JP2019096195A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2019096195A JP2019096195A JP2017226809A JP2017226809A JP2019096195A JP 2019096195 A JP2019096195 A JP 2019096195A JP 2017226809 A JP2017226809 A JP 2017226809A JP 2017226809 A JP2017226809 A JP 2017226809A JP 2019096195 A JP2019096195 A JP 2019096195A
- Authority
- JP
- Japan
- Prior art keywords
- message
- information processing
- module
- processing apparatus
- changed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/224—Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
しかし、メッセージの一部であるURL等を、ユーザーが受信した後に改変する技術がある。例えば、メッセージが相手の受信箱に届いてから、内容の一部を悪意のあるURLに置き換えることも可能である。これによって、メッセージに対するスパムフィルター又はセキュリティーフィルターをかいくぐって不正なメッセージを届けることが可能になる。
本発明は、受信されたメッセージが変化した場合であっても、その変化したことを、ユーザーは知ることができる情報処理装置及び情報処理プログラムを提供することを目的としている。
請求項1の発明は、受信されたメッセージが受信後に変化した場合、変化した旨を通知する通知手段を有する情報処理装置である。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
ここでメッセージとは、複数人の間でコミュニケーションツールを用いてやり取りされるデータであって、少なくとも文字列を含むものである。例えば、電子メール、チャット(テキストチャットを含む)における会話情報、SNS(Social Networking Service)におけるメッセージ送受信機能でやり取りされるメッセージ等がある。
つまり、ユーザーが受信した後に(つまり、ウイルスチェックが1回行われた後に、さらに)、ウイルスチェックは行われないのが一般的である。
しかし、電子メールを受信した時点では安全であった内容が、後から操作されて危険な内容に変更される技術が、存在する。危険な内容の例は、URL(Uniform Resource Location)といったリンク先の情報が変更され、ウィルスなどが格納されているファイル等にユーザーをおびき寄せることである。
図3(a)の例は、電子メールを受信した直後に、その電子メールを表示したもの(1回目の閲覧)である。メッセージ提示画面300aには、日時表示領域305a、送信元表示領域310a、送信先表示領域315a、件名表示領域320a、本文表示領域325aを表示する。
例えば、日時表示領域305aには、「Fri,29 Sep 2017 11:11:11」と表示され、送信元表示領域310aには、「aaa@bbb.co.jp」と表示され、送信先表示領域315aには、「xxx@yyy.co.jp」と表示され、件名表示領域320aには、「ご招待」と表示され、本文表示領域325aには、「こんにちは。・・・・・・・・・ http://Anzen.com アクセスして下さい。」と表示されている。この電子メールの内容は、ウイルスチェックが行われており、「http://Anzen.com」にアクセスしても問題はない。
日時表示領域305b、送信元表示領域310b、送信先表示領域315b、件名表示領域320bは、図3(a)の日時表示領域305a、送信元表示領域310a、送信先表示領域315a、件名表示領域320aとそれぞれ同じである。
しかし、本文表示領域325b内には、本文表示領域325aの「http://Anzen.com」が「http://Kiken.com」と改変されて表示されている。これは、電子メールの受信後に、CSS(Cascading Style Sheets)に改変が加えられ、このように表示が変化したものである。例えば、偽のウェブサイトへのURLリンクになっており、いわゆるフィッシングが行われることになる。受信したユーザーは、1回目の閲覧ではURLが問題なかったので、2回目の閲覧でも同じURLであると思い、そのURLにアクセスしてしまう可能性がある。
この問題は、特にCSSやHTMLを悪用したものに発生している。CSSを使ったメールは外部にある情報を読み込むため、メールが相手に届いた後でも、CSSを差し替えることで、受信者の手元にあるメールに表示されるURLを無害なものから悪意のあるものに変更することが可能である。図3の例に示したURLの変更は、受信後に引用元であるCSSを改変させたことによって、実現したものである。
そこで、情報処理装置100は、受信されたメッセージが変化した場合、その変化したことがユーザーにわかるように警告する。
受信モジュール110は、記憶(A)モジュール115、記憶(B)モジュール125と接続されている。受信モジュール110は、他の人とのメッセージの送受信を行う。受信したメッセージを記憶(A)モジュール115に記憶させる。また、受信モジュール110は、受信後(特に、受信直後)のメッセージを記憶(B)モジュール125に記憶させるようにしてもよい。
記憶(A)モジュール115は、受信モジュール110、提示モジュール120と接続されている。記憶(A)モジュール115は、受信モジュール110が受信したメッセージを記憶する。
また、提示モジュール120は、閲覧した状態のメッセージを記憶(B)モジュール125に記憶させるようにしてもよい。特に、提示モジュール120は、最初に閲覧した状態のメッセージを記憶(B)モジュール125に記憶させるようにしてもよい。
また、記憶(B)モジュール125は、閲覧した状態のメッセージを記憶する。特に、記憶(B)モジュール125は、最初の閲覧した状態のメッセージを記憶する。つまり記憶(B)モジュール125は、変化前のメッセージを記憶する。ここでの記憶対象である変化前のメッセージとは、閲覧した状態でのメッセージ(特に、1回目の閲覧時に提示されたメッセージ)である。
記憶する対象であるメッセージには、例えば、HTMLファイル、CSSファイル、画像ファイル、JavaScript(登録商標)ファイル、メッセージに添付されたファイル等を含めてもよい。特に、サーバーに記憶されているファイルがメッセージ内で指定されている場合は、そのファイルを記憶の対象としてもよい。また、CSSファイルだけを記憶の対象としてもよい。
また、記憶(B)モジュール125は、メッセージの識別情報とメッセージ内のリンク先とを少なくとも記憶する。記憶(B)モジュール125は、メッセージの識別情報とメッセージ内のリンク先だけを記憶するようにしてもよい。つまり、メッセージの大部分は改変されないので、変更される可能性のあるリンク先だけ(具体的には、URLだけ)を抽出して記憶するようにしてもよい。
なお、記憶(B)モジュール125は、メッセージを提示するための記憶(A)モジュール115(いわゆるメーラーがメッセージを記憶している記憶(A)モジュール115)とは異なり、別個のものである。ただし、1つの記憶媒体(ハードディスク等)に、記憶(A)モジュール115と記憶(B)モジュール125の両方があってもよい。また、記憶(B)モジュール125に記憶させる場合に、圧縮又は暗号化を行うようにしてもよい。特に、外からの変更ができないように、暗号化を行っていてもよい。
また、通知モジュール135は、受信されたメッセージが閲覧後に変化した場合、変化した旨を通知する。
この場合、前述のメッセージには、別のリンク先に誘導する文字列が含まれている。この文字列が変化の対象である。そして、通知モジュール135は、変化したリンク先への移動を不可能にする。ここで、「移動を不可能にする」として、例えば、リンク先を示す文字列そのものを削除すること、その文字列を選択することができないようにすること、その文字列を変更すること(例えば、安全なリンク先を示す文字列であってもよいし、変化した旨を示す文字列等)等であってもよい。
また、通知モジュール135は、記憶(B)モジュール125に記憶されたメッセージと現在提示すべきメッセージとが異なる場合、変化した旨を通知する。ここで「提示すべきメッセージ」とは、提示前のメッセージであってもよいし(提示することが前提)、提示中のメッセージであってもよい。具体的には、メッセージの提示指示があった後に、差分抽出モジュール130による差分抽出処理を行えばよい。
また、通知モジュール135は、変化が複数のメッセージに存在する場合、その変化を一覧で通知するようにしてもよい。例えば、図13に示す警告1325のように、変化したメッセージの一覧(リスト)を警告として提示する。
また、通知モジュール135は、メッセージの変化した位置に関連付けて、変化した旨を通知するようにしてもよい。例えば、図12に示す警告1225、警告1227のように、変化した文字列の位置に対応して警告を提示する。
ユーザー端末200A、ユーザー端末200B、メールサーバー210、Webメール装置220は、通信回線299を介してそれぞれ接続されている。メールサーバー210として、例えば、SMTPサーバー、POP3サーバー、DNSサーバー等がある。通信回線299は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
ユーザー端末200Aは、情報処理装置100Aを有している。ユーザー端末200Bは、情報処理装置100Bを有している。具体的には、各ユーザー端末200内のメーラーに情報処理装置100を付加させた構成(又は、メーラー内に情報処理装置100を組み込んだ構成)である。また、Webメール装置220が、情報処理装置100Wを有していてもよい。Webメールである場合は、ユーザー端末200のブラウザを用いて、メールサーバーであるWebメール装置220上で電子メールを閲覧することになるので、Webメール装置220が、情報処理装置100Wを有している。
ユーザー端末200のユーザーの操作によって電子メールを受信した場合(又は、Webメール装置220が電子メールを受信した場合)、そして、その電子メールが閲覧される場合に、情報処理装置100による処理が行われる。
ステップS404では、受信モジュール110は、記憶(A)モジュール115にメッセージを記憶する。この処理は、メーラーが一般的に行う処理である。
ステップS410では、受信モジュール110は、CSSファイルの内容を取得し、メッセージの一部として記憶(B)モジュール125に記憶する。メッセージテーブル500のメッセージ欄520に記憶してもよいし、メッセージテーブル500に新たにCSS欄を設けて、CSSファイルの内容を記憶させてもよい。
ステップS602では、提示モジュール120は、ユーザーの操作にしたがって、メッセージの閲覧指示を受け取る。
ステップS604では、提示モジュール120は、そのメッセージにおいて最初の閲覧であるか否かを判断し、最初の閲覧の場合はステップS606へ進み、それ以外の場合はステップS612へ進む。
ステップS608では、受信モジュール110は、CSSファイルがあるか否かを判断し、ある場合はステップS610へ進み、それ以外の場合はステップS614へ進む。
ステップS610では、受信モジュール110は、CSSファイルの内容を取得し、提示内容(メッセージ)の一部として記憶(B)モジュール125に記憶する。
ステップS614では、提示モジュール120は、メッセージを提示する。
ステップS702では、閲覧指示のあったメッセージを記憶(A)モジュール115から抽出する。
ステップS704では、閲覧指示のあったメッセージを記憶(B)モジュール125から抽出する。
ステップS706では、ステップS702で抽出したメッセージとステップS704で抽出したメッセージとの差分を抽出する。差分抽出処理は、diffコマンド等の既存の技術を用いればよい。
ステップS710では、差分はURLであるか否かを判断し、差分がURLの場合はステップS712へ進み、それ以外の場合はステップS714へ進む。
ステップS712では、そのURLへの移動禁止処理を行う。例えば、そのURLの文字列を削除すること、そのURLの文字列を選択できないようすること、他のURL(安全なURL)に変更すること等がある。
また、変化後のURLのチェック(例えば、そのURLの電子証明書を確認すること等)を行い、問題のあるURLである場合に、ステップS712の処理を行うようにしてもよい。
ステップS714では、変化がある旨を通知する。
メッセージを受信810し、その後に、一般的なセキュリティーフィルター処理812が行われ、そのメッセージを記憶(A)モジュール115、記憶(B)モジュール125に記憶814する。
その後、ユーザーの操作にしたがって、最初の閲覧指示受付820を行い、提示するメッセージを記憶822して、提示824を行う。なお、記憶822と提示824の処理は逆であってもよい。つまり、提示824が行われた後に、その提示されたメッセージを記憶822してもよい。
そして、ユーザーの操作にしたがって、2回目の閲覧指示受付830を行い、提示834前に差分抽出処理832を行い、その差分抽出処理832の処理結果とともに、メッセージを提示834する。
この場合、提示824と2回目の閲覧指示受付830の間に、書き換え826が行われていた場合、差分抽出処理832で差分があることを検出でき、提示834でその旨の警告をすることができる。
なお、この処理の場合、受信810と最初の閲覧指示受付820の間に、書き換え816が行われていた場合、書き換え816を検知することができない。そこで、図9の例に示す処理を行うようにしてもよい。
ステップS902では、メッセージの閲覧指示を受け取る。
ステップS904では、差分抽出処理を行う。ステップS904の詳細な処理については、図7の例に示すフローチャートを用いて前述した。なお、ステップS704で行う処理では、メッセージの受信時に記憶されたメッセージを抽出することになり、受信時に記憶されたメッセージと現在提示しようとしているメッセージとの間で差分抽出処理を行うことになる。
ステップS906では、メッセージを提示する。
メッセージを受信1010し、その後に、一般的なセキュリティーフィルター処理1012が行われ、そのメッセージを記憶(A)モジュール115、記憶(B)モジュール125に記憶1014する。
その後、ユーザーの操作にしたがって、最初の閲覧指示受付1020を行い、提示するメッセージを差分抽出処理1022して、提示1024を行う。なお、差分抽出処理1022と提示1024の処理は逆であってもよい。つまり、提示1024が行われた後に、その提示されたメッセージを差分抽出処理1022してもよい。
この場合、記憶1014と最初の閲覧指示受付1020の間に、書き換え1016が行われていた場合、差分抽出処理1022で差分があることを検出でき、提示1024でその旨の警告をすることができる。
そして、ユーザーの操作にしたがって、2回目の閲覧指示受付1030を行い、提示1034前に差分抽出処理1032を行い、その差分抽出処理1032の処理結果とともに、メッセージを提示1034する。
この場合、提示1024と2回目の閲覧指示受付1030の間に、書き換え1026が行われていた場合、差分抽出処理1032で差分があることを検出でき、提示1034でその旨の警告をすることができる。
つまり、この処理の場合、書き換え1016、書き換え1026の両方とも検知することができる。
図11は、本実施の形態による処理例を示す説明図である。
図11(a)の例では、メッセージの最初の提示例を示したものである。ユーザーと話者1との会話例を示している。
画面1100aには、ユーザーからのメッセージ1110a、話者1からのメッセージ1120a、そしてユーザーからのメッセージ1130aが表示されている。
図11(b)の例では、同じメッセージ群について、2回目の提示が行われた場合の例を示している。例えば、(1)SNSにおけるメッセージ送受信画面を閉じた後に、再度、メッセージ送受信画面を開く場合、(2)図11(a)の例の提示が行われた後に、続いてメッセージの送受信が行われ、過去のメッセージにスクロールした場合等が該当する。このようにチャット形式でメッセージが連なる場合、過去のURLを探して、そのURLに移動するケースが多くなる場面もあるので、本変更に対する対策は重要になる。
画面1200には、メッセージ1210、メッセージ1220、メッセージ1230が表示されており、メッセージ1220には、変更されたURLの位置に合わせて警告1225、警告1227を表示する。
警告1225、警告1227には、例えば、「変化があります。注意してください。」と表示する。
画面1300には、URLが変化したメッセージが表示されている。そして、警告1325を表示している。
警告1325には、例えば、下記のように表示する。
−−−−−−−−−−−−−−−
変化があったURL一覧
(1)メッセージ送信者:ユーザー
送信日時:2017/8/20/13:21
変化前http○○
変化後http××
(2)メッセージ送信者:話者1
送信日時:2017/8/26/20:37
変化前http…
変化後http…
−−−−−−−−−−−−−−−
図14は、本実施の形態による処理例を示す説明図である。
図14(a)の例では、電子メールを受信した直後に、その電子メールを表示したもの(1回目の閲覧)である。メッセージ提示画面1400aには、日時表示領域1405a、送信元表示領域1410a、送信先表示領域1415a、件名表示領域1420a、本文表示領域1425aを表示する。図3(a)の例に示したものと同等である。本文表示領域1425aには、「こんにちは。・・・・・・・・・ http://Anzen.com アクセスして下さい。」と表示されている。この電子メールの内容は、ウイルスチェックが行われており、「http://Anzen.com」にアクセスしても問題はない。
メッセージ提示画面1400bには、日時表示領域1405b、送信元表示領域1410b、送信先表示領域1415b、件名表示領域1420b、本文表示領域1425bを表示する。
日時表示領域1405b、送信元表示領域1410b、送信先表示領域1415b、件名表示領域1420bは、図14(a)の日時表示領域1405a、送信元表示領域1410a、送信先表示領域1415a、件名表示領域1420aとそれぞれ同じである。
しかし、本文表示領域1425b内には、本文表示領域1425aの「http://Anzen.com」が「http://Kiken.com」と改変されて表示されている。差分抽出の結果、警告1430を表示している。警告1430には、例えば、「変化があります。注意してください。」と表示する。つまり、ポップアップ表示等を用いて、変化していることをユーザーに伝えている。そして、誤操作で、リンク先に移動しないようにリンクを無効にしてもよい。
メッセージ提示画面1500には、日時表示領域1505、送信元表示領域1510、送信先表示領域1515、件名表示領域1520、本文表示領域1525を表示されており、本文表示領域1525内には、変更されたURLの位置に合わせて警告1530、警告1535を表示する。
警告1530、警告1535には、例えば、「変化があります。注意してください。」と表示する。
メッセージ提示画面1600には、日時表示領域1605、送信元表示領域1610、送信先表示領域1615、件名表示領域1620、本文表示領域1625を表示する。
例えば、本文表示領域1625には、「こんにちは。・・・・・・・・・ http://Kiken.com アクセスして下さい。」と変化したURLが表示されている。そして、その本文表示領域1625に重ね合わせて、警告1630を表示している。
警告1630には、例えば、下記のように表示する。
−−−−−−−−−−−−−−−
(1)電子メール送信者:aaa@bbb.co.jp
送信日時:Fri,29 Sep 2017 11:11:11
変化前:http://Anzen.com
変化後:http://Kiken.com
(2)電子メール送信者:話者1
送信日時:Sat,26 Aug 2017 20:37
変化前:http…
変化後:http…
−−−−−−−−−−−−−−−
なお、図17に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図17に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図17に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナー、プリンター、複合機(スキャナー、プリンター、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…メッセージ処理モジュール
110…受信モジュール
115…記憶(A)モジュール
120…提示モジュール
125…記憶(B)モジュール
130…差分抽出モジュール
135…通知モジュール
200…ユーザー端末
210…メールサーバー
220…Webメール装置
299…通信回線
Claims (13)
- 受信されたメッセージが受信後に変化した場合、変化した旨を通知する通知手段
を有する情報処理装置。 - 受信されたメッセージが閲覧後に変化した場合、変化した旨を通知する通知手段
を有する情報処理装置。 - 前記メッセージには、別のリンク先に誘導する文字列が含まれている、
請求項1又は2に記載の情報処理装置。 - 変化した前記リンク先への移動を不可能にする、
請求項3に記載の情報処理装置。 - 受信後のメッセージを記憶する記憶手段
をさらに有する請求項1に記載の情報処理装置。 - 閲覧した状態のメッセージを記憶する記憶手段
をさらに有する請求項2に記載の情報処理装置。 - 前記記憶手段は、最初の閲覧した状態のメッセージを記憶する、
請求項6に記載の情報処理装置。 - 前記記憶手段は、前記メッセージの識別情報と前記メッセージ内のリンク先とを少なくとも記憶する、
請求項5又は6に記載の情報処理装置。 - 前記記憶手段に記憶されたメッセージと現在提示すべきメッセージとが異なる場合、前記通知手段で変化した旨を通知する、
請求項5又は6に記載の情報処理装置。 - 前記変化が複数の前記メッセージに存在する場合、前記通知手段は該変化を一覧で通知する、
請求項1又は2に記載の情報処理装置。 - 前記通知手段は、前記メッセージの変化した位置に関連付けて、変化した旨を通知する、
請求項1又は2に記載の情報処理装置。 - コンピュータを、
受信されたメッセージが受信後に変化した場合、変化した旨を通知する通知手段
として機能させるための情報処理プログラム。 - コンピュータを、
受信されたメッセージが閲覧後に変化した場合、変化した旨を通知する通知手段
として機能させるための情報処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017226809A JP2019096195A (ja) | 2017-11-27 | 2017-11-27 | 情報処理装置及び情報処理プログラム |
US15/965,987 US10812436B2 (en) | 2017-11-27 | 2018-04-30 | Information processing apparatus and non-transitory computer readable medium |
JP2021165231A JP2022008933A (ja) | 2017-11-27 | 2021-10-07 | 情報処理装置、情報処理プログラム及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017226809A JP2019096195A (ja) | 2017-11-27 | 2017-11-27 | 情報処理装置及び情報処理プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021165231A Division JP2022008933A (ja) | 2017-11-27 | 2021-10-07 | 情報処理装置、情報処理プログラム及び情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019096195A true JP2019096195A (ja) | 2019-06-20 |
Family
ID=66634105
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017226809A Pending JP2019096195A (ja) | 2017-11-27 | 2017-11-27 | 情報処理装置及び情報処理プログラム |
JP2021165231A Pending JP2022008933A (ja) | 2017-11-27 | 2021-10-07 | 情報処理装置、情報処理プログラム及び情報処理方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021165231A Pending JP2022008933A (ja) | 2017-11-27 | 2021-10-07 | 情報処理装置、情報処理プログラム及び情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10812436B2 (ja) |
JP (2) | JP2019096195A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7130995B2 (ja) * | 2018-03-12 | 2022-09-06 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10107840A (ja) * | 1996-10-02 | 1998-04-24 | Hitachi Ltd | 電子メールシステムおよびメールサーバ |
JP2010081372A (ja) * | 2008-09-26 | 2010-04-08 | Mekiki Creates Co Ltd | 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6192037B1 (en) * | 1999-05-20 | 2001-02-20 | Motorola, Inc. | Method for changing communication in a communication system, and communication system therefor |
JP2001034525A (ja) * | 1999-07-21 | 2001-02-09 | Hitachi Information Systems Ltd | Webページ表示方法およびその処理プログラムを記録した記録媒体 |
US7426687B1 (en) * | 2001-01-04 | 2008-09-16 | Omniture, Inc. | Automatic linking of documents |
JP2002259199A (ja) * | 2001-03-02 | 2002-09-13 | Mitsubishi Heavy Ind Ltd | 情報取得表示装置および方法、並びに情報取得表示プログラム |
JP2005025620A (ja) * | 2003-07-04 | 2005-01-27 | Canon Inc | 文書更新通知装置及び文書更新通知方法及び文書更新通知装置の制御プログラム |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
JP4874552B2 (ja) * | 2005-01-28 | 2012-02-15 | 京セラ株式会社 | 表示装置 |
US7975297B2 (en) * | 2005-08-16 | 2011-07-05 | Microsoft Corporation | Anti-phishing protection |
US20070112814A1 (en) * | 2005-11-12 | 2007-05-17 | Cheshire Stuart D | Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier |
US7984500B1 (en) * | 2006-10-05 | 2011-07-19 | Amazon Technologies, Inc. | Detecting fraudulent activity by analysis of information requests |
JP6015648B2 (ja) * | 2011-03-01 | 2016-10-26 | 富士通株式会社 | Webページ更新通知プログラム、Webページ更新通知装置、及びWebページ更新通知方法 |
KR101259910B1 (ko) * | 2011-11-15 | 2013-05-02 | 한국전자통신연구원 | 변조된 url 탐지 장치 및 그 방법 |
US20130318177A1 (en) * | 2012-05-25 | 2013-11-28 | Brand Enforcement Services Limited | Systems and methods for portfolio monitoring |
US20140041055A1 (en) * | 2012-08-06 | 2014-02-06 | Avaya Inc. | System and method for online access control based on users social network context |
KR101942308B1 (ko) * | 2012-08-08 | 2019-01-25 | 삼성전자주식회사 | 메시지 기능을 제공하기 위한 방법 및 그 전자 장치 |
US9501746B2 (en) * | 2012-11-05 | 2016-11-22 | Astra Identity, Inc. | Systems and methods for electronic message analysis |
JP2015219870A (ja) * | 2014-05-21 | 2015-12-07 | 富士通株式会社 | 表示方法、表示装置及び表示プログラム |
US10498761B2 (en) * | 2016-08-23 | 2019-12-03 | Duo Security, Inc. | Method for identifying phishing websites and hindering associated activity |
US10778718B2 (en) * | 2016-09-16 | 2020-09-15 | Salesforce.Com, Inc. | Phishing detection and prevention |
US20180115584A1 (en) * | 2016-10-25 | 2018-04-26 | King Abdulaziz City For Science And Technology | Color image ray transform technique for detecting phishing web pages |
-
2017
- 2017-11-27 JP JP2017226809A patent/JP2019096195A/ja active Pending
-
2018
- 2018-04-30 US US15/965,987 patent/US10812436B2/en active Active
-
2021
- 2021-10-07 JP JP2021165231A patent/JP2022008933A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10107840A (ja) * | 1996-10-02 | 1998-04-24 | Hitachi Ltd | 電子メールシステムおよびメールサーバ |
JP2010081372A (ja) * | 2008-09-26 | 2010-04-08 | Mekiki Creates Co Ltd | 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2022008933A (ja) | 2022-01-14 |
US20190166080A1 (en) | 2019-05-30 |
US10812436B2 (en) | 2020-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10616272B2 (en) | Dynamically detecting abnormalities in otherwise legitimate emails containing uniform resource locators (URLs) | |
US10812528B2 (en) | Anti-phishing protection | |
TWI592821B (zh) | 用於提供威脅儀表板之方法及基於雲端之威脅偵測系統 | |
TWI593266B (zh) | 惡意訊息之偵測及處理 | |
JP6242796B2 (ja) | メッセージの分類と管理 | |
US7373385B2 (en) | Method and apparatus to block spam based on spam reports from a community of users | |
US10360385B2 (en) | Visual styles for trust categories of messages | |
US20100036856A1 (en) | Method and system of tagging email and providing tag clouds | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
US20090282112A1 (en) | Spam identification system | |
JP2007272607A (ja) | メールフィルタリングシステムおよびメールフィルタリングプログラム | |
JP2009187339A (ja) | 電子メール装置、電子メールシステム、電子メール検査方法、及び電子メール検査プログラム | |
CN101197789A (zh) | 通信装置以及通信装置的控制方法 | |
JP2022008933A (ja) | 情報処理装置、情報処理プログラム及び情報処理方法 | |
CN108696422B (zh) | 电子邮件处理装置和电子邮件处理方法 | |
JP5513437B2 (ja) | 電子メール誤送信防止システムとその方法と、ユーザ端末装置とユーザプロファイル記録装置 | |
JP4718376B2 (ja) | メール表示方法、メール管理方法及びメールシステム | |
CN106656734B (zh) | 信息处理装置、信息处理***和信息处理方法 | |
JP6428090B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2007115173A (ja) | サーバシステム、その制御方法及び制御プログラム | |
JP2017162138A (ja) | 情報処理装置及び情報処理プログラム | |
JP6497246B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2008252252A (ja) | 異経路警告装置、異経路警告プログラム及び異経路警告方法 | |
JP2019061419A (ja) | 情報処理装置及び情報処理プログラム | |
Faklaris | Mitigating Smishing: Challenges and Future Work |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211008 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220329 |