特許第6777099号(P6777099)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許6777099メール制御装置、メール制御方法およびコンピュータプログラム
<>
  • 特許6777099-メール制御装置、メール制御方法およびコンピュータプログラム 図000002
  • 特許6777099-メール制御装置、メール制御方法およびコンピュータプログラム 図000003
  • 特許6777099-メール制御装置、メール制御方法およびコンピュータプログラム 図000004
  • 特許6777099-メール制御装置、メール制御方法およびコンピュータプログラム 図000005
  • 特許6777099-メール制御装置、メール制御方法およびコンピュータプログラム 図000006
  • 特許6777099-メール制御装置、メール制御方法およびコンピュータプログラム 図000007
  • 特許6777099-メール制御装置、メール制御方法およびコンピュータプログラム 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6777099
(24)【登録日】2020年10月12日
(45)【発行日】2020年10月28日
(54)【発明の名称】メール制御装置、メール制御方法およびコンピュータプログラム
(51)【国際特許分類】
   G06F 13/00 20060101AFI20201019BHJP
【FI】
   G06F13/00 610S
   G06F13/00 650B
【請求項の数】9
【全頁数】15
(21)【出願番号】特願2017-558102(P2017-558102)
(86)(22)【出願日】2016年12月19日
(86)【国際出願番号】JP2016087711
(87)【国際公開番号】WO2017110709
(87)【国際公開日】20170629
【審査請求日】2019年11月15日
(31)【優先権主張番号】特願2015-251858(P2015-251858)
(32)【優先日】2015年12月24日
(33)【優先権主張国】JP
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100124154
【弁理士】
【氏名又は名称】下坂 直樹
(72)【発明者】
【氏名】秩父 真司
【審査官】 佐々木 洋
(56)【参考文献】
【文献】 特開2014−225129(JP,A)
【文献】 特開2009−251636(JP,A)
【文献】 国際公開第2010/050192(WO,A1)
【文献】 特開2009−187154(JP,A)
【文献】 米国特許第9119076(US,B1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
(57)【特許請求の範囲】
【請求項1】
保護対象の情報システムから発信され当該情報システムの認証処理で利用される情報に関連している認証関連情報を含むメールを秘密メールとして検知する検知手段と、
前記秘密メールを検知してから予め設定された監視期間、送信されるメールを監視し、前記認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留する保留手段と、
保留した前記メールの発信元に向けて、前記保留しているメールである保留メールの送信要否を確認するメッセージを提示する確認手段と
を備えるメール制御装置。
【請求項2】
前記秘密メールは、ショートメッセージサービスによるメールであり、それらメールのアドレスは、携帯電話番号である請求項1に記載のメール制御装置。
【請求項3】
通信網に介設され、メールを中継する機能を備え、
前記検知手段は、中継対象のメールの中から前記秘密メールを検知し、
前記保留手段は、前記監視期間、前記秘密メールの宛先を発信元として持つメールを監視し、当該監視したメールの中から前記認証関連情報を含むメールを検知した場合には、当該検知したメールを保留し、
前記確認手段は、前記保留メールの発信元に向けて、保留メールの送信要否を確認するメッセージを含む確認メールを送信する請求項1又は請求項2に記載のメール制御装置。
【請求項4】
前記確認メールに対して返信されてきたメールに、前記保留メールの送信を取り止める指示が含まれている場合に、前記保留メールを削除するキャンセル手段をさらに備える請求項3に記載のメール制御装置。
【請求項5】
前記確認メールによる保留メールの送信要否の確認要求に対する回答をウェブユーザインターフェースを利用して受け付ける受付手段と、
前記受付手段が受け付けた前記回答が、前記保留メールの送信を取り止める指示である場合に、前記保留メールを削除するキャンセル手段と
をさらに備える請求項3に記載のメール制御装置。
【請求項6】
メールの作成および送受信の機能を備える端末装置に組み込まれ、
前記保留手段は、送信しようとしているメールを監視し、前記認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留し、
前記確認手段は、前記保留メールの送信要否を確認するメッセージを、前記保留メールの発信元であるユーザに向けて、視覚的あるいは聴覚的に報知する請求項1又は請求項2に記載のメール制御装置。
