Nothing Special   »   [go: up one dir, main page]

JP2019165352A - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2019165352A
JP2019165352A JP2018052008A JP2018052008A JP2019165352A JP 2019165352 A JP2019165352 A JP 2019165352A JP 2018052008 A JP2018052008 A JP 2018052008A JP 2018052008 A JP2018052008 A JP 2018052008A JP 2019165352 A JP2019165352 A JP 2019165352A
Authority
JP
Japan
Prior art keywords
authentication
terminal
address
information processing
fqdn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018052008A
Other languages
English (en)
Other versions
JP6731437B2 (ja
Inventor
登志夫 道具
Toshio Dogu
登志夫 道具
松本 卓也
Takuya Matsumoto
卓也 松本
光成 佐藤
Mitsunari Sato
光成 佐藤
好宏 杉野
Yoshihiro Sugino
好宏 杉野
猪俣 清人
Kiyoto Inomata
清人 猪俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2018052008A priority Critical patent/JP6731437B2/ja
Publication of JP2019165352A publication Critical patent/JP2019165352A/ja
Application granted granted Critical
Publication of JP6731437B2 publication Critical patent/JP6731437B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】SPF認証とは異なる態様により、送信元のなりすまし等の電子メールの送信元が適切かどうかを判断する。【解決手段】情報処理装置は、社内扱いとしている一つ又は複数の第一端末100に関する第一端末情報を記憶する記憶部10と、社内扱いとなっていない第二端末200であって、前記第一端末100に接続された第二端末200に関する第二端末情報を特定する特定部50と、第二端末情報を用いて認証を行う認証部20と、を有する。【選択図】図1

Description

本発明は、圧縮されたファイルを処理する情報処理装置、情報処理方法、プログラム及び記録媒体に関する。
従来から受信する電子メールによってウィルスに感染するリスクがあることから、このような電子メールに対してフィルタリングを行うことが提案されている。例えば、特許文献1では、いわゆる「なりすまし」の電子メールに対して対処することが開示されており、ユーザ宛の電子メールを記憶し、ユーザ宛の電子メールがなりすましメールであるか否かを判定するWebメールサーバを利用することが開示されている。このような「なりすまし」メールに対応するための技術としては、SPF(Sender Policy Framework)認証も知られている。
特開2012−78922号公報
本発明は、SPF認証とは異なる態様により、送信元のなりすまし等の電子メールの送信元が適切かどうかを判断できる情報処理装置、プログラム、記録媒体及び情報処理方法を提供する。
本発明による情報処理装置は、
社内扱いとしている一つ又は複数の第一端末に関する第一端末情報を用いて、社内扱いとなっていない第二端末であって前記第一端末に接続された第二端末に関する第二端末情報を特定する特定部と、
前記第二端末情報を用いて認証を行う認証部と、
を備えてもよい。
本発明による情報処理装置において、
前記特定部は、前記第二端末情報に含まれるReceivedヘッダーにおけるFQDN及びIPアドレスを特定してもよい。
本発明による情報処理装置において、
前記認証部は、前記FQDNの完全一致又は部分一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行ってもよい。
本発明による情報処理装置において、
前記認証部は、前記FQDNの部分一致を用いる場合には、サブドメインを削って後方一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行ってもよい。
本発明による情報処理装置において、
前記特定部は、前記第二端末情報に含まれるIPアドレス及びエンベロープFromにおけるドメインを特定してもよい。
本発明による情報処理装置において、
前記認証部は、前記エンベロープFromにおけるドメインの完全一致又は部分一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行ってもよい。
本発明による情報処理装置において、
前記認証部は、前記エンベロープFromにおけるドメインの部分一致を用いる場合には、サブドメインを削って後方一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行ってもよい。
本発明による情報処理装置において、
前記特定部は、前記第二端末情報に含まれるReceivedヘッダーにおけるFQDN及びIPアドレスを特定し、
前記認証部は、前記ReceivedヘッダーにおけるFQDNを用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行い、前記ReceivedヘッダーにおけるFQDNを用いて前記IPアドレスによる認証を行えた旨の結果を取得できない場合に、エンベロープFromを用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行ってもよい。
本発明による情報処理装置は、
前記認証部による認証結果を用いて判定を行う判定部をさらに備え、
認証レベルが選択可能となり、
前記判定部は、選択された認証レベルと前記認証結果とに基づいて、判定結果を決定してもよい。
本発明による情報処理装置において、
認証レベルが選択可能となり、
少なくとも二つの異なる認証レベルにおいてDNS通信の上限回数が異なってもよい。
本発明による情報処理方法は、
社内扱いとしている一つ又は複数の第一端末に関する第一端末情報を用いて、社内扱いとなっていない第二端末であって前記第一端末に接続された第二端末に関する第二端末情報を特定することと、
前記第二端末情報を用いて認証を行うことと、
を備えてもよい。
本発明によるプログラムは、
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
社内扱いとしている一つ又は複数の第一端末に関する第一端末情報を用いて、社内扱いとなっていない第二端末であって前記第一端末に接続された第二端末に関する第二端末情報を特定することと、
前記第二端末情報を用いて認証を行うことと、
