JP6115595B2 - メール中継装置、メール中継方法、及び、プログラム - Google Patents

メール中継装置、メール中継方法、及び、プログラム Download PDF

Info

Publication number
JP6115595B2
JP6115595B2 JP2015142131A JP2015142131A JP6115595B2 JP 6115595 B2 JP6115595 B2 JP 6115595B2 JP 2015142131 A JP2015142131 A JP 2015142131A JP 2015142131 A JP2015142131 A JP 2015142131A JP 6115595 B2 JP6115595 B2 JP 6115595B2
Authority
JP
Japan
Prior art keywords
mail
address
transmission source
unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015142131A
Other languages
English (en)
Other versions
JP2017028368A (ja
Inventor
明博 寒河江
明博 寒河江
猛 千葉
猛 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015142131A priority Critical patent/JP6115595B2/ja
Priority to US15/210,980 priority patent/US10341266B2/en
Publication of JP2017028368A publication Critical patent/JP2017028368A/ja
Application granted granted Critical
Publication of JP6115595B2 publication Critical patent/JP6115595B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication

Description

本発明は、メール中継装置、メール中継方法、及び、プログラムに関する。
標的型メールは、特定のターゲットを標的とし、そのターゲットに対してあたかも正当なメールであると装うスパムメールである。他のスパムメールとは異なり、人的に工夫を凝らして作られているため機械的にスパムチェックを行うことが難しい。
標的型メールにはファイルが添付されているケースが多い。メールの記載内容に騙され、添付ファイルをついつい開いてしまうと、ウィルスに感染してしまう、といった事態が起こる。
従来、以下のようなスパムメール対策が存在する。
(1)セキュリティが脆弱で、踏み台として利用されるサーバやスパム発信が多いサーバのIPアドレスやドメインをブラックリストとして管理し、そのようなサーバからのメールに対して対策する方式。
(2)スパムメールとして報告されたメールデータ(本文、添付ファイル、記載されているURL)が登録されているスパムデータベースと照合し、適合しないかを検証する方式。
特許文献1には、電子メールを受信すると、送信元メールサーバの特徴に基づいて、当該電子メールがスパムメールであるか否かを判断する技術が開示されている。
特開2010−113447号
(1)の方式には、次のような問題がある。SMTP(Simple Mail Transfer Protocol)によるやり取りの場合、メール送信元のIP(Internet Protocol)アドレスは特定できず、メール送信元が利用しているメールサーバやメールが経由してきたメールサーバのIPアドレスまでしか特定できない。
そこで、特許文献1の技術のように、メール送信元が利用しているメールサーバの特徴に基づき、スパムメールか否かを判断する手段が考えられる。しかし、メール送信元が、メールサーバとして、ISP(Internet Service Provided)のメールサーバ、オープンプロキシサーバ、フリーメールサーバ等を利用した場合、身元の情報が隠蔽され、信頼性のチェックが難しい。このようなメールサーバを利用した場合、送信ドメイン認証によりメール送信元を検証する方法も適用が困難となる。
一般的に、SMTPでは、利用するメールサーバをほぼ自由に選択できるため、メール送信元の情報が不足し、検証が行えないという課題がある。
(2)の方式には、次のような問題がある。標的型メールは固有のターゲットに向けてカスタマイズされており、メール本文や添付ファイルに対して一意性を持つデータであることが多い。そのため、スパムデータベースに事前に登録されていないパターンとなるため、この手法での検出が難しい。
本発明は、電子メールの信頼性を判定するための新たな技術を提供することを課題とする。
本発明によれば、
送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得するメール受信手段と、
前記メール受信手段が前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する要求通知手段と、
前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得手段と、
前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定手段と、
を有するメール中継装置が提供される。
また、本発明によれば、
コンピュータが、
送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得するメール受信工程と、
前記メール受信工程で前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する要求通知工程と、
前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得工程と、
前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定工程と、
を実行するメール中継方法が提供される。
また、本発明によれば、
コンピュータを、
送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得するメール受信手段、
前記メール受信手段が前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する要求通知手段、
前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得手段、
前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定手段、
として機能させるためのプログラムが提供される。
本発明によれば、電子メールの信頼性を判定するための新たな技術が実現される。
本実施形態のメール中継装置のハードウエア構成の一例を概念的に示す図である。 本実施形態のメール中継装置の機能ブロック図の一例である。 本実施形態のメール中継装置が送信元ユーザに送信する通知メールの一例を示す図である。 本実施形態の判定部の機能ブロック図の一例である。 本実施形態のメール中継装置が送信元端末装置に返信する要求の一例を示す図である。 本実施形態のメール中継装置が送信元端末装置に返信するウェブページの一例を示す図である。 本実施形態のメール中継装置の機能ブロック図の一例である。 本実施形態のメール中継装置が用いるホワイトリストの一例を模式的に示す図である。 本実施形態のメール中継装置の機能ブロック図の一例である。 本実施形態のメール中継装置の機能ブロック図の一例である。 本実施形態のメール中継装置の機能ブロック図の一例である。 本実施形態のメール中継装置の機能ブロック図の一例である。 本実施形態のメール中継装置の処理の流れの一例を示すフローチャートである。 本実施形態のメール中継装置の処理の流れの一例を示すフローチャートである。 本実施形態のメール中継装置がWHOIS検索で取得する情報の一例を模式的に示す図である。 本実施形態のメール中継装置の機能ブロック図の一例である。 本実施形態のメール中継装置の処理の流れの一例を示すフローチャートである。 本実施形態のメール中継装置が送信元ユーザに送信する通知メールの一例を示す図である。 本実施形態のメール中継装置が新たな情報を付与して送信先に送信するメールの一例を示す図である。
まず、本実施形態の装置(メール中継装置)のハードウエア構成の一例について説明する。本実施形態の装置が備える各部は、任意のコンピュータのCPU(Central Processing Unit)、メモリ、メモリにロードされるプログラム、そのプログラムを格納するハードディスク等の記憶ユニット(あらかじめ装置を出荷する段階から格納されているプログラムのほか、CD(Compact Disc)等の記憶媒体やインターネット上のサーバ等からダウンロードされたプログラムをも格納できる)、ネットワーク接続用インタフェイスを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。
図1は、本実施形態の装置(メール中継装置)のハードウエア構成の一例を概念的に示す図である。図示するように、本実施形態の装置は、例えば、バス10Aで相互に接続されるCPU1A、RAM(Random Access Memory)2A、ROM(Read Only Memory)3A、通信部8A、補助記憶装置9A等を有する。なお、本実施形態の装置は、さらに、表示制御部4A、ディスプレイ5A、操作受付部6A、操作部7A等を有してもよい。また、図示しないが、本実施形態の装置は、その他、マイク、スピーカ等の他の要素を備えてもよい。また、図示する要素の一部を有さなくてもよい。
CPU1Aは各要素とともに装置のコンピュータ全体を制御する。ROM3Aは、コンピュータを動作させるためのプログラムや各種アプリケーションプログラム、それらのプログラムが動作する際に使用する各種設定データなどを記憶する領域を含む。RAM2Aは、プログラムが動作するための作業領域など一時的にデータを記憶する領域を含む。補助記憶装置9Aは、例えばHDD(Hard Disk Drive)であり、大容量のデータを記憶可能である。
ディスプレイ5Aは、例えば、表示装置(LED(Light Emitting Diode)表示器、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等)である。ディスプレイ5Aは、タッチパッドと一体になったタッチパネルディスプレイであってもよい。表示制御部4Aは、VRAM(Video RAM)に記憶されたデータを読み出し、読み出したデータに対して所定の処理を施した後、ディスプレイ5Aに送って各種画面表示を行う。操作受付部6Aは、操作部7Aを介して各種操作を受付ける。操作部7Aは、操作キー、操作ボタン、スイッチ、ジョグダイヤル、タッチパネルディスプレイ、キーボードなどを含む。通信部8Aは、有線及び/または無線で、インターネット、LAN(Local Area Network)等のネットワークに接続し、他の電子機器と通信する。また、通信部8Aは、有線及び/または無線で他の電子機器と直接つながり、通信を行うことができる。