【請求項7】
前記確認手段による保留メールの送信要否の確認要求に対する回答として、前記保留メールの送信を取り止める指示が、情報を入力する入力装置を利用して入力された場合に、前記保留メールを削除するキャンセル手段と
をさらに備える請求項6に記載のメール制御装置。
【請求項8】
保護対象の情報システムから発信され当該情報システムの認証処理で利用される情報に関連している認証関連情報を含むメールを秘密メールとして検知し、
前記秘密メールを検知してから予め設定された監視期間、送信されるメールを監視し、
前記認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留し、
保留した前記メールの発信元に向けて、前記保留しているメールである保留メールの送信要否を確認するメッセージを提示するメール制御方法。
【請求項9】
保護対象の情報システムから発信され当該情報システムの認証処理で利用される情報に関連している認証関連情報を含むメールを秘密メールとして検知する処理と、
前記秘密メールを検知してから予め設定された監視期間、送信されるメールを監視し、前記認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留する処理と、
保留した前記メールの発信元に向けて、前記保留しているメールである保留メールの送信要否を確認するメッセージを提示する処理と
をコンピュータに実行させる制御手順を示すコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ショートメッセージサービス(SMS(Short Message Service))におけるメール(メッセージ)を通信する技術に関する。
【背景技術】
【0002】
SMS(ショートメッセージサービス)とは、携帯電話同士で短い文字メッセージ(メール)が送受信できるサービスであり、メッセージ(メール)のアドレスに携帯電話番号が利用される。最近、そのSMSのメール機能を用いた新たなフィッシング詐欺(インターネット(コンピュータネットワーク)のユーザから情報を奪う詐欺)が確認された。この詐欺は、次のような情報システムに関係する詐欺である。その情報システムとは、例えば、サービス利用の許可・不許可を判定する認証処理により許可されなければサービスを利用できず、かつ、認証処理で用いられる正規ユーザを確認するパスワード等の情報の変更に、SMSによるメールが利用されるシステムである。当該情報システムの具体例を挙げると、インターネット等の情報通信網を利用したメールサービスのシステムや、ネットバンキングサービスのシステムがある。
【0003】
なお、認証処理で用いられる正規ユーザを確認するパスワード等の情報(以下、このような情報を本人情報とも記す)には様々な情報が有るが、以下の説明では、本人情報としてパスワードを用いて説明する。また、この明細書において、SMSによるメールをSMSメールとも記す。
【0004】
上記した情報システムの本人情報(パスワード)変更機能を利用した詐欺では、攻撃者(詐欺の犯人)が、詐欺の被害者となる情報システムのユーザの固有ID(IDentification)および携帯電話番号を知っていることが前提である。攻撃者は、次のような詐欺行為によって情報システムからユーザ(被害者)の情報を不正に取得(入手)する。
【0005】
まず、攻撃者は、ユーザ(被害者)の固有ID(ユーザID)と共にパスワードの変更依頼を情報システムに向けて発信する。この依頼を受けた情報システムは、パスワードの変更に必要な情報である確認コード(例えば、英数6文字など)を、ユーザIDに関連付けられた状態で登録されている携帯電話番号を利用したSMSメールによって、ユーザに送信する。
【0006】
一方、攻撃者は、ユーザ(被害者)に向けて、当該ユーザの携帯電話番号を利用したSMSメール(詐欺メールとも記す)により、確認コードの返信を要求するメッセージを送信する。このメッセージは、例えば、「あなたのアカウントに不正なアクセスが検出されました。これを止めるためには携帯電話に送られた確認コードを返信して下さい。」というように、ユーザに焦りを与え冷静さを失わせるような内容となっている。
【0007】
ユーザ(被害者)がそのような詐欺メールを受けて確認コードを追加したメールを返信することにより、攻撃者は、確認コードを入手することができる。そして、攻撃者は、入手した確認コードを利用してユーザ(被害者)のパスワードを変更でき、これにより、変更後のパスワードによって情報システムのサービスを利用することが可能となる。そして、攻撃者は、情報システムに登録されているユーザの個人情報などを取得することができる。
【0008】
通常時であれば、ユーザは警戒して、確認コードの返信を依頼する詐欺メールに返信しないと考えられる。しかしながら、攻撃者は、情報システムからの正式なSMSメールが送信されるタイミングと合うように詐欺メールを送信することにより、詐欺メールを情報システムからの正式な通知であるとユーザに勘違いさせ、ユーザの警戒心を緩める。また、攻撃者は、詐欺メールのメッセージを「不正アクセスを検知した」などの緊急な対策を必要とする事態であるような文面にすることにより、ユーザの焦りを誘い冷静さを失わせる。このようなことにより、ユーザは、正常な判断ができなくなり、詐欺メールに対し、確認コードを追記したメールを返信してしまう。
【0009】
なお、特許文献1は、電子メールフィルタ装置に関する。当該特許文献1には、電子メールに含まれている文字列(文)を解析することにより、言語的に意味を持たない文字列を抽出し、文全体に対する抽出した文字列の割合に基づいて電子メールの適切・不適切を判断する技術が開示されている。
【0010】
特許文献2は、ショートメッセージの伝送方法に関する。特許文献2には、ショートメッセージの構造と内容の一方あるいは両方の情報に基づいて、受信したショートメールから文が読み出され、表示装置に表示する構成が開示されている。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】特開2009−230333号公報
【特許文献2】特開2010−44774号公報
【発明の概要】
【発明が解決しようとする課題】
【0012】
ところで、フィッシング詐欺には、攻撃者が管理している偽のウェブサイト(偽サイト)を利用するタイプのものがある。このタイプのフィッシング詐欺では、偽サイトのURL(Uniform Resource Locator)を記載したメールがユーザに送信される。そして、ユーザが、そのメールのURLを利用して偽サイトにアクセスし、偽サイトからパスワードやユーザIDを入力することにより、攻撃者は、ユーザ(被害者)のユーザIDとパスワードを入手できる。攻撃者は、入手したユーザIDとパスワードを利用して、情報システムからユーザの個人情報等を取得できる。
【0013】
このようなフィッシング詐欺を防止する手法として、例えば、URLが記載されているメールを迷惑メールとして抽出し、ユーザに警戒させる手法がある。しかしながら、前述した情報システムのパスワード変更機能(本人情報変更機能)を利用した詐欺(フィッシング詐欺)は確認されたばかりであり、有効な対策がなされていない状況である。
【0014】
本発明は上記課題を解決するために考え出された。すなわち、本発明の主な目的は、情報システムにおける正規ユーザを確認する本人情報の変更機能を利用する詐欺の被害を抑制する技術を提供することにある。
【課題を解決するための手段】
【0015】
上記目的を達成するために、本発明のメール制御装置は、
保護対象の情報システムから発信され当該情報システムの認証処理で利用される情報に関連している認証関連情報を含むメールを秘密メールとして検知する検知手段と、
前記秘密メールを検知してから予め設定された監視期間、送信されるメールを監視し、前記認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留する保留手段と、
保留した前記メールの発信元に向けて、前記保留しているメールである保留メールの送信要否を確認するメッセージを提示する確認手段と
を備える。
【0016】
また、本発明のメール制御方法は、
保護対象の情報システムから発信され当該情報システムの認証処理で利用される情報に関連している認証関連情報を含むメールを秘密メールとして検知し、
前記秘密メールを検知してから予め設定された監視期間、送信されるメールを監視し、
前記認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留し、
保留した前記メールの発信元に向けて、前記保留しているメールである保留メールの送信要否を確認するメッセージを提示する。
【0017】
さらに、本発明のプログラム記憶媒体は、
保護対象の情報システムから発信され当該情報システムの認証処理で利用される情報に関連している認証関連情報を含むメールを秘密メールとして検知する処理と、
前記秘密メールを検知してから予め設定された監視期間、送信されるメールを監視し、前記認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留する処理と、
保留した前記メールの発信元に向けて、前記保留しているメールである保留メールの送信要否を確認するメッセージを提示する処理と
をコンピュータに実行させる制御手順を示すコンピュータプログラムを記憶する。
【0018】
なお、本発明における上記した主な目的は、本発明のメール制御装置に対応する本発明のメール制御方法によっても達成される。また、本発明における上記した主な目的は、本発明のメール制御装置およびメール制御方法に対応するコンピュータプログラムおよび当該コンピュータプログラムを格納するプログラム記憶媒体によっても達成される。
【発明の効果】
【0019】
本発明によれば、情報システムにおける正規ユーザを確認する本人情報の変更機能を利用する詐欺の被害を抑制できる。
【図面の簡単な説明】
【0020】
図1】本発明に係る第1実施形態のメール制御装置の構成を説明するブロック図である。
図2】第1実施形態のメール制御装置のハードウェア構成の一例を説明するブロック図である。
図3】本発明に係る第2実施形態のメール制御装置の構成を説明する図である。
図4】第2実施形態のメール制御装置を利用した詐欺を防止する処理の流れを説明するシーケンス図である。
図5】詐欺が行われてしまう処理の流れを説明するシーケンス図である。
図6】本発明に係る第3実施形態のメール制御装置の構成を説明する図である。
図7】本発明に係る第4実施形態のメール制御装置の構成を説明する図である。
【発明を実施するための形態】
【0021】
以下に、本発明に係る実施形態を図面を参照しつつ説明する。
【0022】
<第1実施形態>
図1は、本発明に係る第1実施形態のメール制御装置の構成を簡略化して表すブロック図である。第1実施形態のメール制御装置1は、機能部として、検知部3と、保留部4と、確認部5とを備えている。
【0023】
検知部3は、保護対象の情報システムから発信され当該情報システムの認証処理で利用される情報に関連している認証関連情報を含むメールを秘密メールとして検知する機能を備えている。
【0024】
保留部4は、秘密メールを検知してから予め設定された監視期間、送信されるメールを監視し、秘密メールにおける認証関連情報と同じ認証関連情報を含むメールを検知した場合には、当該検知したメールの送信を保留する機能を備えている。
【0025】
確認部5は、保留したメールの発信元に向けて、保留しているメールである保留メールの送信要否を確認するメッセージを提示する機能を備えている。
【0026】
第1実施形態のメール制御装置1は、認証関連情報(保護対象の情報システムの認証処理で利用される情報に関連している情報)を含むメールを保留できる。このため、保護対象の情報システムのユーザによって、認証関連情報を含むメールが無用心に発信されてしまっても、当該メールが直ちに宛先に送達されてしまうことを防止できる。
【0027】
また、メール制御装置1は、認証関連情報を含むメールが発信された場合に、そのメールを発信した発信元のユーザに向けて確認のメッセージを提示する。これにより、ユーザが認証関連情報を含むメールを焦って送信してしまったとしても、メール制御装置1は、そのメッセージにより、ユーザにメールの送信要否を考え直す機会を与えることができる。つまり、メール制御装置1は、ユーザに、認証関連情報を含むメールの送信要否についての冷静な判断を促すことができる。そして、ユーザが、認証関連情報を含むメールの送信を取り止めると判断した場合には、メール制御装置1は、例えば、保留しているメールの送信を取り止めることにより、認証関連情報を含むメールが攻撃者に送達されてしまう事態を阻止できる。つまり、メール制御装置1は、認証関連情報を入手できたことに因る攻撃者の詐欺行為を防止できる。よって、メール制御装置1は、情報システムの登録情報変更機能を利用する詐欺の被害を抑制できる。
【0028】
ここで、メール制御装置1をコンピュータにより実現する場合のハードウェア構成の一例を説明する。図2は、メール制御装置1のハードウェア構成の一例を表すブロック図である。図2に表されるメール制御装置1は、CPU(Central Processing Unit)7と、記憶装置8と、メモリ9と、通信IF(InterFace)10とを有している。これらCPU7と記憶装置8とメモリ9と通信IF10は、互いに接続されている。
【0029】
メモリ9は、RAM(Random Access Memory)等の記憶媒体である。メモリ9は、CPU7によって実行されるコンピュータプログラム(以下、略してプログラムとも記す)や、プログラムの実行に必要となるデータを一時的に記憶する。記憶装置8は、例えばハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体である。記憶装置8は、検知部3や保留部4や確認部5等の機能部を実現するプログラムを含む各種プログラムおよび各種データを記憶する。記憶装置8に記憶されているプログラムやデータは、必要に応じてメモリ9にロードされることにより、CPU7によって参照される。
【0030】
CPU7は、メモリ9に記憶されているプログラムを実行することによりメール制御装置1における様々な機能を実現する。つまり、検知部3と保留部4と確認部5は、CPU7により実現される。通信IF10は、データ通信する機能を備えた装置である。
【0031】
<第2実施形態>
以下に、本発明に係る第2実施形態を説明する。
【0032】
図3には、本発明に係る第2実施形態のメール制御装置の構成がブロック図により表されている。第2実施形態のメール制御装置20は、携帯電話通信網22に介設されているサーバであり、携帯電話通信網22を利用したメールを中継する機能を備えている。ここでは、メール制御装置20が中継するメールは、SMS(ショートメッセージサービス)によるメール(SMSメール)とする。メール制御装置20は、例えば、図2に表されるようなハードウェア構成を備えており、CPU7により実現される次のような機能を備えている。
【0033】
すなわち、メール制御装置20は、機能部として、検知部30と、保留部31と、確認部32と、キャンセル部33とを備えている。さらに、メール制御装置20は、図2に表される記憶装置8およびメモリ9により実現される記憶装置35をも備えている。つまり、記憶装置35(記憶装置8、メモリ9)には、様々なプログラムおよびデータが記憶され、当該記憶装置35に記憶されているプログラムを実行するCPU7により、メール制御装置20における各機能部30〜33が実現される。
【0034】
検知部30は、中継対象のメール(つまり、SMSメール)のうち、保護対象の情報システムのサーバ24から発信される秘密メールを検知する機能を備えている。ここでは、保護対象の情報システムは、当該システムが提供するサービスの利用に認証処理が必要なシステムである。具体例を挙げると、保護対象の情報システムとして、インターネット等の情報通信網を利用したメールサービスを提供するシステムや、情報通信網を利用した銀行の取引サービスを提供するシステム(ネットバイキングシステム)などが挙げられる。このようなシステムのサーバでは、例えば、ユーザが予め登録しておいた固有ID(ユーザID)とパスワード等を利用した認証処理(本人確認)によってサービス利用の許可・不許可が判断される。そして、当該サーバは、認証処理によりサービス利用が許可された場合に、ユーザへのサービスの提供が開始される。そのような認証処理は、ユーザからサービス提供が要求される度に行われる。
【0035】
認証処理を行う情報システムには、ユーザが認証処理で使用するパスワード等の情報(正規ユーザであることを確認する本人情報)を失念した場合の救済措置の仕組みが組み込まれていることが多い。その救済措置の一つに、SMSメールを利用するものがある。SMSメールは、携帯電話番号をアドレスとして使用するメールである。携帯電話番号を取得する場合には、携帯電話の所有者の身元確認が行われるから、携帯電話番号をアドレスとして持つSMSメールを受信できる携帯電話の所有者は身元確認できていると考えられる。また、SMSメールは、その携帯電話番号を使用可能な端末でのみ受信できることから、インターネット等の情報通信網を利用するメールに比べて、宛先であるユーザに送達される確実性を高めることができる。
【0036】
このようなことから、情報システムのサーバは、認証処理で使用する本人情報(パスワードなど)を失念してしまったことを知らせる連絡をユーザから受けた場合に、例えば、SMSメールによって、そのユーザに向けて認証関連情報を送付する。ここでの認証関連情報は、認証処理で使用する本人情報を失念してしまったユーザが新たな本人情報を登録する際に必要な、本人を証明する仮のパスワードである。この明細書では、その仮のパスワードを確認コードと記す。また、保護対象の情報システムのサーバから発信される認証関連情報(確認コード)を含むSMSメールを秘密メールと記す。さらに、当該秘密メールのあて先は、情報システムに予め登録されたユーザの携帯電話番号である。
【0037】
情報システムのサーバは、確認コードを送付した後に、当該確認コードとユーザIDと新たな本人情報との組み合わせを受け付けた場合に、受け付けた確認コードとユーザIDの組み合わせが登録情報と合致するか否かを判断する。そして、当該サーバは、合致する、つまり、受け付けた確認コードとユーザIDの組み合わせが正しいと判断した場合には、受け付けた本人情報を新たな本人情報として更新する。これ以降、ユーザは、新たな本人情報を利用することにより、情報システムの認証処理によってサービス利用が許可されることとなる。
【0038】
検知部30は、上記したような秘密メール(認証関連情報(確認コード)を含むSMSメール)が情報システムのサーバ24からユーザに向けて発信されたことを検知する。SMSメールの発信元が情報システムであるか否かは、例えば、SMPP(Short Message Peer-to-peer Protocol)通信であるか否かを確認することによって、判断可能である。また、確認コードが含まれているか否かは、SMSメールの本文と件名における英数字列の文字数や、予め確認コードの情報が登録されている辞書を利用することにより、判断可能である。
【0039】
なお、検知部30は、検知した確認コードの情報を蓄積することにより、確認コードの辞書を機械学習する機能を備えていてもよい。
【0040】
保留部31は、検知部30により秘密メールが検知されてから予め設定された監視期間、中継対象のメールの中から、その秘密メールの宛先(つまり、情報システムのユーザの携帯電話番号)を発信元として持つSMSメールを選別する機能を備えている。さらに、保留部31は、選別したSMSメールの件名と本文を監視(スキャン)する機能を備えている。さらにまた、保留部31は、その監視により、認証関連情報(確認コード)を含むSMSメールを検知した場合には、当該SMSメールの中継を保留する機能を備えている。保留部31は、保留したメールを記憶装置35に格納する。
【0041】
秘密メールの宛先を発信元として持つSMSメールを保留部31が監視している監視期間は、例えば、数時間に設定される。この監視期間が短いと、認証関連情報を含むSMSメールの検知漏れが発生する虞があり、また、監視期間が長すぎると、メール制御装置20の負荷が多くなってしまう。このようなことや、情報システムのサーバ24が本人情報(パスワード等)の変更要求を受けてから予め設定されている待機時間を超えるまでの変更許容期間などを考慮して、監視期間は適宜設定される。
【0042】
確認部32は、保留部31がSMSメールの中継を保留した場合に、確認メールを発信する。確認メールとは、保留されたSMSメールの発信元を宛先として持つSMSメールであり、確認コードを含むSMSメールを発信したユーザに向けて、そのメールの送信要否を再確認させる文面を含むメールである。確認メールの文面の具体例として、「確認コードを第三者に送付しようとしていますが、本当に問題は無いですか?メールを送信しますか?送信を取り止めますか?回答を返信して下さい」というような文面が挙げられる。
【0043】
キャンセル部33は、確認部32により確認メールが送信された以降に当該確認メールに応じた返信メールを受け取り、当該返信メールに、保留しているメール(保留メール)の送信を取り止める要求が含まれている場合には、その要求に応じる機能を備えている。具体的には、キャンセル部33は、送信を取り止める要求を受け取った場合には、記憶装置35に格納されている保留メールの中から、送信(中継)を取り止める保留メールを削除する。
【0044】
第2実施形態のメール制御装置20は上記のように構成されている。次に、メール制御装置20が、情報システムの本人情報(パスワード等)変更機能を利用した詐欺を防止する処理の流れを図4を利用して説明する。図4は、その詐欺を防止する処理の流れを表すシーケンス図である。なお、この説明では、詐欺行為をする者を攻撃者25(図3を参照)と記す。攻撃者25は、携帯電話通信網22に接続可能な携帯端末26と、インターネット等の情報通信網23に接続可能なパソコン(パーソナルコンピュータ)27とを所持しているとする。また、ここでは、情報システムのサーバ24には、各ユーザに固有のユーザIDとパスワードが登録されている。さらに、情報システムのサーバ24には、ユーザの携帯電話番号がユーザIDに関連付けられた状態で登録されているとする。さらにまた、情報システムのサーバ24は、サービスの提供開始に際し、ユーザIDとパスワード(本人情報)の組み合わせに基づいた認証処理を行い、これにより許可したユーザ29のみにサービスを提供する。
【0045】
まず、攻撃者25は、攻撃対象となっている情報システムのサーバ24に登録されている詐欺対象のユーザ29の識別情報であるユーザIDおよびユーザ29が所有している携帯端末28の携帯電話番号を取得しているとする。この攻撃者25が、パソコン27を操作することにより、詐欺対象のユーザ29のユーザIDを利用して攻撃対象の情報システムのサーバ24にユーザ29の本人情報(パスワード)を変更する要求を送信する(図4におけるステップS101)。
【0046】
情報システムのサーバ24は、ユーザIDに関連付けられている本人情報の変更要求を受け取ると、秘密メール(つまり、確認コード(認証関連情報)を含むメール)を携帯電話通信網22を利用して送信する(ステップS102)。換言すれば、サーバ24は、本人情報の変更要求に関連付けられているユーザIDに付与されているユーザ29の携帯端末28の携帯電話番号を宛先として持つSMSメールによって、確認コードを送信する。
【0047】
携帯電話通信網22に介設されているメール制御装置20の検知部30は、中継対象のSMSメールの本文や件名を監視することにより、その秘密メールを検知する(ステップS103)。また、メール制御装置20は、その秘密メールを宛先に向けて送信(中継)する(ステップS104)。
【0048】
検知部30が秘密メールを検知したことにより、保留部31は、検知部30が秘密メールを検知してから予め設定された監視期間(例えば、数時間)を経過するまで、秘密メールの宛先(携帯端末28の携帯電話番号)を発信元とするメールの監視を開始する。つまり、保留部31は、中継対象のメールの中から、検知された秘密メールの宛先を発信元とするメールを選別し、選別したメールの件名と本文をスキャンすることにより、確認コードが含まれているか否かを判断する。
【0049】
一方、攻撃者25は、詐欺対象のユーザ29が所持している携帯端末28に向けて、携帯電話通信網22を利用した詐欺メール(SMSメール)を携帯端末26を利用して発信する(ステップS105)。この詐欺メールは、例えば、情報システムのサーバ24から秘密メールが発信されるタイミングに合わせるように発信される。当該詐欺メールの文面は、ユーザ29の不安を煽るような文面であり、受信した秘密メールに記載されている確認コードを直ちに返信することが好ましい状況であることが伝えられる内容を含んでいる。
【0050】
詐欺メールを読んだユーザ29による操作によって、携帯端末28が、確認コードを含むメールを、詐欺メールの返信メールとして送信すると(ステップS106)、メール制御装置20の保留部31がその返信メールを保留する(ステップS107)。そして、確認部32は、保留されたメールの発信元(携帯端末28)に向けて確認メール(SMSメール)を送信する(ステップS108)。
【0051】
確認メールの本文は、例えば、ユーザ29に、詐欺メールが詐欺行為に因るメールであることに気付かせることを図る内容を含む。さらに、確認メールの本文は、確認コードを含む返信メールを保留していること、および、当該保留メールの中継(送信)を取り止めたい場合には取り止めるために取り止め要求を含むメールを返信することを知らせる内容が含まれる。
【0052】
確認メールを読んだユーザ29による操作により、携帯端末28が、保留メールの中継取り止め要求を含むメールを返信すると(ステップS109)、その返信メールを受けたキャンセル部33が、中継取り止め対象の保留メールを削除する(ステップS110)。
【0053】
これにより、メール制御装置20は、確認コードを含むメールが攻撃者25の携帯端末26に送達される事態を阻止できる。
【0054】
ここで、メール制御装置20が、情報システムの本人情報変更機能を利用した詐欺を防止する機能を持たない場合における処理の流れを図5のシーケンス図を参照しながら説明する。
【0055】
まず、攻撃者25がパソコン27を操作することにより、詐欺対象のユーザ29のユーザIDを利用して攻撃対象の情報システムのサーバ24にユーザ29の本人情報(パスワード)を変更する要求を送信する(図5におけるステップS201)。これにより、情報システムのサーバ24が、携帯電話通信網22を利用して、確認コード(認証関連情報)を含む秘密メール(SMSメール)をユーザ29の携帯端末28に向けて送信する(ステップS202)。携帯電話通信網22におけるメール制御装置20は、秘密メールを中継する(ステップS203)。
【0056】
一方、攻撃者25は、詐欺対象のユーザ29が所持している携帯端末28に向けて、携帯電話通信網22を利用した詐欺メール(SMSメール)を携帯端末26を利用して発信する(ステップS204)。この詐欺メールは、秘密メールと同時期に携帯端末28に送達されるように送信タイミングが図られて送信される。
【0057】
詐欺メールに応じたユーザ29の操作によって、携帯端末28が、確認コードを含むメールを詐欺メールの返信メールとして送信すると(ステップS205)、メール制御装置20は、その返信メールを中継する(ステップS206)。これにより、攻撃者25の携帯端末26が返信メールを受信し、ユーザ29から確認コードを取得する(ステップS207)。
【0058】
その後、攻撃者25が、取得した確認コードを利用し、パソコン27によって、情報システムのサーバ24に登録されているユーザ29の本人情報(パスワード)を変更する手続きを行う(ステップS208)。この手続きに応じて、サーバ24は、ユーザ29の本人情報を、攻撃者25が設定した新たな本人情報に変更する(ステップS209)。これにより、攻撃者25は、不正に設定した本人情報(パスワード)を利用してユーザ29になりすまし、情報システムのサービスを利用できるようになる。そして、例えば、攻撃者25が情報システムのサーバ24にユーザ29の個人情報(ユーザ情報)の送信を要求すると(ステップS210)、サーバ24が、その要求に応じて個人情報を送信する(ステップS211)。これにより、攻撃者25は、パソコン27によりユーザ29の個人情報を入手する(ステップS212)。
【0059】
第2実施形態のメール制御装置20は、検知部30と保留部31と確認部32とキャンセル部33を備えることにより、認証関連情報(確認コード)を含むメールがユーザ29の携帯端末28から攻撃者25の携帯端末26に送達される事態を防止できる。これにより、メール制御装置20は、図5に表されるような詐欺の処理の流れを阻止でき、情報システムの本人情報変更機能を利用した詐欺(情報漏洩を含む)を防止することができる。
【0060】
<第3実施形態>
以下に、本発明に係る第3実施形態を説明する。なお、第3実施形態の説明において、第2実施形態のメール制御装置等を構成する構成部分と同一名称部分には同一符号を付し、その共通部分の重複説明は省略する。
【0061】
第3実施形態のメール制御装置20は、確認部32から発信される確認メールに含まれる問い合わせについてのユーザ29からの回答の受け付けに関わる構成が第2実施形態と異なっている。第3実施形態のメール制御装置20におけるそれ以外の構成は、第2実施形態のメール制御装置20の構成と同様である。
【0062】
すなわち、メール制御装置20は、第2実施形態では、確認メールに対する返信メールによって、換言すれば、携帯電話通信網22を利用して、保留しているメールの送信(中継)の要否についての回答を受け付ける。これに対して、第3実施形態では、メール制御装置20は、インターネット等の情報通信網23を利用して、保留しているメールの送信要否についての回答を受け付ける構成を備えている。つまり、メール制御装置20は、図6に表されるような受付部37を備えている。なお、図6では、第3実施形態の説明に主に関係する構成部分が表され、メール制御装置20を構成する検知部30と保留部31の図示が省略されている。また、受付部37は、キャンセル部33等と同様に、CPU7により実現される。
【0063】
さらに、第3実施形態では、メール制御装置20の確認部32がユーザ29の携帯端末28に向けて送信する確認メールには、保留しているメールの送信要否の問い合わせに対する回答を受け付けるウェブサイトのURL(Uniform Resource Locator)が含まれる。受付部37は、回答を受け付けるウェブサイトを利用したユーザ29の回答を受け付けるウェブインターフェースの機能を備えている。キャンセル部33は、保留しているメールの送信(中継)を取り止めることが要求される回答を受付部37が受け付けた場合に、保留しているメールを削除する。
【0064】
第3実施形態のメール制御装置20は上記のように構成されている。第3実施形態のメール制御装置20は、第2実施形態と同様に、検知部30と保留部31と確認部32とキャンセル部33を備えているので、第2実施形態と同様の効果を得ることができる。つまり、第3実施形態のメール制御装置20も、情報システムの本人情報変更機能を利用した詐欺を防止できる。
【0065】
<第4実施形態>
以下に、本発明に係る第4実施形態を説明する。
【0066】
図7は、第4実施形態のメール制御装置の構成を説明する図である。第4実施形態のメール制御装置40は、保護対象の情報システムのユーザ29が所有している携帯端末(端末装置)28に組み込まれている。携帯端末28は、情報を入力する入力装置(操作キーやタッチパネル)を備えている。携帯端末28は、さらに、メールの作成機能と、携帯電話通信網22を利用したメールの送受信機能とを備えている。さらにまた、携帯端末28は、情報を画面に表示する表示装置(ディスプレイ)と、音楽や音声等の音を発するスピーカとを備えている。
【0067】
メール制御装置40は、検知部42と、保留部43と、確認部44と、キャンセル部45と、記憶装置47とを備えている。記憶装置47は、図2に表されるような記憶装置8やメモリ9により実現される。また、検知部42と保留部43と確認部44とキャンセル部45は、図2に表されるようなCPU7により実現される。
【0068】
検知部42は、携帯電話通信網22を通して受信したメール(SMSメール)を監視する機能を備えている。さらに、検知部42は、第2や第3の実施形態における検知部30と同様に、情報システムのサーバ24から発信された秘密メール(認証関連情報(例えば確認コード)を含むメール)を検知する機能を備えている。
【0069】
保留部43は、検知部42により秘密メールが検知された場合には、検知されてから予め設定された監視期間(例えば数時間)を経過するまで、携帯端末28が送信しようとしているSMSメールを監視する機能を備えている。さらに、保留部43は、秘密メールに含まれていた認証関連情報(確認コード)と同じ認証関連情報を含むSMSメールを検知した場合には、その検知したSMSメールの送信を保留する機能を備えている。その保留されたSMSメール(保留メール)は記憶装置47に格納される。
【0070】
確認部44は、保留部43がSMSメールを保留した場合には、ユーザ29に向けて、そのSMSメールの送信要否を確認するメッセージを、ディスプレイに表示する、あるいは、スピーカから音によりメッセージを報知する機能を備えている。
【0071】
キャンセル部45は、そのメッセージに応じたユーザが入力装置を利用して保留メールの送信を取り止める指示を発したことを検知した場合に、保留メールを記憶装置47から削除する機能を備えている。
【0072】
この第4実施形態では、ユーザ29の携帯端末28は、メール制御装置40を組み込むことによって、認証関連情報(確認コード)を含むメールがユーザ29の携帯端末28から攻撃者25に向けて送信されてしまう事態を阻止できる。これにより、メール制御装置40を有する携帯端末28は、情報システムの本人情報(パスワード)変更機能を利用した詐欺を防止することができる。
【0073】
<その他の実施形態>
本発明は、第1〜第4の実施形態に限定されず、様々な実施の形態を採り得る。例えば、第2〜第4の実施形態では、情報システムのサーバ24から認証関連情報(確認コード)をユーザ29に向けて送信する秘密メールは、SMSメールである。また、詐欺メールと当該詐欺メールに応じた返信メールも、SMSメールである。これに代えて、それらメールが、SMSメール以外の規格のメール(例えば、キャリアメール、MMS(Multimedia Messaging Service)、RCS(Rich Communication Suite)によるメール)である場合にも本発明は適用できる。
【0074】
例えば、それらメールがSMSメール以外の規格のメールである場合には、携帯電話通信網22ではなく、それらメールを中継する機能を備えた情報通信網に介設されるサーバに第2と第3の実施形態におけるメール制御装置20が組み込まれる。この場合には、メール制御装置20は、メールの規格を考慮した構成を備えることになる。また、ユーザ29の携帯端末28におけるメール制御装置40に関しても、メールの規格を考慮した構成にすればよい。
【0075】
また、携帯端末28におけるメール制御装置40に関しては、秘密メールはSMSメールであり、詐欺メールはSMSメール以外の規格のメール(例えばインターネット等の情報通信網23を介するメール)であるような場合にも適用することができる。
【0076】
さらに、第2と第3の実施形態では、メール制御装置20は、メールを中継する機能を備えたサーバに組み込まれている。これに代えて、メール制御装置20は、メールの中継機能を持つサーバとは別に設けられていてもよい。この場合には、メール制御装置20は、携帯電話通信網22と情報通信網23からそれぞれメールに関わる情報を取得し、第2実施形態のような、認証関連情報を含むメールが攻撃者25に送達される事態を阻止する構成を持たせるという展開を図ることができる。
【0077】
さらに、第2〜第4の実施形態では、情報システムの認証処理に用いる情報(本人情報)の具体例としてパスワードを挙げて説明しているが、本人情報はパスワードに限定されない。
【0078】
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
【0079】
この出願は、2015年12月24日に出願された日本出願特願2015−251858を基礎とする優先権を主張し、その開示の全てをここに取り込む。
【符号の説明】
【0080】
1,20,40 メール制御装置
3,30,42 検知部
4,31,43 保留部
5,32,44 確認部
33,45 キャンセル部
37 受付部
図1
図2
図3
図4
図5
図6
図7