[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4576265B2 - Url危険度判定装置およびurl危険度判定システム - Google Patents

Url危険度判定装置およびurl危険度判定システム Download PDF

Info

Publication number
JP4576265B2
JP4576265B2 JP2005071986A JP2005071986A JP4576265B2 JP 4576265 B2 JP4576265 B2 JP 4576265B2 JP 2005071986 A JP2005071986 A JP 2005071986A JP 2005071986 A JP2005071986 A JP 2005071986A JP 4576265 B2 JP4576265 B2 JP 4576265B2
Authority
JP
Japan
Prior art keywords
url
risk
client device
risk determination
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005071986A
Other languages
English (en)
Other versions
JP2006252483A (ja
Inventor
聡一 桑原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005071986A priority Critical patent/JP4576265B2/ja
Priority to US11/192,139 priority patent/US20060206571A1/en
Publication of JP2006252483A publication Critical patent/JP2006252483A/ja
Application granted granted Critical
Publication of JP4576265B2 publication Critical patent/JP4576265B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

この発明は、クライアント装置が受信したメールに含まれるURLの危険度を判定するURL危険度判定システム、URL危険度判定方法およびURL危険度判定プログラムに関する。
従来より、URLをハイパーリンクとして埋め込んで、不特定多数のユーザに送りつけられる迷惑メールが問題となっている。そして、このような迷惑メールの中には、送信先メールアドレスと一対一に対応させたURLをメール本文中に埋め込んだものがある。そのような迷惑メールに含まれるURLに受信者がアクセスした場合、その送信先メールアドレスの有効性、興味のある分野やインターネットへのアクセス時間帯などの個人的な情報を迷惑メール配信業者に取得させる恐れがある。
そこで、近年、このような迷惑メールに含まれるURLへの不用意なアクセスを防止する対策として、例えば、非特許文献1(総務省開催「迷惑メールへの対応の在り方に関する研究会 資料5事務局説明資料」)において、ユーザが、自ら所有する端末装置で迷惑メールの送信元メールアドレスを受信拒否設定する、あるいは、契約しているメールサーバに受信拒否登録することにより、以後そのメールアドレスを有する迷惑メールを受信しないようにする対策が開示されている。また、ユーザまたはプロバイダが、迷惑メール等に埋め込まれたURLやその他の危険なURLをサーバに登録しておき、URLにアクセスする際にチェックする対策も行われている。
総務省 「迷惑メールへの対応のあり方に関する研究会 資料5事務局説明資料」 平成16年10月22日(金)開催
しかしながら、従来の技術では、迷惑メールの送信元アドレスを受信拒否設定する、あるいは、迷惑メールに含まれるURLをサーバに受信拒否登録する対策をとっても、送信元アドレスを変えて次々に送信されてくる迷惑メールや、URLを変化させて次々に送信されてくる迷惑メール(例えば、迷惑メール配信業者はコンピュータの自動作成ツールを用いてメールアドレスやURLを簡単かつ大量に作成できる)に対応しきれないので、URLへの不用意なアクセス防止にまったく効果が上がらないという問題があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、迷惑メール等に含まれるURLに対する不用意なアクセスを防止することが可能なURL危険度判定システム、URL危険度判定方法およびURL危険度判定プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、開示の装置は、クライアント装置が受信したメールに含まれるURLの危険度を判定するURL危険度判定装置であって、前記メールに含まれるURLと、当該メールを受信したクライアント装置又はユーザを特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、クライアント装置から判定対象とするURLの通知を受け付けた場合に、該判定対象とするURLと同様のURLが前記URL情報記憶手段に記憶されたURLの中に存在し、かつ当該URLが他のクライアント装置または他のユーザに対応付けられたものであるかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、を備えたことを特徴とする。また、開示のシステムは、クライアント装置が受信したメールに含まれるURLの危険度をサーバ装置において判定するURL危険度判定システムであって、前記クライアント装置は、前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼手段を備え、前記サーバ装置は、前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、前記クライアント装置から危険度判定の依頼を受けた場合に、該依頼を受け付けたURLと同様のURLが前記URL情報記憶手段に記憶されたURLの中に存在し、かつ当該URLが他のクライアント装置または他のユーザに対応付けられたものであるかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知手段と、を備えたことを特徴とする。
また、開示の装置は前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLが前記URL情報記憶手段に記憶されたURLの中に一定数以上存在するかどうかによって当該URLの危険度を判定することを特徴とする。
また、開示の装置は、前記URL情報記憶手段は、前記メールの受信日時をさらに記憶し、前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLを含むメールの受信日時が一定期間内であるかどうかによって当該URLの危険度を判定することを特徴とする。
また、開示の装置は、前記URL情報記憶手段は、危険性のあるURLおよび/または危険性のないURLをさらに記憶し、前記危険度判定手段は、これらのURLを優先的に参照して、前記URLの危険度を判定することを特徴とする。
また、開示の装置は、前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLが前記URL情報記憶手段に記憶されたURLの中に存在しない場合に、前記URL情報記憶手段に記憶されたURLの中に存在する場合よりも危険度が大きいと判定することを特徴とする。
請求項1の発明によれば、受信した迷惑メールに含まれるURLの危険度を、同様のURLを他のクライアント装置が受信しているか否かによって判定するので(例えば、迷惑メールに含まれるURLと同様のURLを他のクライアント装置が受信している場合には危険度が低いと判定する)、送信元アドレスを変えて次々に送信されてくる迷惑メールやURLを変化させて次々に送信されてくる迷惑メールに対応でき、不用意なURLへのアクセスを防止することが可能となる。その結果として、メールアドレスの有効性、興味のある分野やインターネットへのアクセス時間帯などの個人情報を迷惑メール業者に取得されてしまうことを防止することも可能となる。
また、請求項2の発明によれば、クライアント装置からURLの危険度判定依頼を受けたサーバ装置に、URLやユーザ情報が次々に蓄積されるので、サーバ装置に別途URLの情報を蓄積することなくURL危険度判定システムを実現することが可能となる。
また、請求項3の発明によれば、URLを含む迷惑メールを受信したクライアント装置以外に、同様のURL含む迷惑メールを受信したクライアント装置が一定数以上存在するかどうかの判定を行うので、迷惑メール配信業者が、送信先アドレスとURLを一対一に対応させて迷惑メールを送信する場合だけでなく、所定の数でグルーピングした複数のクライアント端末装置に対してひとつのURLを対応付けて迷惑メールを送信する場合であっても、ユーザがURLへ不用意にアクセスするのを防止することが可能となる。
また、請求項4の発明によれば、同様のURLを受信しているクライアント装置のメール受信日時が一定期間内にものであるどうかの判定を行うので、迷惑メール配信業者が、十分に時間をあけて同一のURLを含む迷惑メールを異なる人に送信する場合に、ユーザがURLに不用意にアクセスするのを防止することが可能となる。
また、請求項5の発明によれば、優先的にサーバ装置にあらかじめ保存された危険性のあるURL(例えばブラックリスト)や危険性のないURL(例えば、ホワイトリスト)の情報を参照してURLの危険度判定を行うので、同様のURLを受信している他のクライアント装置が存在するか否かなどの危険度判定を省略することができ、URLの危険度の判定に対する信頼度を向上させ、危険度の判定を迅速に行うことが可能となる。
以下に添付図面を参照して、この発明に係るURL危険度判定システム、URL危険度判定方法およびURL危険度判定プログラムについて説明した後に、本発明に含まれる他の実施例を実施例2として説明する。
以下の実施例1では、実施例1に係るURL危険度判定システムの概要および特徴、URL危険度判定システムの構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。
[概要および特徴(実施例1)]
まず最初に、図1〜図3を用いて、実施例1に係るURL危険度判定システムの概要および特徴を説明する。図1は、実施例1に係るURL危険度判定システムの概要を示す図であり、図2は、実施例1に係るメールアドレスURL対応表の一例を示す図であり、図3は、実施例1に係る迷惑メールの一例を示す図である。
図1に示すように、実施例1にかかるURL危険度判定システムは、クライアント装置と、サーバ装置とを、ネットワーク(公衆電話網やインターネット、LANやWANなどによって形成される通信網)を介して相互に通信可能な状態で接続して構成される。そして、このURL危険度判定システムは、クライアント装置が受信したメールに含まれるURLの危険度を判定することを概要とする。
具体的には、迷惑メール配信業者は、URLを含んだ迷惑メール(例えば、図3参照)を不特定多数のユーザに送りつける。そして、このような迷惑メールは、迷惑メール配信業者が所持するメールアドレスURL対応表(例えば、図2参照)によって管理されている。そのため、迷惑メールを受信したユーザが、その迷惑メールに含まれるURLにアクセスすると、その送信先メールアドレスの有効性、ユーザの興味の対象、アクセスする時間などの個人情報を迷惑メール配信業者に取得されてしまう。
このような迷惑メールに含まれるURLの危険度を判定することが実施例1に係るURL危険度判定システムの概要であるが、このURL危険度判定システムでは、サーバ装置が、クライアント装置から依頼を受けて、URLの危険度を判定する点に主たる特徴がある。
この特徴を簡単に説明すると、サーバ装置は、URLを含む迷惑メールを受信したクライアント装置から、当該URLの危険度判定依頼を受け付ける。そして、クライアント装置から受け付けた当該URLと、ユーザ情報とを対応付けて記憶する(例えば、図5参照)。それから、その情報を参照して、当該URLと同様のURLを、他のクライアント装置が受信しているどうかによってURLの危険度を判定する(例えば、同様のURLを他のクライアント装置が受信している場合には、個人を特定されにくいため危険度は低いと判定する)。これに続いて、サーバ装置は、当該URLの危険度判定結果をクライアント装置に通知する。このようなURL危険度判定システムによって、クライアント装置のユーザは、サーバ装置から通知されるURLの危険度判定結果を踏まえて、URLにアクセスするかどうかを決定することができる。
したがって、このURL危険度判定システムによれば、迷惑メールに含まれるURLの危険度を、同様のURLを他のクライアント装置が受信しているかどうかによって判定するので、送信元アドレスを変えて次々に送信されてくる迷惑メールや、URLを変化させて次々に送信されてくる迷惑メールに対応でき、URLへの不用意なアクセスを防止することが可能となる。その結果として、メールアドレスの有効性、興味のある分野やインターネットへのアクセス時間帯などの個人情報を迷惑メール業者に取得されてしまうことを防止することも可能となる。
[サーバ装置の構成(実施例1)]
続いて、図4および図5を用いて、実施例1におけるサーバ装置の構成を説明する。図4は、実施例1に係るURL危険度判定システムの構成を示すブロック図であり、図5は、実施例1におけるユーザ情報記憶部に記憶される情報を示す図である。
図4に示すように、サーバ装置10は、通信制御IF部11と、記憶部12と、制御部14とを所定のバスなどで接続して構成される。このうち、通信制御IF部11は、クライアント装置20との間における通信を制御する手段であり、例えば、クライアント装置20からURLの危険度判定依頼を受け付け(例えば、図9参照)、そのURLの危険度判定結果(例えば、図10参照)をクライアント装置20に送信する。
記憶部12は、後述する制御部14における各種処理に用いるデータを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図4に示すように、URL情報記憶部13を備える。このURL情報記憶部13は、クライアント装置20からネットワーク1を介して受信した情報を記憶するデータベースであり、具体的には、図5に示すように、クライアント装置20から受信したURLと、迷惑メールの受信日時と、クライアント装置のメールアドレスとをそれぞれ対応付けて記憶する。なお、このURL情報記憶部13は、特許請求の範囲に記載の「URL情報記憶手段」に対応する。
制御部14は、サーバ装置10を制御して各種処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図4に示すように、危険度判定処理部15と、危険度通知部16とを備える。なお、危険度判定処理部15は、特許請求の範囲に記載の「URL危険度判定手段」に対応し、また、危険度通知部16は、特許請求の範囲に記載の「URL危険度通知手段」に対応する。
かかる制御部14の中で、危険度判定処理部15は、URL情報記憶部13の情報に基づいて、クライアント装置20から危険度判定の依頼を受けたURLの危険度判定を行う処理部である。具体的には、危険度判定処理部15は、クライアント装置からURLの危険度判定の依頼があると、URL情報記憶部13から全データを読み込み、危険度判定の依頼があったクライアント装置のメールアドレス以外に、同様のURLを受信しているクライアント装置のメールアドレスが存在するかどうかによってURLの危険度を判定する処理を行う。なお、URLの危険度判定処理は、後述する図6のフローチャートにおいて詳しく説明する。
危険度通知部16は、危険度判定処理部15によるURLの危険度判定結果を、通信制御IF部11からクライアント装置20に通知する処理部である。具体的には、危険度通知部16は、危険度判定処理部15からURLの危険度判定結果を受け付けて、その判定結果を通信制御IF部11を介してクライアント装置20に送信する。
なお、このようなサーバ装置10は、ネットワーク1を介してクライアント装置20からのURLの危険度判定依頼に対し各種の処理を行うコンピュータであり、例えば、パーソナルコンピュータやワークステーションに上記した各部の機能を搭載することで構成される。
[URLの危険度判定処理(実施例1)]
次に、図6を用いて、実施例1におけるURLの危険度判定処理を説明する。図6は、実施例1におけるURLの危険度判定処理の流れを示すフローチャートである。
図6に示すように、クライアント装置20からURLの危険度判定依頼があると(ステップS601肯定)、サーバ装置10は、クライアント装置20から受信した当該URLと、迷惑メール受信日時と、クライアント装置20のメールアドレスとをそれぞれ対応付けてURL情報記憶部13に格納する(ステップS602)。そして、危険度判定処理部15は、URL情報記憶部13から全データを読み込み、クライアント装置20から危険度判定依頼のあったURLと同様のURLが存在するかどうか危険度判定を開始する(ステップS603)。
つまり、危険度判定処理部15は、読み込んだ全データの中に同様のURLが存在しない場合には(ステップS603否定)、危険度大の判定結果を危険度通知部16に出力する(ステップS607)。そして、危険度通知部16は、通信制御IF部11を介して、危険度大の判定結果をクライアント装置20に送信し(ステップS610)、サーバ装置10は、URLの危険度判定処理を終了する。
これとは反対に、同様のURLが存在する場合には(ステップS603肯定)、危険度判定処理部15は、このURLに対応付けて記憶されているメールアドレスが、危険度の判定を依頼したクライアント装置のメールアドレス(自メールアドレス)以外に存在するかどうか判定する(ステップS604)。つまり、危険度判定処理部15は、自メールアドレス以外のアドレスが存在しない場合には(ステップS604否定)、上述(ステップS603否定)と同じように、危険度大の判定結果を危険度通知部16に出力する(ステップS607)。そして、危険度通知部16は、通信制御IF部11を介して、危険度大の判定結果をクライアント装置20に送信し(ステップS610)、サーバ装置10は、URLの危険度判定処理を終了する。
