JP2014228955A - メールチェックプログラム、メールチェック装置及びメールチェックシステム - Google Patents

メールチェックプログラム、メールチェック装置及びメールチェックシステム Download PDF

Info

Publication number
JP2014228955A
JP2014228955A JP2013106475A JP2013106475A JP2014228955A JP 2014228955 A JP2014228955 A JP 2014228955A JP 2013106475 A JP2013106475 A JP 2013106475A JP 2013106475 A JP2013106475 A JP 2013106475A JP 2014228955 A JP2014228955 A JP 2014228955A
Authority
JP
Japan
Prior art keywords
mail
information
processing
received
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013106475A
Other languages
English (en)
Other versions
JP6149508B2 (ja
Inventor
片山 佳則
Yoshinori Katayama
佳則 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013106475A priority Critical patent/JP6149508B2/ja
Publication of JP2014228955A publication Critical patent/JP2014228955A/ja
Application granted granted Critical
Publication of JP6149508B2 publication Critical patent/JP6149508B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】初回受信時の過剰アラートを抑制できるメールチェックプログラム等を提供する。【解決手段】メールチェックプログラムは、第1のアドレスおよび第2のアドレスを宛先に含む受信メールの第1のアドレスと、受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、受信メールに対する処理を実行する。メールチェックプログラムは、当該処理に関する情報を第2のアドレスに送信する。また、メールチェックプログラムは、通信履歴が所定の基準を満たさない場合に、第2のアドレスから受信した、受信メールに対して実行された処理に関する情報に基づいて、受信メールに対する処理を実行する。【選択図】図1