を備えた情報処理方法を実行してもよい。
本発明による記録媒体は、
前述したプログラムを記録してもよい。
本発明の一態様によれば、
本発明の実施の形態による情報処理装置における処理の一例を説明するための図。 本発明の実施の形態で用いられうるReceivedヘッダーの記載内容を説明するための図。 本発明の実施の形態で用いられうる認証結果の一覧を表で示した図。 本発明の実施の形態で用いられうる情報処理装置を示したブロック図。 本発明の実施の形態で用いられうる認証結果、判定結果及び優先度の一例を表で示した図。 DNSレコード、TXTレコード、SPFレコード、Aレコード及びMXレコードの関係を示した図。 本発明の実施の形態による処理の流れの一例を説明するための図。 本発明の実施の形態で用いられうる隔離を通知するための画面を示した図。 本発明の実施の形態で用いられうる認証結果又は判定結果を通知するための画面を示した図。 本発明の実施の形態による処理方法のフローの一例を示した図。 本発明の実施の形態で用いられうるFQDN又はドメインを用いた処理方法のフローの一例を示した図。 本発明の実施の形態で用いられうるTXTレコード評価を行うためのフローの一例を示した図。 本発明の実施の形態で用いられうるSPFレコード評価を行うためのフローの一例を示した図。 本発明の実施の形態で用いられうる機構評価を行うためのフローの一例を示した図。 本発明の実施の形態で用いられうる送信元偽装を判定するためのフローの一例を示した図。
実施の形態
《構成》
以下、本発明に係る情報処理装置の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。
本実施の形態の情報処理装置は、図4に示すように、社内扱いとしている一つ又は複数の第一端末100(図1参照)に関する第一端末情報を記憶する記憶部10と、社内扱いとなっていない第二端末200(図1参照)であって、第一端末100に接続された第二端末200に関する第二端末情報を特定する特定部50と、第二端末情報に基づいて認証を行う認証部20と、を有してもよい。本実施の形態では、一例として、図1に示す第一端末100aが特定部50及び認証部20を有している態様を用いて説明する。但し、このような態様に限られることはなく、第一端末100aが特定部50及び認証部20のいずれかだけを有してもよい。また、第一端末100aが記憶部10を有してもよいが、サーバ等の別の装置が記憶部10を有してもよい。
情報処理装置は、認証部20による認証結果又は後述する判定部30による判定結果に基づいて、受信した電子メールを受信先に配信したり、隔離領域に隔離したり、削除したりする等の各種の処理(アクション)を行う処理部40を有してもよい。なお、隔離領域に電子メールが隔離された場合には、隔離通知が当該電子メールの受信先に配信されてもよい(図7参照)。隔離の通知は管理者に対して行われてもよい。管理者又は受信先への通知には、対象となっている電子メールの件名及び本文に関する情報が含まれてもよい。一例として図8に示されるような内容で通知されてもよい。
認証結果又は判定結果が理由とともに電子メールの受信先に送信されてもよい(図7参照)。認証結果又は判定結果は管理者に送信されてもよい。メール本文、件名等についてはリンク先を選択することで確認できるようになってもよい。一例として図9に示されるような内容で通知されてもよい。
特定部50は、第二端末情報に含まれるReceivedヘッダーにおけるFQDN(Fully Qualified Domain Name)及びグローバルIPアドレス等のIPアドレスを特定してもよい。また、特定部50は、第二端末情報に含まれるグローバルIPアドレス等のIPアドレス及びエンベロープFromにおけるドメインを特定してもよい。また、特定部50は、第二端末情報に含まれるReceivedヘッダーにおけるFQDN、IPアドレス及びエンベロープFromにおけるドメインを特定してもよい。
第一端末100は例えばMTA(Mail Transfer Agent)であり、ホスティングサービスメールサーバが含まれてもよい。また、第二端末200は例えばMTAであり、ホスティングサービスメールサーバが含まれてもよい。本実施の形態では、経由してきた各MTAサーバが付与するReceivedヘッダーのうち、一番外側にある社内扱いのMTA(図1に示す態様では、IP:3.4.5.6)に接続してきた、社外の対抗MTA(図1に示す態様では、IP:2.3.4.5)のIPアドレスを取得してもよい。
SPF認証に使用するIPアドレスはひとつ前のMTAのIPアドレスしか使用できず、ホスティングサーバー等を経由すると送信元IPアドレスが使用(特定)できない。これに対して、本実施の形態によれば、社内扱いの第一端末100のうち最も社外に近い第一端末100におけるReceivedヘッダーを解析することで、信頼できる接続元のIPアドレス情報、FQDN等を特定し、社外扱いの第二端末200に直接接続されていない離れた第一端末100からでも認証を行うことができる。なお、社内扱いされるMTA等の第一端末100は、管理者等が図4に示す入力部90を介して例えばIPアドレス等を入力することで記憶部10に記憶されてもよい。社内扱いされる第一端末100は、追加、修正、削除等が適宜行われてもよい。また、社内扱いされる第一端末100は自動で識別されて、記憶部10で記憶されてもよい。
記憶部10はIPアドレス等を含む第一端末情報(図1参照)をリストとして記憶してもよい。第一端末100がMTAである場合には、リストに掲載されていないMTAのうち、Receivedヘッダーの最上位に書かれたIPアドレスを持つMTAが社外の対抗MTAとして特定されてもよい。なお、第一端末情報には、IPアドレスの他に、ReceivedヘッダーにおけるFQDN、エンベロープFromのドメイン等が含まれてもよい。
認証部20は、FQDNの完全一致又は部分一致を用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行ってもよい。外部端末300は例えばDNS(Domain Name System)サーバであってもよい。認証は例えばSPF(Sender Policy Framework)レコードを用いて行われてもよく、この場合には、IPアドレスを用いた問い合わせとは例えばSPFレコードの問い合わせを意味している。
認証部20は、FQDNの部分一致を用いる場合には、サブドメインを削って後方一致を用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行ってもよい。一例としては、まずFQDNの完全一致で外部端末300の特定を試み、FQDNの完全一致で外部端末300を特定できない場合にFQDNの部分一致、例えばサブドメインを削った後方一致で外部端末300を特定してもよい。また、外部端末300が特定されるまで繰り返し、サブドメインを削る処理が行われてもよい。図2に示す態様では、MTAリストを利用して社内扱いとされているMTAを特定し、社外扱いとされているMTAのうち最も社内に近いMTA(以下「社外境界MTA」ともいう。)を特定する。そして、社外境界MTAのhosting.a.comというFQDNを使用してDNS通信を実行する。「hosting.a.com」というFQDNで外部端末300を特定できなかった場合には、「hosting.」を削除して、「a.com」というFQDNを使用して再度DNS通信を行う。サブドメインを削る処理は、有効な登録ドメイン(ccSDLやTDLを除く。図11のS21参照)まで実行してもよい。