これとは反対に、自メールアドレス以外のアドレスが存在する場合には(ステップS604肯定)、危険度判定処理部15は、自メールアドレス以外のアドレス(他のアドレス)が一定数以上存在するかどうか判定する(ステップS605)。つまり、危険度判定処理部15は、他のアドレスが一定数以上存在しない場合には(ステップS605否定)、危険度中の判定結果を危険度通知部16に出力する(ステップS608)。そして、危険度通知部16は、通信制御IF部11を介して、危険度中の判定結果をクライアント装置20に送信し(ステップS610)、サーバ装置10は、URLの危険度判定処理を終了する。
これとは反対に、他のアドレスが一定数以上存在する場合には(ステップS605肯定)、危険度判定処理部15は、当該URLの受信日時が一定期間内のものかどうか判定する(ステップS606)。つまり、危険度判定処理部15は、当該URLの受信日時が一定期間内のものでなければ(ステップS606否定)、上述(ステップS605否定)と同じように、危険度中の判定結果を危険度通知部16に出力する(ステップS608)。そして、危険度通知部16は、危険度中の判定結果をクライアント装置20に送信し(ステップS610)、サーバ装置10は、URLの危険度判定処理を終了する。
これとは反対に、当該URLの受信日時が一定期間内のものである場合には(ステップS606肯定)、危険度判定処理部15は、危険度小の判定結果を危険度通知部16に出力する(ステップS609)。そして、危険度通知部16は、危険度小の判定結果をクライアント装置20に送信し(ステップS610)、サーバ装置10は、URLの危険度判定処理を終了する。
[クライアント装置の構成(実施例1)]
続いて、図7を用いて、実施例1におけるクライアント装置20の構成を説明する。図7は、クライアント装置の構成を示すブロック図である。図7に示すように、クライアント装置20は、入力部21と、出力部22と、制御部23と、記憶部25と、通信制御IF部26とを所定のバスなどで接続して構成される。
入力部21は、各種の情報を入力する入力手段であり、操作パネルやスイッチ、ボタンなどによって構成される。出力部22は、各種の情報を出力する出力手段であり、モニタ(もしくはディスプレイや操作パネル)やスピーカ、ランプなどによって構成され、例えば、通信制御IF部26を介してサーバ装置10から受信したURL危険度判定結果を出力部22に出力する。
記憶部26は、制御部24による各種処理に必要なデータおよびプログラムを格納するメモリであり、通信制御IF部26は、サーバ装置10との間における通信を制御する手段である。例えば、後述する危険度判定依頼部24でURLの危険度判定依頼時に自動的に作成されたメールは、この通信制御IF部26を介してサーバ装置10に送信される。
制御部23は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行するプロセッサであり、特に本発明と密接に関連するものとしては、図7に示すように、危険度判定依頼部24を備える。なお、危険度判定依頼部24は、特許請求の範囲に記載の「URL危険度判定依頼手段」に対応する。
かかる制御部の中で、危険度判定依頼部24は、サーバ装置10にURLの危険度判定を依頼する処理部である。具体的には、危険度判定依頼部24は、出力部22に表示される迷惑メール(例えば、図3参照)に含まれるURLが入力部21を介してユーザからアクセス指示されることにより、当該URL、迷惑メール受信日時および自メールアドレスが記載されたメール(例えば、図9参照)を自動的に作成する。そして、危険度判定依頼部24は、このメールを通信制御IF部26を介してサーバ装置10へ自動的に送信する。
なお、このようなクライアント装置20は、ネットワークを介してサーバ装置にアクセス可能な通信機器のことであり、例えば、パーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSのごとき移動体通信端末に上記した各部の機能を搭載して構成される。
[URLの危険度判定依頼および判定結果受信処理(実施例1)]
次に、図8、図9および図10を用いて、実施例1におけるURLの危険度判定依頼処理を説明する。図8は、実施例1に係るURLの危険度判定結果受信までのクライアント装置の処理の流れを示すフローチャートであり、図9は、実施例1に係るクライアント装置がURLの危険度判定依頼時に自動的に作成するメールの内容を示す図であり、図10は、実施例1に係るクライアント装置にURLの危険度判定結果通知するメールを示す図である。
図8に示すように、まず、クライアント装置20が受信した迷惑メール(例えば、図3参照)が出力部22に表示されている状態で、その迷惑メールに含まれるURLが入力部21を介してクライアント装置20のユーザからアクセス指示されると(ステップS801肯定)、危険度判定依頼部24が、当該URL、迷惑メール受信日時および自メールアドレスが記載されたメール(例えば、図9参照)を自動的に作成する(ステップS802)。そして、危険度判定依頼部24は、このメールを通信制御IF部26を介してサーバ装置10へ自動的に送信することで、サーバ装置10に対して当該URLの危険度判定を依頼する。
そして、通信制御IF部26を介してURLの危険度判定結果を通知するメールをサーバ装置10から受信すると(ステップS803)、そのメールの内容を出力部22に表示する(ステップS804)。具体的には、図10に例示するように、クライアント装置20の出力部22にURLの危険度判定結果を表示してURLの危険度判定依頼処理および判定結果受信処理を終了する。
[実施例1の効果]
上述してきたように、実施例1よれば、受信した迷惑メールに含まれるURLの危険度を、同様のURLを他のクライアント装置が受信しているか否かによって判定するので(例えば、迷惑メールに含まれるURLと同様のURLを他のクライアント装置が受信している場合には危険度が低いと判定する)、送信元アドレスを変えて次々に送信されてくる迷惑メールや、URLを変化させて次々に送信されてくる迷惑メールに対応でき、不用意なURLへのアクセスを防止することが可能となる。その結果として、メールアドレスの有効性、興味のある分野やインターネットへのアクセス時間帯などの個人情報を迷惑メール業者に取得されてしまうことを防止することも可能となる。
また、実施例1によれば、クライアント装置からURLの危険度判定依頼を受けたサーバ装置内に、URLやユーザ情報が次々に蓄積されるので、サーバ装置に別途URLの情報を蓄積することなくURL危険度判定システムを実現することが可能となる。
また、実施例1によれば、URLを含む迷惑メールを受信したクライアント装置以外に、同様のURL含む迷惑メールを受信したクライアント装置が一定数以上存在するかどうかの判定を行うので、迷惑メール配信業者が、送信先アドレスとURLを一対一に対応させて迷惑メールを送信する場合だけでなく、所定の数でグルーピングした複数のクライアント端末装置に対してひとつのURLを対応付けて迷惑メールを送信する場合であっても、ユーザがURLへ不用意にアクセスするのを防止することが可能となる。
また、実施例1によれば、同様のURLを受信しているクライアント装置のメール受信日時が一定期間内にものであるどうかの判定を行うので、迷惑メール配信業者が、十分に時間をあけて同一のURLを含む迷惑メールを異なる人に送信する場合に、ユーザがURLに不用意にアクセスするのを防止することが可能となる。
さて、これまで実施例1に係るURL危険度判定システムについて説明してきたが、本発明は上述した実施例1以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2として、種々の異なる実施例を(1)〜(11)に区分けして説明する。
(1)サーバ装置にあらかじめ記憶したURL情報によってURLの危険度判定
上記の実施例では、クライアント装置20からURLの危険度判定依頼を受けてサーバ装置10に蓄積される情報から当該URLの危険度を判定する場合について説明したが、本発明はこれに限定されるものではなく、URLの危険度判定依頼時に蓄積される情報とは別に、サーバ装置10にあらかじめ危険性のあるURLや危険性のないURLに関する情報を蓄積しておき、優先的にこの情報に基づいてURLの危険度判定を実行するようにしてもよい。
具体的に説明すると、図11は、実施例2(1)に係るURL危険度判定システムの構成を示すブロック図である。同図に示すように、サーバ装置10は、記憶部12にURL危険度情報記憶部17を備える。そして、このURL危険度情報記憶部17は、危険性のあるURLの情報(例えば、ブラックリスト)や危険性のないURLの情報(例えば、ホワイトリスト)をあらかじめ記憶する手段である。そして、危険度判定処理部15は、優先的に、このURL危険度情報記憶部17が保有する情報を参照して、URLの危険度判定処理を実行する。
つまり、危険度判定処理部15は、危険度判定の依頼があったURLがURL危険度情報記憶部17に記憶されているURLの情報を参照し、危険性のないURLの情報と合致する場合には、URLの危険度は低いと判定する。一方、危険性のあるURLと合致する場合には、URLの危険度は高いと判定する。
このように、優先的にサーバ装置10にあらかじめ保存された危険性のあるURLや危険性のないURLの情報を参照してURLの危険度判定を行うので、クライアント装置20からのURL危険度判定依頼時にURL情報記憶部に蓄積される情報に基づいて危険度判定を実行する前にURLの危険度判定結果を得ることができる場合があり、その結果として、URLの危険度判定の迅速化や信頼性の向上に寄与することが可能となる。
(2)URLの危険度判定を妨害する情報の排除
上記の実施例では、URLの危険度判定依頼時にクライアント装置20から送信される情報を、サーバ装置10が受信して次々に蓄積する場合について説明したが、本発明はこれに限定されるものではなく、一定期間内に所定のクライアント装置20から所定量以上に達するURLの危険度判定依頼があった場合には、そのクライアント装置20から送信される情報をサーバ装置10に記憶しないようにしてもよい。
このように、一定期間内に所定のクライアント装置20から所定量以上に達するURLの危険度判定依頼があった場合には、迷惑メール配信業者が情報の撹乱する目的で送信してくる情報の可能性が高いので、それらの情報をサーバ装置10に記憶する情報から排除することによりURLの危険度判定の信頼性を保持することが可能となる。なお、インターネットに接続されたPC等からの依頼の場合、送信メールアドレスの詐称により、クライアント装置を特定できない場合があるが、DB更新には携帯端末等の認証によりクライアント装置が特定できるものからの依頼のみを使うようにしてもよい。
(3)ユーザ情報として採用できる他の情報
上記の実施例では、ユーザ情報として、クライアント装置20を利用するユーザのメールアドレスを採用した場合について説明したが、本発明はこれに限定されるものではなく、電話番号やIPアドレス、基地局IDを採用するようにしてもよい。つまり、電話番号やIPアドレス、基地局IDに対応付けて悪徳業者からクライアント装置20に送信されるURLの情報(例えば、図12参照)について、サーバ装置10に危険度判定の依頼があると、それらの情報をURL情報記憶部13が記憶し、危険度判定処理部15が、その情報に基づいてURLの危険度判定を実行する。
このように、ユーザ情報として電話番号やIPアドレス、基地局IDを採用することで、これらの情報に対応付けて危険なURLを送りつけてくる悪徳業者に対応することが可能となる。
(4)事後的にURLの安全性を確認
上記の実施例では、サーバ装置10がクライアント装置20からのURL危険度判定依頼に応じてURLの危険度判定をする場合について説明したが、本発明はこれに限定されるものではなく、危険度判定依頼時は危険度が高いと判定されたURLにについて事後的に安全性を確認した場合には、その判定結果をクライアント装置20に通知するようにしてもよい。
例えば、図14に示すように、危険度判定依頼時に危険度大とサーバ装置10によって判定されたURLが、他のクライアント装置20からの危険度判定依頼に伴い、当該URLの情報がサーバ装置10に記憶されていくと、事後的に当該URLに危険性がないことが判明する場合がある。よって、サーバ装置10は、危険度判定の依頼があったURLとその依頼をしたクライアント装置20のメールアドレスを記憶する判定履歴を所持し、事後的に危険性がないと判明した当該URLについて危険度判定を依頼したクライアント装置20がその判定履歴の中にあるかどうか検索する。その結果、サーバ装置10が、判定履歴の中から当該URLについて危険度判定を依頼したクライアント装置20を検出すると、そのクライアント装置20のユーザに対して、事後的にメールによってURLに危険性がないことが確認された旨を通知する。
このように、事後的にURLの安全性が確認された場合には、当該URLについてすでに危険度判定依頼をしていたクライアント装置20のユーザに対して、当該URLの安全性が確認された旨を通知するので、当該URLにアクセスを希望しているユーザの便宜を図ることが可能となる。
(5)URLの危険度判定依頼手段
上記の実施例では、クライアント装置20のメーラの機能により、URLの危険度判定依頼に必要な情報が記載されたメールを自動で作成するとともに、サーバ装置10に自動で送信して危険度判定を依頼する場合について説明したが、本発明はこれに限定されるものではなく、ブラウザの機能により自動で危険度判定を依頼するようにしてもよく、また、ユーザが手動で危険度判定を依頼するようにしてもよい。
具体的には、クライアント装置20の出力部22に表示される迷惑メールに含まれるURLが、入力部21を介してユーザからアクセス指示がされると、URLの危険度判定に必要なURLや迷惑メール受信日時、クライアント装置20のメールアドレスの情報(図9参照)をサーバ装置10が自動的に取得し、危険度判定依頼を受け付ける。また、ユーザがクライアント装置20から直接サーバ装置10のホームページにアクセスして、ホームページ上で危険度判定に必要な情報を入力し、危険度判定を依頼する。
このように、クライアント装置20のブラウザの機能を活かして、サーバ装置10に自動で危険度判定依頼するので、URLの危険度判定依頼を簡易なものにすることが可能となる。そして、URLの危険度判定依頼が簡易になる結果、危険度判定依頼がさらに増加するので、サーバ装置10に次々にURLの情報が蓄積され、危険度判定の信頼度を向上させることが可能となる。また、URLの危険度判定依頼をユーザが手動で行う場合には、URLの危険度判定を依頼するかどうかの選択をユーザに委ねることが可能となる。
(6)自動的にURLへアクセス
上記の実施例では、クライアント装置20のユーザが、サーバ装置10から通知されるURLの危険度判定結果を踏まえて、URLにアクセスするかどうかを決定する場合について説明したが、本発明はこれに限定されるものではなく、例えば、図15に示すように、ユーザからアクセス指示を受けたURLに危険性がないことがサーバ装置10において判定された場合には、その危険度判定結果の通知を受けたクライアント装置20が自動的に当該URLにアクセスするようにしてもよい。
このように、URLの危険度判定結果の通知を受けたクライアント装置20のユーザからのアクセス指示を待つことなくURLへアクセスするので、URLへアクセスしようとするユーザの負担を軽減することが可能となる。
(7)URLの危険度判定依頼のスキップ
上記の実施例では、URLへアクセスする時に自動でURLの危険度判定を依頼する場合について説明したが、本発明はこれに限定されるものではなく、アクセスしようとするURLの危険度をクライアント装置20において評価できる場合には、URLの危険度判定をサーバ装置10に依頼しないようにしてもよい。
図15は、実施例2(7)に係るクライアント装置の構成を示すブロック図である。同図に示すように、クライアント装置20は、制御部23に危険度評価部27を備え、記憶部26にメールアドレスDB28とURL評価情報記憶部29とを備える。そして、記憶部26のメールアドレスDBは、ユーザが使用するメールアドレスを記憶するデータベースであり、URL評価情報記憶部29は、URLの危険性を評価する情報を記憶する手段である。また、制御部23の危険度評価部27は、メールに含まれるURLの危険度を評価する処理部である。
例えば、メールアドレスDB28は、信頼性のある送信元メールアドレス(例えば、ユーザの家族、友人、知人等のメールアドレス)を記憶し、URL評価情報記憶部29は、信頼性のあるURLの情報(例えば、ホワイトリスト)やサーバ装置10が判定した結果明らかに危険度の高いURLの情報(例えば、ブラックリスト)を記憶する。
URLの危険度判定依頼のスキップについて具体的に説明すると、まず、危険度評価部27は、通信制御IF部26を介して、URLを含んだメールの情報を受け付ける。そして、メールアドレスDB28および/またはURL評価情報記憶部29から情報を読みこみ、その情報と受信したメールの送信元メールアドレスや当該URLの情報を突合せ、当該URLの危険度を評価する処理を行う。その結果、当該URLの危険度を評価できる場合には、クライアント装置20のユーザは、サーバ装置10に当該URLの危険度判定を依頼することなく、当該URLの危険度評価に基づいてアクセスするか否かを決定する。
ここで、当該URLの危険度を評価できる場合とは、例えば、送信元メールアドレスがメールアドレスDB28に記憶されている友人のものであるので、危険度評価部27が当該URLに危険性がないと評価する場合、当該URLがURL評価情報記憶部29にホワイトリストとして記憶されているので、危険性がないと評価する場合、また、当該URLがURL情報記憶部29にブラックリストとして記憶されているので危険性があると評価する場合をいう。