Description

本発明は、メールチェックプログラム、メールチェック装置及びメールチェックシステムに関する。
近年、情報の価値が一層高まるに伴って、機密情報の窃取を目的として特定の組織の端末にウイルスメールを送付する標的型メール攻撃等、悪意のある電子メールによる攻撃が増加している。この様な悪意のある電子メールによる攻撃から端末を守るために、端末でユーザが電子メール(以下、単にメールという)を開封する前に、受信したメールが悪意のあるメールであるか否かを検証するメールチェッカが知られている。端末にインストールされたメールチェッカは、信頼できる送信者の送信元アドレス等を記録したホワイトリストを持つ。メールチェッカは、受信したメールの送信元アドレスがホワイトリストに登録されている場合、受信したメールは安全であると判断する。メールチェッカは、受信したメールの送信元アドレスがホワイトリストに登録されていない場合、端末のユーザに対してアラートを発する。
特開2009−175900号公報
「メール誤送信防止ソリューション−ShieldMailChecker−」パンフレット、株式会社富士通ソーシアルサイエンスラボラトリ、2012年発行 「標的型メールへのクライアント対策技術」パンフレット、富士通株式会社、2012年10月発行 "業界初!標的型メール攻撃を端末側でリアルタイムに検知・警告する技術を開発"、[Online],[平成25年1月28日検索]、インターネット<http://pr.fujitsu.com/jp/news/2012/05/15-3.html> 吉岡孝司、片山佳則、津田宏、森永正信、深澤亮太著、「電子メールの特徴情報を用いた標的型メールへのクライアント対策技術の提案」情報処理学会研究報告Vol.2012-CSEC-58 No.37、2012年7月20日発行
しかしながら、受信したメールの送信元アドレスがホワイトリストに登録されていない場合、例えば、当該端末で初めて受信する場合、ユーザが信頼する送信者からのメールであっても、メールチェッカはアラートを発してしまう。
1つの側面では、本発明は、初回受信時の過剰アラートを抑制できるメールチェックプログラム、メールチェック装置及びメールチェックシステムを提供することにある。
1つの実施態様では、メールチェックプログラムは、第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行する。また、メールチェックプログラムは、当該処理に関する情報を前記第2のアドレスに送信する。また、メールチェックプログラムは、前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行する。
初回受信時の過剰アラートを抑制できる。
図1は、本発明の一例を示す説明図である。 図2は、本実施例の端末のハードウエア構成の一例を示すブロック図である。 図3は、本実施例の端末の機能構成の一例を示すブロック図である。 図4は、信頼度判定の一例を示す説明図である。 図5は、信頼度判定の他の一例を示す説明図である。 図6は、信頼度判定の他の一例を示す説明図である。 図7は、処理情報を提供する側のメールチェッカの動作の一例を示すフローチャートである。 図8は、処理情報の提供を受ける側のメールチェッカの動作の一例を示すフローチャートである。 図9は、本実施例のメールチェックシステムの動作の一例を示す説明図である。 図10は、本実施例のメールチェックシステムの動作の一例を示すシーケンス図である。 図11は、本実施例のメールチェックシステムの処理情報のやり取りの一例を示す説明図である。
以下、図面に基づいて、本願の開示するメールチェックプログラム、メールチェック装置及びメールチェックシステムの実施例を詳細に説明する。尚、本実施例により、開示技術が限定されるものではない。また、以下の実施例は、矛盾しない範囲で適宜組みあわせてもよい。
まず、図1を用いて本発明の概略を説明する。図1は、本発明の一例を示す説明図である。図1は、Aさん、Bさん、Cさん及びDさんを宛先とした同報メールを受信した場合を示す。当該同報メールは、第1のアドレスおよび第2のアドレスを宛先に含む受信メールであり、ToやCc等の宛先種別に複数の宛先があるメールである。Aさん〜Dさんの端末には、端末でユーザがメールを開封する前に、受信したメールが悪意のあるメール(成りすましメール)であるか否かを検証するメールチェッカが導入されている。ここで、端末には、例えば、クライアントPCを用いることができるが、スマートフォン等のメールが受信できる端末であれば、いずれも用いることができる。
Aさん〜Dさんの各メールチェッカは、当該同報メールを受信すると、ポリシー設定等が格納されているポリシー設定等データベース(DB)等を参照して、それぞれ処理結果を生成する。各メールチェッカは、チェッカ導入データベース(DB)を参照して、メールチェッカを導入している同報メールの受信者のメールチェッカに対して、処理結果を提供する。例えば、Aさん〜Cさんが先に同報メールを処理して開封した場合、DさんはAさん〜Cさんの処理結果を参照することができる。
この様に、メールチェッカを導入している受信者が、お互いに処理結果を提供する。これにより、初めて受信する送信者からのメールに対して、他の同報メールの受信者が安全であると確認した処理結果を受信した場合には、アラートの発報を抑えることができる。
図2は、本実施例の端末のハードウエア構成の一例を示すブロック図である。図2に示す端末1は、プロセッサ11と、メモリ12と、表示部13と、操作部14と、補助記憶装置15と、ネットワークインタフェース16とを有する。プロセッサ11は、端末1全体を制御するものである。メモリ12は、各種プログラムの各種情報を記憶するものである。表示部13は、各種情報をユーザに表示する。表示部13は、例えば、液晶表示装置である。操作部14は、ユーザからの入力を受け付ける。操作部14は、例えば、キーボード、マウス及びタッチパネル等である。補助記憶装置15は、後述する履歴データベース(以下、履歴DBと称する)等のメールに関わる各種情報を記憶する。補助記憶装置15は、例えば、フラッシュメモリである。ネットワークインタフェース16は、構内LAN及びインターネット等のネットワークと接続する通信インタフェースである。
図3は、本実施例の端末の機能構成の一例を示すブロック図である。プロセッサ11は、メモリ12に格納されたプログラムに基づき各種プロセスとなる機能を構成する。プロセッサ11は、本実施例のメールチェッカ10として、メール受信部20と、関係判定部21と、チェック部22と、アラート処理部23と、メール処理部24と、処理情報送信部25と、信頼度判定部26と、記憶部27とを機能する。記憶部27は、履歴DB28、ポリシー設定29、信頼度情報データベース(以下、信頼度情報DBと称する)30及びチェッカ導入データベース(以下、チェッカ導入DBと称する)31等を管理するものである。また、プロセッサ11は、メーラー40と、アウトバンド処理部41とを機能する。アウトバンド処理部41は、その一部としてアウトバンドホワイトリストデータベース(以下、アウトバンドホワイトリストDBと称する)42を管理するものである。なお、以下の説明では、第1のアドレスをユーザの宛先とし、第2のアドレスを他のユーザの宛先として説明する。
メール受信部20は、ネットワークインタフェース16を通じて、ネットワークと接続する。メール受信部20は、ネットワーク上の送信元から送信されたメールを受信する。また、メール受信部20は、他の端末1のメールチェッカ10からメールとして送信される、処理に関する情報である処理情報を受信する。メールのプロトコルとしては、例えば、SMTP(Simple Mail Transfer Protocol)を用いることができる。メール受信部20は、受信メールを関係判定部21に送信するとともに、履歴DB28に格納する。また、メール受信部20は、処理情報をチェック部22及び信頼度判定部26に出力する。
関係判定部21は、メール受信部20から受信メールが入力される。関係判定部21は、受信メールのヘッダ情報と履歴DB28を参照し、受信メールの送信元アドレスの送信者と、第1のアドレスであるユーザの宛先、つまり端末1のユーザである受信者との関係を判定する。関係判定部21は、例えば、受信メールの宛先の受信者が、過去に当該送信元アドレスの送信者からのメールを受信した通信履歴を有する場合には、送信元の送信者と宛先の受信者とは、所定の基準を満たすと判定する。つまり、この場合の所定の基準は、受信メールの第1のアドレスの受信者が、過去に当該送信元アドレスの送信者からのメールを受信したか否かとなる。関係判定部21は、送信者と受信者との間の通信履歴が所定の基準を満たすと判定した場合、受信メールを関係あり情報とともに、チェック部22に出力する。また、関係判定部21は、信頼度判定部26に関係あり情報を出力する。
また、関係判定部21は、例えば、受信メールの宛先の受信者が、過去に当該送信元の送信者からのメールを受信したことがない場合には、送信元アドレスの送信者と第1のアドレスである宛先の受信者とは、通信履歴が所定の基準を満たさないと判定する。関係判定部21は、送信者と受信者との通信履歴が所定の基準を満たさないと判定した場合、受信メールを関係なし情報とともに、チェック部22に出力する。また、関係判定部21は、信頼度判定部26に関係なし情報を出力する。ここで、受信メールのヘッダ情報は、送信元(From等)、宛先種別(To、Cc等)、表題(Subject)、送信日時(Date)、メッセージID(Message−Id)等を有する。
チェック部22は、関係判定部21から受信メール、及び、関係あり情報又は関係なし情報が入力される。また、チェック部22は、メール受信部20から処理情報が入力される。チェック部22は、関係あり情報が入力された場合、つまり、受信メールの送信元の送信者と宛先の受信者との間の通信履歴が所定の基準を満たす場合、受信メールがメールチェッカ10によるチェックの対象であるか否かを判定する。チェック部22は、受信メールに、例えば、URL及び添付ファイルのうち1以上が存在すれば、メールチェッカ10によるチェックの対象であると判定する。チェック部22は、チェックの対象である場合、受信メールをアラート処理部23に出力する。また、チェック部22は、例えば、受信メールがテキストメッセージのみである場合には、チェック対象外と判定する。チェック部22は、チェック対象外の場合、受信メールを処理情報送信部25に出力する。
チェック部22は、関係なし情報が入力された場合、つまり、受信メールの送信元の送信者と宛先の受信者との間の通信履歴が所定の基準を満たさない場合、受信メールがメールチェッカ10によるチェックの対象であるか否かを判定する。チェック部22は、受信メールに、例えば、URL及び添付ファイルのうち1以上が存在すれば、メールチェッカ10によるチェックの対象であると判定する。チェック部22は、チェックの対象である場合、受信メールの第2のアドレス(他のユーザの宛先)、つまり、同報宛先の受信者である同報受信者が使用する端末1のメールチェッカ10からの処理情報を、メール受信部20が受信するのを待機する。チェック部22は、メール受信部20から処理情報を受信すると、受信メールを信頼度判定部26に出力する。また、チェック部22は、例えば、受信メールがテキストメッセージのみである場合には、チェック対象外と判定する。チェック部22は、チェック対象外の場合、受信メールを処理情報送信部25に出力する。
アラート処理部23は、チェック部22から受信メールが入力される。また、アラート処理部23は、信頼度判定部26から受信メール及び処理情報が入力される。アラート処理部23は、受信メールがメールチェッカ10によるチェックの対象である場合、処理情報を取得又は生成する。アラート処理部23は、ポリシー設定29に格納されているホワイトリスト及びポリシー設定を参照する。アラート処理部23は、当該送信元のアドレスがホワイトリストに登録されている、又は、ポリシー設定に適合する場合には、受信者であるユーザに対して警告を発せず、スルー処理としてスルー情報を生成する。ここで、アラート処理部23は、アウトバンドホワイトリストDB42に格納されているアウトバンドホワイトリストを参照してもよい。アラート処理部23は、当該送信元のアドレスが、アウトバンドホワイトリストに登録されている場合にも、受信者であるユーザに対して警告を発せず、スルー処理としてスルー情報を生成する。更に、アラート処理部23は、ホワイトリスト及びポリシー設定に加えて、送受信で互いに付与する識別子、及び、履歴DB28に格納されている過去の受信メールの経路等のヘッダ情報等を参照してもよい。
アラート処理部23は、当該送信元のアドレスがホワイトリストに登録されていない場合、又は、処理情報を受信した場合には、受信者であるユーザに対して警告を発するアラート処理を行う。アラート処理は、受信メールの少なくとも一部、例えば、本文の冒頭等、並びに、URL及び添付ファイルのうち1以上に関する情報を、表示部13にポップアップ画面等で表示して、当該受信メールの受信者であるユーザに対して情報を提示する。アラート処理部23は、ポップアップ画面内等に、当該受信メールを安全化するか否かの選択肢を併せて表示し、ユーザの選択を促す。ユーザは、操作部14を操作して、当該受信メールを安全化するか否かを選択する。なお、このとき、表示部13に、他のユーザの宛先における当該受信メールに対する処理の処理情報を表示してもよい。
アラート処理部23は、操作部14の操作情報に基づき、安全化を行う旨の安全化情報、又は、受信メールに対してユーザがそのまま受信する確認を行った旨の確認済情報を取得する。アラート処理部23は、取得又は生成した安全化情報、確認済情報或いはスルー情報を処理情報として、受信メールとともにメール処理部24に出力する。なお、アラート処理は、安全化の他に、受信メールを特殊フォルダに隔離する旨の隔離情報を、処理情報としてメール処理部24に出力するようにしてもよい。
メール処理部24は、アラート処理部23又は信頼度判定部26から、受信メール、及び、処理情報として、安全化情報、確認済情報又はスルー情報が入力される。メール処理部24は、入力された安全化情報、確認済情報又はスルー情報に基づいて、受信メールを処理する。
メール処理部24は、安全化情報が入力された場合、入力された安全化情報に基づいて安全化処理を行う。安全化処理は、例えば、受信メールに対して、URL及び添付ファイルのうち1以上を除去する。ここで、安全化処理は、例えば、URL及び添付ファイルのうち、どちらかを除去してもよいし、両方とも除去してもよい。また、URLの安全化処理は、例えば、悪意があると疑われるキーワードを含むURL、及び、短縮URL等を除去する。また、添付ファイルの安全化処理は、例えば、実行ファイル、圧縮ファイル、文書ファイル、及び、画像ファイル等の添付ファイルを除去する。
メール処理部24は、確認済情報又はスルー情報が入力された場合、そのまま確認済情報又はスルー情報を処理情報として、受信メールとともに処理情報送信部25に出力する。また、メール処理部24は、安全化処理が完了したときは安全化情報を処理情報として、処理済みの受信メールとともに処理情報送信部25に出力する。さらに、メール処理部24は、処理情報を履歴DB28に格納する。なお、メール処理部24は、隔離情報が入力された場合には、受信メールを特殊フォルダに隔離する隔離処理を行うようにしてもよい。
処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。処理情報送信部25は、チェッカ導入DB31を参照して、当該受信メールの同報受信者(他のユーザの宛先)のうち、メールチェッカ10を導入している同報受信者の端末1に対して、処理情報を、ネットワークインタフェース16を通じて送信する。処理情報送信部25は、処理情報の送信が完了すると、受信メールをメーラー40に出力する。
また、処理情報送信部25は、チェック部22から受信メールが入力される。この場合、処理情報送信部25は、受信メールの他のユーザの宛先に対して処理情報を送信せず、受信メールをメーラー40に出力する。また、処理情報送信部25は、メールチェッカ10が処理情報の提供を受ける側であり、かつ、提供を受けた処理情報が信頼度ありの場合は、受信メールの他のユーザの宛先に対して処理情報を送信せず、受信メールをメーラー40に出力する。
信頼度判定部26は、関係判定部21から関係なし情報が入力された場合、他のユーザの宛先から受信した処理情報がメール受信部20から入力される。信頼度判定部26は、履歴DB28及び信頼度情報DB30を参照し、受信メールの他のユーザの宛先である同報受信者の情報に基づいて、処理情報の信頼度を判定する。信頼度判定部26は、信頼度ありと判定した場合、受信メール及び処理情報をメール処理部24に出力する。信頼度判定部26は、信頼度なしと判定した場合、受信メール及び処理情報をアラート処理部23に出力する。ここで、信頼度の判定において、送受信で互いに付与する識別子、及び、履歴DB28に格納されている過去の受信メールの経路等のヘッダ情報等を参照してもよい。また、信頼度判定部26は、処理情報を信頼度情報DB30に格納する。
また、信頼度判定部26は、処理情報の信頼度の判定について、他のユーザの宛先の処理情報の分布を、ユーザの宛先の受信者である当該ユーザに提供して判定を促してもよい。また、信頼度判定部26は、処理情報の信頼度の判定について、予め定めた割合以上の判定結果の処理情報が得られた場合には、当該判定結果の処理情報を、ユーザの宛先のメールチェッカ10で行う処理の処理情報として採用してもよい。
また、信頼度判定部26は、関係判定部21から関係あり情報が入力された場合、受信メールがチェック部22から入力される。信頼度判定部26は、受信メールの他のユーザの宛先に係る情報を信頼度情報DB30に格納する。
ここで、信頼度判定部26で行う処理情報の信頼度判定の例を説明する。図4は、信頼度判定の一例を示す説明図である。図4の例は、信頼度判定の判定基準として、各端末1のメールチェッカ10が互いに処理情報を送受信した回数Nを用いる。図4における信頼度判定の判定基準は、例えば、N=3とする。また、同報受信者であるAさん、Bさん及びCさんの各端末1のメールチェッカ10は、互いに処理情報を共有する。このとき、AさんとBさんの間では、過去に処理情報が3回以上送受信されているとする。つまり、メールチェッカ10の信頼度判定では、AさんとBさんのソーシャルな関係を活用する。信頼度判定部26は、信頼度情報DB30を参照して、AさんとBさんは信頼関係にあると判定する。つまり、信頼度判定部26は、AさんとBさんの間で送受信される処理情報は、信頼度ありと判定する。これに対し、BさんとCさんの間では、過去に処理情報が3回未満しか送受信されていないとする。信頼度判定部26は、信頼度情報DB30を参照して、AさんとBさんは信頼関係にないと判定する。つまり、信頼度判定部26は、BさんとCさんとの間で送受信される処理情報は、信頼度なしと判定する。
図5は、信頼度判定の他の一例を示す説明図である。図5の例は、信頼度判定の判定基準として、同報受信者であるAさん、Bさん、Cさん及びDさんの所属グループを用いる。図5における信頼度判定の判定基準は、例えば、同一の所属グループであるか否かとし、所属グループYには、Aさん、Bさん及びCさんが含まれ、Dさんは含まれないとする。また、同報受信者であるAさん、Bさん及びDさんの各端末1のメールチェッカ10は、互いに処理情報を共有する。信頼度判定部26は、信頼度情報DB30を参照して、AさんとBさんは同一の所属グループであるので、信頼関係にあると判定する。つまり、信頼度判定部26は、AさんとBさんの間で送受信される処理情報は、信頼度ありと判定する。また、信頼度判定部26は、信頼度情報DB30を参照して、Aさん及びBさんと、Dさんとは同一の所属グループではないので、信頼関係にないと判定する。つまり、信頼度判定部26は、Aさん又はBさんと、Dさんとの間で送受信される処理情報は、信頼度なしと判定する。
図6は、信頼度判定の他の一例を示す説明図である。図6の例は、信頼度判定の判定基準として、同報受信者であるAさん、Bさん及びCさんの役職関係を用いる。図6における信頼度判定の判定基準は、例えば、上司と部下のように役職関係があるか否かとし、AさんとBさんは上司と部下の役職関係にあり、Cさんは、Aさん及びBさんと役職関係がないとする。また、同報受信者であるAさん、Bさん及びCさんの各端末1のメールチェッカ10は、互いに処理情報を共有する。信頼度判定部26は、信頼度情報DB30を参照して、AさんとBさんは上司と部下の役職関係であるので、信頼関係にあると判定する。つまり、信頼度判定部26は、AさんとBさんの間で送受信される処理情報は、信頼度ありと判定する。また、信頼度判定部26は、信頼度情報DB30を参照して、Aさん及びBさんと、Cさんとは役職関係がないので、信頼関係にないと判定する。つまり、信頼度判定部26は、Aさん又はBさんとCさんとの間で送受信される処理情報は、信頼度なしと判定する。
図3の説明に戻って、履歴DB28は、過去に受信したメールの履歴を格納する。格納する履歴は、ヘッダ情報を含む受信メールそのものの他に、送信元のアドレス、送信者、送信者の組織及び送信年月日毎の受信メール数等も格納する。また、格納する履歴は、これらの統計情報も格納してもよい。
ポリシー設定29は、ポリシー設定として、チェック部22でのチェック対象であるか否かの判定に用いるチェックポリシー、及び、アラート処理部23で用いる受信用のホワイトリストを格納する。チェックポリシーは、例えば、URL及び添付ファイルのうち1以上が存在すれば、メールチェッカ10によるチェックの対象とするチェックポリシーとすることができる。ホワイトリストは、例えば、メーリングリストや社外の委員会のメンバー等、素性の明確な送信元アドレスをリストアップしたものである。また、ポリシー設定は、ホワイトリストの他に、例えば、送受信メールに互いに付与する識別子等を用いることができる。
信頼度情報DB30は、受信メールの他のユーザの宛先である同報受信者とのメール及び処理情報の送受信履歴、並びに、同報受信者(他のユーザ)の所属グループ及び役職等を格納する。また、信頼度情報DB30は、グループウエアやスケジューラ等、共通して利用しているアプリケーションの情報、及び、第三者機関が示す信頼度等を、信頼度判定に用いるために格納してもよい。
チェッカ導入DB31は、メールチェッカ10が導入済みである端末1を用いる各ユーザの宛先を格納する。つまり、チェッカ導入DB31は、受信メールに対する処理情報を共有可能な他のユーザの宛先を格納する。
メーラー40は、メールチェッカ10から受信メールが入力される。メーラー40は、端末1のユーザがメールを送受信できるように、ユーザインタフェースを有する。つまり、メーラー40は、受信メールの閲覧、送信メールの作成等を、ユーザが行うことができる。メーラー40は、送信メールをアウトバンド処理部41に出力する。
アウトバンド処理部41は、メーラー40から送信メールが入力される。アウトバンド処理部41は、アウトバンドホワイトリストDB42を参照し、誤送信等の可能性があれば、端末1のユーザに警告をする。アウトバンド処理部41は、誤送信等の可能性がなければ、ネットワークインタフェース16を通じて、送信メールをネットワーク上の宛先に送信する。
アウトバンドホワイトリストDB42は、送信用のホワイトリストを格納する。送信用のホワイトリストは、受信用のホワイトリストと同様に、例えば、メーリングリストや社外の委員会のメンバー等、素性の明確な宛先をリストアップしたものである。
次に、本実施例のメールチェックシステムの動作について説明する。まず、実施例1のメールチェッカ10の動作のうち、処理情報を提供する側のメールチェッカ10について説明する。図7は、処理情報を提供する側のメールチェッカの動作の一例を示すフローチャートである。なお、図7の例では、端末1のユーザは、過去に送信元からのメールを受信したことがあるものとする。
メールチェッカ10の関係判定部21は、メール受信部20が受信した受信メールの送信元とユーザの宛先との間の通信履歴が所定の基準を満たすか否か判定する。関係判定部21は、端末1のユーザが過去に送信元からのメールを受信したことがあるので、通信履歴が所定の基準を満たすと判定する。関係判定部21は、受信メールを関係あり情報とともに、チェック部22に出力する。チェック部22は、関係判定部21から受信メール及び関係あり情報が入力される。チェック部22は、ポリシー設定29のチェックポリシーを参照して、受信メールがメールチェッカ10によるチェック対象であるか否かを判定する(ステップS1)。チェック部22は、受信メールがチェック対象であれば(ステップS1肯定)、受信メールをアラート処理部23に出力する。チェック部22は、受信メールがチェック対象外であれば(ステップS1否定)、受信メールを処理情報送信部25に出力し、処理情報送信部25がメーラー40に受信メールを出力する(ステップS17)。
受信メールがチェック対象である場合、アラート処理部23は、チェック部22から受信メールが入力され、処理情報を取得又は生成する。アラート処理部23は、スルー処理を行うか判定するために、ポリシー設定29に格納されているホワイトリスト及びポリシー設定を参照する(ステップS2)。アラート処理部23は、送信元がホワイトリストに登録されている、又は、ポリシー設定に適合する場合には(ステップS2肯定)、宛先のユーザに対して警告を発せず、スルー処理としてスルー情報を生成する(ステップS13)。アラート処理部23は、メール処理部24に受信メール及びスルー情報を出力する。
メール処理部24は、スルー情報をそのまま処理情報として、受信メールとともに処理情報送信部25に出力する。また、メール処理部24は、処理情報を履歴DB28に格納する。
処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。処理情報送信部25は、チェッカ導入DB31を参照して、当該受信メールの他のユーザの宛先(同報受信者)を抽出する(ステップS14)。処理情報送信部25は、他のユーザの宛先の端末がメールチェッカ10を導入しているか判定する(ステップS15)。処理情報送信部25は、メールチェッカ10を導入している他のユーザの宛先の端末1に対して(ステップS15肯定)、処理情報であるスルー情報を、ネットワークインタフェース16を通じて送信する(ステップS16)。その後、処理情報送信部25は、受信メールをメーラー40に出力する(ステップS17)。処理情報送信部25は、メールチェッカ10を導入していない他のユーザの宛先の端末に対して(ステップS15否定)、処理情報であるスルー情報を送信せずに、受信メールをメーラー40に出力する(ステップS17)。
アラート処理部23は、送信元がホワイトリストに登録されていない、又は、ポリシー設定に適合しない場合には(ステップS2否定)、宛先であるユーザに対して警告を発するアラート処理を行う(ステップS3)。アラート処理は、受信メールの少なくとも一部、例えば、本文の冒頭等、並びに、URL及び添付ファイルのうち1以上に関する情報を、表示部13に表示するポップアップ画面等で、当該受信メールの宛先であるユーザに対して情報を提示する。アラート処理部23は、ポップアップ画面内等に、当該受信メールを安全化するか否かの選択肢を併せて表示し、ユーザの選択を促す。ユーザは、操作部14を操作して、当該受信メールを安全化するか否かを選択する(ステップS4)。
アラート処理部23は、操作部14の操作情報に基づき、安全化を行う旨の安全化情報、又は、受信メールに対してユーザがそのまま受信する確認を行った旨の確認済情報を取得する。アラート処理部23は、安全化情報を取得した場合(ステップS4肯定)、取得した安全化情報を処理情報として、受信メールとともにメール処理部24に出力する。アラート処理部23は、確認済情報を取得した場合(ステップS4否定)、取得した確認済情報を処理情報として、受信メールとともにメール処理部24に出力する。
アラート処理部23が安全化情報を取得した場合、メール処理部24は、アラート処理部23から受信メール及び処理情報が入力される。メール処理部24は、入力された処理情報である安全化情報に基づいて、受信メールに対して、例えば、URL及び添付ファイルのうち1以上を除去する安全化処理を行う(ステップS5)。メール処理部24は、安全化処理が完了すると、安全化情報を処理情報として、処理済みの受信メールとともに処理情報送信部25に出力する。また、メール処理部24は、処理情報を履歴DB28に格納する。
処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。処理情報送信部25は、チェッカ導入DB31を参照して、当該受信メールの他のユーザの宛先(同報受信者)を抽出する(ステップS6)。処理情報送信部25は、他のユーザの宛先の端末がメールチェッカ10を導入しているか判定する(ステップS7)。処理情報送信部25は、メールチェッカ10を導入している他のユーザの宛先の端末1に対して(ステップS7肯定)、処理情報である安全化情報を、ネットワークインタフェース16を通じて送信する(ステップS8)。その後、処理情報送信部25は、受信メールをメーラー40に出力する(ステップS17)。また、処理情報送信部25は、メールチェッカ10を導入していない他のユーザの宛先の端末に対して(ステップS7否定)、処理情報である安全化情報を送信せずに、受信メールをメーラー40に出力する(ステップS17)。
アラート処理部23が確認済情報を取得した場合、メール処理部24は、確認済情報に基づいて、受信メールに対して何も行わない(ステップS9)。メール処理部24は、受信した確認済情報をそのまま処理情報として、受信メールとともに処理情報送信部25に出力する。また、メール処理部24は、処理情報を履歴DB28に格納する。
処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。処理情報送信部25は、チェッカ導入DB31を参照して、当該受信メールの他のユーザの宛先(同報受信者)を抽出する(ステップS10)。処理情報送信部25は、他のユーザの宛先の端末がメールチェッカ10を導入しているか判定する(ステップS11)。処理情報送信部25は、メールチェッカ10を導入している他のユーザの宛先の端末1に対して(ステップS11肯定)、処理情報である確認済情報を、ネットワークインタフェース16を通じて送信する(ステップS12)。その後、処理情報送信部25は、受信メールをメーラー40に出力する(ステップS17)。処理情報送信部25は、メールチェッカ10を導入していない他のユーザの宛先の端末に対して(ステップS11否定)、処理情報である確認済情報を送信せずに、受信メールをメーラー40に出力する(ステップS17)。処理情報を提供する側のメールチェッカ10の処理によれば、処理情報を他の宛先のメールチェッカ10に送信することができる。
続いて、実施例1のメールチェッカ10の動作のうち、処理情報の提供を受ける側のメールチェッカ10の動作について説明する。図8は、処理情報の提供を受ける側のメールチェッカの動作の一例を示すフローチャートである。なお、図8の例では、端末1のユーザは、過去に送信元からのメールを受信したことがないものとする。
メールチェッカ10の関係判定部21は、メール受信部20が受信した受信メールの送信元とユーザの宛先との間の通信履歴が所定の基準を満たすか否か判定する。関係判定部21は、端末1のユーザが過去に送信元からのメールを受信したことがないので、通信履歴が所定の基準を満たさないと判定する。関係判定部21は、受信メールを関係なし情報とともに、チェック部22に出力する。また、関係判定部21は、関係なし情報を信頼度判定部26に出力する。チェック部22は、関係判定部21から受信メール及び関係なし情報が入力される。チェック部22は、ポリシー設定29のチェックポリシーを参照して、受信メールがメールチェッカ10によるチェック対象であるか否かを判定する(ステップS51)。チェック部22は、受信メールがチェック対象であれば(ステップS51肯定)、受信メールをアラート処理部23に出力する。チェック部22は、受信メールがチェック対象外であれば(ステップS51否定)、受信メールを処理情報送信部25に出力し、処理情報送信部25がメーラー40に受信メールを出力する(ステップS65)。
受信メールがチェック対象である場合、チェック部22は、受信メールの他のユーザの宛先のメールチェッカ10から処理情報が送信されて、メール受信部20が処理情報を受信するのを待機する。チェック部22は、メール受信部20が処理情報を受信すると、受信メールを信頼度判定部26に出力する(ステップS52)。なお、チェック部22は、処理情報の受信を待たずに、受信メールを信頼度判定部26に出力してもよい。この場合、チェック部22は、信頼度判定部26に対して、信頼度なし情報を出力する。
信頼度判定部26は、チェック部22から受信メールが入力され、処理情報がメール受信部20から入力される。信頼度判定部26は、履歴DB28及び信頼度情報DB30を参照し、受信メールの他のユーザの宛先(同報受信者)の情報に基づいて、処理情報の信頼度を判定する(ステップS53)。信頼度判定部26は、信頼度ありと判定した場合(ステップS53肯定)、受信メール及び処理情報をメール処理部24に出力する。信頼度判定部26は、信頼度なしと判定した場合(ステップS53否定)、受信メール及び処理情報をアラート処理部23に出力する。また、信頼度判定部26は、チェック部22から信頼度なし情報が入力された場合も、信頼度なしと判定する。
信頼度判定部26が信頼度有りと判定した場合、メール処理部24は、信頼度判定部26から受信メール及び処理情報が入力される。メール処理部24は、入力された処理情報である、安全化情報、確認済情報又はスルー情報に基づいて、受信メールを処理する(ステップS54)。
メール処理部24は、安全化情報が入力された場合(ステップS54“安全化情報”)、当該安全化情報に基づいて、受信メールに対して安全化処理を行う(ステップS55)。メール処理部24は、安全化処理が完了すると、安全化情報を処理情報として、処理済みの受信メールとともに処理情報送信部25に出力する。
処理情報送信部25は、メールチェッカ10が処理情報の提供を受ける側であり、かつ、提供を受けた処理情報が信頼度ありの場合であるので、受信メールの他のユーザの宛先に対して処理情報を送信せず、受信メールをメーラー40に出力する(ステップS65)。
メール処理部24は、確認済情報が入力された場合(ステップS54“確認済情報”)、受信メールに対して何も行わない(ステップS56)。ここで、メール処理部24は、確認済である旨を受信メールに追記する等の処理を行なってもよい。メール処理部24は、確認済情報を処理情報として、処理済みの受信メールとともに処理情報送信部25に出力する。
処理情報送信部25は、メールチェッカ10が処理情報の提供を受ける側であり、かつ、提供を受けた処理情報が信頼度ありの場合であるので、受信メールの他の宛先に対して処理情報を送信せず、受信メールをメーラー40に出力する(ステップS65)。
メール処理部24は、スルー情報が入力された場合(ステップS54“スルー情報”)、受信メールに対して何も行わない(ステップS57)。メール処理部24は、スルー情報を処理情報として、受信メールとともに処理情報送信部25に出力する。
処理情報送信部25は、メールチェッカ10が処理情報の提供を受ける側であり、かつ、提供を受けた処理情報が信頼度ありの場合であるので、受信メールの他の宛先に対して処理情報を送信せず、受信メールをメーラー40に出力する(ステップS65)。
信頼度判定部26が信頼度なしと判定した場合、アラート処理部23は、信頼度判定部26から受信メール及び処理情報が入力される。アラート処理部23は、宛先であるユーザに対して警告を発するアラート処理を行う(ステップS58)。アラート処理は、受信メールの少なくとも一部、例えば、本文の冒頭等、並びに、URL及び添付ファイルのうち1以上に関する情報を、表示部13に表示するポップアップ画面等で、当該受信メールの宛先であるユーザに対して情報を提示する。アラート処理部23は、ポップアップ画面内等に、当該受信メールを安全化するか否かの選択肢を併せて表示し、ユーザの選択を促す。ユーザは、操作部14を操作して、当該受信メールを安全化するか否かを選択する(ステップS59)。
アラート処理部23は、操作部14の操作情報に基づき、安全化を行う旨の安全化情報、又は、受信メールに対してユーザがそのまま受信する確認を行った旨の確認済情報を取得する。アラート処理部23は、安全化情報を取得した場合(ステップS59肯定)、取得した安全化情報を処理情報として、受信メールとともにメール処理部24に出力する。アラート処理部23は、確認済情報を取得した場合(ステップS59否定)、取得した確認済情報を処理情報として、受信メールとともにメール処理部24に出力する。
アラート処理部23が安全化情報を取得した場合、メール処理部24は、アラート処理部23から受信メール及び処理情報が入力される。メール処理部24は、処理情報である安全化情報に基づいて、受信メールに対して安全化処理を行う(ステップS64)。メール処理部24は、安全化処理が完了すると、安全化情報を処理情報として、処理済みの受信メールとともに処理情報送信部25に出力する。また、メール処理部24は、処理情報を履歴DB28に格納する。
処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。処理情報送信部25は、他のユーザの宛先の端末に対して、処理情報である安全化情報を送信せずに、受信メールをメーラー40に出力する(ステップS65)。なお、処理情報送信部25は、処理情報を提供する側と同様に、安全化情報を他のユーザの宛先のメールチェッカ10に対して送信してもよい。
アラート処理部23が確認済情報を取得した場合、メール処理部24は、アラート処理部23から受信メール及び処理情報が入力される。メール処理部24は、確認済情報に基づいて、受信メールに対して何も行わない(ステップS60)。メール処理部24は、受信した確認済情報をそのまま処理情報として、受信メールとともに処理情報送信部25に出力する。また、メール処理部24は、処理情報を履歴DB28に格納する。
処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。処理情報送信部25は、チェッカ導入DB31を参照して、当該受信メールの他のユーザの宛先(同報受信者)を抽出する(ステップS61)。処理情報送信部25は、他のユーザの宛先の端末がメールチェッカ10を導入しているか否か判定する(ステップS62)。処理情報送信部25は、メールチェッカ10を導入している他のユーザの宛先の端末1に対して(ステップS62肯定)、処理情報である確認済情報を、ネットワークインタフェース16を通じて送信する(ステップS63)。その後、処理情報送信部25は、受信メールをメーラー40に出力する(ステップS65)。処理情報送信部25は、メールチェッカ10を導入していない他のユーザの宛先の端末に対して(ステップS62否定)、処理情報である確認済情報を送信せずに、受信メールをメーラー40に出力する(ステップS65)。処理情報を提供される側のメールチェッカ10の処理によれば、他のユーザの宛先の処理情報を受信して、メールチェッカ10の処理に用いることができる。
次に、本実施例のメールチェッカ10、及び、複数のメールチェッカ10からなるメールチェックシステムの動作について説明する。図9は、本実施例のメールチェックシステムの動作の一例を示す説明図である。また、図10は、本実施例のメールチェックシステムの動作の一例を示すシーケンス図である。
図9及び図10のメールチェックシステムの動作の一例では、送信者Xが、受信者A、B、C及びEに対して、メールを送信した場合を説明する。例えば、受信者A、B及びCは、メールチェッカ10が導入された端末1を使用し、受信者Eが使用する端末100には、メールチェッカ10が導入されていないものとする。ここで、例えば、受信者Aは、送信者Xと過去に多くのメールのやり取り、すなわちメールの送受信があるとする。また、例えば、受信者Bは、過去に送信者X及び受信者Aとメールのやり取りがないとする。また、例えば、受信者Cは、過去に送信者Xとメールのやり取りがないが、受信者Aとはメールのやり取りがあり信頼関係があるとする。また、メールには、メールチェッカ10のチェック対象となる、例えば、URL及び添付ファイルのうち1以上が存在するものとする。
初めに、送信者Xが、宛先種別Toに受信者A、B、C及びEの宛先を指定して、メールを送信する。受信者A、B、C及びEの端末1及び端末100に届いた当該メールは、以下の説明では受信メールと称する。なお、受信者Eの端末100は、メールチェッカ10が導入されていないので、受信メールについての判断は受信者Eがメーラー40上で判断するものとし、動作の説明を省略する。
受信者Aの端末1のメールチェッカ10は、受信メールを受信する(ステップS101)。また、同様に、受信者B及びCの端末1のメールチェッカ10は、受信メールを受信する(ステップS121、S141)。受信者Aのメール受信部20は、受信メールを受信して関係判定部21に出力する。受信者B及びCのメール受信部20も同様に、受信メールを受信して各関係判定部21に出力する。
受信者Aの関係判定部21は、メール受信部20から受信メールが入力され、送信者Xと受信者Aとの関係を判定する(ステップS102)。受信者Aの関係判定部21は、受信者Aは送信者Xと過去にメールの送受信履歴があるので、送信者Xと受信者Aとの間の通信履歴が所定の基準を満たすと判定する。受信者Aの関係判定部21は、受信メールを関係あり情報とともに、チェック部22に出力する。
受信者B及びCの関係判定部21は、各メール受信部20から受信メールが入力され、送信者Xと受信者B又はCとの関係を判定する(ステップS122、S142)。受信者B及びCの関係判定部21は、送信者Xと受信者B又はCとは、過去にメールの送受信がないので、通信履歴が所定の基準を満たさないと判定する。受信者B及びCの関係判定部21は、受信メールを関係なし情報とともに、チェック部22に出力する。
受信者Aのチェック部22は、関係判定部21から受信メール及び関係あり情報が入力されると、受信メールがメールチェッカ10によるチェックの対象であるか否かを判定する(ステップS103)。受信者Aのチェック部22は、受信メールにURL及び添付ファイルのうち1以上が存在しているので、チェック対象であると判定する(ステップS103肯定)。受信者Aのチェック部22は、受信メールをアラート処理部23に出力する。なお、図10では省略したが、チェック部22は、受信メールがメールチェッカ10によるチェック対象でない場合は、受信メールを処理情報送信部25に出力する。
受信者B及びCのチェック部22は、関係判定部21から受信メール及び関係なし情報が入力されると、受信メールがメールチェッカ10によるチェックの対象であるか否かを判定する(ステップS123、S143)。受信者B及びCのチェック部22は、受信メールにURL及び添付ファイルのうち1以上が存在しているので、チェック対象であると判定する(ステップS123、S143肯定)。なお、図10では省略したが、チェック部22は、受信メールがメールチェッカ10によるチェック対象でない場合は、受信メールを処理情報送信部25に出力する。受信者B及びCのチェック部22は、受信メールの受信者Aのメールチェッカ10から処理情報が送信されて、受信者B及びCのメール受信部20で処理情報を受信するまで待機する(ステップS124、S144)。
受信者Aのアラート処理部23は、チェック部22から受信メールが入力され、処理情報を取得又は生成する。受信者Aのアラート処理部23は、ポリシー設定29に格納されているホワイトリスト及びポリシー設定を参照する(ステップS104)。受信者Aのアラート処理部23は、送信者Xのアドレスがホワイトリストに登録されている、又は、ポリシー設定に適合する場合には(ステップS104肯定)、受信者Aに対して警告を発せず、スルー処理としてスルー情報を生成する。スルー処理のイメージは、例えば、図9中の(1)及び(2)に示すようになる。
受信者Aのアラート処理部23は、送信者Xの送信元アドレスがホワイトリストに登録されていない場合には(ステップS104否定)、受信者Aに対して警告を発するアラート処理を行う(ステップS105)。受信者Aのアラート処理部23は、表示部13に受信メールの少なくとも一部、例えば、本文の冒頭等、並びに、URL及び添付ファイルのうち1以上に関する情報を、ポップアップ画面として表示する。また、受信者Aのアラート処理部23は、表示部13にポップアップ画面内等に、受信メールを安全化するか否かの選択肢を併せて表示する。
受信者Aのアラート処理部23は、受信者Aによって受信メールを安全化するか否かの選択肢が選択されると、操作部14の操作情報に基づき、処理情報を取得する。処理情報は、例えば、安全化を行う旨の安全化情報、又は、受信メールに対してユーザがそのまま受信する確認を行った旨の確認済情報である。受信者Aのアラート処理部23は、取得又は生成した処理情報を、受信メールとともにメール処理部24に出力する。ここで、受信者Aのアラート処理部23が出力した処理情報は、例えば、安全化情報であったとする。
受信者Aのメール処理部24は、アラート処理部23から、受信メール及び処理情報として安全化情報が入力される。受信者Aのメール処理部24は、受信した安全化情報に基づいて、受信メールを処理する(ステップS106)。受信者Aのメール処理部24は、安全化情報を処理情報として、処理済みの受信メールとともに処理情報送信部25に出力する。
受信者Aの処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。受信者Aの処理情報送信部25は、チェッカ導入DB31を参照して、受信メールの同報受信者である受信者B、C及びEのうち、端末1にメールチェッカ10を導入している同報受信者である受信者B及びCに対して、処理情報を送信する(ステップS107)。受信者Aの処理情報送信部25は、処理情報の送信が完了すると、受信メールをメーラー40に出力する(ステップS108)。
その後、受信者Bでの処理が完了し、受信者Bの処理情報送信部25から、受信者Bのメールチェッカ10での処理情報が送信される場合がある。受信者Aのメール受信部20は、処理情報を受信すると、信頼度判定部26に処理情報を出力する。信頼度判定部26は、入力された処理情報を信頼度情報DB30に格納する(ステップS109)。
続いて、受信者Aのメールチェッカ10から処理情報を受信した、受信者Bのメールチェッカ10の動作を説明する。
受信者Bのメール受信部20は、受信者Aのメールチェッカ10から送信された処理情報を受信する(ステップS125)。受信者Bのメール受信部20は、処理情報をチェック部22及び信頼度判定部26に出力する。
受信者Bのチェック部22は、メール受信部20から処理情報が入力されると、受信メールを信頼度判定部26に出力する。受信者Bの信頼度判定部26は、メール受信部20から処理情報が入力され、チェック部22から受信メールが入力される。
受信者Bの信頼度判定部26は、受信メールの同報受信者である受信者Aについて、履歴DB28及び信頼度情報DB30を参照する。受信者Bの信頼度判定部26は、履歴DB28及び信頼度情報DB30から取得した受信者Aの情報に基づいて、処理情報の信頼度を判定する(ステップS126)。受信者Bの信頼度判定部26は、受信者Bが、過去に送信者X及び受信者Aとのメールのやり取りがないので、信頼度なしと判定する(ステップS126否定)。受信者Bの信頼度判定部26は、受信メール及び処理情報をアラート処理部23に出力する。なお、受信者Bの信頼度判定部26が信頼度ありと判定した場合は、ここでは説明を省略する。
受信者Bのアラート処理部23は、信頼度判定部26から受信メール及び処理情報が入力される。受信者Bのアラート処理部23は、受信メール及び処理情報が入力されると、受信者Bであるユーザに対して警告を発するアラート処理を行う(ステップS127)。ここで、アラート処理は、受信者Aのアラート処理と同様の処理が行われる。受信者Bのアラート処理部23は、アラート処理の結果、安全化情報又は確認済情報を取得する。受信者Bのアラート処理部23は、取得した安全化情報又は確認済情報を処理情報として、受信メールとともにメール処理部24に出力する。ここで、例えば、受信者Bのアラート処理部23が送信した処理情報は、安全化情報であったとする。
受信者Bのメール処理部24は、アラート処理部23から、受信メール及び処理情報として安全化情報が入力される。受信者Bのメール処理部24は、受信した安全化情報に基づいて、受信メールを処理する(ステップS128)。受信者Bのメール処理部24は、安全化情報を処理情報として、処理済みの受信メールとともに処理情報送信部25に出力する。
受信者Bの処理情報送信部25は、メール処理部24から受信メール及び処理情報が入力される。受信者Bの処理情報送信部25は、チェッカ導入DB31を参照して、受信メールの同報受信者である受信者A、C及びEのうち、端末1にメールチェッカ10を導入している同報受信者である受信者A及びCに対して、処理情報を送信する(ステップS129)。受信者Bの処理情報送信部25は、処理情報の送信が完了すると、受信メールをメーラー40に出力する(ステップS130)。
続いて、受信者Aのメールチェッカ10から処理情報を受信した、受信者Cのメールチェッカ10の動作を説明する。
受信者Cのメール受信部20は、受信者Aのメールチェッカ10から送信された処理情報を受信する(ステップS145)。受信者Cのメール受信部20は、処理情報をチェック部22及び信頼度判定部26に出力する。なお、受信者Cのメール受信部20が受信した処理情報は、安全化情報である。
受信者Cのチェック部22は、メール受信部20から処理情報が入力されると、受信メールを信頼度判定部26に出力する。受信者Cの信頼度判定部26は、メール受信部20から処理情報が入力され、チェック部22から受信メールが入力される。
受信者Cの信頼度判定部26は、受信メールの同報受信者である受信者Aについて、履歴DB28及び信頼度情報DB30を参照する。受信者Cの信頼度判定部26は、履歴DB28及び信頼度情報DB30から取得した受信者Aの情報に基づいて、処理情報の信頼度を判定する(ステップS146)。受信者Cの信頼度判定部26は、受信者Cが、過去に送信者Xとのメールのやり取りはないが、受信者Aとはメールのやり取りがあり信頼関係があるので、信頼度ありと判定する(ステップS146肯定)。受信者Cの信頼度判定部26は、受信メール及び処理情報をメール処理部24に出力する。なお、受信者Cの信頼度判定部26が信頼度なしと判定した場合は、ここでは説明を省略する。
受信者Cのメール処理部24は、信頼度判定部26から受信メール及び処理情報として安全化情報が入力される。受信者Cのメール処理部24は、入力された安全化情報に基づいて、受信メールを処理する(ステップS147)。受信者Cのメール処理部24は、処理済みの受信メールを処理情報送信部25に出力する。
受信者Cの処理情報送信部25は、メール処理部24から受信メールが入力される。受信者Cの処理情報送信部25は、受信メールをメーラー40に出力する(ステップS148)。
その後、受信者Bでの処理が完了し、受信者Bの処理情報送信部25から、受信者Bのメールチェッカ10での処理情報が送信される場合がある。受信者Cのメール受信部20は、処理情報を受信すると、信頼度判定部26に処理情報を出力する。信頼度判定部26は、入力された処理情報を信頼度情報DB30に格納する(ステップS149)。本実施例のメールチェックシステムの処理によれば、処理情報を複数の端末1のメールチェッカ10で共有することができる。
次に、本実施例のメールチェックシステムにおける処理情報のやり取りの一例を説明する。図11は、本実施例のメールチェックシステムの処理情報のやり取りの一例を示す説明図である。
図11は、例えば、送信元のXさんが、宛先がAさん、Bさん、Cさん及びDさんであるメールを送信した場合を示す。当該メールの宛先種別は、Aさん及びCさんが“To”、Bさん及びDさんが“Cc”であるとする。また、当該メールは、例えば、本文中にURLが記載されており、Aさん、Bさん、Cさん及びDさんの端末1に導入されているメールチェッカ10は、当該メールに対して、基本的にアラートを発報するものとする。
まず、送信元のXさんからメールが送信される。Aさん、Bさん、Cさん及びDさんの端末1のメールチェッカ10は、当該メールを受信する。以下、各人の端末1のメールチェッカ10を単にメールチェッカ10と称し、当該メールを受信メールと称して説明する。Aさんのメールチェッカ10は、Aさんが端末1のメーラー40で、受信メールを受信する操作を行うと、受信メールは、チェックポリシーに基づきチェック対象メールであると判定する。
Aさんのメールチェッカ10は、アラート処理を行い、例えば、端末1の表示部13に警告画面をポップアップ表示する。Aさんは、例えば、警告画面から安全化処理を行う様に操作する。Aさんのメールチェッカ10は、受信メールに対して安全化処理を行なって、受信メールをメーラー40に出力する。また、Aさんのメールチェッカ10は、処理情報をメールでBさん、Cさん及びDさんに送信する。ここで、処理情報を送信する処理情報メールは、例えば、表題(Subject)を特殊なものとすることで、通常の受信メールとは区別して処理を可能とする。図11の例では、処理情報メールの内容として、メッセージID、表題及び処理結果が記載されている。他にも、処理情報メールとして、メッセージIDを表題に入れ、処理結果を本文に記入するようにしてもよい。
Bさんのメールチェッカ10は、Aさんのメールチェッカ10と同様の処理を行なって警告画面をポップアップ表示する。このとき、Bさんのメールチェッカ10は、警告画面にAさんの処理情報を参照可能に表示する。Bさんは、Aさんの処理情報を参照しながら、例えば、警告画面からそのまま受信するために、確認済処理を行う操作をする。Bさんのメールチェッカ10は、受信メールに対して確認済処理を行なって、受信メールをメーラー40に出力する。また、Bさんのメールチェッカ10は、処理情報をメールでAさん、Cさん及びDさんに送信する。
Cさんのメールチェッカ10は、Aさんのメールチェッカ10と同様の処理を行なって警告画面をポップアップ表示する。このとき、Cさんのメールチェッカ10は、警告画面にAさん及びBさんの処理情報を参照可能に表示する。Cさんは、Aさん及びBさんの処理情報を参照しながら、例えば、警告画面からそのまま受信するために、確認済処理を行う操作をする。Cさんのメールチェッカ10は、受信メールに対して確認済処理を行なって、受信メールをメーラー40に出力する。また、Cさんのメールチェッカ10は、処理情報をメールでAさん、Bさん及びDさんに送信する。
Dさんのメールチェッカ10は、Aさんのメールチェッカ10と同様の処理を行なって警告画面をポップアップ表示する。このとき、Dさんのメールチェッカ10は、警告画面にAさん、Bさん及びCさんの処理情報を参照可能に表示する。Dさんは、Aさん、Bさん及びCさんの処理情報を参照しながら、例えば、警告画面からそのまま受信するために、確認済処理を行う操作をする。Dさんのメールチェッカ10は、受信メールに対して確認済処理を行なって、受信メールをメーラー40に出力する。また、Dさんのメールチェッカ10は、処理情報をメールでAさん、Bさん及びCさんに送信する。
この様に、本実施例のメールチェックシステムは、先に受信メールを処理した人の処理結果を、処理情報として参照することができるようにしてもよい。すなわち、本実施例のメールチェックシステムは、メールチェッカ10内の処理に処理情報を用いるだけでなく、各宛先のユーザがどの様に受信メールを処理したかを確認できるため、受信メールに対して、より適切な対応を行うことができる。例えば、他の宛先のユーザのうち、一人でも安全化処理を行なっていたら、安全化処理を行う等とすることができる。また、新規の受信者は、新たな履歴の蓄積も行うことができる。なお、メールチェッカ10は、アラートの対象となる受信メールは後回しとし、過去の利用状況からスルー処理となる受信メールを先に処理するようにしてもよい。
また、表示する他のユーザの宛先の処理情報は、宛先種別によって変化させてもよい。例えば、宛先種別が“To”である宛先のメールチェッカ10から送信された処理情報は、受取人と処理内容を表示する。また、宛先種別が“Cc”である宛先のメールチェッカ10から送信された処理情報は、処理内容と人数、又は、処理内容の比率のみ表示する。
本実施例のメールチェッカ10は、第1のアドレスおよび第2のアドレスを宛先に含む受信メールの第1のアドレスと、受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、受信メールに対する処理を実行する。また、メールチェッカ10は、当該処理に関する情報を第2のアドレスに送信する。また、メールチェッカ10は、通信履歴が所定の基準を満たさない場合に、第2のアドレスから受信した、受信メールに対して実行された処理に関する情報に基づいて、受信メールに対する処理を実行する。その結果、複数のメールチェッカ10が、処理に関する情報を互いに送受信することで、受信したメールに対する処理に関する情報を共有することができる。
また、複数のメールチェッカ10が、処理に関する情報を共有することで、メールチェックシステムを構成できる。更に、複数のメールチェッカ10が、処理に関する情報を共有することで、あるユーザの宛先のメールチェッカ10が初めて受信する送信元のメールであっても、初回受信時の過剰アラートを抑制できる。言い換えると、本実施例のメールチェッカ10は、複数のターゲットに送信されたメールの信頼性をチェックできる。
また、メールチェッカ10が受信メールに対して行う処理は、第1のアドレスのユーザに対して警告を発するアラート処理、又は、第1のアドレスのユーザに対して警告を発しないスルー処理である。また、アラート処理は、受信メールが確認済であることを示す確認済処理、又は、受信メールを安全化したことを示す安全化処理である。また、処理に関する情報は、確認済処理を行った確認済情報、安全化処理を行った安全化情報、又は、スルー処理を行ったスルー情報である。その結果、メールチェッカ10は、ユーザに対して適切に警告を発することができる。
また、メールチェッカ10は、通信履歴が、所定の基準を満たさない場合に、第2のアドレスの信頼度を表す信頼度情報に基づいて、受信した処理に関する情報の信頼度を判定し、信頼度の判定結果に応じた受信メールに対する処理を実行する。その結果、第2のアドレスの信頼度によって、受信メールの処理を行うことができる。
更に、メールチェッカ10は、アラート処理によって、第1のアドレスのユーザから確認済情報又は安全化情報を取得する。その結果、アラート処理に当該ユーザの意向を反映することができる。
また、メールチェッカ10は、予め定められたポリシー設定に従ってチェック対象メールであるか否かをチェックし、信頼度情報に基づいて、処理に関する情報の信頼度を判定する。その結果、チェック対象メールに対して、信頼関係にある第2のアドレスの処理に関する情報のみを用いることができる。
更に、メールチェッカ10は、受信した処理に関する情報が信頼度なしと判定した場合、アラート処理によって、第1のアドレスのユーザから安全化情報又は確認済情報を取得する。その結果、受信した処理に関する情報の信頼度がなくても、アラート処理に第1のアドレスのユーザの意向を反映することができる。
また、メールチェッカ10は、チェックポリシーとして、メール内のURL及び添付ファイルのうち1以上の有無を含む。その結果、URLを含まずテキストのみのメールについては第1のアドレスのユーザに警告せず、危険度の高いメールについてのみ第1のアドレスのユーザに警告することができる。
更に、メールチェッカ10は、信頼度情報として、第2のアドレスとの処理に関する情報の送受信履歴、或いは、第1のアドレスのユーザ及び第2のアドレスのユーザの、所属グループ又は役職に基づく情報を用いる。その結果、信頼度の有無を適切に設定することができる。
また、メールチェッカ10は、アウトバンドホワイトリストを参照する。その結果、第1のアドレスのユーザからメールを送信し、送信したメールに対する相手からの返信メールについて、警告の発報を抑制することができる。
また、課題として次の点も挙げられる。例えば、特定の組織内で共有サーバを用いてホワイトリストの情報を共有した場合、当該組織内では信頼できる送信者の情報を共有することができる。しかし、例えば、他の組織や外部を含めたグループや委員会等では、共有サーバを用いて信頼できる送信者の情報を共有することは、アクセス制限等により困難であることが多い。更に、共有サーバの機能を各端末に分散することは、端末の増減等により、ホワイトリストの情報共有を、リアルタイムに実現することは容易ではない。
これに対して、本実施例の複数のメールチェッカ10からなるメールチェックシステムは、共有サーバを用いずに、他のユーザの宛先とホワイトリスト、つまり、安全な送信元の情報を共有することができる。また、本実施例のメールチェックシステムは、共有サーバを用いないことから、例えば、他の組織や外部を含めたグループや委員会等のメンバー間においても、ホワイトリストの情報をリアルタイムに共有することができる。
なお、上記実施例では、端末1の数を3台又は4台で説明したが、これに限定されない。端末1の数は、複数台であれば適宜増減してもよい。
また、上記実施例では、送信元とユーザの宛先との間で、過去にメールのやり取りがあったか否かで、処理情報を提供する側と提供される側とに分けて処理を行ったが、これに限定されない。処理情報を提供する側と提供される側の処理は、他の条件によって、どちらの処理を行うか決定してもよい。例えば、同程度の信頼度のユーザが複数いる場合には、どのユーザのメールチェッカが処理情報を提供してもよく、乱数等によってランダムに決定してもよい。
また、上記実施例では、信頼度の判定を2段階としたが、これに限定されない。信頼度の判定は、信頼度の高いユーザの処理情報を、より信頼度が高い情報として用いて、信頼度の判定を3段階以上としてもよい。
また、上記実施例では、受信メールに対する処理情報を、安全化情報、確認済情報及びスルー情報としたが、これに限定されない。受信メールに対する処理情報は、受信メールを隔離した隔離情報、及び、受信を拒否した受信拒否情報等を用いてもよい。
また、上記実施例では、宛先の端末1のユーザが、他の宛先から多数の処理情報が送信されるまで、受信メールを処理しないこともありえるが、ダミーの処理情報や受信メールの一部の情報を流すことで、受信メールの処理を促してもよい。
また、上記実施例では、処理情報を提供される側で、信頼度を自動的に判定していたが、これに限定されない。例えば、メールチェッカがL−DAP(Lightweight Directory Access Protocol)等を用いて、ディレクトリサービスにアクセスし、処理情報を提供する他の宛先のユーザのメール又は電話等の問合せ方法を、宛先のユーザに提供するようにしてもよい。
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
以上、本実施例を含む実施の形態に関し、更に以下の付記を開示する。
(付記1)コンピュータに、第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行し、当該処理に関する情報を前記第2のアドレスに送信し、
前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行する
各処理を実行させることを特徴とするメールチェックプログラム。
(付記2)前記受信メールに対して行う処理は、前記第1のアドレスのユーザに対して警告を発するアラート処理、又は、前記第1のアドレスのユーザに対して警告を発しないスルー処理であり、前記アラート処理は、前記受信メールが確認済であることを示す確認済処理、又は、前記受信メールを安全化したことを示す安全化処理であり、
前記処理に関する情報は、確認済処理を行った確認済情報、安全化処理を行った安全化情報、又は、スルー処理を行ったスルー情報であることを特徴とする付記1に記載のメールチェックプログラム。
(付記3)前記通信履歴が、前記所定の基準を満たさない場合に、前記第2のアドレスの信頼度を表す信頼度情報に基づいて、受信した前記処理に関する情報の信頼度を判定し、
前記信頼度の判定結果に応じた前記受信メールに対する処理を実行する処理をさらに前記コンピュータに実行させることを特徴とする付記1又は2に記載のメールチェックプログラム。
(付記4)前記信頼度情報は、前記第2のアドレスとの前記処理に関する情報の送受信履歴、或いは、前記第1のアドレスのユーザ及び前記第2のアドレスのユーザの、所属グループ又は役職に基づく情報であることを特徴とする付記3に記載のメールチェックプログラム。
(付記5)第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行するアラート処理部と、
当該処理に関する情報を前記第2のアドレスに送信する送信部と、
前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行するメール処理部と、
を有することを特徴とするメールチェック装置。
(付記6) 複数のメールチェック装置を有するメールチェックシステムであって、
各メールチェック装置は、
第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行するアラート処理部と、
当該処理に関する情報を前記第2のアドレスに送信する送信部と、
前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行するメール処理部と、を有し、
前記処理に関する情報を各メールチェック装置間で共有することを特徴とするメールチェックシステム。
(付記7)コンピュータに、
第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行し、当該処理に関する情報を前記第2のアドレスに送信し、
前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行する
各処理を実行させることを特徴とするメールチェック方法。
1 端末
10 メールチェッカ
11 プロセッサ
12 メモリ
13 表示部
14 操作部
15 補助記憶装置
16 ネットワークインタフェース
20 メール受信部
21 関係判定部
22 チェック部
23 アラート処理部
24 メール処理部
25 処理情報送信部
26 信頼度判定部
27 記憶部
28 履歴データベース(履歴DB)
29 ポリシー設定
30 信頼度情報データベース(信頼度情報DB)
31 チェッカ導入データベース(チェッカ導入DB)
40 メーラー
41 アウトバンド処理部
42 アウトバンドホワイトリストデータベース(アウトバンドホワイトリストDB)

Claims (6)

  1. コンピュータに、
    第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行し、当該処理に関する情報を前記第2のアドレスに送信し、
    前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行する
    各処理を実行させることを特徴とするメールチェックプログラム。
  2. 前記受信メールに対して行う処理は、前記第1のアドレスのユーザに対して警告を発するアラート処理、又は、前記第1のアドレスのユーザに対して警告を発しないスルー処理であり、前記アラート処理は、前記受信メールが確認済であることを示す確認済処理、又は、前記受信メールを安全化したことを示す安全化処理であり、
    前記処理に関する情報は、確認済処理を行った確認済情報、安全化処理を行った安全化情報、又は、スルー処理を行ったスルー情報であることを特徴とする請求項1に記載のメールチェックプログラム。
  3. 前記通信履歴が、前記所定の基準を満たさない場合に、前記第2のアドレスの信頼度を表す信頼度情報に基づいて、受信した前記処理に関する情報の信頼度を判定し、
    前記信頼度の判定結果に応じた前記受信メールに対する処理を実行する
    処理をさらに前記コンピュータに実行させることを特徴とする請求項1又は2に記載のメールチェックプログラム。
  4. 前記信頼度情報は、前記第2のアドレスとの前記処理に関する情報の送受信履歴、或いは、前記第1のアドレスのユーザ及び前記第2のアドレスのユーザの、所属グループ又は役職に基づく情報であることを特徴とする請求項3に記載のメールチェックプログラム。
  5. 第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行するアラート処理部と、
    当該処理に関する情報を前記第2のアドレスに送信する送信部と、
    前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行するメール処理部と、
    を有することを特徴とするメールチェック装置。
  6. 複数のメールチェック装置を有するメールチェックシステムであって、
    各メールチェック装置は、
    第1のアドレスおよび第2のアドレスを宛先に含む受信メールの前記第1のアドレスと、前記受信メールの送信元アドレスとの間の通信履歴が所定の基準を満たす場合に、前記受信メールに対する処理を実行するアラート処理部と、
    当該処理に関する情報を前記第2のアドレスに送信する送信部と、
    前記通信履歴が前記所定の基準を満たさない場合に、前記第2のアドレスから受信した、前記受信メールに対して実行された処理に関する情報に基づいて、前記受信メールに対する処理を実行するメール処理部と、を有し、
    前記処理に関する情報を各メールチェック装置間で共有することを特徴とするメールチェックシステム。
JP2013106475A 2013-05-20 2013-05-20 メールチェックプログラム、メールチェック装置及びメールチェックシステム Active JP6149508B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013106475A JP6149508B2 (ja) 2013-05-20 2013-05-20 メールチェックプログラム、メールチェック装置及びメールチェックシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013106475A JP6149508B2 (ja) 2013-05-20 2013-05-20 メールチェックプログラム、メールチェック装置及びメールチェックシステム

Publications (2)

Publication Number Publication Date
JP2014228955A true JP2014228955A (ja) 2014-12-08
JP6149508B2 JP6149508B2 (ja) 2017-06-21

Family

ID=52128771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013106475A Active JP6149508B2 (ja) 2013-05-20 2013-05-20 メールチェックプログラム、メールチェック装置及びメールチェックシステム

Country Status (1)

Country Link
JP (1) JP6149508B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020004220A (ja) * 2018-06-29 2020-01-09 キヤノンマーケティングジャパン株式会社 情報処理装置、クライアント端末、制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005237023A (ja) * 2005-03-18 2005-09-02 Hitachi Ltd 電子メールシステム、メールサーバ及びメール端末
JP2006252483A (ja) * 2005-03-14 2006-09-21 Fujitsu Ltd Url危険度判定システム、url危険度判定方法およびurl危険度判定プログラム
WO2009008482A1 (ja) * 2007-07-10 2009-01-15 Nec Corporation 通信管理システム、通信管理端末、通信管理方法、及び通信管理プログラム
JP2012198788A (ja) * 2011-03-22 2012-10-18 Fuji Xerox Co Ltd 電子メールシステム、ユーザ端末装置、情報提供装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252483A (ja) * 2005-03-14 2006-09-21 Fujitsu Ltd Url危険度判定システム、url危険度判定方法およびurl危険度判定プログラム
JP2005237023A (ja) * 2005-03-18 2005-09-02 Hitachi Ltd 電子メールシステム、メールサーバ及びメール端末
WO2009008482A1 (ja) * 2007-07-10 2009-01-15 Nec Corporation 通信管理システム、通信管理端末、通信管理方法、及び通信管理プログラム
JP2012198788A (ja) * 2011-03-22 2012-10-18 Fuji Xerox Co Ltd 電子メールシステム、ユーザ端末装置、情報提供装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020004220A (ja) * 2018-06-29 2020-01-09 キヤノンマーケティングジャパン株式会社 情報処理装置、クライアント端末、制御方法、及びプログラム

Also Published As

Publication number Publication date
JP6149508B2 (ja) 2017-06-21

Similar Documents

Publication Publication Date Title
CN105721461B (zh) 利用专用计算机安全服务的***和方法
KR101853980B1 (ko) 전자 우편 메시지의 구역 분류 기법
EP2532136B1 (en) System and method for risk rating and detecting redirection activities
US7937468B2 (en) Detecting spam messages using rapid sender reputation feedback analysis
US8621604B2 (en) Evaluating a questionable network communication
JP2016532381A (ja) 疑わしいネットワーク通信の評価
WO2005112596A2 (en) Method and system for providing a disposable email address
KR101109817B1 (ko) 이메일 메시지 인증 방법 및 장치
MXPA05014002A (es) Lista segura de emisor seguridad.
EP1955189A2 (en) Method, system, and software for rendering e-mail messages
US20230089772A1 (en) System, Method And Computer Readable Medium For Message Authentication To Subscribers Of An Internet Service Provider
US9223971B1 (en) User reporting and automatic threat processing of suspicious email
US8959626B2 (en) Detecting a suspicious entity in a communication network
JP2013229656A (ja) メール処理方法及びシステム
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
JP2012511842A (ja) 電子メッセージング統合エンジン
US9002771B2 (en) System, method, and computer program product for applying a rule to associated events
WO2012094040A1 (en) Limiting virulence of malicious messages using a proxy server
US8122498B1 (en) Combined multiple-application alert system and method
JP6149508B2 (ja) メールチェックプログラム、メールチェック装置及びメールチェックシステム
US20160337394A1 (en) Newborn domain screening of electronic mail messages
WO2016019488A1 (zh) 通信拦截的方法、装置、服务器和用户设备
US10027702B1 (en) Identification of malicious shortened uniform resource locators
US20090024735A1 (en) Method and system of controlling communications delivery to a user
US11949641B2 (en) Verification of selected inbound electronic mail messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170508

R150 Certificate of patent or registration of utility model

Ref document number: 6149508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150