認証部20は、エンベロープFromにおけるドメインの完全一致又は部分一致を用いて特定された外部端末300に対してIPアドレスに関する認証を依頼してもよい。一例としては、まずエンベロープFromにおけるドメインの完全一致で外部端末300の特定を試み、エンベロープFromにおけるドメインで外部端末300を特定できない場合にエンベロープFromにおけるドメインの部分一致、例えばサブドメインを削った後方一致で外部端末300を特定してもよい。また、外部端末300が特定されるまで繰り返し、サブドメインを削る処理が行われてもよい。
ReceivedヘッダーにおけるFQDNを用いて外部端末300を特定することを優先し、ReceivedヘッダーにおけるFQDNを用いて外部端末300を特定できない場合に、エンベロープFromにおけるドメインを用いて外部端末300を特定するようにしてもよい(図15参照)。但し、このような態様には限られず、エンベロープFromにおけるドメインを用いて外部端末300を特定することを優先し、エンベロープFromにおけるドメインを用いて外部端末300を特定できない場合に、ReceivedヘッダーにおけるFQDNを用いて外部端末300を特定するようにしてもよい。
特定部50が、第二端末情報に含まれるReceivedヘッダーにおけるFQDN及びIPアドレスを特定し、認証部20が、ReceivedヘッダーにおけるFQDNを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行ってもよい。そして、ReceivedヘッダーにおけるFQDNを用いてIPアドレスによる認証を行えた旨の結果を取得できない場合に、エンベロープFromのドメインを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行ってもよい。但し、このような態様には限られず、認証部20が、エンベロープFromのドメインを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行い、エンベロープFromのドメインを用いてIPアドレスによる認証を行えた旨の結果を取得できない場合に、ReceivedヘッダーにおけるFQDNを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行ってもよい。また、認証部20は、ReceivedヘッダーにおけるFQDNを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行うとともに、エンベロープFromのドメインを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行ってもよい。
認証レベルは選択可能となってもよい(図3参照)。そして、少なくとも二つの異なる認証レベルにおいてDNS通信の上限回数が異なってもよい。一例としては、図3に示すように、認証レベルが4段階で設定可能となってもよい。第二認証レベル(図3の「標準」)の認証レベルは第一認証レベル(図3の「強」)より低く、第三認証レベル(図3の「中」)の認証レベルは第二認証レベルより低く、第四認証レベル(図3の「弱」)の認証レベルは第三認証レベルより低くてもよい。第二認証レベルでのDNS通信の上限回数は第一認証レベルでのDNS通信の上限回数よりも多くてもよく、一例として、第二認証レベルでのDNS通信の上限回数は20回を超える数値m(「m」は21以上の整数)であり、第一認証レベルでのDNS通信の上限回数は10回である。なお、各認証レベルにおいてDNS通信の上限回数が異なってもよいし、複数の認証レベルのうち少なくとも2つにおいてDNS通信の上限回数が異なってもよい。上限を超えてDNS通信が行われる場合には、permerrorと判定してもよい。
なお、SPF認証ではSPFのフレームワークに基づき、定義通りに認証結果を返すことを目的としているが、正確に宣言しているユーザは5割前後と考えられることから、passの認証を取ることができない場合がある。また、SPF認証では、例えば文法間違えをしていると認証はしてくれない。これに対して、本態様によれば、認証レベルを選択することで、適宜なレベルで認証を行うことができる。また、認証レベルを適宜選択することで、RFC7208通りに正確に宣言してなくても、宣言しようとしているIPアドレスを読み取れる限り読み取り、送信元を特定することに注力して、差出人のメールアドレスが他のドメイン名に「なりすまし」ていないか検出することもできる。なお、認証レベルは図4に示す入力部90から入力可能となってよい。
図4に示すように、認証部20による認証結果を用いて判定を行う判定部30が設けられてもよい。判定部30は、選択された認証レベルと認証結果とに基づいて、判定結果を決定してもよい。一例としては、判定部30は、認証レベル(図3では4段階の認証レベル)と、「pass」、「fail」、「softfail」、「neutral」、「none」、「permerror」、「temperror」及び「empty」の認証結果とに基づいて、認証に成功したかどうかを判定してもよい。なお、図3では、判定部30において認証に成功したと判定される場合には「〇」として示され、認証に失敗したと判定される場合には「×」として示されている。
図3に示す態様では、第一認証レベルでは10回以下のDNS通信において、pass以外は認証NGとして判定部30で判定される。第二認証レベルではm回(「m」は21以上の整数)以下のDNS通信において、pass以外は認証NGとして判定部30で判定される。第三認証レベルではm回以下のDNS通信において、pass、neutral及びnone以外は認証NGとして判定部30で判定される。第四認証レベルではm回以下のDNS通信において、pass、softfail、neutral、none、permerror及びtemperror以外は認証NGとして判定部30で判定される。なお、発明者らが確認したところによると、10回をDNS通信の上限として設定した場合には、passとなるべきケースであっても通信回数がオーバーすることでpermerrorとなってしまう場合が、passとならないケースの50%程を占めることが判明した。他方、m回のDNS通信を行うことで、passとなるべきケースであれば非常に多くのケースでpassとなることが判明した。
本実施の形態において、「pass」は認証に成功したことを意味し、「fail」は認証に失敗し、送信元が受信拒否を許容していることを意味し、「softfail」は認証に失敗したが、送信元が受信拒否について宣言しないことを意味し、「neutral」は認証に失敗したが、送信元が受信拒否しないことを意味し、「none」はTXTレコードが存在するがSPFレコードが公開されていないことを意味し、「permerror」はSPFレコード文法ミス等の恒久的なエラーを意味し、「temperror」はSPFレコード問い合わせタイムアウト等の一時的なエラーを意味し、「empty」はTXTレコード自体が存在しないことを意味している。なお、TXTレコード自体が存在しない態様としては、DNSレコード自体が存在しないことも含まれている。
DNSレコード、TXTレコード、SPFレコード、Aレコード、MXレコード等の関係を図6に示す。DNSレコードの中にTXTレコードが含まれ、TXTレコードの中にSPFレコードが含まれるようになっている。RFC7208に基づいたSPF認証における「none」は認証するSPFレコードが公開されていない態様を意味し、「neutral」と同等に扱われているところ、本実施の形態における「none」とは、前述したように、DNSレコードが存在するがSPFレコードが公開されていない場合を意味し、「neutral」とは異なる取り扱いが行われる。また、RFC7208に基づいたSPF認証では「empty」という結果は存在しておらず、DNSレコード自体が存在していない場合には「none」として取り扱われている。
SPF認証においては、RFC7208にしたがって認証結果をそのまま採用されるところ、本実施の形態では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果、passとなる場合以外では、ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果が採用されてもよい。より具体的には、図5に示すように、ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果でfailの場合では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果がpassとならないときにはfailとして取り扱われてもよい。ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果でsoffailの場合では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果がpassとならないときにはsoftfailとして取り扱われてもよい。ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果でneutralの場合では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果がpassとならないときにはneutralとして取り扱われてもよい。ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果でnoneの場合では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果がpassとならないときにはnoneとして取り扱われてもよい。ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果でpermerrorの場合では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果がpassとならないときにはpermerrorとして取り扱われてもよい。ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果でtemperrorの場合では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果がpassとならないときにはtemperrorとして取り扱われてもよい。ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果でemptyの場合では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果がpassとならないときにはemptyとして取り扱われてもよい。但し、これに限られることはなく、ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果、passとなる場合以外では、エンベロープFromにおけるドメインを用いてIPアドレスを認証した結果が採用されてもよい。
また、認証結果に関する優先度が決められていてもよい。一例としては、図5に示すような優先度が決められていてもよい。この場合には、同じ送信元の同一又は異なるSPFレコード内で異なる判定結果が得られたときに、優先度に従い、数字の低い方の認証結果を判定部30が判定結果として採用してもよい。優先度は入力部90からの入力によって適宜変更されてもよい。
また、ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果及びエンベロープFromにおけるドメインを用いたIPアドレスの認証結果の両方をキュー等に記録し、記憶部10で記憶してもよい(図10参照)。そして、ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果及びエンベロープFromにおけるドメインを用いたIPアドレスの認証結果のいずれか一方においてpassとなった場合に、passとなった方を優先して適用してもよい。両認証結果がpassとなった場合には、いずれを採用してもよい。
図10に示す態様では、まず社外境界MTA等の最も社内に近い第二端末200のグローバルIPアドレスを接続元IPアドレスとして取得する(S11参照)。当該第二端末200に関するReceivedヘッダーを検索し(S12参照)、ReceivedヘッダーのFQDNを用いた認証結果を取得する(S13参照)。また、最も社内に近い第二端末200のエンベロープFromを取得し(S14参照)、エンベロープFromのドメインを用いた認証結果を取得する(S15参照)。そして、ReceivedヘッダーのFQDNを用いた認証結果とエンベロープFromのドメインを用いた認証結果の両方をキュー等に記録し、記憶部10で記憶する。そして、ReceivedヘッダーのFQDNを用いた認証結果とエンベロープFromのドメインを用いた認証結果のいずれかにおいてpassとなった場合には、認証を行えたものとして認証部20又は判定部30で判断されてもよい。
このような態様に限られることはなく、社外境界MTAのIPアドレスを取得し、エンベロープFromにおけるドメインを用いたIPアドレスの認証を行う。その後で、ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証を行う。そして、ReceivedヘッダーにおけるFQDNを用いたIPアドレスの認証結果及びエンベロープFromにおけるドメインを用いたIPアドレスの認証結果の両方をキュー等に記録し、記憶部10で記憶されてもよい。このように両方の結果を記憶しておくことで、後々の確認に利用できる。
RFC7208に基づいたSPF認証では「redirect」では、引数で指定したドメインのSPFレコードの判定結果を最終的な判定結果にしているところ、本実施の形態でも、「redirect」は引数で指定したドメインのSPFレコードの判定結果を最終的な判定結果にしてもよい。但し、本実施の形態では、文法エラー等の「permerror」となるケースは「empty」と扱ってもよい。
RFC7208に基づいたSPF認証における「exp」では、引数で指定したドメインのTXTレコードを認証失敗時のエラーメッセージとしているところ、「exp」は認証OK/NGに直接関わらないため、本実施の形態では「exp」を無視してもよい。
