JP7417847B1 - Gateway devices, communication systems, terminal devices and programs - Google Patents

Gateway devices, communication systems, terminal devices and programs Download PDF

Info

Publication number
JP7417847B1
JP7417847B1 JP2023516460A JP2023516460A JP7417847B1 JP 7417847 B1 JP7417847 B1 JP 7417847B1 JP 2023516460 A JP2023516460 A JP 2023516460A JP 2023516460 A JP2023516460 A JP 2023516460A JP 7417847 B1 JP7417847 B1 JP 7417847B1
Authority
JP
Japan
Prior art keywords
email
server
address
sending
host name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023516460A
Other languages
Japanese (ja)
Inventor
敏雄 太田
浩和 藤田
康広 宮本
純子 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FIVEDRIVE, INC.
Original Assignee
FIVEDRIVE, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FIVEDRIVE, INC. filed Critical FIVEDRIVE, INC.
Application granted granted Critical
Publication of JP7417847B1 publication Critical patent/JP7417847B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

ゲートウェイ装置は、受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと 、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、 前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、経路保持手段に保持されている情報と一致する場合に、当該メールを配信する判定手段と、を備える。The gateway device determines, from the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the link between the sending server and the exit server in question. The number of mail routes is extracted, and the host name or IP address of the extracted sending server, the host name or IP address of the extracted exit server, and the number of mail routes from the extracted sending server to the exit server are and determining means for delivering the email when the information matches the information held in the route holding means.

Description

本発明は、受信メールの正当性の判定において正確性を向上させるゲートウェイ装置、通信システム、端末装置及びプログラムに関する。 The present invention relates to a gateway device, a communication system, a terminal device, and a program that improve accuracy in determining the validity of received mail.

近年、標的企業の幹部などに偽装したメール(なりすましメール)等の不正なメールにより、受信者に不利益を与える、なりすましメールによる被害が増加している。特に、社内に在籍する者を送信者のように偽装された場合には、甚大な被害が発生する場合もあり得る。
不正なメールを検出する技術としてSPF認証やDKIM、DMARCなどの送信元ドメイン認証技術が知られている。これらの送信元ドメイン認証技術では送信元のドメインとIPアドレスの登録が必要であることから、認証可能なドメインは登録済みのドメインに限られるという問題がある。また、送信元ドメインやIPアドレスが変更された場合、登録情報の変更が適時に行われない場合、認証されない問題などがある。特許文献1では複数のメールサーバからホワイトリストを収集し、統合したデータをメールサーバに配信することで最新の適切な送信元情報による送信元メールサーバの確認を行う方法が採られている。
In recent years, damage caused by spoofed e-mails, such as e-mails impersonating executives of target companies (spoofed e-mails), has been increasing, causing disadvantages to recipients. In particular, if someone within the company is disguised as the sender, serious damage may occur.
Source domain authentication techniques such as SPF authentication, DKIM, and DMARC are known as techniques for detecting fraudulent emails. Since these source domain authentication techniques require registration of the domain and IP address of the source, there is a problem in that the domains that can be authenticated are limited to registered domains. Additionally, if the source domain or IP address is changed, if the registration information is not changed in a timely manner, there may be problems with authentication not being possible. Patent Document 1 adopts a method of collecting whitelists from a plurality of mail servers and distributing the integrated data to the mail servers to confirm the sender mail server using the latest appropriate sender information.

メールの正当性を確認することが困難となる根本的な原因は、各組織の正規なメールサーバの情報が公表されていないことに起因する。SPF認証は、各組織で正規なメールサーバを登録することでこの問題を解決しようとしたものだが、メールサーバが変更された際に登録変更が適切に行われない場合があることや、攻撃者が類似ドメインを登録しSPF認証を設定した場合、受信者からは正規のメールのように見えることがあるなどの問題がある。 The fundamental reason why it is difficult to confirm the authenticity of emails is that information on each organization's legitimate email servers is not made public. SPF authentication was an attempt to solve this problem by having each organization register a legitimate mail server, but when the mail server is changed, the registration change may not be done properly, and it is difficult for an attacker to If a similar domain is registered and SPF authentication is set, there are problems such as the email may appear to be legitimate to the recipient.

特開2020-27510号公報JP2020-27510A

しかしながら、メールのヘッダ中の送信元メールアドレスは、送信元(攻撃者側)で偽装することも可能であり、また、送信サーバのIPアドレスについても、送信元でヘッダ中に追加することも可能である。
さらに、送信サーバのIPアドレスは、システムの再起動や構成変更により変わることもあり得る。
このため、単に、送信元のメールアドレス、送信サーバのIPアドレス等により、メールの正当性を判定するだけでは不十分である。
本発明は、受信メールの正当性の判定において正確性を向上させることを目的とする。
However, the sender's email address in the email header can be spoofed by the sender (attacker), and the sending server's IP address can also be added to the header by the sender. It is.
Furthermore, the IP address of the sending server may change due to system restart or configuration change.
For this reason, it is not sufficient to simply determine the validity of an email based on the sender's email address, the IP address of the sending server, etc.
An object of the present invention is to improve accuracy in determining the validity of received mail.

上述の課題を解決するため、本発明に係るゲートウェイ装置は、送信サーバから出口サーバまでの間にメールが転送される回数(経路数)が既知であるドメインのドメイン名と、少なくとも前記送信サーバのホスト名またはIPアドレスのいずれかと、少なくとも前記出口サーバのホスト名またはIPアドレスのいずれかと、前記メールが転送される経路数を対応付けて保持する経路保持手段と、受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと 、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、 前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、前記経路保持手段に保持されている情報と一致する場合に、当該メールを配信する判定手段と、を備えている。 In order to solve the above-mentioned problems, the gateway device according to the present invention includes a domain name of a domain for which the number of times mail is transferred (number of routes) between the sending server and the exit server is known, and at least a route holding means that stores a host name or an IP address, at least one of the host name or IP address of the exit server, and the number of routes through which the mail is transferred; Extract the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the number of routes for the email from the sending server to the exit server concerned device, and extract the extracted sending The host name or IP address of the server, the extracted host name or IP address of the exit server, and the extracted number of mail routes from the sending server to the exit server match the information held in the route holding means. and determining means for distributing the e-mail when the e-mail is sent.

また、本発明に係る他のゲートウェイ装置は、ドメイン毎のメールの送受信履歴に応じた送信元ドメインの信用度を保持する信用度保持手段と、受信したメールのヘッダから、当該メールの送信元メールアドレスのドメイン名を抽出する抽出手段と、該抽出手段が抽出したドメイン名に対応する送信元ドメインの信用度を示す情報を付加したメールを配信する配信手段と、を備えている。 Further, another gateway device according to the present invention includes a credibility holding means for maintaining the credibility of a sender domain according to the sending and receiving history of e-mails for each domain, and a trustworthiness holding means that holds the credibility of a sender domain according to the sending and receiving history of e-mails for each domain, and a trustworthiness holding means that maintains the credibility of the sender domain according to the sending and receiving history of e-mails for each domain. The apparatus includes an extracting means for extracting a domain name, and a distributing means for distributing an e-mail to which information indicating the trustworthiness of a sender domain corresponding to the domain name extracted by the extracting means is added.

また、本発明に係る他のゲートウェイ装置は、受信したメールのヘッダから、当該メールの送信元メールアドレスを抽出する抽出手段と、該抽出手段が抽出したメールアドレス宛にメールの送信を確認する確認メールを送信する確認手段と、該確認メールに対する応答があったときに、前記受信したメールを配信する判定手段と、を備えている。 Further, another gateway device according to the present invention includes an extraction unit that extracts a sender email address of a received email from the header of the email, and a confirmation that confirms sending of the email to the email address extracted by the extraction unit. The apparatus includes a confirmation means for transmitting an e-mail, and a determination means for distributing the received e-mail when there is a response to the confirmation e-mail.

本発明のゲートウェイ装置では、判定手段が、受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと 、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、 前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、経路保持手段に保持されている情報と一致する場合に、当該メールを配信することにより、受信メールの正当性の判定において正確性を向上させることができる。 In the gateway device of the present invention, the determining means determines, from the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the sending server. Extract the number of mail routes from the exit server to the relevant device, and extract the host name or IP address of the extracted sending server, the host name or IP address of the extracted exit server, and the number of mail routes from the extracted sending server to the exit server. When the number of routes of the email matches the information held in the route holding means, the email is delivered, thereby improving accuracy in determining the validity of the received email.

実施形態1の通信システムの構成例を示すブロック図。1 is a block diagram showing a configuration example of a communication system according to a first embodiment; FIG. 判定サーバの構成例を示すブロック図。FIG. 2 is a block diagram showing a configuration example of a determination server. 公開メールアドレステーブルの例を示す図。A diagram showing an example of a public email address table. 信用度評価基準テーブルの例を示す図。The figure which shows the example of a credit evaluation standard table. 社内メール情報テーブルの例を示す図。The figure which shows the example of an internal mail information table. 組織基本情報テーブルの例を示す図。The figure which shows the example of an organization basic information table. メールサーバ情報テーブルの例を示す図。The figure which shows the example of a mail server information table. ブラックリストテーブルの例を示す図。A diagram showing an example of a blacklist table. メールの受信時の判定サーバの処理の例を示すフローチャート。5 is a flowchart illustrating an example of processing by a determination server when receiving an email. メールのヘッダの例を示す図。A diagram showing an example of an email header. メールのヘッダの例を示す図。A diagram showing an example of an email header. 判定部が付加するヘッダの例を示す図。The figure which shows the example of the header which a determination part adds. 判定部が付加するヘッダの例を示す図。The figure which shows the example of the header which a determination part adds. ユーザ端末の表示部に表示される画面の例を示す図。The figure which shows the example of the screen displayed on the display part of a user terminal. 管理端末で表示される管理画面の例を示す図。The figure which shows the example of the management screen displayed on a management terminal.

以下、本発明の実施形態について説明するが、本発明はこれに限定されるものではなく、本発明の技術的思想の範囲内で適宜変更することができる。
(実施形態1)
<通信システム構成>
図1は、実施形態1の通信システムの構成例を示すブロック図である。
この通信システムは、例えばインターネット等のネットワーク1を介して通信可能な判定サーバ10と、メールの受信を行う受信サーバ20と、メールの送信を行う送信サーバ30とを備えている。判定サーバ10は、受信サーバ20に対して、受信メールの判定を行うゲートウェイ装置として動作する。また、この通信システムは、Webサービスを提供するWebサーバ40と、通信システムの管理者が用いる管理者端末50と、ユーザがメールの送受信に用いるユーザ端末60とを備えている。なお、判定サーバ10~ユーザ端末60は、例えば会社内あるいは部門毎等の管理対象の組織毎に設けられている。また、ユーザ端末60は、複数のユーザが使用するため、複数備えている。また、この図1では、受信サーバ20、送信サーバ30、Webサーバ40を判定サーバ10とは別に設けた場合について示しているが、これらのうちのいくつかを判定サーバ10内に設けてもよい。また、この通信システムでは、例えば複数の組織毎に設けられた判定サーバ10に蓄積されたデータを集約する情報集約サーバ90を備えている。
Embodiments of the present invention will be described below, but the present invention is not limited thereto and can be modified as appropriate within the scope of the technical idea of the present invention.
(Embodiment 1)
<Communication system configuration>
FIG. 1 is a block diagram showing an example of the configuration of a communication system according to the first embodiment.
This communication system includes a determination server 10 that can communicate via a network 1 such as the Internet, a receiving server 20 that receives emails, and a sending server 30 that sends emails. The determination server 10 operates as a gateway device for the receiving server 20 to determine received mail. The communication system also includes a Web server 40 that provides Web services, an administrator terminal 50 used by an administrator of the communication system, and a user terminal 60 used by users to send and receive emails. Note that the determination server 10 to user terminal 60 are provided for each organization to be managed, such as within a company or for each department. Further, since a plurality of users use the user terminal 60, a plurality of user terminals 60 are provided. Furthermore, although FIG. 1 shows a case where the reception server 20, transmission server 30, and web server 40 are provided separately from the determination server 10, some of these may be provided within the determination server 10. . Further, this communication system includes an information aggregation server 90 that aggregates data accumulated in the determination servers 10 provided for each of a plurality of organizations, for example.

また、この通信システムは、受信サーバ20等にメールを送信する送信端末70、74と、送信サーバ71、75と、を備えている。なお、送信端末70、送信サーバ71は、正規のメールの送信に用いられる端末を想定しており、送信端末74、送信サーバ75は、不正なメールの送信に用いられる端末を想定している。
ネットワーク1の構成等にもよるが、遠隔地の送信サーバから送信された電子メールの転送は、複数の送信サーバ(SMTPサーバ)を経由して行われることが一般的であり、以下の説明では、最終的にメールを外部のネットワーク1に送出する送信サーバを便宜的に出口サーバという。
This communication system also includes sending terminals 70 and 74 that send emails to the receiving server 20 and the like, and sending servers 71 and 75. Note that the sending terminal 70 and sending server 71 are assumed to be terminals used for sending legitimate mail, and the sending terminal 74 and sending server 75 are assumed to be terminals used for sending fraudulent mail.
Although it depends on the configuration of the network 1, the transfer of e-mail sent from a sending server in a remote location is generally performed via multiple sending servers (SMTP servers). , the sending server that finally sends the mail to the external network 1 is conveniently referred to as an exit server.

送信サーバ71からのメールは、出口サーバ72を介して、外部のネットワーク1に送信される。なお、組織内のネットワーク構成、ホスティングサービスの利用等によっては、送信サーバ71から出口サーバ72までの間に他の送信サーバが介在することもある。この場合は、各送信サーバ間でメールが転送される時に、メールにRecieivedヘッダが追加される。
また、送信サーバ75からのメールは、出口サーバ76を介して、外部のネットワーク1に送信される。なお、送信端末74と送信サーバ75が1つの装置で構成されていたり、送信端末74と送信サーバ75と出口サーバ76が同一の装置で構成されていたりすることもあり得る。
なお、送信端末70、送信サーバ71は、組織外に設けた場合について想定しているが、組織内の宛先に対するメールの送信の場合には、組織内に設けられている場合も想定される。また、この通信システムは、IPアドレスとドメイン名の対応関係を管理するDNSサーバ81を備えている。
Mail from the sending server 71 is sent to the external network 1 via the exit server 72. Note that another transmission server may intervene between the transmission server 71 and the exit server 72 depending on the network configuration within the organization, the use of hosting services, etc. In this case, a Recieved header is added to the email when the email is transferred between the sending servers.
Further, the mail from the sending server 75 is sent to the external network 1 via the exit server 76. Note that the sending terminal 74 and the sending server 75 may be configured as one device, or the sending terminal 74, the sending server 75, and the exit server 76 may be configured as the same device.
Note that although it is assumed that the sending terminal 70 and the sending server 71 are provided outside the organization, it is also assumed that the sending terminal 70 and the sending server 71 are provided within the organization when sending mail to a destination within the organization. This communication system also includes a DNS server 81 that manages the correspondence between IP addresses and domain names.

また、ユーザ端末60は、例えばパーソナルコンピュータ、携帯情報端末等の情報処理装置で構成されており、メールクライアント61と、表示部62とを備えている。メールクライアント61は、後述のように、判定サーバ10でメールのヘッダに付加される送信元の信頼度を示すメール信用度スコアに応じた表示を表示部62に表示する表示プラグイン611を備えている。 Further, the user terminal 60 is configured with an information processing device such as a personal computer or a mobile information terminal, and includes a mail client 61 and a display section 62. As will be described later, the email client 61 includes a display plug-in 611 that displays on the display unit 62 a display corresponding to the email credibility score that is added to the email header by the determination server 10 and indicates the reliability of the sender. .

図2は、判定サーバ10の構成例を示すブロック図である。
この判定サーバ10は、受信サーバ20の受信履歴と送信サーバ30の送信履歴等を解析する履歴解析部11と、ネットワーク1を介して受信したメールの判定を行う判定部12と、各種データを保持するデータ保持部13とを備えている。この判定サーバ10は、ネットワーク1経由で受信したメールの正当性を判断し、所定の条件を満たしている場合に受信サーバ20に供給するゲートウェイ装置(あるいはProxyサーバ)としても動作する。
FIG. 2 is a block diagram showing an example of the configuration of the determination server 10.
The determination server 10 includes a history analysis unit 11 that analyzes the reception history of the reception server 20 and transmission history of the transmission server 30, a determination unit 12 that determines the mail received via the network 1, and holds various data. The data storage unit 13 is provided with a data holding unit 13 for storing data. The determination server 10 also operates as a gateway device (or a proxy server) that determines the validity of mail received via the network 1 and supplies the mail to the receiving server 20 if predetermined conditions are met.

データ保持部13には、例えば図3から図8に示すように、判定部12における判定に用いる各種テーブルが保持されている。また、データ保持部13の隔離領域または保留領域には、判定部12による判定の結果、「隔離」あるいは「保留」されたメールが格納される。
図3は、データ保持部13に格納されている公開メールアドレステーブル101の例を示す図である。
この公開メールアドレステーブル101では、管理対象の組織について、外部に公開されている「メールアドレス(ドメインを除いた部分)」毎に、「宛先アドレス信用度スコア」が対応付けて格納されている。具体的には、図3に示すように、当該組織のウェブサイト等で公開されているメールアドレスについては、宛先アドレス信用度スコアを低くする。なお、限定的に公開されているメールアドレス(例えば図3の場合では「sales」)については、別途スコア(例えば「0.5」等)を設定してもよい。なお、公開メールアドレステーブル101に含まれていないメールアドレスについては、例えば宛先アドレス信用度スコアを「1」とする。また公開メールアドレステーブル101の情報は、例えば当該通信システムの運用開始時等に、初期設定として設定するが、例えば管理者端末50等から適宜設定を変更するようにしてもよい。
The data holding unit 13 holds various tables used for judgment in the judgment unit 12, as shown in FIGS. 3 to 8, for example. Further, in the quarantine area or hold area of the data holding unit 13, mails that are “quarantined” or “held” as a result of the determination by the determination unit 12 are stored.
FIG. 3 is a diagram showing an example of the public email address table 101 stored in the data holding unit 13.
In this public e-mail address table 101, for each organization to be managed, a "destination address credibility score" is stored in association with each "e-mail address (part excluding domain)" that is made public to the outside. Specifically, as shown in FIG. 3, the destination address credibility score is lowered for email addresses published on the organization's website or the like. Note that a separate score (for example, "0.5", etc.) may be set for a limitedly disclosed e-mail address (for example, "sales" in the case of FIG. 3). Note that for e-mail addresses not included in the public e-mail address table 101, the destination address credibility score is set to "1", for example. Further, the information in the public email address table 101 is set as an initial setting, for example, when starting operation of the communication system, but the settings may be changed as appropriate from, for example, the administrator terminal 50.

図4は、データ保持部13に格納されている信用度評価基準テーブル102の例を示す図である。
この信用度評価基準テーブル102は、「信用度ランク」に対して、対応する後述の「メール信用度スコア」と、対応する信用度ランクを規定するテーブルである。この信用度評価基準テーブルでは、所定の閾値で区切られた「メール信用度スコア」毎に対応する「信用度ランク」を規定している。なお、信用度ランクに応じた動作の詳細については、後述する。また、閾値(図4の場合では「70」、「30」)の値については適宜設定することができる。
FIG. 4 is a diagram showing an example of the credibility evaluation criteria table 102 stored in the data holding unit 13.
This credibility evaluation standard table 102 is a table that defines a corresponding "email credibility score" (to be described later) and a corresponding credibility rank for each "credibility rank". This credibility evaluation standard table defines a "credibility rank" corresponding to each "email credibility score" separated by a predetermined threshold. Note that the details of the operation according to the credibility rank will be described later. Further, the value of the threshold value (in the case of FIG. 4, "70" and "30") can be set as appropriate.

<ホワイトリスト>
図5から図7は、データ保持部13に格納されているメールの送信元の信用度を判定するための「ホワイトリスト」に含まれる各テーブルの例を示す図である。
図5は、ホワイトリストの社内メール情報テーブル103の例を示す図である。
この社内メール情報テーブル103には、会社内あるいは関連会社、既存の取引先等の送信サーバ71のホスト名またはIPアドレスと出口サーバ72までの間の経路が明確に把握できている既知の組織に対して、例えば「組織名」、「ドメイン」、「送信元ホスト名(送信サーバ71のホスト名)」、「送信元IPアドレス(送信サーバ71のIPアドレス)」、「出口サーバ名(出口サーバ72のホスト名)」「出口サーバIPアドレス(出口サーバ72のIPアドレス)」、送信サーバから出口サーバまでの経路数を示す「経路」が対応付けて格納されている。なお、送信サーバ71と出口サーバ72のホスト名とIPアドレスがDNSサーバ81で一対一に対応付けられている場合には、いずれか一方を登録しておくようにしてもよいが、送信サーバ71に関しては、IPアドレスが変わることもあるため、両方を登録しておくことが望ましい。
<Whitelist>
5 to 7 are diagrams showing examples of each table included in the "white list" stored in the data holding unit 13 and used to determine the trustworthiness of a sender of an email.
FIG. 5 is a diagram showing an example of the whitelist internal email information table 103.
This internal email information table 103 contains information about known organizations within the company, affiliated companies, existing business partners, etc. for which the route between the host name or IP address of the sending server 71 and the exit server 72 is clearly understood. For example, "organization name", "domain", "sender host name (host name of the sending server 71)", "sender IP address (IP address of the sending server 71)", "exit server name (exit server 72 host name),""exit server IP address (IP address of exit server 72)," and "route" indicating the number of routes from the sending server to the exit server are stored in association. Note that if the host names and IP addresses of the sending server 71 and the exit server 72 have a one-to-one correspondence in the DNS server 81, either one may be registered. Since the IP address may change, it is desirable to register both.

メールのヘッダには、メールを転送する各送信サーバが、メールを受信した送信元のサーバのホスト名とIPアドレスと、当該送信サーバのホスト名とIPアドレス等を含むReceivedヘッダを随時追加する。上述の社内メール情報テーブル103中の「経路」は、後述のように、メールのヘッダに含まれる送信サーバ71が追加したReceivedヘッダと、出口サーバ72が追加したReceivedヘッダの間の経路数を示す数である。例えば図5の1行目の株式会社Xの場合、正規のメールのヘッダでは、例えば図10に示すように、経路数は3となる。
なお、同一組織に複数のドメインが存在する場合には、図5のように、ドメイン毎に各情報が対応付けられて格納される。図5の場合では、送信元の送信サーバ71が複数であるが、出口サーバ72は1つである場合について示している。また、関連会社、取引先等については、各々の関連会社、取引先等について同様の情報が格納される。
これらの情報は、当該通信システムの運用開始時等に、初期設定として設定するが、例えば管理者端末50等から適宜設定を変更するようにしてもよい。
会社内あるいは関連会社、既存の取引先等の送信サーバ71のホスト名またはIPアドレスと、出口サーバ72までの間の経路が明確に把握できている既知の組織に対しては、社内メール情報テーブル103に登録しておき、当該テーブルに基づいて、受信したメールの正当性を判断することにより、正当性の判定の確実性を向上させることができる。
To the header of the email, each sending server that transfers the email adds the host name and IP address of the sending server that received the email, and a Received header that includes the host name and IP address of the sending server. "Route" in the above-mentioned internal mail information table 103 indicates the number of routes between the Received header added by the sending server 71 and the Received header added by the exit server 72 included in the header of the mail, as described later. It is a number. For example, in the case of company X in the first line of FIG. 5, the number of routes is three in the header of a regular email, as shown in FIG. 10, for example.
Note that when a plurality of domains exist in the same organization, each piece of information is stored in association with each domain, as shown in FIG. In the case of FIG. 5, there is a plurality of transmission servers 71 as transmission sources, but there is one exit server 72. Further, regarding affiliated companies, business partners, etc., similar information is stored for each affiliated company, business partner, etc.
Although these pieces of information are set as initial settings when the communication system starts operating, for example, the settings may be changed as appropriate from the administrator terminal 50 or the like.
For known organizations that have a clear understanding of the host name or IP address of the sending server 71, such as within the company, affiliated companies, or existing business partners, and the route to the exit server 72, use the internal email information table. 103 and determine the validity of the received email based on the table, it is possible to improve the reliability of the validity determination.

図6は、ホワイトリストの組織基本情報テーブル104の例を示す図である。
この組織基本情報テーブル104には、既知の通信相手(組織)に対して、「組織名」、「ドメイン」、「住所」、「電話番号」、メールの「送信数」、メールの「受信数」、一連のメールの送受信(スレッド)の平均値「スレッド平均」、当該組織との「取引期間」と、後述の「組織信用度スコア」が対応付けて格納されている。なお、「送信数」は、送信サーバ30が当該組織に送信したメールの総数であり、「受信数」は、当該組織から受信サーバ20が受信したメールの総数であり、「取引期間」は、受信サーバ20が受信した最初のメールからの日数である。
FIG. 6 is a diagram showing an example of the whitelist organization basic information table 104.
This organization basic information table 104 includes information about known communication partners (organizations) such as "organization name,""domain,""address,""telephonenumber,""number of emails sent," and "number of emails received." ”, the average value of a series of email transmissions and receptions (threads), “thread average”, “transaction period” with the organization, and “organizational credit score”, which will be described later, are stored in association with each other. Note that the "number of transmissions" is the total number of emails sent by the sending server 30 to the organization, the "number of receptions" is the total number of emails received by the receiving server 20 from the organization, and the "transaction period" is This is the number of days since the first email received by the receiving server 20.

組織基本情報テーブル104中の「組織名」、「ドメイン」、「住所」、「電話番号」は、当該通信システムの運用開始時等に、初期設定として設定するが、例えば管理者端末50等から適宜設定を変更するようにしてもよい。また、「住所」、「電話番号」は必ずしも設定しなくてもよい。
組織基本情報テーブル104中の「送信数」、「受信数」、「スレッド平均」、「取引期間」は、履歴解析部11が、受信サーバ20の受信履歴と送信サーバ30の送信履歴から算出する。
また、「組織信用度スコア」は、後述のように、履歴解析部11が、送信数、受信数、スレッド平均、取引期間を用いて算出する。送信数、受信数、スレッド平均、取引期間は日々変化するので、日次でアップデートする。また、これらのアップデートに基づいて組織信用度スコアも、履歴解析部11が日次で更新する。
The "organization name", "domain", "address", and "telephone number" in the organization basic information table 104 are set as initial settings when starting the operation of the communication system. The settings may be changed as appropriate. Further, "address" and "telephone number" do not necessarily have to be set.
The “number of transmissions”, “number of receptions”, “thread average”, and “transaction period” in the organization basic information table 104 are calculated by the history analysis unit 11 from the reception history of the reception server 20 and the transmission history of the transmission server 30. .
Further, the "organizational credit score" is calculated by the history analysis unit 11 using the number of transmissions, the number of receptions, the thread average, and the transaction period, as described later. The number of sent, received, thread average, and transaction period change daily, so they are updated daily. The history analysis unit 11 also updates the organizational credit score on a daily basis based on these updates.

組織信用度スコアは、例えば、以下の計算式によって求めるが、計算式はメールの送受信の実態、求められる判定の正確性等に応じて適宜変更してもよい。
具体的には、例えば送信数:500、受信数:500、スレッド平均:10、取引期間:365日を満たした状態を組織信用度スコア100とする場合、以下のような計算式となる。

組織信用度スコア = MIN(25×(送信数/500),25)+MIN(25×(受信数/500),25)+MIN(25×(スレッド平均/10),25)+MIN(25×(取引期間/365),25)
ここで、MIN(A,B)はA≧BのときBとなり、A<BのときAとなる関数である。

例えば、図6の組織信用度基本情報テーブル104の1行目に登録されている株式会社Aの場合、送信数201、受信数254、スレッド平均23.4、取引期間1023日であるため、上の式に当てはめると、
組織信用度スコア = MIN(25×(201/500),25)+MIN(25×(254/500),25)+MIN(25×(23.4/10),25)+MIN(25×(1023/365),25) = 10.05+12.7+25+25 = 72.75
となる。
The organizational credit score is calculated, for example, using the following calculation formula, but the calculation formula may be changed as appropriate depending on the actual status of email transmission and reception, the accuracy of the required determination, and the like.
Specifically, for example, if the organizational credit score is set to 100 when the following conditions are satisfied: number of transmissions: 500, number of receptions: 500, thread average: 10, and transaction period: 365 days, the calculation formula is as follows.

Organizational credibility score = MIN (25 x (number of sent/500), 25) + MIN (25 x (number of received/500), 25) + MIN (25 x (thread average/10), 25) + MIN (25 x (transaction period) /365),25)
Here, MIN(A, B) is a function that becomes B when A≧B and becomes A when A<B.

For example, in the case of Corporation A registered in the first row of the organizational credit basic information table 104 in FIG. Applying it to the formula,
Organizational credit score = MIN (25 x (201/500), 25) + MIN (25 x (254/500), 25) + MIN (25 x (23.4/10), 25) + MIN (25 x (1023/365) ), 25) = 10.05 + 12.7 + 25 + 25 = 72.75
becomes.

<メール信用度スコアの計算>
また、判定部12は、ネットワーク1経由で受信した個々のメールについて、メール信用度スコアを算出する。このメール信用度スコアの計算には、例えば以下の計算式を用いることができるが、計算式はメールの送受信の実態、求められる判定の正確性等に応じて適宜変更してもよい。

メール信用度スコア = 宛先メールアドレス信用度スコア × 組織信用度スコア

すなわち、本実施形態では、受信したメールの送信先メールアドレスに対応する図3中の「宛先メールアドレス信用度スコア」とメールの送信元の組織に対応する図6中の「組織信用度スコア」の積により、個々のメールの信用度を求めている。
<Calculation of email credibility score>
Further, the determination unit 12 calculates a mail credibility score for each mail received via the network 1. For example, the following calculation formula can be used to calculate the email credibility score, but the calculation formula may be changed as appropriate depending on the actual status of email transmission and reception, the accuracy of the required determination, etc.

Email credibility score = destination email address credibility score × organization credibility score

That is, in this embodiment, the product of the "destination e-mail address credibility score" in FIG. 3 corresponding to the destination e-mail address of the received e-mail and the "organization credibility score" in FIG. 6 corresponding to the organization from which the e-mail is sent is calculated. The trustworthiness of each email is determined by

図7は、ホワイトリストのメールサーバ情報テーブル105の例を示す図である。
このメールサーバ情報テーブル105には、既知の通信相手(組織)に対して、「組織名」、送信サーバ71のIPアドレスと送信サーバ71のホスト名が対応付けて格納されている。
なお、メールサーバ情報テーブル105に登録するホスト名は、履歴解析部11が、受信サーバ20で受信したメールのReceivedヘッダから抽出する、履歴解析部11は、抽出したすべてのデータをメールサーバ情報テーブル105に登録する。
FIG. 7 is a diagram showing an example of the whitelist mail server information table 105.
This mail server information table 105 stores "organization name", the IP address of the sending server 71, and the host name of the sending server 71 in association with each other for known communication partners (organizations).
The host name to be registered in the mail server information table 105 is extracted by the history analysis unit 11 from the Received header of the email received by the reception server 20.The history analysis unit 11 stores all the extracted data in the mail server information table. Register at 105.

<ブラックリスト>
図8は、データ保持部13に保持されているブラックリストテーブル106の例を示す図である。
このブラックリストテーブル106には、なりすましメールを送信した送信サーバの「IPアドレス」と「ホスト名」が登録される。
なお、当該通信システムの運用開始時等には、初期設定として空のブラックリストテーブル106を作成する。当該通信システムの運用中に、判定部12が、受信したメールが不正であると判定した場合は、当該メールの送信サーバのIPアドレスとホスト名をブラックリストに登録する。
<Blacklist>
FIG. 8 is a diagram showing an example of the blacklist table 106 held in the data holding unit 13.
The "IP address" and "host name" of the sending server that sent the spoofed email are registered in this blacklist table 106.
Note that when starting operation of the communication system, an empty blacklist table 106 is created as an initial setting. During operation of the communication system, if the determining unit 12 determines that the received email is fraudulent, it registers the IP address and host name of the sending server of the email in a blacklist.

<動作概要>
本実施形態の通信システムでは、従来のように、単に、送信元のメールアドレス、送信サーバのIPアドレス等に応じてメール配信の可否を判定するのではなく、大きく分けて以下の3つの処理を組み合わせて、受信メールの正当性の判定における正確性を向上させている。
なお、受信メールの正当性判断の難しさは正規の送信元のメールサーバのホスト名、IPアドレス等が公表されておらず、正規なメールサーバから送信されたメールであるか不明な点にある。
1.メール信用度スコアの付加
2.組織内(経路が明確に把握できている既知の組織)の送信者からのメールである場合の経路の判定
3.メールの送信元に対する確認
なお、本実施形態では、以上の3つの処理を全て実装した例について説明するが、いずれか1つの処理を実装したり、任意の2つの処理を組み合わせて実装したりすることも可能である。少なくともいずれか1つの処理を実装することにより、受信メールの正当性の判定において正確性を向上させることができる。
<Operation overview>
The communication system of this embodiment does not simply determine whether or not email delivery is possible based on the sender's email address, the sending server's IP address, etc., as in the past, but it performs the following three main processes. In combination, the accuracy in determining the legitimacy of received emails is improved.
The difficulty in determining the legitimacy of received emails is that the host name, IP address, etc. of the legitimate sender's mail server are not made public, and it is unclear whether the email was sent from a legitimate mail server. .
1. Adding email credibility score 2. Determining the route if the email is from a sender within the organization (a known organization whose route is clearly known) 3. Confirmation of the sender of the email In this embodiment, an example will be described in which all of the above three processes are implemented, but it is also possible to implement any one process or a combination of any two processes. It is also possible. By implementing at least one of the processes, it is possible to improve accuracy in determining the validity of received mail.

<メール受信時の動作>
図9は、メール受信時の判定サーバの処理の例を示すフローチャートである。
ネットワーク1を介してメールを受信すると、判定サーバ10の判定部12は、図9の処理を開始する。
判定部12は、S11において、メールを受信し、続くS12において、受信したメールのヘッダから送信元のメールサーバのIPアドレス、送信元のメールサーバのホスト名、送信者のメールアドレスを抽出する。
<Operation when receiving email>
FIG. 9 is a flowchart illustrating an example of processing by the determination server when receiving mail.
Upon receiving the email via the network 1, the determination unit 12 of the determination server 10 starts the process shown in FIG.
The determining unit 12 receives the email in S11, and in subsequent S12 extracts the IP address of the sender's mail server, the host name of the sender's mail server, and the sender's email address from the header of the received email.

S13において、判定部12は、送信者のメールアドレスのドメインが社内メール情報テーブル103に登録されているドメインと一致するか否かを判定し、一致する場合には、S14において、受信したメールのヘッダ中の送信元ホスト名、送信元IPアドレス、出口サーバ名、出口サーバIPアドレス、経路が社内メール情報テーブル103に登録されている各情報と一致するか否かを判定する。
一致する場合には、判定部12は、S15において、メール信用度スコアを満点(例えば100)とし、例えば図12(A)に示すように、受信したメールのヘッダに当該スコアと当該スコアに対応する信用度ランクを表示するメッセージを示す情報(例えば「X-Hantei」ヘッダ)を付加して受信サーバ20に配信し、図9の処理を終了する。
なお、「X-Hantei」ヘッダに追加する情報は、この例に限らず、例えば信用度スコアのみとしたり、信用度ランクを示す情報のみとしたりしてもよい。
このような「X-Hantei」ヘッダを含むメールを受信サーバ20から受信したメールクライアント61の表示プラグイン611は、「X-Hantei」ヘッダに応じて、例えば図13に示すように、表示部62に「X-Hantei」ヘッダに応じた表示621を表示させる。
In S13, the determination unit 12 determines whether the domain of the sender's email address matches the domain registered in the internal email information table 103, and if they match, in S14, the domain of the received email It is determined whether the sender host name, sender IP address, exit server name, exit server IP address, and route in the header match each piece of information registered in the internal mail information table 103.
If they match, the determination unit 12 sets the email credibility score to a full score (for example, 100) in S15, and sets the score and the corresponding score in the header of the received email, for example, as shown in FIG. 12(A). Information indicating a message displaying the credibility rank (for example, an "X-Hantei" header) is added and delivered to the receiving server 20, and the process of FIG. 9 is ended.
Note that the information added to the "X-Hantei" header is not limited to this example, and may be, for example, only the credibility score or only information indicating the credibility rank.
The display plug-in 611 of the mail client 61 that receives the mail including such an "X-Hantei" header from the receiving server 20 displays the display part 62 in accordance with the "X-Hantei" header, for example, as shown in FIG. A display 621 corresponding to the "X-Hantei" header is displayed.

一方、S14において、受信したメールのヘッダ中の送信元ホスト名、送信元IPアドレス、出口サーバ名、出口サーバIPアドレス、経路のいずれかが社内メール情報テーブル103に登録されている各情報と異なる場合には、組織内の発信者を偽装しているメールであるため、判定部12は、S16において、当該メールをデータ保持部13の隔離領域に格納し、ブラックリストに登録がなければ登録し、図9の処理を終了する。
例えば、メールのヘッダ中の送信元メールアドレス(エンベロープFromのメールアドレス)が組織内のものであっても、送信元ホスト名、送信元IPアドレスが異なっている場合には、正規の送信サーバ71で送信されたものではなく、送信者を偽装した送信サーバ75からの偽装メールである。
On the other hand, in S14, any one of the sender host name, sender IP address, exit server name, exit server IP address, and route in the header of the received mail differs from each information registered in the internal mail information table 103. In this case, since the email disguises the sender within the organization, the determining unit 12 stores the email in the isolated area of the data storage unit 13 in S16, and registers the email if it is not registered in the blacklist. , the process in FIG. 9 ends.
For example, even if the source email address in the email header (the email address in the envelope From) is within your organization, if the source host name and source IP address are different, then the legitimate sending server 71 It is not an e-mail sent by , but a fake e-mail from the sending server 75 that disguised the sender.

図10は、正規の組織内の送信者が送信した場合に、判定サーバに到達するまでの転送経路の各メールサーバによって受信側のメールに付加される「Recieived」ヘッダ201の例を示す図である。
図11は、偽装メールの送信元で、偽装のため正規のメールと同様の「Recieived」ヘッダを追加したメールを送信した場合に、判定サーバに到達するまでの転送経路の各メールサーバによって受信側のメールに付加される「Recieived」ヘッダの例を示す図である。
この例では、偽装メールの送信元(例えば端末装置74)で、偽装のため正規のメールと同様の「Recieived」ヘッダ202を追加しているが、実際の送信元である送信端末74から出口サーバ76までの転送履歴203が追加されている。
このようなメールを受信した場合、単純にヘッダ中の送信元のホスト名、IPアドレスを確認しただけでは、正規のメールと区別がつかない場合がある。
しかしながら、偽装した「Recieived」ヘッダ202を追加した場合には、実際の送信元である送信端末74から出口サーバ76までの転送履歴203が追加されて、実際の出口サーバ76までの経路数が増えているため、本実施形態のように、経路数を社内メール情報テーブル103に登録されている経路(経路数)と比較することにより、不正なメールと判定することができ、受信メールの正当性の判定において正確性を向上させることができる。なお、図11の場合では、判定部12は、最後に出口サーバで追加された「Recieived」ヘッダと、最初の送信サーバで追加された(と偽装されている)「Recieived」ヘッダとの間の経路数で判断する。
FIG. 10 is a diagram showing an example of the "Recieved" header 201 that is added to the receiving mail by each mail server on the transfer route until reaching the determination server when the sender within the authorized organization sends the mail. be.
Figure 11 shows the sender of a fake email. When a fake email is sent with the same "Recieved" header added to the legitimate email for camouflage, each email server in the transfer route until it reaches the determination server is sent to the receiving side. FIG. 3 is a diagram showing an example of a "Recieved" header added to an email.
In this example, the sender of the fake email (for example, the terminal device 74) adds a "Recieved" header 202 similar to that of the legitimate email for disguise, but from the sending terminal 74 that is the actual sender, the exit server Transfer history 203 up to 76 has been added.
When such an email is received, it may not be possible to distinguish it from a legitimate email simply by checking the sender's host name and IP address in the header.
However, if a disguised "Recieved" header 202 is added, a transfer history 203 from the sending terminal 74, which is the actual source, to the exit server 76 is added, and the number of routes to the actual exit server 76 increases. Therefore, as in this embodiment, by comparing the number of routes with the routes (number of routes) registered in the in-house email information table 103, it is possible to determine that the email is fraudulent, and to check the validity of the received email. The accuracy can be improved in the determination of In the case of FIG. 11, the determining unit 12 determines the difference between the "Recieived" header added last by the exit server and the "Recieived" header added (disguised as such) by the first sending server. Judge by the number of routes.

S13において、送信者のメールアドレスのドメインが社内メール情報テーブル103に登録されているドメインと一致しない場合には、判定部12は、S17において、受信したメールの送信者のメールアドレスのホスト名またはIPアドレスがブラックリストテーブル106に登録されているか否かを判定する。
登録されている場合には、判定部12は、S18において、当該メールをデータ保持部13の隔離領域に格納し、ブラックリストに登録がなければ登録し図9の処理を終了する。
In S13, if the domain of the sender's email address does not match the domain registered in the internal email information table 103, the determination unit 12 determines in S17 that the domain of the sender's email address of the received email or It is determined whether the IP address is registered in the blacklist table 106.
If it is registered, the determination unit 12 stores the email in the isolated area of the data storage unit 13 in S18, and if it is not registered in the blacklist, it is registered and the process of FIG. 9 ends.

送信者のメールアドレスのホスト名またはIPアドレスがブラックリストテーブル106に登録されていない場合には、判定部12は、S19において、送信者のメールアドレスのドメインが組織基本情報テーブル104に登録されているか否かを判定する。登録されている場合には、判定部12は、S20において、送信元のメールサーバのIPアドレスがメールサーバ情報テーブル105に登録されているIPアドレスと一致するか否かを判定する。
一致している場合には、判定部12は、S21において、例えば図12(B)及び同図(C)に示すように、メール信用度スコアを組織基本情報テーブル104に登録されている組織信用度スコアとし、受信したメールのヘッダに当該スコアを示す情報(例えば「X-Hantei」ヘッダ)等を付加して受信サーバ20に転送し、図9の処理を終了する。
このような「X-Hantei」ヘッダを含むメールを受信サーバ20から受信したメールクライアント61の表示プラグイン611は、「X-Hantei」ヘッダのスコアに応じて、例えば図14に示すように、表示部62に「X-Hantei」ヘッダのスコアに応じた表示622、あるいは表示623を表示させる。
If the host name or IP address of the sender's email address is not registered in the blacklist table 106, the determination unit 12 determines whether the domain of the sender's email address is registered in the organization basic information table 104 in S19. Determine whether or not there is. If it is registered, the determining unit 12 determines in S20 whether the IP address of the sender's mail server matches the IP address registered in the mail server information table 105.
If they match, in S21, the determination unit 12 converts the email credibility score into the organization credibility score registered in the organization basic information table 104, as shown in FIGS. 12(B) and 12(C), for example. Then, information indicating the score (for example, "X-Hantei" header) is added to the header of the received e-mail, and the e-mail is transferred to the receiving server 20, and the process of FIG. 9 ends.
The display plug-in 611 of the mail client 61 that receives the mail including such an "X-Hantei" header from the receiving server 20 displays the message as shown in FIG. 14, for example, according to the score of the "X-Hantei" header. The section 62 displays a display 622 or a display 623 corresponding to the score of the "X-Hantei" header.

S19において、送信者のメールアドレスのドメインがホワイトリストの組織基本情報テーブル104に登録されていない場合は、送信元の組織からのメールが初めてである等の状態のため、判定部12は、S22において、当該メールをデータ保持部13の保留領域に格納し、図9の処理を終了する。なお、後述のように、データ保持部13の保留領域に格納されたメールは、管理者端末50からの操作により、保留状態を解除された場合には、受信サーバ20に転送され、ユーザ端末60から閲覧可能になる。この際、判定部12は、メール信用度スコアを初めてのメールであることを示す「-1」とし、例えば図13に示すように、メールのヘッダに当該スコアを示す情報(例えば「X-Hantei」ヘッダ)を付加する。
このような「X-Hantei」ヘッダを含むメールを受信サーバ20から受信したメールクライアント61の表示プラグイン611は、「X-Hantei」ヘッダに応じて、例えば図14に示すように、表示部62に表示624を表示させる。
In S19, if the domain of the sender's e-mail address is not registered in the organization basic information table 104 of the whitelist, this is the first time the e-mail has been sent from the sender's organization, so the determination unit 12 performs S22. At this point, the mail is stored in the hold area of the data holding unit 13, and the process of FIG. 9 is ended. Note that, as will be described later, when the e-mail stored in the hold area of the data holding unit 13 is released from the hold state by an operation from the administrator terminal 50, it is transferred to the receiving server 20 and sent to the user terminal 60. It will be available for viewing from. At this time, the determination unit 12 sets the e-mail credibility score to "-1" indicating that this is the first e-mail, and, as shown in FIG. header).
The display plug-in 611 of the mail client 61 that receives the mail including such an "X-Hantei" header from the reception server 20 displays the display part 62 in accordance with the "X-Hantei" header, for example, as shown in FIG. display 624 is displayed.

S20において、送信者のメールアドレスのドメインがホワイトリストの組織基本情報テーブル104に登録されているが、送信元のメールサーバのIPアドレスがメールサーバ情報テーブル105に登録されているIPアドレスと一致しない場合には、判定部12は、S23において、送信サーバ30に指示してメールの送信者のメールアドレス宛ての確認メールを送信させる。
この確認メールには、例えば受信したメールの引用部分とWebサーバ40の確認用のアドレスに対するリンク情報等を含める。なお、Webサーバ40の確認用のアドレスに対するリンク情報ではなく、相手側に確認メールに対する返信を要求するメッセージとしてもよい。
S23が実行されるのは、ホワイトリストに登録されている組織を送信元とするメールだが、送信サーバのIPアドレスがメールサーバ情報テーブル105に登録されているIPアドレスとは異なっている状況であり、なりすましメールであるのか、送信元のシステム構成が変わっている等の状況か判らない状況である。このため、判定部12は、メールの送信元になっているメールアドレス宛に確認のメールを送信する。
In S20, the domain of the sender's e-mail address is registered in the organization basic information table 104 of the whitelist, but the IP address of the sender's mail server does not match the IP address registered in the mail server information table 105. In this case, in S23, the determination unit 12 instructs the sending server 30 to send a confirmation email addressed to the email address of the email sender.
This confirmation email includes, for example, a quoted portion of the received email and link information for the confirmation address of the Web server 40. Note that instead of the link information to the confirmation address of the Web server 40, the message may be a message requesting the other party to reply to the confirmation email.
S23 is executed when an email is sent from an organization registered in the whitelist, but the IP address of the sending server is different from the IP address registered in the mail server information table 105. , it is unclear whether the email is a spoofed email or whether the sender's system configuration has changed. Therefore, the determination unit 12 sends a confirmation email to the email address from which the email was sent.

S24において、判定部12は、S23で送信した確認メールに対して、相手側がリンク情報に応じてWebサーバ40にアクセスし、メールの送信を確認したか否かを判定する。Webサーバ40からの通知等により、相手側がメールの送信を確認したことを確認すると、判定部12は、S25において、当該受信したメールのヘッダにスコアを示す情報(例えば「X-Hantei」ヘッダ)等を付加して受信サーバ20に転送し、当該メールの送信元のIPアドレスとホスト名をメールサーバ情報テーブル105に変更登録し、図9の処理を終了する。 In S24, the determination unit 12 determines whether or not the other party has accessed the Web server 40 according to the link information and confirmed the transmission of the email in response to the confirmation email sent in S23. When confirming that the other party has confirmed the transmission of the email by a notification from the web server 40, etc., the determination unit 12 adds information indicating the score to the header of the received email (for example, "X-Hantei" header) in S25. etc., and transfers the email to the receiving server 20, and changes and registers the IP address and host name of the sender of the email in the email server information table 105, and ends the process of FIG.

所定の期限内に相手側がメールの送信を確認したことを確認できない場合には、判定部12は、S26において、当該受信したメールを、データ保持部13の隔離領域に格納し、当該メールで送信元とされている組織名に対応させて送信元のIPアドレス、ホスト名をブラックリストテーブル106に登録し、図9の処理を終了する。 If it cannot be confirmed that the other party has confirmed the transmission of the email within the predetermined period, the determination unit 12 stores the received email in the isolated area of the data storage unit 13 and transmits the email in S26. The IP address and host name of the sender are registered in the blacklist table 106 in association with the organization name that is the source, and the process of FIG. 9 is ended.

<管理者端末50の動作>
管理者端末50では、上述の各種テーブルの保守管理等の他に、上述のS22においてデータ保持部13に格納されたメールの確認と状態の管理を行うことができるようになっている。
具体的には、管理者端末50のWebブラウザを用いて、Webサーバ40経由で判定サーバ10によりデータ保持部13の隔離領域と保留領域に格納されたメールの管理をするための画面にアクセスすることができる。
判定サーバ10は、Webサーバ40経由で管理者端末50からのリクエストに応じて、管理画面を表示させるための、HTMLデータを生成し、Webサーバ40経由で管理者端末50に供給する。管理者端末50は、供給されたHTMLデータに応じて、例えば図15に示す管理画面55を表示させる。
この管理画面55には、データ保持部13の隔離領域と保留領域に格納されたメール毎に、各々送信元メールアドレス表示領域551a、件名表示領域551b、スコア表示領域551c、配信指示ボタン551d、削除指示ボタン551eを有する表示551の一覧と、選択されたメールの本文が表示されるメール本文表示領域552が表示される。管理者端末50の操作者は、信頼度スコアや送信元メールアドレス、メール本文から総合的に判断してメールを配信するか削除するかを選択し、対応する配信指示ボタン551d、削除指示ボタン551eを指示する。
これにより、管理者端末50の操作者が保留領域に格納されたメールの内容を確認し、問題がなければ状態を、例えば「配信可能」な状態に変更する。この状態の変化に応じて、判定サーバ10は、当該メールを受信サーバ20に配信する。管理者端末50の操作者は隔離領域に格納されたメールについては、メールの内容を確認し削除することができる他、配信指示ボタンを押下することで特定のアドレスに転送することができる。
なお、上述の説明では、隔離または保留するメールをデータ保持部13の隔離領域または保留領域に保存するようにしていたが、隔離フラグまたは保留フラグ等の情報を対応付けたメールをデータ保持部13に保存しておき、各フラグ等の情報により隔離または保留したメールの判別を行ってもよい。
<Operation of administrator terminal 50>
In addition to the maintenance and management of the various tables described above, the administrator terminal 50 is also capable of checking and managing the status of the mail stored in the data holding unit 13 in S22 described above.
Specifically, the web browser of the administrator terminal 50 is used to access a screen for managing emails stored in the quarantine area and hold area of the data storage unit 13 by the determination server 10 via the web server 40. be able to.
The determination server 10 generates HTML data for displaying a management screen in response to a request from the administrator terminal 50 via the Web server 40 and supplies it to the administrator terminal 50 via the Web server 40 . The administrator terminal 50 displays, for example, a management screen 55 shown in FIG. 15 in accordance with the supplied HTML data.
This management screen 55 includes a sender email address display area 551a, a subject display area 551b, a score display area 551c, a delivery instruction button 551d, and a delete button for each email stored in the quarantine area and hold area of the data holding unit 13. A list of displays 551 including instruction buttons 551e and an email body display area 552 in which the body of the selected email is displayed are displayed. The operator of the administrator terminal 50 selects whether to deliver or delete the email based on the reliability score, sender email address, and email text, and clicks the corresponding delivery instruction button 551d and deletion instruction button 551e. instruct.
Thereby, the operator of the administrator terminal 50 checks the contents of the mail stored in the hold area, and if there is no problem, changes the status to, for example, "deliverable". In response to this change in status, the determination server 10 delivers the email to the receiving server 20. The operator of the administrator terminal 50 can check the contents of the email stored in the quarantine area and delete it, as well as forward it to a specific address by pressing the delivery instruction button.
Note that in the above explanation, emails to be quarantined or held are stored in the quarantine area or hold area of the data holding unit 13, but emails with associated information such as the quarantine flag or hold flag are stored in the data holding unit 13. , and the quarantined or held mails may be determined based on information such as each flag.

以上説明したように、本実施形態では、不正なメールと判定したメールについては、受信サーバ20に転送せずに隔離し、不正なメールか否かまで判定をつけられないメールについてはメールの信用度を示す情報を付加して受信サーバ20に転送することにより、メールの受信者(ユーザ端末60のユーザ)が、受信したメールの信用度を判断することができ、受信メールの正当性の判定において正確性を向上させることができる。これに加えて、疑わしいメールには確認メールを送信することによってさらに正確性を向上させることができる。
なお、例えば全ての受信メールに対して確認メールを送信するようにしてもよい。これにより、受信メールの正当性の判定において正確性を向上させることができる。
また、例えば受信サーバ20に転送するメールに対して上述のメールの信用度を示す情報を付加するだけでも、メールの受信者(ユーザ端末60のユーザ)が、受信したメールの信用度を判断することができ、受信メールの正当性の判定において正確性を向上させることができる。
また、本実施形態では、会社内あるいは関連会社、既存の取引先等の送信サーバ71のホスト名及びIPアドレスと、出口サーバ72までの間の経路が正確に把握できている既知の組織が送信元のメールである場合の経路判定を行うことによって、受信メールの正当性の判定において正確性を向上させることができる。
As explained above, in this embodiment, emails that are determined to be fraudulent are isolated without being forwarded to the receiving server 20, and emails that cannot be determined to be fraudulent are determined by the credibility of the email. By adding information indicating the email and forwarding it to the receiving server 20, the recipient of the email (the user of the user terminal 60) can judge the credibility of the received email, and the authenticity of the received email can be determined accurately. can improve sex. In addition to this, you can further improve accuracy by sending confirmation emails to suspicious emails.
Note that, for example, a confirmation email may be sent for all received emails. This makes it possible to improve accuracy in determining the validity of received mail.
Furthermore, for example, by simply adding the above-mentioned information indicating the credibility of the email to the email transferred to the receiving server 20, the recipient of the email (the user of the user terminal 60) can judge the credibility of the received email. It is possible to improve accuracy in determining the validity of received mail.
In addition, in this embodiment, a known organization that can accurately grasp the host name and IP address of the sending server 71 such as within a company, an affiliated company, or an existing business partner and the route to the exit server 72 sends data. By determining the route of the original email, it is possible to improve accuracy in determining the validity of the received email.

なお、判定部12は、図8のブラックリストテーブル106に記載した情報を、情報集約サーバ90に送信する。判定サーバ10は、組織毎に設けられているが、情報集約サーバ90に集約されたブラックリストの情報を、要望・許諾条件等に応じて他の組織の判定サーバ10に提供するようにしてもよい。この場合、判定サーバ10には、提供されたブラックリストを登録する機能を設ける。他の組織のブラックリストテーブルを利用して、ブラックリストテーブル106の登録・管理等を行うことにより、ブラックリストテーブル106の精緻化が図れるため、作業負担を低減させることができる。 Note that the determination unit 12 transmits the information listed in the blacklist table 106 in FIG. 8 to the information aggregation server 90. Although the judgment server 10 is provided for each organization, the blacklist information aggregated in the information aggregation server 90 may be provided to the judgment servers 10 of other organizations according to requests, permission conditions, etc. good. In this case, the determination server 10 is provided with a function of registering the provided blacklist. By registering and managing the blacklist table 106 using blacklist tables of other organizations, the blacklist table 106 can be refined, and the workload can be reduced.

1…ネットワーク、10…判定サーバ、11…履歴解析部、12…判定部、13…データ保持部、20…受信サーバ、30…送信サーバ、40…Webサーバ、50…管理者端末、60…ユーザ端末、61、メールクライアント、611…表示プラグイン、62…表示部、70、74…送信端末、71、75…外部の送信サーバ、72、76…出口サーバ、81…DNSサーバ、90…情報集約サーバ DESCRIPTION OF SYMBOLS 1... Network, 10... Judgment server, 11... History analysis unit, 12... Judgment unit, 13... Data holding unit, 20... Receiving server, 30... Transmitting server, 40... Web server, 50... Administrator terminal, 60... User Terminal, 61, Mail client, 611... Display plug-in, 62... Display unit, 70, 74... Sending terminal, 71, 75... External sending server, 72, 76... Exit server, 81... DNS server, 90... Information aggregation server

Claims (9)

送信サーバから出口サーバまでの間にメールが転送される回数(経路数)が既知であるドメインのドメイン名と、少なくとも前記送信サーバのホスト名またはIPアドレスのいずれかと、少なくとも前記出口サーバのホスト名またはIPアドレスのいずれかと、前記メールが転送される経路数を対応付けて保持する経路保持手段と、
受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、前記経路保持手段に保持されている情報と一致する場合に、当該メールを配信する判定手段と、
を備えることを特徴とするゲートウェイ装置。
A domain name of a domain for which the number of times mail is transferred (number of routes) between the sending server and the exit server is known, at least one of the host name or IP address of the sending server, and at least the host name of the exit server. or a route holding means that associates and holds one of the IP addresses and the number of routes through which the email is transferred;
From the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the number of email routes from the sending server to the exit server in question. The route holding means extracts the host name or IP address of the extracted sending server, the extracted host name or IP address of the exit server, and the number of mail routes from the extracted sending server to the exit server. a determining means for delivering the email if the information matches the information held in the email;
A gateway device comprising:
ドメイン名毎のメールの送受信履歴に応じた送信元ドメインの信用度を保持する信用度保持手段を備え、
前記判定手段は、
受信したメールのヘッダから、当該メールの送信元メールアドレスのドメイン名を抽出する抽出手段と、
該抽出手段が抽出したドメイン名に対応する送信元ドメインの信用度を示す情報を付加する付加手段と、
を備えることを特徴とする請求項1記載のゲートウェイ装置。
Equipped with a credibility maintenance means that maintains the credibility of the sender domain according to the email sending and receiving history for each domain name,
The determining means is
Extracting means for extracting a domain name of a sender email address of a received email from the header of the email;
Adding means for adding information indicating trustworthiness of a source domain corresponding to the domain name extracted by the extraction means;
The gateway device according to claim 1, further comprising:
受信したメールのヘッダ中の当該メール送信元のメールアドレス宛にメールの送信を確認する確認メールを送信する確認手段を備え、
前記判定手段は、
前記確認メールに対する応答があったときに、前記受信したメールを配信する、
ことを特徴とする請求項1または請求項2記載のゲートウェイ装置。
Equipped with a confirmation means that sends a confirmation email to confirm the sending of the email to the email address of the email sender in the header of the received email,
The determining means is
delivering the received email when there is a response to the confirmation email;
The gateway device according to claim 1 or claim 2, characterized in that:
前記判定手段は、
隔離するメールの送信サーバの少なくともホスト名またはIPアドレスのいずれかを保持するブラックリスト保持手段と、
他の組織の判定手段のブラックリストを登録する登録手段と、
を備えることを特徴とする請求項1または請求項2に記載のゲートウェイ装置。
The determining means is
blacklist holding means for holding at least either the host name or the IP address of the sending server of the email to be quarantined;
a registration means for registering a blacklist of determination means of other organizations;
The gateway device according to claim 1 or 2 , comprising:
前記判定手段は、The determining means is
隔離するメールの送信サーバの少なくともホスト名またはIPアドレスのいずれかを保持するブラックリスト保持手段と、blacklist holding means for holding at least either the host name or the IP address of the sending server of the email to be quarantined;
他の組織の判定手段のブラックリストを登録する登録手段と、a registration means for registering a blacklist of determination means of other organizations;
を備えることを特徴とする請求項3記載のゲートウェイ装置。4. The gateway device according to claim 3, further comprising:
請求項1または請求項2に記載のゲートウェイ装置と、
メールを受信する受信サーバと、
を備えることを特徴とする通信システム。
The gateway device according to claim 1 or claim 2 ;
A receiving server that receives emails,
A communication system comprising:
請求項3記載のゲートウェイ装置と、The gateway device according to claim 3;
メールを受信する受信サーバと、A receiving server that receives emails,
を備えることを特徴とする通信システム。A communication system comprising:
請求項4記載のゲートウェイ装置と、The gateway device according to claim 4,
メールを受信する受信サーバと、A receiving server that receives emails,
を備えることを特徴とする通信システム。A communication system comprising:
コンピュータに、
受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出させ、
前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、送信サーバから出口サーバまでの間にメールが転送される回数(経路数)が既知であるドメインのドメイン名と、少なくとも前記送信サーバのホスト名またはIPアドレスのいずれかと、少なくとも前記出口サーバのホスト名またはIPアドレスのいずれかと、前記メールが転送される経路数を対応付けて保持する経路保持手段に保持されている情報と一致する場合に、当該メールを配信させる、
ことを特徴とするコンピュータプログラム。
to the computer,
From the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the number of email routes from the sending server to the exit server in question. to extract,
The host name or IP address of the extracted sending server, the host name or IP address of the extracted exit server, and the number of mail routes from the extracted sending server to the exit server, from the sending server to the exit server. a domain name of a domain for which the number of times (number of routes) mail is forwarded to is known; at least one of the host name or IP address of the sending server; and at least one of the host name or IP address of the exit server; Delivering the email if the information matches the information held in the route holding means that associates and holds the number of routes through which the email is forwarded;
A computer program characterized by:
JP2023516460A 2023-03-09 2023-03-09 Gateway devices, communication systems, terminal devices and programs Active JP7417847B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023009009 2023-03-09

Publications (1)

Publication Number Publication Date
JP7417847B1 true JP7417847B1 (en) 2024-01-19

Family

ID=89543211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023516460A Active JP7417847B1 (en) 2023-03-09 2023-03-09 Gateway devices, communication systems, terminal devices and programs

Country Status (1)

Country Link
JP (1) JP7417847B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350870A (en) 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Method for generating reputation information, device for managing reputation information, receipt device, communication system, and program for managing reputation informaiton
JP2008139926A (en) 2006-11-30 2008-06-19 Database Consultants Corp Email server apparatus and email server program
US20080189770A1 (en) 2007-02-02 2008-08-07 Iconix, Inc. Authenticating and confidence marking e-mail messages
US20170324767A1 (en) 2014-05-12 2017-11-09 GraphUS, Inc. Systems and methods for detecting and/or handling targeted attacks in the email channel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350870A (en) 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Method for generating reputation information, device for managing reputation information, receipt device, communication system, and program for managing reputation informaiton
JP2008139926A (en) 2006-11-30 2008-06-19 Database Consultants Corp Email server apparatus and email server program
US20080189770A1 (en) 2007-02-02 2008-08-07 Iconix, Inc. Authenticating and confidence marking e-mail messages
US20170324767A1 (en) 2014-05-12 2017-11-09 GraphUS, Inc. Systems and methods for detecting and/or handling targeted attacks in the email channel

Similar Documents

Publication Publication Date Title
US7580982B2 (en) Email filtering system and method
US8073912B2 (en) Sender authentication for difficult to classify email
US8126971B2 (en) E-mail authentication
US8156554B2 (en) Method and system for verifying identification of an electronic mail message
CA2667688C (en) Reputation-based method and system for determining a likelihood that a message is undesired
US6654779B1 (en) System and method for electronic mail (e-mail) address management
US7406501B2 (en) System and method for instant messaging using an e-mail protocol
US7516184B2 (en) Method and system for a method for evaluating a message based in part on a registrar reputation
US20060149823A1 (en) Electronic mail system and method
US20080052364A1 (en) System and method for protecting e-mail sender identity via use of customized recipient e-mail addresses
US10284597B2 (en) E-mail authentication
US8090940B1 (en) Method and system for verifying identification of an electronic message
US20050204012A1 (en) Preventing acceptance of undesired electronic messages (spam)
JP2012185858A (en) Method of confirming intended recipient of electronic message before delivery, and method of dynamically generating message contents during confirmation
JP2005285116A (en) Cryptographic puzzle cancellation service for deterring bulk electronic mail message
US20080276318A1 (en) Spam detection system based on the method of delayed-verification on the purported responsible address of a message
WO2012113288A1 (en) Method and device for keeping mail address secret
JP7417847B1 (en) Gateway devices, communication systems, terminal devices and programs
JPWO2014203296A1 (en) Information processing apparatus, e-mail browsing restriction method, computer program, and information processing system
WO2008005188A2 (en) Message control system in a shared hosting environment
JP6247490B2 (en) Fraud mail determination device and program
JP6480541B2 (en) Fraud mail determination device and program
JP2020027510A (en) Information processing device, information processing method, and information processing program
WO2003053017A1 (en) Electronic mail transmission system with proxy mail address
JP6509749B2 (en) Communication system and server

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230721

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230721

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231220

R150 Certificate of patent or registration of utility model

Ref document number: 7417847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150