JP6669954B2 - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法、及び情報処理プログラム Download PDFInfo
- Publication number
- JP6669954B2 JP6669954B2 JP2018152773A JP2018152773A JP6669954B2 JP 6669954 B2 JP6669954 B2 JP 6669954B2 JP 2018152773 A JP2018152773 A JP 2018152773A JP 2018152773 A JP2018152773 A JP 2018152773A JP 6669954 B2 JP6669954 B2 JP 6669954B2
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- source
- information
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 63
- 238000003672 processing method Methods 0.000 title claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 223
- 238000013500 data storage Methods 0.000 claims description 23
- 230000003211 malignant effect Effects 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、第1実施形態に係る情報処理装置10が適用される電子メールシステムの構成の一例を示す構成図である。
図2に示すように、送信情報保存部19は、送信元メールアドレス、送信元IPアドレス、送信時間、メール件名、メール本文内に記載のリンク先、添付されたファイルのファイル名などが送信情報として保存される。また、電子メール解析部18において実行された、電子メールが偽装か否かの判定結果を送信情報として付加してもよい。
図5は、第1実施形態に係る情報処理方法の一例を示すフローチャートである(適宜、図1参照)。
図6は、第2実施形態に係る情報処理装置10の構成の一例を示す図である。なお、図6において第1実施形態(図1)と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
メールサーバ12のホワイトリストデータベース20は、内部端末11のユーザまたはメールサーバ12の管理者により登録される、電子メールの送信元として適切となる送信元メールアドレスのドメインと送信元IPアドレスの組み合わせを保存する登録データ保存部23をさらに有している。
図7は、第2実施形態に係る情報処理方法の一例を示すフローチャートである(適宜、図6参照)。
Claims (10)
- 複数のメールサーバのそれぞれで受信された電子メールから抽出される、前記電子メールの送信に関する各種の情報である送信情報を受け付けるデータ受信部と、
前記送信情報に基づいて前記電子メールの送信元が適切か否かを判定する送信情報判定部と、
前記適切と判定された前記送信元を複数の前記メールサーバのそれぞれに配信するホワイトリスト配信部と、を備えて、
前記メールサーバのそれぞれに配信される前記送信元は、送信元メールアドレスのドメインと送信元IPアドレスとの組み合わせから構成される、
ことを特徴とする情報処理装置。 - 前記送信情報は、受信された前記電子メールにおける送信に係る各種の情報を含み、
前記送信情報のそれぞれについて有害となる悪性情報を予め保存する照合データ保存部を備えて、
前記送信情報判定部は、受け付けた前記送信情報と前記悪性情報とを照合して、前記電子メールの前記送信元が適切か否かを判定する、
ことを特徴とする請求項1に記載の情報処理装置。 - 前記送信情報判定部は、複数の前記メールサーバから受け付けた複数の前記送信情報において、前記送信情報に含まれる前記送信元が一致する場合には、当該前記送信元を適切と判定する、
ことを特徴とする請求項1または請求項2に記載の情報処理装置。 - 前記送信情報判定部において前記適切と判定された前記送信元を保存するホワイトリスト保存部を備えて、
保存された前記送信元は、前記悪性情報と照合されて、前記送信元が適切か否かの判定結果が更新される、
ことを特徴とする請求項2に記載の情報処理装置。 - 前記データ受信部は、ユーザにより登録される、送信元メールアドレスのドメインと送信元IPアドレスの組み合わせからなる前記送信元を受け付けて、
前記ホワイトリスト配信部は、前記送信元を前記メールサーバのそれぞれに配信する、
ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置。 - 複数のメールサーバのそれぞれにおいてユーザにより登録される、送信元メールアドレスのドメインと送信元IPアドレスの組み合わせからなる送信元を受け付けるデータ受信部と、
受け付けた前記送信元メールアドレスのドメインと送信元IPアドレスとの組み合わせからなる前記送信元が適切か否かを判定する送信情報判定部と、
前記送信元を前記メールサーバのそれぞれに配信するホワイトリスト配信部と、を備えることを特徴とする情報処理装置。 - 前記データ受信部は、ユーザにより登録される、1つのメールのドメインと複数の送信元IPアドレスとの組み合わせからなる前記送信元を受け付ける、
ことを特徴とする請求項6に記載の情報処理装置。 - 複数のメールサーバのそれぞれで受信された電子メールから抽出される、前記電子メールの送信情報を受け付けるデータ受信部と、
前記送信情報に基づいて前記電子メールの送信元が適切か否かを判定する送信情報判定部と、
前記適切と判定された前記送信元を複数の前記メールサーバのそれぞれに配信するホワイトリスト配信部と、を備えて、
前記送信情報判定部は、複数の前記メールサーバから受け付けた複数の前記送信情報において、前記送信情報に含まれる前記送信元が一致する場合には、当該前記送信元を適切と判定する、
ことを特徴とする情報処理装置。 - 複数のメールサーバのそれぞれで受信された電子メールから抽出される、前記電子メールの送信に関する各種の情報であるの送信情報を受け付けるステップと、
前記送信情報に基づいて前記電子メールの送信元のドメイン及び送信元IPアドレスが適切か否かを判定するステップと、
前記適切と判定された前記送信元のドメイン及び送信元IPアドレスを複数の前記メールサーバのそれぞれに配信するステップと、を含み、
前記メールサーバのそれぞれに配信される前記送信元は、送信元メールアドレスのドメインと送信元IPアドレスとの組み合わせから構成される、
ことを特徴とする情報処理方法。 - コンピュータを、
複数のメールサーバのそれぞれで受信された電子メールから抽出される、前記電子メールの送信に関する各種の情報である送信情報を受け付ける機能、
前記送信情報に基づいて前記電子メールの送信元のドメイン及び送信元IPアドレスが適切か否かを判定する機能、
前記適切と判定された前記送信元のドメイン及び送信元IPアドレスを複数の前記メールサーバのそれぞれに配信する機能、を有して、
前記メールサーバのそれぞれに配信される前記送信元は、送信元メールアドレスのドメインと送信元IPアドレスとの組み合わせから構成される、
ことを特徴とする情報処理プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018152773A JP6669954B2 (ja) | 2018-08-14 | 2018-08-14 | 情報処理装置、情報処理方法、及び情報処理プログラム |
PCT/JP2019/031960 WO2020036201A1 (ja) | 2018-08-14 | 2019-08-14 | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN201980050377.9A CN112534417A (zh) | 2018-08-14 | 2019-08-14 | 信息处理装置、信息处理方法、及信息处理程序 |
SG11202101380UA SG11202101380UA (en) | 2018-08-14 | 2019-08-14 | Information processing device, information processing method and information processing program |
EP19850702.2A EP3839752A4 (en) | 2018-08-14 | 2019-08-14 | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND INFORMATION PROCESSING PROGRAM |
US17/268,279 US11785026B2 (en) | 2018-08-14 | 2019-08-14 | Information processing device, information processing method and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018152773A JP6669954B2 (ja) | 2018-08-14 | 2018-08-14 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020027510A JP2020027510A (ja) | 2020-02-20 |
JP6669954B2 true JP6669954B2 (ja) | 2020-03-18 |
Family
ID=69525436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018152773A Active JP6669954B2 (ja) | 2018-08-14 | 2018-08-14 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11785026B2 (ja) |
EP (1) | EP3839752A4 (ja) |
JP (1) | JP6669954B2 (ja) |
CN (1) | CN112534417A (ja) |
SG (1) | SG11202101380UA (ja) |
WO (1) | WO2020036201A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11363060B2 (en) * | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
JP7121779B2 (ja) * | 2020-08-27 | 2022-08-18 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999932A (en) | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
US20050015455A1 (en) | 2003-07-18 | 2005-01-20 | Liu Gary G. | SPAM processing system and methods including shared information among plural SPAM filters |
US7873996B1 (en) * | 2003-11-22 | 2011-01-18 | Radix Holdings, Llc | Messaging enhancements and anti-spam |
JP2005217750A (ja) * | 2004-01-29 | 2005-08-11 | Telepark Corp | 電子メールシステムおよび電子メールの配信方法 |
US8655957B2 (en) * | 2004-12-16 | 2014-02-18 | Apple Inc. | System and method for confirming that the origin of an electronic mail message is valid |
US20090307320A1 (en) | 2008-06-10 | 2009-12-10 | Tal Golan | Electronic mail processing unit including silverlist filtering |
KR20080093084A (ko) * | 2008-08-22 | 2008-10-20 | 주식회사 누리비젼 | 스팸메일 차단 시스템 |
US8392357B1 (en) * | 2008-10-31 | 2013-03-05 | Trend Micro, Inc. | Trust network to reduce e-mail spam |
JP5486452B2 (ja) | 2010-09-30 | 2014-05-07 | ニフティ株式会社 | Webメールサーバ |
JP5721535B2 (ja) * | 2011-05-20 | 2015-05-20 | Kddi株式会社 | 電子メール分類装置、電子メール分類方法及び電子メール分類プログラム |
US9191401B2 (en) * | 2013-06-14 | 2015-11-17 | Paypal, Inc. | Signed response to an abusive email account owner and provider systems and methods |
CN103761478B (zh) * | 2014-01-07 | 2016-11-23 | 北京奇虎科技有限公司 | 恶意文件的判断方法及设备 |
JP6266487B2 (ja) * | 2014-09-30 | 2018-01-24 | Kddi株式会社 | メール情報抽出装置、メール判定リスト作成装置、メール情報抽出方法、メール判定リスト作成方法およびコンピュータプログラム |
JP6115595B2 (ja) * | 2015-07-16 | 2017-04-19 | 日本電気株式会社 | メール中継装置、メール中継方法、及び、プログラム |
US10050998B1 (en) * | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
CN107231241A (zh) * | 2016-03-24 | 2017-10-03 | 中国移动通信有限公司研究院 | 信息处理方法、网关及验证平台 |
US10701094B2 (en) * | 2017-06-22 | 2020-06-30 | Oracle International Corporation | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment |
US11165800B2 (en) * | 2017-08-28 | 2021-11-02 | Oracle International Corporation | Cloud based security monitoring using unsupervised pattern recognition and deep learning |
US10805346B2 (en) * | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US10454954B2 (en) * | 2017-11-06 | 2019-10-22 | Paypal, Inc. | Automated detection of phishing campaigns via social media |
US10977161B2 (en) * | 2018-05-30 | 2021-04-13 | Microsoft Technology Licensing, Llc | Automatic intelligent cloud service testing tool |
-
2018
- 2018-08-14 JP JP2018152773A patent/JP6669954B2/ja active Active
-
2019
- 2019-08-14 WO PCT/JP2019/031960 patent/WO2020036201A1/ja unknown
- 2019-08-14 US US17/268,279 patent/US11785026B2/en active Active
- 2019-08-14 SG SG11202101380UA patent/SG11202101380UA/en unknown
- 2019-08-14 CN CN201980050377.9A patent/CN112534417A/zh active Pending
- 2019-08-14 EP EP19850702.2A patent/EP3839752A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
SG11202101380UA (en) | 2021-03-30 |
US20210320930A1 (en) | 2021-10-14 |
EP3839752A4 (en) | 2022-04-20 |
CN112534417A (zh) | 2021-03-19 |
WO2020036201A1 (ja) | 2020-02-20 |
US11785026B2 (en) | 2023-10-10 |
EP3839752A1 (en) | 2021-06-23 |
JP2020027510A (ja) | 2020-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552981B2 (en) | Message authenticity and risk assessment | |
US9635042B2 (en) | Risk ranking referential links in electronic messages | |
Kucherawy et al. | Domain-based message authentication, reporting, and conformance (DMARC) | |
US7320021B2 (en) | Authenticating electronic communications | |
US9015090B2 (en) | Evaluating a questionable network communication | |
EP1877904B1 (en) | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources | |
US8010609B2 (en) | Method and apparatus for maintaining reputation lists of IP addresses to detect email spam | |
US20060212931A1 (en) | Trust evaluation systems and methods | |
US20070156900A1 (en) | Evaluating a questionable network communication | |
US20100313253A1 (en) | Method, system and process for authenticating the sender, source or origin of a desired, authorized or legitimate email or electrinic mail communication | |
JP6115595B2 (ja) | メール中継装置、メール中継方法、及び、プログラム | |
US20220353242A1 (en) | Entity-separated email domain authentication for known and open sign-up domains | |
JP6669954B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP4693174B2 (ja) | 中間ノード | |
Kucherawy et al. | RFC 7489: Domain-based message authentication, reporting, and conformance (DMARC) | |
JP2020086547A (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
Sakamuri | Design and evaluation of a new authentication mechanism for validating the sender of an email |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6669954 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |