JP6085978B2 - メール処理方法、メール処理プログラム及びメール処理装置 - Google Patents

メール処理方法、メール処理プログラム及びメール処理装置 Download PDF

Info

Publication number
JP6085978B2
JP6085978B2 JP2013017237A JP2013017237A JP6085978B2 JP 6085978 B2 JP6085978 B2 JP 6085978B2 JP 2013017237 A JP2013017237 A JP 2013017237A JP 2013017237 A JP2013017237 A JP 2013017237A JP 6085978 B2 JP6085978 B2 JP 6085978B2
Authority
JP
Japan
Prior art keywords
mail
information
verification information
verification
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013017237A
Other languages
English (en)
Other versions
JP2014149619A (ja
Inventor
孝司 吉岡
孝司 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013017237A priority Critical patent/JP6085978B2/ja
Publication of JP2014149619A publication Critical patent/JP2014149619A/ja
Application granted granted Critical
Publication of JP6085978B2 publication Critical patent/JP6085978B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、メール処理方法、メール処理プログラム及びメール処理装置に関する。
近年,メールを送りつける当事者を特定し、メールの中に組み込まれた不正プログラムにより機密情報の窃取や個人情報の流出を実行させる標的型メールが増加している。標的型メールの特徴は、受信者が思わず開いてしまいそうになる、実在の人物を装った送信者、メールの件名、あるいは添付ファイルの名称等を使用して、受信者に一見して怪しいとは思わせない偽装がされている点にあり、電子メールヘッダのチェックだけでは標的型メールによる攻撃を防ぐことが難しかった。メールの受信者がメールヘッダの偽装に気付かずに添付ファイルやリンク先を開いてしまうと、不正プログラムが実行されて、受信者のコンピュータに記憶された情報が流出したり、受信者のコンピュータがコンピュータウイルスに感染したりする場合があった。
従来の対策技術は、メールサーバ側での対策を行うものと、クライアントベースで対策を行うものの2種類の対策が存在していた。
メールサーバ側で対策を行うものとして、例えば「送信ドメイン認証」がある。これは、送信メールサーバの正当性、送信経路の証跡をサーバベースで実現する技術である。具体的には、電子メールアドレスのドメインをチェックし、その電子メールが正規のサーバから発信されているか否かを検証し、送信者のアドレスが正規のものであることを証明する技術である。送信ドメイン認証の種類として、主に、IPアドレスによる認証と、電子署名による認証の2つがある。
IPアドレスによる認証としては、例えば、SPF(Sender Policy Framework)/Sender IDで、電子メールサーバのドメインと送信者のIPアドレスの関連(SPFレコード)をDNS(Domain Name System)サーバに公開し、受信時に送信者IPアドレスをDNSサーバに問い合わせ、照合を行うことで、送信者のアドレスが正規のものであることを確認する技術があった。
電子署名による認証としては、例えば、DKIM(DomainKeys Identified Mail)で、電子メールサーバの公開鍵情報をDNSサーバに公開し、秘密鍵で電子署名を結合して電子メール送信。受信時に公開鍵情報をDNSサーバに問い合わせ、照合を行うことで、送信者のアドレスが正規のものであることを確認する技術があった。また、送信者から送信されたメールを受信者に中継する中継サーバにて、メールの正当性を判定して、判定結果をメールヘッダ等に追記する方法があった(例えば、非特許文献1、非特許文献2、特開2006−94422号公報を参照)。
一方、クライアントベースで対策を行うものとして、ウイルス対策ソフトによる検出方法があったが、従来のウイルス対策ソフトでは、問題のあるプログラムをシグネチャとして登録し、合致するものを不正メールとして検出していたが、シグネチャのないプログラムでは検出できず、不正なプログラムを予想するウイルス対策ソフトであっても、標的型メールを防ぐことは困難であった。
発明者らは、上記問題を解決するために、クライアントベースで標的型攻撃メールなどの不正メールを検知することを目的としたメール配送システムを発明している(特願2012−108092、以下「先願発明」という。)。先願発明では、送受信端末で連携し、攻撃者が知り得ない秘密情報を共有し、送信端末側で送信するメールヘッダを基にして生成した秘密情報をメールヘッダに結合することにより、受信側でメールヘッダを秘密情報により検証して、不正メールの可能性を判定する方法を提案している。
Sender Policy Framework Project Overview、インターネット<http://www.openspf.org/> DKIM.org、インターネット<http://www.dkim.org/>
特開2006−94422号公報
しかしながら、標的型メールは送信アドレスも偽装されるため、正規サーバを利用して送信された場合には、本人性を担保することができなかった。また、DNSサーバを設置する必要があり、運用コストが大きくなる問題があった。
また、先願発明では、メーリングリストのように、件名(Subject)の先頭に連番等の独自項目を結合するなど、メールヘッダを善意で買い換えた場合、送信側端末で生成した秘密情報とメールヘッダの情報とが対応しなくなり、受信側端末での検証ができなくなってしまう場合があった。
そこで、一側面では、メーリングリストのソフトウエアによってメールヘッダが書き換えられた場合であっても受信側端末でメールヘッダの検証可能な不正メールの検知方法、その検知プログラム及びその検知装置を提供することを目的とする。
一つの案では、メール処理方法は、送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信する第1のコンピュータが実行し、受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信する第2のコンピュータが実行し、前記第1のコンピュータは、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合し、前記第2のコンピュータは、前記分離する処理にて、前記受信メールのメールヘッダからさらに前記特徴量を分離し、取得した前記対象ヘッダ項目から特徴量を算出する処理と、算出した前記特徴量と分離した前記特徴量とを比較する処理を実行する
一態様によれば、メーリングリストのソフトウエアによってメールヘッダが書き換えられた場合であっても受信側端末でメールヘッダの検証可能な不正メールの検知方法、その検知プログラム及びその検知装置を提供することができる。
システム構成図 電子メール送信端末構成図 電子メール送信端末の検証情報生成装置構成図 電子メール受信端末の構成図 電子メール受信端末の検証装置構成図 対象ヘッダ項目の管理処理を示したフローチャート 対象ヘッダ項目候補一覧表 検証情報生成装置の処理を示したフローチャート 検証装置の処理を示したフローチャート 第1の実施形態における検証情報生成処理を説明した図 第1の実施形態における検証処理を説明した図 第2の実施形態における検証情報生成処理を説明した図 第2の実施形態における検証処理を説明した図 第3の実施形態における検証情報生成処理を説明した図 第3の実施形態における検証処理を説明した図
以下、図面に基づいて本発明の実施の形態を説明する。
まず、本実施例に係るシステム構成について、図1を用いて説明する。図1は、システム構成図の一例である。
図1において、送信者が利用する電子メール送信端末2と、受信者が利用する電子メール受信端末5は、ネットワーク1を介して送信メール(SMTP)サーバ3と受信メール(POP)サーバ4によってメールの送受信を行う。
SMTP(Simple Mail Transfer Protocol)は、電子メールを送信するために使用するアプリケーション層のプロトコルであり、電子メール送信端末2に含まれる電子メールソフトから、送信メールサーバ3へ電子メールを送信する際に使用されるプロトコルである。また、POP(Post Office Protocol)は、電子メールを受信するために使用するアプリケーション層のプロトコルであり、電子メール受信端末5に含まれる電子メールソフトウェアが受信メールサーバ4から電子メールを受信する際に使用されるプロトコルである。
図1では、電子メール送信端末2と電子メール受信端末5は、それぞれ送信メールサーバ3と受信メールサーバ4を介してネットワークに1に接続されている場合を例示しているが、例えば、電子メール送信端末2と電子メール受信端末5がネットワーク1に接続されて、ネットワーク1上の送信メールサーバ3と受信メールサーバ4にネットワーク1を介して接続されていても良い。
次に、電子メール送信端末2の詳細を、図2を用いて説明する。図2は、電子メール送信端末の構成の一例を示した構成図である。
図2において、電子メール送信端末2は、電子メールソフトウェア21、検証情報生成装置22、通信装置23を備える。
電子メールソフトウェア21は、送信者が電子メールの作成及び送信指示を行うソフトウエアであり、例えばメーラーである。検証情報生成装置22は、電子メール送信端末2から電子メール受信端末5に送信するメールに含ませる「検証情報」の生成を行う。検証情報は、電子メール受信端末5にて標的型メールの可能性があるか否かを判定するときに使用される情報である。通信装置23は、送信メールサーバ3へ電子メールの送信を行うためのインターフェイス装置である。電子メールソフトウェア21は、検証情報生成装置22に対して送信メールを送信し、検証情報付き送信メールを受信すると、通信装置23を介して送信メールを送信メールサーバ3へ送信する。
次に、検証情報生成装置22の詳細を、図3を用いて説明する。図3は、電子メール送信端末の検証情報生成装置22の構成の一例を示す構成図である。
図3において、検証情報生成装置22は、要求受付手段221、管理手段222、秘密情報管理手段223、検証情報生成手段224を備える。
要求受付手段221は入出力部2211を備え、電子メールソフトウェア21から入力される送信メールを受け付け、検証情報が結合された返信メールを電子メールソフトウェア21に出力する。管理手段222は、対象ヘッダ項目管理部2221を備え、後述する対象ヘッダ項目を管理する。
秘密情報管理手段223は、秘密情報保管部2231を備え、検証情報を生成する際に使用する秘密情報の取り扱いを行う。秘密情報は、事前に電子メール送信端末2と電子メール受信端末5で共有する必要がある。
秘密情報は、例えば、秘密情報管理手段223によって作成されて、電子メール受信端末5と事前に共有しておく。また、電子メール受信端末5の検証装置52で同一のアルゴリズムで作成して、同一の秘密情報を共有しても良い。攻撃者は秘密情報を知らなければ検証情報が生成できないため、送信メールの安全な検証が可能になる。
作成された秘密情報は、秘密情報保管部2231で保管される。保管された秘密情報は、外部に漏えいしないよう安全に保管する必要がある。このため、秘密情報保管部2231は、例えば秘密情報を暗号化して保存する。
検証情報生成手段224は、特徴量情報生成部2241、検証情報生成部2242、及び検証情報結合部2243を備え、検証情報を生成して、返信メールに作成した検証情報の結合を行う。
次に、電子メール受信端末5の詳細を、図4を用いて説明する。図4は、電子メール受信端末の構成の一例を示した構成図である。
図4において、電子メール受信端末5は、電子メールソフトウェア51、検証装置52、通信装置53、及び表示装置54を備える。
電子メールソフトウェア51は、受信者が受信サーバ4からの電子メールの受信指示を行うソフトウエアであり、例えばメーラーである。検証装置52は、受信した電子メールに結合されている検証情報の検証を行う。通信装置53は、受信メールサーバ4から電子メールの受信を行うためのインターフェイスである。表示装置54は、検証装置52による検証結果を表示する。
次に、検証装置52の詳細を、図5を用いて説明する。図5は、電子メール受信端末の検証装置52の構成の一例を示す構成図である。
図5において、検証装置52は、要求受付手段521、秘密情報管理手段522、及び検証手段523を備える。