一方、当該URLの危険度を評価できない場合(例えば、迷惑メールの送信元アドレスがメールアドレスDB28に記憶されていない、あるいは、当該URLがURL評価情報記憶部29記憶されていないので、危険度を評価できない場合)には、クライアント装置20のユーザが、サーバ装置10に当該URLの危険度判定を依頼する。
このように、アクセスしようとするURLの危険度が評価できる場合には、サーバ装置10に危険度判定を依頼しないので、不必要なURLの危険度判定依頼を省略して円滑なURLへのアクセスを実現することが可能となる。
(8)P2P(ピアツーピア)の利用
上記の実施例では、サーバ装置10とクライアント装置20で構成されたURLの危険度判定システムについて説明したが、本発明はこれに限定されるもではなく、URLの危険度判定システムが、P2P(不特定多数の個人間で直接情報のやり取りを行うネットワーク形態)のネットワーク形態で接続された複数のクライアント装置20で構成されるようにしてもよい。例えば、複数のクライアント装置20が、各々所有するURLの情報(例えば、ブラックリストやホワイトリスト)を直接やり取りすることが可能な状態に接続される。そして、それらの情報に基づいて、複数のクライアント装置20が各々URLの危険度を判定する。
(9)システム構成
図4に示したURL危険度判定システムにおける各装置の各構成要素は、機能的な区分けであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的な形態は図示のものに限られず、各構成要素の全部または一部を各種の付加や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウエアとして実現され得る。
(10)URL危険度判定プログラム
ところで、上記の実施例では、ハードウェアロジックによって各種処理を実現する場合について説明したが、本発明はこれに限定されるものではなく、あらかじめ用意されたプログラムをコンピュータで実行することによって実現するようにしてもよい。そこで、以下では、図16を用いて、上記の実施例1に示した危険度判定システムにおけるサーバ装置10と同様の機能を有するURL危険度判定プログラムを実行するコンピュータの一例を説明する。図16は、URL危険度判定プログラムを実行するコンピュータを示す図である。
同図に示すように、URL危険度判定システムにおけるサーバ装置としてのコンピュータ40(例えば、ワークステーションやスーパーコンピュータ)は、通信制御IF部41、HDD42、RAM43、ROM44およびCPU45をバス50などで接続して構成される。ここで、通信制御IF部41は、図4に示した通信制御IF部11に対応する。
そして、ROM44には、上記の実施例に示したサーバ装置10と同様の機能を発揮する危険度判定プログラム、つまり、図16に示すように、危険度判定プログラム44aおよび危険度通知プログラム44bがあらかじめ記憶されている。なお、これらのプログラム44aおよび44bについては、図4に示したサーバ装置10の各構成要素と同様、適宜統合または分散してもよい。
そして、CPU45が、これらのプログラム44aおよび44bをROM44から読み出して実行することで、図16示すように、各プログラム44aおよび44bは、危険度判定プロセス45aおよび危険度通知プロセス45bとして機能するようになる。なお、各プロセス45aおよび45bは、図4に示した危険度判定処理部15および危険度通知部16にそれぞれ対応する。
また、HDD42には、図16に示すように、URL情報テーブル42aが設けられる。このURL情報テーブル42aは、図4に示したURL情報記憶部13に対応する。そして、CPU45は、URL情報データ(より詳細には、URLとそれに対応付けて記憶された受信日時およびメールアドレス)43aをURL情報テーブル42aに対して登録するとともに、このURL情報データ43aを読み出してRAM43に格納し、RAM43に格納されたURL情報データ43aに基づいて危険度判定処理などを実行する。
なお、上記した各プログラム44aおよび44bについては、必ずしも最初からROM44に記憶させておく必要はなく、例えば、コンピュータ40に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ40の内外に備えられるHDDなどの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ40に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ40がこれらから各プログラムを読み出して実行するようにしてもよい。
(11)危険度判定依頼プログラム
また、上記(10)と同様に、図17を用いて、上記の実施例1に示した危険度判定システムにおけるクライアント装置20と同様の機能を有するURL危険度判定依頼プログラムを実行するコンピュータの一例を説明する。図17は、URL危険度判定依頼プログラムを実行するコンピュータを示す図である。
同図に示すように、URL危険度判定システムにおけるクライアント装置としてのコンピュータ60(例えば、携帯電話やコンピュータ)は、操作パネル61、ディスプレイ62、スピーカ63、通信制御IF部64、HDD65、RAM66、ROM67およびCPU68をバス70などで接続して構成される。ここで、操作パネル61は、図15に示した入力部21に対応し、ディスプレイ62およびスピーカ63は同じく出力部22に対応し、通信制御IF部64は、同じく通信制御IF部27に対応する。
そして、ROM67には、上記の実施例に示したクライアント装置20と同様の機能を発揮する危険度判定依頼プログラム、つまり、図17に示すように、危険度判定依頼プログラム67aおよび危険度評価プログラム67bがあらかじめ記憶されている。なお、これらのプログラム67aおよび67bについては、図15に示したクライアント装置20の各構成要素と同様、適宜統合または分散してもよい。
そして、CPU68が、これらのプログラム67aおよび67bをROM67から読み出して実行することで、図17に示すように、各プログラム67aおよび67bは、危険度判定依頼プロセス68aおよび危険度評価プロセス68bとして機能するようになる。なお、各プロセス68aおよび68bは、図15に示した危険度判定依頼部24および危険評価部28にそれぞれ対応する。
また、HDD65には、図17に示すように、メールアドレステーブル65aおよびURL評価情報テーブル65bが設けられる。このメールアドレステーブル65aおよびURL評価情報テーブル65bは、図15に示したメールアドレスDBおよびURL評価情報記憶部にそれぞれ対応する。そして、CPU68は、メールアドレステーブル65aおよびURL評価情報テーブル65bからメールアドレスデータ66aおよびURL評価情報データ66bを読み出してRAM66に格納し、RAM66に格納されたメールアドレスデータ66aおよびURL評価情報データ66bに基づいて危険度評価処理や危険度判定依頼処理などを実行する。
なお、上記した各プログラム67a、67bおよび67cについては、必ずしも最初からROM67に記憶させておく必要はなく、例えば、コンピュータ60に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ40の内外に備えられるHDDなどの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ40に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ60がこれらから各プログラムを読み出して実行するようにしてもよい。
(付記1)クライアント装置が受信したメールに含まれるURLの危険度を判定するURL危険度判定システムであって、
前記メールに含まれるURLと、当該メールを受信したクライアント装置又はユーザを特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
前記URL情報記憶手段によって記憶された情報を参照し、同様のURLを他のクライアント端末装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
を備えたことを特徴とするURL危険度判定システム。
(付記2)クライアント装置が受信したメールに含まれるURLの危険度をサーバ装置において判定するURL危険度判定システムであって、
前記クライアント端末装置は、
前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼手段を備え、
前記サーバ装置は、
前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
前記URL情報記憶手段によって記憶された情報を参照し、前記クライアント装置から危険度判定の依頼を受けたURLと同様のURLを他のクライアント装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知手段と、
を備えたことを特徴とするURL危険度判定システム。
(付記3)前記URL危険度判定手段は、前記メールを受信したクライアント装置以外に、同様のURLを受信している他のクライアント装置が一定数以上存在するかどうかによって当該URLの危険度を判定することを特徴とする付記1または付記2に記載のURL危険度判定システム。
(付記4)前記URL情報記憶手段は、前記メールの受信日時をさらに記憶し、
前記URL危険度判定手段は、前記メールに含まれるURLの受信日時をさらに参照し、一定期間内に同様のURLを他のクライアント装置が受信しているかどうかよって当該URLの危険度を判定することを特徴とする付記1または2に記載のURL危険度判定システム。
(付記5)前記URL情報記憶手段は、危険性のあるURLおよび/または危険性のないURLをさらに記憶し、
前記危険度判定手段は、これらのURLを優先的に参照して、前記URLの危険度を判定することを特徴とする付記1または2に記載のURL危険度判定システム。
(付記6)前記URL情報記憶手段は、一定期間に所定のクライアント端末装置から所定量以上に達する前記URLの危険度判定の依頼があった場合には、当該URLとユーザ情報を記憶しないことを特徴とする付記2に記載のURL危険度判定システム。
(付記7)前記URL情報記憶手段は、メールアドレス、電話番号、IPアドレス、基地局IDを前記ユーザ情報として記憶することを特徴とする付記1〜4のいずれか一つに記載のURL危険度判定システム。
(付記8)前記サーバ装置は、前記URL情報蓄積手段により情報が蓄積されることによって、所定のURLについて事後的に安全性が確認された場合には、当該URLが危険であることを通知されていた前記クライアント装置に、当該URLの安全性が確認された旨を通知するURL安全性確認通知依頼受付手段をさらに備えることを特徴とする付記2に記載のURL危険度判定システム。
(付記9)前記クライアント端末装置の前記URL危険度判定依頼手段は、前記メールに含まれる前記URLへのアクセス指示があった場合に、ブラウザの機能により前記URLの危険度判定の依頼を前記サーバ装置に対して行うことを特徴とする付記2に記載のURL危険度判定システム。
(付記10)前記クライアント端末装置は、前記サーバ装置から通知を受けた前記URLの危険度判定結果が安全である場合には、当該URLにアクセスするアクセス手段をさらに備えることを特徴とする付記2に記載のURL危険度判定システム。
(付記11)前記クライアント端末装置は、所定の発信元メールアドレスおよび/または所定のURLについての危険度評価情報を記憶するURL評価情報記憶手段をさらに備え、
前記URL危険度判定依頼手段は、前記URL評価情報記憶手段に記憶された危険度評価情報を参照して、前記メールの送信元アドレスまたは前記メールに含まれる前記URLの危険度が不明な場合に、前記サーバ装置に対して前記URLの危険度判定の依頼をすることを特徴とする付記2に記載のURL危険度判定システム。
(付記12)クライアント装置が受信したメールに含まれるURLの危険度を判定するURL危険度判定方法であって、
前記メールに含まれるURLと、当該メールを受信したクライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶工程と、
前記URL情報記憶手段によって記憶された情報を参照し、同様のURLを他のクライアント端末装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定工程と、
を含んだことを特徴とするURL危険度判定方法。
(付記13)クライアント装置が受信したメールに含まれるURLの危険度を判定するURL危険度判定プログラムであって、
前記メールに含まれるURLと、当該メールを受信したクライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手順と、
前記URL情報記憶手段によって記憶された情報を参照し、同様のURLを他のクライアント端末装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手順と、
をコンピュータに実行させることを特徴とするURL危険度判定プログラム。
(付記14)クライアント装置が受信したメールに含まれるURLの危険度をサーバ装置において判定するURL危険度判定方法であって、
前記クライアント端末装置は、
前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼工程を含み、
前記サーバ装置は、
前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶工程と、
前記URL情報記憶手段によって記憶された情報を参照し、前記クライアント装置から危険度判定の依頼を受けたURLと同様のURLを他のクライアント装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定工程と、
前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知工程と、
を含んだことを特徴とするURL危険度判定方法。
(付記15)クライアント装置が受信したメールに含まれるURLの危険度をサーバ装置において判定するURL危険度判定プログラムであって、
前記クライアント端末装置は、
前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼手順をコンピュータに実行させ、
前記サーバ装置は、
前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手順と、
前記URL情報記憶手段によって記憶された情報を参照し、前記クライアント装置から危険度判定の依頼を受けたURLと同様のURLを他のクライアント装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手順と、
前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知手順と、
をコンピュータに実行させることを特徴とするURL危険度判定プログラム。
以上のように、本発明に係るURL危険度判定システム、URL危険度判定方法およびURL危険度判定プログラムは、クライアント装置が受信したメールに含まれるURLの危険度を判定する場合に有用であり、特に、送信元アドレスを変えて次々に送信されてくる迷惑メールやURLを変化させて次々に送信されてくる迷惑メールに対応でき、不用意なURLへのアクセスを防止することに適する。
実施例1に係るURL危険度判定システムの概要を示す図である。 実施例1に係るメールアドレスURL対応表の一例を示す図である。 実施例1に係る迷惑メールの一例を示す図である。 実施例1に係るURL危険度判定システムの構成を示すブロック図である。 実施例1に係るサーバ装置に記憶される情報を示す図である。 実施例1に係るURL危険度判定処理の流れを示すフローチャートである。 実施例1に係るクライアント装置の構成示す図である。 実施例1に係るURLの危険度判定結果受信までのクライアント装置の処理の流れを示すフローチャートである。 実施例1に係るクライアント装置がURLの危険度判定依頼時に自動的に作成するメールの内容を示す図である。 実施例1に係るクライアント装置にURLの危険度判定結果を通知するメールの内容を示す図である。 実施例2(1)に係るURL危険度判定システムの構成を示すブロック図である。 実施例2(3)に係る電話番号、IPアドレス、基地局IDと対応URLの関係を示す図である。 実施例2(4)にかかる事後的にURLの安全性を確認した場合を示す図である。 実施例2(5)に係るURLの危険度判定結果を受けてクライアント装置がURLに自動的にアクセスする場合を示す図である。 実施例2(7)に係るクライアント装置の構成を示すブロック図である。 URL危険度判定プログラムを実行するコンピュータを示す図である。 URL危険度判定依頼プログラムを実行するコンピュータを示す図である。
符号の説明
1 ネットワーク
10 サーバ装置
11 通信制御IF部
12 記憶部出力部
13 URL情報記憶部
14 制御部
15 危険度判定処理部
16 危険度通知部
17 URL危険度情報記憶部
20 クライアント装置
21 入力部
22 出力部
23 制御部
24 危険度判定依頼部
25 記憶部
26 通信制御IF部
27 危険度評価部
28 メールアドレスDB
29 URL評価情報記憶部
40 サーバ装置(コンピュータ)
42 HDD(Hard Disk Drive)
43 RAM(Random Access Memory)
44 ROM(Read Only Memory)
45 CPU(Central Processing Unit)
60 クライアント装置(コンピュータ)

Claims (6)

  1. クライアント装置が受信したメールに含まれるURLの危険度を判定するURL危険度判定装置であって、
    前記メールに含まれるURLと、当該メールを受信したクライアント装置又はユーザを特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
    クライアント装置から判定対象とするURLの通知を受け付けた場合に、該判定対象とするURLと同様のURLが前記URL情報記憶手段に記憶されたURLの中に存在し、かつ当該URLが他のクライアント装置または他のユーザに対応付けられたものであるかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
    を備えたことを特徴とするURL危険度判定装置
  2. 前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLが前記URL情報記憶手段に記憶されたURLの中に一定数以上存在するかどうかによって当該URLの危険度を判定することを特徴とする請求項1に記載のURL危険度判定装置。
  3. 前記URL情報記憶手段は、前記メールの受信日時をさらに記憶し、
    前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLを含むメールの受信日時が一定期間内であるかどうかによって当該URLの危険度を判定することを特徴とする請求項1に記載のURL危険度判定装置。
  4. 前記URL情報記憶手段は、危険性のあるURLおよび/または危険性のないURLをさらに記憶し、
    前記危険度判定手段は、これらのURLを優先的に参照して、前記URLの危険度を判定することを特徴とする請求項1に記載のURL危険度判定装置。
  5. 前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLが前記URL情報記憶手段に記憶されたURLの中に存在しない場合に、前記URL情報記憶手段に記憶されたURLの中に存在する場合よりも危険度が大きいと判定することを特徴とする請求項1に記載のURL危険度判定装置。
  6. クライアント装置が受信したメールに含まれるURLの危険度をサーバ装置において判定するURL危険度判定システムであって、
    前記クライアント装置は、
    前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼手段を備え、
    前記サーバ装置は、
    前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
    前記クライアント装置から危険度判定の依頼を受けた場合に、該依頼を受け付けたURLと同様のURLが前記URL情報記憶手段に記憶されたURLの中に存在し、かつ当該URLが他のクライアント装置または他のユーザに対応付けられたものであるかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
    前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知手段と、
    を備えたことを特徴とするURL危険度判定システム。
JP2005071986A 2005-03-14 2005-03-14 Url危険度判定装置およびurl危険度判定システム Expired - Fee Related JP4576265B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005071986A JP4576265B2 (ja) 2005-03-14 2005-03-14 Url危険度判定装置およびurl危険度判定システム
US11/192,139 US20060206571A1 (en) 2005-03-14 2005-07-29 System and method for URL risk assessment, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005071986A JP4576265B2 (ja) 2005-03-14 2005-03-14 Url危険度判定装置およびurl危険度判定システム

Publications (2)

Publication Number Publication Date
JP2006252483A JP2006252483A (ja) 2006-09-21
JP4576265B2 true JP4576265B2 (ja) 2010-11-04

Family

ID=36972314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005071986A Expired - Fee Related JP4576265B2 (ja) 2005-03-14 2005-03-14 Url危険度判定装置およびurl危険度判定システム

Country Status (2)

Country Link
US (1) US20060206571A1 (ja)
JP (1) JP4576265B2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US9087218B1 (en) * 2005-08-11 2015-07-21 Aaron T. Emigh Trusted path
US7908329B2 (en) * 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
US7752274B2 (en) * 2006-04-03 2010-07-06 International Business Machines Corporation Apparatus and method for filtering and selectively inspecting e-mail
US7917523B2 (en) * 2006-04-05 2011-03-29 Cisco Technology, Inc. Method and system for providing improved URL mangling performance using fast re-write
US7809796B1 (en) * 2006-04-05 2010-10-05 Ironport Systems, Inc. Method of controlling access to network resources using information in electronic mail messages
US8196200B1 (en) * 2006-09-28 2012-06-05 Symantec Corporation Piggybacking malicious code blocker
JPWO2008062542A1 (ja) * 2006-11-24 2010-03-04 デュアキシズ株式会社 通信制御装置
JP4405503B2 (ja) * 2006-12-28 2010-01-27 キヤノンItソリューションズ株式会社 情報処理装置および情報処理装置の制御方法およびプログラムおよび記録媒体
US8763071B2 (en) * 2008-07-24 2014-06-24 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US8286239B1 (en) * 2008-07-24 2012-10-09 Zscaler, Inc. Identifying and managing web risks
WO2010041505A1 (ja) * 2008-10-08 2010-04-15 シャープ株式会社 電子メール受信装置、電子メール表示方法、及び電子メール受信プログラム
US8789176B1 (en) * 2011-03-07 2014-07-22 Amazon Technologies, Inc. Detecting scans using a bloom counter
JP5352635B2 (ja) * 2011-07-19 2013-11-27 日本電信電話株式会社 情報処理システム、情報処理方法およびプログラム
JP6149508B2 (ja) * 2013-05-20 2017-06-21 富士通株式会社 メールチェックプログラム、メールチェック装置及びメールチェックシステム
JP5973413B2 (ja) * 2013-11-26 2016-08-23 ビッグローブ株式会社 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
US9635041B1 (en) * 2014-06-16 2017-04-25 Amazon Technologies, Inc. Distributed split browser content inspection and analysis
KR102372180B1 (ko) * 2014-06-27 2022-03-11 삼성전자주식회사 유알엘의 안전도를 제공하는 전자 장치 및 방법
US9571512B2 (en) 2014-12-15 2017-02-14 Sophos Limited Threat detection using endpoint variance
US9419989B2 (en) * 2014-12-15 2016-08-16 Sophos Limited Threat detection using URL cache hits
US9774613B2 (en) 2014-12-15 2017-09-26 Sophos Limited Server drift monitoring
US9847973B1 (en) * 2016-09-26 2017-12-19 Agari Data, Inc. Mitigating communication risk by detecting similarity to a trusted message contact
JP6500955B2 (ja) * 2017-08-31 2019-04-17 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法
JP6504300B1 (ja) * 2018-04-19 2019-04-24 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7338004B2 (ja) * 2018-07-18 2023-09-04 Kddi株式会社 メール確認装置、情報処理方法、及びプログラム
JP7187902B2 (ja) 2018-08-31 2022-12-13 コニカミノルタ株式会社 データ処理装置、データ出力方法およびデータ出力プログラム
JP6923825B2 (ja) * 2018-12-28 2021-08-25 キヤノンマーケティングジャパン株式会社 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP6614321B2 (ja) * 2018-12-28 2019-12-04 キヤノンマーケティングジャパン株式会社 情報処理システム、アクセス中継装置、その制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182942A (ja) * 2000-12-18 2002-06-28 Yokogawa Electric Corp コンテンツ認証システム
JP2003249964A (ja) * 2002-02-22 2003-09-05 Nec Commun Syst Ltd 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム
JP2003283568A (ja) * 2002-03-22 2003-10-03 Fujitsu Ltd 電子メール配信拒否方法及びその方法をコンピュータに行わせることを可能とするプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184319A1 (en) * 2001-05-31 2002-12-05 Willner Barry E. Systems and methods for facilitating access to an information address
US20060031298A1 (en) * 2002-07-22 2006-02-09 Tadashi Hasegawa Electronic mail server, electronic mail delivery relaying method, and computer program
CN100343836C (zh) * 2002-09-18 2007-10-17 松下电器产业株式会社 信息获取装置和信息提供装置
US20050188042A1 (en) * 2002-12-06 2005-08-25 Atsushi Kagawa Communication terminal and mail server
US7496628B2 (en) * 2003-02-25 2009-02-24 Susquehanna International Group, Llp Electronic message filter
US8145710B2 (en) * 2003-06-18 2012-03-27 Symantec Corporation System and method for filtering spam messages utilizing URL filtering module
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US7627670B2 (en) * 2004-04-29 2009-12-01 International Business Machines Corporation Method and apparatus for scoring unsolicited e-mail

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182942A (ja) * 2000-12-18 2002-06-28 Yokogawa Electric Corp コンテンツ認証システム
JP2003249964A (ja) * 2002-02-22 2003-09-05 Nec Commun Syst Ltd 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム
JP2003283568A (ja) * 2002-03-22 2003-10-03 Fujitsu Ltd 電子メール配信拒否方法及びその方法をコンピュータに行わせることを可能とするプログラム

Also Published As

Publication number Publication date
US20060206571A1 (en) 2006-09-14
JP2006252483A (ja) 2006-09-21

Similar Documents

Publication Publication Date Title
JP4576265B2 (ja) Url危険度判定装置およびurl危険度判定システム
TWI511064B (zh) 用於公用目錄服務之系統與方法
CN103532833B (zh) 一种业务系统访问方法、终端及代理服务系统
JP2008269477A (ja) 会員制サービス提供システム及び新規登録会員の認証方法
JP5353298B2 (ja) アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP2014112330A (ja) 情報処理装置、情報処理装置の制御方法、および制御プログラム。
US8230020B2 (en) Method and system for filtering electronic messages
CA2484509C (en) Method and system for filtering electronic messages
JP4585801B2 (ja) 広告情報登録方法及び広告表示システム
JP2008282284A (ja) アクセス管理装置およびアクセス管理方法
JP4714641B2 (ja) メールアドレス管理装置
US20100180323A1 (en) Stateful server based social networking using mobile devices
JP6955525B2 (ja) 電子メールチェックシステム、チェック装置及び電子メールチェック方法
JP2020038690A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6375235B2 (ja) 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム
JP4349821B2 (ja) プレゼント提供サーバ、プレゼント提供システム、プレゼント提供方法及びプログラム
JP7181487B2 (ja) 情報処理システム、制御方法、及びプログラム
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP4684978B2 (ja) 電子メールアドレス通知システム
JP6500955B2 (ja) 情報処理システム、その制御方法
JP3641588B2 (ja) 電子メッセージシステム、端末機器、情報処理装置、電子メッセージ通信方法、電子メッセージ通信プログラムを記録した機械読取可能な記録媒体および電子メッセージ通信プログラム
JP2009217521A (ja) サービス提供システム、サービス提供方法、情報管理サーバ装置、情報管理方法および情報管理プログラム
JP4070726B2 (ja) 情報中継システム及びこの情報中継伝達システムを介して情報を送受するユーザ端末機に使用するプログラム
JP2021185529A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP4401892B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees