[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5973413B2 - 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム - Google Patents

端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム Download PDF

Info

Publication number
JP5973413B2
JP5973413B2 JP2013243994A JP2013243994A JP5973413B2 JP 5973413 B2 JP5973413 B2 JP 5973413B2 JP 2013243994 A JP2013243994 A JP 2013243994A JP 2013243994 A JP2013243994 A JP 2013243994A JP 5973413 B2 JP5973413 B2 JP 5973413B2
Authority
JP
Japan
Prior art keywords
information
link
safety
link destination
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013243994A
Other languages
English (en)
Other versions
JP2015103078A (ja
Inventor
秀章 大門
秀章 大門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2013243994A priority Critical patent/JP5973413B2/ja
Priority to US14/547,824 priority patent/US20150150077A1/en
Publication of JP2015103078A publication Critical patent/JP2015103078A/ja
Application granted granted Critical
Publication of JP5973413B2 publication Critical patent/JP5973413B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、端末装置、WEBメールサーバ、安全確認方法、及び安全確認プログラムに関し、特に、電子メール本文に含まれるリンク先の安全性を確認可能な端末装置、WEBメールサーバ、安全確認方法、及び安全確認プログラムに関する。
電子メールの本文中にリンク先を示す情報(以下、リンク情報と称す)を表示して、当該リンク先へのアクセスを誘導する方法が知られている。リンク情報は、所望のWEB(World Wide Web)サイトにユーザを誘導することができることから、企業等の広告として好適に利用される。
一方、正規企業のリンク情報を装い、当該企業と異なる偽のWEBサイトに誘導することで個人情報や銀行口座等に係るIDやパスワードを盗み取る、所謂フィッシング詐欺が知られている。フィッシング詐欺の典型的な手口としては、クレジットカード会社や銀行からのお知らせを装った電子メールをユーザに送りつけ、電子メールに表示されたリンク情報を介して偽WEBサイトに誘導する。偽WEBサイトでは、クレジットカードや銀行口座の番号やパスワードを入力させることで、当該情報が、第3者に盗まれることとなる。
このようなフィッシング詐欺を防止する技術が、例えば、特開2007−287124に記載されている(特許文献1参照)。
特許文献1に記載のシステムでは、接続しようとするWEBサイトのインターネットアドレスを分析して、当該アドレスが信頼性の低いアドレスの場合、アドレス確認のためのメッセージウインドウが表示される。又、よく知られているWEBサイトのアドレスに類似のWEBサイトに接続を試みている場合はフィッシングWEBサイトである可能性をユーザに警告してユーザが当該サイトに実際に接続するか否かを選択可能とするメッセージウインドウが表示される。
特開2007−287124
特許文献1に記載のシステムでは、WEBサイトの信頼性を検証する処理が、ユーザPC上で行われている。このため、ユーザPCは、安全なサイトの情報を取得する必要がある。特許文献1では、インターネットに接続の都度、安全なサイトの情報を入手する方法が例示されている。又、特許文献1に記載のシステムでは、WEBサイトへの接続操作をトリガとして信頼性の検証が行われる。すなわち、WEBサイトの信頼性の検証を行うためには、WEBサイトのアドレスの入力や、ハイパーリンクに対するクリック等に例示されるアクセス操作が必要になる。この場合、WEBサイトの信頼性が低く、アクセスしないと判断した場合、WEBサイトに接続するための操作が無駄になってしまう。
以上のことから、本発明の目的は、電子メールに記載されたリンク先へのアクセス動作を行うことなく、当該リンク先の安全性を確認することが可能な端末装置、WEBメールサーバ、安全確認方法、及び安全確認プログラムを提供することにある。
本発明による端末装置は、ユーザインタフェースに対する操作が、他のWEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼する制御部を具備する。制御部は、この依頼に対してセキュリティサーバから送信された安全性検証結果に対応する表示情報を、複数の表示情報から選択する。又、制御部は、前記第1リンク情報が示すリンク先の安全性レベルが安全を示すレベルではない場合、第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに視認可能に表示する。
本発明によるWEBメールサーバは、電子メールを表示するための画面情報を生成する画面生成部を具備する。画面生成部は、少なくとも下記(1)、(2)の動作を端末装置に実行させるプログラムを、画面情報に付加して端末装置に送信する。
(1)端末装置のユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼する。
(2)依頼に対するセキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先の安全性レベルが安全を示すレベルではない場合、第1リンク情報が示すリンク先とは異なる他のリンク先を示し、第1リンク情報に対応するリンク先に接続する場合に必要なサービスに誘導するための第2リンク情報とともに端末装置において視認可能に表示する。
本発明による安全確認方法は、ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼する依頼ステップと、依頼に対するセキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先の安全性レベルが安全を示すレベルではない場合、第1リンク情報が示すリンク先とは異なる他のリンク先を示し、第1リンク情報に対応するリンク先に接続する場合に必要なサービスに誘導するための第2リンク情報とともに視認可能に表示するステップとを具備する。
本発明による安全確認方法は、記憶装置に格納され、コンピュータによって実行されるプログラムによって実現されることが好ましい。
本発明によれば、電子メールに記載されたリンク先へのアクセス動作を行うことなく、当該リンク先の安全性を確認することができる。
図1は、本発明によるメール配信システムの実施の形態における構成の一例を示す図である。 図2は、本発明による端末装置の実施の形態における構成の一例を示す図である。 図3は、本発明によるWEBメールサーバの実施の形態における構成の一例を示す図である。 図4は、実施の形態におけるユーザ情報データベースに記録されたユーザ情報の構造の一例を示す図である。 図5は、実施の形態における安全性レベルを示す表示形態の変更例を示す図である。 図6は、実施の形態におけるメール配信動作及び安全性検証動作の一例を示すシーケンス図である。 図7は、本発明に係るログイン画面の一例を示す図である。 図8は、本発明に係る受信メール一覧画面の一例を示す図である。 図9は、本発明に係るメール本文の表示画面の一例を示す図である。 図10は、本発明に係るメール本文上に表示される検証結果情報の一例を示す図である。 図11は、本発明に係るメール本文上に表示される検証結果情報の他の一例を示す図である。 図12は、本発明に係るメール本文上に表示される検証結果情報の更に他の一例を示す図である。 図13は、本発明に係る受信メール一覧画面に表示される検証結果情報の一例を示す図である。
(概要)
本発明による端末装置10は、インターフェースに対する所定の操作をトリガとして、WEBメール本文中に含まれるリンク情報によってアクセス可能なWEB(World Wide Web)サイトの安全性(又は信頼性とも称す)の検証を、セキュリティサーバ70に問い合わせる。又、端末装置10は、セキュリティサーバから取得した検証結果を、視認可能に表示する。この際、検証結果の内容を示すテキストデータの他、WEBサイトの安全性レベルに応じた安全性レベル表示情報(例えば、マーク)や、セキュリティサービスに関連するサイトへ誘導するためのリンク情報(例えばURL:Uniform Resource Locator)が、検証結果として表示されることが好ましい。又、安全性レベル表示情報は、それに対する注意力の低下を防ぐため、所定の条件(例えば時間的条件)に応じて変更されることが好ましい。
以下、添付図面を参照しながら本発明の実施の形態を説明する。図面において同一、又は類似の参照符号は、同一、類似、又は等価な構成要素を示す。電子メール(ショートメッセージを含む、以下同じ)を閲覧する方法としては、メールサーバから受信メールをダウンロードして閲覧する方法だけでなく、ブラウザによりインターネット上にあるWEBメールサーバに接続し、メールサーバ(の記憶部)に記憶したメールを閲覧する方法が知られている。一般的に、WEBメールサーバにアクセスして閲覧する電子メールをWEBメールという。以下では、WEBメールを配信するメール配信システムを一例として、本発明によるメール配信システムを説明する。
(メール配信システムの構成)
図1は、本発明によるメール配信システムの実施の形態における構成の一例を示す図である。図1を参照して、メール配信システムは、端末装置10、WEBメールサーバ20、メール情報サーバ30、ユーザ情報データベース40(以下ユーザ情報D/B40と称す)、メールデータデータベース50(以下、メールデータD/B50と称す)、プロキシサーバ60、セキュリティサーバ70、安全性情報データベース80(以下、安全性情報D/Bと称す)を具備する。
端末装置10は、インターネットに例示されるネットワーク100を介してWEBメールサーバ20に接続されるコンピュータ装置である。端末装置10は、ネットワーク100及びプロキシサーバ60を介してセキュリティサーバ70に接続される。プロキシサーバ60は省略可能であり、端末装置10は、ネットワーク100を介して直接セキュリティサーバ70に接続されてもよい。あるいは、端末装置10とセキュリティサーバ70は専用回線(図示なし)を介して接続されてもよい。
端末装置10は、WEBブラウザを利用してWEBメールサーバ20からメールサービスの提供を受ける。端末装置10は、メールサービスを利用するユーザ数に応じて複数あることが好ましいがこれに限らない。例えば、1人のユーザが複数の端末装置10を使用する場合も、1つの端末装置10を複数人で共有して使用する場合もある。ユーザは、ユーザID41やパスワード42に例示される認証情報を、端末装置10を介してWEBメールサーバ20に入力することで、認証を受ける。これにより、認証を受けた端末装置10を利用するユーザは、自身に対応するメールサービスを受けることが可能となる。端末装置10としては、ノート型コンピュータ10−1やタブレット型コンピュータ10−2等の携帯型コンピュータの他、図示しないネットワーク接続機能付の携帯電話や、デスクトップ型のコンピュータやサーバが好適に利用される。
本発明による端末装置10は、WEBブラウザを利用して、WEBメールの表示画面データを表示する。このとき、端末装置10は、java script(登録商標、以下略)によるプログラムで規定された操作がユーザインタフェースに対して行われたことをトリガとして、セキュリティサーバ70に対し、メール本文中のリンク情報(以下、第1リンク情報と称す)によって接続されるWEBサイト等(リンク先)の安全性を問い合わせる。端末装置10は、セキュリティサーバ70から安全性の検証結果を受け取ると、図示しない表示装置に視認可能に表示する。ここで、第1リンク情報とは、例えば、WEBサイト(WEBページ)、ファイル、ネットワーク、他の端末装置10等にアクセスするためのURLやIPアドレス等の識別子、あるいはそのハイパーリンクを示す。
図2は、本発明による端末装置10の実施の形態における構成の一例を示す図である。図2を参照して、端末装置10は、CPU1、記憶装置2、入力装置3、出力装置4を具備するコンピュータ装置である。記憶装置2に記録されたプログラム(WEBブラウザ)がCPU1によって実行されることで、図2に示す送受信部11及び制御部12の機能が実現される。又、制御部12の一部の機能は、java scriptによるプログラムがCPU1によって実行されることで実現される。
入力装置3は、マウスやキーボード、あるいはタッチパネルに例示されるユーザインタフェースであり、ユーザの操作を入力信号に変換して制御部12の動作を制御する。出力装置4は、モニタに例示され、制御部12から出力された画面情報を視認可能に表示する。
送受信部11は、WEBメールサーバ20から電子メールや、各種画面情報(例示:メール閲覧画面、送信メールや受信メールの一覧画面)をWEBメールサーバ20から受信し、制御部12を介して記憶装置2に格納する。又、送受信部11は、入力装置3によってユーザが作成した電子メールをWEBメールサーバに送信する。
制御部12は、記憶装置2に対する情報の格納又は抽出、出力装置4の表示動作(出力装置4への情報の出力)、及びセキュリティサーバ70との間の情報の入出力を制御する。詳細には、制御部12は、WEBメールサーバ20から受信した電子メールや、セキュリティサーバ70から受信した安全性検証結果等の情報を記憶装置2に格納、又は出力装置4から視認可能に表示させる。又、制御部12は、ユーザの操作に伴う入力装置3からの入力信号に基づいて、出力装置4を制御して表示画面を表示又は変更させる。あるいは、制御部12は、ユーザの操作に伴う入力装置3からの入力信号に基づいて、送受信部11を制御してWEBメールサーバ20との間の電子メール等の情報の送受信を制御する。更に、制御部12は、ユーザの操作に伴う入力装置3からの入力信号が所定の条件に適合する場合、電子メール本文に含まれる第1リンク情報に関する安全性をセキュリティサーバ70に依頼し、その回答(安全性検証結果)を当該セキュリティサーバ70から受信する。
ここで、制御部12における第1リンク情報の安全性検証依頼、その検証結果の受信、及び検証結果の表示については、Java scriptによるプログラムを実行することで実現されることが好ましい。又、このJava scriptによるプログラムは、WEBメールサーバ20から電子メール又は電子メールリストとともに端末装置10に送信されることが好ましい。
図3は、本発明によるWEBメールサーバ20の実施の形態における構成の一例を示す図である。図3を参照して、WEBメールサーバ20は、図示しない記憶装置内のプログラムがCPUによって実行されることで実現される抽出部21、画面生成部22を具備する。
WEBメールサーバ20は、ユーザの端末装置10から、ネットワーク100を介して、認証を伴い、メールの閲覧要求を受信すると、認証に用いた認証情報に対応するユーザのメールアドレス宛に受信し、メール情報サーバ30に記憶されているメールデータを読み込み、WEBメールの表示画面データを生成し、当該端末装置10に送信する。ここで、メール情報サーバ30は、ネットワーク100を介して、他のメールサーバ(図示なし)から、当該メール情報サーバ30が管理するユーザのメールアドレスに送信されてきたメールを受信し、記憶する。
抽出部21は、端末装置10から送信されたユーザ情報に基づいて、ユーザの認証を行う。この際、抽出部21は、ユーザ情報D/B40を参照してユーザに対する認証要否を判定する。図4は、実施の形態におけるユーザ情報D/B40に記録されたユーザ情報400の構造の一例を示す図である。ユーザ情報400には、ユーザID41、パスワード42、メールアドレス43、入会状況44、セキュリティサービス加入状況情報45が対応付けられて記録される。ユーザID41及びパスワード42は、ユーザ固有に付与され、ユーザに対応するユーザ情報400を一意に決める識別子である。メールアドレス43は、ユーザID41で特定されるユーザのメールアドレスを示す。入会状況44は、ユーザID41で特定されるユーザの入会状況が有効か否かを示す情報を含む。セキュリティサービス加入状況情報45は、本実施の形態に示す安全性検証サービスを実行するか否かを示す情報を含む。
抽出部21は、端末装置10から送信されたユーザ情報(例えば、ユーザID及びパスワード)を用いてユーザ情報D/B40を検索し、ユーザ情報(ユーザID及びパスワード)が一致するユーザ情報400がユーザ情報D/B40に登録されている場合、当該ユーザの認証する(ない場合は、認証しない)。
抽出部21は、認証を許可したユーザ(端末装置10)からの要求に応じて、当該ユーザ宛てに受信した電子メールをユーザID41又はユーザのメールアドレス43をキーとしてメール情報サーバ30から取得し、画面生成部22に出力する。ここで、メールデータD/B50には、ユーザID41又はユーザのメールアドレス43に紐づけられた電子メールが格納され、メール情報サーバ30は、ユーザID41又はユーザのメールアドレス43をキーとして要求された電子メールをメールデータD/B50から抽出する。
画面生成部22は、抽出された電子メールを含む画面情報(例えば、受信メールの閲覧画面や、受信メール及び送信メールの一覧画面)を、例えばHTML(HyperText Markup Language)形式にて生成する。詳細には、画面生成部22は、電子メール本文に含まれる第1リンク情報(例えばURL)を抽出し、抽出した第1リンク情報を示すテキストデータ、又は画像データに、そのリンク先にアクセスするためのアクションを付加したハイパーリンクを形成する。画面生成部22は、当該ハイパーリンクを含めた電子メールを表示する画面情報をHTML形式にて生成する。ただし、この画面情報生成処理は、後述するjava scriptによるプログラムを実行することにより端末装置10側で実現されても構わない。
又、画面生成部22は、所定の操作条件(以下、第1条件と称す)に適合すると、セキュリティサーバ70に、第1リンク情報(によって接続されるリンク先)の安全性を問い合わせ、得られた安全性解析結果を表示する動作を規定したjava script(ブラウザで動作するスクリプト言語)によるプログラムを、電子メールを表示する画面情報(メール閲覧画面)に付加して、端末装置10に送信する。第1条件として規定される操作は、ユーザの負担とならない操作のうち、第1リンク情報を特定可能な操作であることが好ましい。例えば、入力装置3(ユーザインターフェース)としてマウスを利用している場合、メール本文中に表示されリンク先(以下、表示リンク先と称す)の上に所定の時間以上マウスオーバすることが第1条件として規定され得る。あるいは、入力装置3(ユーザインターフェース)としてタッチパネルを利用している場合、表示リンク先上で所定の時間以上ロングタップすることや、フリック(スワイプ)することが第1条件として規定され得る。又、セキュリティサーバ70から得られた安全性検証結果は、表示リンク先に関連付された形式で表示されることが好ましい。例えば、表示リンク先に接続され、安全性検証結果を含む吹き出しがポップアップ表示される。
端末装置10は、WEBブラウザによって実現される制御部12により、画面生成部22で生成された画像情報を出力装置4に出力させる。
端末装置10とセキュリティサーバ70との間にはプロキシサーバ60が設けられることが好ましい。プロキシサーバ60は、端末装置10からセキュリティサーバ70に対して安全性の検証を依頼されたWEBサイトの第1リンク情報(例えばURL)と、その安全性の検証結果をキャッシュする。又、セキュリティサーバ70は、キャッシュした第1リンク情報と同じリンク情報の安全性検証依頼に対し、キャッシュ内の対応する安全性検証結果を返す。
セキュリティサーバ70におけるキャッシュ内のデータは、キャッシュのサイズを小さくするため、所定の条件に応じて消去されることが好ましい。例えば、キャッシュされてからの経過時間をキャッシュの消去条件とした場合、所定の期間(例えば、所定の短い時間(例:5分間))でキャッシュをクリアする。この場合、所定の期間を経過した古い検証結果が破棄されるため、端末装置10に最新の情報を提供することが可能となる。
あるいは、セキュリティサーバ70は、端末装置10から安全検証を依頼された所定の数(例えば1通)の電子メール毎にキャッシュ内の検証結果を削除してもよい。この場合、端末装置10は、検証対象の第1リンク情報と当該第1リンク情報を含む電子メールの識別子をセキュリティサーバ70に送信する。セキュリティサーバ70は、安全検証したリンク情報と電子メールの識別子を紐づけて登録し、安全性検証の依頼時に送信される電子メールの識別子により、安全検証依頼のある電子メールの数を把握する。この場合も、検証回数に応じて古い検証結果を破棄されるため、端末装置10に最新の情報を提供することが可能となる。
セキュリティサーバ70は、ファイル、WEBサイト、メール、ネットワーク等に関する脅威ベクトルの情報と、世界中のセンサ(図示なし)から収集したデータ(レピュテーション情報)とを関連づけて安全性情報D/B80に記録する。セキュリティサーバ70は、安全性情報D/B80を参照して、端末装置10から送信される第1リンク情報についての安全性(信頼性)を検証する。具体的には、安全性情報D/B80には、既知や新規のマルウェアベースの脅威情報、IPアドレス、ネットワークポート、通信プロトコルに関する脅威情報、URL、WEBドメイン、DNSサーバに関する脅威情報が記録されている。安全性情報D/B80としては、セキュリティサーバ70に内蔵された記憶装置や、外部のサーバやNASが好適に利用される。
セキュリティサーバ70及び安全性情報D/B80としては、セキュリティベンダーが提供するセキュリティサービス例えばGTI(Global Threat Intelligence)が好適に利用し得る。
セキュリティサーバ70は、安全性情報D/B80内の情報を参照して端末装置10から送信された第1リンク情報(に対する安全性(信頼性))を検証し、その脅威の内容や危険度を特定する。セキュリティサーバ70は、脅威の内容やその危険度に応じて用意された複数段階の安全性レベル(安全度、又はスコアとも称す)から、第1リンク情報の安全性検証結果に対応する安全性レベルを抽出することが好ましい。例えば、安全性情報D/B80には、“危険”、“注意”、“安全”の3段階の安全性レベルが設定され得る。この場合、セキュリティサーバ70は、端末装置10からの第1リンク情報に対する検証結果に応じた安全性レベルを、危険、注意、安全のいずれかから抽出する。
又、セキュリティサーバ70は、リンク先の脅威の内容に応じて用意された複数のカテゴリ情報から、第1リンク情報の安全性検証結果に対応するカテゴリ情報を抽出することが好ましい。例えば、安全性情報D/B80には、リンク先の脅威の内容に応じて分類された“ウイルス系”、“フィッシング系”、“成人向け”等を特定するカテゴリ情報が登録され得る。この場合、セキュリティサーバ70は、端末装置10からの第1リンク情報に対する検証結果に応じたカテゴリ情報を、ウイルス系、フィッシング系、成人向け等を特定する情報のいずれかから1つ又は複数抽出する。
セキュリティサーバ70は、安全性検証結果に応じて抽出した安全性レベル、カテゴリ情報を、依頼された安全性検証の結果として端末装置10に送信する。
WEBメールサーバ20の画面生成部22は、安全性検証結果に応じて抽出した安全性レベル、カテゴリ情報、及び後述する誘導表示情報の少なくとも1つを表示するための情報(画像データ、テキストデータ)を、Java Scriptによるプログラムとともに端末装置10に送信することが好ましい。端末装置10は、セキュリティサーバ70から取得した安全性検証結果に対応する表示をWEBメールサーバ20から取得した情報を用いて表示する。
例えば、端末装置10は、安全性レベルやカテゴリ情報のそれぞれを表現する文章やマークを記憶装置2に保持し、セキュリティサーバ70から取得した安全性レベルやカテゴリ情報に対応する文章やマークを表示する。又、端末装置10は、安全性レベルやカテゴリ情報のそれぞれに応じたサービスを提供するリンク先に誘導するための誘導表示情報を記憶装置2に保持することが好ましい。セキュリティサーバ70から取得した安全性レベルやカテゴリ情報に対応する誘導表示情報を表示する。ここで、誘導表示情報は、例えばセキュリティサービスを提供するリンク先に誘導するための文章やマーク、あるいはハイパーリンクとして機能する第2リンク情報を含む。例えば、安全性検証結果に応じて送信された安全性レベルが規定のレベル以下(例:安全性レベルが“危険”、“注意”、“安全”の3段階で設定されていた場合、“危険”と“注意”)の場合、セキュリティサービスを紹介、あるいは、当該サービスを購入するWEBサイト(WEBページ)にアクセスするための第2リンク情報が、誘導表示情報として端末装置10に表示される。第2リンク情報とは、例えば、ユーザ(端末装置10)を、WEBサイト(WEBページ)、ファイル、ネットワーク、他の端末装置10等にアクセスするためのURLやIPアドレス等の識別子、あるいはそのハイパーリンクを示す。
又、安全性レベルやカテゴリ情報に対応付けられて記録されるテキストデータや画像データ、誘導表示情報は、WEBメールサーバ20により、上述のJava scriptによるプログラムとして電子メール本文に付加されて、あるいは任意に時期に端末装置10に送信されることが好ましい。あるいは、これらの情報は、セキュリティサーバ70から安全性検証結果として端末装置10に送信されても構わない。この場合、セキュリティサーバ70は、安全性検証結果に対応するテキストデータや画像データ、誘導表示情報を選択して端末装置10に送信することが好ましい。
安全性レベルを表示する形態(以下、安全性レベル表示形態と称す)は所定の条件(以下、第2条件と称す)に応じて変更されることが好ましい。安全性レベル表示形態の変更例を図5に示す。図5を参照して、第2条件401として表示期間が定義され、それぞれの期間における安全性レベル402の表示形態403が示される。本一例では、8月、9月、・・・と月毎に表示形態403が設定される。具体的には、8月において安全性レベル402が“危険”の場合、“×”と表示されるところ、9月には“危”と表示され、8月において安全性レベル402が“注意”の場合、“△”と表示されるところ、9月には“!”と表示され、8月において安全性レベル402が“安全”の場合、“◎”と表示されるところ、9月には“安”と表示される。このように、第2条件として表示期間を規定することで、安全性表示に対する注意力の低下(マンネリ化)を防ぐためことが可能となる。又、第2条件に応じて変更される安全性レベルの表示形態は吹き出し状の大きさや色、枠の形、文字の大きさやフォント等のうち、少なくとも1つを変更して表示するようにしてもよい。
安全性レベル表示形態は、第2リンク情報の利用状況に応じて変更されても良い。例えば、安全性レベル表示形態は、第2リンク情報(セキュリティサービスへのリンク)を利用してWEBサイトを訪れたアクセス数の減少数や減少割合などに応じて変更され得る。この場合、WEBメールサーバ20は、第2リンク情報の利用状況を、セキュリティサーバを運営するベンダから取得することが好ましい。又、安全性レベル表示形態や、その変更条件である第2条件は、WEBメールサーバ20により、上述のJava scriptによるプログラムとして電子メール本文に付加されて、あるいは任意に時期に端末装置10に送信されることが好ましい。
又、安全性レベル表示形態は、第2条件に応じて変更される部分(第1安全性レベル表示情報)と、変更されない部分(第2安全性レベル表示情報)を含むことが好ましい。例えば、図12を参照して、マンネリ化が考えられるマーク部分(画像情報201)については第2条件に応じて変更され、安全性レベルを示す文章部分(テキスト情報202)は、第2条件によらずに表示内容が維持される。
カテゴリ情報を表示する形態も安全性レベル表示形態と同様に、第2条件に応じて変更される部分や第2条件によらず表示内容が維持される部分を含むことが好ましい。例えば、図12に示すカテゴリ表示情報205を参照して、マンネリ化が考えられるマーク部分については第2条件に応じて変更され、安全性レベルを示す文章部分は、第2条件によらずに表示内容が維持される。
(メール配信システムの動作)
次に、図6から図13を参照して、本発明によるメール配信システムの動作について説明する。図6は、実施の形態におけるメール配信動作及び安全性検証動作(安全確認方法)の一例を示すシーケンス図である。
図示しないが、端末装置10は、WEBメールサーバ20から受信したログイン画面情報に基づいたログイン画面を表示する。詳細には、ユーザの操作等により入力装置3から、ブラウザにWEBメールサーバ20宛のURLが入力されると、端末装置10は、WEBメールサーバ20に対してログイン画面要求を送信する。WEBメールサーバ20の画面生成部22は、端末装置10からのログイン画面要求を受信すると、ユーザIDとパスワードを入力する欄が設けられたログイン画面情報を当該端末装置10に送信する。端末装置10は、受信したログイン画面情報に基づき、図7に示すようなログイン画面300を表示する。ログイン画面300は、ユーザ情報入力欄301、及び送信ボタン302を有する。
ユーザの操作により入力装置3からユーザ情報が入力され、送信操作がされことで、端末装置10から、ユーザ情報がWEBメールサーバ20に送信される(ステップS101)。例えば、ログイン画面300におけるユーザ情報入力欄301にユーザID及びパスワードが入力され、クリック又はタップ等に例示される操作により送信ボタン302が押下されることで、端末装置10から、ユーザ情報(例えばユーザIDとパスワード)がWEBメールサーバ20に送信される(ステップS101)。これにより、ユーザ情報としてユーザID及びパスワードがWEBメールサーバ20に送信される。
WEBメールサーバ20は、ユーザ情報D/B40を参照して、端末装置10から受信したユーザ情報の認証拒否を判定する(ステップS102)。ここで、WEBメールサーバ20は、端末装置10から受信したユーザ情報と一致する情報がユーザ情報D/B40に登録され、その加入状況が有効である場合、当該ユーザ情報を送信した端末装置10の認証を許可する(メール閲覧有効)。一方、ユーザ情報がユーザ情報D/B40に登録されていない場合、あるいはその加入状況が無効である場合、認証を許可しない(メール閲覧無効)。この認証結果は、端末装置10に通知され(図示なし)、以降、端末装置10からの要求に対し、認証されたユーザID(メールアドレス)に対するメールサービスが開始される。
認証を許可された端末装置10からのメール一覧画面要求に応じてWEBメールサーバ20から送信されたメール一覧画面情報に基づいて、端末装置10においてメール一覧画面が表示される(図示なし)。詳細には、端末装置10は、ユーザの操作に応じてメール一覧画面要求をWEBメールサーバ20に送信する(図示なし)。WEBメールサーバ20は、メール一覧画面要求に応答して、ユーザ情報D/B40を参照して、認証を許可したユーザ情報(例えばユーザID)に対応するメールアドレスを特定し、当該アドレス宛の受信メールの一覧画面情報を生成する。ここでは、WEBメールサーバ20は、ユーザのメールアドレス宛に受信したメールが記憶された受信ボックスの情報をメールデータD/B50から読み出し、メールの件名、送信元アドレス、あるいは受信日時などが記載されたHTML形式などの受信メール一覧画面情報を生成する。WEBメールサーバ20は、生成した一覧画面情報を端末装置10に送信する。端末装置10は、WEBメールサーバ20から受信した一覧画面情報に基づき、図8に示すような受信メール一覧画面500を表示する。受信メール一覧画面500は、表示対象の受信ボックスを特定する受信ボックス名501及び受信メール一覧502を含む。受信メール一覧502には、件名、送信元アドレス(差出人)、受信日時等によって一意に特定されるメール情報503が表示される。尚、端末装置10からのメール一覧画面表示要求は、ユーザ認証要求と同時的に行われても良い。この場合、WEBメールサーバ20は、ユーザの認証後、メール一覧画面情報を端末装置10に送信する。
ユーザ認証後に表示可能な画面は、当該ユーザ(メールアドレス)に対応付けられたメール一覧画面の他、送信ボックス、一時保存ボックス、削除フォル等のメールサービスに必要な情報を表示する画面等があるが、ここでは受信メールに関する画面について詳細に説明し、他の画面についてはその説明を省略する。
端末装置10は、受信メールの閲覧要求をWEBメールサーバ20に送信すると、要求した受信メールの詳細を表示するメール表示画面がWEBメールサーバ20から送信される(ステップS103、S104、S105)。
詳細には、入力装置3が操作されることにより、受信メール一覧画面500におけるいずれかのメール情報503が指定されると、指定されたメールを特定するメール識別子を含む受信メール閲覧要求が、端末装置10からWEBメールサーバ20に送信される(ステップS103)。
WEBメールサーバ20は、メール閲覧要求に基づいて、指定されたメール本文を表示するためのメール表示画面を生成する(ステップS104)。具体的には、WEBメールサーバ20は、メール情報サーバ30に記憶されたユーザに対応する受信ボックスを参照し、メール閲覧要求に含まれるメール識別子に対応するメール本文データを読み出す。ここで、メール本文データには送信先アドレスや送信元アドレス、件名などが含まれても良い。WEBメールサーバ20は、メール本文データから、第1リンク情報として、URL(メールアドレス等でも可)に該当する記載を抽出する。例えば、WEBメールサーバ20は、“http://”や“https://”の記載をもとに、第1リンク情報を抽出する。その後、WEBメールサーバ20は、抽出したURLに、そのURLをハイパーリンクとしての機能(表示文字の色付けや下線付も含む)を付加し、HTLM形式などのメール本文表示データを生成する。ここでは、メール本文データのURLにパイパーリンクとしての機能が付加されていないテキスト形式の場合を説明したが、メール本文データは、メールの送信者からHTML形式にて送信されていても構わない。この場合、WEBメールサーバ20は、ハイパーリンク機能の付加やHTML化はしないが、HTMLのソースに含まれるURLを第1リンク情報として抽出する。
ここで、メール本文表示データのソースコードには、画面に表示される表示リンク先(例えばURL)と、当該表示リンク先に対して所定の操作(例えばダブルクリック)が行われたときの実際の接続先となるリンク先(例えばURL)の両方が記載されている場合がある。このような場合、表示リンク先と接続先を示すリンク先とが異なることがあるため、実際の接続先を示すリンク先が第1リンク情報として抽出されることが好ましい。
WEBメールサーバ20は、表示リンク先に対して所定の操作(例えばマウスオーバー)が行われると、セキュリティサーバ70に第1リンク情報の安全性の検証を依頼し、得られた情報を、例えばポップアップして表示するプログラムをjava scriptにより作成し、メール本文データに追加する。ただし、表示リンク先と実際に接続するためのリンク先の両方を、安全検証の対象となる第1リンク情報として、上述のJava scriptによるプログラムを生成しても良い。java scriptによるプログラムの追加は、第1リンク情報が記載された箇所のいずれかに選択的に行われても良いし、第1リンク情報が記載された箇所全てに行っても良い。
上記java scriptによるプログラムには、安全性検証結果である安全性レベルや上述の第2リンク情報、あるいはそれぞれのカテゴリを、それぞれに対応するマークにて表示させてもよい。又、第2リンク情報(による接続先となるWEBサイト)が複数のカテゴリに該当する場合は、カテゴリのマークが複数になる場合もある。この場合を考慮して、WEBメールサーバ20は、第2リンク情報に対応する複数のマークのセットをメール本文表示データに付加して端末装置10に送信することが好ましい。ここで、安全性レベルや第2リンク情報のそれぞれに対応するマーク(やマークのセット)、特に安全性レベルのマークのセットは、上述の第2条件(1か月などの期間や、第2リンク情報(セキュリティサービスへのリンク)を利用してホームページを訪れたアクセス数の減少数や減少割合など))が満たされると、他のマークに変更されることが好ましい。これにより、ユーザが既存のマークに見慣れて、注意や危険を見過ごすことを防ぐことができる。
WEBメールサーバ20は、java scriptによるプログラムを付加したHTML形式のメール表示画面情報を、端末装置10に送信する(ステップS105)。端末装置10は、ブラウザを用いて、メール表示画面情報を基に、電子メールの本文が記載された画面を表示するとともに、java scriptによるプログラムを実行する(ステップS106)。図9は、本発明に係るメール本文の表示画面101の一例を示す図である。図9を参照して、メール本文表示画面101は、件名102、メール識別情報103、メール本文104を有する。メール識別情報103は、電子メールの差出人、宛先、件名、受信日時等のメールを一意に特定するための情報を含む。メール本文104は、テキストデータによる本文情報105の他、ハイパーリンクによる表示リンク先106を含む。
メール本文表示画面101を表示している間、java scriptによるプログラムを実行し、第1条件に適合する操作を待ち受ける(ステップS108、S109)。
端末装置10は、入力装置3によって、電子メール本文に記載された表示リンク先に対して所定の操作がなされると、その表示リンク先に対応した接続先であるリンク先(例えばURL)を特定する第1リンク情報(例えばURL識別子)を含む安全性検証依頼を、セキュリティサーバ70に送信する(ステップS109Yes、S110)。ここで、安全性検証依頼のトリガとなる所定の操作は、例えば、入力装置3がマウスの場合、画面上に表示された表示リンク先の上にカーソル(ポインタ)が規定時間(例示:0.5秒間)留まっていると判断される操作が好適である。あるいは、入力装置3が、タッチパネルの場合、1回目のタップが安全性検証依頼のトリガとなる所定の操作として好適である。あるいは、タッチパネル面の法線方向上方における既定距離内に指が検知されたことをトリガとして安全性検証依頼が行われてもよい。安全性検証依頼のトリガとなる操作は任意に設定し得るが、リンク先にアクセスするための操作を除くことが好ましい。換言すると、リンク先へのアクセス操作と異なる操作を安全性依頼のトリガとなる操作とすることが好ましい。例えば、表示リンク先をダブルクリックすることで、当該表示リンク先に対応するリンク先にアクセスするように規定されている場合、表示リンク先に対するダブルクリックと異なる操作により安全性検証依頼が行われる。リンク先にアクセスするための操作と異なる操作により安全性検証依頼を行うことにより、ユーザは、リンク先に接続する操作を行う前に、安全検証結果に基づいてリンク先への接続要否を判断することが可能となる。
セキュリティサーバ70は、端末装置10からの安全性検証依頼を受信すると、安全性情報D/B80を参照し、安全性検証依頼に含まれる第1リンク情報によって特定されるリンク先の安全性レベルを判定する(ステップS111)。安全性レベルは、例えば、安全=◎、危険の可能性有り=×と、2段階でもよいし、安全=1、注意=2、危険=3と、2段階以上でもよい。又、セキュリティサーバ70は、“安全”以外の場合、成人向けの内容がある可能性有り=A、ウイルスがある可能性有り=B、脆弱性がある可能性有り=C、フィッシングの可能性有り=Dなど、第1リンク情報に対応するリンク先(例示:ホームページ)の危険度(または注意)に応じたカテゴリも判定する。
セキュリティサーバ70は、第1リンク情報について判定された安全性レベルと第1リンク情報に対応するリンク先(例えばホームページ)のカテゴリを含む安全性検証結果を、安全性検証依頼を送信してきた端末装置10に返信する(ステップ112)。
端末装置10は、安全性検証結果を受信すると、安全性検証結果に含まれる安全性レベルとカテゴリ情報に基づいた画面(以下、安全性検証結果表示画面200と称す)を表示する(ステップS113)。図10から図12に、安全性検証結果表示画面200の一例を示す。図10から図12を参照して、安全性検証結果表示画面200は、一例として、ポインタ210がマウスオーバされた表示リンク先106に接続された吹き出し状の枠内に表示されることが好ましい。吹き出し状の枠内に表示される安全性検証結果表示画面200は、検証結果に応じた安全性レベルを示す画像情報201(マークとも称す)又はテキスト情報202のいずれかを含む。ここで画像情報201は、図5に示す安全性レベルに応じた表示形態403に対応し、第2条件401に応じて変更され得る。例えば、安全性検証において、安全性レベルが“安全”と判定された場合、図10に示すように画像情報201として“◎”が表示され、テキスト情報202として“安全です”が表示される。あるいは、安全性検証において、安全性レベルが“注意”と判定された場合、図11や図12に示すように画像情報201として“△”が表示され、テキスト情報202として“リンク先は危険の可能性があります。注意してください”が表示される。
又、端末装置10は、図11又は図12に示すように、安全性検証結果として受信した安全性レベル又はカテゴリ情報に対応する誘導表示情報203を、安全性検証結果表示画面200に含めて表示することが好ましい。誘導表示情報203は、安全性レベルやカテゴリ情報に応じて設定され、第1リンク情報に対応するリンク先に接続する場合に必要なサービス等に誘導するための文言や図形、あるいは、ハイパーリンクによって他のサービスサイトを接続するための第2リンク情報を含む。一例として、図11に示される誘導表示情報203は、テキストデータとして“閲覧するにはセキュリティサービスの購入をお勧めします。http://www.security.***.jp”を含み、“セキュリティサービス”や、“http://www.security.***.jp”が第2リンク情報204としてハイパーリンク設定される。あるいは他の一例として、図12に示される誘導表示情報203は、テキストデータとして“閲覧するにはウイルス対策サービスの購入をお勧めします。http://www.security.***.jp/virus”を含み、“ウイルス対策サービス”や、“http://www.security.***.jp/virus”が第2リンク情報204としてハイパーリンク設定される。
誘導表示情報203は、安全検証結果として受信した安全性レベルが、“安全”のレベルではない場合に表示されることが好ましい。例えば、ウイルス対策などのセキュリティサービス(ソフトウェアやアプリでも可)の紹介や購入を申し込みするホームページへのリンク(URL)が吹き出し状の枠内に付加されて表示される。又、安全性検証において第1リンク情報のカテゴリも判明した場合、そのカテゴリに合わせたセキュリティサービス(例えば、ウイルス系なら、ウイルス対策サービス)のリンクを付加してもよい。
更に、端末装置10は、図12に示すように、安全性検証結果として受信したカテゴリ情報を表示するカテゴリ表示情報205を、安全性検証結果表示画面200に含めて表示することが好ましい。カテゴリ表示情報は、カテゴリ情報、すなわち、第1リンク情報に対応するリンク先のカテゴリの内容を示すテキストデータや画像データを含むことが好ましい。
端末装置10は、受信した安全性検証結果に含まれる安全性レベルやカテゴリ情報に合わせて、吹き出し状の枠の大きさや色、枠の形、大きさの内少なくとも1つを、変更して表示してもよい。
又、端末装置10は、第2リンク情報204によって接続されるWEBサイト等で提供されるセキュリティサービスが、購入済またはインストール済か否かを判断してもよい。例えば、端末装置10は、ユーザ情報D/B40、記憶装置2、又はブラウザのプラグインを参照して、契約済かインストール済かで判断する。ここで、購入済またはインストール済であった場合、端末装置10は、購入済(インストール済)である旨のテキストデータを、安全性検証結果表示画面200に表示することが好ましい。
又、端末装置10は、WEBメールサーバ20から受信メール一覧画面500を受信したとき、又は、安全性検証要求を送信するとき等の既定のタイミングで、WEBメールサーバ20に、ユーザがセキュリティサービスを購入済みであるか否かを問い合わせてもよい。図示しないが、ユーザ情報400には、ユーザ購入済み又はインストール済みのセキュリティサービスの状況が、ユーザID41に対応付けられることが好ましい。この場合、WEBメールサーバ20は、端末装置10からの問合せに応答してユーザ情報D/B40を参照して、購入済みの有無を返信する。更に、セキュリティサービスの購入済みの有無を示すテキストデータは、WEBメールサーバ20から端末装置10に送信されてもよい。
尚、安全性検証結果表示画面200は、例えば、ポインタが表示リンク先106から離れてから所定の時間(0秒も含む)後に消えることが好ましい。
安全性検証結果表示画面200に含まれる、テキストデータ、画像データ、ハイパーリンクの各種情報は、安全性レベルやカテゴリ情報に対応付けられて端末装置10の記憶装置2に記録されることが好ましい。又、これらの情報は、WEBメールサーバ20から、java scriptによるプログラムとともに端末装置10に送信されることが好ましい。
端末装置10は、安全性検証結果表示画面200が表示されている間、第2リンク情報204に対して所定の操作(例えば、ダブルクリックやタップ)があった場合、第2リンク情報204に対応するWEBサイトに接続する(ステップS114有、S115)。例えば、端末装置10は、第2リンクに対するダブルクリック操作に応じて、リンク先サーバ90に接続し、セキュリティサービスを提供するWEBサイト画面を受信及び表示する。
本発明によれば、ユーザは、メール本文にリンクとして表示されたWEBサイトへの接続の前に、当該WEBサイトの安全性を確認することができる。又、WEBサイトへの接続操作を行う前の操作によって、安全性レベルを確認できるため、ユーザによって接続要否の判断が可能となる。更に、本発明によれば、安全レベルやカテゴリ情報(リンク先の脅威の内容に応じた分類)を確認できるとともに、これらに応じたセキュリティサービスの内容及びその誘導手段が表示される。このため、ユーザは、該当するセキュリティサービスを購入し、対策を講じてから、メール本文に表示されたリンク先を閲覧することができる。
以上、本発明の実施の形態を詳述してきたが、具体的な構成は上記実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。例えば、安全性検証結果表示画面200として表示されるマーク、テキスト、ハイパーリンクなどは、これらを表示するjava scriptによるプログラムとともにWEBメールサーバ20からではなく、安全性検証結果とともに、セキュリティサーバ70から端末装置10に送信されてもよい。
又、上述の実施例では、電子メール本文中の表示リンク先106上に対する操作をトリガとして安全性検証及び安全性検証結果の表示が行われる形態を説明したが、第1リンク情報を抽出及びセキュリティサーバ70への検証依頼ができれば、他の画面上における操作をトリガとしても構わない。例えば、図8に示す受信メール一覧画面500に表示されるメール情報503に対して所定の操作を行うことで、当該メール情報503によって特定されるメール本文内の全ての第1リンク情報が抽出され、上述と同様の安全性検証及び安全性検証結果の表示が行われる。ただし、安全性検証結果は、メール本文中の表示リンク先ではなくメール情報503に接続された吹き出し枠内に表示される。この際、メール本文に含まれる全ての第1リンク情報のうち、危険度や脅威度が最も高い第1リンク情報の安全性レベルやカテゴリ情報が代表的に表示されることが好ましい。あるいは、メール本文に含まれる全ての第1リンク情報の安全性レベルやカテゴリ情報が一覧として表示されてもよい。更には、所定の安全性レベル以下の危険な第1リンク情報を検出した場合、当該メールをスパムメールとして分類し、図13に示すように、スパムメールの可能性がある旨の通知が安全性検証結果表示画面200として表示されてもよい。このような構成にすることで、メール本文を閲覧する前に、当該メールに含まれる危険度の高いリンク先を確認することが可能となる。換言すると、不正なリンクを有するメールを閲覧する前に、一覧表示において早期に検出することが可能となる。
更に、端末装置10は、安全性検証として、メール情報503に対応するメール本体がスパムメールか否かの検証を依頼してもよい。この際、当該メールを識別するメール情報503、特に差出人を特定する送信元メールアドレスや件名が安全性検証依頼とともにセキュリティサーバ70に送信されることが好ましい。セキュリティサーバ70は、検証依頼の応答として、当該メールがスパムメールか否かの判定結果を端末装置10に送信する。端末装置10は、図13に示すように、スパムメールの可能性がある旨のテキストデータやマークを含む安全性検証結果表示画面200を表示する。
受信メール一覧画面500上の操作に応じて、第1リンク情報の安全性やスパムメールか否かの検証及びその結果表示を行う動作は、上述の一例と同様に、WEBメールサーバ20から送信されたJava Scriptによるプログラムを実行することで実現されることが好ましい。
尚、セキュリティサーバ70及び安全性情報D/B80において、スパムメールか否かの判定エンジンは、フィッシング判定エンジンより、判定のもとになるデータの更新が遅い場合がある。このため、メール情報サーバ30が受信した時点では、スパムメールと判定されなかったが、電子メールを閲覧する時点では、スパムメールと判定される可能性がある。このため、メール閲覧の直前にセキュリティサーバ70においてスパムメールか否かの判定を行うことは有効である。
10 :端末装置
11 :送受信部
12 :制御部
20 :WEBメールサーバ
21 :抽出部
22 :画面生成部
30 :メール情報サーバ
40 :ユーザ情報データベース
50 :メールデータデータベース
60 :プロキシサーバ
70 :セキュリティサーバ
80 :安全性情報データベース
90 :リンク先サーバ
100 :ネットワーク
200 :安全性検証結果表示画面
201 :画像情報
202 :テキスト情報
203 :誘導表示情報
204 :第2リンク情報
205 :カテゴリ表示情報
401 :第2条件
402 :安全性レベル
403 :表示形態

Claims (12)

  1. ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼し、前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先の安全性レベルが安全を示すレベルではない場合、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示し、前記第1リンク情報に対応するリンク先に接続する場合に必要なサービスに誘導するための第2リンク情報とともに視認可能に表示する制御部を具備する
    端末装置。
  2. ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼し、前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに視認可能に表示する制御部を具備し、
    前記制御部は、前記第2リンク情報によって接続されるリンク先で提供されるサービスが、購入済またはインストール済か否かを判断し、判断結果に応じた情報を視認可能に表示する
    端末装置。
  3. ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼し、前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに視認可能に表示する制御部を具備し、
    前記複数の表示情報は、リンク先の安全性レベルに応じた複数の安全性レベル表示情報と、リンク先のカテゴリに応じた複数のカテゴリ表示情報とを含み、
    前記第2リンク情報は、リンク先の安全性レベルとリンク先のカテゴリに対応づけられ、
    前記制御部は、前記安全性検証結果が示す安全性レベルに対応する安全性レベル表示情報と、前記安全性検証結果が示すカテゴリに対応するカテゴリ表示情報とを、前記安全性検証結果が示す安全性レベルとカテゴリに対応する第2リンク情報とともに視認可能に表示する
    端末装置。
  4. 請求項1または2に記載の端末装置において、
    前記第2リンク情報は、リンク先の安全性レベルとリンク先のカテゴリに対応づけられ、
    前記制御部は、前記安全性検証結果が示す安全性レベルとカテゴリに対応する第2リンク情報を視認可能に表示する
    端末装置。
  5. ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼し、前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに視認可能に表示する制御部を具備し、
    前記複数の表示情報は、リンク先の安全性レベルに応じた複数の安全性レベル表示情報を含み、
    前記制御部は、前記安全性検証結果が示す安全性レベルに対応する安全性レベル表示情報を視認可能に表示し、
    前記安全性レベル表示情報は、所定の表示期間または前記第2リンク情報のアクセス数の減少を基にした第2条件に応じて、表記の種類、吹き出し状の大きさや色、枠の形、文字の大きさやフォントのうち、少なくとも1つである表示形態が変更される第1安全性レベル表示情報を含む
    端末装置。
  6. 電子メールを表示するための画面情報を生成する画面生成部を具備し、
    前記画面生成部は、
    端末装置のユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼し、前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先の安全性レベルが安全を示すレベルではない場合、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示し、前記第1リンク情報に対応するリンク先に接続する場合に必要なサービスに誘導するための第2リンク情報とともに前記端末装置において視認可能に表示するプログラムを、前記画面情報に付加して前記端末装置に送信する
    WEBメールサーバ。
  7. 電子メールを表示するための画面情報を生成する画面生成部を具備し、
    前記画面生成部は、
    端末装置のユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼し、前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに前記端末装置において視認可能に表示するプログラムを、前記画面情報に付加して前記端末装置に送信し、
    前記複数の表示情報は、リンク先の安全性レベルに応じた複数の安全性レベル表示情報と、リンク先のカテゴリに応じた複数のカテゴリ表示情報とを含み、
    前記第2リンク情報は、リンク先の安全性レベルとリンク先のカテゴリに対応づけられ、
    前記プログラムは、前記安全性検証結果が示す安全性レベルに対応する安全性レベル表示情報と、前記安全性検証結果が示すカテゴリに対応するカテゴリ表示情報とを、前記安全性検証結果が示す安全性レベルとカテゴリに対応する第2リンク情報とともに視認可能に表示するプログラムを、前記画面情報に付加して前記端末装置に送信する
    WEBメールサーバ。
  8. 電子メールを表示するための画面情報を生成する画面生成部を具備し、
    前記画面生成部は、
    端末装置のユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼し、前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに前記端末装置において視認可能に表示し、前記複数の表示情報は、リンク先の安全性レベルに応じた複数の安全性レベル表示情報を含み、前記安全性検証結果が示す安全性レベルに対応する安全性レベル表示情報を視認可能に表示し、前記安全性レベル表示情報は、所定の表示期間または前記第2リンク情報のアクセス数の減少を基にした第2条件に応じて、表記の種類、吹き出し状の大きさや色、枠の形、文字の大きさやフォントのうち、少なくとも1つである表示形態が変更される第1安全性レベル表示情報を含むプログラムを、前記画面情報に付加して前記端末装置に送信する
    WEBメールサーバ。
  9. ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼する依頼ステップと、
    前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先の安全性レベルが安全を示すレベルではない場合、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示し、前記第1リンク情報に対応するリンク先に接続する場合に必要なサービスに誘導するための第2リンク情報とともに視認可能に表示する表示ステップと
    を具備する
    安全確認方法。
  10. ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼する依頼ステップと、
    前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに視認可能に表示する表示ステップと、
    を有し、
    前記複数の表示情報は、リンク先の安全性レベルに応じた複数の安全性レベル表示情報と、リンク先のカテゴリに応じた複数のカテゴリ表示情報とを含み、
    前記第2リンク情報は、リンク先の安全性レベルとリンク先のカテゴリに対応づけられ、
    前記表示ステップにて、前記安全性検証結果が示す安全性レベルに対応する安全性レベル表示情報と、前記安全性検証結果が示すカテゴリに対応するカテゴリ表示情報とを、前記安全性検証結果が示す安全性レベルとカテゴリに対応する第2リンク情報とともに視認可能に表示する
    安全確認方法。
  11. ユーザインタフェースに対する操作が、WEBサイトへの接続を指示する操作と異なる所定の第1条件に適合する場合、電子メール本文に含まれる第1リンク情報が示すリンク先の安全性の検証をセキュリティサーバに依頼する依頼ステップと、
    前記依頼に対する前記セキュリティサーバの安全性検証結果に対応する表示情報を、複数の表示情報から選択し、前記第1リンク情報が示すリンク先とは異なる他のリンク先を示す第2リンク情報とともに視認可能に表示する表示ステップと、
    を有し、
    前記複数の表示情報は、リンク先の安全性レベルに応じた複数の安全性レベル表示情報を含み、
    前記表示ステップにて、前記安全性検証結果が示す安全性レベルに対応する安全性レベル表示情報を視認可能に表示し、
    前記安全性レベル表示情報は、所定の表示期間または前記第2リンク情報のアクセス数の減少を基にした第2条件に応じて、表記の種類、吹き出し状の大きさや色、枠の形、文字の大きさやフォントのうち、少なくとも1つである表示形態が変更される第1安全性レベル表示情報を含む
    安全確認方法。
  12. 請求項9から11のいずれか1項に記載の安全確認方法をコンピュータに実行させる安全確認プログラム。
JP2013243994A 2013-11-26 2013-11-26 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム Active JP5973413B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013243994A JP5973413B2 (ja) 2013-11-26 2013-11-26 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
US14/547,824 US20150150077A1 (en) 2013-11-26 2014-11-19 Terminal device, mail distribution system, and security check method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013243994A JP5973413B2 (ja) 2013-11-26 2013-11-26 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム

Publications (2)

Publication Number Publication Date
JP2015103078A JP2015103078A (ja) 2015-06-04
JP5973413B2 true JP5973413B2 (ja) 2016-08-23

Family

ID=53183843

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013243994A Active JP5973413B2 (ja) 2013-11-26 2013-11-26 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム

Country Status (2)

Country Link
US (1) US20150150077A1 (ja)
JP (1) JP5973413B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016148967A (ja) * 2015-02-12 2016-08-18 富士通株式会社 情報処理装置、情報処理方法及びプログラム
US11070608B2 (en) * 2015-06-17 2021-07-20 Fastly, Inc. Expedited sub-resource loading
CN106686599B (zh) * 2015-11-05 2020-10-20 创新先进技术有限公司 一种用于应用信息的风险管理的方法与设备
JP6759610B2 (ja) * 2016-02-04 2020-09-23 富士通株式会社 安全性判定装置、安全性判定プログラムおよび安全性判定方法
CN107644340A (zh) 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
JP6808393B2 (ja) * 2016-08-05 2021-01-06 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
JP6493382B2 (ja) * 2016-12-27 2019-04-03 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
JP6955178B2 (ja) * 2016-12-27 2021-10-27 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
KR101959534B1 (ko) * 2017-03-08 2019-03-18 (주)리투인소프트웨어 전자메일 보안 시스템 및 그 방법
JP6500955B2 (ja) * 2017-08-31 2019-04-17 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法
JP6768732B2 (ja) * 2018-04-05 2020-10-14 デジタルア−ツ株式会社 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法
JP6504300B1 (ja) * 2018-04-19 2019-04-24 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6614321B2 (ja) * 2018-12-28 2019-12-04 キヤノンマーケティングジャパン株式会社 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP2021009625A (ja) 2019-07-02 2021-01-28 コニカミノルタ株式会社 情報処理装置、文字認識方法および文字認識プログラム
CN111953664B (zh) * 2020-07-27 2022-07-08 新浪网技术(中国)有限公司 一种基于可变安全等级的用户请求验证方法及系统
CN113051543B (zh) * 2021-04-01 2021-11-23 湖南云畅网络科技有限公司 在大数据环境下的云服务安全校验方法及云服务系统
CN115037714B (zh) * 2022-03-17 2024-07-02 来也科技(北京)有限公司 基于rpa和ai的邮件触发器的控制方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306344A (ja) * 2000-04-21 2001-11-02 Web Technology Corp コンピュータにおけるバナー広告の表示方法及び記録媒体
US20050289148A1 (en) * 2004-06-10 2005-12-29 Steven Dorner Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
JP4576265B2 (ja) * 2005-03-14 2010-11-04 富士通株式会社 Url危険度判定装置およびurl危険度判定システム
JP2007287124A (ja) * 2006-04-18 2007-11-01 Softrun Inc インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体
JP2008181445A (ja) * 2007-01-26 2008-08-07 Just Syst Corp 文書情報提供方法、文書情報提供プログラム、文書情報提供装置、およびweb端末装置
US20100175136A1 (en) * 2007-05-30 2010-07-08 Moran Frumer System and method for security of sensitive information through a network connection
KR20090003397A (ko) * 2007-06-08 2009-01-12 엔에이치엔(주) 정보 영역 지시에 의한 전자메일의 부가 정보 서비스 제공방법 및 그 시스템
JP4877831B2 (ja) * 2007-06-27 2012-02-15 久美子 石井 確認システム、情報提供システム、ならびに、プログラム
US8087080B1 (en) * 2008-10-17 2011-12-27 Trend Micro Incorporated Inspection of downloadable contents for malicious codes
JP2011044062A (ja) * 2009-08-24 2011-03-03 Hitachi Solutions Ltd 宛先チェック機能追加プログラム、電文送信システム
US8650653B2 (en) * 2009-12-24 2014-02-11 Intel Corporation Trusted graphics rendering for safer browsing on mobile devices
JP2012123598A (ja) * 2010-12-08 2012-06-28 Mitsubishi Electric Corp 情報処理装置、表示方法及びプログラム
US20130232074A1 (en) * 2012-03-05 2013-09-05 Mark Carlson System and Method for Providing Alert Messages with Modified Message Elements
US8839401B2 (en) * 2012-06-07 2014-09-16 Proofpoint, Inc. Malicious message detection and processing

Also Published As

Publication number Publication date
JP2015103078A (ja) 2015-06-04
US20150150077A1 (en) 2015-05-28

Similar Documents

Publication Publication Date Title
JP5973413B2 (ja) 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
US8930805B2 (en) Browser preview
RU2595761C2 (ru) Управляющая информация, связанная с сетевыми ресурсами
US8079087B1 (en) Universal resource locator verification service with cross-branding detection
US20070245422A1 (en) Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same
US20160006760A1 (en) Detecting and preventing phishing attacks
JP2018517999A (ja) マルウェア警告
JP6347557B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
US20120203929A1 (en) Visual preview of shortened url
CN102073822A (zh) 防止用户信息泄漏的方法及系统
US20210288940A1 (en) Computer Security System and Method Based on User-Intended Final Destination
JP4781922B2 (ja) リンク情報検証方法、システム、装置、およびプログラム
JP6898680B2 (ja) 情報処理装置及びプログラム
JP5182038B2 (ja) 通信システム、情報記録装置、提供装置及び通信方法
JP5486452B2 (ja) Webメールサーバ
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
US20210234832A1 (en) Computer Security System and Method Based on User-Intended Final Destination
JP2018063728A (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
WO2015073065A1 (en) Automatically transitioning a user from a call to action to an enrollment interface
WO2019089418A1 (en) Computer security system and method based on user-intended final destination
US20100325696A1 (en) System for authentication of confidence link and method for authentication and indicating authentication thereof
JP6980961B2 (ja) フィッシング詐欺防止のための合言葉の検証装置、検証方法及びプログラム
JP2006338486A (ja) Url検証方法、装置、およびプログラム
JP7138279B1 (ja) 通信システム、ゲートウェイ装置、端末装置及びプログラム
KR102413355B1 (ko) 디바이스로의 보안 서비스 제공 방법 및 이를 수행하는 서버

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160714

R150 Certificate of patent or registration of utility model

Ref document number: 5973413

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250