要求受付手段521は、入出力部5211を備え、電子メールソフトウェア51から入力される検証情報付き受信メールを受け付け、検証結果を電子メールソフトウェア51に出力する。
秘密情報管理手段522は、秘密情報保管部5221を備え、検証情報の検証に使用する秘密情報の管理を行う。
検証手段523は、特徴量情報生成部5231、及び検証部5232を備え、対象ヘッダ項目からの特徴量情報生成や検証情報の検証を行う。
次に、図3で説明した管理手段222による対象ヘッダ項目の管理の方法を、図6を用いて説明する。図6は、対象ヘッダ項目の管理処理を示したフローチャートの一例である。
図6において、検証情報生成装置22は、対象ヘッダ項目を生成する(S3001)。対象ヘッダ項目とは、電子メール検証の対象となる電子メールヘッダの項目である。対象ヘッダ項目は、例えば、検証情報生成装置22に備えられた、図3で図示しない対象ヘッダ項目生成ポリシーに従って生成される。対象ヘッダ項目ポリシーは、対象ヘッダ項目の生成方法を表しており、検証情報生成装置22は、入力された送信メールに対して対象ヘッダ項目ポリシーを適用することにより対象ヘッダ項目を生成する。対象ヘッダ項目ポリシーを使用することにより、送信メールに応じた適切な対象ヘッダ項目が生成される。対象ヘッダ項目ポリシーは、例えば複数の電子メール送信端末に一律に適用することができる。一律に適用された対象ヘッダ項目ポリシーによって、例えば送信者の指示の有無に拘わらす、送信メールに対して自動的に一律の対象ヘッダ項目ポリシーを適用させることができる。例えば、「社外秘」、「極秘」などの特定の単語を有する送信メールに対して、所定の対象ヘッダ項目ポリシーを自動的に適用させることができる。一方、対象ヘッダ項目を送信者が個別に選択して生成しても良い。
対象ヘッダ項目は、例えば送信メールの重要度を予め規定しておき、その重要度に応じて対象ヘッダ項目を生成することができる。図7は、対象ヘッダ項目候補一覧の一例を説明する一覧表である。
図7において、送信メールは重要度がA、B、C及びDのように分類され、それぞれの重要度に対してpattern1、2、3及び4のヘッダ項目のパターンが割り振られている。それぞれのパターンには、ヘッダ項目である、「From」、「To」、「Subject」、「Received」、「Date」、「Message-ID」、「X-Mailer」、「Body」及び「File」が設定されている。例えば、重要度Cを選択すると、ヘッダ項目は、「From、Subject、Date、Body」として一意的に生成される。メールの重要度は、例えば、送信者が適宜選択できる。また、上述した対象ヘッダ項目ポリシーによって自動的に選択することができる。
図6に戻り、生成された対象ヘッダ項目は、対象ヘッダ項目管理部2221により保管されて(S3002)、対象ヘッダ項目の管理処理を終了する。
次に、検証情報生成装置22における検証情報の生成処理の動作を、図3を参照しながら、図8を用いて説明する。図8は、検証情報生成装置の処理の一例を示したフローチャートである。
図8において、スタート条件として、先ず送信者が電子メール送信端末2の電子メールソフトウェア21を起動し、送信用メールを作成する。電子メールソフトウェア21は、検証情報生成装置22の入出力部2211を介して、要求受付手段221に対して、ヘッダ情報、および本文情報を含む送信メールを入力する。
先ず、メールが入力された要求受付手段221は、検証情報生成手段224に対して、検証情報生成依頼を発行する(S4001)。このとき、要求受付手段221は、電子メールソフトウェア21から受け取った、ヘッダ情報、および本文情報を含む送信メールの情報を検証情報生成手段224に対して送信する。
検証情報生成手段224は、検証情報生成依頼を受信し(S4002)、秘密情報管理手段223に対して、送信メールのヘッダ情報を含む秘密情報取得依頼を送信する(S4003)。
秘密情報管理手段223は、検証情報生成手段224から秘密情報取得依頼を受信し(S4004)、秘密情報保管部2231から秘密情報を取得し(S4005)、さらに、取得した秘密情報を検証情報生成手段224に送信する(S4006)。
検証情報生成手段224は、秘密情報管理手段223から秘密情報を受信し(S4007)、管理手段222に対して、対象ヘッダ項目取得依頼を送信する(S4008)。
管理手段222は、検証情報生成手段224から対象ヘッダ項目取得依頼を受信し(S4009)、図6で説明した対象ヘッダ項目管理部2221により保管された対象ヘッダ項目を取得して(S4010)、さらに、検証情報生成手段224に対して、対象ヘッダ項目を送信する(S4011)。
検証情報生成手段224は、管理手段222から対象ヘッダ項目を取得する(S4012)。検証情報生成手段224は、対象ヘッダ項目に対して秘密情報により検証情報を生成する(S4013)。なお、検証情報の生成方法及び検証方法については、図10〜図15を用いて後述する。
検証情報生成手段224の検証情報結合部2243は、対象ヘッダ項目管理部2221から対象ヘッダ項目の取得と同時に取得した「pattern 3形式」によるヘッダ項目を新たに追加し、追加したヘッダ項目に生成された検証情報を結合する(S4014)。「pattern 3形式」とは、対象ヘッダ項目を直接ヘッダに記述する代わりに、対象ヘッダ項目に関する情報を、別途ヘッダ項目を追加してそのヘッダ項目に結合する形式である。対象ヘッダ項目は、メール受信端末で受信メールを検証する際に検証情報を生成するために指定されるが、対象ヘッダ項目を直接ヘッダに記述すると、攻撃者が記述された対象ヘッダ項目から偽装した検証情報を生成してヘッダに結合することが可能になってしまう。「pattern 3形式」により対象ヘッダ項目を結合すれば、攻撃者による偽装した検証情報の生成を防止できる。なお、メール受信端末側の検証装置52も、図7で説明した対象ヘッダ項目候補一覧が管理されて、共有されている。
検証情報生成手段224は、要求受付手段221に対して、検証情報ヘッダ付きメールの情報を送信する(S4015)。
要求受付手段221は、検証情報生成手段224から検証情報ヘッダ付きメールの情報を受信し、電子メールソフトウェア21に対して検証情報ヘッダ付きメールの情報を送信し(S4016)、図8で説明する検証情報生成装置の処理を終了する。
図2で説明した通り、電子メールソフトウェア21は、要求受付手段221から検証情報ヘッダ付きメールの情報を受信すると、通信装置23を介して送信メールサーバ3に検証情報付き送信メールを送信し、受信メールサーバ4を介してメール受信端末5にメールが送信される。
次に、メール受信端末5の検証装置52における検証処理を、検証装置52の詳細を説明した図5を参照して、図9のフローチャートを用いて説明する。図9は、検証装置52の処理の一例を示したフローチャートである。
図9において、電子メールソフトウェア51から検証情報付き受信メールを受信した要求受付手段521は、検証手段523に対して、検証依頼を送信する(S5001)。
検証手段523は、要求受付手段521から検証依頼を受信し(S5002)、検証情報付きメールのヘッダ情報、および本文情報の解析を行う(S5003)。検証手段523は、ヘッダ情報から対象ヘッダ項目を取得する(S5004)。検証手段523は、さらに、秘密情報管理手段522に対して秘密情報取得依頼を送信する(S5005)。
秘密情報管理手段522は、検証手段523から秘密情報取得依頼を受信すると(S5006)、秘密情報保管部5221が管理している秘密情報を取得して(S5007)、取得した秘密情報を検証手段523に送信する(S5008)。
検証部5232は、秘密情報管理手段522から秘密情報を受信すると(S5009)、S5004で取得した対象ヘッダ項目の情報を基に秘密情報から検証情報の再生成を行う(S5010)。次に、検証手段523は、検証情報生成手段224がヘッダ情報に結合したヘッダ項目から検証情報を取得する(S5011)。
検証手段523の検証部3232は、再生成した検証情報とヘッダ項目から取得した検証情報とを比較して、両者が一致するかの確認を行う(S5012)。検証手段523は、検証結果を要求受付手段521に送信する(S5013)。
要求受付手段521は、検証手段523から検証結果を受信すると(S5014)、電子メールソフトウェア51に対して検証結果を送信して、電子メールソフトウェア51は、出力装置54を介して、受信者に検証結果を報知する。
次に、上述した電子メール送信端末2における検証情報生成処理と、電子メール受信端末5における検証処理の詳細を、3つの実施形態にて説明する。図10及び図11を用いて第1の実施形態を説明する。図12及び図13を用いて第2の実施形態を説明する。さらに、図14及び図15を用いて第3の実施形態を説明する。なお、図中の(S4010)等で示すステップ番号は、図8及び図9で説明したフローチャートのステップ番号に対応している。
[第1の実施形態]
第1の実施形態は、送信メール情報の「Subject:」ヘッダ項目の文字列サイズを検証情報に結合して検証情報ヘッダを生成し、検証する方式である。
図10は、第1の実施形態における検証情報生成処理の一例を説明した図である。図10において、検証情報生成部2242は、送信メールヘッダ情報の「From:」ヘッダ、「To:」ヘッダ、「Subject:」ヘッダ、「Date:」ヘッダ、「Body:」本文情報(本文情報には、「File:」添付ファイルを含む)の5つのヘッダ項目に対する検証情報を生成する。検証情報生成部2242は、秘密情報保管部2233から取得した秘密情報によって、上記5つのヘッダ項目から検証情報「BC73DA1254231F」を生成する。ここでヘッダ項目から生成された検証情報を「第1の検証情報」とする。
検証情報を生成するアルゴリズムは、例えば一方向性ハッシュ関数を用いる。但し、ハッシュ関数以外の生成アルゴリズムを使用しても良い。検証情報生成時に使用する秘密情報と生成アルゴリズムは、検証時の整合性を確保するため、検証装置52の検証部5232と共有している。
「Subject:」ヘッダについては、メーリングリスト(以下、「ML」と省略する。)サーバにて、連番等の文字が結合される可能性がある。本実施例では、MLサーバによる文字の結合がされる前のオリジナルの「Subject:」ヘッダの内容の文字列サイズ「18」(x18:16進数)を算出して、第1の検証情報に結合する。第1の検証情報に文字列のサイズを結合したものを「第2の検証情報」とする。
この実施例では、MLサーバによる「Subject:」ヘッダへの文字の結合が行われる場合を説明しているが、例えば、MLサーバにより他のヘッダ項目に対する変更が加えられる場合、メールヘッダの所定項目に対して文字列のサイズを取得して第1の検証情報に結合しても良い。また、文字列のサイズ以外のヘッダ項目に関するメタデータを取得して第1の検証情報に結合しても良い。この場合のメタデータとは、ヘッダ項目の変更前の状態を特定し、メール受信端末における検証処理で変更前のヘッダ項目を識別でれば良い。文字数以外では、例えば、文字列の先頭部分と末尾部分を特定する情報や、先頭文字と文字列のバイト数等が利用できる。また、第1の検証情報への結合方法として、本実施例では生成した第1の検証情報の後方にメタデータを結合する方法を説明しているが、例えば、第1の検証情報の前方にメタデータを結合しても良い。なお、これらの検証情報のフォーマット定義(結合するメタデータの種類、結合方法)については、検証装置52の検証部5232と共有している。
検証情報結合部2243は、対象ヘッダ項目の新たなヘッダ情報として、「X-InboundTargetHead:」ヘッダを生成して、対象ヘッダ項目となる「pattern 3」を結合している。また、検証情報結合部2243は、検証情報の新たなヘッダ情報として、「X-InboundMAC:」ヘッダを生成し、検証情報となる「BC73DA1254231F18」を結合している(S4014)。
図11は、第1の実施形態における検証処理の一例を説明した図である。
図11において、検証手段523は、対象ヘッダ項目を特定する「X-InboundTargetHead:」ヘッダを参照して、どのヘッダ項目が検証情報の生成対象か確認する。本実施例では、「pattern 3」に相当する、「From:」ヘッダ、「To:」ヘッダ、「Subject:」ヘッダ、「Date:」ヘッダ、及び「Body:」本文情報(本文情報には、「File:」添付ファイルを含む)の5つのヘッダ項目が対象ヘッダ項目である。
ここで、MLサーバによって、「Subject:」ヘッダに、[cybersec00112]という文字列が追加されたとする。受信したメールの対象ヘッダ項目をそのまま使用して検証情報を再生成したとすると、メール送信端末2が作成したオリジナルのメールヘッダとは異なるため、MLサーバによって対象ヘッダ項目の文字列が追加されたメールは不正メールと判定してしまうことになる。
本実施例では、ヘッダ情報に結合された「X-InboundMAC:」ヘッダを参照して、メタデータである文字サイズの情報が結合された検証情報から文字サイズの情報を分離して、「Subject:」ヘッダの後部から分離した文字サイズ分を取得することにより、オリジナルの「セキュリティ脆弱性報告書」の文字列を取得することができる。
検証部5232は、「Subject:」ヘッダの文字列と、他の対象ヘッダ項目を基に、秘密情報管理手段522から取得した秘密情報によって検証情報を再生成する。この実施例では検証情報として、"BC73DA1254231F"を再生成している。
次に、検証部5232は、「X-InboundMAC:」ヘッダから分離した検証情報である、「BC73DA1254231F」と再生成した検証情報とを比較して、両者が一致することを確認する。検証情報が一致していれば、受信メールは正当な送信者から送信されたものであると検証できる。
なお、第一の実施形態では、「Subject:」ヘッダの文字列を、一方向性ハッシュ関数等を用いた特徴量情報で置き換えて検証情報を生成することもできる。「Subject:」ヘッダを特徴量情報とすることにより、攻撃者による偽装識別情報の生成を防止することができる。
[第2の実施形態]
第2の実施形態は、「Subject:」ヘッダの内容の文字サイズの情報に加え、「Subject:」ヘッダの内容の特徴量情報を検証情報に結合して検証情報ヘッダを生成し、検証する方式である。
第2の実施形態では、MLサーバによって、「Subject:」ヘッダの後ろにも何らかの文字が追記されてしまう場合であっても検証処理が可能となる。
図12は、第2の実施形態における検証情報生成処理の一例を説明した図である。第2の実施形態における検証情報生成処理と図10で説明した第1の実施形態における検証情報生成処理の相違点は以下の通りである。第1の実施形態は「Subject:」ヘッダの文字列サイズを算出して検証情報に結合している。これに対して、第2の実施形態では、特徴量情報生成部2241が「Subject:」ヘッダの内容である文字列の特徴量を算出して、「Subject:」ヘッダの文字列サイズを検証情報に結合することに加えて、算出された特徴量をさらに検証情報に結合している。
本実施例では、「Subject:」ヘッダの「セキュリティ脆弱性報告書」の文字列から、"52A6A39C33"の特徴量が算出されて、検証情報に結合されている。なお、検証情報との結合方法は、第1の実施例同様に、本実施例に限定されるものではない。
図13は、第2の実施形態における検証処理の一例を説明した図である。図13で説明する第2の実施形態における検証処理は、図11で説明した第1の実施形態における検証処理と、「Subject:」ヘッダの「セキュリティ脆弱性報告書」の文字列から、「52A6A39C33」の特徴量を算出して、検証情報に結合された特徴量と比較する点が異なる。特徴量を比較することにより、検証情報に結合された文字サイズの情報を基に取得された「セキュリティ脆弱性報告書」の文字列が正しいか否かの確認ができる。例えば、「Subject:」ヘッダの文字列の最後から文字サイズ分を取得した文字の特徴量が検証情報に結合された特徴量と異なる場合、文字列の最後から1文字分先頭側に取得位置をずらして再度取得して情報量を比較する。この動作を繰り返すことにより、例えばMLサーバによって「Subject:」ヘッダの後ろにも何らかの文字が追記された場合であっても、オリジナルの文字列を見出すことができる。検証部5232は、正しい「Subject:」ヘッダの文字列によって、他の4つの対象ヘッダ項目とともに検証情報を再生成することができる。
なお、本実施例では、検証情報に結合されたメタデータは文字サイズの情報であり、「Subject:」ヘッダの後ろから文字サイズ分の文字列を順次抽出していったが、例えばオリジナルの文字列の最後の文字と文字サイズをメタデータとすれば、「Subject:」ヘッダの中で文字の一致した場所から文字サイズ分を抽出することにより繰り返し処理をしなくても正しいオリジナルの文字列を抽出が可能となる。
他の動作については図11で説明した第1の実施形態における検証処理と同じであるため説明を省略する。
[第3の実施形態]
第3の実施形態は、対象ヘッダ項目となる「Subject:」ヘッダの内容の文字サイズ情報に加え、「Subject:」ヘッダの内容の特徴量情報も含めて検証情報を生成し、検証する方式である。
第3の実施形態では、例えば、MLサーバによって、「Subject:」ヘッダの後ろが一部削除されてしまう場合であっても検証処理が可能となる。携帯電話やタブレット端末、スマートフォンのようなモバイル環境でのメール送受信では、「Subject:」ヘッダの文字列が所定サイズを超えると後方の一部が削除される場合があり、第3の実施形態によって検証処理が可能となる。
図14は、第3の実施形態における検証情報生成処理の一例を説明した図である。図14で説明する第3の実施形態における検証情報生成処理と図12で説明した第2の実施形態における検証情報生成処理の相違点は以下の通りである。第2の実施形態では、「Subject:」ヘッダのオリジナルの全文字列のサイズと全文字列の特徴量を検証情報に結合している。これに対して、第3の実施形態では、「Subject:」ヘッダの文字列の指定部分のサイズと特徴量を検証情報に結合する。文字列の指定は、例えば、「文字列の先頭何文字目から文字サイズ分」という指定方法が可能である。また、オリジナルの全文字列のサイズに応じて指定方法を変更し、指定方法をメタデータとして検証情報に結合しても良い。例えば、「20文字以内であれば全文字を指定し、20文字より大きい場合は先頭10文字」という指定方法が可能である。これにより、携帯電話のキャリアの仕様で受信可能な「Subject:」ヘッダの文字数が異なる場合を考慮した検証処理が可能になる。
本実施例では、「Subject:」ヘッダの内容から「脆弱性報告書」の文字を指定し、指定した文字のサイズ「0C」と、指定文字の特徴量「293B294CDA」を検証情報に結合している。また、検証情報の新たなヘッダ情報である、「X-InboundMAC:」ヘッダには、「CF743A24D94C930C293B294CDA」の検証情報が結合される。
その他の処理については、図12で説明した第2の実施形態と同じであるので説明を省略する。
図15は、第3の実施形態における検証処理の一例を説明した図である。図15で説明する第3の実施形態における検証処理は、図13で説明した第2の実施形態における検証処理と、「Subject:」ヘッダの文字の指定方法が異なる。第2の実施形態では、ヘッダの文字列全てが特徴量算出の対象であり、検証情報再生成の対象であったのに対して、第3の実施形態では、ヘッダの指定された文字が対象となる。従って、文字数が制限されて一部の文字が削除される場合であっても、検証処理が可能になる。
他の処理については図13の説明と同じであるので説明を省略する。
なお、複数の端末とメールの送受信を行う場合、送受信相手の端末毎に秘密情報等が異なる場合がある。その場合は「To:」ヘッダにより、送信先を特定し、送信先に応じた検証情報付きメールヘッダを作成する。また、複数の宛先が記載された送信メールは、送信するメールを宛先毎に作成して、順次送信しても良い。
また、本実施例で説明したメール送信端末2は、検証情報装置22とメールソフトウェア21を別個に構成しており、また、メール受信端末5は、検証装置52とメールソフトウェア51を別個に構成しているため、メールソフトウェアは適宜使用者が選択でき、また、検証装置52等を備えていない送受信先とも通常のメールの送受信が可能となる。
なお、検証情報装置22の機能、及び検証装置52の機能は、メールソフトウェアのアドオン機能により実施しても良い。
また、説明した実施形態ではメールの検証をクライアントベースで行ったが、例えば秘密情報の管理をネットワークに接続された管理サーバで行い、各送受信端末は、適宜管理サーバに接続して秘密情報を取得しても良い。
以上、本発明を実施するための形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明は、以下に記載する付記のような構成が考えられる。
(付記1)
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信する第1のコンピュータが実行し、
受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、
分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信する第2のコンピュータが実行するメール処理方法。
(付記2)
前記第1のコンピュータは、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合し、
前記第2のコンピュータは、
前記分離する処理にて、前記受信メールのメールヘッダからさらに前記特徴量を分離し、
取得した前記対象ヘッダ項目から特徴量を算出する処理と、
算出した前記特徴量と分離した前記特徴量とを比較する処理と、をさらに実行する付記1に記載のメール処理方法。
(付記3)
前記第1のコンピュータは、
前記算出する処理にて、前記対象ヘッダ項目の指定部分について特徴量を算出する付記2に記載のメール処理方法。
(付記4)
コンピュータが電子メールを送信する際に、該コンピュータを、
情報の入出力を行う入出力部と、
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成し、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する検証情報生成部と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理部として機能させるメール処理プログラム。
(付記5)
前記コンピュータを、
前記対象ヘッダ項目の所定の部分から特徴量を算出する特徴量情報生成部としてさらに機能させ、
前記検証情報生成部は、前記検証情報にさらに前記特徴量を結合する付記4に記載のメール処理プログラム。
(付記6)
前記特徴量情報生成部は、前記対象ヘッダ項目の指定部分について特徴量を算出する付記5に記載のメール処理プログラム。
(付記7)
コンピュータが電子メールを受信する際に、該コンピュータを、
情報の入出力を行う入出力部と、
受信メールのメールヘッダから、検証情報とメタ情報とを分離し、分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得し、取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成し、さらに、分離した前記検証情報と再生成した前記検証情報とを比較する検証部として機能させるメール処理プログラム。
(付記8)
前記コンピュータを、
前記対象ヘッダ項目から特徴量を算出する特徴量情報生成部としてさらに機能させ、
前記検証部は、
前記受信メールのメールヘッダから前記検証情報と前記メタ情報に加えてさらに特徴量を分離し、
前記算出した前記特徴量と分離した前記特徴量とを比較する付記7に記載のメール処理プログラム。
(付記9)
前記特徴量情報生成部は、前記対象ヘッダ項目の指定部分について特徴量を算出する付記8に記載のメール処理プログラム。
(付記10)
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する検証情報生成部と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合し、前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する検証情報結合部と、を備えたメール処理装置。
(付記11)
受信メールのメールヘッダから、検証情報とメタ情報とを分離し、分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得し、取得した前記対象ヘッダ項目と前記秘密共有情報を基に検証情報を再生成し、さらに、分離した前記検証情報と再生成した前記検証情報とを比較する検証部と、を備えたメール処理装置。
(付記12)
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信するコンピュータが実行するメール処理方法。
(付記13)
受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、
分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信するコンピュータが実行するメール処理方法。
1 ネットワーク
2 電子メール送信端末
21 電子メールソフトウェア
22 検証情報生成装置
23 通信装置
221 要求受付手段
222 管理手段
223 秘密情報管理手段
224 検証情報生成手段
2211 入出力部
2221 対象ヘッダ項目管理部
2231 秘密情報保管部
2241 特徴量情報生成部
2242 検証情報生成部
2243 検証情報結合部
3 送信メール(SMTP)サーバ
4 受信メール(POP)サーバ
5 電子メール受信端末
51 電子メールソフトウェア
52 検証装置
53 通信装置
54 表示装置
521 要求受付手段
522 秘密情報管理手段
523 検証手段
5211 入出力部
5221 秘密情報保管部
5231 特徴量情報生成部
5232 検証部

Claims (8)

  1. 送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
    前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
    前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信する第1のコンピュータが実行し、
    受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
    分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
    取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、
    分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信する第2のコンピュータが実行し、
    前記第1のコンピュータは、
    前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合し、
    前記第2のコンピュータは、
    前記分離する処理にて、前記受信メールのメールヘッダからさらに前記特徴量を分離し、
    取得した前記対象ヘッダ項目から特徴量を算出する処理と、
    算出した前記特徴量と分離した前記特徴量とを比較する処理を実行するメール処理方法。
  2. 前記第1のコンピュータは、
    前記算出する処理にて、前記対象ヘッダ項目の指定部分について特徴量を算出する請求項に記載のメール処理方法。
  3. コンピュータが電子メールを送信する際に、該コンピュータを、
    情報の入出力を行う入出力部と、
    送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成し、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する検証情報生成部と、
    前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理部として機能させ
    前記検証情報生成部は、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合するメール処理プログラム。
  4. コンピュータが電子メールを受信する際に、該コンピュータを、
    情報の入出力を行う入出力部と、
    受信メールのメールヘッダから、検証情報とメタ情報と特徴量とを分離する分離部と、
    分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する取得部と、
    取得した前記対象ヘッダ項目と秘密共有情報とを基に検証情報を再生成する再生成部と、
    離した前記検証情報と再生成した前記検証情報とを比較する検証部と
    取得した前記対象ヘッダ項目から特徴量を算出する特徴量算出部と、
    算出した前記特徴量と分離した前記特徴量とを比較する比較部として機能させるメール処理プログラム。
  5. 送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する検証情報生成部と、
    前記検証情報に前記対象ヘッダ項目のメタ情報を結合し、前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する検証情報結合部と、を備え
    前記検証情報生成部は、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合するメール処理装置。
  6. 受信メールのメールヘッダから、検証情報とメタ情報と特徴量とを分離する分離部と、
    分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する取得部と、
    取得した前記対象ヘッダ項目と秘密共有情報を基に検証情報を再生成する再生成部と、
    離した前記検証情報と再生成した前記検証情報とを比較する検証部と、
    取得した前記対象ヘッダ項目から特徴量を算出する特徴量算出部と、
    算出した前記特徴量と分離した前記特徴量とを比較する比較部を備えたメール処理装置。
  7. 送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
    前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
    前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信するコンピュータが実行し、
    前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合する、メール処理方法。
  8. 受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
    分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
    取得した前記対象ヘッダ項目と秘密共有情報とを基に検証情報を再生成する処理と、
    分離した前記検証情報と再生成した前記検証情報とを比較する処理と、
    前記分離する処理にて、前記受信メールのメールヘッダからさらに特徴量を分離し、
    取得した前記対象ヘッダ項目から特徴量を算出する処理と、
    算出した前記特徴量と分離した前記特徴量とを比較する処理と、をメールを受信するコンピュータが実行するメール処理方法。
JP2013017237A 2013-01-31 2013-01-31 メール処理方法、メール処理プログラム及びメール処理装置 Expired - Fee Related JP6085978B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013017237A JP6085978B2 (ja) 2013-01-31 2013-01-31 メール処理方法、メール処理プログラム及びメール処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013017237A JP6085978B2 (ja) 2013-01-31 2013-01-31 メール処理方法、メール処理プログラム及びメール処理装置

Publications (2)

Publication Number Publication Date
JP2014149619A JP2014149619A (ja) 2014-08-21
JP6085978B2 true JP6085978B2 (ja) 2017-03-01

Family

ID=51572566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013017237A Expired - Fee Related JP6085978B2 (ja) 2013-01-31 2013-01-31 メール処理方法、メール処理プログラム及びメール処理装置

Country Status (1)

Country Link
JP (1) JP6085978B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4727627B2 (ja) * 2007-07-06 2011-07-20 富士通株式会社 電子メールの検証情報生成プログラム、及びその装置、ならびにその方法、電子メールの検証プログラム、及びその装置
JP4444998B2 (ja) * 2007-10-12 2010-03-31 富士通株式会社 電子メール情報管理プログラム、電子メール情報管理装置、および電子メール情報管理方法
JP5014492B2 (ja) * 2009-01-13 2012-08-29 三菱電機株式会社 パケット収集装置及び再現装置及びパケット収集プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2014149619A (ja) 2014-08-21

Similar Documents

Publication Publication Date Title
US20250016170A1 (en) Electronic interaction authentication and verification, and related systems, devices, and methods
JP5983008B2 (ja) 不正メールの検知方法,その検知プログラム及びその検知装置
US8359360B2 (en) Electronic message system with federation of trusted senders
KR100932834B1 (ko) Sip 메시지 프로세싱 방법
US9721119B2 (en) System and method for secure use of messaging systems
JP6044323B2 (ja) 不正メールの検知方法,その検知プログラム及びその検知装置
CN101107805B (zh) 利用密码技术管理和过滤电子消息的方法和系统
KR101255362B1 (ko) 보안상 안전한 송신자 리스트를 이용하는 메시지커뮤니케이션 방법 및 매체
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
Schryen Anti-spam measures: analysis and design
US20060053202A1 (en) Method and system implementing secure email
JP5978748B2 (ja) 添付情報付き電子メールによる不正メールの検知方法,その検知プログラム及びその検知装置
CN102868702A (zh) 系统登录装置和系统登录方法
CN110071937B (zh) 基于区块链的登录方法、系统及存储介质
Tout et al. Phishpin: An identity-based anti-phishing approach
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
JP6085978B2 (ja) メール処理方法、メール処理プログラム及びメール処理装置
CN110175471B (zh) 一种档案的存储方法及系统
US20080034212A1 (en) Method and system for authenticating digital content
US20200186525A1 (en) System for centralized certification of electronic communications
US20090077372A1 (en) Process for transmitting an electronic message in a transport network
JP6337472B2 (ja) 不正メール検知装置
Wu et al. Blocking foxy phishing emails with historical information
Ojamaa et al. Securing Customer Email Communication in E-Commerce
Shepherd Introduction to the digital media: content and communication track

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170117

R150 Certificate of patent or registration of utility model

Ref document number: 6085978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees