JP7417847B1 - Gateway devices, communication systems, terminal devices and programs - Google Patents
Gateway devices, communication systems, terminal devices and programs Download PDFInfo
- Publication number
- JP7417847B1 JP7417847B1 JP2023516460A JP2023516460A JP7417847B1 JP 7417847 B1 JP7417847 B1 JP 7417847B1 JP 2023516460 A JP2023516460 A JP 2023516460A JP 2023516460 A JP2023516460 A JP 2023516460A JP 7417847 B1 JP7417847 B1 JP 7417847B1
- Authority
- JP
- Japan
- Prior art keywords
- server
- address
- sending
- host name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 22
- 238000012790 confirmation Methods 0.000 claims description 16
- 239000000284 extract Substances 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 1
- 230000008520 organization Effects 0.000 description 40
- 230000005540 biological transmission Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 17
- 238000000034 method Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 13
- 238000004458 analytical method Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
Images
Abstract
ゲートウェイ装置は、受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと 、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、 前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、経路保持手段に保持されている情報と一致する場合に、当該メールを配信する判定手段と、を備える。The gateway device determines, from the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the link between the sending server and the exit server in question. The number of mail routes is extracted, and the host name or IP address of the extracted sending server, the host name or IP address of the extracted exit server, and the number of mail routes from the extracted sending server to the exit server are and determining means for delivering the email when the information matches the information held in the route holding means.
Description
本発明は、受信メールの正当性の判定において正確性を向上させるゲートウェイ装置、通信システム、端末装置及びプログラムに関する。 The present invention relates to a gateway device, a communication system, a terminal device, and a program that improve accuracy in determining the validity of received mail.
近年、標的企業の幹部などに偽装したメール(なりすましメール)等の不正なメールにより、受信者に不利益を与える、なりすましメールによる被害が増加している。特に、社内に在籍する者を送信者のように偽装された場合には、甚大な被害が発生する場合もあり得る。
不正なメールを検出する技術としてSPF認証やDKIM、DMARCなどの送信元ドメイン認証技術が知られている。これらの送信元ドメイン認証技術では送信元のドメインとIPアドレスの登録が必要であることから、認証可能なドメインは登録済みのドメインに限られるという問題がある。また、送信元ドメインやIPアドレスが変更された場合、登録情報の変更が適時に行われない場合、認証されない問題などがある。特許文献1では複数のメールサーバからホワイトリストを収集し、統合したデータをメールサーバに配信することで最新の適切な送信元情報による送信元メールサーバの確認を行う方法が採られている。In recent years, damage caused by spoofed e-mails, such as e-mails impersonating executives of target companies (spoofed e-mails), has been increasing, causing disadvantages to recipients. In particular, if someone within the company is disguised as the sender, serious damage may occur.
Source domain authentication techniques such as SPF authentication, DKIM, and DMARC are known as techniques for detecting fraudulent emails. Since these source domain authentication techniques require registration of the domain and IP address of the source, there is a problem in that the domains that can be authenticated are limited to registered domains. Additionally, if the source domain or IP address is changed, if the registration information is not changed in a timely manner, there may be problems with authentication not being possible.
メールの正当性を確認することが困難となる根本的な原因は、各組織の正規なメールサーバの情報が公表されていないことに起因する。SPF認証は、各組織で正規なメールサーバを登録することでこの問題を解決しようとしたものだが、メールサーバが変更された際に登録変更が適切に行われない場合があることや、攻撃者が類似ドメインを登録しSPF認証を設定した場合、受信者からは正規のメールのように見えることがあるなどの問題がある。 The fundamental reason why it is difficult to confirm the authenticity of emails is that information on each organization's legitimate email servers is not made public. SPF authentication was an attempt to solve this problem by having each organization register a legitimate mail server, but when the mail server is changed, the registration change may not be done properly, and it is difficult for an attacker to If a similar domain is registered and SPF authentication is set, there are problems such as the email may appear to be legitimate to the recipient.
しかしながら、メールのヘッダ中の送信元メールアドレスは、送信元(攻撃者側)で偽装することも可能であり、また、送信サーバのIPアドレスについても、送信元でヘッダ中に追加することも可能である。
さらに、送信サーバのIPアドレスは、システムの再起動や構成変更により変わることもあり得る。
このため、単に、送信元のメールアドレス、送信サーバのIPアドレス等により、メールの正当性を判定するだけでは不十分である。
本発明は、受信メールの正当性の判定において正確性を向上させることを目的とする。However, the sender's email address in the email header can be spoofed by the sender (attacker), and the sending server's IP address can also be added to the header by the sender. It is.
Furthermore, the IP address of the sending server may change due to system restart or configuration change.
For this reason, it is not sufficient to simply determine the validity of an email based on the sender's email address, the IP address of the sending server, etc.
An object of the present invention is to improve accuracy in determining the validity of received mail.
上述の課題を解決するため、本発明に係るゲートウェイ装置は、送信サーバから出口サーバまでの間にメールが転送される回数(経路数)が既知であるドメインのドメイン名と、少なくとも前記送信サーバのホスト名またはIPアドレスのいずれかと、少なくとも前記出口サーバのホスト名またはIPアドレスのいずれかと、前記メールが転送される経路数を対応付けて保持する経路保持手段と、受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと 、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、 前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、前記経路保持手段に保持されている情報と一致する場合に、当該メールを配信する判定手段と、を備えている。 In order to solve the above-mentioned problems, the gateway device according to the present invention includes a domain name of a domain for which the number of times mail is transferred (number of routes) between the sending server and the exit server is known, and at least a route holding means that stores a host name or an IP address, at least one of the host name or IP address of the exit server, and the number of routes through which the mail is transferred; Extract the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the number of routes for the email from the sending server to the exit server concerned device, and extract the extracted sending The host name or IP address of the server, the extracted host name or IP address of the exit server, and the extracted number of mail routes from the sending server to the exit server match the information held in the route holding means. and determining means for distributing the e-mail when the e-mail is sent.
また、本発明に係る他のゲートウェイ装置は、ドメイン毎のメールの送受信履歴に応じた送信元ドメインの信用度を保持する信用度保持手段と、受信したメールのヘッダから、当該メールの送信元メールアドレスのドメイン名を抽出する抽出手段と、該抽出手段が抽出したドメイン名に対応する送信元ドメインの信用度を示す情報を付加したメールを配信する配信手段と、を備えている。 Further, another gateway device according to the present invention includes a credibility holding means for maintaining the credibility of a sender domain according to the sending and receiving history of e-mails for each domain, and a trustworthiness holding means that holds the credibility of a sender domain according to the sending and receiving history of e-mails for each domain, and a trustworthiness holding means that maintains the credibility of the sender domain according to the sending and receiving history of e-mails for each domain. The apparatus includes an extracting means for extracting a domain name, and a distributing means for distributing an e-mail to which information indicating the trustworthiness of a sender domain corresponding to the domain name extracted by the extracting means is added.
また、本発明に係る他のゲートウェイ装置は、受信したメールのヘッダから、当該メールの送信元メールアドレスを抽出する抽出手段と、該抽出手段が抽出したメールアドレス宛にメールの送信を確認する確認メールを送信する確認手段と、該確認メールに対する応答があったときに、前記受信したメールを配信する判定手段と、を備えている。 Further, another gateway device according to the present invention includes an extraction unit that extracts a sender email address of a received email from the header of the email, and a confirmation that confirms sending of the email to the email address extracted by the extraction unit. The apparatus includes a confirmation means for transmitting an e-mail, and a determination means for distributing the received e-mail when there is a response to the confirmation e-mail.
本発明のゲートウェイ装置では、判定手段が、受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと 、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、 前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、経路保持手段に保持されている情報と一致する場合に、当該メールを配信することにより、受信メールの正当性の判定において正確性を向上させることができる。 In the gateway device of the present invention, the determining means determines, from the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the sending server. Extract the number of mail routes from the exit server to the relevant device, and extract the host name or IP address of the extracted sending server, the host name or IP address of the extracted exit server, and the number of mail routes from the extracted sending server to the exit server. When the number of routes of the email matches the information held in the route holding means, the email is delivered, thereby improving accuracy in determining the validity of the received email.
以下、本発明の実施形態について説明するが、本発明はこれに限定されるものではなく、本発明の技術的思想の範囲内で適宜変更することができる。
(実施形態1)
<通信システム構成>
図1は、実施形態1の通信システムの構成例を示すブロック図である。
この通信システムは、例えばインターネット等のネットワーク1を介して通信可能な判定サーバ10と、メールの受信を行う受信サーバ20と、メールの送信を行う送信サーバ30とを備えている。判定サーバ10は、受信サーバ20に対して、受信メールの判定を行うゲートウェイ装置として動作する。また、この通信システムは、Webサービスを提供するWebサーバ40と、通信システムの管理者が用いる管理者端末50と、ユーザがメールの送受信に用いるユーザ端末60とを備えている。なお、判定サーバ10~ユーザ端末60は、例えば会社内あるいは部門毎等の管理対象の組織毎に設けられている。また、ユーザ端末60は、複数のユーザが使用するため、複数備えている。また、この図1では、受信サーバ20、送信サーバ30、Webサーバ40を判定サーバ10とは別に設けた場合について示しているが、これらのうちのいくつかを判定サーバ10内に設けてもよい。また、この通信システムでは、例えば複数の組織毎に設けられた判定サーバ10に蓄積されたデータを集約する情報集約サーバ90を備えている。Embodiments of the present invention will be described below, but the present invention is not limited thereto and can be modified as appropriate within the scope of the technical idea of the present invention.
(Embodiment 1)
<Communication system configuration>
FIG. 1 is a block diagram showing an example of the configuration of a communication system according to the first embodiment.
This communication system includes a
また、この通信システムは、受信サーバ20等にメールを送信する送信端末70、74と、送信サーバ71、75と、を備えている。なお、送信端末70、送信サーバ71は、正規のメールの送信に用いられる端末を想定しており、送信端末74、送信サーバ75は、不正なメールの送信に用いられる端末を想定している。
ネットワーク1の構成等にもよるが、遠隔地の送信サーバから送信された電子メールの転送は、複数の送信サーバ(SMTPサーバ)を経由して行われることが一般的であり、以下の説明では、最終的にメールを外部のネットワーク1に送出する送信サーバを便宜的に出口サーバという。This communication system also includes sending
Although it depends on the configuration of the
送信サーバ71からのメールは、出口サーバ72を介して、外部のネットワーク1に送信される。なお、組織内のネットワーク構成、ホスティングサービスの利用等によっては、送信サーバ71から出口サーバ72までの間に他の送信サーバが介在することもある。この場合は、各送信サーバ間でメールが転送される時に、メールにRecieivedヘッダが追加される。
また、送信サーバ75からのメールは、出口サーバ76を介して、外部のネットワーク1に送信される。なお、送信端末74と送信サーバ75が1つの装置で構成されていたり、送信端末74と送信サーバ75と出口サーバ76が同一の装置で構成されていたりすることもあり得る。
なお、送信端末70、送信サーバ71は、組織外に設けた場合について想定しているが、組織内の宛先に対するメールの送信の場合には、組織内に設けられている場合も想定される。また、この通信システムは、IPアドレスとドメイン名の対応関係を管理するDNSサーバ81を備えている。Mail from the sending
Further, the mail from the
Note that although it is assumed that the sending
また、ユーザ端末60は、例えばパーソナルコンピュータ、携帯情報端末等の情報処理装置で構成されており、メールクライアント61と、表示部62とを備えている。メールクライアント61は、後述のように、判定サーバ10でメールのヘッダに付加される送信元の信頼度を示すメール信用度スコアに応じた表示を表示部62に表示する表示プラグイン611を備えている。
Further, the
図2は、判定サーバ10の構成例を示すブロック図である。
この判定サーバ10は、受信サーバ20の受信履歴と送信サーバ30の送信履歴等を解析する履歴解析部11と、ネットワーク1を介して受信したメールの判定を行う判定部12と、各種データを保持するデータ保持部13とを備えている。この判定サーバ10は、ネットワーク1経由で受信したメールの正当性を判断し、所定の条件を満たしている場合に受信サーバ20に供給するゲートウェイ装置(あるいはProxyサーバ)としても動作する。FIG. 2 is a block diagram showing an example of the configuration of the
The
データ保持部13には、例えば図3から図8に示すように、判定部12における判定に用いる各種テーブルが保持されている。また、データ保持部13の隔離領域または保留領域には、判定部12による判定の結果、「隔離」あるいは「保留」されたメールが格納される。
図3は、データ保持部13に格納されている公開メールアドレステーブル101の例を示す図である。
