JP5486452B2 - Web mail server - Google Patents
Web mail server Download PDFInfo
- Publication number
- JP5486452B2 JP5486452B2 JP2010221355A JP2010221355A JP5486452B2 JP 5486452 B2 JP5486452 B2 JP 5486452B2 JP 2010221355 A JP2010221355 A JP 2010221355A JP 2010221355 A JP2010221355 A JP 2010221355A JP 5486452 B2 JP5486452 B2 JP 5486452B2
- Authority
- JP
- Japan
- Prior art keywords
- web
- web page
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 49
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 37
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、Webメールサービスを提供するためのWebメールサーバに、関する。 The present invention relates to Web mail server for providing Web mail service relates.
周知のように、電子メール(以下、単にメールと表記する)の利用者(以下、メールユーザと表記する)宛に、送信を依頼していない広告メールや個人情報の搾取を目的としたメール(以下、迷惑メールと表記する)が送信されてくる場合がある。そのため、一般的なメールユーザは、図10に示したようなメール一覧画面をディスプレイ上に表示させ、各メールの“差出人”によって実際に閲覧するメール(及び、閲覧せずに破棄するメール)を決定している。 As is well-known, e-mail (hereinafter simply referred to as “mail”) users (hereinafter referred to as “mail users”) are not requested to send advertisement emails or emails intended for exploitation of personal information ( (Hereinafter referred to as spam mail) may be sent. Therefore, a general mail user displays a mail list screen as shown in FIG. 10 on the display, and mails that are actually viewed by the “sender” of each mail (and mails that are discarded without browsing). Has been decided.
ただし、迷惑メールの中には、差出人を詐称したもの(以下、なりすましメールと表記する)が存在している。従って、メール一覧画面上に表示される差出人のみに基づき、各メールを閲覧するか破棄するかを決定した場合、メールユーザが、なりすましメールを閲覧してしまい、その結果として、個人情報の搾取被害等にあってしまう危険性がある。また、自身の差出人名(メールアドレス)が、なりすましメールに悪用されてしまった企業/個人の信用が失墜してしまうことにもなる。 However, there is spam mail that spoofs the sender (hereinafter referred to as spoofed mail). Therefore, if you decide to view or discard each email based only on the sender displayed on the email list screen, the email user will view the spoofed email, resulting in the exploitation of personal information. Etc. In addition, the trust of the company / individual who has abused his / her sender name (mail address) for spoofing emails will be lost.
そのため、なりすましメールであるか否かを判定するための様々な技術(例えば、 特許文献1参照。)が提案されているが、各メールユーザが、自身宛の各メールがなりすましメールであるか否かを簡単に見分けることが出来る技術は未だ開発されていないのが現状である。 Therefore, various techniques for determining whether or not the mail is a spoofed mail have been proposed (for example, see Patent Document 1). Each mail user determines whether each mail addressed to himself / herself is a spoofed mail. At present, no technology has been developed that can easily distinguish these.
そこで、本発明の課題は、メールユーザが、自身宛の各メールが、なりすましメールである可能性があるものであるか否かを簡単に見分けることが可能なメール環境を実現できるWebメールサーバを提供することにある。 Therefore, an object of the present invention is to provide a web mail server that can realize a mail environment in which a mail user can easily identify whether each mail addressed to the mail user is a spoofed mail. It is to provide.
上記課題を解決するために、本発明の、複数のユーザにWebメールサービスを提供するためのWebメールサーバは、各ユーザ宛の電子メールを記憶しておくためのメール記憶手段と、1つ以上のメールアドレスのそれぞれについて、そのメールアドレスを送信元アドレスとした電子メールがなりすましメールではないことをメール受信者に知らせるための画像情報として用意されている認証済情報のURLを記憶したURL記憶手段と、各ユーザ宛の電子メールがなりすましメールであるか否かを判定する判定手段と、メール記憶手段に記憶されている情報と判定手段による判定結果とに基づき、各ユーザに、そのユーザ宛に届いている各電子メールの差出人名が表示される受信メール一覧Webページであって、判定手段によりなりすましメールではないと判定された各電子メールについては、その電子メールの送信元メールアドレスに対応づけられて前記URL記憶手段に記憶されているURLを埋め込んだ受信メール一覧Webページを提供する受信メール一覧Webページ提供手段とを備える。 In order to solve the above problems, a web mail server for providing a web mail service to a plurality of users according to the present invention includes a mail storage means for storing an e-mail addressed to each user, and one or more URL storage means for storing the URL of authenticated information prepared as image information for notifying a mail recipient that an e-mail with the mail address as a sender address is not a spoofed mail. And determining means for determining whether or not the e-mail addressed to each user is a spoofed mail, and based on the information stored in the mail storage means and the determination result by the determining means, This is a received mail list Web page that displays the sender name of each received e-mail, and is impersonated by the judging means. For each e-mail that is determined not to be an e-mail, the received e-mail provides a received e-mail list Web page in which the URL stored in the URL storage means is embedded in association with the e-mail source e-mail address. A list Web page providing means.
すなわち、本発明のWebメールサーバは、各ユーザに、自身宛のメール中、なりすま
しメールでないことが確実なメールについては“認証済情報”が示される受信メール一覧Webページを提供できるものとなっている。従って、このWebメールサーバを用いておけば、各ユーザ(メールユーザ)が、自身宛の各メールがなりすましメールである可能性があるものであるか否かを簡単に見分けることが可能なメール環境を実現できることになる。
That is, the Web mail server of the present invention can provide each user with a received mail list Web page in which “authenticated information” is indicated for mail that is surely not spoofed mail in mail addressed to itself. Yes. Therefore, if this Web mail server is used, each user (mail user) can easily identify whether each mail addressed to himself / herself may be a spoofed mail. Can be realized.
また、本発明のWebメールサーバを実現するに際しては、URL記憶手段として、1つ以上のメールアドレスのそれぞれについて、そのメールアドレスを送信元アドレスとした電子メールがなりすましメールであることをメール受信者に知らせるための画像情報として用意されている警告情報のURLである警告情報URLも記憶する手段を採用しておくと共に、受信メール一覧Webページ提供手段として、判定手段によりなりすましメールではないと判定された各電子メールについては、その電子メールの送信元メールアドレスに対応づけられて前記URL記憶手段に記憶されているURLを埋め込んだURLを埋め込んだ受信メール一覧Webページを提供する手段を採用しておくことが出来る。 Further, when realizing the Web mail server of the present invention, as URL storage means, for each of one or more mail addresses, the mail recipient that the e-mail with the mail address as the sender address is a spoofed mail. A means for storing a warning information URL, which is a URL of warning information prepared as image information for informing the user, is also employed , and the received mail list Web page providing means is determined to be not a spoofed mail by the determining means. For each e-mail, a means for providing a received mail list Web page embedded with a URL embedded with a URL stored in the URL storage means in association with the e-mail source mail address is adopted. I can leave.
また、本発明のWebメールサーバを実現するに際しては、自身宛の各メールが、なりすましメールであるか否かを簡単に見分けることができるようにするために、受信メール一覧Webページ提供手段として、判定手段によりなりすましメールであると判定された各電子メールについては、なりすましメールであることを示す警告情報が表示される受信メール一覧Webページを提供する手段を採用しておくことが望ましい。 Further, when realizing the Web mail server of the present invention, in order to be able to easily identify whether each mail addressed to itself is a spoofed mail, as a means for providing a received mail list Web page, For each electronic mail that is determined to be a spoofed mail by the determining means, it is desirable to employ a means for providing a received mail list Web page on which warning information indicating that it is a spoofed mail is displayed.
また、本発明のWebメールサーバを実現するに際して、各ユーザに、各ユーザが各ユーザ宛の電子メールの中から選択した電子メールの内容が示されるメール内容Webページであって、判定手段によりなりすましメールであると判定された電子メールについては、なりすましメールであることを示す情報が示されるメール内容Webページを提供するメール内容Webページ提供手段を付加しておくことも出来る。さらに、メール記憶手段として、判定手段による判定結果を示す情報がメールヘッダに含まれる電子メールを記憶する手段を採用しておくことも、判定手段として、各ユーザ宛の電子メールがなりすましメールであるか否か送信ドメイン認証技術によりを判定する手段を採用しておくことも出来る。 Further, when realizing the Web mail server of the present invention, it is a mail content Web page in which each user is shown the content of the email selected by each user from the email addressed to each user, and is impersonated by the judging means. For the e-mail that is determined to be an e-mail, an e-mail content Web page providing unit that provides an e-mail content Web page indicating information indicating that it is a spoofed mail can be added. Further, as a mail storage means, a means for storing an electronic mail in which information indicating a determination result by the determination means is included in the mail header is adopted. As the determination means, an email addressed to each user is a spoofed mail. It is also possible to adopt a means for determining whether or not the transmission domain authentication technique is used.
本発明のWebメールサーバを用いれば、各メールユーザが、自身宛の各メールが、なりすましメールである可能性があるものであるか否かを簡単に見分けることが可能なメール環境を実現することが出来る。 By using the Web mail server of the present invention, it is possible to realize a mail environment in which each mail user can easily distinguish whether or not each mail addressed to himself / herself is a spoofed mail. I can do it.
以下、本発明の実施の形態について、図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
《第1実施形態》
まず、図1乃至図3を用いて、本発明の第1実施形態に係るWebメールサーバ10の概要を説明する。なお、以下の説明では、Webメールサーバ10(図1)の運用者のことを、サーバ運用者と表記する。また、サーバ運用者からメールアカウントを得ている者のことを、ユーザと表記する。
<< First Embodiment >>
First, an outline of the
図1に模式的に示してあるように、Webメールサーバ10は、インターネットNに接続されて使用されるサーバ(1台或いは複数台のコンピュータからなる装置/システム)であり、メール受信部11、メール管理部12、Webサーバ部14及びDB記憶部15を備えている。
As schematically shown in FIG. 1, the
DB記憶部15は、契約情報データベース24及び画像指定情報データベース25を記憶した不揮発性記憶装置である。
The DB
DB記憶部15内の契約情報データベース24は、図2に模式的に示してあるように、“Fromメールアドレス”、“運用開始日”、“なりすまし判定論理式”、“判定条件成立時動作”及び“判定条件不成立時動作”からなる契約情報を複数個記憶可能なデータベースである。画像指定情報データベース25は、図3に模式的に示してあるように、“FLAG”と“アイコンURL”からなる画像指定情報を複数個記憶可能なデータベースである。
As schematically shown in FIG. 2, the
メール受信部11(図1)は、複数(図では1つ)のメール配信システム30から送信されてくる各ユーザ宛のメールを受信してメール管理部12内のメール記憶部13に記憶するユニット(1種のコンピュータ)である。なお、メール配信システム30とは、いわゆるメールサーバのことであり、メール記憶部13とは、いわゆるメールボックスとして機能する不揮発性記憶装置のことである。
The mail receiving unit 11 (FIG. 1) is a unit that receives mail addressed to each user transmitted from a plurality (one in the figure) of the
このメール受信部11(内のCPU)は、或るユーザ宛のメールを受信した場合、なりすまし判定プログラム21に従って、当該メールに対してなりすまし判定処理を実行するものとなっている。
When receiving a mail addressed to a certain user, the mail receiving unit 11 (inside CPU) executes a spoof determination process for the mail according to the
メール受信部11が実行するなりすまし判定処理は、受信したメールがなりすましメール(差出人を詐称したメール)であるか否かを判定し、判定結果を示す情報(以下、判定結果情報と表記する)を、受信したメール(メール記憶部13にその後保存されるメール)のメールヘッダに追加する処理である。
The spoofing determination process executed by the
このなりすまし判定処理は、受信したメールについて、SPF(Sender Policy Framework)認証及びSenderID認証を行う処理となっている。さらに、なりすまし判定
処理は、メールヘッダに電子署名(DKIM-signature)ヘッダが含まれるメール〔配信(送信)メールのメールヘッダに電子署名を付加する電子署名付与プログラム31が実行されるメール配信システム30からのメール〕については、DKIM(DomainKeys Identified Mail)認証も行う処理となっている。なお、SPF認証、DKIM認証とは、メールヘッダ内の情報(差出人アドレス中のドメイン名、電子署名ヘッダのdタグ値)に応じたDNSサーバ40から照合用の情報(公開鍵等)を取得することにより、電子メールの認証(差出人が詐称されているか否かの判定)を行う技術のことである。
This impersonation determination process is a process of performing SPF (Sender Policy Framework) authentication and Sender ID authentication for the received mail. Furthermore, the impersonation determination process is performed by a
メール管理部12は、Webサーバ部14から要求されたデータを、メール記憶部13及び契約情報データベース24内の各種情報に基づき用意し、用意したデータをWebサーバ部14に返送する処理を、メール情報提供プログラム22に従って実行するユニットである。
The
Webサーバ部14は、各ユーザのPC50(Webブラウザ)から要求されたHTMLデータやイメージデータを各ユーザのPC50に返送することにより、各ユーザのPC50に受信メール一覧Webページやメール内容Webページ(詳細は後述)を表示させるユニットである。このWebサーバ部14は、各Webページ用のHTMLデータの作成に必要なデータを、メール管理部12及び画像指定情報データベース25から取得するユニットとなっている。
The
以上のことを前提に、以下、本実施形態に係るWebメールサーバ10の構成、動作をさらに具体的に説明する。
Based on the above, the configuration and operation of the
まず、契約情報データベース24、画像指定情報データベース25への契約情報、画像指定情報の設定タイミング、契約情報、画像指定情報の各要素情報の意味等を説明する。
First, the contract information to the
本実施形態に係るWebメールサーバ10は、図4に模式的に示したような受信メール一覧Webページ、すなわち、なりすましメールでないことを示す認証済アイコン又はなりすましメールであることを示す警告アイコンが差出人欄に示される受信メール一覧Webページを、各ユーザに提供できるものである。また、Webメールサーバ10は、図5に模式的に示したようなメール内容Webページ、すなわち、閲覧中のメールがなりすましメールであるか否かについてのメッセージ(図では、閲覧中のメールがなりすましメールである旨のメッセージ)が示されるメール内容Webページを、各ユーザに提供できるものともなっている。
In the
契約情報データベース24及び画像指定情報データベース25は、『メール送信者に固有なアイコンを認証済アイコン/警告アイコンとして表示できるようにすること』や、『認証済アイコン等の表示サービスをサーバ運用者と所定の契約を行った者(以下、契約メール送信者と表記する)からのメールのみに対して行えるようにすること』等を目的として設けられているデータベースである。
The
具体的には、或る契約メール送信者との間の上記契約時には、認証済アイコン/警告アイコンの表示対象とするメールアドレス、認証済アイコン等の表示開始日、なりすましメールであるか否かを判定するために実際に行う処理の内容が定められる。そして、定められたメールアドレス、定められた表示開始日、定められた処理内容を表す情報(論理式)が、それぞれ、Fromメールアドレス、運用開始日、なりすまし判定論理式として設定された契約情報が契約情報データベース24に追加される。
Specifically, at the time of the above contract with a certain contract mail sender, the display address of the authenticated icon / warning icon, the display start date of the authenticated icon, etc., whether the mail is a spoofed mail. The contents of the process actually performed for the determination are determined. The information (logical formula) representing the predetermined mail address, the predetermined display start date, and the predetermined processing content is the contract information set as the From mail address, the operation start date, and the impersonation determination logical expression, respectively. It is added to the
また、契約メール送信者との間の契約時には、認証済アイコン、警告アイコンの双方の表示を行うか、いずれか一方のみの表示を行うか、各アイコンとしてユニークなものを使用するか共用認証済アイコン/共用警告アイコンを使用するか等も定められる。ここで、共用認証済アイコン/共用警告アイコンとは、それについての画像指定情報が画像指定情報データベース25に始めから(契約情報データベース24に最初の契約情報が追加される前から)設定されているアイコンのことである。以下、共用認証済アイコンについての画像指定情報中のFLAG(共用認証済アイコンに対応づけられているFLAG)のことを、共用認証済アイコン用FLAGと表記し、共用警告アイコンについての画像指定情報中のFLAGのことを、共用認証済アイコン用FLAGと表記する。
Also, when contracting with a contract email sender, both the authenticated icon and the warning icon are displayed, or only one of them is displayed, or each icon is unique or is shared and authenticated Whether to use an icon / shared warning icon is also determined. Here, in the shared authenticated icon / shared warning icon, the image designation information is set in the image
契約メール送信者が認証済アイコンとしてユニークなアイコンを表示することを希望した場合には、当該アイコン用のユニークなFLAG(既存の各FLAGと異なるFLAG)が定められる。そして、当該FLAGと、契約メール送信者が指定したアイコンが存在する場所を示すURL("http://"を含まないもの)とからなる画像指定情報が、画像指
定情報データベース25(図3)に追加される。また、契約メール送信者に関する契約情報(図2)に、“判定条件成立時動作”として、当該FLAGをメールヘッダ内に追加することを示す情報(“FLAG「¥1000」を付与”等)が設定される。
When the contract mail sender wishes to display a unique icon as an authenticated icon, a unique FLAG (different FLAG from each existing FLAG) for the icon is determined. Then, image designation information consisting of the FLAG and a URL (the one not including “http: //”) indicating the location where the icon designated by the contract mail sender exists is the image designation information database 25 (FIG. 3). To be added. In addition, in the contract information (FIG. 2) regarding the contract mail sender, information indicating that the FLAG is added to the mail header as “operation when the determination condition is satisfied” (such as “providing FLAG“ ¥ 1000 ””). Is set.
契約メール送信者が認証済アイコンとして共用認証済アイコンを表示することを希望した場合には、画像指定情報データベース25に画像指定情報が追加されることなく、契約情報に、“判定条件成立時動作”として、共用認証済アイコン用FLAGをメールヘッダ内に追加することを示す情報が設定される。また、契約メール送信者が認証済アイコンの表示を行わないことを希望した場合(警告済アイコンの表示のみを行うことを希望した場合)には、契約情報の“判定条件成立時動作”は、NULLとされる。
When the contract mail sender wishes to display the shared authenticated icon as the authenticated icon, the image designation information is not added to the image
警告済アイコンの表示を行う場合には、通常、契約情報に、“判定条件不成立時動作”として、共用警告アイコン用FLAGをメールヘッダ内に追加することを示す情報が設定される。ただし、契約メール送信者が警告アイコンとして特定のアイコンの表示を希望した場合には、当該特定のアイコンにユニークなFLAGを割り当てる作業、画像指定情報データベース25に当該特定のアイコンに関する画像指定情報を追加する作業、及び、“判定条件不成立時動作”として、当該特定のアイコンに割り当てたFLAGをメールヘッダ内に追加することを示す情報を設定する作業が行われる。
When displaying a warning icon, information indicating that a common warning icon FLAG is to be added to the mail header is usually set in the contract information as “operation when determination condition is not satisfied”. However, if the contract mail sender wants to display a specific icon as a warning icon, work to assign a unique FLAG to the specific icon, and add image designation information related to the specific icon to the image
次に、受信メール一覧Webページ提供時のWebメールサーバ10の動作を説明する。
Next, the operation of the
或るユーザ(以下、処理対象ユーザと表記する)が、自身(或いは他人)のPC50のWebブラウザを起動してWebメールサーバ10(Webサーバ部14)にログインしてきた場合、Webサーバ部14は、図6に示した手順の受信メール一覧Webページ提供処理を開始する。
When a certain user (hereinafter referred to as a user to be processed) starts a web browser of his / her
そして、受信メール一覧Webページ提供処理を開始したWebサーバ部14、まず、ヘッダ情報取得処理(ステップS101)を行う。
Then, the
このヘッダ情報取得処理は、処理対象ユーザ宛に届いている各メールのヘッダ情報をメール管理部12から取得する処理である。なお、この処理は、『処理対象ユーザ宛に届いている1つの(最初/次の)メールのヘッダ情報の提供を要求するヘッダ情報要求コマンド』をメール管理部12に対して発行する処理を繰り返し、ヘッダ情報要求コマンドに対する応答として、“ヘッダ情報を未提供のメールが無くなった旨の情報”が返送されきたときに終了する処理となっている。
This header information acquisition process is a process for acquiring, from the
受信メール一覧Webページ提供処理の残りの各ステップの内容を説明する前に、ここで、ヘッダ情報要求コマンドに対するメール管理部12の動作を説明しておくことにする。
Before describing the contents of the remaining steps of the received mail list Web page providing process, the operation of the
メール管理部12は、Webサーバ部14からヘッダ情報要求コマンドを受け取った場合、図7に示した手順のヘッダ情報提供処理を実行するように構成されている。
When the
すなわち、ヘッダ情報要求コマンドを受け取ったメール管理部12は、まず、メール記憶部13から、処理対象ユーザ宛の最初/次のメールのヘッダ情報を読み出す処理(ステップS201)を行う。なお、流れ図(図7)への表記は省略してあるが、メール管理部12は、このステップS201の処理に失敗した場合(処理対象ユーザ宛の全メールのヘッダ情報の処理完了後にヘッダ情報要求コマンドを受け取った場合)、“ヘッダ情報を未提供のメールが無くなった旨の情報”をWebサーバ部14に返送してヘッダ情報提供処理を終了する。
That is, the
或るメールのヘッダ情報を取得したメール管理部12は、当該ヘッダ情報中のFromメールアドレスと同じFromメールアドレスを含む契約情報(以下、対応契約情報と表記する)が契約情報データベース24内に存在しているか否かを判断する(ステップS202)。
The
対応契約情報が契約情報データベース24内に存在していなかった場合(ステップS202;NO)、メール管理部12は、メール記憶部13から読み出したヘッダ情報をそのままWebサーバ部14に返送(ステップS207)してから、ヘッダ情報提供処理を終了する。
If the corresponding contract information does not exist in the contract information database 24 (step S202; NO), the
また、メール管理部12は、対応契約情報が存在していた場合(ステップS202;YES)には、処理対象となっているヘッダ情報中のメール送信日が、対応契約情報中の運用開始日以降であるか否かを判断する(ステップS203)。そして、メール管理部12は、メール送信日が運用開始日以降でなかった場合(ステップS203;NO)には、ヘッダ情報をそのままWebメール部に返送(ステップS207)してから、ヘッダ情報提供処理を終了する。
Further, when the corresponding contract information exists (step S202; YES), the
一方、メール送信日が運用開始日以降であった場合(ステップS203;NO)、メール管理部12は、ヘッダ情報中の判定結果情報(SPF認証結果、SenderID認証結果、DKIM認証結果)に基づき、対応契約情報中のなりすまし判定論理式が成立する(TRUEである)か否かを判断する(ステップS204)。そして、メール管理部12は、なりすまし判定論理式が成立していた場合(ステップS204;YES)には、処理中のヘッダ情報に対して対応契約情報中の判定条件成立時動作が指定する内容の動作を行う(ステップS205)。すなわち、対応契約情報中の判定条件成立時動作がNULLでなかった場合、メール管理部12は、このステップS205において、処理中のヘッダ情報にFLAG値(「¥1000」等)を追加する処理を行う。また、対応契約情報中の判定条件成立時動作がNULLであった場合、メール管理部12は、ヘッダ情報に何ら情報を追加することなく、ステップS205の処理を終了する。
On the other hand, when the mail transmission date is after the operation start date (step S203; NO), the
メール管理部12は、なりすまし判定論理式が成立していなかった場合(ステップS204;NO)には、処理中のヘッダ情報に対して対応契約情報中の判定条件不成立時動作が指定する動作を行う(ステップS206)。
If the spoofing determination logical expression is not satisfied (step S204; NO), the
そして、ステップS205又はS206の処理を終えたメール管理部12は、FLAGを追加した(又はFLAGを追加しなかった)ヘッダ情報をWebメール部14に返送(ステップS207)してから、ヘッダ情報提供処理を終了する。
Then, the
図6に戻って、受信メール一覧Webページ提供処理の内容説明を続ける。 Returning to FIG. 6, the description of the received mail list Web page providing process will be continued.
ヘッダ情報取得処理(ステップS101)を行うことにより処理対象ユーザ宛の全メールのヘッダ情報を取得したWebメール部12は、取得したヘッダ情報群と画像指定情報データベース25内の情報とに基づき、図4に示したような受信メール一覧WebページをWebブラウザに表示させることが出来る受信メール一覧Webページデータ(HTMLデータ)を作成する処理(ステップS102)を行う。より具体的には、Webメール部12は、各ヘッダ情報(FLAGを含むもの)内のFLAGに対応付けられているアイコンURLを画像指定情報データベース25(図4参照)から読み出し、読み出した各アイコンURLを対応するメールの差出人情報部分に埋め込んだ受信メール一覧Webページデータを作成する処理を行う。
The
そして、Webメール部12は、作成した受信メール一覧Webページデータを処理対象ユーザが操作しているPC50に返送して(ステップS103)から、受信メール一覧Webページ提供処理を終了する。
Then, the
次に、メール内容Webページ提供時のWebメールサーバ10の動作を説明する。
Next, the operation of the
図5から明らかなように、メール内容Webページは、処理対象ユーザが受信メール一覧Webページから閲覧するメールを選択したときに表示されるWebページである。このメール内容Webページを要求するHTTPリクエストを受信した場合、Webサーバ部14は、所定形式のメール要求コマンドを発行することにより、処理対象ユーザが閲覧
を要求しているメール(受信したメールの全データ)の出力(自ユニットへの提供)をメール管理部12に要求する。
As is clear from FIG. 5, the mail content Web page is a Web page that is displayed when the user to be processed selects an email to browse from the received email list Web page. When receiving an HTTP request for requesting the mail content web page, the
上記メール要求コマンドを受け取ったメール管理部12は、図8に示した手順のメール提供処理を開始し、まず、当該コマンドで要求されているメールをメール記憶部13から読み出す(ステップS301)。その後、メール管理部12は、読み出したメールのヘッダ情報に対して、上記したヘッダ情報提供処理と本質的には同内容/同手順の処理(ステップS302〜S306)を実行する。
Upon receiving the mail request command, the
ただし、なりすまし判定論理式が成立していた場合(ステップS304;YES)、メール管理部12は、“判定条件成立時動作”を行うのではなく、メール記憶部13から読み出したメールのヘッダ情報に、所定の認証済メッセージ提示要フラグを追加する処理(ステップS305)を行う。また、メール管理部12は、なりすまし判定論理式が成立していなかった場合(ステップS304;NO)には、“判定条件不成立時動作”を行うのではなく、メール記憶部13から読み出したメールのヘッダ情報に、所定の警告メッセージ提示要フラグを追加する処理(ステップS306)を行う。
However, when the spoofing determination logical expression is satisfied (step S304; YES), the
そして、ステップS305,S306の処理を終えたメール管理部12は、そのヘッダ情報に認証済/警告メッセージ提示要フラグに追加したメールをWebサーバ部14に返送して、このメール提供処理を終了する。
Then, the
このような手順でメール管理部12が返送してくるメールを受け取ったWebサーバ部14は、当該メールのヘッダ情報中に、警告メッセージ提示要フラグが設定されているか、警告メッセージ提示要フラグが設定されているか、いずれのメッセージ提示要フラグも設定されていないかを判別する。
The
そして、Webサーバ部14は、メール管理部12からのメールのヘッダ情報中に警告メッセージ提示要フラグが設定されていた場合には、当該メールに基づき、閲覧中のメールがなりすましメールである旨のメッセージが示されるメール内容Webページ(図5)をWebブラウザに表示させるためのHTMLデータを用意して、処理対象ユーザが使用しているPC50に返送する。
When the warning message presentation flag is set in the header information of the email from the
また、Webサーバ部14は、メール管理部12からのメールのヘッダ情報中に認証済メッセージ提示要フラグが設定されていた場合には、当該メールに基づき、閲覧中のメールがなりすましメールではない旨のメッセージが示されるメール内容WebページをWebブラウザに表示させるためのHTMLデータを用意して、処理対象ユーザが使用しているPC50に返送する。
Further, when the authenticated message presentation required flag is set in the header information of the email from the
また、Webサーバ部14は、メール管理部12からのメールデータのヘッダ情報中にいずれのメッセージ提示要フラグも設定されていなかった場合には、当該メールデータに基づき、通常のメール内容WebページをWebブラウザに表示させるためのHTMLデータを用意して、処理対象ユーザが使用しているPC50に返送する。
In addition, when any message presentation flag is not set in the header information of the mail data from the
以上、説明したように、本実施形態に係るWebメールサーバ10は、各ユーザに、自身宛の各メール(いずれかの契約メール送信者の“Fromメールアドレス”が差出人アドレスとして使用されているもの)がなりすましメールであるか否かを簡単に見分けることが可能な受信メール一覧Webページ及びメール内容Webページを提供する機能を有している。従って、このWebメールサーバ10を用いておけば、各メールユーザが、自身宛の各メールがなりすましメールであるか否かを簡単に見分けることが可能なメール環境を実現できることになる。
As described above, the
《第2実施形態》
図10に、本発明の第2実施形態に係るメールサーバ20の構成及び使用形態を示す。
<< Second Embodiment >>
FIG. 10 shows the configuration and usage of the
図示してあるように、メールサーバ20は、メール受信部11、メール管理部12、DB記憶部15及びメールサーバ部16を備えたサーバである。なお、このメールサーバ20は、上記したWebメールサーバ10を、一種のIMAP対応メールサーバに変形したものである。また、メールサーバ20は、メールクライアントプログラム18(詳細は後述)をインストールしたPC50から利用すべきものとして開発したサーバとなっている。
As illustrated, the
本実施形態に係るメールサーバ20が備えるメール受信部11、メール管理部12、DB記憶部15は、それぞれ、Webメールサーバ10が同名の構成要素と同じユニットである。
The
メールサーバ部16は、メールプログラム28に従って、上記したWebメール部14と同様の動作を行うユニットである。具体的には、メールサーバ部16は、メールクライアントプログラム18からの各種要求に対して以下のように応答するユニットとなっている。
The
メールサーバ部16は、メールクライアントプログラム18から受信メール一覧画面の表示に必要な情報が要求された場合には、Webサーバ部14が行うものと同じヘッダ情報取得処理を行うことにより処理対象ユーザ宛の全メールのヘッダ情報を取得する。次いで、メールサーバ部16は、画像指定情報データベース25を参照することにより、取得したFLAGを含む各ヘッダ情報中のFLAGをアイコンURLに置き換える処理を行う。そして、FLAGをアイコンURLに置き換えた各ヘッダ情報及びFLAGを含んでいなかった各ヘッダ情報をメールクライアントプログラム18に返送する。
When the
メールサーバ部16は、メールクライアントプログラム18からメール内容画面の表示に必要な情報が要求された場合には、Webサーバ部14が発行するものと同じメール要求コマンドをメール管理部12に対して発行する。そして、メールサーバ部16は、当該コマンドに対する応答として返送されてくるメール(ヘッダ情報に認証済/警告提示要メッセージが含まれていることがあるもの)を、そのまま、メールクライアントプログラム18に返送する。
The
メールサーバ20を利用する各PC50にインストールされるメールクライアントプログラム18は、上記のような情報に基づき、受信メール一覧Webページ(図4参照)と同様の構成を有する受信メール一覧画面や、メール内容Webページ(図5参照)と同様の構成を有するメール内容画面を表示するプログラムである。
The
すなわち、メールクライアントプログラム18は、受信メール一覧画面の表示指示操作がなされた場合には、所定形式の要求をメールサーバ20(メールサーバ部16)に対して送信することにより、アイコンURLを含む幾つかのヘッダ情報とアイコンURLを含まない幾つかのヘッダ情報とを取得する。そして、取得したヘッダ情報中のアイコンURLに基づき、認証済/警告アイコンを取得した上で、受信メール一覧Webページと同様の構成を有する受信メール一覧画面をディスプレイ上に表示する。
In other words, the
また、メールクライアントプログラム18は、メール内容画面の表示指示操作がなされた場合には、所定形式の要求をメールサーバ20(メールサーバ部16)に対して送信することにより、ヘッダ情報に認証済/警告提示要メッセージが含まれているメール又は通
常のメールを取得する。そして、メールクライアントプログラム18は、取得したメールのヘッダ情報中にメッセージ提示要フラグが含まれていた場合には、閲覧中のメールがなりすましメールではない旨又は閲覧中のメールがなりすましメールである旨のメッセージが本文の先頭部分に示されるメール内容画面をディスプレイ上に表示する。また、メールクライアントプログラム18は、取得したメールのヘッダ情報中にメッセージ提示要フラグが含まれていなかった場合には、そのようなメッセージが示されない通常のメール内容画面をディスプレイ上に表示する。
In addition, when a mail content screen display instruction operation is performed, the
本実施形態に係るメールサーバ20、メールクライアントプログラム18は、上記機能を有するものとなっている。従って、メールサーバ20をメールクライアントプログラム18と共に用いておけば、各ユーザに、自身宛の各メール(いずれかの契約メール送信者の“Fromメールアドレス”が差出人アドレスとして使用されているもの)がなりすましメールであるか否かを簡単に見分けることが可能なネットワークシステムを構築できることになる。
The
《変形形態》
上記した各実施形態に係る技術は、各種の変形が行えるものである。例えば、Webメールサーバ10を、契約メール送信者からのメールについてのみ、なりすまし判定処理を行うものに変形することが出来る。また、Webメールサーバ10を、メール記憶部13内に、判定結果情報ではなく、FLAG又はアイコンURLがメールヘッダ内に設定されたメールが記憶されるものに変形することも出来る。さらに、
<Deformation>
The technology according to each of the embodiments described above can be variously modified. For example, the
また、メールサーバ20を、判定結果情報を含むヘッダ情報をメールクライアントプログラム18に返送するものに変形しておくとと共に、メールクライアントプログラム18を、ヘッダ情報中の判定結果情報に基づきメールサーバ20に問い合わせを行うことにより、差出人欄に表示するアイコンを得るプログラムに変形しておくことも出来る。
In addition, the
さらに、認証済アイコン/警告アイコン(つまり画像情報)の代わりに特定の文字列が表示されるようにしておくことも出来る。また、Webメールサーバ10、メールサーバ20の具体的な構成、契約情報データベース24、画像指定情報データベース25の具体的な構成を上記したものとは異なるものとしても良いことは、当然のことである。
Furthermore, a specific character string can be displayed instead of the authenticated icon / warning icon (that is, image information). In addition, it is natural that the specific configurations of the
10 Webメールサーバ
11 メール受信部
12 メール管理部
13 メール記憶部
14 Webサーバ部
15 DB記憶部
16 メールサーバ部
18 メールクライアントプログラム
20 メールサーバ
21 なりすまし判定プログラム
22 メール情報提供プログラム
23 Webメールプログラム
24 契約情報データベース
25 画像指定情報データベース
28 メールプログラム
50 PC
DESCRIPTION OF
Claims (7)
各ユーザ宛の電子メールを記憶しておくためのメール記憶手段と、
1つ以上のメールアドレスのそれぞれについて、そのメールアドレスを送信元アドレスとした電子メールがなりすましメールではないことをメール受信者に知らせるための画像情報として用意されている認証済情報のURLを記憶したURL記憶手段と、
各ユーザ宛の電子メールがなりすましメールであるか否かを判定する判定手段と、
前記メール記憶手段に記憶されている情報と前記判定手段による判定結果とに基づき、各ユーザに、そのユーザ宛に届いている各電子メールの差出人名が表示される受信メール一覧Webページであって、前記判定手段によりなりすましメールではないと判定された各電子メールについては、その電子メールの送信元メールアドレスに対応づけられて前記URL記憶手段に記憶されているURLを埋め込んだ受信メール一覧Webページを提供する受信メール一覧Webページ提供手段と
を備えることを特徴とするWebメールサーバ。 In a web mail server for providing a web mail service to a plurality of users,
Mail storage means for storing e-mail addressed to each user;
For each of one or more e-mail addresses, the URL of authenticated information prepared as image information for informing the e-mail recipient that an e-mail with the e-mail address as the sender address is not a spoofed e-mail is stored. URL storage means;
Determining means for determining whether or not the e-mail addressed to each user is a spoofed mail;
A received mail list Web page in which, based on the information stored in the mail storage unit and the determination result by the determination unit, each user's sender name of each e-mail addressed to that user is displayed. For each e-mail that has been determined not to be a spoofed mail by the determining means , a received mail list Web page in which the URL stored in the URL storage means is embedded in correspondence with the e-mail source mail address And a received mail list Web page providing means.
前記判定手段は、
前記メール記憶手段に記憶すべき電子メールが受信される度に、受信された電子メールに対して前記複数種類の送信ドメイン認証処理を行い、
前記受信メール一覧Webページ提供手段により或るユーザに受信メール一覧Webページが提供されるときに、当該ユーザ宛に届いている各電子メールがなりすましメールであるか否かを、各電子メールの送信元メールアドレスに対応づけられて前記判定条件情報記憶手段に記憶されている前記判定条件情報に従って、各電子メールについての前記認証処理手段による前記複数種類の送信ドメイン認証処理の処理結果に基づき、判定する
ことを特徴とする請求項1に記載のWebメールサーバ。 Judgment condition information that stipulates, for each of a plurality of e-mail addresses, a condition for judging whether or not an e-mail with the e-mail address as a sender address is a spoofed mail by a combination of processing results of a plurality of types of transmission domain authentication processes. Is further provided with determination condition information storage means for storing
The determination means includes
Each time an email to be stored in the mail storage means is received, the plurality of types of transmission domain authentication processes are performed on the received email,
When the received mail list Web page is provided to a certain user by the received mail list Web page providing means, whether or not each e-mail delivered to the user is a spoofed mail is transmitted. Based on the determination condition information stored in the determination condition information storage means in association with the original mail address, a determination is made based on the processing results of the plurality of types of transmission domain authentication processes by the authentication processing means for each e-mail. Web mail server according to claim 1, characterized in that.
前記判定手段によりなりすましメールであると判定された各電子メールについては、な
りすましメールであることを示す警告情報が表示される受信メール一覧Webページを提供する
ことを特徴とする請求項1又は2に記載のWebメールサーバ。 The received mail list Web page providing means includes:
Wherein for each email that is determined impersonation that the mail by the determination means, to claim 1 or 2, characterized in that to provide a received mail list Web page that warning information is displayed indicating that the spoofing mail The web mail server described.
1つ以上のメールアドレスのそれぞれについて、そのメールアドレスを送信元アドレスとした電子メールがなりすましメールであることをメール受信者に知らせるための画像情報として用意されている警告情報のURLである警告情報URLも記憶し、
前記受信メール一覧Webページ提供手段は、
前記判定手段によりなりすましメールであると判定された各電子メールについては、各電子メールの送信元メールアドレスに対応づけられて前記URL記憶手段に記憶されているいる警告情報URLを埋め込んだ受信メール一覧Webページを提供する
ことを特徴とする請求項1乃至請求項3のいずれか一項に記載のWebメールサーバ。 The URL storage means
For each of one or more mail addresses, warning information that is a URL of warning information prepared as image information for notifying a mail recipient that an e-mail with the mail address as a sender address is a spoofed mail Also memorize URL ,
The received mail list Web page providing means includes:
Wherein for each email that it is determined impersonation that the mail by the determination means, received mail list embedded warning information URL that is stored in the URL storage means in association with the sender mail address for each e-mail The web mail server according to any one of claims 1 to 3, wherein a web page is provided.
さらに備える
ことを特徴とする請求項1乃至請求項4のいずれか一項に記載のWebメールサーバ。 An email content web page that indicates to each user the content of the email selected by each user from among the emails addressed to each user, and for the email that has been determined to be a spoofed email by the determination means, An email content web page providing means for providing an email content web page in which information indicating impersonation email is shown;
The web mail server according to any one of claims 1 to 4, further comprising:
前記判定手段による判定結果を示す情報がメールヘッダに含まれる電子メールを記憶する
ことを特徴とする請求項1乃至請求項5のいずれか一項に記載のWebメールサーバ。 The mail storage means
The Web mail server according to any one of claims 1 to 5 , wherein information indicating a determination result by the determination unit is stored in an e-mail including a mail header.
各ユーザ宛の電子メールがなりすましメールであるか否か送信ドメイン認証技術によりを判定する
ことを特徴とする請求項1に記載のWebメールサーバ。 The determination means is
The Web mail server according to claim 1, wherein whether or not an electronic mail addressed to each user is a spoofed mail is determined by a transmission domain authentication technique.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010221355A JP5486452B2 (en) | 2010-09-30 | 2010-09-30 | Web mail server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010221355A JP5486452B2 (en) | 2010-09-30 | 2010-09-30 | Web mail server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012078922A JP2012078922A (en) | 2012-04-19 |
JP5486452B2 true JP5486452B2 (en) | 2014-05-07 |
Family
ID=46239137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010221355A Active JP5486452B2 (en) | 2010-09-30 | 2010-09-30 | Web mail server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5486452B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6565194B2 (en) * | 2015-01-15 | 2019-08-28 | 富士通株式会社 | Terminal determination apparatus, method, and program |
JP6502461B1 (en) * | 2017-11-08 | 2019-04-17 | ヤフー株式会社 | Illegal email judging device, illegal email judging method, and program |
JP6493497B1 (en) * | 2017-11-30 | 2019-04-03 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program |
JP6669954B2 (en) | 2018-08-14 | 2020-03-18 | デジタルア−ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
JP7068587B2 (en) * | 2019-05-23 | 2022-05-17 | キヤノンマーケティングジャパン株式会社 | Information processing equipment, information processing method, program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004064215A (en) * | 2002-07-25 | 2004-02-26 | Casio Comput Co Ltd | Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail |
JP2006287682A (en) * | 2005-04-01 | 2006-10-19 | Nec Corp | E-mail distribution control method, system and computer program |
JP2006285844A (en) * | 2005-04-04 | 2006-10-19 | Katsuyoshi Nagashima | Phishing fraud prevention system |
US8719364B2 (en) * | 2007-03-30 | 2014-05-06 | Canon Denshi Kabushiki Kaisha | System, method and program for network management using saved history information |
JP4998302B2 (en) * | 2008-02-05 | 2012-08-15 | 日本電気株式会社 | Mail misdelivery prevention system, mail misdelivery prevention method, and mail misdelivery prevention program |
JP2010092098A (en) * | 2008-10-03 | 2010-04-22 | Sanyo Electric Co Ltd | Display device |
JP5396779B2 (en) * | 2008-09-03 | 2014-01-22 | ヤマハ株式会社 | Relay device and program |
-
2010
- 2010-09-30 JP JP2010221355A patent/JP5486452B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012078922A (en) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4036333B2 (en) | Sender mail server, receiver mail server, e-mail system, signature data management method, and program | |
JP5973413B2 (en) | Terminal device, WEB mail server, safety confirmation method, and safety confirmation program | |
US8347396B2 (en) | Protect sensitive content for human-only consumption | |
US8346878B2 (en) | Flagging resource pointers depending on user environment | |
JP2009506427A5 (en) | ||
JP5486452B2 (en) | Web mail server | |
US8418058B2 (en) | Graphical indication of signed content | |
JP4802075B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5197681B2 (en) | Login seal management system and management server | |
JP6955525B2 (en) | Email check system, check device and email check method | |
JP2010087877A (en) | System and method for browsing received facsimile | |
JP2008282284A (en) | Access management device and access management method | |
JP2008234136A (en) | Information processor, information processing method, and information processing program | |
KR100933477B1 (en) | File sending server | |
JP2007011453A (en) | Postal matter information management system and postal matter information management method | |
JP7338004B2 (en) | E-mail confirmation device, information processing method, and program | |
JP4750904B2 (en) | Page transition device, page transition system, and page transition method | |
JP3133764U (en) | SEO automatic mutual link system | |
JP2009081659A (en) | E-mail management system, e-mail management method, and e-mail management program | |
JP2011039885A (en) | Output managing device, output management system, and program | |
JP2006309546A (en) | Method for providing content, information providing system and information providing program | |
JP5929354B2 (en) | Received mail information providing method, mail device, and mail program | |
JP2006023857A (en) | Electronic advertisement system and electronic advertisement method | |
JP2013152521A (en) | Information processing system, information processing method, and information processing program | |
JP2003256623A (en) | Schedule transfer system, schedule registering device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130913 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20130913 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20131022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5486452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |