーバ、拠点間での共有、あるいは、他の企業や組織との共有、さらに開発元との共有などがある。   The sharing destination includes, for example, a server on another user or a route, another server in the base, sharing between bases, sharing with another company or organization, and sharing with a developer.

経路上のサーバと各情報を共有する方法としては、例えば、外部メールサーバ105からメールサーバAから、メールサーバBあるいはメールサーバCに電子メールを分岐して送信するような構成を備えている場合、メールサーバB、Cで本システムを通常利用する。   As a method of sharing each information with a server on the route, for example, a case is provided in which an electronic mail is branched from the external mail server 105 to the mail server B or the mail server C from the mail server A and transmitted. This system is normally used by the mail servers B and C.

メールサーバBにおいて迷惑メールと判定した電子メールに関する情報をメールサーバAに共有する。   The mail server B shares information on the e-mail determined to be junk mail with the mail server A.

メールサーバAでは、負荷を減らすために代表的な情報のみ抽出し、メールサーバBから共有された情報のみ記憶し、類似メール判定を行う。これによりメールサーバCでも迷惑メールを判定できる。   The mail server A extracts only representative information to reduce the load, stores only the information shared from the mail server B, and performs similar mail determination. Thereby, the mail server C can also judge unsolicited mail.

共有する情報としては、送信元に関する情報や本文に関する情報、添付ファイルやURLに関する情報などを共有対象の情報ごとに、共有する先の範囲を設定することができる。   As information to be shared, it is possible to set a range of sharing destinations for each piece of information to be shared, such as information about a transmission source, information about a text, information about an attached file and a URL.

図6のように共有情報設定ファイル600によって設定を調整してもよい。図6に示す共有情報設定ファイル600は、情報共有の設定を行うための設定ファイルである。   The setting may be adjusted by the shared information setting file 600 as shown in FIG. The sharing information setting file 600 shown in FIG. 6 is a setting file for setting information sharing.

共有情報設定ファイル600は、共有の設定602、送信元に関する設定604、本文に関する設定606、添付ファイルに関する設定608、及びURLに関する設定610等を含んで構成されている。   The sharing information setting file 600 includes a setting 602 for sharing, a setting 604 for a transmission source, a setting 606 for a text, a setting 608 for an attached file, a setting 610 for a URL, and the like.

全体の共有の設定602は、全般的な共有設定を記憶するものであり、送信元に関する設定604は、送信元の共有に関する設定を記憶するものであり、本文に関する設定606は、本文の共有に関する設定を記憶するものであり、添付ファイルに関する設定608は、添付ファイルの共有に関する設定を記憶するものであり、URLに関する設定610は、URLの共有に関する設定を記憶するものである。   The overall sharing setting 602 is for storing general sharing settings, the transmission source setting 604 is for storing transmission source sharing settings, and the text setting 606 is for text sharing. The settings 608 for the attached files are for storing the settings for sharing the attached files, and the settings 610 for the URLs are for storing the settings related to the sharing of the URLs.

例えば、開発元に共有する場合は、本文に関する設定606により、本文のハッシュ値、及び送信元に関する設定604により、送信元のメールアドレスのハッシュ値の一部(例えば、先頭2文字)及びメールアドレスのドメイン情報のみ共有する。   For example, in the case of sharing with the developer, a part of the hash value of the mail address of the sender (for example, the first two characters) and the mail address are set by the setting 606 related to the body and the hash value of the body by the setting 604 related to the sender Only share domain information.

これにより開発元へ共有することの懸念が少なくできる効果がある。(ここで、メールアドレスのハッシュ値は、レインボーテーブル(平文とハッシュ値のセットのテーブル)などにより元に戻せる可能性があるが、ハッシュ値の一部であれば衝突が発生するためもとの値を推測することがより困難になる。   This has the effect of reducing concerns about sharing with the developer. (Here, the hash value of the email address may be able to be restored using a rainbow table (table of a set of plain text and hash value), but if the hash value is part of the hash value, the original It becomes more difficult to guess the value.

また、一定以上の送信元が異なる類似メールの件数がカウントできればいいため衝突が発生しても影響は少ない)。   Also, it is only necessary to be able to count the number of similar mails having different senders from a certain level or more.

または、拠点間の別のメールサーバと共有する場合は、本文に関する設定606により、本文に関するハッシュ値及びファジーハッシュ値、添付ファイルに関する設定608により、添付ファイルに関するハッシュ値及びファジーハッシュ値、URLに関する設定610により、FQDN、送信元に関する設定604により、送信元のメールアドレス及びメールアドレスのハッシュ値全体の情報を共有するなどとしてもよい。   Alternatively, in the case of sharing with another mail server between bases, the hash value and fuzzy hash value for the text are set by the setting 606 for the text, and the hash value and fuzzy hash value for the attached file are set by the setting 608 for the attached file. According to the setting 610 regarding the FQDN and the transmission source according to 610, the information of the transmission source mail address and the entire hash value of the mail address may be shared.

また、各クライアント端末102に本発明を実装している場合などでは、類似メールが一定以上溜まらない可能性があるため、経路上のメールサーバ等に共有することで、サンプル数が増え、判定精度が向上する効果が期待できる。   Further, when the present invention is implemented in each client terminal 102, similar mails may not accumulate more than a certain amount. Therefore, sharing similar mails to a mail server or the like on the route increases the number of samples and increases the determination accuracy. Can be expected to improve.

また、他企業、他組織または開発元と共有することで、セキュリティ企業がWeb等で注意喚起をする以上の効果が期待できる。   Further, by sharing with another company, another organization, or a developer, it is possible to expect more effects than a security company alerts on the Web or the like.

尚、ステップS406の処理を行う前に、ステップS406以降の処理を一時的に待機する待機時間(例えば、短めに設定した場合は、10分、長めに設定した場合は、1時間程度)を設けることも可能である。   Before performing the processing in step S406, a standby time (for example, about 10 minutes when the processing is set to be short, and about 1 hour when the processing is set to be longer) is provided to temporarily wait for the processing in and after step S406. It is also possible.

類似する迷惑メールは、最初の一件目は類似メールが存在しないため必ず送信される。待機時間を設けることで、一定以上の件数が溜まるまでの時間的猶予ができ、最初の一件目を含めて検知することができる。また、類似する迷惑メールは短期間に送られてくるため、短い遅延時間でも効果が期待できる。   Similar spam is always sent because there is no similar mail in the first case. By providing the standby time, it is possible to allow time until a certain number of cases is accumulated, and it is possible to detect the first case and the first case. In addition, similar spam is sent in a short period of time, so an effect can be expected even with a short delay time.

また、この待機時間は、送信元情報ごとに設定を変更してもよい。このような迷惑メールは、初めて受信する送信元から送信されることが多い。例えば、初めて受信する送信元に関してのみ待機時間を設けるなどがある。これにより、全ての電子メールを遅延させなくても、遅延時間を設ける効果が期待できる。   The setting of the standby time may be changed for each transmission source information. Such spam is often sent from the sender who receives it for the first time. For example, a waiting time is provided only for a transmission source that receives data for the first time. Thus, the effect of providing a delay time can be expected without delaying all e-mails.

また、ステップS412において各類似メールの判定を行った結果に基づいて、迷惑メールの判定を行っているが、判定精度を上げるために、受信実績や送信実績を類似メールの判定に利用してもよい。   In addition, although junk mail is determined based on the result of determination of each similar mail in step S412, in order to increase the determination accuracy, the reception result or transmission result may be used for similar mail determination. Good.

類似する迷惑メールの多くは、初めて受信する送信元であることが多い。また、同じ送信元が利用される場合でも、一方的に受信しているのみで送信実績がない場合もある。   Many similar unsolicited e-mails are often the first time they are received. Further, even when the same transmission source is used, there is a case where only one-way reception is performed and there is no transmission result.

利用法としては、例えば、受信実績がない、つまり、初めて受信する送信元(メール情報テーブル700に存在しない送信元)のみ各類似メールの判定を行う。   As a usage method, for example, only similar senders that have no reception record, that is, senders that are received for the first time (sources that do not exist in the mail information table 700) are determined.

あるいは、受信実績はあるものの送信実績のない送信元のみ各類似メールの判定を行う。この場合、送信実績として、送信した電子メールの送信元に関する情報を含んだ電子メールに関する情報を記憶しておく必要がある。   Alternatively, the determination of each similar mail is performed only for a transmission source having a reception record but no transmission record. In this case, it is necessary to store, as the transmission result, information regarding the electronic mail including information regarding the transmission source of the transmitted electronic mail.

また、受信実績や送信実績を本文に関する類似メール判定、添付ファイルに関する類似メール判定、URLに関する類似メール判定のそれぞれで利用してもよい。   Further, the reception result and the transmission result may be used for the similar mail determination regarding the text, the similar mail determination regarding the attached file, and the similar mail determination regarding the URL.

例えば、受信実績がある電子メールに対して、本文は類似メール判定を行うが、添付ファイルやURLの類似メール判定を行わず、受信実績がない電子メールに対しては、本文、添付ファイル、URLの類似メール判定を行うことなどとすることも可能である。   For example, for an e-mail that has a reception record, the body is determined to be a similar mail, but for an e-mail that does not have a reception record, the body, the attachment file, and the URL are not determined. It is also possible to make a similar mail determination.

これにより、受信実績がある電子メールの添付ファイルやURLは、危険性が少ないが、なりすましメールのように、受信実績がないにも関わらず、本文をコピーして、危険な添付ファイルやURLがある電子メールを検知することも可能である。   As a result, attachments and URLs of e-mails that have a record of reception are less dangerous, but unlike spoofed e-mails, despite the fact that there is no record of reception, the body of the e-mail is copied and dangerous attachments and URLs are copied. It is also possible to detect certain emails.

設定には、類似する電子メールが何件以上あった場合に迷惑メールとして判定するかの閾値や送信、受信実績を利用するかなどがあり、状況に応じて設定を追加する。   The setting includes, for example, a threshold value for determining how many or more similar electronic mails are judged as spam mails, whether to use transmission and reception results, and the like. The setting is added according to the situation.

これによって、スパムボットに代表されるような同一のテンプレートを用いて、送信元、送信先を変えながら送信される迷惑メール(類似メール)を自動で検出し、受信を抑制することができる。   This makes it possible to automatically detect unsolicited e-mail (similar e-mail) transmitted while changing the transmission source and destination using the same template as represented by a spam bot, thereby suppressing reception.

また、事前にデータを用意して機械学習する必要がなく、頻繁に更新される迷惑メールに対して、迅速に対応でき、頻繁に更新される迷惑メールに対して、都度ユーザが設定を追加する必要がなく、煩わしさを軽減できる。   In addition, there is no need to prepare data in advance and machine learning is performed, and it is possible to quickly respond to frequently updated junk mail, and the user adds settings each time to frequently updated junk mail. There is no necessity, and the trouble can be reduced.

また、受信側のみで対策を行っているため、送信側のメールサーバの仕様等に影響されずに対策を行うことが可能である   In addition, since measures are taken only on the receiving side, measures can be taken without being affected by the specifications of the mail server on the sending side.

[変形例]
図8は、既存の技術と組合せることによって、迷惑メールと判定した電子メールに対して、セキュリティ精度を高めるシステムの構成図の一例である。
[Modification]
FIG. 8 is an example of a configuration diagram of a system that enhances the security accuracy of an electronic mail determined to be spam by combining with an existing technology.

この既存の技術との組合せの構成図は、メール受信処理800、既存技術による処理802、前述した迷惑メール判定処理804、及びメール転送処理806からなる。   The configuration diagram of the combination with the existing technology includes a mail receiving process 800, a process 802 according to the existing technology, the above-described junk mail determination process 804, and a mail transfer process 806.

メール受信処理800は、外部メールサーバ105から電子メールを受け取る処理を行い、既存の技術による処理802は、スパムメールやマルウェア付き電子メールを、既存の技術であるスパム対策ソフトやアンチウイルスソフトにより検出する処理である。   The mail receiving process 800 performs a process of receiving an e-mail from the external mail server 105, and the process 802 of the existing technology detects a spam mail or an email with malware by using the existing technology such as anti-spam software or anti-virus software. This is the processing to be performed.

迷惑メール判定処理804は、実施形態で説明した迷惑メールを判定する処理であり、メール転送処理806は、電子メールに対しての判定処理等が完了した後に、次のメールサーバ101やクライアント端末102等に当該電子メールを転送する処理である。   The junk e-mail determination processing 804 is processing for determining junk e-mail described in the embodiment, and the e-mail transfer processing 806 is performed after the e-mail determination processing or the like is completed. This is the process of transferring the e-mail to the user.

迷惑メール判定処理804は、既存の技術よりも先に処理を行ってもよいし、また、同一のメールサーバ101で処理を行わなくてもよい。   The junk e-mail determination processing 804 may be performed prior to the existing technology, or may not be performed by the same mail server 101.

迷惑メール判定処理804は既存の技術と競合しない処理であるため、組み合わせて利用することが可能であり、組合せて利用することで、迷惑メールの検知率が向上する。   Since the junk e-mail determination processing 804 does not compete with existing technologies, it can be used in combination, and the junk e-mail detection rate is improved by using in combination.

次に図9のフローチャートを用いて、本発明の実施形態における迷惑メールを再利用する処理について説明する。尚、本処理は、メールサーバ101のCPU201が所定の制御プログラムを読み出して実行される。   Next, with reference to the flowchart of FIG. 9, a process of reusing spam in the embodiment of the present invention will be described. This process is executed by the CPU 201 of the mail server 101 reading out a predetermined control program.

本発明では、自動で新規の迷惑メールを検知することが可能であるため、検出した電子メールのデータは、既存のフィルタリングやスパム対策ソフト、アンチウイルスソフトなどに流用することができる。   According to the present invention, it is possible to automatically detect a new junk e-mail, and the data of the detected e-mail can be used for existing filtering, anti-spam software, anti-virus software, and the like.

また、機械学習の学習データやセキュリティ訓練などで使用する教材としても流用することができる。これにより、本発明以外の技術の性能を向上させる効果がある。   Further, it can be used as learning data for machine learning or as a teaching material for security training. This has the effect of improving the performance of technologies other than the present invention.

ステップS900では、再利用部312は、迷惑メールとして判定した電子メールの送信元情報に関するデータを再利用する。   In step S900, the reuse unit 312 reuses data relating to the source information of the e-mail determined as unsolicited e-mail.

送信元情報は、他の迷惑メールの送信にも利用される可能性があるため、迷惑メールの送信元情報を、電子メールの送受信に係るフィルタリングやブラックリスト設定に登録するなどにより、迷惑メールの抑制が可能になる。   Since the sender information may be used for sending other spam, the sender information of the spam is registered in the filtering and blacklist settings related to sending and receiving e-mails, etc. Suppression becomes possible.

送信元情報には、メールアドレス、メールサーバのIPアドレス、あるいは、配信経路のメールサーバの情報などが利用できる。   As the transmission source information, a mail address, an IP address of a mail server, information of a mail server on a distribution route, or the like can be used.

ステップS902では、再利用部312は、迷惑メールとして判定した電子メールの送信先情報に関するデータを再利用する。   In step S902, the reuse unit 312 reuses the data regarding the destination information of the electronic mail determined as the junk mail.

迷惑メールには、日常的には利用しない送信先情報の組合せが利用されることがある。例えば、TOに製品Aのサポート窓口と企業の採用の窓口、CCにWebサイトに関する問い合わせ窓口と個人宛等のように関連性の少ないメールアドレスを複数指定している場合がある。   A combination of destination information that is not used on a daily basis may be used for spam. For example, there may be a case where a plurality of mail addresses with low relevance, such as a contact point for support of the product A and a contact point for recruitment of a company, are specified in the TO, and a contact point for inquiries regarding the Web site and an individual are specified in the CC.

このような送信先情報の組合せは、送信先のリストとして使用され、再度同様の送信先情報の組合せに対して迷惑メールが送信される可能性がある。   Such a combination of transmission destination information is used as a list of transmission destinations, and there is a possibility that a spam mail is transmitted again for the same combination of transmission destination information.

そのため、この送信先情報の組合せを再利用することが可能である。例えば、この送信先情報の組合せに対して送信される電子メールに警告文を追加するなどの利用ができる。   Therefore, it is possible to reuse this combination of destination information. For example, a warning sentence can be added to an e-mail transmitted for this combination of destination information.

また、送信実績及び受信実績を利用して、本発明により検出した送信先情報の組合せが、実績のない組合せであった場合に、その送信先情報の組合せを電子メールの送受信に係るフィルタリングやブラックリストに登録することなどもできる。   Also, if the combination of destination information detected by the present invention using the transmission results and the reception results is a combination having no results, the combination of the destination information is filtered or blacked out for sending and receiving e-mail. You can also register on the list.

ステップS904では、再利用部312は、迷惑メールとして判定した電子メールの本文情報に関するデータを再利用する。   In step S904, the reuse unit 312 reuses data related to the body information of the e-mail determined to be spam.

迷惑メールは、図4のステップS416においてデータの共有を行っているが、既存のフィルタリングやスパム対策ソフトにも迷惑メールとして判定した電子メールの本文情報をインプットすることにより、このような本文情報を含む新たな電子メールを特定することが可能となる。   The data of the unsolicited email is shared in step S416 in FIG. 4. By inputting the text information of the email determined as the unsolicited email to the existing filtering and anti-spam software, such text information is input. It is possible to specify a new e-mail including the e-mail.

ステップS906では、再利用部312は、迷惑メールとして判定した電子メールの添付ファイルの情報に関するデータを再利用する。   In step S <b> 906, the reuse unit 312 reuses data related to the information of the attached file of the electronic mail determined as the junk mail.

迷惑メールは、図4のステップS416においてデータの共有を行っているが、既存のフィルタリング、スパム対策ソフト、または、アンチウイルスソフトなどにも迷惑メールとして判定した電子メールの添付ファイルの情報をインプットすることにより、このような添付ファイルの情報を含む新たな電子メールや通信を特定することが可能となる。   Although the data of the unsolicited email is shared in step S416 in FIG. 4, the information of the attached file of the email determined as the unsolicited email is input to the existing filtering, anti-spam software or anti-virus software. This makes it possible to specify a new electronic mail or communication including such information of the attached file.

これにより、メール経由以外にWeb経由で当該ファイルが利用された場合でも検知することができる。   This makes it possible to detect even when the file is used via the Web other than via the mail.

ステップS908では、再利用部312は、迷惑メールとして判定した電子メールのURLに関するデータを再利用する。   In step S908, the reuse unit 312 reuses the data related to the URL of the electronic mail determined as the junk mail.

本発明で検出した迷惑メールは、図4のステップS416においてデータの共有を行っているが、既存のフィルタリング、スパム対策ソフト、アンチウイルスソフト、UTM(Unified Threat Management)などにも迷惑メールとして判定したURLに関する情報をインプットすることにより、このようなURLに関する情報を含む新たな電子メールや通信を特定することが可能となる。   Although the spam detected by the present invention shares data in step S416 in FIG. 4, it is also determined as spam by existing filtering, anti-spam software, anti-virus software, UTM (Unified Threat Management), and the like. By inputting information about the URL, it is possible to specify a new e-mail or communication including such information about the URL.

これにより、メール経由以外にWeb経由で当該ファイルが利用された場合でも検知することができる。   This makes it possible to detect even when the file is used via the Web other than via the mail.

ステップS910では、再利用部312は、迷惑メールとして判定した電子メールの本文、添付ファイル、URL等などからシグネチャを作成する。   In step S910, the reuse unit 312 creates a signature from the body of the e-mail determined as unsolicited e-mail, an attached file, a URL, and the like.

シグネチャの例として、ハッシュ値または、データの一部を何か所か抽出し、パターンマッチングを行う。例えば、本文ならば2、5、7行から10文字ずつ抽出し、抽出した文字列をシグネチャとする。そして、抽出した文字列全てを含む電子メールを迷惑メールとして判定する。   As an example of the signature, a hash value or a part of data is extracted somewhere and pattern matching is performed. For example, in the case of a text, 10 characters are extracted from lines 2, 5, and 7 at a time, and the extracted character string is used as a signature. Then, an electronic mail including all the extracted character strings is determined as junk mail.

あるいは、ファイルならば、nバイト〜n+100バイト、mバイト〜m+100バイトを抽出しシグネチャとする。そして、抽出したバイト列を全て含むファイルが添付された電子メールを迷惑メールとして判定する。   Alternatively, in the case of a file, n bytes to n + 100 bytes and m bytes to m + 100 bytes are extracted and used as a signature. Then, an e-mail to which a file including all the extracted byte strings is attached is determined as junk e-mail.

この時、迷惑メールの類似度が高いものから重複部分を抽出するしてもよい。これにより、ランダム要素を除外することで、判定精度を向上させることが可能となる。   At this time, an overlapping portion may be extracted from those having high similarity of the spam mail. This makes it possible to improve the determination accuracy by excluding the random elements.

また、受信時だけでなく、メール送信時にも利用できる。迷惑メールは、スパムボットなどにより送信されることが多いため、送信時にシグネチャで検出した場合は、クライアント端末102がスパムボットに感染し、踏み台になっている可能性がある。   It can be used not only at the time of reception but also at the time of mail transmission. Spam bots are often transmitted by spam bots or the like. Therefore, if a spam bot detects the spam, the client terminal 102 may be infected with the spam bot and become a stepping stone.

スパムボットに感染したクライアント端末102は、同一のテンプレートを利用して迷惑メールを送信していることから、同じスパムボットに感染したクライアント端末102が複数ある場合、各クライアント端末102から同じ内容の電子メールが送信される。   Since the client terminal 102 infected with the spam bot uses the same template to send unsolicited e-mail, if there are a plurality of client terminals 102 infected with the same spam bot, the electronic contents of the same content are transmitted from each client terminal 102. Email is sent.

メールサーバ101では、この同じ内容の電子メールが様々なところから受信されることからこのような迷惑メールを検知することが可能となる。   The mail server 101 can detect such unsolicited e-mail because the same e-mail is received from various places.

このため、送信時に検出することで、加害者になる可能性を減らすことができ、メールにより感染拡大するような場合は、被害の拡大も抑制できる。   For this reason, by detecting at the time of transmission, the possibility of becoming an assailant can be reduced, and in the case where infection is spread by e-mail, the spread of damage can be suppressed.

さらに、踏み台になっているクライアント端末102を特定または自動検知することも可能である。   Furthermore, it is also possible to specify or automatically detect the client terminal 102 serving as a springboard.

自動検知の方法例として、検知した電子メールのReceivedヘッダーから最初に利用した拠点内のメールサーバに対して、検知した電子メールを送信したクライアント端末102のIPアドレスを問い合わせる。   As an example of the automatic detection method, the IP address of the client terminal 102 that has transmitted the detected e-mail is inquired from the Received header of the detected e-mail to the mail server in the base used first.

最初に利用されたメールサーバでは、電子メールの送信ログからクライアント端末のIPアドレスを抽出して、問い合わせに返答する。   The mail server used first extracts the IP address of the client terminal from the e-mail transmission log and responds to the inquiry.

これにより、自動で踏み台になっているクライアント端末102を自動検知することが可能となる。   This makes it possible to automatically detect the client terminal 102 which is automatically used as a stepping stone.

シグネチャまたは検出したデータは、機械学習の学習データやセキュリティ訓練などで使用する教材としても流用することができる。   The signature or the detected data can be used as learning data for machine learning or as a teaching material used in security training.

機械学習では、学習前に学習用のデータを作成する必要があるが、本発明では自動で迷惑メールを検出できるため、検出したデータをそのまま機械学習の学習データとしても利用することもできる。   In machine learning, it is necessary to create learning data before learning. However, in the present invention, since unsolicited email can be automatically detected, the detected data can be used as it is as learning data for machine learning.

ステップS912では、再利用部312は、迷惑メールを分類及び分析を行う。   In step S912, the reuse unit 312 classifies and analyzes the junk mail.

分類の方法例として、迷惑メールのbody0、body1・・・・attachment0、attachment1、・・・・というようにパートごとに分割し、パートごとにハッシュ値を算出し、各パートのハッシュ値が同一の迷惑メールを抽出し、Fromアドレスのユニーク数をカウントし閾値(例えば、3件)以上あった迷惑メールを全て抽出し、ハッシュ値ごとにまとめて分類する。尚、さらに、Content−Typeごとに分類しても良い。   As an example of a classification method, spam is divided into parts such as body0, body1,..., Attachment0, attachment1,..., A hash value is calculated for each part, and the hash value of each part is the same. Spam mails are extracted, the unique number of From addresses are counted, all the spam mails having a threshold (for example, 3) or more are extracted, and classified together for each hash value. In addition, you may classify further according to Content-Type.

類似性の高い迷惑メールをまとめることで、図10及び図11に示す画面の表示内容のように迷惑メールを分類して表示することができる。   By grouping junk mails having a high similarity, junk mails can be classified and displayed like the display contents of the screens shown in FIGS. 10 and 11.

また、各画面は、それぞれ設定により表示する内容を変更することができる。またこの画面構成は一例であり、他の画面構成でもよい。   The content displayed on each screen can be changed by setting. This screen configuration is an example, and another screen configuration may be used.

これにより、多く受信される迷惑メールや最近の傾向がわかり、注意喚起等を行いやすくできる。   This makes it possible to find out frequently received junk mail and recent trends, and to make it easier to call attention.

また、分類を行うことで研究等に利用するうえでの労力を削減することができる。   In addition, by performing the classification, the labor required for using the information for research or the like can be reduced.

さらに、分析にも利用できる。例えば、検出したメールの送信時間等を利用して、攻撃者の傾向や、迷惑メールの傾向を分析することができる。共通する項目などから攻撃者や攻撃者グループの追跡や特定にも利用できる。   It can also be used for analysis. For example, it is possible to analyze the tendency of the attacker and the tendency of unsolicited mail by using the transmission time of the detected mail. It can also be used to track and identify attackers and attacker groups from common items.

また、定期的に送信される迷惑メールを事前予測することも可能である。例えば、「〇月の請求書」、「〇月の発注書」など、日時や季節、イベントごとに送信される迷惑メールは、事前予測し、送られてきた時点で警告文を挿入することなども可能である。   Also, it is possible to predict in advance the unsolicited e-mails that are sent periodically. For example, for spam sent by date, season, or event, such as “〇 Monthly Invoice” or “〇 Monthly Purchase Order,” predict the spam in advance and insert a warning text when it is sent. Is also possible.

図10には、迷惑メールと判定したメールを分類してリスト表示するリスト画面1000の構成を示す構成図の一例である。   FIG. 10 is an example of a configuration diagram showing a configuration of a list screen 1000 for classifying and determining a list of emails determined to be spam.

リスト画面1000は、表示設定1002、分類1004、及びリスト表示部1006等を含んで構成されている。   The list screen 1000 includes a display setting 1002, a classification 1004, a list display unit 1006, and the like.

表示設定1002は、リスト画面1000に表示する条件を設定するが、表示設定1002は、類似項目1008、類似度1010、期間1012等を含んで構成されており、他の設定を追加してもよい。   The display setting 1002 sets conditions to be displayed on the list screen 1000. The display setting 1002 includes a similar item 1008, a similarity 1010, a period 1012, and the like, and other settings may be added. .

また、類似項目1008は、本文が類似するメール、添付ファイルが類似するメール、URLが類似するメール等を少なくとも1以上選択することが可能である。   In the similar item 1008, it is possible to select at least one or more mails having similar texts, mails having similar attached files, mails having similar URLs, and the like.

類似項目1008で選択した項目に該当する類似するメールのうち、類似度1010は、指定した類似度以上の類似度を示す類似するメール等を表示することが可能であり、期間1012は、指定した期間に受信した類似するメール等を表示することが可能である。   Among similar mails corresponding to the item selected in the similarity item 1008, the similarity 1010 can display a similar mail or the like indicating a similarity equal to or higher than the specified similarity, and the period 1012 specifies the similar mail. It is possible to display similar mails and the like received during the period.

分類1004は、分類を行った単位を表示し、リスト表示部1006は、表示設定1102に設定された項目に対して指示された条件を満たす類似するメール等を、分類1004の分類に応じてリスト表示する。   The classification 1004 displays the unit of the classification, and the list display unit 1006 lists similar mails or the like satisfying the conditions specified for the item set in the display setting 1102 according to the classification of the classification 1004. indicate.

図11には、迷惑メールと判定したメールを分類して当該メールの詳細情報を表示する詳細画面1100の構成を示す構成図の一例である。   FIG. 11 is an example of a configuration diagram showing a configuration of a detail screen 1100 for classifying an email determined as unsolicited email and displaying detailed information of the email.

詳細画面1100は、表示設定1102、分類1104、及び詳細情報表示部1106等からなる。   The detail screen 1100 includes a display setting 1102, a classification 1104, a detailed information display unit 1106, and the like.

表示設定1102は、詳細画面1100に表示する条件を設定するが、表示設定1102は、類似項目1108、類似度1110、期間1112等を含んで構成されており、他の設定を追加してもよい。   The display setting 1102 sets conditions to be displayed on the detail screen 1100. The display setting 1102 includes a similar item 1108, a similarity 1110, a period 1112, and the like, and other settings may be added. .

また、類似項目1108は、本文が類似するメール、添付ファイルが類似するメール、URLが類似するメール等を少なくとも1以上選択することが可能である。   In the similar item 1108, it is possible to select at least one or more emails with similar texts, emails with similar attached files, emails with similar URLs, and the like.

類似項目1108で選択した項目に該当する類似するメールのうち、類似度1110は、指定した類似度以上の類似度を示す類似するメール等を表示することが可能であり、期間1112は、指定した期間に受信した類似するメール等を表示することが可能である。   Among similar mails corresponding to the item selected in the similarity item 1108, the similarity 1110 can display a similar mail or the like indicating a similarity higher than or equal to the specified similarity, and the period 1112 corresponds to the specified mail. It is possible to display similar mails and the like received during the period.

分類1104は、分類を行った単位を表示し、詳細情報表示部1106は、表示設定1102に設定された項目に対して指示された条件を満たす類似するメール等を分類1104の分類に応じて表示する。   The classification 1104 displays the unit of classification, and the detailed information display unit 1106 displays similar mails or the like satisfying the conditions specified for the items set in the display setting 1102 according to the classification of the classification 1104. I do.

尚、詳細画面1100は、詳細情報表示部1106は、分類ごとに表示単位を分けて表示を行っても良い。例えば、分類Aのみを表示し、次へボタン(不図示)を押下することで、分類Bのみを表示するような態様をとることが可能である。   The detailed screen 1100 may be displayed on the detailed information display unit 1106 by dividing the display unit for each classification. For example, by displaying only the class A and pressing a next button (not shown), it is possible to display only the class B.

また、詳細情報表示部1106は、1つのメールの詳細情報を表示することでも良い。例えば、分類Aに属する1つのメールの詳細情報を表示し、次へボタン(不図示)を押下することで、分類Aに属する他のメールが存在する場合は、当該メールの詳細情報を表示し、分類Aに属する他のメールが存在しない場合は、分類Bに属するメールの詳細情報を表示することでも良い。   Further, the detailed information display unit 1106 may display the detailed information of one mail. For example, when the detailed information of one mail belonging to the category A is displayed and the next button (not shown) is pressed, when there is another mail belonging to the class A, the detailed information of the mail is displayed. If there is no other mail belonging to the class A, the detailed information of the mail belonging to the class B may be displayed.

また、分類1004を選択することによって、選択した分類に属するメールの詳細画面1100に表示しても良いし、リスト表示部1006に表示されたレコードを選択することによって、選択したレコードのメールの詳細情報を詳細画面1100に表示しても良い。   Further, by selecting the category 1004, the mail may be displayed on the detail screen 1100 of the mail belonging to the selected category, or by selecting the record displayed on the list display unit 1006, the mail details of the selected record may be displayed. Information may be displayed on the detail screen 1100.

本発明の実施形態においては、迷惑メールを判定する処理をメールサーバ101において実行する構成として説明したが、クライアント端末102で実行するよう構成してもよい。   In the embodiment of the present invention, the processing for determining unsolicited e-mail has been described as being executed in the mail server 101, but may be executed in the client terminal 102.

あるいは、クラウド環境における情報処理装置で迷惑メールを判定する処理を実行するように構成しても良く、この場合、メールサーバ101(あるいは、メールボックス)に対して外部プログラムとして実行してもよい。   Alternatively, the information processing device in the cloud environment may be configured to execute a process of determining unsolicited e-mail, and in this case, it may be executed as an external program to the mail server 101 (or a mailbox).

以上、実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   The embodiment has been described above, but the present invention can take an embodiment as, for example, a system, an apparatus, a method, a program, a recording medium, or the like. Specifically, the present invention may be applied to a system including a plurality of devices, or may be applied to an apparatus including a single device.

また、本発明におけるプログラムは、図4、9に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図4、9の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図4、9の各装置の処理方法ごとのプログラムであってもよい。   The program according to the present invention is a program capable of executing the processing method of the flowcharts shown in FIGS. 4 and 9, and the storage medium of the present invention stores the program capable of executing the processing method of FIGS. Have been. The program according to the present invention may be a program for each processing method of each device in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。   As described above, the recording medium storing the program for realizing the functions of the above-described embodiments is supplied to the system or the apparatus, and the computer (or CPU or MPU) of the system or the apparatus executes the program stored in the recording medium. Needless to say, the object of the present invention can be achieved by reading and executing.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium implements the novel function of the present invention, and the recording medium on which the program is recorded constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。   Examples of a recording medium for supplying a program include a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a DVD-ROM, a magnetic tape, a nonvolatile memory card, a ROM, an EEPROM, and a silicon. A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   When the computer executes the readout program, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instructions of the program. It goes without saying that a case where some or all of the processing is performed and the functions of the above-described embodiments are realized by the processing is also included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, after the program read from the recording medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the program is executed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.

また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適用できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   In addition, the present invention may be applied to a system including a plurality of devices or an apparatus including a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or an apparatus. In this case, by reading the recording medium storing the program for achieving the present invention into the system or the apparatus, the system or the apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   Further, by downloading and reading a program for achieving the present invention from a server, a database, or the like on a network by a communication program, the system or apparatus can enjoy the effects of the present invention. It should be noted that all configurations obtained by combining the above-described embodiments and their modifications are also included in the present invention.

100 情報処理システム
101 メールサーバ
102 クライアント端末
103 LAN
104 広域ネットワーク
105 外部メールサーバ
100 information processing system 101 mail server 102 client terminal 103 LAN
104 Wide area network 105 External mail server

Claims (21)

電子メールを中継する情報処理装置であって、
電子メールを受け付ける受付手段と、
既に前記受付手段により受け付けた電子メールから、同一または類似する電子メールであって、送信元が異なる電子メールを特定する特定手段と、
を備えることを特徴とする情報処理装置。
An information processing device for relaying an electronic mail,
Receiving means for receiving an e-mail;
Specifying means for specifying the same or similar e-mail from the e-mails already received by the receiving means and e-mails having different transmission sources;
An information processing apparatus comprising:
前記特定手段は、所定数以上の前記送信元が異なる電子メールを特定することを特徴とする請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the specifying unit specifies a predetermined number or more of the e-mails having different transmission sources. 前記特定手段は、前記送信元に係る情報の類似度の低い異なる電子メールを特定することを特徴とする請求項1または2に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the specifying unit specifies a different e-mail having a low degree of similarity of the information related to the transmission source. 前記同一または類似する電子メールは、電子メールの本文の要素が同一または類似する電子メールであることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。   4. The information processing apparatus according to claim 1, wherein the identical or similar electronic mail is an electronic mail in which elements of the body of the electronic mail are the same or similar. 5. 前記同一または類似する電子メールは、電子メールの添付ファイルが同一または類似する電子メールであることを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the same or similar electronic mail is an electronic mail that has the same or similar attached file to the electronic mail. 前記同一または類似する電子メールは、電子メールの添付ファイルの要素が同一または類似する電子メールであることを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 5, wherein the same or similar electronic mail is an electronic mail in which elements of an attached file of the electronic mail are the same or similar. 前記同一または類似する電子メールは、電子メールの添付ファイルを実行した結果得られた情報が同一または類似する電子メールであることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。   The information according to any one of claims 1 to 6, wherein the same or similar e-mail is the same or similar e-mail as information obtained as a result of executing an attached file of the e-mail. Processing equipment. 前記同一または類似する電子メールは、電子メールのURLが同一または類似する電子メールであることを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 7, wherein the same or similar electronic mail is an electronic mail having the same or similar URL. 前記同一または類似する電子メールは、電子メールのURLの要素が同一または類似する電子メールであることを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 8, wherein the same or similar electronic mail is an electronic mail whose URL element is the same or similar. 前記同一または類似する電子メールは、電子メールのURLによりアクセスした結果得られた情報が同一または類似する電子メールであることを特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。   The information processing according to any one of claims 1 to 9, wherein the same or similar e-mail is an e-mail whose information obtained as a result of accessing by an e-mail URL is the same or similar. apparatus. 前記特定手段によって同一または類似する電子メールの特定方法により、当該電子メールが迷惑メールであるか否かを判定する判定手段を備えたことを特徴とする請求項1乃至10の何れか1項に記載の情報処理装置。   11. The apparatus according to claim 1, further comprising: a determination unit configured to determine whether the e-mail is unsolicited e-mail by a method of specifying the same or similar e-mail by the specifying unit. 12. An information processing apparatus according to claim 1. 前記同一の電子メールあるいは前記類似の電子メールによって、前記判定手段により判定された迷惑メールに対する処理を変える処理手段を備えたことを特徴とする請求項11に記載の情報処理装置。   The information processing apparatus according to claim 11, further comprising a processing unit that changes processing for the junk mail determined by the determination unit according to the same electronic mail or the similar electronic mail. 前記特定手段は、前記受付手段により電子メールを受け付けてから所定時間経過後、既に前記受付手段により受け付けた電子メールから、同一または類似する電子メールであって、送信元が異なる電子メールを特定することを特徴とする請求項1至12の何れか1項に記載の情報処理装置。   After a predetermined period of time has passed since the receiving unit received the e-mail, the specifying unit specifies the same or similar e-mails from different e-mails from the e-mails already received by the receiving unit. The information processing apparatus according to claim 1, wherein: 前記受付手段により電子メールの送信元から初めて受け付けてから前記所定時間経過後、既に前記受付手段により受け付けた電子メールから、同一または類似する電子メールであって、送信元が異なる電子メールを特定することを特徴とする請求項13に記載の情報処理装置。   After the predetermined time elapses after the first reception from the source of the e-mail by the reception unit, the same or similar e-mails from the e-mails already received by the reception unit and having different transmission sources are specified. The information processing apparatus according to claim 13, wherein: 前記受付手段により受付けた電子メールの送信元からの受信実績を確認する実績判定手段を備え、
前記特定手段は、前記実績判定手段により、前記電子メールの送信元からの受信実績がないと判定した場合に実行されることを特徴とする請求項1乃至14の何れか1項に記載の情報処理装置。
A record determining unit for confirming a record of reception from the sender of the e-mail received by the receiving unit,
The information according to any one of claims 1 to 14, wherein the specifying unit is executed when the result determining unit determines that there is no reception result from the transmission source of the e-mail. Processing equipment.
前記特定手段は、前記実績判定手段によって、電子メールの送信元からの受信実績はあるが、前記送信元に送信実績のないと判定した場合に実行されることを特徴とする請求項15に記載の情報処理装置。   16. The method according to claim 15, wherein the specifying unit is executed when the performance determining unit determines that the electronic mail has a reception performance from the transmission source but has no transmission performance at the transmission source. Information processing device. 前記特定手段により特定された電子メールの情報と同一または類似する電子メールの情報を備えた電子メールの送信を制御する制御手段を備えたことを特徴とする請求項1乃至16の何れか1項に記載の情報処理装置。   17. The electronic device according to claim 1, further comprising a control unit configured to control transmission of an e-mail including e-mail information that is the same as or similar to the e-mail information specified by the specifying unit. An information processing apparatus according to claim 1. 前記特定手段による特定方法に基づいて前記電子メールを分類して表示の制御を行う表示制御手段を備えたことを特徴とする請求項1乃至17の何れか1項に記載の情報処理装置。   18. The information processing apparatus according to claim 1, further comprising a display control unit configured to classify the electronic mail and control display based on a method specified by the specifying unit. 電子メールの送受信を行う情報処理装置であって、
電子メールを受信する受信手段と、
既に前記受信手段により受信した電子メールから、同一または類似する電子メールであって、送信元が異なる電子メールを特定する特定手段と、
を備えることを特徴とする情報処理装置。
An information processing device for sending and receiving e-mails,
Receiving means for receiving an email,
Specifying means for specifying the same or similar e-mail from the e-mails already received by the receiving means and e-mails having different transmission sources;
An information processing apparatus comprising:
電子メールを中継する情報処理装置の制御方法であって、
前記情報処理装置は、
電子メールを受け付ける受付ステップと、
既に前記受付ステップにより受け付けた電子メールから、同一または類似する電子メールであって、送信元が異なる電子メールを特定する特定ステップと、
を実行することを特徴とする情報処理装置の制御方法。
A method for controlling an information processing device that relays an electronic mail,
The information processing device,
A reception step for receiving an e-mail;
A specifying step of specifying the same or similar e-mail from the e-mails already received by the receiving step, the e-mails having different transmission sources;
A method for controlling an information processing apparatus, comprising:
コンピュータを、
電子メールを受け付ける受付手段と、
既に前記受付手段により受け付けた電子メールから、同一または類似する電子メールであって、送信元が異なる電子メールを特定する特定手段と、
して機能させるためのプログラム。
Computer
Receiving means for receiving an e-mail;
Specifying means for specifying the same or similar e-mail from the e-mails already received by the receiving means and e-mails having different transmission sources;
Program to make it work.
JP2019039307A 2019-03-05 2019-03-05 Information processing device, client terminal, control method, and program Active JP7206488B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019039307A JP7206488B2 (en) 2019-03-05 2019-03-05 Information processing device, client terminal, control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019039307A JP7206488B2 (en) 2019-03-05 2019-03-05 Information processing device, client terminal, control method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018124704A Division JP6493606B1 (en) 2018-06-29 2018-06-29 Information processing apparatus, client terminal, control method, and program

Publications (3)

Publication Number Publication Date
JP2020004375A true JP2020004375A (en) 2020-01-09
JP2020004375A5 JP2020004375A5 (en) 2022-03-14
JP7206488B2 JP7206488B2 (en) 2023-01-18

Family

ID=69100160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019039307A Active JP7206488B2 (en) 2019-03-05 2019-03-05 Information processing device, client terminal, control method, and program

Country Status (1)

Country Link
JP (1) JP7206488B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242091A (en) * 2002-02-21 2003-08-29 Fujitsu Social Science Laboratory Ltd E-mail reception refusing device
JP2011227850A (en) * 2010-04-23 2011-11-10 Kddi Corp E-mail classification device, e-mail management server, e-mail classification method and e-mail classification program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242091A (en) * 2002-02-21 2003-08-29 Fujitsu Social Science Laboratory Ltd E-mail reception refusing device
JP2011227850A (en) * 2010-04-23 2011-11-10 Kddi Corp E-mail classification device, e-mail management server, e-mail classification method and e-mail classification program

Also Published As

Publication number Publication date
JP7206488B2 (en) 2023-01-18

Similar Documents

Publication Publication Date Title
US9760616B2 (en) Electronic mail creation recording medium, method, and information processing apparatus
US8787567B2 (en) System and method for decrypting files
US8549642B2 (en) Method and system for using spam e-mail honeypots to identify potential malware containing e-mails
US6324569B1 (en) Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US6851058B1 (en) Priority-based virus scanning with priorities based at least in part on heuristic prediction of scanning risk
US10552634B2 (en) Method for allowing data classification in inflexible software development environments
US8566406B2 (en) Filtering of electronic mail messages destined for an internal network
US20150081825A1 (en) Method for Automatically Unsubscribing an Address from a Subscription
JP6493606B1 (en) Information processing apparatus, client terminal, control method, and program
CN102769687B (en) Mass texting system and method
US20200120052A1 (en) Systems and methods for detecting, reporting and cleaning metadata from inbound attachments
US20040054742A1 (en) Method and system for detecting malicious activity and virus outbreak in email
US20060075099A1 (en) Automatic elimination of viruses and spam
EP2169560A1 (en) E-mail processing apparatus, method of e-mail processing, e-mail processing program and e-mail processing system
JP7206488B2 (en) Information processing device, client terminal, control method, and program
JP2006517310A (en) Method and system for detecting the presence of malicious code in an organization&#39;s email message
JP2005284454A (en) Junk e-mail distribution preventive system, and information terminal and e-mail server in the system
US8613092B2 (en) System, method and computer program product for updating a security system definition database based on prioritized instances of known unwanted data
JP6515621B2 (en) Mail processing server, mail processing method, and mail processing program
US11126722B1 (en) Replacement of e-mail attachment with URL
JP2020095304A (en) Information processing apparatus, information processing system, control method thereof, and program
JP2020038690A (en) Information processing device, information processing system, control method, and program
JP4533576B2 (en) Information processing terminal, e-mail system, e-mail processing method and program
JP2015011561A (en) Mail system, information processor, information processing method and program
JP6578035B1 (en) E-mail system and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221212

R151 Written notification of patent or utility model registration

Ref document number: 7206488

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151