この公開メールアドレステーブル101では、管理対象の組織について、外部に公開されている「メールアドレス(ドメインを除いた部分)」毎に、「宛先アドレス信用度スコア」が対応付けて格納されている。具体的には、図3に示すように、当該組織のウェブサイト等で公開されているメールアドレスについては、宛先アドレス信用度スコアを低くする。なお、限定的に公開されているメールアドレス(例えば図3の場合では「sales」)については、別途スコア(例えば「0.5」等)を設定してもよい。なお、公開メールアドレステーブル101に含まれていないメールアドレスについては、例えば宛先アドレス信用度スコアを「1」とする。また公開メールアドレステーブル101の情報は、例えば当該通信システムの運用開始時等に、初期設定として設定するが、例えば管理者端末50等から適宜設定を変更するようにしてもよい。The
FIG. 3 is a diagram showing an example of the public email address table 101 stored in the
In this public e-mail address table 101, for each organization to be managed, a "destination address credibility score" is stored in association with each "e-mail address (part excluding domain)" that is made public to the outside. Specifically, as shown in FIG. 3, the destination address credibility score is lowered for email addresses published on the organization's website or the like. Note that a separate score (for example, "0.5", etc.) may be set for a limitedly disclosed e-mail address (for example, "sales" in the case of FIG. 3). Note that for e-mail addresses not included in the public e-mail address table 101, the destination address credibility score is set to "1", for example. Further, the information in the public email address table 101 is set as an initial setting, for example, when starting operation of the communication system, but the settings may be changed as appropriate from, for example, the
図4は、データ保持部13に格納されている信用度評価基準テーブル102の例を示す図である。
この信用度評価基準テーブル102は、「信用度ランク」に対して、対応する後述の「メール信用度スコア」と、対応する信用度ランクを規定するテーブルである。この信用度評価基準テーブルでは、所定の閾値で区切られた「メール信用度スコア」毎に対応する「信用度ランク」を規定している。なお、信用度ランクに応じた動作の詳細については、後述する。また、閾値(図4の場合では「70」、「30」)の値については適宜設定することができる。FIG. 4 is a diagram showing an example of the credibility evaluation criteria table 102 stored in the
This credibility evaluation standard table 102 is a table that defines a corresponding "email credibility score" (to be described later) and a corresponding credibility rank for each "credibility rank". This credibility evaluation standard table defines a "credibility rank" corresponding to each "email credibility score" separated by a predetermined threshold. Note that the details of the operation according to the credibility rank will be described later. Further, the value of the threshold value (in the case of FIG. 4, "70" and "30") can be set as appropriate.
<ホワイトリスト>
図5から図7は、データ保持部13に格納されているメールの送信元の信用度を判定するための「ホワイトリスト」に含まれる各テーブルの例を示す図である。
図5は、ホワイトリストの社内メール情報テーブル103の例を示す図である。
この社内メール情報テーブル103には、会社内あるいは関連会社、既存の取引先等の送信サーバ71のホスト名またはIPアドレスと出口サーバ72までの間の経路が明確に把握できている既知の組織に対して、例えば「組織名」、「ドメイン」、「送信元ホスト名(送信サーバ71のホスト名)」、「送信元IPアドレス(送信サーバ71のIPアドレス)」、「出口サーバ名(出口サーバ72のホスト名)」「出口サーバIPアドレス(出口サーバ72のIPアドレス)」、送信サーバから出口サーバまでの経路数を示す「経路」が対応付けて格納されている。なお、送信サーバ71と出口サーバ72のホスト名とIPアドレスがDNSサーバ81で一対一に対応付けられている場合には、いずれか一方を登録しておくようにしてもよいが、送信サーバ71に関しては、IPアドレスが変わることもあるため、両方を登録しておくことが望ましい。<Whitelist>
5 to 7 are diagrams showing examples of each table included in the "white list" stored in the
FIG. 5 is a diagram showing an example of the whitelist internal email information table 103.
This internal email information table 103 contains information about known organizations within the company, affiliated companies, existing business partners, etc. for which the route between the host name or IP address of the sending
メールのヘッダには、メールを転送する各送信サーバが、メールを受信した送信元のサーバのホスト名とIPアドレスと、当該送信サーバのホスト名とIPアドレス等を含むReceivedヘッダを随時追加する。上述の社内メール情報テーブル103中の「経路」は、後述のように、メールのヘッダに含まれる送信サーバ71が追加したReceivedヘッダと、出口サーバ72が追加したReceivedヘッダの間の経路数を示す数である。例えば図5の1行目の株式会社Xの場合、正規のメールのヘッダでは、例えば図10に示すように、経路数は3となる。
なお、同一組織に複数のドメインが存在する場合には、図5のように、ドメイン毎に各情報が対応付けられて格納される。図5の場合では、送信元の送信サーバ71が複数であるが、出口サーバ72は1つである場合について示している。また、関連会社、取引先等については、各々の関連会社、取引先等について同様の情報が格納される。
これらの情報は、当該通信システムの運用開始時等に、初期設定として設定するが、例えば管理者端末50等から適宜設定を変更するようにしてもよい。
会社内あるいは関連会社、既存の取引先等の送信サーバ71のホスト名またはIPアドレスと、出口サーバ72までの間の経路が明確に把握できている既知の組織に対しては、社内メール情報テーブル103に登録しておき、当該テーブルに基づいて、受信したメールの正当性を判断することにより、正当性の判定の確実性を向上させることができる。To the header of the email, each sending server that transfers the email adds the host name and IP address of the sending server that received the email, and a Received header that includes the host name and IP address of the sending server. "Route" in the above-mentioned internal mail information table 103 indicates the number of routes between the Received header added by the sending
Note that when a plurality of domains exist in the same organization, each piece of information is stored in association with each domain, as shown in FIG. In the case of FIG. 5, there is a plurality of
Although these pieces of information are set as initial settings when the communication system starts operating, for example, the settings may be changed as appropriate from the
For known organizations that have a clear understanding of the host name or IP address of the sending
図6は、ホワイトリストの組織基本情報テーブル104の例を示す図である。
この組織基本情報テーブル104には、既知の通信相手(組織)に対して、「組織名」、「ドメイン」、「住所」、「電話番号」、メールの「送信数」、メールの「受信数」、一連のメールの送受信(スレッド)の平均値「スレッド平均」、当該組織との「取引期間」と、後述の「組織信用度スコア」が対応付けて格納されている。なお、「送信数」は、送信サーバ30が当該組織に送信したメールの総数であり、「受信数」は、当該組織から受信サーバ20が受信したメールの総数であり、「取引期間」は、受信サーバ20が受信した最初のメールからの日数である。FIG. 6 is a diagram showing an example of the whitelist organization basic information table 104.
This organization basic information table 104 includes information about known communication partners (organizations) such as "organization name,""domain,""address,""telephonenumber,""number of emails sent," and "number of emails received." ”, the average value of a series of email transmissions and receptions (threads), “thread average”, “transaction period” with the organization, and “organizational credit score”, which will be described later, are stored in association with each other. Note that the "number of transmissions" is the total number of emails sent by the sending
組織基本情報テーブル104中の「組織名」、「ドメイン」、「住所」、「電話番号」は、当該通信システムの運用開始時等に、初期設定として設定するが、例えば管理者端末50等から適宜設定を変更するようにしてもよい。また、「住所」、「電話番号」は必ずしも設定しなくてもよい。
組織基本情報テーブル104中の「送信数」、「受信数」、「スレッド平均」、「取引期間」は、履歴解析部11が、受信サーバ20の受信履歴と送信サーバ30の送信履歴から算出する。
また、「組織信用度スコア」は、後述のように、履歴解析部11が、送信数、受信数、スレッド平均、取引期間を用いて算出する。送信数、受信数、スレッド平均、取引期間は日々変化するので、日次でアップデートする。また、これらのアップデートに基づいて組織信用度スコアも、履歴解析部11が日次で更新する。The "organization name", "domain", "address", and "telephone number" in the organization basic information table 104 are set as initial settings when starting the operation of the communication system. The settings may be changed as appropriate. Further, "address" and "telephone number" do not necessarily have to be set.
The “number of transmissions”, “number of receptions”, “thread average”, and “transaction period” in the organization basic information table 104 are calculated by the
Further, the "organizational credit score" is calculated by the
組織信用度スコアは、例えば、以下の計算式によって求めるが、計算式はメールの送受信の実態、求められる判定の正確性等に応じて適宜変更してもよい。
具体的には、例えば送信数:500、受信数:500、スレッド平均:10、取引期間:365日を満たした状態を組織信用度スコア100とする場合、以下のような計算式となる。
組織信用度スコア = MIN(25×(送信数/500),25)+MIN(25×(受信数/500),25)+MIN(25×(スレッド平均/10),25)+MIN(25×(取引期間/365),25)
ここで、MIN(A,B)はA≧BのときBとなり、A<BのときAとなる関数である。
例えば、図6の組織信用度基本情報テーブル104の1行目に登録されている株式会社Aの場合、送信数201、受信数254、スレッド平均23.4、取引期間1023日であるため、上の式に当てはめると、
組織信用度スコア = MIN(25×(201/500),25)+MIN(25×(254/500),25)+MIN(25×(23.4/10),25)+MIN(25×(1023/365),25) = 10.05+12.7+25+25 = 72.75
となる。The organizational credit score is calculated, for example, using the following calculation formula, but the calculation formula may be changed as appropriate depending on the actual status of email transmission and reception, the accuracy of the required determination, and the like.
Specifically, for example, if the organizational credit score is set to 100 when the following conditions are satisfied: number of transmissions: 500, number of receptions: 500, thread average: 10, and transaction period: 365 days, the calculation formula is as follows.
Organizational credibility score = MIN (25 x (number of sent/500), 25) + MIN (25 x (number of received/500), 25) + MIN (25 x (thread average/10), 25) + MIN (25 x (transaction period) /365),25)
Here, MIN(A, B) is a function that becomes B when A≧B and becomes A when A<B.
For example, in the case of Corporation A registered in the first row of the organizational credit basic information table 104 in FIG. Applying it to the formula,
Organizational credit score = MIN (25 x (201/500), 25) + MIN (25 x (254/500), 25) + MIN (25 x (23.4/10), 25) + MIN (25 x (1023/365) ), 25) = 10.05 + 12.7 + 25 + 25 = 72.75
becomes.
<メール信用度スコアの計算>
また、判定部12は、ネットワーク1経由で受信した個々のメールについて、メール信用度スコアを算出する。このメール信用度スコアの計算には、例えば以下の計算式を用いることができるが、計算式はメールの送受信の実態、求められる判定の正確性等に応じて適宜変更してもよい。
メール信用度スコア = 宛先メールアドレス信用度スコア × 組織信用度スコア
すなわち、本実施形態では、受信したメールの送信先メールアドレスに対応する図3中の「宛先メールアドレス信用度スコア」とメールの送信元の組織に対応する図6中の「組織信用度スコア」の積により、個々のメールの信用度を求めている。<Calculation of email credibility score>
Further, the
Email credibility score = destination email address credibility score × organization credibility score
That is, in this embodiment, the product of the "destination e-mail address credibility score" in FIG. 3 corresponding to the destination e-mail address of the received e-mail and the "organization credibility score" in FIG. 6 corresponding to the organization from which the e-mail is sent is calculated. The trustworthiness of each email is determined by
図7は、ホワイトリストのメールサーバ情報テーブル105の例を示す図である。
このメールサーバ情報テーブル105には、既知の通信相手(組織)に対して、「組織名」、送信サーバ71のIPアドレスと送信サーバ71のホスト名が対応付けて格納されている。
なお、メールサーバ情報テーブル105に登録するホスト名は、履歴解析部11が、受信サーバ20で受信したメールのReceivedヘッダから抽出する、履歴解析部11は、抽出したすべてのデータをメールサーバ情報テーブル105に登録する。FIG. 7 is a diagram showing an example of the whitelist mail server information table 105.
This mail server information table 105 stores "organization name", the IP address of the sending
The host name to be registered in the mail server information table 105 is extracted by the
<ブラックリスト>
図8は、データ保持部13に保持されているブラックリストテーブル106の例を示す図である。
このブラックリストテーブル106には、なりすましメールを送信した送信サーバの「IPアドレス」と「ホスト名」が登録される。
なお、当該通信システムの運用開始時等には、初期設定として空のブラックリストテーブル106を作成する。当該通信システムの運用中に、判定部12が、受信したメールが不正であると判定した場合は、当該メールの送信サーバのIPアドレスとホスト名をブラックリストに登録する。<Blacklist>
FIG. 8 is a diagram showing an example of the blacklist table 106 held in the
The "IP address" and "host name" of the sending server that sent the spoofed email are registered in this blacklist table 106.
Note that when starting operation of the communication system, an empty blacklist table 106 is created as an initial setting. During operation of the communication system, if the determining
<動作概要>
本実施形態の通信システムでは、従来のように、単に、送信元のメールアドレス、送信サーバのIPアドレス等に応じてメール配信の可否を判定するのではなく、大きく分けて以下の3つの処理を組み合わせて、受信メールの正当性の判定における正確性を向上させている。
なお、受信メールの正当性判断の難しさは正規の送信元のメールサーバのホスト名、IPアドレス等が公表されておらず、正規なメールサーバから送信されたメールであるか不明な点にある。
1.メール信用度スコアの付加
2.組織内(経路が明確に把握できている既知の組織)の送信者からのメールである場合の経路の判定
3.メールの送信元に対する確認
なお、本実施形態では、以上の3つの処理を全て実装した例について説明するが、いずれか1つの処理を実装したり、任意の2つの処理を組み合わせて実装したりすることも可能である。少なくともいずれか1つの処理を実装することにより、受信メールの正当性の判定において正確性を向上させることができる。<Operation overview>
The communication system of this embodiment does not simply determine whether or not email delivery is possible based on the sender's email address, the sending server's IP address, etc., as in the past, but it performs the following three main processes. In combination, the accuracy in determining the legitimacy of received emails is improved.
The difficulty in determining the legitimacy of received emails is that the host name, IP address, etc. of the legitimate sender's mail server are not made public, and it is unclear whether the email was sent from a legitimate mail server. .
1. Adding
<メール受信時の動作>
図9は、メール受信時の判定サーバの処理の例を示すフローチャートである。
ネットワーク1を介してメールを受信すると、判定サーバ10の判定部12は、図9の処理を開始する。
判定部12は、S11において、メールを受信し、続くS12において、受信したメールのヘッダから送信元のメールサーバのIPアドレス、送信元のメールサーバのホスト名、送信者のメールアドレスを抽出する。<Operation when receiving email>
FIG. 9 is a flowchart illustrating an example of processing by the determination server when receiving mail.
Upon receiving the email via the
The determining
S13において、判定部12は、送信者のメールアドレスのドメインが社内メール情報テーブル103に登録されているドメインと一致するか否かを判定し、一致する場合には、S14において、受信したメールのヘッダ中の送信元ホスト名、送信元IPアドレス、出口サーバ名、出口サーバIPアドレス、経路が社内メール情報テーブル103に登録されている各情報と一致するか否かを判定する。
一致する場合には、判定部12は、S15において、メール信用度スコアを満点(例えば100)とし、例えば図12(A)に示すように、受信したメールのヘッダに当該スコアと当該スコアに対応する信用度ランクを表示するメッセージを示す情報(例えば「X-Hantei」ヘッダ)を付加して受信サーバ20に配信し、図9の処理を終了する。
なお、「X-Hantei」ヘッダに追加する情報は、この例に限らず、例えば信用度スコアのみとしたり、信用度ランクを示す情報のみとしたりしてもよい。
このような「X-Hantei」ヘッダを含むメールを受信サーバ20から受信したメールクライアント61の表示プラグイン611は、「X-Hantei」ヘッダに応じて、例えば図13に示すように、表示部62に「X-Hantei」ヘッダに応じた表示621を表示させる。In S13, the
If they match, the
Note that the information added to the "X-Hantei" header is not limited to this example, and may be, for example, only the credibility score or only information indicating the credibility rank.
The display plug-in 611 of the
一方、S14において、受信したメールのヘッダ中の送信元ホスト名、送信元IPアドレス、出口サーバ名、出口サーバIPアドレス、経路のいずれかが社内メール情報テーブル103に登録されている各情報と異なる場合には、組織内の発信者を偽装しているメールであるため、判定部12は、S16において、当該メールをデータ保持部13の隔離領域に格納し、ブラックリストに登録がなければ登録し、図9の処理を終了する。
例えば、メールのヘッダ中の送信元メールアドレス(エンベロープFromのメールアドレス)が組織内のものであっても、送信元ホスト名、送信元IPアドレスが異なっている場合には、正規の送信サーバ71で送信されたものではなく、送信者を偽装した送信サーバ75からの偽装メールである。On the other hand, in S14, any one of the sender host name, sender IP address, exit server name, exit server IP address, and route in the header of the received mail differs from each information registered in the internal mail information table 103. In this case, since the email disguises the sender within the organization, the determining
For example, even if the source email address in the email header (the email address in the envelope From) is within your organization, if the source host name and source IP address are different, then the legitimate sending
図10は、正規の組織内の送信者が送信した場合に、判定サーバに到達するまでの転送経路の各メールサーバによって受信側のメールに付加される「Recieived」ヘッダ201の例を示す図である。
図11は、偽装メールの送信元で、偽装のため正規のメールと同様の「Recieived」ヘッダを追加したメールを送信した場合に、判定サーバに到達するまでの転送経路の各メールサーバによって受信側のメールに付加される「Recieived」ヘッダの例を示す図である。
この例では、偽装メールの送信元(例えば端末装置74)で、偽装のため正規のメールと同様の「Recieived」ヘッダ202を追加しているが、実際の送信元である送信端末74から出口サーバ76までの転送履歴203が追加されている。
このようなメールを受信した場合、単純にヘッダ中の送信元のホスト名、IPアドレスを確認しただけでは、正規のメールと区別がつかない場合がある。
しかしながら、偽装した「Recieived」ヘッダ202を追加した場合には、実際の送信元である送信端末74から出口サーバ76までの転送履歴203が追加されて、実際の出口サーバ76までの経路数が増えているため、本実施形態のように、経路数を社内メール情報テーブル103に登録されている経路(経路数)と比較することにより、不正なメールと判定することができ、受信メールの正当性の判定において正確性を向上させることができる。なお、図11の場合では、判定部12は、最後に出口サーバで追加された「Recieived」ヘッダと、最初の送信サーバで追加された(と偽装されている)「Recieived」ヘッダとの間の経路数で判断する。FIG. 10 is a diagram showing an example of the "Recieved"
Figure 11 shows the sender of a fake email. When a fake email is sent with the same "Recieved" header added to the legitimate email for camouflage, each email server in the transfer route until it reaches the determination server is sent to the receiving side. FIG. 3 is a diagram showing an example of a "Recieved" header added to an email.
In this example, the sender of the fake email (for example, the terminal device 74) adds a "Recieved"
When such an email is received, it may not be possible to distinguish it from a legitimate email simply by checking the sender's host name and IP address in the header.
However, if a disguised "Recieved"
S13において、送信者のメールアドレスのドメインが社内メール情報テーブル103に登録されているドメインと一致しない場合には、判定部12は、S17において、受信したメールの送信者のメールアドレスのホスト名またはIPアドレスがブラックリストテーブル106に登録されているか否かを判定する。
登録されている場合には、判定部12は、S18において、当該メールをデータ保持部13の隔離領域に格納し、ブラックリストに登録がなければ登録し図9の処理を終了する。In S13, if the domain of the sender's email address does not match the domain registered in the internal email information table 103, the
If it is registered, the
送信者のメールアドレスのホスト名またはIPアドレスがブラックリストテーブル106に登録されていない場合には、判定部12は、S19において、送信者のメールアドレスのドメインが組織基本情報テーブル104に登録されているか否かを判定する。登録されている場合には、判定部12は、S20において、送信元のメールサーバのIPアドレスがメールサーバ情報テーブル105に登録されているIPアドレスと一致するか否かを判定する。
一致している場合には、判定部12は、S21において、例えば図12(B)及び同図(C)に示すように、メール信用度スコアを組織基本情報テーブル104に登録されている組織信用度スコアとし、受信したメールのヘッダに当該スコアを示す情報(例えば「X-Hantei」ヘッダ)等を付加して受信サーバ20に転送し、図9の処理を終了する。
このような「X-Hantei」ヘッダを含むメールを受信サーバ20から受信したメールクライアント61の表示プラグイン611は、「X-Hantei」ヘッダのスコアに応じて、例えば図14に示すように、表示部62に「X-Hantei」ヘッダのスコアに応じた表示622、あるいは表示623を表示させる。If the host name or IP address of the sender's email address is not registered in the blacklist table 106, the
If they match, in S21, the
The display plug-in 611 of the
S19において、送信者のメールアドレスのドメインがホワイトリストの組織基本情報テーブル104に登録されていない場合は、送信元の組織からのメールが初めてである等の状態のため、判定部12は、S22において、当該メールをデータ保持部13の保留領域に格納し、図9の処理を終了する。なお、後述のように、データ保持部13の保留領域に格納されたメールは、管理者端末50からの操作により、保留状態を解除された場合には、受信サーバ20に転送され、ユーザ端末60から閲覧可能になる。この際、判定部12は、メール信用度スコアを初めてのメールであることを示す「-1」とし、例えば図13に示すように、メールのヘッダに当該スコアを示す情報(例えば「X-Hantei」ヘッダ)を付加する。
このような「X-Hantei」ヘッダを含むメールを受信サーバ20から受信したメールクライアント61の表示プラグイン611は、「X-Hantei」ヘッダに応じて、例えば図14に示すように、表示部62に表示624を表示させる。In S19, if the domain of the sender's e-mail address is not registered in the organization basic information table 104 of the whitelist, this is the first time the e-mail has been sent from the sender's organization, so the
The display plug-in 611 of the
S20において、送信者のメールアドレスのドメインがホワイトリストの組織基本情報テーブル104に登録されているが、送信元のメールサーバのIPアドレスがメールサーバ情報テーブル105に登録されているIPアドレスと一致しない場合には、判定部12は、S23において、送信サーバ30に指示してメールの送信者のメールアドレス宛ての確認メールを送信させる。
この確認メールには、例えば受信したメールの引用部分とWebサーバ40の確認用のアドレスに対するリンク情報等を含める。なお、Webサーバ40の確認用のアドレスに対するリンク情報ではなく、相手側に確認メールに対する返信を要求するメッセージとしてもよい。
S23が実行されるのは、ホワイトリストに登録されている組織を送信元とするメールだが、送信サーバのIPアドレスがメールサーバ情報テーブル105に登録されているIPアドレスとは異なっている状況であり、なりすましメールであるのか、送信元のシステム構成が変わっている等の状況か判らない状況である。このため、判定部12は、メールの送信元になっているメールアドレス宛に確認のメールを送信する。In S20, the domain of the sender's e-mail address is registered in the organization basic information table 104 of the whitelist, but the IP address of the sender's mail server does not match the IP address registered in the mail server information table 105. In this case, in S23, the
This confirmation email includes, for example, a quoted portion of the received email and link information for the confirmation address of the
S23 is executed when an email is sent from an organization registered in the whitelist, but the IP address of the sending server is different from the IP address registered in the mail server information table 105. , it is unclear whether the email is a spoofed email or whether the sender's system configuration has changed. Therefore, the
S24において、判定部12は、S23で送信した確認メールに対して、相手側がリンク情報に応じてWebサーバ40にアクセスし、メールの送信を確認したか否かを判定する。Webサーバ40からの通知等により、相手側がメールの送信を確認したことを確認すると、判定部12は、S25において、当該受信したメールのヘッダにスコアを示す情報(例えば「X-Hantei」ヘッダ)等を付加して受信サーバ20に転送し、当該メールの送信元のIPアドレスとホスト名をメールサーバ情報テーブル105に変更登録し、図9の処理を終了する。
In S24, the
所定の期限内に相手側がメールの送信を確認したことを確認できない場合には、判定部12は、S26において、当該受信したメールを、データ保持部13の隔離領域に格納し、当該メールで送信元とされている組織名に対応させて送信元のIPアドレス、ホスト名をブラックリストテーブル106に登録し、図9の処理を終了する。
If it cannot be confirmed that the other party has confirmed the transmission of the email within the predetermined period, the
<管理者端末50の動作>
管理者端末50では、上述の各種テーブルの保守管理等の他に、上述のS22においてデータ保持部13に格納されたメールの確認と状態の管理を行うことができるようになっている。
具体的には、管理者端末50のWebブラウザを用いて、Webサーバ40経由で判定サーバ10によりデータ保持部13の隔離領域と保留領域に格納されたメールの管理をするための画面にアクセスすることができる。
判定サーバ10は、Webサーバ40経由で管理者端末50からのリクエストに応じて、管理画面を表示させるための、HTMLデータを生成し、Webサーバ40経由で管理者端末50に供給する。管理者端末50は、供給されたHTMLデータに応じて、例えば図15に示す管理画面55を表示させる。
この管理画面55には、データ保持部13の隔離領域と保留領域に格納されたメール毎に、各々送信元メールアドレス表示領域551a、件名表示領域551b、スコア表示領域551c、配信指示ボタン551d、削除指示ボタン551eを有する表示551の一覧と、選択されたメールの本文が表示されるメール本文表示領域552が表示される。管理者端末50の操作者は、信頼度スコアや送信元メールアドレス、メール本文から総合的に判断してメールを配信するか削除するかを選択し、対応する配信指示ボタン551d、削除指示ボタン551eを指示する。
これにより、管理者端末50の操作者が保留領域に格納されたメールの内容を確認し、問題がなければ状態を、例えば「配信可能」な状態に変更する。この状態の変化に応じて、判定サーバ10は、当該メールを受信サーバ20に配信する。管理者端末50の操作者は隔離領域に格納されたメールについては、メールの内容を確認し削除することができる他、配信指示ボタンを押下することで特定のアドレスに転送することができる。
なお、上述の説明では、隔離または保留するメールをデータ保持部13の隔離領域または保留領域に保存するようにしていたが、隔離フラグまたは保留フラグ等の情報を対応付けたメールをデータ保持部13に保存しておき、各フラグ等の情報により隔離または保留したメールの判別を行ってもよい。<Operation of
In addition to the maintenance and management of the various tables described above, the
Specifically, the web browser of the
The
This
Thereby, the operator of the
Note that in the above explanation, emails to be quarantined or held are stored in the quarantine area or hold area of the
以上説明したように、本実施形態では、不正なメールと判定したメールについては、受信サーバ20に転送せずに隔離し、不正なメールか否かまで判定をつけられないメールについてはメールの信用度を示す情報を付加して受信サーバ20に転送することにより、メールの受信者(ユーザ端末60のユーザ)が、受信したメールの信用度を判断することができ、受信メールの正当性の判定において正確性を向上させることができる。これに加えて、疑わしいメールには確認メールを送信することによってさらに正確性を向上させることができる。
なお、例えば全ての受信メールに対して確認メールを送信するようにしてもよい。これにより、受信メールの正当性の判定において正確性を向上させることができる。
また、例えば受信サーバ20に転送するメールに対して上述のメールの信用度を示す情報を付加するだけでも、メールの受信者(ユーザ端末60のユーザ)が、受信したメールの信用度を判断することができ、受信メールの正当性の判定において正確性を向上させることができる。
また、本実施形態では、会社内あるいは関連会社、既存の取引先等の送信サーバ71のホスト名及びIPアドレスと、出口サーバ72までの間の経路が正確に把握できている既知の組織が送信元のメールである場合の経路判定を行うことによって、受信メールの正当性の判定において正確性を向上させることができる。As explained above, in this embodiment, emails that are determined to be fraudulent are isolated without being forwarded to the receiving
Note that, for example, a confirmation email may be sent for all received emails. This makes it possible to improve accuracy in determining the validity of received mail.
Furthermore, for example, by simply adding the above-mentioned information indicating the credibility of the email to the email transferred to the receiving
In addition, in this embodiment, a known organization that can accurately grasp the host name and IP address of the sending
なお、判定部12は、図8のブラックリストテーブル106に記載した情報を、情報集約サーバ90に送信する。判定サーバ10は、組織毎に設けられているが、情報集約サーバ90に集約されたブラックリストの情報を、要望・許諾条件等に応じて他の組織の判定サーバ10に提供するようにしてもよい。この場合、判定サーバ10には、提供されたブラックリストを登録する機能を設ける。他の組織のブラックリストテーブルを利用して、ブラックリストテーブル106の登録・管理等を行うことにより、ブラックリストテーブル106の精緻化が図れるため、作業負担を低減させることができる。
Note that the
1…ネットワーク、10…判定サーバ、11…履歴解析部、12…判定部、13…データ保持部、20…受信サーバ、30…送信サーバ、40…Webサーバ、50…管理者端末、60…ユーザ端末、61、メールクライアント、611…表示プラグイン、62…表示部、70、74…送信端末、71、75…外部の送信サーバ、72、76…出口サーバ、81…DNSサーバ、90…情報集約サーバ
DESCRIPTION OF
Claims (9)
受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出し、前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、前記経路保持手段に保持されている情報と一致する場合に、当該メールを配信する判定手段と、
を備えることを特徴とするゲートウェイ装置。 A domain name of a domain for which the number of times mail is transferred (number of routes) between the sending server and the exit server is known, at least one of the host name or IP address of the sending server, and at least the host name of the exit server. or a route holding means that associates and holds one of the IP addresses and the number of routes through which the email is transferred;
From the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the number of email routes from the sending server to the exit server in question. The route holding means extracts the host name or IP address of the extracted sending server, the extracted host name or IP address of the exit server, and the number of mail routes from the extracted sending server to the exit server. a determining means for delivering the email if the information matches the information held in the email;
A gateway device comprising:
前記判定手段は、
受信したメールのヘッダから、当該メールの送信元メールアドレスのドメイン名を抽出する抽出手段と、
該抽出手段が抽出したドメイン名に対応する送信元ドメインの信用度を示す情報を付加する付加手段と、
を備えることを特徴とする請求項1記載のゲートウェイ装置。 Equipped with a credibility maintenance means that maintains the credibility of the sender domain according to the email sending and receiving history for each domain name,
The determining means is
Extracting means for extracting a domain name of a sender email address of a received email from the header of the email;
Adding means for adding information indicating trustworthiness of a source domain corresponding to the domain name extracted by the extraction means;
The gateway device according to claim 1, further comprising:
前記判定手段は、
前記確認メールに対する応答があったときに、前記受信したメールを配信する、
ことを特徴とする請求項1または請求項2記載のゲートウェイ装置。 Equipped with a confirmation means that sends a confirmation email to confirm the sending of the email to the email address of the email sender in the header of the received email,
The determining means is
delivering the received email when there is a response to the confirmation email;
The gateway device according to claim 1 or claim 2, characterized in that:
隔離するメールの送信サーバの少なくともホスト名またはIPアドレスのいずれかを保持するブラックリスト保持手段と、
他の組織の判定手段のブラックリストを登録する登録手段と、
を備えることを特徴とする請求項1または請求項2に記載のゲートウェイ装置。 The determining means is
blacklist holding means for holding at least either the host name or the IP address of the sending server of the email to be quarantined;
a registration means for registering a blacklist of determination means of other organizations;
The gateway device according to claim 1 or 2 , comprising:
隔離するメールの送信サーバの少なくともホスト名またはIPアドレスのいずれかを保持するブラックリスト保持手段と、blacklist holding means for holding at least either the host name or the IP address of the sending server of the email to be quarantined;
他の組織の判定手段のブラックリストを登録する登録手段と、a registration means for registering a blacklist of determination means of other organizations;
を備えることを特徴とする請求項3記載のゲートウェイ装置。4. The gateway device according to claim 3, further comprising:
メールを受信する受信サーバと、
を備えることを特徴とする通信システム。 The gateway device according to claim 1 or claim 2 ;
A receiving server that receives emails,
A communication system comprising:
メールを受信する受信サーバと、A receiving server that receives emails,
を備えることを特徴とする通信システム。A communication system comprising:
メールを受信する受信サーバと、A receiving server that receives emails,
を備えることを特徴とする通信システム。A communication system comprising:
受信したメールのヘッダから、当該メールの送信元のドメイン名と、送信サーバのホスト名またはIPアドレスと、出口サーバのホスト名またはIPアドレスと、送信サーバから出口サーバ当該装置までのメールの経路数を抽出させ、
前記抽出した送信サーバのホスト名またはIPアドレスと、前記抽出した出口サーバのホスト名またはIPアドレスと、前記抽出した送信サーバから出口サーバまでのメールの経路数が、送信サーバから出口サーバまでの間にメールが転送される回数(経路数)が既知であるドメインのドメイン名と、少なくとも前記送信サーバのホスト名またはIPアドレスのいずれかと、少なくとも前記出口サーバのホスト名またはIPアドレスのいずれかと、前記メールが転送される経路数を対応付けて保持する経路保持手段に保持されている情報と一致する場合に、当該メールを配信させる、
ことを特徴とするコンピュータプログラム。 to the computer,
From the header of the received email, the domain name of the sender of the email, the host name or IP address of the sending server, the host name or IP address of the exit server, and the number of email routes from the sending server to the exit server in question. to extract,
The host name or IP address of the extracted sending server, the host name or IP address of the extracted exit server, and the number of mail routes from the extracted sending server to the exit server, from the sending server to the exit server. a domain name of a domain for which the number of times (number of routes) mail is forwarded to is known; at least one of the host name or IP address of the sending server; and at least one of the host name or IP address of the exit server; Delivering the email if the information matches the information held in the route holding means that associates and holds the number of routes through which the email is forwarded;
A computer program characterized by:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023009009 | 2023-03-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7417847B1 true JP7417847B1 (en) | 2024-01-19 |
Family
ID=89543211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023516460A Active JP7417847B1 (en) | 2023-03-09 | 2023-03-09 | Gateway devices, communication systems, terminal devices and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7417847B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350870A (en) | 2005-06-17 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | Method for generating reputation information, device for managing reputation information, receipt device, communication system, and program for managing reputation informaiton |
JP2008139926A (en) | 2006-11-30 | 2008-06-19 | Database Consultants Corp | Email server apparatus and email server program |
US20080189770A1 (en) | 2007-02-02 | 2008-08-07 | Iconix, Inc. | Authenticating and confidence marking e-mail messages |
US20170324767A1 (en) | 2014-05-12 | 2017-11-09 | GraphUS, Inc. | Systems and methods for detecting and/or handling targeted attacks in the email channel |
-
2023
- 2023-03-09 JP JP2023516460A patent/JP7417847B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350870A (en) | 2005-06-17 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | Method for generating reputation information, device for managing reputation information, receipt device, communication system, and program for managing reputation informaiton |
JP2008139926A (en) | 2006-11-30 | 2008-06-19 | Database Consultants Corp | Email server apparatus and email server program |
US20080189770A1 (en) | 2007-02-02 | 2008-08-07 | Iconix, Inc. | Authenticating and confidence marking e-mail messages |
US20170324767A1 (en) | 2014-05-12 | 2017-11-09 | GraphUS, Inc. | Systems and methods for detecting and/or handling targeted attacks in the email channel |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7580982B2 (en) | Email filtering system and method | |
US8073912B2 (en) | Sender authentication for difficult to classify email | |
US8126971B2 (en) | E-mail authentication | |
US8156554B2 (en) | Method and system for verifying identification of an electronic mail message | |
CA2667688C (en) | Reputation-based method and system for determining a likelihood that a message is undesired | |
US6654779B1 (en) | System and method for electronic mail (e-mail) address management | |
US7406501B2 (en) | System and method for instant messaging using an e-mail protocol | |
US7516184B2 (en) | Method and system for a method for evaluating a message based in part on a registrar reputation | |
US20060149823A1 (en) | Electronic mail system and method | |
US20080052364A1 (en) | System and method for protecting e-mail sender identity via use of customized recipient e-mail addresses | |
US10284597B2 (en) | E-mail authentication | |
US8090940B1 (en) | Method and system for verifying identification of an electronic message | |
US20050204012A1 (en) | Preventing acceptance of undesired electronic messages (spam) | |
JP2012185858A (en) | Method of confirming intended recipient of electronic message before delivery, and method of dynamically generating message contents during confirmation | |
JP2005285116A (en) | Cryptographic puzzle cancellation service for deterring bulk electronic mail message | |
US20080276318A1 (en) | Spam detection system based on the method of delayed-verification on the purported responsible address of a message | |
WO2012113288A1 (en) | Method and device for keeping mail address secret | |
JP7417847B1 (en) | Gateway devices, communication systems, terminal devices and programs | |
JPWO2014203296A1 (en) | Information processing apparatus, e-mail browsing restriction method, computer program, and information processing system | |
WO2008005188A2 (en) | Message control system in a shared hosting environment | |
JP6247490B2 (en) | Fraud mail determination device and program | |
JP6480541B2 (en) | Fraud mail determination device and program | |
JP2020027510A (en) | Information processing device, information processing method, and information processing program | |
WO2003053017A1 (en) | Electronic mail transmission system with proxy mail address | |
JP6509749B2 (en) | Communication system and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230721 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230721 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7417847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |