JP6085978B2 - Mail processing method, mail processing program, and mail processing apparatus - Google Patents

Mail processing method, mail processing program, and mail processing apparatus Download PDF

Info

Publication number
JP6085978B2
JP6085978B2 JP2013017237A JP2013017237A JP6085978B2 JP 6085978 B2 JP6085978 B2 JP 6085978B2 JP 2013017237 A JP2013017237 A JP 2013017237A JP 2013017237 A JP2013017237 A JP 2013017237A JP 6085978 B2 JP6085978 B2 JP 6085978B2
Authority
JP
Japan
Prior art keywords
mail
information
verification information
verification
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013017237A
Other languages
Japanese (ja)
Other versions
JP2014149619A (en
Inventor
孝司 吉岡
孝司 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013017237A priority Critical patent/JP6085978B2/en
Publication of JP2014149619A publication Critical patent/JP2014149619A/en
Application granted granted Critical
Publication of JP6085978B2 publication Critical patent/JP6085978B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、メール処理方法、メール処理プログラム及びメール処理装置に関する。   The present invention relates to a mail processing method, a mail processing program, and a mail processing apparatus.

近年,メールを送りつける当事者を特定し、メールの中に組み込まれた不正プログラムにより機密情報の窃取や個人情報の流出を実行させる標的型メールが増加している。標的型メールの特徴は、受信者が思わず開いてしまいそうになる、実在の人物を装った送信者、メールの件名、あるいは添付ファイルの名称等を使用して、受信者に一見して怪しいとは思わせない偽装がされている点にあり、電子メールヘッダのチェックだけでは標的型メールによる攻撃を防ぐことが難しかった。メールの受信者がメールヘッダの偽装に気付かずに添付ファイルやリンク先を開いてしまうと、不正プログラムが実行されて、受信者のコンピュータに記憶された情報が流出したり、受信者のコンピュータがコンピュータウイルスに感染したりする場合があった。   In recent years, there has been an increase in targeted emails that identify parties to whom emails are sent, and steal confidential information or leak personal information using malicious programs embedded in emails. The characteristics of targeted emails are that the recipient may seem to open unexpectedly, using a sender pretending to be a real person, the subject of the email, or the name of the attached file, etc. It is difficult to prevent attacks by targeted emails simply by checking email headers. If the recipient of the email opens the attachment or link destination without noticing the email header forgery, the malicious program is executed and the information stored on the recipient's computer is leaked, or the recipient's computer In some cases, I was infected with a computer virus.

従来の対策技術は、メールサーバ側での対策を行うものと、クライアントベースで対策を行うものの2種類の対策が存在していた。   Conventional countermeasure techniques have two kinds of countermeasures, one for taking countermeasures on the mail server side and one for taking countermeasures on a client basis.

メールサーバ側で対策を行うものとして、例えば「送信ドメイン認証」がある。これは、送信メールサーバの正当性、送信経路の証跡をサーバベースで実現する技術である。具体的には、電子メールアドレスのドメインをチェックし、その電子メールが正規のサーバから発信されているか否かを検証し、送信者のアドレスが正規のものであることを証明する技術である。送信ドメイン認証の種類として、主に、IPアドレスによる認証と、電子署名による認証の2つがある。   For example, there is “transmission domain authentication” as a countermeasure on the mail server side. This is a technology for realizing the validity of the outgoing mail server and the trail of the transmission path on a server basis. Specifically, this is a technology for checking the domain of an e-mail address, verifying whether the e-mail is transmitted from a legitimate server, and proving that the sender's address is legitimate. There are mainly two types of sender domain authentication: authentication by IP address and authentication by electronic signature.

IPアドレスによる認証としては、例えば、SPF(Sender Policy Framework)/Sender IDで、電子メールサーバのドメインと送信者のIPアドレスの関連(SPFレコード)をDNS(Domain Name System)サーバに公開し、受信時に送信者IPアドレスをDNSサーバに問い合わせ、照合を行うことで、送信者のアドレスが正規のものであることを確認する技術があった。   For authentication by IP address, for example, with SPF (Sender Policy Framework) / Sender ID, the association (SPF record) between the domain of the email server and the IP address of the sender is disclosed to the DNS (Domain Name System) server and received. There has been a technique for confirming that the sender's address is valid by inquiring the DNS server for the sender's IP address from time to time and performing collation.

電子署名による認証としては、例えば、DKIM(DomainKeys Identified Mail)で、電子メールサーバの公開鍵情報をDNSサーバに公開し、秘密鍵で電子署名を結合して電子メール送信。受信時に公開鍵情報をDNSサーバに問い合わせ、照合を行うことで、送信者のアドレスが正規のものであることを確認する技術があった。また、送信者から送信されたメールを受信者に中継する中継サーバにて、メールの正当性を判定して、判定結果をメールヘッダ等に追記する方法があった(例えば、非特許文献1、非特許文献2、特開2006−94422号公報を参照)。   As authentication by electronic signature, for example, the public key information of the electronic mail server is disclosed to the DNS server by DKIM (DomainKeys Identified Mail), the electronic signature is combined with the private key, and the electronic mail is transmitted. There has been a technique for confirming that a sender's address is authentic by inquiring public key information to a DNS server at the time of reception and performing verification. In addition, there is a method of determining the legitimacy of a mail at a relay server that relays a mail transmitted from a sender to a receiver, and adding the determination result to a mail header or the like (for example, Non-Patent Document 1, (See Non-Patent Document 2, JP-A-2006-94422).

一方、クライアントベースで対策を行うものとして、ウイルス対策ソフトによる検出方法があったが、従来のウイルス対策ソフトでは、問題のあるプログラムをシグネチャとして登録し、合致するものを不正メールとして検出していたが、シグネチャのないプログラムでは検出できず、不正なプログラムを予想するウイルス対策ソフトであっても、標的型メールを防ぐことは困難であった。   On the other hand, there was a detection method using anti-virus software as a countermeasure for the client base, but conventional anti-virus software registered problematic programs as signatures and detected matching ones as illegal emails. However, it is difficult to prevent targeted e-mails even with anti-virus software that cannot be detected by programs without signatures and that anticipates malicious programs.

発明者らは、上記問題を解決するために、クライアントベースで標的型攻撃メールなどの不正メールを検知することを目的としたメール配送システムを発明している(特願2012−108092、以下「先願発明」という。)。先願発明では、送受信端末で連携し、攻撃者が知り得ない秘密情報を共有し、送信端末側で送信するメールヘッダを基にして生成した秘密情報をメールヘッダに結合することにより、受信側でメールヘッダを秘密情報により検証して、不正メールの可能性を判定する方法を提案している。   In order to solve the above problems, the inventors have invented a mail delivery system for detecting illegal mail such as targeted attack mail on a client basis (Japanese Patent Application No. 2012-108092, hereinafter “First”). It is referred to as “the claimed invention”). In the invention of the prior application, the receiving side cooperates with the transmitting and receiving terminals, shares secret information that the attacker cannot know, and combines the secret information generated based on the mail header transmitted on the transmitting terminal side with the mail header. Proposes a method of judging the possibility of illegal mail by verifying the mail header with secret information.

Sender Policy Framework Project Overview、インターネット<http://www.openspf.org/>Sender Policy Framework Project Overview, Internet <http: // www. openspf. org /> DKIM.org、インターネット<http://www.dkim.org/>DKIM. org, Internet <http: // www. dkim. org />

特開2006−94422号公報JP 2006-94422 A

しかしながら、標的型メールは送信アドレスも偽装されるため、正規サーバを利用して送信された場合には、本人性を担保することができなかった。また、DNSサーバを設置する必要があり、運用コストが大きくなる問題があった。   However, since the transmission address of the targeted email is also camouflaged, the identity cannot be secured when it is transmitted using a legitimate server. In addition, it is necessary to install a DNS server, and there is a problem that operation costs increase.

また、先願発明では、メーリングリストのように、件名(Subject)の先頭に連番等の独自項目を結合するなど、メールヘッダを善意で買い換えた場合、送信側端末で生成した秘密情報とメールヘッダの情報とが対応しなくなり、受信側端末での検証ができなくなってしまう場合があった。   Further, in the invention of the prior application, when the mail header is replaced with good intentions such as combining a unique item such as a serial number at the head of the subject (Subject) as in the mailing list, the secret information and the mail header generated by the transmitting terminal are exchanged. In some cases, it becomes impossible to verify at the receiving terminal.

そこで、一側面では、メーリングリストのソフトウエアによってメールヘッダが書き換えられた場合であっても受信側端末でメールヘッダの検証可能な不正メールの検知方法、その検知プログラム及びその検知装置を提供することを目的とする。   Therefore, in one aspect, to provide a method of detecting an illegal mail, a detection program thereof, and a detection device thereof, in which the mail header can be verified at the receiving terminal even when the mail header is rewritten by mailing list software. Objective.

一つの案では、メール処理方法は、送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信する第1のコンピュータが実行し、受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信する第2のコンピュータが実行し、前記第1のコンピュータは、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合し、前記第2のコンピュータは、前記分離する処理にて、前記受信メールのメールヘッダからさらに前記特徴量を分離し、取得した前記対象ヘッダ項目から特徴量を算出する処理と、算出した前記特徴量と分離した前記特徴量とを比較する処理を実行する
In one proposal, a mail processing method includes: processing for generating verification information based on a target header item of transmitted mail and secret shared information; processing for combining meta information of the target header item with the verification information; A process of combining the verification information combined with the meta information with the mail header of the outgoing mail is executed by the first computer that transmits the mail, and the verification information and the meta information are separated from the mail header of the received mail. Processing to acquire the target header item from the mail header based on the separated meta information, processing to regenerate verification information based on the acquired target header item and the secret shared information, and separation wherein a process of comparing the verification information and the regenerated the verification information, executes the second computer for receiving the mail, the first computer that has the verification In the process of combining the meta information of the target header item with the information, the feature information calculated from a predetermined part of the target header item is further combined with the verification information, and the second computer performs the process of separating The feature amount is further separated from the mail header of the received mail, the feature amount is calculated from the acquired target header item, and the calculated feature amount is compared with the separated feature amount. To do .

一態様によれば、メーリングリストのソフトウエアによってメールヘッダが書き換えられた場合であっても受信側端末でメールヘッダの検証可能な不正メールの検知方法、その検知プログラム及びその検知装置を提供することができる。   According to one aspect, it is possible to provide a method of detecting an illegal mail, a detection program thereof, and a detection device thereof in which the mail header can be verified at the receiving terminal even when the mail header is rewritten by mailing list software. it can.

システム構成図System Configuration 電子メール送信端末構成図E-mail sending terminal configuration diagram 電子メール送信端末の検証情報生成装置構成図Configuration diagram of verification information generation device of e-mail transmission terminal 電子メール受信端末の構成図Configuration of e-mail receiving terminal 電子メール受信端末の検証装置構成図E-mail receiving terminal verification device configuration diagram 対象ヘッダ項目の管理処理を示したフローチャートFlow chart showing the management process of the target header item 対象ヘッダ項目候補一覧表Target header item candidate list 検証情報生成装置の処理を示したフローチャートFlow chart showing processing of the verification information generation device 検証装置の処理を示したフローチャートFlow chart showing processing of verification device 第1の実施形態における検証情報生成処理を説明した図The figure explaining verification information generation processing in a 1st embodiment 第1の実施形態における検証処理を説明した図The figure explaining the verification process in 1st Embodiment 第2の実施形態における検証情報生成処理を説明した図The figure explaining the verification information generation process in 2nd Embodiment 第2の実施形態における検証処理を説明した図The figure explaining the verification process in 2nd Embodiment 第3の実施形態における検証情報生成処理を説明した図The figure explaining the verification information generation process in 3rd Embodiment 第3の実施形態における検証処理を説明した図The figure explaining the verification process in 3rd Embodiment

以下、図面に基づいて本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

まず、本実施例に係るシステム構成について、図1を用いて説明する。図1は、システム構成図の一例である。   First, a system configuration according to the present embodiment will be described with reference to FIG. FIG. 1 is an example of a system configuration diagram.

図1において、送信者が利用する電子メール送信端末2と、受信者が利用する電子メール受信端末5は、ネットワーク1を介して送信メール(SMTP)サーバ3と受信メール(POP)サーバ4によってメールの送受信を行う。   In FIG. 1, an e-mail sending terminal 2 used by a sender and an e-mail receiving terminal 5 used by a receiver are sent by a sending mail (SMTP) server 3 and a receiving mail (POP) server 4 via a network 1. Send and receive.

SMTP(Simple Mail Transfer Protocol)は、電子メールを送信するために使用するアプリケーション層のプロトコルであり、電子メール送信端末2に含まれる電子メールソフトから、送信メールサーバ3へ電子メールを送信する際に使用されるプロトコルである。また、POP(Post Office Protocol)は、電子メールを受信するために使用するアプリケーション層のプロトコルであり、電子メール受信端末5に含まれる電子メールソフトウェアが受信メールサーバ4から電子メールを受信する際に使用されるプロトコルである。   SMTP (Simple Mail Transfer Protocol) is an application layer protocol used to send e-mails. When sending e-mails from the e-mail software included in the e-mail sending terminal 2 to the sending mail server 3. The protocol used. POP (Post Office Protocol) is an application layer protocol used to receive an e-mail. When e-mail software included in the e-mail receiving terminal 5 receives an e-mail from the received mail server 4, the POP (Post Office Protocol) is used. The protocol used.

図1では、電子メール送信端末2と電子メール受信端末5は、それぞれ送信メールサーバ3と受信メールサーバ4を介してネットワークに1に接続されている場合を例示しているが、例えば、電子メール送信端末2と電子メール受信端末5がネットワーク1に接続されて、ネットワーク1上の送信メールサーバ3と受信メールサーバ4にネットワーク1を介して接続されていても良い。   In FIG. 1, the e-mail transmission terminal 2 and the e-mail reception terminal 5 are illustrated as being connected to the network 1 via the transmission mail server 3 and the reception mail server 4, respectively. The sending terminal 2 and the e-mail receiving terminal 5 may be connected to the network 1 and connected to the sending mail server 3 and the receiving mail server 4 on the network 1 via the network 1.

次に、電子メール送信端末2の詳細を、図2を用いて説明する。図2は、電子メール送信端末の構成の一例を示した構成図である。   Next, details of the e-mail transmission terminal 2 will be described with reference to FIG. FIG. 2 is a configuration diagram showing an example of the configuration of the e-mail transmission terminal.

図2において、電子メール送信端末2は、電子メールソフトウェア21、検証情報生成装置22、通信装置23を備える。   In FIG. 2, the e-mail transmission terminal 2 includes e-mail software 21, a verification information generation device 22, and a communication device 23.

電子メールソフトウェア21は、送信者が電子メールの作成及び送信指示を行うソフトウエアであり、例えばメーラーである。検証情報生成装置22は、電子メール送信端末2から電子メール受信端末5に送信するメールに含ませる「検証情報」の生成を行う。検証情報は、電子メール受信端末5にて標的型メールの可能性があるか否かを判定するときに使用される情報である。通信装置23は、送信メールサーバ3へ電子メールの送信を行うためのインターフェイス装置である。電子メールソフトウェア21は、検証情報生成装置22に対して送信メールを送信し、検証情報付き送信メールを受信すると、通信装置23を介して送信メールを送信メールサーバ3へ送信する。   The e-mail software 21 is software in which a sender issues an e-mail creation and transmission instruction, and is a mailer, for example. The verification information generation device 22 generates “verification information” to be included in a mail transmitted from the electronic mail transmitting terminal 2 to the electronic mail receiving terminal 5. The verification information is information used when the electronic mail receiving terminal 5 determines whether there is a possibility of target mail. The communication device 23 is an interface device for transmitting electronic mail to the transmission mail server 3. When the e-mail software 21 transmits a transmission mail to the verification information generation device 22 and receives the transmission mail with verification information, the electronic mail software 21 transmits the transmission mail to the transmission mail server 3 via the communication device 23.

次に、検証情報生成装置22の詳細を、図3を用いて説明する。図3は、電子メール送信端末の検証情報生成装置22の構成の一例を示す構成図である。   Next, details of the verification information generation device 22 will be described with reference to FIG. FIG. 3 is a configuration diagram showing an example of the configuration of the verification information generation device 22 of the e-mail transmission terminal.

図3において、検証情報生成装置22は、要求受付手段221、管理手段222、秘密情報管理手段223、検証情報生成手段224を備える。   In FIG. 3, the verification information generation device 22 includes a request reception unit 221, a management unit 222, a secret information management unit 223, and a verification information generation unit 224.

要求受付手段221は入出力部2211を備え、電子メールソフトウェア21から入力される送信メールを受け付け、検証情報が結合された返信メールを電子メールソフトウェア21に出力する。管理手段222は、対象ヘッダ項目管理部2221を備え、後述する対象ヘッダ項目を管理する。   The request receiving unit 221 includes an input / output unit 2211, receives a transmission mail input from the electronic mail software 21, and outputs a reply mail combined with verification information to the electronic mail software 21. The management unit 222 includes a target header item management unit 2221 and manages target header items to be described later.

秘密情報管理手段223は、秘密情報保管部2231を備え、検証情報を生成する際に使用する秘密情報の取り扱いを行う。秘密情報は、事前に電子メール送信端末2と電子メール受信端末5で共有する必要がある。   The secret information management unit 223 includes a secret information storage unit 2231 and handles secret information used when generating verification information. The secret information needs to be shared in advance between the email sending terminal 2 and the email receiving terminal 5.

秘密情報は、例えば、秘密情報管理手段223によって作成されて、電子メール受信端末5と事前に共有しておく。また、電子メール受信端末5の検証装置52で同一のアルゴリズムで作成して、同一の秘密情報を共有しても良い。攻撃者は秘密情報を知らなければ検証情報が生成できないため、送信メールの安全な検証が可能になる。   For example, the secret information is created by the secret information management unit 223 and is shared with the electronic mail receiving terminal 5 in advance. Alternatively, the verification device 52 of the electronic mail receiving terminal 5 may create the same algorithm and share the same secret information. Since the attacker cannot generate the verification information without knowing the secret information, the sent mail can be safely verified.

作成された秘密情報は、秘密情報保管部2231で保管される。保管された秘密情報は、外部に漏えいしないよう安全に保管する必要がある。このため、秘密情報保管部2231は、例えば秘密情報を暗号化して保存する。   The created secret information is stored in the secret information storage unit 2231. The stored confidential information must be stored securely so as not to leak outside. Therefore, the secret information storage unit 2231 encrypts and stores the secret information, for example.

検証情報生成手段224は、特徴量情報生成部2241、検証情報生成部2242、及び検証情報結合部2243を備え、検証情報を生成して、返信メールに作成した検証情報の結合を行う。   The verification information generation unit 224 includes a feature amount information generation unit 2241, a verification information generation unit 2242, and a verification information combination unit 2243, generates verification information, and combines the verification information created in the reply mail.

次に、電子メール受信端末5の詳細を、図4を用いて説明する。図4は、電子メール受信端末の構成の一例を示した構成図である。   Next, details of the electronic mail receiving terminal 5 will be described with reference to FIG. FIG. 4 is a configuration diagram showing an example of the configuration of the e-mail receiving terminal.

図4において、電子メール受信端末5は、電子メールソフトウェア51、検証装置52、通信装置53、及び表示装置54を備える。   In FIG. 4, the e-mail receiving terminal 5 includes e-mail software 51, a verification device 52, a communication device 53, and a display device 54.

電子メールソフトウェア51は、受信者が受信サーバ4からの電子メールの受信指示を行うソフトウエアであり、例えばメーラーである。検証装置52は、受信した電子メールに結合されている検証情報の検証を行う。通信装置53は、受信メールサーバ4から電子メールの受信を行うためのインターフェイスである。表示装置54は、検証装置52による検証結果を表示する。   The e-mail software 51 is software in which the recipient gives an instruction to receive e-mail from the receiving server 4, and is a mailer, for example. The verification device 52 verifies the verification information combined with the received electronic mail. The communication device 53 is an interface for receiving electronic mail from the received mail server 4. The display device 54 displays the verification result by the verification device 52.

次に、検証装置52の詳細を、図5を用いて説明する。図5は、電子メール受信端末の検証装置52の構成の一例を示す構成図である。   Next, details of the verification device 52 will be described with reference to FIG. FIG. 5 is a configuration diagram showing an example of the configuration of the verification device 52 of the electronic mail receiving terminal.

図5において、検証装置52は、要求受付手段521、秘密情報管理手段522、及び検証手段523を備える。   In FIG. 5, the verification device 52 includes a request reception unit 521, a secret information management unit 522, and a verification unit 523.

要求受付手段521は、入出力部5211を備え、電子メールソフトウェア51から入力される検証情報付き受信メールを受け付け、検証結果を電子メールソフトウェア51に出力する。   The request receiving unit 521 includes an input / output unit 5211, receives a reception mail with verification information input from the electronic mail software 51, and outputs a verification result to the electronic mail software 51.

秘密情報管理手段522は、秘密情報保管部5221を備え、検証情報の検証に使用する秘密情報の管理を行う。   The secret information management unit 522 includes a secret information storage unit 5221 and manages secret information used for verification of verification information.

検証手段523は、特徴量情報生成部5231、及び検証部5232を備え、対象ヘッダ項目からの特徴量情報生成や検証情報の検証を行う。   The verification unit 523 includes a feature amount information generation unit 5231 and a verification unit 5232, and generates feature amount information from the target header item and verifies the verification information.

次に、図3で説明した管理手段222による対象ヘッダ項目の管理の方法を、図6を用いて説明する。図6は、対象ヘッダ項目の管理処理を示したフローチャートの一例である。   Next, a method of managing the target header item by the management unit 222 described with reference to FIG. 3 will be described with reference to FIG. FIG. 6 is an example of a flowchart showing the management processing of the target header item.

図6において、検証情報生成装置22は、対象ヘッダ項目を生成する(S3001)。対象ヘッダ項目とは、電子メール検証の対象となる電子メールヘッダの項目である。対象ヘッダ項目は、例えば、検証情報生成装置22に備えられた、図3で図示しない対象ヘッダ項目生成ポリシーに従って生成される。対象ヘッダ項目ポリシーは、対象ヘッダ項目の生成方法を表しており、検証情報生成装置22は、入力された送信メールに対して対象ヘッダ項目ポリシーを適用することにより対象ヘッダ項目を生成する。対象ヘッダ項目ポリシーを使用することにより、送信メールに応じた適切な対象ヘッダ項目が生成される。対象ヘッダ項目ポリシーは、例えば複数の電子メール送信端末に一律に適用することができる。一律に適用された対象ヘッダ項目ポリシーによって、例えば送信者の指示の有無に拘わらす、送信メールに対して自動的に一律の対象ヘッダ項目ポリシーを適用させることができる。例えば、「社外秘」、「極秘」などの特定の単語を有する送信メールに対して、所定の対象ヘッダ項目ポリシーを自動的に適用させることができる。一方、対象ヘッダ項目を送信者が個別に選択して生成しても良い。   In FIG. 6, the verification information generation device 22 generates a target header item (S3001). The target header item is an item of an e-mail header that is a target of e-mail verification. The target header item is generated according to a target header item generation policy (not shown in FIG. 3) provided in the verification information generation device 22, for example. The target header item policy represents a method of generating a target header item, and the verification information generating device 22 generates the target header item by applying the target header item policy to the input outgoing mail. By using the target header item policy, an appropriate target header item corresponding to the outgoing mail is generated. The target header item policy can be uniformly applied to, for example, a plurality of electronic mail transmission terminals. The uniform target header item policy can be automatically applied to outgoing mail regardless of whether there is an instruction from the sender, for example. For example, a predetermined target header item policy can be automatically applied to an outgoing mail having a specific word such as “confidential” or “confidential”. On the other hand, the sender may select and generate the target header item individually.

対象ヘッダ項目は、例えば送信メールの重要度を予め規定しておき、その重要度に応じて対象ヘッダ項目を生成することができる。図7は、対象ヘッダ項目候補一覧の一例を説明する一覧表である。   For the target header item, for example, the importance level of the outgoing mail is defined in advance, and the target header item can be generated according to the importance level. FIG. 7 is a list for explaining an example of the target header item candidate list.

図7において、送信メールは重要度がA、B、C及びDのように分類され、それぞれの重要度に対してpattern1、2、3及び4のヘッダ項目のパターンが割り振られている。それぞれのパターンには、ヘッダ項目である、「From」、「To」、「Subject」、「Received」、「Date」、「Message-ID」、「X-Mailer」、「Body」及び「File」が設定されている。例えば、重要度Cを選択すると、ヘッダ項目は、「From、Subject、Date、Body」として一意的に生成される。メールの重要度は、例えば、送信者が適宜選択できる。また、上述した対象ヘッダ項目ポリシーによって自動的に選択することができる。   In FIG. 7, the sent mails are classified as having an importance level of A, B, C, and D, and patterns 1, 2, 3, and 4 of header items are assigned to the respective importance levels. Each pattern includes the header items “From”, “To”, “Subject”, “Received”, “Date”, “Message-ID”, “X-Mailer”, “Body”, and “File”. Is set. For example, when the importance level C is selected, the header item is uniquely generated as “From, Subject, Date, Body”. For example, the sender can appropriately select the importance of the mail. Moreover, it can select automatically by the target header item policy mentioned above.

図6に戻り、生成された対象ヘッダ項目は、対象ヘッダ項目管理部2221により保管されて(S3002)、対象ヘッダ項目の管理処理を終了する。   Returning to FIG. 6, the generated target header item is stored by the target header item management unit 2221 (S3002), and the management processing of the target header item is ended.

次に、検証情報生成装置22における検証情報の生成処理の動作を、図3を参照しながら、図8を用いて説明する。図8は、検証情報生成装置の処理の一例を示したフローチャートである。   Next, the operation of the verification information generation process in the verification information generation apparatus 22 will be described with reference to FIG. FIG. 8 is a flowchart illustrating an example of processing of the verification information generation apparatus.

図8において、スタート条件として、先ず送信者が電子メール送信端末2の電子メールソフトウェア21を起動し、送信用メールを作成する。電子メールソフトウェア21は、検証情報生成装置22の入出力部2211を介して、要求受付手段221に対して、ヘッダ情報、および本文情報を含む送信メールを入力する。   In FIG. 8, as a start condition, a sender first activates the e-mail software 21 of the e-mail transmission terminal 2 to create a mail for transmission. The electronic mail software 21 inputs a transmission mail including header information and text information to the request reception unit 221 via the input / output unit 2211 of the verification information generation device 22.

先ず、メールが入力された要求受付手段221は、検証情報生成手段224に対して、検証情報生成依頼を発行する(S4001)。このとき、要求受付手段221は、電子メールソフトウェア21から受け取った、ヘッダ情報、および本文情報を含む送信メールの情報を検証情報生成手段224に対して送信する。   First, the request accepting unit 221 to which the mail is input issues a verification information generation request to the verification information generating unit 224 (S4001). At this time, the request reception unit 221 transmits the transmission mail information including the header information and the text information received from the electronic mail software 21 to the verification information generation unit 224.

検証情報生成手段224は、検証情報生成依頼を受信し(S4002)、秘密情報管理手段223に対して、送信メールのヘッダ情報を含む秘密情報取得依頼を送信する(S4003)。   The verification information generation unit 224 receives the verification information generation request (S4002), and transmits a secret information acquisition request including the header information of the transmission mail to the secret information management unit 223 (S4003).

秘密情報管理手段223は、検証情報生成手段224から秘密情報取得依頼を受信し(S4004)、秘密情報保管部2231から秘密情報を取得し(S4005)、さらに、取得した秘密情報を検証情報生成手段224に送信する(S4006)。   The secret information management unit 223 receives the secret information acquisition request from the verification information generation unit 224 (S4004), acquires the secret information from the secret information storage unit 2231 (S4005), and further uses the acquired secret information as the verification information generation unit. It transmits to 224 (S4006).

検証情報生成手段224は、秘密情報管理手段223から秘密情報を受信し(S4007)、管理手段222に対して、対象ヘッダ項目取得依頼を送信する(S4008)。   The verification information generation unit 224 receives the secret information from the secret information management unit 223 (S4007), and transmits a target header item acquisition request to the management unit 222 (S4008).

管理手段222は、検証情報生成手段224から対象ヘッダ項目取得依頼を受信し(S4009)、図6で説明した対象ヘッダ項目管理部2221により保管された対象ヘッダ項目を取得して(S4010)、さらに、検証情報生成手段224に対して、対象ヘッダ項目を送信する(S4011)。   The management unit 222 receives the target header item acquisition request from the verification information generation unit 224 (S4009), acquires the target header item stored by the target header item management unit 2221 described in FIG. 6 (S4010), and further Then, the target header item is transmitted to the verification information generating means 224 (S4011).

検証情報生成手段224は、管理手段222から対象ヘッダ項目を取得する(S4012)。検証情報生成手段224は、対象ヘッダ項目に対して秘密情報により検証情報を生成する(S4013)。なお、検証情報の生成方法及び検証方法については、図10〜図15を用いて後述する。   The verification information generation unit 224 acquires the target header item from the management unit 222 (S4012). The verification information generation unit 224 generates verification information with secret information for the target header item (S4013). A method for generating verification information and a verification method will be described later with reference to FIGS.

検証情報生成手段224の検証情報結合部2243は、対象ヘッダ項目管理部2221から対象ヘッダ項目の取得と同時に取得した「pattern 3形式」によるヘッダ項目を新たに追加し、追加したヘッダ項目に生成された検証情報を結合する(S4014)。「pattern 3形式」とは、対象ヘッダ項目を直接ヘッダに記述する代わりに、対象ヘッダ項目に関する情報を、別途ヘッダ項目を追加してそのヘッダ項目に結合する形式である。対象ヘッダ項目は、メール受信端末で受信メールを検証する際に検証情報を生成するために指定されるが、対象ヘッダ項目を直接ヘッダに記述すると、攻撃者が記述された対象ヘッダ項目から偽装した検証情報を生成してヘッダに結合することが可能になってしまう。「pattern 3形式」により対象ヘッダ項目を結合すれば、攻撃者による偽装した検証情報の生成を防止できる。なお、メール受信端末側の検証装置52も、図7で説明した対象ヘッダ項目候補一覧が管理されて、共有されている。   The verification information combining unit 2243 of the verification information generating unit 224 newly adds a header item in the “pattern 3 format” acquired simultaneously with the acquisition of the target header item from the target header item management unit 2221, and is generated in the added header item. The verification information is combined (S4014). The “pattern 3 format” is a format in which information about the target header item is added to the header item by adding a separate header item, instead of describing the target header item directly in the header. The target header item is specified to generate verification information when verifying the received mail at the mail receiving terminal, but if the target header item is described directly in the header, the attacker impersonates the target header item described Verification information can be generated and combined with the header. If the target header items are combined in the “pattern 3 format”, it is possible to prevent generation of verification information disguised by an attacker. The verification device 52 on the mail receiving terminal side also manages and shares the target header item candidate list described in FIG.

検証情報生成手段224は、要求受付手段221に対して、検証情報ヘッダ付きメールの情報を送信する(S4015)。   The verification information generation unit 224 transmits the information of the mail with the verification information header to the request reception unit 221 (S4015).

要求受付手段221は、検証情報生成手段224から検証情報ヘッダ付きメールの情報を受信し、電子メールソフトウェア21に対して検証情報ヘッダ付きメールの情報を送信し(S4016)、図8で説明する検証情報生成装置の処理を終了する。   The request reception unit 221 receives the information of the mail with the verification information header from the verification information generation unit 224, transmits the information of the mail with the verification information header to the electronic mail software 21 (S4016), and the verification described in FIG. The process of the information generating device is terminated.

図2で説明した通り、電子メールソフトウェア21は、要求受付手段221から検証情報ヘッダ付きメールの情報を受信すると、通信装置23を介して送信メールサーバ3に検証情報付き送信メールを送信し、受信メールサーバ4を介してメール受信端末5にメールが送信される。   As described with reference to FIG. 2, when the e-mail software 21 receives the information of the mail with the verification information header from the request receiving unit 221, the e-mail software 21 transmits the transmission mail with the verification information to the transmission mail server 3 via the communication device 23. A mail is transmitted to the mail receiving terminal 5 via the mail server 4.

次に、メール受信端末5の検証装置52における検証処理を、検証装置52の詳細を説明した図5を参照して、図9のフローチャートを用いて説明する。図9は、検証装置52の処理の一例を示したフローチャートである。   Next, the verification process in the verification device 52 of the mail receiving terminal 5 will be described with reference to FIG. FIG. 9 is a flowchart showing an example of processing of the verification device 52.

図9において、電子メールソフトウェア51から検証情報付き受信メールを受信した要求受付手段521は、検証手段523に対して、検証依頼を送信する(S5001)。   In FIG. 9, the request receiving unit 521 that has received the received mail with verification information from the electronic mail software 51 transmits a verification request to the verification unit 523 (S5001).

検証手段523は、要求受付手段521から検証依頼を受信し(S5002)、検証情報付きメールのヘッダ情報、および本文情報の解析を行う(S5003)。検証手段523は、ヘッダ情報から対象ヘッダ項目を取得する(S5004)。検証手段523は、さらに、秘密情報管理手段522に対して秘密情報取得依頼を送信する(S5005)。   The verification unit 523 receives the verification request from the request reception unit 521 (S5002), and analyzes the header information and text information of the mail with verification information (S5003). The verification unit 523 acquires the target header item from the header information (S5004). The verification unit 523 further transmits a secret information acquisition request to the secret information management unit 522 (S5005).

秘密情報管理手段522は、検証手段523から秘密情報取得依頼を受信すると(S5006)、秘密情報保管部5221が管理している秘密情報を取得して(S5007)、取得した秘密情報を検証手段523に送信する(S5008)。   When the secret information management unit 522 receives the secret information acquisition request from the verification unit 523 (S5006), the secret information management unit 522 acquires the secret information managed by the secret information storage unit 5221 (S5007), and verifies the acquired secret information by the verification unit 523. (S5008).

検証部5232は、秘密情報管理手段522から秘密情報を受信すると(S5009)、S5004で取得した対象ヘッダ項目の情報を基に秘密情報から検証情報の再生成を行う(S5010)。次に、検証手段523は、検証情報生成手段224がヘッダ情報に結合したヘッダ項目から検証情報を取得する(S5011)。   When the verification unit 5232 receives the secret information from the secret information management unit 522 (S5009), the verification unit 5232 regenerates the verification information from the secret information based on the information of the target header item acquired in S5004 (S5010). Next, the verification unit 523 acquires verification information from the header item combined with the header information by the verification information generation unit 224 (S5011).

検証手段523の検証部3232は、再生成した検証情報とヘッダ項目から取得した検証情報とを比較して、両者が一致するかの確認を行う(S5012)。検証手段523は、検証結果を要求受付手段521に送信する(S5013)。   The verification unit 3232 of the verification unit 523 compares the regenerated verification information with the verification information acquired from the header item, and checks whether they match (S5012). The verification unit 523 transmits the verification result to the request reception unit 521 (S5013).

要求受付手段521は、検証手段523から検証結果を受信すると(S5014)、電子メールソフトウェア51に対して検証結果を送信して、電子メールソフトウェア51は、出力装置54を介して、受信者に検証結果を報知する。   Upon receiving the verification result from the verification unit 523 (S5014), the request reception unit 521 transmits the verification result to the email software 51, and the email software 51 verifies the recipient via the output device 54. Inform the results.

次に、上述した電子メール送信端末2における検証情報生成処理と、電子メール受信端末5における検証処理の詳細を、3つの実施形態にて説明する。図10及び図11を用いて第1の実施形態を説明する。図12及び図13を用いて第2の実施形態を説明する。さらに、図14及び図15を用いて第3の実施形態を説明する。なお、図中の(S4010)等で示すステップ番号は、図8及び図9で説明したフローチャートのステップ番号に対応している。
[第1の実施形態]
Next, details of the verification information generation process in the electronic mail transmission terminal 2 and the verification process in the electronic mail reception terminal 5 will be described in three embodiments. The first embodiment will be described with reference to FIGS. 10 and 11. The second embodiment will be described with reference to FIGS. 12 and 13. Furthermore, the third embodiment will be described with reference to FIGS. 14 and 15. Note that step numbers indicated by (S4010) in the figure correspond to the step numbers in the flowcharts described in FIGS.
[First embodiment]

第1の実施形態は、送信メール情報の「Subject:」ヘッダ項目の文字列サイズを検証情報に結合して検証情報ヘッダを生成し、検証する方式である。   In the first embodiment, a verification information header is generated by verifying the verification information by combining the character string size of the “Subject:” header item of the transmission mail information with the verification information.

図10は、第1の実施形態における検証情報生成処理の一例を説明した図である。図10において、検証情報生成部2242は、送信メールヘッダ情報の「From:」ヘッダ、「To:」ヘッダ、「Subject:」ヘッダ、「Date:」ヘッダ、「Body:」本文情報(本文情報には、「File:」添付ファイルを含む)の5つのヘッダ項目に対する検証情報を生成する。検証情報生成部2242は、秘密情報保管部2233から取得した秘密情報によって、上記5つのヘッダ項目から検証情報「BC73DA1254231F」を生成する。ここでヘッダ項目から生成された検証情報を「第1の検証情報」とする。   FIG. 10 is a diagram illustrating an example of the verification information generation process in the first embodiment. In FIG. 10, the verification information generation unit 2242 includes a “From:” header, a “To:” header, a “Subject:” header, a “Date:” header, a “Body:” text information (in the text information). Generates verification information for the five header items (including “File:” attachment). The verification information generation unit 2242 generates verification information “BC73DA1254231F” from the above five header items based on the secret information acquired from the secret information storage unit 2233. Here, the verification information generated from the header item is referred to as “first verification information”.

検証情報を生成するアルゴリズムは、例えば一方向性ハッシュ関数を用いる。但し、ハッシュ関数以外の生成アルゴリズムを使用しても良い。検証情報生成時に使用する秘密情報と生成アルゴリズムは、検証時の整合性を確保するため、検証装置52の検証部5232と共有している。   As an algorithm for generating the verification information, for example, a one-way hash function is used. However, a generation algorithm other than a hash function may be used. The secret information and the generation algorithm used when generating the verification information are shared with the verification unit 5232 of the verification device 52 in order to ensure consistency at the time of verification.

「Subject:」ヘッダについては、メーリングリスト(以下、「ML」と省略する。)サーバにて、連番等の文字が結合される可能性がある。本実施例では、MLサーバによる文字の結合がされる前のオリジナルの「Subject:」ヘッダの内容の文字列サイズ「18」(x18:16進数)を算出して、第1の検証情報に結合する。第1の検証情報に文字列のサイズを結合したものを「第2の検証情報」とする。   With regard to the “Subject:” header, there is a possibility that characters such as serial numbers may be combined in a mailing list (hereinafter abbreviated as “ML”) server. In this embodiment, the character string size “18” (x18: hexadecimal number) of the contents of the original “Subject:” header before the characters are combined by the ML server is calculated and combined with the first verification information. To do. The first verification information combined with the character string size is referred to as “second verification information”.

この実施例では、MLサーバによる「Subject:」ヘッダへの文字の結合が行われる場合を説明しているが、例えば、MLサーバにより他のヘッダ項目に対する変更が加えられる場合、メールヘッダの所定項目に対して文字列のサイズを取得して第1の検証情報に結合しても良い。また、文字列のサイズ以外のヘッダ項目に関するメタデータを取得して第1の検証情報に結合しても良い。この場合のメタデータとは、ヘッダ項目の変更前の状態を特定し、メール受信端末における検証処理で変更前のヘッダ項目を識別でれば良い。文字数以外では、例えば、文字列の先頭部分と末尾部分を特定する情報や、先頭文字と文字列のバイト数等が利用できる。また、第1の検証情報への結合方法として、本実施例では生成した第1の検証情報の後方にメタデータを結合する方法を説明しているが、例えば、第1の検証情報の前方にメタデータを結合しても良い。なお、これらの検証情報のフォーマット定義(結合するメタデータの種類、結合方法)については、検証装置52の検証部5232と共有している。   In this embodiment, a case is described in which characters are combined with the “Subject:” header by the ML server. For example, when a change is made to other header items by the ML server, a predetermined item in the mail header is used. Alternatively, the size of the character string may be acquired and combined with the first verification information. Further, metadata relating to header items other than the size of the character string may be acquired and combined with the first verification information. The metadata in this case may identify the header item before the change of the header item and identify the header item before the change by the verification process in the mail receiving terminal. Other than the number of characters, for example, information for specifying the beginning and end of the character string, the number of bytes of the beginning character and the character string, and the like can be used. Further, as a method for combining the first verification information, the present embodiment describes a method of combining metadata behind the generated first verification information. You may combine metadata. Note that the format definition (the type of metadata to be combined and the combining method) of these verification information is shared with the verification unit 5232 of the verification device 52.

検証情報結合部2243は、対象ヘッダ項目の新たなヘッダ情報として、「X-InboundTargetHead:」ヘッダを生成して、対象ヘッダ項目となる「pattern 3」を結合している。また、検証情報結合部2243は、検証情報の新たなヘッダ情報として、「X-InboundMAC:」ヘッダを生成し、検証情報となる「BC73DA1254231F18」を結合している(S4014)。   The verification information combining unit 2243 generates an “X-Inbound Target Head:” header as new header information of the target header item, and combines “pattern 3” that is the target header item. Further, the verification information combining unit 2243 generates an “X-InboundMAC:” header as new header information of the verification information, and combines “BC73DA1254231F18” serving as verification information (S4014).

図11は、第1の実施形態における検証処理の一例を説明した図である。   FIG. 11 is a diagram for explaining an example of the verification process in the first embodiment.

図11において、検証手段523は、対象ヘッダ項目を特定する「X-InboundTargetHead:」ヘッダを参照して、どのヘッダ項目が検証情報の生成対象か確認する。本実施例では、「pattern 3」に相当する、「From:」ヘッダ、「To:」ヘッダ、「Subject:」ヘッダ、「Date:」ヘッダ、及び「Body:」本文情報(本文情報には、「File:」添付ファイルを含む)の5つのヘッダ項目が対象ヘッダ項目である。   In FIG. 11, the verification unit 523 refers to the “X-BoundTargetHead:” header that specifies the target header item, and checks which header item is the generation target of verification information. In this embodiment, “From:” header, “To:” header, “Subject:” header, “Date:” header, and “Body:” body information (corresponding to “pattern 3”) The five header items (including the “File:” attached file) are target header items.

ここで、MLサーバによって、「Subject:」ヘッダに、[cybersec00112]という文字列が追加されたとする。受信したメールの対象ヘッダ項目をそのまま使用して検証情報を再生成したとすると、メール送信端末2が作成したオリジナルのメールヘッダとは異なるため、MLサーバによって対象ヘッダ項目の文字列が追加されたメールは不正メールと判定してしまうことになる。   Here, it is assumed that the character string [cybersec00112] is added to the “Subject:” header by the ML server. If the verification information is regenerated using the target header field of the received mail as it is, it is different from the original mail header created by the mail transmission terminal 2, so the character string of the target header field is added by the ML server. Mail will be judged as illegal mail.

本実施例では、ヘッダ情報に結合された「X-InboundMAC:」ヘッダを参照して、メタデータである文字サイズの情報が結合された検証情報から文字サイズの情報を分離して、「Subject:」ヘッダの後部から分離した文字サイズ分を取得することにより、オリジナルの「セキュリティ脆弱性報告書」の文字列を取得することができる。   In this embodiment, with reference to the “X-InboundMAC:” header combined with the header information, the character size information is separated from the verification information combined with the character size information, which is metadata, and “Subject: By acquiring the character size separated from the rear part of the “header”, the original “security vulnerability report” character string can be acquired.

検証部5232は、「Subject:」ヘッダの文字列と、他の対象ヘッダ項目を基に、秘密情報管理手段522から取得した秘密情報によって検証情報を再生成する。この実施例では検証情報として、"BC73DA1254231F"を再生成している。   The verification unit 5232 regenerates verification information using the secret information acquired from the secret information management unit 522 based on the character string of the “Subject:” header and other target header items. In this embodiment, “BC73DA1254231F” is regenerated as the verification information.

次に、検証部5232は、「X-InboundMAC:」ヘッダから分離した検証情報である、「BC73DA1254231F」と再生成した検証情報とを比較して、両者が一致することを確認する。検証情報が一致していれば、受信メールは正当な送信者から送信されたものであると検証できる。   Next, the verification unit 5232 compares “BC73DA1254231F”, which is verification information separated from the “X-InboundMAC:” header, with the regenerated verification information, and confirms that they match. If the verification information matches, the received mail can be verified as being sent from a valid sender.

なお、第一の実施形態では、「Subject:」ヘッダの文字列を、一方向性ハッシュ関数等を用いた特徴量情報で置き換えて検証情報を生成することもできる。「Subject:」ヘッダを特徴量情報とすることにより、攻撃者による偽装識別情報の生成を防止することができる。
[第2の実施形態]
In the first embodiment, verification information can also be generated by replacing the character string of the “Subject:” header with feature amount information using a one-way hash function or the like. By using the “Subject:” header as feature amount information, generation of impersonation identification information by an attacker can be prevented.
[Second Embodiment]

第2の実施形態は、「Subject:」ヘッダの内容の文字サイズの情報に加え、「Subject:」ヘッダの内容の特徴量情報を検証情報に結合して検証情報ヘッダを生成し、検証する方式である。   In the second embodiment, in addition to the character size information of the “Subject:” header content, the feature amount information of the “Subject:” header content is combined with the verification information to generate a verification information header, and the verification is performed. It is.

第2の実施形態では、MLサーバによって、「Subject:」ヘッダの後ろにも何らかの文字が追記されてしまう場合であっても検証処理が可能となる。   In the second embodiment, verification processing can be performed even when some characters are added after the “Subject:” header by the ML server.

図12は、第2の実施形態における検証情報生成処理の一例を説明した図である。第2の実施形態における検証情報生成処理と図10で説明した第1の実施形態における検証情報生成処理の相違点は以下の通りである。第1の実施形態は「Subject:」ヘッダの文字列サイズを算出して検証情報に結合している。これに対して、第2の実施形態では、特徴量情報生成部2241が「Subject:」ヘッダの内容である文字列の特徴量を算出して、「Subject:」ヘッダの文字列サイズを検証情報に結合することに加えて、算出された特徴量をさらに検証情報に結合している。   FIG. 12 is a diagram for explaining an example of verification information generation processing in the second embodiment. Differences between the verification information generation process in the second embodiment and the verification information generation process in the first embodiment described with reference to FIG. 10 are as follows. In the first embodiment, the character string size of the “Subject:” header is calculated and combined with the verification information. On the other hand, in the second embodiment, the feature amount information generation unit 2241 calculates the feature amount of the character string that is the content of the “Subject:” header, and verifies the character string size of the “Subject:” header. In addition to combining with the verification information, the calculated feature amount is further combined with the verification information.

本実施例では、「Subject:」ヘッダの「セキュリティ脆弱性報告書」の文字列から、"52A6A39C33"の特徴量が算出されて、検証情報に結合されている。なお、検証情報との結合方法は、第1の実施例同様に、本実施例に限定されるものではない。   In the present embodiment, the feature amount “52A6A39C33” is calculated from the character string of “Security Vulnerability Report” in the “Subject:” header, and is combined with the verification information. Note that the method of combining the verification information is not limited to the present embodiment as in the first embodiment.

図13は、第2の実施形態における検証処理の一例を説明した図である。図13で説明する第2の実施形態における検証処理は、図11で説明した第1の実施形態における検証処理と、「Subject:」ヘッダの「セキュリティ脆弱性報告書」の文字列から、「52A6A39C33」の特徴量を算出して、検証情報に結合された特徴量と比較する点が異なる。特徴量を比較することにより、検証情報に結合された文字サイズの情報を基に取得された「セキュリティ脆弱性報告書」の文字列が正しいか否かの確認ができる。例えば、「Subject:」ヘッダの文字列の最後から文字サイズ分を取得した文字の特徴量が検証情報に結合された特徴量と異なる場合、文字列の最後から1文字分先頭側に取得位置をずらして再度取得して情報量を比較する。この動作を繰り返すことにより、例えばMLサーバによって「Subject:」ヘッダの後ろにも何らかの文字が追記された場合であっても、オリジナルの文字列を見出すことができる。検証部5232は、正しい「Subject:」ヘッダの文字列によって、他の4つの対象ヘッダ項目とともに検証情報を再生成することができる。   FIG. 13 is a diagram for explaining an example of the verification process in the second embodiment. The verification processing in the second embodiment described with reference to FIG. 13 is based on the verification processing in the first embodiment described in FIG. 11 and the character string of “Security Vulnerability Report” in the “Subject:” header, “52A6A39C33”. The feature amount is calculated and compared with the feature amount combined with the verification information. By comparing the feature amounts, it is possible to confirm whether or not the character string of the “security vulnerability report” acquired based on the character size information combined with the verification information is correct. For example, when the feature amount of the character that has acquired the character size from the end of the character string of the “Subject:” header is different from the feature amount combined with the verification information, the acquisition position is set to the beginning of one character from the end of the character string. Shift and re-acquire and compare the amount of information. By repeating this operation, the original character string can be found even if some characters are added after the “Subject:” header by the ML server, for example. The verification unit 5232 can regenerate the verification information together with the other four target header items by using the correct “Subject:” header character string.

なお、本実施例では、検証情報に結合されたメタデータは文字サイズの情報であり、「Subject:」ヘッダの後ろから文字サイズ分の文字列を順次抽出していったが、例えばオリジナルの文字列の最後の文字と文字サイズをメタデータとすれば、「Subject:」ヘッダの中で文字の一致した場所から文字サイズ分を抽出することにより繰り返し処理をしなくても正しいオリジナルの文字列を抽出が可能となる。   In this embodiment, the metadata combined with the verification information is character size information, and character strings corresponding to the character size are sequentially extracted from the back of the “Subject:” header. If the last character of the column and the character size are used as metadata, the correct original character string can be obtained without repeating processing by extracting the character size from the location where the characters matched in the “Subject:” header. Extraction is possible.

他の動作については図11で説明した第1の実施形態における検証処理と同じであるため説明を省略する。
[第3の実施形態]
The other operations are the same as the verification process in the first embodiment described in FIG.
[Third embodiment]

第3の実施形態は、対象ヘッダ項目となる「Subject:」ヘッダの内容の文字サイズ情報に加え、「Subject:」ヘッダの内容の特徴量情報も含めて検証情報を生成し、検証する方式である。   In the third embodiment, verification information is generated and verified in addition to the character size information of the contents of the “Subject:” header, which is the target header item, and the feature amount information of the contents of the “Subject:” header. is there.

第3の実施形態では、例えば、MLサーバによって、「Subject:」ヘッダの後ろが一部削除されてしまう場合であっても検証処理が可能となる。携帯電話やタブレット端末、スマートフォンのようなモバイル環境でのメール送受信では、「Subject:」ヘッダの文字列が所定サイズを超えると後方の一部が削除される場合があり、第3の実施形態によって検証処理が可能となる。   In the third embodiment, for example, the verification process can be performed even when the ML server deletes part of the back of the “Subject:” header. In mail transmission / reception in a mobile environment such as a mobile phone, a tablet terminal, or a smartphone, if the character string of the “Subject:” header exceeds a predetermined size, a part of the back may be deleted. According to the third embodiment Verification processing is possible.

図14は、第3の実施形態における検証情報生成処理の一例を説明した図である。図14で説明する第3の実施形態における検証情報生成処理と図12で説明した第2の実施形態における検証情報生成処理の相違点は以下の通りである。第2の実施形態では、「Subject:」ヘッダのオリジナルの全文字列のサイズと全文字列の特徴量を検証情報に結合している。これに対して、第3の実施形態では、「Subject:」ヘッダの文字列の指定部分のサイズと特徴量を検証情報に結合する。文字列の指定は、例えば、「文字列の先頭何文字目から文字サイズ分」という指定方法が可能である。また、オリジナルの全文字列のサイズに応じて指定方法を変更し、指定方法をメタデータとして検証情報に結合しても良い。例えば、「20文字以内であれば全文字を指定し、20文字より大きい場合は先頭10文字」という指定方法が可能である。これにより、携帯電話のキャリアの仕様で受信可能な「Subject:」ヘッダの文字数が異なる場合を考慮した検証処理が可能になる。   FIG. 14 is a diagram illustrating an example of the verification information generation process in the third embodiment. Differences between the verification information generation process in the third embodiment described in FIG. 14 and the verification information generation process in the second embodiment described in FIG. 12 are as follows. In the second embodiment, the size of all original character strings in the “Subject:” header and the feature values of all character strings are combined with the verification information. On the other hand, in the third embodiment, the size and the feature amount of the designated portion of the character string of the “Subject:” header are combined with the verification information. The character string can be specified by, for example, a method of specifying “from the first character in the character string to the character size”. Further, the designation method may be changed according to the size of all the original character strings, and the designation method may be combined with the verification information as metadata. For example, a designation method of “designate all characters within 20 characters and top 10 characters when greater than 20 characters” is possible. As a result, it is possible to perform verification processing in consideration of the case where the number of characters in the “Subject:” header that can be received differs depending on the specifications of the mobile phone carrier.

本実施例では、「Subject:」ヘッダの内容から「脆弱性報告書」の文字を指定し、指定した文字のサイズ「0C」と、指定文字の特徴量「293B294CDA」を検証情報に結合している。また、検証情報の新たなヘッダ情報である、「X-InboundMAC:」ヘッダには、「CF743A24D94C930C293B294CDA」の検証情報が結合される。   In this embodiment, the character of “vulnerability report” is designated from the contents of the “Subject:” header, and the designated character size “0C” and the feature amount “293B294CDA” of the designated character are combined with the verification information. Yes. Further, the verification information “CF743A24D94C930C293B294CDA” is combined with the “X-BoundMAC:” header, which is new header information of the verification information.

その他の処理については、図12で説明した第2の実施形態と同じであるので説明を省略する。   Other processes are the same as those in the second embodiment described with reference to FIG.

図15は、第3の実施形態における検証処理の一例を説明した図である。図15で説明する第3の実施形態における検証処理は、図13で説明した第2の実施形態における検証処理と、「Subject:」ヘッダの文字の指定方法が異なる。第2の実施形態では、ヘッダの文字列全てが特徴量算出の対象であり、検証情報再生成の対象であったのに対して、第3の実施形態では、ヘッダの指定された文字が対象となる。従って、文字数が制限されて一部の文字が削除される場合であっても、検証処理が可能になる。   FIG. 15 is a diagram for explaining an example of the verification process according to the third embodiment. The verification process in the third embodiment described with reference to FIG. 15 is different from the verification process in the second embodiment described with reference to FIG. 13 in the method of specifying characters of the “Subject:” header. In the second embodiment, all the character strings in the header are the target of feature amount calculation and the target of verification information regeneration. In the third embodiment, the character specified in the header is the target. It becomes. Therefore, the verification process can be performed even when the number of characters is limited and some characters are deleted.

他の処理については図13の説明と同じであるので説明を省略する。
なお、複数の端末とメールの送受信を行う場合、送受信相手の端末毎に秘密情報等が異なる場合がある。その場合は「To:」ヘッダにより、送信先を特定し、送信先に応じた検証情報付きメールヘッダを作成する。また、複数の宛先が記載された送信メールは、送信するメールを宛先毎に作成して、順次送信しても良い。
The other processes are the same as those described with reference to FIG.
Note that when sending / receiving mails to / from a plurality of terminals, secret information and the like may be different for each terminal of the other party. In that case, a transmission destination is specified by the “To:” header, and a mail header with verification information corresponding to the transmission destination is created. In addition, for a transmission mail in which a plurality of destinations are described, a mail to be transmitted may be created for each destination and sequentially transmitted.

また、本実施例で説明したメール送信端末2は、検証情報装置22とメールソフトウェア21を別個に構成しており、また、メール受信端末5は、検証装置52とメールソフトウェア51を別個に構成しているため、メールソフトウェアは適宜使用者が選択でき、また、検証装置52等を備えていない送受信先とも通常のメールの送受信が可能となる。   Further, the mail transmission terminal 2 described in the present embodiment is configured separately from the verification information device 22 and the mail software 21, and the mail reception terminal 5 is configured separately from the verification device 52 and the mail software 51. Therefore, the mail software can be selected by the user as appropriate, and normal mail can be transmitted / received to / from a transmission / reception destination not equipped with the verification device 52 or the like.

なお、検証情報装置22の機能、及び検証装置52の機能は、メールソフトウェアのアドオン機能により実施しても良い。   Note that the function of the verification information device 22 and the function of the verification device 52 may be implemented by an add-on function of mail software.

また、説明した実施形態ではメールの検証をクライアントベースで行ったが、例えば秘密情報の管理をネットワークに接続された管理サーバで行い、各送受信端末は、適宜管理サーバに接続して秘密情報を取得しても良い。   In the embodiment described above, mail verification is performed on a client basis. For example, secret information is managed by a management server connected to the network, and each transmitting / receiving terminal acquires secret information by connecting to the management server as appropriate. You may do it.

以上、本発明を実施するための形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the form for implementing this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, Various modifications and changes are possible.

本発明は、以下に記載する付記のような構成が考えられる。
(付記1)
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信する第1のコンピュータが実行し、
受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、
分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信する第2のコンピュータが実行するメール処理方法。
(付記2)
前記第1のコンピュータは、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合し、
前記第2のコンピュータは、
前記分離する処理にて、前記受信メールのメールヘッダからさらに前記特徴量を分離し、
取得した前記対象ヘッダ項目から特徴量を算出する処理と、
算出した前記特徴量と分離した前記特徴量とを比較する処理と、をさらに実行する付記1に記載のメール処理方法。
(付記3)
前記第1のコンピュータは、
前記算出する処理にて、前記対象ヘッダ項目の指定部分について特徴量を算出する付記2に記載のメール処理方法。
(付記4)
コンピュータが電子メールを送信する際に、該コンピュータを、
情報の入出力を行う入出力部と、
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成し、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する検証情報生成部と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理部として機能させるメール処理プログラム。
(付記5)
前記コンピュータを、
前記対象ヘッダ項目の所定の部分から特徴量を算出する特徴量情報生成部としてさらに機能させ、
前記検証情報生成部は、前記検証情報にさらに前記特徴量を結合する付記4に記載のメール処理プログラム。
(付記6)
前記特徴量情報生成部は、前記対象ヘッダ項目の指定部分について特徴量を算出する付記5に記載のメール処理プログラム。
(付記7)
コンピュータが電子メールを受信する際に、該コンピュータを、
情報の入出力を行う入出力部と、
受信メールのメールヘッダから、検証情報とメタ情報とを分離し、分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得し、取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成し、さらに、分離した前記検証情報と再生成した前記検証情報とを比較する検証部として機能させるメール処理プログラム。
(付記8)
前記コンピュータを、
前記対象ヘッダ項目から特徴量を算出する特徴量情報生成部としてさらに機能させ、
前記検証部は、
前記受信メールのメールヘッダから前記検証情報と前記メタ情報に加えてさらに特徴量を分離し、
前記算出した前記特徴量と分離した前記特徴量とを比較する付記7に記載のメール処理プログラム。
(付記9)
前記特徴量情報生成部は、前記対象ヘッダ項目の指定部分について特徴量を算出する付記8に記載のメール処理プログラム。
(付記10)
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する検証情報生成部と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合し、前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する検証情報結合部と、を備えたメール処理装置。
(付記11)
受信メールのメールヘッダから、検証情報とメタ情報とを分離し、分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得し、取得した前記対象ヘッダ項目と前記秘密共有情報を基に検証情報を再生成し、さらに、分離した前記検証情報と再生成した前記検証情報とを比較する検証部と、を備えたメール処理装置。
(付記12)
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信するコンピュータが実行するメール処理方法。
(付記13)
受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、
分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信するコンピュータが実行するメール処理方法。
The present invention may have the following configurations as described below.
(Appendix 1)
Processing to generate verification information based on the target header item of the outgoing mail and the secret sharing information,
A process of combining meta information of the target header item with the verification information;
A first computer that transmits a mail executes processing for combining the verification information combined with the meta information with a mail header of the transmitted mail;
A process of separating verification information and meta information from the mail header of the received mail;
A process of acquiring a target header item from the mail header based on the separated meta information;
Processing to regenerate verification information based on the acquired target header item and the secret shared information;
A mail processing method executed by a second computer that receives a mail, the process of comparing the separated verification information and the regenerated verification information.
(Appendix 2)
The first computer is
In the process of combining the meta information of the target header item with the verification information, further combining the feature amount calculated from a predetermined portion of the target header item with the verification information,
The second computer is
In the separation process, the feature amount is further separated from the mail header of the received mail,
Processing for calculating a feature value from the acquired target header item;
The mail processing method according to claim 1, further comprising: a process of comparing the calculated feature quantity with the separated feature quantity.
(Appendix 3)
The first computer is
The mail processing method according to attachment 2, wherein in the calculation process, a feature amount is calculated for a specified portion of the target header item.
(Appendix 4)
When a computer sends an e-mail,
An input / output unit for inputting / outputting information;
A verification information generating unit that generates verification information based on the target header item of the outgoing mail and the secret shared information, and combines the verification information with meta information of the target header item;
A mail processing program that causes the verification information combined with the meta information to function as a processing unit that combines the verification information with a mail header of the transmission mail.
(Appendix 5)
The computer,
Further function as a feature amount information generation unit that calculates a feature amount from a predetermined portion of the target header item,
The mail processing program according to attachment 4, wherein the verification information generation unit further combines the feature quantity with the verification information.
(Appendix 6)
The mail processing program according to appendix 5, wherein the feature amount information generation unit calculates a feature amount for a specified portion of the target header item.
(Appendix 7)
When a computer receives an e-mail,
An input / output unit for inputting / outputting information;
The verification information and the meta information are separated from the mail header of the received mail, the target header item is acquired from the mail header based on the separated meta information, and the acquired target header item and the secret shared information are based on the acquired header information. A mail processing program that regenerates the verification information and causes the verification information to function as a verification unit that compares the separated verification information with the regenerated verification information.
(Appendix 8)
The computer,
Further function as a feature amount information generation unit that calculates a feature amount from the target header item,
The verification unit
In addition to the verification information and the meta information, the feature amount is further separated from the mail header of the received mail,
The mail processing program according to appendix 7, which compares the calculated feature quantity with the separated feature quantity.
(Appendix 9)
The mail processing program according to appendix 8, wherein the feature amount information generation unit calculates a feature amount for a specified portion of the target header item.
(Appendix 10)
A verification information generation unit that generates verification information based on the target header item of the outgoing mail and the secret shared information;
A mail processing apparatus comprising: a verification information combining unit that combines meta information of the target header item with the verification information, and combines the verification information combined with the meta information with a mail header of the outgoing mail.
(Appendix 11)
The verification information and the meta information are separated from the mail header of the received mail, the target header item is obtained from the mail header based on the separated meta information, and the obtained target header item and the secret shared information are obtained. A mail processing apparatus comprising: a verification unit that regenerates verification information and compares the separated verification information with the regenerated verification information.
(Appendix 12)
Processing to generate verification information based on the target header item of the outgoing mail and the secret sharing information,
A process of combining meta information of the target header item with the verification information;
A mail processing method executed by a computer that transmits a mail, wherein the verification information combined with the meta information is combined with a mail header of the transmission mail.
(Appendix 13)
A process of separating verification information and meta information from the mail header of the received mail;
A process of acquiring a target header item from the mail header based on the separated meta information;
Processing to regenerate verification information based on the acquired target header item and the secret shared information;
The mail processing method which the computer which receives mail performs the process which compares the said verification information isolate | separated and the said regenerated verification information.

1 ネットワーク
2 電子メール送信端末
21 電子メールソフトウェア
22 検証情報生成装置
23 通信装置
221 要求受付手段
222 管理手段
223 秘密情報管理手段
224 検証情報生成手段
2211 入出力部
2221 対象ヘッダ項目管理部
2231 秘密情報保管部
2241 特徴量情報生成部
2242 検証情報生成部
2243 検証情報結合部
3 送信メール(SMTP)サーバ
4 受信メール(POP)サーバ
5 電子メール受信端末
51 電子メールソフトウェア
52 検証装置
53 通信装置
54 表示装置
521 要求受付手段
522 秘密情報管理手段
523 検証手段
5211 入出力部
5221 秘密情報保管部
5231 特徴量情報生成部
5232 検証部
1 Network 2 E-mail sending terminal
21 E-mail Software 22 Verification Information Generation Device 23 Communication Device 221 Request Reception Unit 222 Management Unit 223 Secret Information Management Unit 224 Verification Information Generation Unit 2211 Input / Output Unit 2221 Target Header Item Management Unit 2231 Secret Information Storage Unit 2241 Feature Quantity Information Generation Unit 2242 Verification information generating unit 2243 Verification information combining unit 3 Sending mail (SMTP) server 4 Received mail (POP) server 5 Email receiving terminal 51 Email software 52 Verification device 53 Communication device 54 Display device 521 Request receiving means 522 Secret information management Means 523 Verification means 5211 Input / output unit 5221 Confidential information storage unit 5231 Feature quantity information generation unit 5232 Verification unit

Claims (8)

送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信する第1のコンピュータが実行し、
受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
取得した前記対象ヘッダ項目と前記秘密共有情報とを基に検証情報を再生成する処理と、
分離した前記検証情報と再生成した前記検証情報とを比較する処理と、をメールを受信する第2のコンピュータが実行し、
前記第1のコンピュータは、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合し、
前記第2のコンピュータは、
前記分離する処理にて、前記受信メールのメールヘッダからさらに前記特徴量を分離し、
取得した前記対象ヘッダ項目から特徴量を算出する処理と、
算出した前記特徴量と分離した前記特徴量とを比較する処理を実行するメール処理方法。
Processing to generate verification information based on the target header item of the outgoing mail and the secret sharing information,
A process of combining meta information of the target header item with the verification information;
A first computer that transmits a mail executes processing for combining the verification information combined with the meta information with a mail header of the transmitted mail;
A process of separating verification information and meta information from the mail header of the received mail;
A process of acquiring a target header item from the mail header based on the separated meta information;
Processing to regenerate verification information based on the acquired target header item and the secret shared information;
A process of comparing the separated verification information and the regenerated verification information is executed by a second computer that receives the mail ,
The first computer is
In the process of combining the meta information of the target header item with the verification information, further combining the feature amount calculated from a predetermined portion of the target header item with the verification information,
The second computer is
In the separation process, the feature amount is further separated from the mail header of the received mail,
Processing for calculating a feature value from the acquired target header item;
A mail processing method for executing a process of comparing the calculated feature quantity with the separated feature quantity .
前記第1のコンピュータは、
前記算出する処理にて、前記対象ヘッダ項目の指定部分について特徴量を算出する請求項に記載のメール処理方法。
The first computer is
The mail processing method according to claim 1 , wherein in the calculation process, a feature amount is calculated for a designated portion of the target header item.
コンピュータが電子メールを送信する際に、該コンピュータを、
情報の入出力を行う入出力部と、
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成し、前記検証情報に前記対象ヘッダ項目のメタ情報を結合する検証情報生成部と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理部として機能させ
前記検証情報生成部は、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合するメール処理プログラム。
When a computer sends an e-mail,
An input / output unit for inputting / outputting information;
A verification information generating unit that generates verification information based on the target header item of the outgoing mail and the secret shared information, and combines the verification information with meta information of the target header item;
The verification information combined with the meta information is made to function as a processing unit that combines with the mail header of the outgoing mail ,
The verification information generation unit is a mail processing program that combines the verification information with a feature amount calculated from a predetermined portion of the target header item .
コンピュータが電子メールを受信する際に、該コンピュータを、
情報の入出力を行う入出力部と、
受信メールのメールヘッダから、検証情報とメタ情報と特徴量とを分離する分離部と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する取得部と、
取得した前記対象ヘッダ項目と秘密共有情報とを基に検証情報を再生成する再生成部と、
離した前記検証情報と再生成した前記検証情報とを比較する検証部と
取得した前記対象ヘッダ項目から特徴量を算出する特徴量算出部と、
算出した前記特徴量と分離した前記特徴量とを比較する比較部として機能させるメール処理プログラム。
When a computer receives an e-mail,
An input / output unit for inputting / outputting information;
A separation unit that separates verification information, meta information, and feature values from the mail header of the received mail ;
An acquisition unit that acquires a target header item from the mail header based on the separated meta information ;
A regenerating unit for regenerating the verification information based on the acquired the target header item and the secret shared information,
A verification unit for comparing the amount released was the verification information and the re-generated the verification information,
A feature amount calculation unit for calculating a feature amount from the acquired target header item;
A mail processing program that functions as a comparison unit that compares the calculated feature quantity with the separated feature quantity .
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する検証情報生成部と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合し、前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する検証情報結合部と、を備え
前記検証情報生成部は、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合するメール処理装置。
A verification information generation unit that generates verification information based on the target header item of the outgoing mail and the secret shared information;
A verification information combining unit that combines meta information of the target header item with the verification information, and combines the verification information combined with the meta information with a mail header of the outgoing mail ;
The verification information generation unit is a mail processing device that further combines a feature amount calculated from a predetermined portion of the target header item with the verification information .
受信メールのメールヘッダから、検証情報とメタ情報と特徴量とを分離する分離部と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する取得部と、
取得した前記対象ヘッダ項目と秘密共有情報を基に検証情報を再生成する再生成部と、
離した前記検証情報と再生成した前記検証情報とを比較する検証部と、
取得した前記対象ヘッダ項目から特徴量を算出する特徴量算出部と、
算出した前記特徴量と分離した前記特徴量とを比較する比較部を備えたメール処理装置。
A separation unit that separates verification information, meta information, and feature values from the mail header of the received mail ;
An acquisition unit that acquires a target header item from the mail header based on the separated meta information ;
A regenerating unit for regenerating the verification information based on the acquired the target header item and the secret shared information,
A verification unit for comparing the amount released was the verification information and the re-generated the verification information,
A feature amount calculation unit for calculating a feature amount from the acquired target header item;
An email processing apparatus comprising a comparison unit that compares the calculated feature quantity with the separated feature quantity .
送信メールの対象ヘッダ項目と秘密共有情報とを基に検証情報を生成する処理と、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理と、
前記メタ情報が結合された前記検証情報を前記送信メールのメールヘッダに結合する処理と、をメールを送信するコンピュータが実行し、
前記検証情報に前記対象ヘッダ項目のメタ情報を結合する処理にて、前記検証情報にさらに前記対象ヘッダ項目の所定の部分から算出した特徴量を結合する、メール処理方法。
Processing to generate verification information based on the target header item of the outgoing mail and the secret sharing information,
A process of combining meta information of the target header item with the verification information;
A process of combining the verification information combined with the meta information with a mail header of the outgoing mail, and a computer that transmits the mail ,
A mail processing method , wherein in the process of combining meta information of the target header item with the verification information, a feature amount calculated from a predetermined portion of the target header item is further combined with the verification information .
受信メールのメールヘッダから、検証情報とメタ情報とを分離する処理と、
分離した前記メタ情報を基に前記メールヘッダから対象ヘッダ項目を取得する処理と、
取得した前記対象ヘッダ項目と秘密共有情報とを基に検証情報を再生成する処理と、
分離した前記検証情報と再生成した前記検証情報とを比較する処理と、
前記分離する処理にて、前記受信メールのメールヘッダからさらに特徴量を分離し、
取得した前記対象ヘッダ項目から特徴量を算出する処理と、
算出した前記特徴量と分離した前記特徴量とを比較する処理と、をメールを受信するコンピュータが実行するメール処理方法。
A process of separating verification information and meta information from the mail header of the received mail;
A process of acquiring a target header item from the mail header based on the separated meta information;
And the acquired target header item and process to regenerate verification information based on the secret sharing information,
A process of comparing the separated verification information with the regenerated verification information;
In the separation process, the feature amount is further separated from the mail header of the received mail,
Processing for calculating a feature value from the acquired target header item;
A mail processing method executed by a computer that receives a mail , the process of comparing the calculated feature quantity and the separated feature quantity .
JP2013017237A 2013-01-31 2013-01-31 Mail processing method, mail processing program, and mail processing apparatus Active JP6085978B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013017237A JP6085978B2 (en) 2013-01-31 2013-01-31 Mail processing method, mail processing program, and mail processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013017237A JP6085978B2 (en) 2013-01-31 2013-01-31 Mail processing method, mail processing program, and mail processing apparatus

Publications (2)

Publication Number Publication Date
JP2014149619A JP2014149619A (en) 2014-08-21
JP6085978B2 true JP6085978B2 (en) 2017-03-01

Family

ID=51572566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013017237A Active JP6085978B2 (en) 2013-01-31 2013-01-31 Mail processing method, mail processing program, and mail processing apparatus

Country Status (1)

Country Link
JP (1) JP6085978B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4727627B2 (en) * 2007-07-06 2011-07-20 富士通株式会社 E-mail verification information generation program and apparatus and method thereof, e-mail verification program and apparatus thereof
JP4444998B2 (en) * 2007-10-12 2010-03-31 富士通株式会社 E-mail information management program, e-mail information management apparatus, and e-mail information management method
WO2010082289A1 (en) * 2009-01-13 2010-07-22 三菱電機株式会社 Packet collection device, reproducing device, packet collection program, and recording medium

Also Published As

Publication number Publication date
JP2014149619A (en) 2014-08-21

Similar Documents

Publication Publication Date Title
US11695782B2 (en) Electronic interaction authentication and verification, and related systems, devices, and methods
JP5983008B2 (en) Fraud mail detection method, detection program and detection device
US7650383B2 (en) Electronic message system with federation of trusted senders
US9721119B2 (en) System and method for secure use of messaging systems
KR100932834B1 (en) SPI message processing method
KR101255362B1 (en) Secure safe sender list
US8582760B2 (en) Method and system of managing and filtering electronic messages using cryptographic techniques
EP1898595A1 (en) Rapid identification of message authentication
JP5978748B2 (en) Detecting method of illegal mail by e-mail with attached information, its detection program, and its detection device
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
Schryen Anti-spam measures
CN110071937B (en) Login method, system and storage medium based on block chain
CN102868702A (en) System login device and system login method
JP6044323B2 (en) Fraud mail detection method, detection program and detection device
US20080034212A1 (en) Method and system for authenticating digital content
Tout et al. Phishpin: An identity-based anti-phishing approach
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
JP6085978B2 (en) Mail processing method, mail processing program, and mail processing apparatus
US20090077372A1 (en) Process for transmitting an electronic message in a transport network
US11329986B2 (en) System for centralized certification of electronic communications
JP6337472B2 (en) Fraudulent email detection device
VS et al. A Comprehensive Examination of Email Spoofing: Issues and Prospects for Email Security
Ojamaa et al. Securing Customer Email Communication in E-Commerce

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170117

R150 Certificate of patent or registration of utility model

Ref document number: 6085978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150