RFC7208に基づいたSPF認証では「all」は文末にのみ指定される機構で、他の機構が非該当判定だった場合に限定子に従った判定結果を該当させるところ、本実施の形態でも、「all」は文末にのみ指定される機構で、他の機構が非該当判定だった場合に限定子に従った判定結果を該当させてもよい。但し、本実施の形態では「+all」と書かれた場合には「permerror」としてもよい。「+all」とは全ての送信元を認証OKするという意味であり、送信元偽装手法として利用される可能性があるためである。
RFC7208に基づいたSPF認証における「include」では、指定したドメインの判定結果がpassの場合のみ限定子に従った判定結果を該当させ、pass以外の場合には非該当として扱うところ、本実施の形態における「include」では、指定したドメインの判定結果がpassの場合のみ限定子に従った判定結果を該当させ、pass以外の場合にはfail等の判定結果をそのまま引用してもよい。また、本実施の形態ではinclude先のall機構の評価を行わないようにしてもよい。
RFC7208に基づいたSPF認証では文法エラーはpermerrorとされるが、本実施の形態では、文法エラーを無視してもよい。
RFC7208に基づいたSPF認証では複数のSPFレコードが存在する(例えばv=spf1で始まる構文が複数ある)場合にはpermerrorとされるが、本実施の形態では、判定結果がpassになるまですべてのSPFレコードを評価し、passにならない場合には、認証部20が、判定結果がpassになるまで全てのSPFレコードを評価してもよい(図12参照)。そして、全てのSPFレコードに関してpassにならない場合に、判定部30が、設定された認証レベルに応じた結果を判定してもよい。
記憶部10は、信頼できる送信元情報を抽出されたリストをホワイトリストとして記憶してもよい。認証結果がpassとなった送信元情報を信頼できる送信元として扱ってもよい。ホワイトリストに該当するかどうかは、送信元IPアドレスと送信元ドメイン(エンベロープFrom)で特定してもよい。ホワイトリストに登録されている送信元に関しては、処理部40による「隔離」「削除」等のアクションを抑止してもよい。
本実施の形態では、前述した情報処理装置に関するあらゆる態様における情報処理方法、当該情報処理装置を生成するためのプログラム、当該プログラムを記録したUSBメモリ、CD、DVD等を含む記録媒体も提供される。
本実施の形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。
《効果》
次に、上述した構成からなる本実施の形態による効果であって、未だ説明していないものを中心に説明する。なお、「効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
社内扱いとなっていない第二端末200であって、第一端末100に接続された第二端末200に関する第二端末情報を特定し、第二端末情報に基づいて認証を行う態様を採用した場合には(図1参照)、信頼できる第二端末情報を用いて認証することができる。なお、社内扱いとなっているMTA等の第一端末100に対しては認証を行わなくてもよい。
第二端末情報に含まれるReceivedヘッダーにおけるFQDN及びIPアドレスを特定して認証を行う態様を採用した場合には、信頼できるReceivedヘッダーにおける情報を用いて認証を行うことができる。一般的に、Receivedヘッダーは簡単に偽装可能なので、信頼することが難しいとされている。しかしながら、社内扱いされているMTA等の第一端末100が記録したReceivedヘッダーが偽装されることはない。そして、社外境界MTA(図1ではIP:2.3.4.5)等の第二端末200が社内境界MTA(図1ではIP:3.4.5.6)等の第一端末100にTCPコネクション等を行った際に社内境界MTA等の第一端末100が得たFQDN及びIPアドレスは正しく記録されることになる。したがって、この態様を用いた場合には、信頼できるReceivedヘッダーにおける情報を用いて認証を行うことができる。また、SPF認証で用いられているエンベロープFromについては偽装される可能性があるが、本態様のように社内境界MTA(図1ではIP:3.4.5.6)等の第一端末100によって特定される社外境界MTA(図1ではIP:2.3.4.5)等の第二端末200のFQDN及びIPアドレスは偽装されることはないことから、正確な情報に基づいて認証を行うことができる。
認証部20が、FQDNの完全一致を用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行い態様を採用した場合には、完全なFQDNを用いてDNSサーバ等の外部端末300を特定することができる。他方、部分一致の特定でも許可する態様を採用した場合には、より高い確率で外部端末300を特定することができる。また、部分一致の特定でも許可する態様を採用し、サブドメインを削って後方一致を用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行い態様を採用した場合には、より効率的に部端末を特定することができる。
特定部50が、第二端末情報に含まれるIPアドレス及びエンベロープFromにおけるドメインを特定する態様を採用した場合には、エンベロープFromを用いてDNSサーバ等の外部端末300を特定することができる。なお、このIPアドレスは、社外境界MTA等の第二端末200に関してReceivedヘッダーに基づいて取得されたものを用いてもよい。
認証部20は、エンベロープFromにおけるドメインの完全一致を用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行い態様を採用した場合には、完全なドメインを用いてDNSサーバ等の外部端末300を特定することができる。他方、部分一致の特定でも許可する態様を採用した場合には、より高い確率で外部端末300を特定することができる。また、部分一致の特定でも許可する態様を採用し、サブドメインを削って後方一致を用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行い態様を採用した場合には、より効率的に部端末を特定することができる。
特定部50が社外境界MTA等に関する第二端末情報に含まれるReceivedヘッダーにおけるFQDN及びIPアドレスを特定し、認証部20がReceivedヘッダーにおけるFQDNを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行い、ReceivedヘッダーにおけるFQDNを用いてIPアドレスによる認証を行えた旨の結果を取得できない場合に、エンベロープFromを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行う態様を採用した場合には(図15参照)、ReceivedヘッダーにおけるFQDNを用いて特定されたDNSサーバ等の外部端末300によって認証を行えた旨(認証OK)の結果を取得できなかったときに、エンベロープFromを用いて特定されたDNSサーバ等の外部端末300に対してIPアドレスを用いた問い合わせを行うこととなる。このような態様では、Receivedヘッダーの情報に基づいて認証OKの結果を取得できなかった場合に、エンベロープFromの情報に基づいて認証OKの結果を取得しに行くことができ、手続きを簡易なものにしつつ、認証を極力取得するようにすることができる。
なお、このような態様とは異なり、特定部50が社外境界MTA等に関する第二端末情報に含まれるIPアドレス及びエンベロープFromにおけるドメインを特定し、認証部20がエンベロープFromにおけるドメインを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行い、エンベロープFromにおけるドメインを用いてIPアドレスによる認証を行えた旨の結果を取得できない場合に、ReceivedヘッダーにおけるFQDNを用いて特定された外部端末300に対してIPアドレスを用いた問い合わせを行ってもよい。このような態様では、エンベロープFromの情報に基づいて認証OKの結果を取得できなかった場合に、Receivedヘッダーの情報に基づいて認証OKの結果を取得しに行くことができる。このため、この態様でも、手続きを簡易なものにしつつ、認証を極力取得するようにすることができる。但し、エンベロープFromにおけるドメインに関しては社外のMTA等の第二端末200によって偽装される可能性があるのに対して、社内境界MTA等の社内扱いの境界にいる第一端末100が取得するReceivedヘッダーにおけるFQDN及びIPアドレスに関しては偽装の可能性が極めて低いことから、この観点からすると、ReceivedヘッダーにおけるFQDNを優先的に用いる態様の方が有益である。
認証レベルが選択可能となり、少なくとも二つの異なる認証レベルにおいてDNS通信の上限回数が異なる態様を採用した場合には、認証レベルに応じてDNS通信の上限回数を変えることができる。
認証レベルが選択可能となり、判定部30が選択された認証レベルと認証結果とに基づいて判定結果を決定する態様を採用した場合には、ユーザのニーズに沿った判定結果を出すことができる。
《方法》
次に、本実施の形態によって採用されうる方法の一例について説明する。なお、「方法」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
図10におけるFQDN評価又はドメイン評価では、図11に示すような処理が行われてもよい。
まず、ccSLD/TLD判定を行う(図11のS21参照)。ccSLD/TLD判定では、いわゆる有効なドメインの範囲でTXTレコードの有無を評価するために、評価除外条件を判定するために行われる。通常は、最初のうちはccSLD/TLD判定はNoとなり、ドメインを削除していくことで「あるタイミング」でYesとなる。そして、このようにccSLD/TLD判定がYESとなると、既に得ている評価結果で確定させる。
ccSLD/TLD判定がNoとなると、次にDNS問い合わせを行い(図11のS22参照)、TXTレコード評価を行う(図11のS30参照)。TXTレコード評価でpassの場合には評価結果を確定する。pass以外の場合には、次の階層を用いて同じ工程を繰り返し行う。ここでいう階層というのは、FQDNの完全一致及び部分一致、エンベロープFromにおけるドメインの完全一致及び部分一致を意味している。FQDN評価では、まずFQDNの完全一致を用いて外部端末300を特定し、FQDNの完全一致で外部端末300を特定できない場合にはFQDNの部分一致で外部端末300を特定する。FQDNの部分一致においては、サブドメインを前方から徐々に削っていき、後方一致によって外部端末300を特定するようにする。ドメイン評価でも同様であり、ドメイン評価では、まずエンベロープFromのドメインの完全一致を用いて外部端末300を特定し、ドメインの完全一致で外部端末300を特定できない場合にはドメインの部分一致で外部端末300を特定する。ドメインの部分一致においては、サブドメインを前方から徐々に削っていき、後方一致によって外部端末300を特定するようにする。
図11のTXTレコード評価においては、図12に示すような処理が行われてもよい。複数のSPFレコード(例えばv=spf1で始まる構文が複数ある)場合には、図12における「SPFレコード数ループ」及び「次の要素へ」の間で繰り返し処理が行われる。
SPFレコードの有無を確認し(図12のS31参照)、SPFレコードが無い場合にはemptyとう評価結果が記憶部10に記憶される。
SPFレコードが有る場合には、SPFレコードの構文要素を分解し(図12のS32参照)、SPFレコード評価を行う(図12のS40参照)。SPFレコード評価によってpassの結果を得た場合には評価結果を記憶部10に格納する。他方、SPFレコード評価によってpass以外の結果を得た場合には、次のレコード(次のv=spf1で始まる構文)について同じ処理を繰り返し行う。なお、次のレコード(次のv=spf1で始まる構文)が存在しない場合には、TXTレコード評価を終了し、pass以外からなる評価結果を記憶部10に格納する。
図12のSPFレコード評価においては、図13に示すような処理が行われてもよい。
要素が修飾子であるかを確認する(図13のS43参照)。redirectの場合には、指定されたドメイン先のSPFレコードの評価結果に従うため再帰呼出を行い、図12の「SPFレコードの構文要素分解」に戻る。修飾子がexpの場合には「無視」することから次の要素に対する評価を行う。redirect及びexpで無い場合には、構成評価を行う(図13のS50参照)。構成評価によってpassの結果を得た場合には、SPFレコード評価を終了し、passという評価結果を記憶部10に格納する。pass以外の場合には、次の要素(例えば、同じv=spf1に含まれる次の要素)があるかを判断する(図13のS41参照)。次の要素があれば、前述した処理を繰り返し行う。他方、次の要素が無ければ、include先のallであるかを判断する(図13のS45参照)。include先のallである場合には構成評価を行う(図13のS50参照)。include先のallでなければ既に得られている評価結果を記憶部10に格納する。
図13の各構成評価においては、図14に示すような処理が行われてもよい。
まず、限定子処理を行う(図14のS51参照)。次に、機構がincludeであるかを判断する(図14のS52参照)。機構がincludeの場合には、include先ドメインのSPFレコードの評価結果に従うため再帰呼出を行い、図12の「SPFレコードの構文要素分解」に戻る。
機構がincludeでない場合には、機構がallであるかを判断する(図14のS53参照)。機構がallである場合には、include先のallであるかを判断し(図14のS56参照)、include先のallである場合には評価結果を格納する。include先のallで無い場合には、機構が+all又はallであるかを判断し(図14のS57参照)、機構が+all又はallの場合には、評価結果をpermerrorとする(図14のS58参照)。機構が+all及びallではない場合には、評価結果を記憶部10に格納する。機構がinclude及びallで無い場合には、その他機構評価を行い(図14のS54参照)、評価結果を記憶部10に格納する。評価結果がpassの場合には、図13における各機構評価がpassとなり、評価結果が格納される。評価結果がpass以外の場合には、図13における各機構評価がpass以外となり、前述したように、次の要素(例えば、同じv=spf1に含まれる次の要素)に対してSPFレコード評価を行う。なお、機構の評価はSPF認証で用いられているものに準じ、「all」、「include」、「a」、「mx」、「ptr」、「ip4」、「ip6」、「exists」等から構成されてもよい。限定子の評価としてはRFC7208に準じてもよい。
ReceivedヘッダーにおけるFQDNを用いて外部端末300を特定することを優先し、ReceivedヘッダーにおけるFQDNを用いて外部端末300を特定できない場合に、エンベロープFromにおけるドメインを用いて外部端末300を特定する態様の一例について、図15を用いて説明する。
まず、IPアドレスを取得済みかどうか判定部30が判断する(図15のS61参照)。IPアドレスを取得できていない場合には認証できなかった(認証NG)と判定部30が判断する。IPアドレスを取得できている場合には、当該IPアドレスがプライベートIPアドレスかどうかを判定部30が判断する(図15のS62参照)。プライベートIPアドレスの場合には認証できたもの(認証OK)と判定部30が判定する。
IPアドレスがプライベートIPアドレスでない場合には、設定された認証強度(図3参照)に応じてFQDNを用いた判定を行う(図15のS63参照)。認証NGの場合には、エンベロープFromにおけるドメインを用いて、設定された認証強度(図3参照)に応じて判定を行う(図15のS65参照)。エンベロープFromにおけるドメインを用いた認証では、前述したように、社外境界MTA等の第二端末に関するReceivedヘッダーにおけるIPアドレスを用いてもよい。
上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。
上記各実施の形態の認証部20、判定部30、処理部40、特定部50、記憶部10等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。また、認証部20、判定部30、処理部40、特定部50等を含む構成要素として制御部が観念されてもよい。
10 記憶部
20 認証部
30 判定部
40 処理部
50 特定部

Claims (13)

  1. 社内扱いとしている一つ又は複数の第一端末に関する第一端末情報を用いて、社内扱いとなっていない第二端末であって前記第一端末に接続された第二端末に関する第二端末情報を特定する特定部と、
    前記第二端末情報を用いて認証を行う認証部と、
    を備えることを特徴とする情報処理装置。
  2. 前記特定部は、前記第二端末情報に含まれるReceivedヘッダーにおけるFQDN及びIPアドレスを特定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証部は、前記FQDNの完全一致又は部分一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行うことを特徴とする請求項2に記載の情報処理装置。
  4. 前記認証部は、前記FQDNの部分一致を用いる場合には、サブドメインを削って後方一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行うことを特徴とする請求項3に記載の情報処理装置。
  5. 前記特定部は、前記第二端末情報に含まれるIPアドレス及びエンベロープFromにおけるドメインを特定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記認証部は、前記エンベロープFromにおけるドメインの完全一致又は部分一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行うことを特徴とする請求項5に記載の情報処理装置。
  7. 前記認証部は、前記エンベロープFromにおけるドメインの部分一致を用いる場合には、サブドメインを削って後方一致を用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行うことを特徴とする請求項6に記載の情報処理装置。
  8. 前記特定部は、前記第二端末情報に含まれるReceivedヘッダーにおけるFQDN及びIPアドレスを特定し、
    前記認証部は、前記ReceivedヘッダーにおけるFQDNを用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行い、前記ReceivedヘッダーにおけるFQDNを用いて前記IPアドレスによる認証を行えた旨の結果を取得できない場合に、エンベロープFromを用いて特定された外部端末に対して前記IPアドレスを用いた問い合わせを行うことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記認証部による認証結果を用いて判定を行う判定部をさらに備え、
    認証レベルが選択可能となり、
    前記判定部は、選択された認証レベルと前記認証結果とに基づいて、判定結果を決定することを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 認証レベルが選択可能となり、
    少なくとも二つの異なる認証レベルにおいてDNS通信の上限回数が異なることを特徴とする請求項9に記載の情報処理装置。
  11. 社内扱いとしている一つ又は複数の第一端末に関する第一端末情報を用いて、社内扱いとなっていない第二端末であって前記第一端末に接続された第二端末に関する第二端末情報を特定することと、
    前記第二端末情報を用いて認証を行うことと、
    を備えることを特徴とする情報処理方法。
  12. 情報処理装置に情報処理方法を実行させるプログラムであって、
    前記情報処理装置は、
    社内扱いとしている一つ又は複数の第一端末に関する第一端末情報を用いて、社内扱いとなっていない第二端末であって前記第一端末に接続された第二端末に関する第二端末情報を特定することと、
    前記第二端末情報を用いて認証を行うことと、
    を備えた情報処理方法を実行することを特徴とするプログラム。
  13. 請求項12に記載のプログラムを記録した記録媒体。
JP2018052008A 2018-03-20 2018-03-20 情報処理装置、情報処理方法、プログラム及び記録媒体 Active JP6731437B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018052008A JP6731437B2 (ja) 2018-03-20 2018-03-20 情報処理装置、情報処理方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018052008A JP6731437B2 (ja) 2018-03-20 2018-03-20 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2019165352A true JP2019165352A (ja) 2019-09-26
JP6731437B2 JP6731437B2 (ja) 2020-07-29

Family

ID=68066343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018052008A Active JP6731437B2 (ja) 2018-03-20 2018-03-20 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP6731437B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022048599A (ja) * 2020-09-15 2022-03-28 Kddi株式会社 検知装置、検知方法及び検知プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084310A (ja) * 2000-06-30 2002-03-22 Fujitsu Ltd 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP2014064235A (ja) * 2012-09-24 2014-04-10 Mitsubishi Space Software Co Ltd 詐称メール検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び詐称メール検出方法
JP2015011561A (ja) * 2013-06-28 2015-01-19 キヤノンマーケティングジャパン株式会社 メールシステム、情報処理装置、情報処理方法、およびプログラム
US20160315969A1 (en) * 2015-02-14 2016-10-27 Valimail Inc. Centralized Validation of Email Senders Via EHLO Name and IP Address Targeting
JP2017117081A (ja) * 2015-12-22 2017-06-29 株式会社日立システムズ Gis情報収集システム及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084310A (ja) * 2000-06-30 2002-03-22 Fujitsu Ltd 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP2014064235A (ja) * 2012-09-24 2014-04-10 Mitsubishi Space Software Co Ltd 詐称メール検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び詐称メール検出方法
JP2015011561A (ja) * 2013-06-28 2015-01-19 キヤノンマーケティングジャパン株式会社 メールシステム、情報処理装置、情報処理方法、およびプログラム
US20160315969A1 (en) * 2015-02-14 2016-10-27 Valimail Inc. Centralized Validation of Email Senders Via EHLO Name and IP Address Targeting
JP2017117081A (ja) * 2015-12-22 2017-06-29 株式会社日立システムズ Gis情報収集システム及び方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022048599A (ja) * 2020-09-15 2022-03-28 Kddi株式会社 検知装置、検知方法及び検知プログラム
JP7453886B2 (ja) 2020-09-15 2024-03-21 Kddi株式会社 検知装置、検知方法及び検知プログラム

Also Published As

Publication number Publication date
JP6731437B2 (ja) 2020-07-29

Similar Documents

Publication Publication Date Title
US10893073B2 (en) Method and system for processing a stream of information from a computer network using node based reputation characteristics
Liu et al. All your dns records point to us: Understanding the security threats of dangling dns records
US20220174086A1 (en) Message authenticity and risk assessment
US10326777B2 (en) Integrated data traffic monitoring system
US9635042B2 (en) Risk ranking referential links in electronic messages
US7809796B1 (en) Method of controlling access to network resources using information in electronic mail messages
EP1877904B1 (en) Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources
US8194564B2 (en) Message filtering method
EP3284245B1 (en) Remote purge of dns cache
KR20120099572A (ko) 실시간 스팸 탐색 시스템
CN101030972A (zh) 电子信息与数据跟踪系统
JP2012235464A (ja) Dnssec署名サーバ
JP2008500646A (ja) 電子メッセージ受信者へのアクセスを制御するためのシステム及び方法
KR20060074861A (ko) 보안상 안전한 송신자 리스트를 이용하는 메시지커뮤니케이션 방법 및 매체
CN114600426B (zh) 多租户电子邮件服务中的电子邮件安全
JP6531529B2 (ja) 情報処理装置及びプログラム
JP6731437B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
US20240348425A1 (en) Web domain correlation hashing method
US20160337394A1 (en) Newborn domain screening of electronic mail messages
US9769193B2 (en) Advanced security for domain names
CN116723020A (zh) 网络服务模拟方法、装置、电子设备及存储介质
CN113014664B (zh) 网关适配方法、装置、电子设备和存储介质
JPWO2005101770A1 (ja) 迷惑メール処理装置およびその方法
KR20070001217A (ko) 스팸 메일 처리 장치, 방법 및 그 프로그램
JP2005236845A (ja) 電子メール代理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200706

R150 Certificate of patent or registration of utility model

Ref document number: 6731437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250