以下、本実施の形態について説明する。なお、以下の実施形態の説明において利用する機能ブロック図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。これらの図においては、各装置は1つの機器により実現されるよう記載されているが、その実現手段はこれに限定されない。すなわち、物理的に分かれた構成であっても、論理的に分かれた構成であっても構わない。なお、同一の構成要素には同一の符号を付し、適宜説明を省略する。
<第1の実施形態>
まず、本実施形態の概要を説明する。本実施形態のメール中継装置は、送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得する。そして、メール中継装置は、取得した配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する。例えば、本文中に、認証用サーバのURL、及び、当該URLへのアクセスを促す文章が含まれる通知メールを送信する。
通知メールに応じて送信元端末装置が所定の認証用サーバと通信した場合、メール中継装置は、当該通信時に送受信されたIPパケットのIPヘッダに含まれる送信元端末装置のIPアドレスを取得する。そして、メール中継装置は、取得した送信元端末装置のIPアドレスに基づき、配送対象メールの信頼性を判定する。
次に、本実施形態の構成を詳細に説明する。図2に、本実施形態のメール中継装置1の機能ブロック図の一例を示す。図示するように、メール中継装置1は、メール受信部10と、要求通知部20と、送信元IPアドレス取得部30と、判定部40とを有する。
メール中継装置1は、メールサーバと論理的に一体となって構成されてもよい。例えば、メールサーバがメール中継装置1の構成を含んでもよい。この場合、メールサーバとメール中継装置1とは物理的に一体となって構成されてもよいし、物理的に分かれて構成されてもよい。物理的に分かれて構成される場合、メール中継装置1とメールサーバとは任意の通信手段で通信可能に接続される。
その他、メール中継装置1は、メールサーバと論理的に分かれて構成されてもよい。すなわち、メールサーバとメール中継装置1は別々に設けられてもよい。例えば、メール中継装置1の構成を含まない既存のメールサーバにメール中継装置1を外付けしたり、既存のメールサーバとメール中継装置1とを任意の通信手段で通信可能に接続したりし、これらを協働させる例が考えられる。
図2のメール受信部10は、送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得する。配送対象メールは、エンベロープ、ヘッダ、DATA(メール本文、添付ファイル)等で構成される。
送信元ユーザは、所定の送信元端末装置を用いて所定のメールソフト(送信元メーラー)を実行し、所定のメールアドレスを宛先として配送対象メールを送信する。
送信元端末装置は、例えば、パーソナルコンピュータ、タブレット、携帯電話、スマートフォン等が考えらえる。メールソフトは、メール本文の作成、メールの送受信、及び、メールの管理等を行うソフトウエアであり、メーラーと呼ばれることもある。
送信先は、メールサーバに設けられたメールボックスであり、メールアドレスと対応付けられている。
送信元メーラーから送信された配送対象メールは、送信元ユーザが利用する所定のメールサーバ(以下、「送信元メールサーバ」)に送信される。その後、配送対象メールは、送信元メールサーバから、送信先のメールサーバ(以下、「送信先メールサーバ」)に送信される。そして、配送対象メールは、送信先メールサーバが管理する宛先メールアドレスに対応するメールボックス(送信先)に格納される。
メール受信部10は、宛先メールアドレスに対応するメールボックスに格納される前に、配送対象メールを取得する。メール中継装置1とメールサーバとが論理的に一体となって構成されている場合、メール受信部10は、自装置(メールサーバ)に宛てて他のメールサーバや送信元メーラーから送信されてきた配送対象メールを、宛先メールアドレスに対応するメールボックス(送信先)に格納される前に取得する。
メール中継装置1とメールサーバとが論理的に分かれて構成されている場合、例えば、受信した配送対象メールをメールボックスに格納する前に所定のメール中継装置1に転送する機能をメールサーバに付与しておいてもよい。転送する際の通信手段は特段制限されない。この場合、予め、メールサーバに、受信した配送対象メールの転送先として、メール中継装置1のアドレスが登録されていてもよい。
要求通知部20は、メール受信部10が配送対象メールを取得した後、配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する。なお、所定の認証用サーバとの通信においてIPパケットのIPヘッダに送信元のIPアドレスが記載されればよく、他の層のプロトコルは特段制限されない。例えば、上層でHTTPやHTTPSを採用することができる。
要求通知部20は、項目「envelope from」やヘッダの項目「from」に記載されているメールアドレスを通知メールの宛先とすることができるが、その内容の書き換えが可能か否か等を考慮すると、項目「envelope from」に記載されているメールアドレスを宛先とするのが好ましい。
要求通知部20は、メール受信部10が受信した配送対象メールの全てに対して、通知メールを送信する処理を行ってもよいし、所定の条件を満たした配送対象メールに対してのみ、通知メールを送信する処理を行ってもよい。後者の例は、以下の実施形態で説明する。
通知メールは、例えばメール本文中において、所定の認証用サーバのアドレス情報(例:URL(以下、「認証用URL」))、及び、当該認証用サーバへのアクセスを依頼する文章を含む。図3に、通知メールの一例を示す。図3の通知メールは、認証用URLが含まれている。複数の通知用メール各々に含まれる認証用URL各々は、配送対象メール各々に対応付けられている。すなわち、1つの認証用URLと1つの配送対象メールとが対応する関係となる。
認証用サーバは、例えばWebサーバである。認証用サーバは、インターネット上の所定の場所(例:DMZ(demilitarized zone))に配置される。
認証用サーバは、メール中継装置1と物理的及び/又は論理的に分かれて構成されてもよいし、又は、メール中継装置1と物理的及び/又は論理的に一体となって構成されてもよい。メール中継装置1と認証用サーバを物理的及び/又は論理的に分かれて構成する場合、これらの装置は任意の通信手段で通信し、データの送受信ができるように構成される。
図2に戻り、送信元IPアドレス取得部30は、要求通知部20による通知メール送信後、送信元端末装置が所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる送信元端末装置のIPアドレスを取得する。
送信元IPアドレス取得部30は、認証用サーバから送信元端末装置のIPアドレスを取得することができる。認証用サーバは、送信元端末装置から所定のURLへのアクセスがあると、当該通信時に送信元端末装置から受信したIPパケットのIPヘッダから、送信元端末装置のIPアドレスを取り出す。そして、取り出したIPアドレスを、アクセスされたURL(認証用URL)を識別できる情報と対応付けて、送信元IPアドレス取得部30に渡す。
判定部40は、送信元端末装置のIPアドレスに基づき、配送対象メールの信頼性を判定する。判定部40は、送信元端末装置のIPアドレスに基づき送信元端末装置や送信元ユーザ等の信頼性を判定し、その判定結果を、配送対象メールの信頼性の判定結果とする。送信元端末装置や送信元ユーザ等は信頼できないという判定結果の場合、配送対象メールは信頼できないという判定結果となり、送信元端末装置や送信元ユーザ等は信頼できるという判定結果の場合、配送対象メールは信頼できるという判定結果となる。
例えば、信頼できる送信元端末装置のIPアドレスを列挙したホワイトリストや、信頼できない送信元端末装置のIPアドレスを列挙したブラックリストと、送信元IPアドレス取得部30が取得した送信元端末装置のIPアドレスとを照合し、照合結果に基づいて、配送対象メールの信頼性を判定してもよい。ブラックリストに含まれている場合、信頼できないと判定し、その他の場合、信頼できると判定してもよい。その他、ホワイトリストに含まれている場合、信頼できると判定し、その他の場合、信頼できないと判定してもよい。また、判定部40は、送信元端末装置のIPアドレスに基づき、その他の手法で、配送対象メールの信頼性を判定してもよい。以下の実施形態で、その他の手法を説明する。
また、判定部40は、通知メール送信から所定時間以内に所定の認証用サーバに対するアクセスがない場合、配送対象メールは信頼できないと判定してもよい。例えば、要求通知部20は、通知メールを送信後、送信時刻及び通知メールに含めた認証用URLを識別できる情報を判定部40に渡してもよい。そして、判定部40は、通知メール送信時刻からの経過時間を監視し、所定時間以内に所定の認証用URLへのアクセスがない場合(例:送信元IPアドレス取得部30が送信元端末装置のIPアドレスを取得できない場合)、その認証用URLに対応する配送対象メールは信頼できないと判定してもよい。
メール中継装置1は、判定部40の判定結果に基づき、メール受信部10が受信した配送対象メールに対して所定の処理を実行することができる。
例えば、メール中継装置1は、判定部40により信頼できると判定された配送対象メールをそのまま送信先に配送することができる。なお、メール中継装置1は、信頼できると判定された配送対象メールに信頼できる配送対象メールである旨の情報(判定結果)を付与した後に、送信先に配送してもよい。
一方、メール中継装置1は、判定部40により信頼できないと判定された配送対象メールを送信先に届けず、破棄してもよい。又は、メール中継装置1は、信頼できないと判定された配送対象メールに所定の情報(例、警告、信頼できない配送対象メールである旨の情報(判定結果)等)を付与した後に、送信先に配送してもよい。
以上説明した本実施形態によれば、メール中継装置1は、配送対象メールが送信先に届く前に、送信元端末装置のIPアドレスを取得することができる。そして、メール中継装置1は、取得した送信元端末装置のIPアドレスに基づき、配送対象メールの信頼性を判定することができる。そして、判定結果に基づき、配送対象メールに対して適切な処理を行うことができる。
このように、本実施形態によれば、送信元端末装置のIPアドレスに基づき、配送対象メールの信頼性を判定することができる。このため、従来技術に比べて、精度よく、配送対象メールの信頼性を判定することができる。
なお、上記例では、通知メールに含める認証用URLと配送対象メールとを対応付け、また、アクセスされた認証用URLを識別する情報と送信元端末装置のIPアドレスとを対応付けることで、配送対象メールと送信元端末装置のIPアドレスとを対応付けていた。
しかし、配送対象メールと送信元端末装置のIPアドレスとを対応付ける手段はこれに限定されない。例えば、通知メールを送信する際、任意の認証用情報(例:文字列や数字列)を発生させ、各通知メールに含めて送信してもよい。そして、当該認証用情報と配送対象メールとを対応付けておいてもよい。また、認証用URLにアクセスしてきた際、上記認証用情報の入力及び送信を受付けるウェブページを送信元端末装置に返信し、当該認証用情報の送信を受付けてもよい。この通信により、認証用サーバは、送信元端末装置のIPアドレスと認証用情報とを対応付けて取得することができる。結果、認証用情報を介して、配送対象メールと送信元端末装置のIPアドレスとを対応付けることができる。
<第2の実施形態>
本実施形態のメール中継装置1は、判定部40の構成が第1の実施形態と異なる。その他の構成は、第1の実施形態のメール中継装置1と同様である。
本実施形態のメール中継装置1の機能ブロック図の一例は、第1の実施形態同様、図2で示される。メール受信部10、要求通知部20、及び、送信元IPアドレス取得部30の構成は、第1の実施形態と同様である。
図4に、判定部40の機能ブロック図の一例を示す。図示するように、判定部40は、オープンプロキシ検証部41と、送信元検証部42とを有する。なお、判定部40は、オープンプロキシ検証部41及び送信元検証部42のいずれか一方を有さなくてもよい。
オープンプロキシ検証部41は、送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスでないか確認する。オープンプロキシサーバのIPアドレスである場合、配送対象メールは信頼できないと判定する。オープンプロキシサーバのIPアドレスでない場合、配送対象メールは信頼できると判定してもよいし、さらに他の条件を満たす場合に、配送対象メールは信頼できると判定してもよい。
他の例として、オープンプロキシ検証部41は、送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスである場合、オープンプロキシサーバを経由せずに所定の認証用サーバと通信する要求を送信元端末装置に返信してもよい。当該要求には、所定の認証用サーバのアドレス情報(例:認証用URL)が含まれてもよい。そして、当該要求から所定時間以内にオープンプロキシサーバを経由しない通信が行われない場合、配送対象メールは信頼できないと判定してもよい。
図5に、オープンプロキシ検証部41が送信元端末装置に返信する上記要求の一例を示す。当該要求はウェブページとして返信される。図6に、オープンプロキシサーバを経由しないアクセスが確認された場合に、送信元端末装置に返信するウェブページの一例を示す。
オープンプロキシ検証部41は、オープンプロキシサーバのIPアドレスのリストを外部サーバなどから取得し、送信元端末装置のIPアドレスを当該リストと照合することで、送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスであるか否かを判定してもよい。その他、実際に送信元端末装置のIPアドレス経由で別のネットワークにアクセスできるかどうか確認することで判定してもよい。
なお、オープンプロキシ検証部41は、さらに、配送対象メールが経由してきたメールサーバにオープンプロキシサーバが含まれないか判断してもよい。
図4に戻り、送信元検証部42は、送信元端末装置のIPアドレス、送信元メールサーバのIPアドレス、及び、配送対象メールの送信元メールアドレスのドメインの中の少なくとも1つに関する情報を外部サーバから取得し、取得した情報に基づき、配送対象メールの信頼性を判定する。例えば、送信元検証部42は、いわゆるWHOIS検索や、IPレピュテーション検索を行ってもよい。なお、送信元検証部42は、これら各々に関する情報を組み合わせて、配送対象メールの信頼性を判定してもよい。複数の情報を組み合わせることで、より強固な判定を行うことができる。
外部サーバは、複数のIPアドレス各々に関する詳細情報や評価結果、ドメイン各々に関する詳細情報や評価結果等を保持しており、クライアントからの要求に応じてそれらを提供する。
送信元検証部42は、送信元端末装置のIPアドレス、送信元メールサーバのIPアドレス、配送対象メールの送信元メールアドレスのドメイン等を外部サーバに送信し、それらに関する情報を取得する。送信元検証部42は、取得した情報に基づき、配送対象メールの信頼性を判定する。
取得した情報に基づく判定方法や判定基準は、設計的事項である。例えば、WHOIS検索で取得した所定の情報に基づき、ブラックリストやホワイトリストとの照合を行ってもよい。ブラックリストにのっている場合、配送対象メールは信頼できないと判定してもよい。また、ホワイトリストにのっている場合、配送対象メールは信頼できると判定してもよい。図15に、WHOIS検索で取得される情報の一例を模式的に示す。その他、IPレピュテーション検索で取得した評価値に基づく所定基準の判定により、配送対象メールの信頼性を判定してもよい。
以上説明した本実施形態によれば、第1の実施形態と同様な作用効果を実現できる。
また、本実施形態によれば、オープンプロキシサーバによる身元詐称により、送信元端末装置のIPアドレスを取得できないという不都合の発生を軽減できる。このため、送信元端末装置のIPアドレスに基づいた配送対象メールの信頼性判定の精度を高めることができる。
また、本実施形態によれば、送信元端末装置のIPアドレス、送信元メールサーバのIPアドレス、及び、配送対象メールの送信元メールアドレスのドメインの中の少なくとも1つに関する情報を外部サーバから取得し、当該情報に基づいて、配送対象メールの信頼性を判定することができる。特に、従来のメールチェック時には利用できなかった送信元端末装置のIPアドレスを用いて判定を行うことができるため、配送対象メールの信頼性判定の精度を高めることができる。
<第3の実施形態>
本実施形態のメール中継装置1は、所定の条件を満たした配送対象メールに対してのみ、通知メールを送信する処理を行う点で、第1及び第2の実施形態と異なる。その他の構成は、第1及び第2の実施形態と同様である。
図7に、本実施形態のメール中継装置1の機能ブロック図の一例を示す。図示するように、メール中継装置1は、メール受信部10と、要求通知部20と、送信元IPアドレス取得部30と、判定部40と、ホワイトリスト照合部80とを有する。メール受信部10及び送信元IPアドレス取得部30の構成は、第1及び第2の実施形態と同様である。
ホワイトリスト照合部80は、配送対象メールの送信元メールアドレス及び/又は送信元メールサーバのIPアドレスがホワイトリストに含まれないか確認する。送信元メールアドレスは、項目「envelope from」やヘッダの項目「from」に記載されているメールアドレスであるが、その内容の書き換えが可能か否か等を考慮すると、項目「envelope from」に記載されているメールアドレスを採用するのが好ましい。図8に、ホワイトリストの一例を模式的に示す。図示する例では、信頼できると確認済みの送信元メールサーバのIPアドレス、及び、送信元メールアドレスが列挙されている。
ホワイトリスト照合部80は、配送対象メールの送信元メールアドレス及び送信元メールサーバのIPアドレスの一方のみをホワイトリストと照合してもよいし、両方をホワイトリストと照合してもよい。
要求通知部20は、ホワイトリストに含まれないとホワイトリスト照合部80が判断した場合、通知メールを送信する。そして、ホワイトリストに含まれるとホワイトリスト照合部80が判断した場合、要求通知部20は通知メールを送信しない。
ホワイトリスト照合部80が配送対象メールの送信元メールアドレス及び送信元メールサーバのIPアドレスの両方をホワイトリストと照合する場合、要求通知部20は、いずれか一方がホワイトリストに含まれ時は通知メールを送信せず、その他の場合に通知メールを送信してもよい。又は、要求通知部20は、両方がホワイトリストに含まれ時は通知メールを送信せず、その他の場合に通知メールを送信してもよい。
要求通知部20が通知メールを送信しない場合、メール中継装置1は、配送対象メールをそのまま送信先に配送してもよいし、又は、「信頼できる」という判定結果を付与した後に、送信先に配送してもよい。要求通知部20が通知メールを送信した場合、メール中継装置1は、第1及び第2の実施形態と同様な処理を行う。
なお、判定部40は、オープンプロキシ検証部41や送信元検証部42により、信頼できると判定された配送対象メールの送信元メールアドレスや、送信元メールサーバのIPアドレスを、上記ホワイトリストに追加してもよい。なお、ユーザが、上記ホワイトリストの編集(追加、削除、変更など)を実行できてもよい。
要求通知部20及び判定部40のその他の構成は、第1及び第2の実施形態と同様である。
以上説明した本実施形態によれば、第1及び第2の実施形態と同様な作用効果を実現できる。
また、すべての送信元ユーザに対して通知メールを送信し、所定の認証用サーバとの通信を行わせるのでなく、ホワイトリストにより信頼できると確認できなかった送信元ユーザに対してのみ通知メールを送信し、所定の認証用サーバとの通信を行わせることができる。結果、スパムメールの送信等に関係ない信頼できる送信元ユーザに対して、所定の認証用サーバとの通信という面倒な作業を行わせる不都合を軽減できる。
<第4の実施形態>
本実施形態のメール中継装置1は、所定の条件を満たした配送対象メールに対してのみ、通知メールを送信する処理を行う点で、第1及び第2の実施形態と異なる。その他の構成は、第1及び第2の実施形態と同様である。なお、本実施形態の所定の条件は、第3の実施形態の所定の条件と異なる。
図9に、本実施形態のメール中継装置1の機能ブロック図の一例を示す。図示するように、メール中継装置1は、メール受信部10と、要求通知部20と、送信元IPアドレス取得部30と、判定部40と、添付ファイル確認部90とを有する。なお、図示しないが、メール中継装置1は、さらに、ホワイトリスト照合部80を有してもよい。メール受信部10、送信元IPアドレス取得部30、及び、ホワイトリスト照合部80の構成は、第1乃至第3の実施形態と同様である。
添付ファイル確認部90は、配送対象メールに添付ファイルが付与されているか判断する。
要求通知部20は、添付ファイルが付与されていると添付ファイル確認部90が判断した場合、通知メールを送信する。そして、要求通知部20は、添付ファイルが付与されていないと添付ファイル確認部90が判断した場合、通知メールを送信しない。
なお、メール中継装置1がホワイトリスト照合部80を有する場合、要求通知部20は、ホワイトリストに含まれないとホワイトリスト照合部80が判断し、かつ、添付ファイルが付与されていると添付ファイル確認部90が判断した場合に、通知メールを送信してもよい。そして、要求通知部20は、その他の場合は、通知メールを送信しなくてもよい。
要求通知部20が通知メールを送信しない場合、メール中継装置1は、配送対象メールをそのまま送信先に配送することができる。要求通知部20が通知メールを送信した場合、メール中継装置1は、第1及び第2の実施形態と同様な処理を行う。
要求通知部20及び判定部40のその他の構成は、第1及び第2の実施形態と同様である。
以上説明した本実施形態によれば、第1乃至第3の実施形態と同様な作用効果を実現できる。
また、すべての送信元ユーザに対して通知メールを送信し、所定の認証用サーバとの通信を行わせるのでなく、添付ファイルを付している送信元ユーザに対してのみ通知メールを送信し、所定の認証用サーバとの通信を行わせることができる。
または、ホワイトリストにより信頼できると確認できず、かつ、添付ファイルを付している送信元ユーザに対してのみ通知メールを送信し、所定の認証用サーバとの通信を行わせることができる。
添付ファイル付きの配送対象メールか否かにより分類できる本実施形態の場合、添付ファイルによるウィルス感染を効果的に抑制できる。また、添付ファイルを付していない送信元ユーザに対して、所定のサーバとの通信等の面倒な作業を行わせる不都合を軽減できる。
<第5の実施形態>
本実施形態のメール中継装置1は、配送対象メールに所定の情報を付して配送する点で、第1乃至第4の実施形態と異なる。その他の構成は、第1乃至第4の実施形態と同様である。
図10に本実施形態のメール中継装置1の機能ブロック図の一例を示す。図示するように、メール中継装置1は、メール受信部10と、要求通知部20と、送信元IPアドレス取得部30と、判定部40と、メールデータ更新部50と、メール配送部60とを有する。なお、図示しないが、メール中継装置1は、さらに、ホワイトリスト照合部80及び添付ファイル確認部90の少なくとも一方を有してもよい。
メール受信部10、要求通知部20、送信元IPアドレス取得部30、判定部40、ホワイトリスト照合部80及び添付ファイル確認部90の構成は、第1乃至第4の実施形態と同様である。
メールデータ更新部50は、配送対象メールに所定の情報を付し、メールデータを更新する。
一例として、メールデータ更新部50は、判定部40による判定結果を配送対象メールに付与する。例えば、メールデータ更新部50は、配送対象メールが信頼できるか否かの判定結果や、WHOIS検索及びIPレピュテーション検索等で取得した情報(送信元端末装置のIPアドレスに関する情報)を、配送対象メールに付与する。
なお、要求通知部20が通知メールを送信しない場合、判定部40による判定は行われない。この場合、メールデータ更新部50は、配送対象メールにいずれの情報も付与しなくてもよいし、又は、配送対象メールは信頼できる旨の情報を付与してもよい。
その他、メールデータ更新部50は、ホワイトリスト照合部80による判定結果や、送信元IPアドレス取得部30が取得した送信元端末装置のIPアドレス等を、配送対象メールに付与してもよい。
メールデータ更新部50は、メール受信者(ユーザ)が視認できるように、これらの情報を配送対象メールに付与することができる。例えば、メール本文中やメールヘッダ等に、送信元ユーザからの情報と識別可能に付与してもよい。
メール配送部60は、メールデータ更新部50により所定の情報(判定部40による判定結果等)を付された配送対象メールを、送信先に向けて配送する。メール配送部60は、例えば、外部メールサーバや、自装置(メールサーバ)内の所定のメールボックスに向けて配送対象メールを送信することになるが、いずれもSMTPで送信することができる。配送の結果、当該配送対象メールは、送信先メールサーバの所定のメールボックス(送信先)に格納され、メール受信者(ユーザ)がメーラーを介して取得可能な状態となる。
以上説明した本実施形態によれば、第1乃至第4の実施形態と同様な作用効果を実現できる。
また、本実施形態によれば、判定部40による判定結果等の情報を付与して、配送対象メールを送信先に配送することができる。結果、配送対象メールを受信したユーザに対して警告を発したり、また、配送対象メールの信頼性をユーザが判断するための情報を提供したりできる。
<第6の実施形態>
本実施形態のメール中継装置1は、所定の条件を満たす配送対象メールを送信先に送信せず、破棄する点で、第1乃至第5の実施形態と異なる。その他の構成は、第1乃至第5の実施形態と同様である。
図11に本実施形態のメール中継装置1の機能ブロック図の一例を示す。図示するように、メール中継装置1は、メール受信部10と、要求通知部20と、送信元IPアドレス取得部30と、判定部40と、メール破棄部70とを有する。なお、図示しないが、メール中継装置1は、さらに、メールデータ更新部50、メール配送部60、ホワイトリスト照合部80及び添付ファイル確認部90の少なくとも1つを有してもよい。
メール受信部10、要求通知部20、送信元IPアドレス取得部30、判定部40、ホワイトリスト照合部80及び添付ファイル確認部90の構成は、第1乃至第5の実施形態と同様である。
メール破棄部70は、所定の条件を満たす配送対象メールを送信先に送信せず、破棄する。
例えば、メール破棄部70は、判定部40により配送対象メールは信頼できないと判定された場合、当該配送対象メールを送信先に届けず、破棄する。
なお、判定部40により配送対象メールは信頼できないと判定された場合の一部のケースではメール破棄部70が当該配送対象メールを破棄し、他のケースではメールデータ更新部50が当該配送対象メールに所定の情報を付し、メール配送部60がその配送対象メールを配送してもよい。
例えば、メール破棄部70は、通知メール送信から所定時間以内に所定の認証用サーバ(例:認証用URL)に対するアクセスがない場合に、その認証用URLに対応する配送対象メールを送信先に届けず、破棄してもよい。当該例に加えて/又は代えて、メール破棄部70は、オープンプロキシサーバを経由せずに所定の認証用サーバと通信する要求から所定時間以内にオープンプロキシサーバを経由しない通信が行われない場合、その認証用URLに対応する配送対象メールを送信先に届けず、破棄してもよい。
そして、その他のケースにおいては、メールデータ更新部50が配送対象メールに所定の情報を付し、メール配送部60がその配送対象メールを配送してもよい。
以上説明した本実施形態によれば、第1乃至第5の実施形態と同様な作用効果を実現できる。
また、本実施形態によれば、信頼できない配送対象メールを送信先に届けず、破棄することができる。結果、信頼できない配送対象メールを受信したユーザが、当該配送対象メールにより迷惑を被る不都合を軽減できる。
また、本実施形態によれば、状況に応じて、配送対象メールを破棄したり、所定の情報を付して送信先に届けたりすることができる。
例えば、送信元端末装置のIPアドレスを取得できず、当該IPアドレスに基づく配送対象メールの評価ができない場合、配送対象メールの信頼性は極めて低いと判断できる。このような場合、メール破棄部70は、配送対象メールを破棄することができる。そして、送信元端末装置のIPアドレスを取得できた場合には、当該IPアドレスに基づく評価結果が「信頼できない」であったとしても、送信元端末装置のIPアドレスを取得できない場合よりは信頼できると判断できる。そこで、このような場合、配送対象メールを破棄することなく、判定結果等の情報を付与して、配送対象メールを送信先に配送することができる。
このように、本実施形態によれば、信頼できない配送対象メールを一律に破棄するのでなく、信頼のレベルに応じて、破棄したり、所定の情報を付して配送したりと、柔軟な対応を行うことができる。
<第7の実施形態>
図12に、本実施形態のメール中継装置1の機能ブロック図の一例を示す。図示するように、メール中継装置1は、メール受信部10と、要求通知部20と、送信元IPアドレス取得部30と、オープンプロキシ検証部41(判定部40)と、送信元検証部42(判定部40)と、メールデータ更新部50と、メール配送部60と、メール破棄部70と、ホワイトリスト照合部80と、保留メールボックス91と、メール保留部92とを有する。
メール受信部10、要求通知部20、送信元IPアドレス取得部30、オープンプロキシ検証部41、送信元検証部42、メールデータ更新部50、メール配送部60、メール破棄部70、及び、ホワイトリスト照合部80の構成は、第1乃至第6の実施形態と同様である。
保留メールボックス91は、配送対象メールを格納する。メール保留部92は、要求通知部20により通知メールを送信されることとなった配送対象メールを保留メールボックス91に格納する。
以下、図12と、図13及び図14のフローチャートとを用いて、本実施形態のメール中継装置1の処理の流れの一例を説明する。
まず、図12に示す送信元ユーザ2が送信元端末を操作して送信元メーラーを実行し、メールデータ3の作成及び送信を行う。メールデータ3は、送信元端末から送信元メールサーバ4にSMTPで送信される。
送信元メールサーバ4は、受信したメールデータ3に含まれる宛先メールアドレスのドメインから送信先メールサーバを特定する。そして、送信元メールサーバ4は、SMTPで、特定した送信先メールサーバにメールデータ3を送信する。
本実施形態のメール中継装置1はメールサーバと論理的に一体となって構成される。なお、上述の通り、メール中継装置1とメールサーバは論理的に分かれて構成されてもよい。
メール中継装置1がメールデータ3の送信先メールサーバである場合、送信元メールサーバ4はメール中継装置1(送信先メールサーバ)にメールデータ3を送信する。そして、メール受信部10は、送信先に格納される前に、メールデータ3を受信する(図13のS10)。
その後、ホワイトリスト照合部80は、メールデータ3の項目「envelope from」に記載されているメールアドレス(送信元メールアドレス)を取り出し、信頼できるメールアドレスを列挙したホワイトリストと照合する(図13のS11)。
送信元メールアドレスがホワイトリストに含まれる場合(図13のS12のYes)、ホワイトリスト照合部80は、メールデータ3をメール配送部60に渡す。そして、メール配送部60はメールデータ3をそのまま送信先に向けて配送する(図13のS16)。
一方、送信元メールアドレスがホワイトリストに含まれない場合(図13のS12のNo)、ホワイトリスト照合部80は、メールデータ3をメール保留部92に渡す。そして、メール保留部92は、メールデータ3を保留メールボックス91に格納する(図13のS13)。また、メール保留部92は、メールデータ3を識別する情報(例:メールデータ3の一部又は全部)を要求通知部20に渡す。
すると、要求通知部20は、送信元ユーザを認証するためのウェブページと認証用URLを生成するとともに、当該認証用URLを含めた通知メールを生成する。そして、要求通知部20は、生成した通知メール(例:図3参照)を、メールデータ3の項目「envelope from」に記載されているメールアドレス(送信元メールアドレス)を宛先として送信する(図13のS14)。通知メールは、送信元メールサーバ4を介して、送信元ユーザ2の送信元端末に届く。要求通知部20は、生成した認証用URLと、メールデータ3とを対応付ける。
その後、送信元端末装置のIPアドレスに基づく配送対象メールの評価処理へ進む(図13のS15)。
通知メールを確認した送信元ユーザ2が送信元端末装置を操作し、例えばウェブブラウザを実行して通知メールに含まれる認証用URLにHTTP又はHTTPSでアクセスすると(図14のS20のYes)、送信元IPアドレス取得部30は、認証用サーバから、送信元端末装置のIPアドレスと、認証用URLとを対応付けて取得する。
そして、オープンプロキシ検証部41は、送信元端末装置のIPアドレスが、オープンプロキシサーバのIPアドレスであるか確認する(図14のS21)。
オープンプロキシサーバのIPアドレスである場合(図14のS21のYes)、オープンプロキシ検証部41は、オープンプロキシサーバを経由しないアクセスの要求(例:図5参照)を送信元端末装置に送信する(図14のS26)。
S26の要求の送信から所定時間以内に、認証用サーバへのオープンプロキシサーバを経由しないアクセスがない場合(S20のNo)、メール破棄部70は当該認証用URLに対応するメールデータ3を保留メールボックス91から破棄(削除)する(図14のS27)。
また、通知メール送信から所定時間以内に、認証用サーバへのアクセスがない場合(S20のNo)、メール破棄部70は当該認証用URLに対応するメールデータ3を保留メールボックス91から破棄(削除)する(図14のS27)。
一方、送信元端末装置のIPアドレスが、オープンプロキシサーバのIPアドレスでない場合(図14のS21のNo)、送信元検証部42は、WHOIS検索やIPレピュテーション検索で送信元端末装置のIPアドレスに関する情報を取得し、配送対象メールの信頼性を判定する(図14のS22)。
また、送信元検証部42は、WHOIS検索やIPレピュテーション検索で送信元メールサーバ4のIPアドレスに関する情報や、送信元メールアドレスのドメインに関する情報を取得し、配送対象メールの信頼性を判定する(図14のS23)。
その後、メールデータ更新部50は、保留メールボックス91から取り出したメールデータ3に、送信元検証部42の判定結果(配送対象メールが信頼できるか否か)や、送信元検証部42が検証のために取得した情報等を付加する(図14のS24)。そして、メール配送部60は、メールデータ更新部50により更新されたメールデータ3を送信先に配送する(S25)。
以上説明した本実施形態によれば、第1乃至第6の実施形態と同様な作用効果を実現できる。
<第8の実施形態>
図16に、本実施形態のメール中継装置1の機能ブロック図の一例を示す。図示するように、メール中継装置1は、メール受信部10と、要求通知部20と、送信元IPアドレス取得部30と、オープンプロキシ検証部41(判定部40)と、WHOIS情報取得部43と、IPレピュテーション情報取得部44と、添付ファイルダウンロード通知部45と、メール配送部60と、ホワイトリスト照合部80と、添付ファイル確認部90とを有する。
メール受信部10、オープンプロキシ検証部41、ホワイトリスト照合部80及び添付ファイル確認部90の構成は、第1乃至第7の実施形態と同様である。
要求通知部20は、通知メールにおいて、認証用サーバへの所定のファイル(例:添付ファイル、配送対象メール)のアップロードを要求する。要求通知部20のその他の構成は、第1乃至第7の実施形態と同様である。
WHOIS情報取得部43は、送信元端末装置のIPアドレス、送信元メールサーバ4のIPアドレス及び送信元メールアドレスのドメイン等に基づいてWHOIS検索を行い、これらに関する情報を外部サーバから取得する。
IPレピュテーション情報取得部44は、送信元端末装置のIPアドレス、送信元メールサーバ4のIPアドレス及び送信元メールアドレスのドメイン等に基づいてIPレピュテーション検索を行い、これらに関する情報を外部サーバから取得する。
添付ファイルダウンロード通知部45は、メールデータ3に添付ファイルが含まれていた場合、添付ファイルのダウンロード先(例:URL)をメールデータ3に追加する。
メール配送部60は、添付ファイルを含まないメールデータ3を送信先に配送する。メール受信部10が受信したメールデータ3に添付ファイルが含まれる場合、メール配送部60は、添付ファイルを取り除かれ、かつ、添付ファイルのダウンロード先が追加されたメールデータ3を送信先に配送する。
なお、添付ファイルダウンロード通知部45が生成する添付ファイルのダウンロード先(例:URL)情報は、メールデータ3に付与するのでなく、他のメール(通知メール)でメールデータ3の送信先に送信されてもよい。
以下、図16と、図17のフローチャートとを用いて、本実施形態のメール中継装置1の処理の流れの一例を説明する。
まず、図16に示す送信元ユーザ2が送信元端末を操作して送信元メーラーを実行し、メールデータ3の作成及び送信を行う。メールデータ3は、送信元端末から送信元メールサーバ4にSMTPで送信される。
送信元メールサーバ4は、受信したメールデータ3に含まれる宛先メールアドレスのドメインから送信先メールサーバを特定する。そして、送信元メールサーバ4は、SMTPで、特定した送信先メールサーバにメールデータ3を送信する。
本実施形態のメール中継装置1はメールサーバと論理的に一体となって構成される。なお、上述の通り、メール中継装置1とメールサーバは論理的に分かれて構成されてもよい。
メール中継装置1がメールデータ3の送信先メールサーバである場合、送信元メールサーバ4はメール中継装置1(送信先メールサーバ)にメールデータ3を送信する。そして、メール受信部10は、送信先に格納される前に、メールデータ3を受信する(図17のS30)。
その後、ホワイトリスト照合部80は、メールデータ3の項目「envelope from」に記載されているメールアドレス(送信元メールアドレス)を取り出し、信頼できるメールアドレスを列挙したホワイトリストと照合する(図17のS31)。
送信元メールアドレスがホワイトリストに含まれる場合(図17のS32のYes)、ホワイトリスト照合部80は、メールデータ3をメール配送部60に渡す。そして、メール配送部60はメールデータ3をそのまま送信先に向けて配送する(図17のS54)。
一方、送信元メールアドレスがホワイトリストに含まれない場合(図17のS32のNo)、ホワイトリスト照合部80は、メールデータ3を添付ファイル確認部90に渡す。そして、添付ファイル確認部90は、メールデータ3から添付ファイルを取り出す(図17のS33)。
なお、図17において示していないが、メールデータ3に添付ファイルが存在しない場合、添付ファイル確認部90はメールデータ3をそのままメール配送部60に渡してもよい。そして、メール配送部60はメールデータ3をそのまま送信先に向けて配送してもよい。
S33の後、2つの処理(「メールデータの検証処理」、及び、「添付ファイルのアップロード処理及び検証処理」)が並んで進行する。まず、メールデータの検証処理について説明する。
添付ファイル確認部90は、メールデータ3の一部又は全部をオープンプロキシ検証部41に渡す。オープンプロキシ検証部41は、メールデータ3の送信経路のサーバのIPアドレスを取得する(図17のS45)。そして、オープンプロキシ検証部41は、取得したIPアドレスの中にオープンプロキシサーバのIPアドレスがないか確認する(図17のS46)。
オープンプロキシサーバのIPアドレスがある場合(図17のS47のYes)、そのメールデータ3は破棄され(図17のS51)、処理が終了する。この場合、添付ファイルのアップロード処理及び検証処理もストップする。
一方、オープンプロキシサーバのIPアドレスがない場合(図17のS47のNo)、WHOIS情報取得部43は、WHOIS検索で、メールデータ3の送信経路のサーバのIPアドレス及び送信元メールアドレスのドメインに関する情報を取得する(図17のS48)。また、IPレピュテーション情報取得部44は、IPレピュテーション検索で、メールデータ3の送信経路のサーバのIPアドレス及び送信元メールアドレスのドメインに関する情報を取得する(図17のS49)。
そして、S48及びS49で取得された情報が、メールデータ3に対応付けてメール配送部60に渡される(図17のS50)。
次に、添付ファイルのアップロード処理及び検証処理について説明する。添付ファイル確認部90は、メールデータ3の一部又は全部を要求通知部20に渡す。すると、要求通知部20は、添付ファイルアップロード用のディレクトリを作成する(図17のS34)。そして、要求通知部20は、添付ファイルのアップロード先(例:当該ディレクトリのURL)を含めた通知メールを生成する。
そして、要求通知部20は、生成した通知メール(例:図18参照)を、メールデータ3の項目「envelope from」に記載されているメールアドレス(送信元メールアドレス)を宛先として送信する(図17のS35)。通知メールは、送信元メールサーバ4を介して、送信元ユーザ2の送信元端末に届く。要求通知部20は、ディレクトリのURLと、メールデータ3とを対応付ける。
その後、通知メールを確認した送信元ユーザ2が送信元端末装置を操作し、例えばウェブブラウザを実行して、HTTP又はHTTPSで添付ファイルをアップロードする(図17のS36)。すると、送信元IPアドレス取得部30は、当該通信時に送受信されたIPパケットのIPヘッダに含まれる送信元端末装置のIPアドレスを取得する。
その後、送信元IPアドレス取得部30は、メールデータ3の受信時刻と、添付ファイルのアップロード時刻を比較する(図17のS37)。そして、時刻の差が所定時間以上である場合(図17のS38のYes)、そのメールデータ3は破棄され(図17のS44)、処理が終了する。この場合、メールデータの検証処理もストップする。
一方、時刻の差が所定時間未満である場合(図17のS38のNo)、オープンプロキシ検証部41は、送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスであるか確認する(図17のS39)。
オープンプロキシサーバのIPアドレスである場合(図17のS40のYes)、そのメールデータ3は破棄され(図17のS44)、処理が終了する。この場合、メールデータの検証処理もストップする。
オープンプロキシサーバのIPアドレスでない場合(図17のS40のNo)、WHOIS情報取得部43は、WHOIS検索で、送信元端末装置のIPアドレスに関する情報を取得する(図17のS41)。また、IPレピュテーション情報取得部44は、IPレピュテーション検索で、送信元端末装置のIPアドレスに関する情報を取得する(図17のS42)。
そして、S41及びS42で取得された情報が、メールデータ3に対応付けてメール配送部60に渡される(図17のS43)。
次に、添付ファイルダウンロード通知部45が、S36でアップロードされた添付ファイルをダウンロードするためのURLを生成し、メール配送部60に渡す(図17のS52)。
その後、メール配送部60は、メールデータ3に、メールデータの検証処理で取得された情報、添付ライルのアップロード処理及び検証処理で取得された情報、S52で生成されたURLを付与し(例:図19参照)、送信先に送信する(図17のS53)。
以上説明した本実施形態によれば、第1乃至第7の実施形態と同様な作用効果を実現できる。
以下、参考形態の例を付記する。
1. 送信元メーラーからSMTP(Simple Mail Transfer Protocol)で送信された配送対象メールを、送信先に届く前に取得するメール受信手段と、
前記メール受信手段が前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IP(Internet Protocol)で所定の認証用サーバと通信させるための通知メールを送信する要求通知手段と、
前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得手段と、
前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定手段と、
を有するメール中継装置。
2. 1に記載のメール中継装置において、
前記判定手段は、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスでないか確認し、オープンプロキシサーバのIPアドレスである場合、前記配送対象メールは信頼できないと判定するオープンプロキシ検証手段を有するメール中継装置。
3. 2に記載のメール中継装置において、
前記オープンプロキシ検証手段は、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスである場合、オープンプロキシサーバを経由せずに前記所定の認証用サーバと通信する要求を前記送信元端末装置に返信し、当該要求から所定時間以内にオープンプロキシサーバを経由しない通信が行われない場合、前記配送対象メールは信頼できないと判定するメール中継装置。
4. 1から3のいずれかに記載のメール中継装置において、
前記判定手段は、前記送信元端末装置のIPアドレスに関する情報を外部サーバから取得し、取得した情報に基づき、前記配送対象メールの信頼性を判定する送信元検証手段を有するメール中継装置。
5. 1から4のいずれかに記載のメール中継装置において、
前記判定手段の判定結果を前記配送対象メールに付与するメールデータ更新手段を有するメール中継装置。
6. 5に記載のメール中継装置において、
前記判定結果が付与された前記配送対象メールを、前記送信先に向けて配送するメール配送手段を有するメール中継装置。
7. 1から4のいずれかに記載のメール中継装置において、
前記判定手段により前記配送対象メールは信頼できないと判定された場合、前記配送対象メールを前記送信先に届けず、破棄するメール破棄手段を有するメール中継装置。
8. 1から7のいずれかに記載のメール中継装置において、
前記配送対象メールの送信元メールアドレス及び/又は送信元メールサーバのIPアドレスがホワイトリストに含まれないか確認するホワイトリスト照合手段を有し、
前記要求通知手段は、前記ホワイトリストに含まれないと前記ホワイトリスト照合手段が判断した場合、前記通知メールを送信するメール中継装置。
9. 1から8のいずれかに記載のメール中継装置において、
前記配送対象メールに添付ファイルが付与されているか判断する添付ファイル確認手段を有し、
前記要求通知手段は、添付ファイルが付与されていると前記添付ファイル確認手段が判断した場合、前記通知メールを送信するメール中継装置。
10. コンピュータが、
送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得するメール受信工程と、
前記メール受信工程で前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する要求通知工程と、
前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得工程と、
前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定工程と、
を実行するメール中継方法。
10−2. 10に記載のメール中継方法において、
前記判定工程では、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスでないか確認し、オープンプロキシサーバのIPアドレスである場合、前記配送対象メールは信頼できないと判定するオープンプロキシ検証工程を実行するメール中継方法。
10−3. 10−2に記載のメール中継方法において、
前記オープンプロキシ検証工程では、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスである場合、オープンプロキシサーバを経由せずに前記所定の認証用サーバと通信する要求を前記送信元端末装置に返信し、当該要求から所定時間以内にオープンプロキシサーバを経由しない通信が行われない場合、前記配送対象メールは信頼できないと判定するメール中継方法。
10−4. 10から10−3のいずれかに記載のメール中継方法において、
前記判定工程では、前記送信元端末装置のIPアドレスに関する情報を外部サーバから取得し、取得した情報に基づき、前記配送対象メールの信頼性を判定する送信元検証工程を実行するメール中継方法。
10−5. 10から10−4のいずれかに記載のメール中継方法において、
前記コンピュータが、前記判定工程の判定結果を前記配送対象メールに付与するメールデータ更新工程をさらに実行するメール中継方法。
10−6. 10−5に記載のメール中継方法において、
前記コンピュータが、前記判定結果が付与された前記配送対象メールを、前記送信先に向けて配送するメール配送工程をさらに実行するメール中継方法。
10−7. 10から10−4のいずれかに記載のメール中継方法において、
前記コンピュータが、前記判定工程で前記配送対象メールは信頼できないと判定された場合、前記配送対象メールを前記送信先に届けず、破棄するメール破棄工程をさらに実行するメール中継方法。
10−8. 10から10−7のいずれかに記載のメール中継方法において、
前記コンピュータが、前記配送対象メールの送信元メールアドレス及び/又は送信元メールサーバのIPアドレスがホワイトリストに含まれないか確認するホワイトリスト照合工程をさらに実行し、
前記要求通知工程では、前記ホワイトリストに含まれないと前記ホワイトリスト照合工程で判断された場合、前記通知メールを送信するメール中継方法。
10−9. 10から10−8のいずれかに記載のメール中継方法において、
前記コンピュータが、前記配送対象メールに添付ファイルが付与されているか判断する添付ファイル確認工程をさらに実行し、
前記要求通知工程では、添付ファイルが付与されていると前記添付ファイル確認工程で判断された場合、前記通知メールを送信するメール中継方法。
11. コンピュータを、
送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得するメール受信手段、
前記メール受信手段が前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する要求通知手段、
前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得手段、
前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定手段、
として機能させるためのプログラム。
11−2. 11に記載のプログラムにおいて、
前記判定手段を、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスでないか確認し、オープンプロキシサーバのIPアドレスである場合、前記配送対象メールは信頼できないと判定するオープンプロキシ検証手段として機能させるプログラム。
11−3. 11−2に記載のプログラムにおいて、
前記オープンプロキシ検証手段は、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスである場合、オープンプロキシサーバを経由せずに前記所定の認証用サーバと通信する要求を前記送信元端末装置に返信し、当該要求から所定時間以内にオープンプロキシサーバを経由しない通信が行われない場合、前記配送対象メールは信頼できないと判定するプログラム。
11−4. 11から11−3のいずれかに記載のプログラムにおいて、
前記判定手段を、前記送信元端末装置のIPアドレスに関する情報を外部サーバから取得し、取得した情報に基づき、前記配送対象メールの信頼性を判定する送信元検証手段として機能させるプログラム。
11−5. 11から11−4のいずれかに記載のプログラムにおいて、
前記コンピュータを、前記判定手段の判定結果を前記配送対象メールに付与するメールデータ更新手段としてさらに機能させるプログラム。
11−6. 11−5に記載のプログラムにおいて、
前記コンピュータを、前記判定結果が付与された前記配送対象メールを、前記送信先に向けて配送するメール配送手段としてさらに機能させるプログラム。
11−7. 11から11−4のいずれかに記載のプログラムにおいて、
前記コンピュータを、前記判定手段により前記配送対象メールは信頼できないと判定された場合、前記配送対象メールを前記送信先に届けず、破棄するメール破棄手段としてさらに機能させるプログラム。
11−8. 11から11−7のいずれかに記載のプログラムにおいて、
前記コンピュータを、前記配送対象メールの送信元メールアドレス及び/又は送信元メールサーバのIPアドレスがホワイトリストに含まれないか確認するホワイトリスト照合手段としてさらに機能させ、
前記要求通知手段は、前記ホワイトリストに含まれないと前記ホワイトリスト照合手段が判断した場合、前記通知メールを送信するプログラム。
11−9. 11から11−8のいずれかに記載のプログラムにおいて、
前記コンピュータを、前記配送対象メールに添付ファイルが付与されているか判断する添付ファイル確認手段としてさらに機能させ、
前記要求通知手段は、添付ファイルが付与されていると前記添付ファイル確認手段が判断した場合、前記通知メールを送信するプログラム。
1A CPU
2A RAM
3A ROM
4A 表示制御部
5A ディスプレイ
6A 操作受付部
7A 操作部
8A 通信部
9A 補助記憶装置
10A バス
1 メール中継装置
2 送信元ユーザ
3 メールデータ
4 送信元メールサーバ
10 メール受信部
20 要求通知部
30 送信元IPアドレス取得部
40 判定部
41 オープンプロキシ検証部
42 送信元検証部
43 WHOIS情報取得部
44 IPレピュテーション情報取得部
45 添付ファイルダウンロード通知部
50 メールデータ更新部
60 メール配送部
70 メール破棄部
80 ホワイトリスト照合部
90 添付ファイル確認部
91 保留メールボックス
92 メール保留部

Claims (11)

  1. 送信元メーラーからSMTP(Simple Mail Transfer Protocol)で送信された配送対象メールを、送信先に届く前に取得するメール受信手段と、
    前記メール受信手段が前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IP(Internet Protocol)で所定の認証用サーバと通信させるための通知メールを送信する要求通知手段と、
    前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得手段と、
    前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定手段と、
    を有するメール中継装置。
  2. 請求項1に記載のメール中継装置において、
    前記判定手段は、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスでないか確認し、オープンプロキシサーバのIPアドレスである場合、前記配送対象メールは信頼できないと判定するオープンプロキシ検証手段を有するメール中継装置。
  3. 請求項2に記載のメール中継装置において、
    前記オープンプロキシ検証手段は、前記送信元端末装置のIPアドレスがオープンプロキシサーバのIPアドレスである場合、オープンプロキシサーバを経由せずに前記所定の認証用サーバと通信する要求を前記送信元端末装置に返信し、当該要求から所定時間以内にオープンプロキシサーバを経由しない通信が行われない場合、前記配送対象メールは信頼できないと判定するメール中継装置。
  4. 請求項1から3のいずれか1項に記載のメール中継装置において、
    前記判定手段は、前記送信元端末装置のIPアドレスに関する情報を外部サーバから取得し、取得した情報に基づき、前記配送対象メールの信頼性を判定する送信元検証手段を有するメール中継装置。
  5. 請求項1から4のいずれか1項に記載のメール中継装置において、
    前記判定手段の判定結果を前記配送対象メールに付与するメールデータ更新手段を有するメール中継装置。
  6. 請求項5に記載のメール中継装置において、
    前記判定結果が付与された前記配送対象メールを、前記送信先に向けて配送するメール配送手段を有するメール中継装置。
  7. 請求項1から4のいずれか1項に記載のメール中継装置において、
    前記判定手段により前記配送対象メールは信頼できないと判定された場合、前記配送対象メールを前記送信先に届けず、破棄するメール破棄手段を有するメール中継装置。
  8. 請求項1から7のいずれか1項に記載のメール中継装置において、
    前記配送対象メールの送信元メールアドレス及び/又は送信元メールサーバのIPアドレスがホワイトリストに含まれないか確認するホワイトリスト照合手段を有し、
    前記要求通知手段は、前記ホワイトリストに含まれないと前記ホワイトリスト照合手段が判断した場合、前記通知メールを送信するメール中継装置。
  9. 請求項1から8のいずれか1項に記載のメール中継装置において、
    前記配送対象メールに添付ファイルが付与されているか判断する添付ファイル確認手段を有し、
    前記要求通知手段は、添付ファイルが付与されていると前記添付ファイル確認手段が判断した場合、前記通知メールを送信するメール中継装置。
  10. コンピュータが、
    送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得するメール受信工程と、
    前記メール受信工程で前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する要求通知工程と、
    前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得工程と、
    前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定工程と、
    を実行するメール中継方法。
  11. コンピュータを、
    送信元メーラーからSMTPで送信された配送対象メールを、送信先に届く前に取得するメール受信手段、
    前記メール受信手段が前記配送対象メールを取得した後、前記配送対象メールの送信元メールアドレスを宛先とし、IPで所定の認証用サーバと通信させるための通知メールを送信する要求通知手段、
    前記通知メール送信後、送信元端末装置が前記所定の認証用サーバと通信した場合、当該通信時に送受信されたIPパケットのIPヘッダに含まれる前記送信元端末装置のIPアドレスを取得する送信元IPアドレス取得手段、
    前記送信元端末装置のIPアドレスに基づき、前記配送対象メールの信頼性を判定する判定手段、
    として機能させるためのプログラム。
JP2015142131A 2015-07-16 2015-07-16 メール中継装置、メール中継方法、及び、プログラム Active JP6115595B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015142131A JP6115595B2 (ja) 2015-07-16 2015-07-16 メール中継装置、メール中継方法、及び、プログラム
US15/210,980 US10341266B2 (en) 2015-07-16 2016-07-15 E-mail relay device, e-mail relay method, and non-transitory storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015142131A JP6115595B2 (ja) 2015-07-16 2015-07-16 メール中継装置、メール中継方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2017028368A JP2017028368A (ja) 2017-02-02
JP6115595B2 true JP6115595B2 (ja) 2017-04-19

Family

ID=57776473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015142131A Active JP6115595B2 (ja) 2015-07-16 2015-07-16 メール中継装置、メール中継方法、及び、プログラム

Country Status (2)

Country Link
US (1) US10341266B2 (ja)
JP (1) JP6115595B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10552183B2 (en) * 2016-05-27 2020-02-04 Microsoft Technology Licensing, Llc Tailoring user interface presentations based on user state
JP6493382B2 (ja) * 2016-12-27 2019-04-03 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
US10944788B2 (en) * 2017-04-07 2021-03-09 Trusona, Inc. Systems and methods for communication verification
JP6768732B2 (ja) * 2018-04-05 2020-10-14 デジタルア−ツ株式会社 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法
WO2018167755A2 (en) * 2018-06-22 2018-09-20 Quantic Vision Method and system for creating and maintaining quality in email address list
JP6669954B2 (ja) 2018-08-14 2020-03-18 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP7191307B1 (ja) 2021-09-03 2022-12-19 株式会社プロット 電子メール管理システム、電子メール管理装置、電子メール管理方法、電子メール管理プログラムおよび記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269012A (ja) * 2001-03-07 2002-09-20 Dynacomware Corp 電子書類配信システム
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
JP5366504B2 (ja) * 2008-11-05 2013-12-11 Kddi株式会社 メール受信サーバ、スパムメールの受信拒否方法およびプログラム
US8621581B2 (en) * 2012-01-25 2013-12-31 Oracle International Corporation Protecting authentication information of user applications when access to a users email account is compromised
JP2013232828A (ja) * 2012-05-01 2013-11-14 Hitachi Ltd メールシステム、及び受信通知の送信方法
JP6136343B2 (ja) * 2012-06-12 2017-05-31 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6197432B2 (ja) * 2013-07-22 2017-09-20 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体

Also Published As

Publication number Publication date
US10341266B2 (en) 2019-07-02
JP2017028368A (ja) 2017-02-02
US20170019354A1 (en) 2017-01-19

Similar Documents

Publication Publication Date Title
JP6115595B2 (ja) メール中継装置、メール中継方法、及び、プログラム
US11271883B2 (en) System and method for securely performing multiple stage email processing with embedded codes
US9635042B2 (en) Risk ranking referential links in electronic messages
US20220086158A1 (en) Domain-based isolated mailboxes
JP4576265B2 (ja) Url危険度判定装置およびurl危険度判定システム
US20160337333A1 (en) Method and device for classifying tcp connection carrying http traffic
US20210258211A1 (en) Internet of things gateway onboarding
EP4152188B1 (en) Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system
US20120296988A1 (en) Email spam elimination using per-contact address
JP6531529B2 (ja) 情報処理装置及びプログラム
US11019082B2 (en) Protection from malicious and/or harmful content in cloud-based service scenarios
JP5720706B2 (ja) データ処理装置、データ送信方法およびデータ送信プログラム
JP6669954B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US20160337394A1 (en) Newborn domain screening of electronic mail messages
JP4276105B2 (ja) 電子メールシステム
JP6614920B2 (ja) 送信制御装置、送信制御方法及び送信制御プログラム
JP2020166544A (ja) 電子メールチェックシステム、チェック装置及び電子メールチェック方法
JP6379592B2 (ja) ネットワーク管理装置、ネットワーク管理プログラムおよびネットワーク管理方法
JP2023156423A (ja) 危険性チェックシステム、危険度チェック方法及びプログラム
KR101885156B1 (ko) 원본상태의 전자메일 제공시스템 및 그 방법
JP2009182749A (ja) 電子メール配信装置、電子メール配信方法および電子メール配信プログラム
JP2023062039A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2024038784A (ja) 情報処理システム、サーバ装置、サーバ装置の制御方法、クライアント端末装置、クライアント端末装置の制御方法およびプログラム
Matotek et al. Mail Services: By James Turnbull and Dennis Matotek
JP2006067424A (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170306

R150 Certificate of patent or registration of utility model

Ref document number: 6115595

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150