CN104395894A - 中继装置和中继装置的控制方法 - Google Patents

中继装置和中继装置的控制方法 Download PDF

Info

Publication number
CN104395894A
CN104395894A CN201480001626.2A CN201480001626A CN104395894A CN 104395894 A CN104395894 A CN 104395894A CN 201480001626 A CN201480001626 A CN 201480001626A CN 104395894 A CN104395894 A CN 104395894A
Authority
CN
China
Prior art keywords
email
area network
address
screening
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480001626.2A
Other languages
English (en)
Other versions
CN104395894B (zh
Inventor
小野川真也
刑部和浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Publication of CN104395894A publication Critical patent/CN104395894A/zh
Application granted granted Critical
Publication of CN104395894B publication Critical patent/CN104395894B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

由网络访问导致的病毒感染和欺诈的出现被预先无需任何特殊限制地防止。将内部LAN(20)连接至广域网(30)的中继装置(10)包括URL检查器(1510),其用于确定从广域网(30)发送至内部LAN(20)的电子邮件中是否包括URL,并且当包括URL时将该URL登记到URL数据库(154d)中;以及重定向部(1512),用于响应于从内部LAN(20)内的终端装置到广域网(30)中的网络服务器装置的访问的检测,确定与相应网络服务器相关联的URL是否登记在URL数据库(154d)中,当存在登记的URL时,在终端装置中显示询问是否执行网络访问的重定向屏幕,并且当获得允许该访问的响应时,中继该网络访问。

Description

中继装置和中继装置的控制方法
技术领域
本发明涉及用于防止由网络访问导致的病毒感染和欺诈的技术。
背景技术
随着通过网站的信息收集和商业交易的发展,由网络访问导致的诸如病毒感染和欺诈之类的问题快速增加。这种问题的实例包括这样的问题:如果用户访问假冒会员网站或大公司网站的假冒网站(换句话说,假网站),假冒网站带来病毒并导致病毒感染;和由假冒网站使用户误认为它们是真网站并引诱用户输入诸如信用卡卡号之类的个人信息,而导致的个人信息滥用的问题(称作网络钓鱼)。因此,已提出防止这些问题的技术(例如,在专利文献1中披露的技术等)。
专利文献1披露了一种技术,其针对尚未通过针对垃圾电子邮件的内容检查的电子邮件或在针对每个源IP地址聚集的流率超过预定阈值时从源发送的电子邮件,来确定表示URL的字符串是否包括在电子邮件文本内,当包括该URL时,将该字符串登记在数据库中并舍弃包括具有该字符串的文本的电子邮件。通常,在许多情况下,开设恶意网站的人进行广告活动,诸如分发大量的电子邮件,其中网站的URL被写入在电子邮件文本中,以诱惑受害者到该网站。在专利文献1中披露的技术防止这种广告目的的电子邮件的散布,并且防止病毒感染的发生和欺诈。
引用列表
专利文献
专利文献1:JP-A-2005-208780
专利文献2:JP-A-2010-187340
发明内容
技术问题
然而,在专利文献1中披露的技术中,针对其已经在数据库中登记了URL的电子邮件被发送至其目的地。因此,在专利文献1中披露的技术中,在由电子邮件导致进行网络访问时,存在无法防止欺诈和病毒感染的问题。此外,在专利文献1中披露的技术中,由于在数据库中的URL登记直到流率超过预定阈值之前未被执行,因此不能快速解决该问题,并且存在当URL被登记到数据库中时损害已经扩散的可能性。
鉴于上述问题做出本发明,其目的是提供快速防止对恶意开设的网站的访问的技术,并提前防止病毒感染的传播和欺诈。
问题的解决方案
为了解决这些问题,本发明的一个方面提供了一种将局域网与广域网连接的中继装置,所述中继装置包括:标识符检查器,被配置为确定唯一地指示广域网上的可用资源的标识符是否包括在局域网从广域网接收的电子邮件中,并且当包括该标识符时,将该标识符登记在数据库中;以及重定向部,被配置为响应于从局域网内的终端装置到可用资源的访问的检测,来确定指示广域网上的可用资源的标识符是否登记在数据库中,当该标识符被登记时,在终端装置中显示是否执行访问的屏幕,并且当获得允许访问的响应时,中继该访问。
广域网的实例包括互联网,资源的实例是连接到互联网的网络服务器装置(管理网站的服务器装置)或FTP服务器装置(利用FTP发送数据的服务器装置)、存储在服务器装置中的各种类型的数据、以及由服务器装置执行的程序。标识符的实例包括网站的URL和URI。例如,当使用URL作为标识符时,标识符检查器是URL检查器,其用于确定在接收到的电子邮件中是否包括URL。在这种情况下,根据本发明的中继装置,响应于局域网从广域网接收的在文本中包含URL的电子邮件的中继,立即执行URL在数据库中的登记。之后,当检测到从局域网内的终端装置到与广域网连接的网络服务器的访问时,确定针对该网络访问的URL是否登记在数据库中,当该URL已登记时,在终端装置上显示询问是否继续该网络访问的提醒屏幕,并且当获得允许该访问的响应时,执行该网络访问的中继。因此,根据本发明的中继装置,可以防止直到电子邮件流率超过预定阈值之前未执行将URL登记到数据库而导致的失败(换句话说,损害的扩大)。此外,将提供使计算机起到各部分或模块的功能作用的程序的方面被认为是本发明的进一步的方面。
中继装置可被配置为包括:筛选器,被配置为在第一筛选处理和第二筛选处理之中至少执行第一筛选处理,第一筛选处理基于电子邮件中的源电子邮件地址筛选局域网中接收到的来自广域网的电子邮件,而第二筛选处理基于电子邮件的目的地电子邮件地址筛选从局域网发送至广域网的电子邮件;以及电子邮件地址数据库,用于存储被筛选器筛选的电子邮件的源电子邮件地址或目的地电子邮件地址,及指示其目的地终端装置或源终端装置的终端标识符,其中重定向部参考电子邮件地址数据库的存储内容而在其目的地或源是执行对广域网上的可用资源的访问的终端装置的电子邮件中确定是否存在被筛选器筛选的电子邮件,并且针对被第一筛选处理筛选的电子邮件来在终端装置中显示询问是否释放源电子邮件地址的筛选的屏幕,并且针对被第二筛选处理筛选的电子邮件来在终端装置中显示询问是否释放目的地电子邮件地址的筛选的屏幕,并且响应于针对每个屏幕的操作,更新筛选器的筛选条件。
根据本方面,可以响应于网络访问的接收而向网络访问的源通知已存在筛选的电子邮件,并提示更新筛选条件。此外,作为本方面的中继装置中的筛选处理的执行模式,考虑两种模式:一种模式是只执行第一筛选处理而另一种模式是执行第一筛选处理和第二筛选处理两者。换句话说,在本方面的中继装置中,执行第一筛选处理将是必须的。这里,在第一和第二筛选处理中必须执行第一筛选处理的原因在于防止具有广告目的等的电子邮件被无条件地转发给用户。
中继装置可被配置为包括:电子邮件存储部,用于存储被第一筛选处理筛选的电子邮件;以及电子邮件生成器/发送器,被配置为将存储在电子邮件存储部中的电子邮件作为利用中继装置作为源的电子邮件发送,其中重定向部根据第一筛选处理的筛选条件的更新,使电子邮件生成器/发送器对从未被包括在筛选目标中的源电子邮件地址发送至终端装置的电子邮件进行发送。根据本方面,可以存储被第一筛选处理筛选的电子邮件,并且在更新筛选条件时将已从未被包括在筛选目标中的源电子邮件地址发送的电子邮件重新发送至目的地。
中继装置可被配置为包括电子邮件检查器,其被配置为检查被筛选器筛选的电子邮件是否是垃圾邮件,其中标识符检查器将已通过电子邮件检查器的检查的电子邮件作为检查目标进行检查。垃圾邮件(junk email)的具体实例包括附有计算机病毒的电子邮件和所谓的垃圾邮件(spam email)。根据该方面,可以防止由于冒名顶替源电子邮件地址等而未被筛选的垃圾邮件被无条件地转发到局域网内的终端装置。
中继装置可被配置为包括:地址薄分析器,被配置为分析局域网内的终端装置的电子邮件地址薄数据并提取电子邮件地址;以及电子邮件筛选数据生成器,被配置为基于由地址薄分析器提取的电子邮件地址,生成表示由筛选器使用的筛选条件的电子邮件筛选数据,并将电子邮件筛选数据发送至筛选器。根据本方面,可以从用户的地址薄数据自动生成表示筛选条件的电子邮件筛选数据,与手动生成电子邮件筛选数据的情况相比,节约了生成所需的时间和精力。
本发明的另一方面提供了将局域网与广域网连接的中继装置的控制方法,所述控制方法包括:确定唯一地指示广域网上的可用资源的标识符是否包括在局域网从广域网接收的电子邮件中,并且当包括该标识符时,将该标识符登记在数据库中;响应于从局域网内的终端装置到可用资源的访问的检测,来确定指示广域网上的可用资源的标识符是否登记在数据库中,当该标识符已被登记时,在终端装置中显示是否执行访问的屏幕,并且当获得允许访问的响应时,中继该访问。
专利文献2披露了一种技术,其通过将每个用户使用的终端的邮件收发器应用程序的地址薄登记到服务器中、发送电子邮件的用户的地址薄中以及接收电子邮件的用户的地址薄中,以防止未知源或目的地的电子邮件的发送,如果彼此的电子邮件地址登记在彼此的地址薄中,则允许电子邮件的发送。在专利文献2中披露的技术中,存在这样的限制:当用户自己的电子邮件地址未登记在另一方的地址薄中时,要发往另一方的电子邮件无法被发送,以及存在这样的限制:对于发送和接收电子邮件的用户而言,需要使用相同的系统,但是存在实际情形不是这样的问题。相反,在呈现的各方面的中继装置中,由于电子邮件筛选数据仅从局域网内的终端装置的电子邮件地址薄数据生成,因此不会出现这种失败。换句话说,本发明不同于专利文献2中披露的技术。
附图说明
图1是示出包括根据本发明的实施例的中继装置10的通信系统的配置实例的示图。
图2是示出中继装置10的配置实例的框图。
图3是示出输入到中继装置10的地址薄数据的实例的示图。
图4是示出通过中继装置10的控制单元110根据中继控制程序154a实现的功能块的实例的示图。
图5是示出存储在中继装置10的非易失性存储单元154中的电子邮件筛选数据154b1和154b2的实例的示图。
图6是示出通过内部LAN 20从广域网30侧接收电子邮件的中继控制的流程的流程图。
图7是示出存储在中继装置10的非易失性存储单元154中的电子邮件地址数据库154c1的存储内容的实例的示图。
图8是示出存储在中继装置10的非易失性存储单元154中的URL数据库154d的存储内容的实例的示图。
图9是示出从内部LAN 20侧向广域网30侧发送的电子邮件的中继控制的流程的流程图。
图10是示出从内部LAN 20侧到广域网30侧的网络访问的中继控制的流程的流程图。
图11是示出终端装置的显示单元上显示的重定向屏幕的实例的示图。
图12是示出终端装置的显示单元上显示的重定向屏幕的实例的示图。
图13是示出终端装置的显示单元上显示的重定向屏幕的实例的示图。
具体实施方式
下面将描述本发明的实施例。
(A:配置)
图1是示出包括根据本发明的实施例的中继装置10的通信系统的配置实例的示图。本实施例的中继装置10例如是路由器。如图1所示,中继装置10将内部局域网(LAN)20(意即设置在诸如总部或公司的分部之类的每个地点的局域网)与由许多非指定个人共享的广域网30(例如,互联网)连接。如图1所示,内部LAN 20包括由在该地点工作的雇员使用的终端装置PC1和PC2,并且通过网络管理员等来操作和管理。
终端装置PC1和PC2是通过诸如LAN线缆之类的信号线连接到内部LAN 20的个人计算机。诸如网络浏览器和邮件收发器应用程序之类的各种类型的应用程序软件被预装在终端装置PC1和PC2中。需注意,图1中示出了在内部LAN 20中包括两个终端装置的情况,但是,也可包括三个以上终端装置,或者也可以只包括一个终端装置。此外,包括在内部LAN 20中的终端装置不限于通过线材连接到内部LAN 20的终端装置,可以是容纳在内部LAN 20中的无线终端装置。
中继装置10中继在包括在内部LAN 20中的计算机装置(本实施例中的终端装置PC1或终端装置PC2)和广域网30上的可用资源(例如,与广域网30连接的网络服务器装置)之间根据诸如HTTP之类的预定通信协议执行的数据通信。在本实施例中,当使用终端装置PC1和PC2访问广域网30上的可用资源时,通过使中继装置10执行显著地示出本发明的特征的中继控制处理,可以提前防止欺诈和病毒感染。下面,将对中继装置10进行详细描述。
图2是示出中继装置10的配置实例的示图。如图2所示,中继装置10包括控制单元110、第一通信I/F单元120、第二通信I/F单元130、外部装置I/F单元140、存储单元150以及在这些组件之间中继数据交换的总线160。
控制单元110是中央处理单元(CPU)。控制单元110通过执行存储单元150(更具体地,非易失性存储单元154)中的中继控制程序154a起到中继装置10的控制中心的作用。
第一通信I/F单元120和第二通信I/F单元130分别是网络接口卡(NIC),并且分别连接至不同的通信网络。将给出更详细的描述,第一通信I/F单元120连接至内部LAN 20,而第二通信I/F单元130连接至广域网30。第一通信I/F单元120和第二通信I/F单元130的每个将从连接目的地的通信网络接收到的数据传递给控制单元110,以及将从控制单元110传递来的数据发送至所述通信目的地的通信网络。
外部装置I/F单元140是一组通用串行总线(USB)接口和串行接口。外部装置通过各种类型的接口之中的合适接口连接至中继装置10。例如,如果待连接的外部装置是USB存储器,则连接到USB接口。如果待连接的外部装置是串行控制台,则连接至串行接口。在本实施例中,外部装置I/F单元作为输入部,用于将通过使用包括在内部LAN 20中的计算机装置执行电子邮件的发送和接收的用户的地址薄数据输入至中继装置10。
地址薄数据是很多条的数据的集合,这些数据表示诸如姓名、电子邮件中的指示名和其他方(电子邮件的发送和接收源,例如朋友、熟人、地址薄数据的拥有者的商业伙伴等)的电子邮件地址之类的各种类型的信息。如图3(a)和图3(b)所示,这种地址薄数据的一个实例包括CSV格式的数据,其中表示各种类型的信息的字符串以逗号(,)分隔和排列等。图3(a)和图3(b)是示出彼此不同类型的邮件收发器的地址薄数据的实例的示图。如图3(a)和图3(b)所示,通常,在地址薄数据中包含什么数据可根据邮件收发器的类型而变化,但是至少应当包括表示其他方的电子邮件地址的字符串。此外,在本实施例中,在中间包括定界符“”的字母数字字符或字符串被认为是电子邮件地址。
如图2所示,存储单元150包括易失性存储单元152和非易失性存储单元154。易失性存储单元152是例如随机访问存储器(RAM)。当执行中继控制程序154a时,控制单元110使用易失性存储单元152作为工作存储器。非易失性存储单元154是例如硬盘或闪速存储器。非易失性存储单元154存储用于使得控制单元110执行显著表示本实施例的特征的中继控制处理的中继控制程序154a,以及确定接收到的邮件是否是垃圾邮件的确定程序(诸如病毒检查程序之类,在图2中未示出)。此外,非易失性存储单元154存储将被参考且将在中继控制程序154a的执行过程中被更新的各种类型的数据。存储在非易失性存储单元154中的数据的实例包括电子邮件筛选数据154b1和154b2、电子邮件地址数据库154c 1和154c2、以及URL数据库154d。这些不同类型的数据的作用和结构将在其操作实例的描述中给出,以避免重复。
如果中继装置10的电源(图2中未示出)接通或重置,则控制单元110从非易失性存储单元154将中继控制程序154a读取至易失性存储单元152,从而开始程序的执行。控制单元110执行中继控制程序154a并起到图4中示出的地址薄分析器1502、电子邮件筛选数据生成器1504、筛选器1506a和1506b、电子邮件检查器1508、URL检查器1510、重定向部1512和电子邮件生成器/发送器1514的作用。此外,非易失性存储单元154还起到电子邮件存储部1516的作用。各装置的作用将在其操作实例的描述中给出,以避免重复。
关于中继装置10的配置做出上述描述。
(B:操作实例)
下面,将描述由中继装置10执行的操作。
(B-1:电子邮件筛选数据生成操作)
在本实施例中,基于通过外部装置I/F单元140发送的地址簿数据,生成指示筛选条件的电子邮件筛选数据154b1和154b2。筛选指的是推迟已从内部LAN 20或广域网30接收到的电子邮件的转发,而筛选条件指的是其转发已经被推迟的电子邮件应当满足的条件。电子邮件筛选数据154b1是表示当内部LAN 20基于源电子邮件地址筛选接收自广域网30的电子邮件时的筛选条件的数据。同时,电子邮件筛选数据154b2是表示当从内部LAN 20发送至广域网30的电子邮件基于目的地邮件地址被筛选时的筛选条件的数据。
图4中的地址簿分析器1502分析通过外部装置I/F单元140输入的地址簿数据,以提取电子邮件地址(由字母数字字符形成的字符串,其中包括上述预定定界符),并将电子邮件地址发送至电子邮件筛选数据生成器1504。例如,当图3(a)中示出的地址薄数据通过外部装置I/F单元140输入时,根据地址簿数据,地址簿分析器1502从地址簿数据提取电子邮件地址“1234example.jp”和“abcdexample.jp”,并发送提取的电子邮件地址至电子邮件筛选数据生成器1504。基于从地址薄分析器1502给出的电子邮件地址,电子邮件筛选数据生成器1504生成电子邮件筛选数据154b1和154b2,并将生成的电子邮件筛选数据154b1和154b2分别发送至筛选器1506a和1506b。
图5(a)是示出电子邮件筛选数据154b1的实例的示图,而图5(b)是示出电子邮件筛选数据154b2的实例的示图。如图5(a)和图5(b)中示出的,电子邮件筛选数据154b1和154b2是彼此相关联的目的地地址和源地址对以及类型标识符形成的记录集。图5(a)和图5(b)中的类型标识符是指示是否转发其中与该类型标识符相关联的源地址被设置为源电子邮件地址并且目的地地址被设置为目的地电子邮件地址的邮件的标识符(通过意味着允许转发,而拒绝意味拒绝转发)。此外,在图5(a)的目的地地址中或图5(b)的源地址中的“*”意即在确定是否转发电子邮件的时刻不询问地址值。
电子邮件筛选数据生成器1504将电子邮件筛选数据154b1生成为如下三类记录集。第一,存在这样的记录,其中“*”、从地址薄分析器1502给出的电子邮件地址、以及“通过”被分别设置在目的地地址、源地址、以及类型标识符中。第二,存在这样的记录,其中“*”、中继装置10的电子邮件地址(在本实施例中,routerexample.jp)、以及“通过”被分别设置在目的地地址、源地址、以及类型标识符中。第三,存在这样的记录,其中“*”、“其他”(换句话说,指示不是从地址薄分析器1502给出的电子邮件地址并且不是中继装置10的电子邮件地址的电子邮件地址的值)、以及“拒绝”被分别设置在目的地地址、源地址、以及类型标识符中。此外,当电子邮件筛选数据154b1已经生成时,电子邮件筛选数据生成器1504确定从地址薄分析器1502给出的电子邮件地址是否已经针对每个电子邮件地址被登记在电子邮件筛选数据154b1中,并且在还未登记的情况下额外地登记电子邮件地址(电子邮件筛选数据154b2也一样)。
此外,电子邮件筛选数据生成器1504将其中“通过”被设置在电子邮件筛选数据154b1的类型标识符中的源地址登记在电子邮件地址数据库154c1中。此外,在图4中,为了避免附图的复杂性,省略表示电子邮件筛选数据生成器1504至电子邮件地址数据库154b1的访问的箭头的图示。如图7中示出的,电子邮件地址数据库154c1是其中关联存储了各条源地址、目的地地址、终端标识符、类型标识符、结果标识符和确定的数量的数据库。电子邮件地址数据库154c1存储关于在内部LAN 20中接收自广域网30的电子邮件的信息。例如,电子邮件的源电子邮件地址、电子邮件的目的地电子邮件地址、以及电子邮件的目的地的终端装置的终端标识符被分别设置在源地址、目的地地址、以及终端标识符中。将各条数据登记到电子邮件地址数据库154c1中基本上通过筛选器1506a来执行,但是针对电子邮件筛选数据154b1中的其中“通过”被设置在类型标识符中的源地址的登记通过电子邮件筛选数据生成器1504来执行。与源地址、目的地地址、以及终端标识符相关联地登记在电子邮件地址数据库154c1中的类型标识符、结果标识符、以及确定的数量的各条数据的含义在筛选器1506a的描述中变得清楚。当在电子邮件筛选数据154b1中的其中“通过”被设置在类型标识符中的源地址被登记在电子邮件地址数据库154c1中时,电子邮件筛选数据生成器1504设置在电子邮件地址数据库154c1中的源地址中的源地址、分别在类型标识符和结果标识符中设置“通过”、并在确定的数量中设置0。此外,指示未执行关于值的询问的“*”可被设置在目的地地址中,并且可以获得并在其中设置与电子邮件地址数据库154c1中的源地址相关联的终端标识符、或者地址薄数据的拥有者的电子邮件地址和由该拥有者使用的终端装置的终端标识符。
比较起来,电子邮件筛选数据154b2被生成为下列两种类型的记录集。第一,存在这样的记录,其中在目的地地址、源地址、以及类型标识符中设置从地址薄分析器1502给出的电子邮件地址、“*”、以及“通过”。第二,存在这样的记录,其中在目的地地址、源地址、以及类型标识符中设置“其他”、“*”以及“拒绝”。此外,电子邮件筛选数据生成器1504将其中在电子邮件筛选数据154b2中的类型标识符中设置有“通过”的目的地地址登记在电子邮件地址数据库154c2中。此外,在图4中,为了避免附图的复杂性,省略表示电子邮件筛选数据生成器1504至电子邮件地址数据库154b2的访问的箭头的图示。电子邮件地址数据库154c2是具有与电子邮件地址数据库154c1的构造相同构造的数据库(参见图7)。电子邮件地址数据库154c2存储关于从内部LAN 20发送至广域网30的电子邮件的信息。例如,电子邮件的源电子邮件地址、电子邮件的目的地电子邮件地址、以及作为电子邮件的源的终端装置的终端标识符被分别设置在源地址、目的地地址、以及终端标识符中。将各条数据登记到电子邮件地址数据库154c2中基本上通过筛选器1506b来执行,但是电子邮件筛选数据154b2中的其中“通过”被设置在类型标识符中的目的地地址通过电子邮件筛选数据生成器1504来登记。当在电子邮件筛选数据154b2中的其中“通过”被设置在类型标识符中的目的地地址被登记在电子邮件地址数据库154c2中时,电子邮件筛选数据生成器1504设置在电子邮件地址数据库154c2中的目的地地址中的目的地地址、分别在类型标识符和结果标识符中设置“通过”、并在确定的数量中设置0。此外,指示未执行关于值的询问的“*”可被设置在源地址中并且可以获得并在其中设置与电子邮件地址数据库154c2中的目的地地址相关联的终端标识符、或者地址薄数据的拥有者的电子邮件地址和由该拥有者使用的终端装置的终端标识符。
如上所述,电子邮件筛选数据154b1是定义内部LAN 20中接收自广域网30的电子邮件的筛选条件的数据,并且由于“*”被设置在电子邮件筛选数据154b1中的所有目的地地址中,因此基于电子邮件的源电子邮件地址执行内部LAN 20中的接收自广域网30的电子邮件的筛选。因此,在本实施例中,在内部LAN 20中接收自广域网30的邮件之中,根据源电子邮件地址,中继装置10筛选具有未被登记在用户的地址薄中并且不是中继装置10的电子邮件地址的电子邮件地址的电子邮件。执行这个是为了不让用户无条件地接收从未知其他方发送的电子邮件。类似地,从用户发送至未知其他方的电子邮件同样基于电子邮件筛选数据154b2进行筛选。
由于执行了这样的电子邮件筛选数据生成操作,内部LAN 20的操作管理员只通过将其中存储有内部LAN 20的每个用户的地址薄数据的存储装置连接至中继装置10的外部装置I/F单元140,就能够使得控制单元110生成并存储电子邮件筛选数据154b1和154b2。此外,在本实施例中,已描述了将已经登记在地址薄数据中的电子邮件地址登记在电子邮件筛选数据154b1和154b2中的情况,但是可执行电子邮件筛选数据生成器1504的设置变更,从而只在其中一个中登记电子邮件地址。
(B-2:由内部LAN 20接收自广域网30的电子邮件的中继操作)
下面,将描述内部LAN 20中接收自广域网30的电子邮件的中继操作。图6是示出内部LAN 20中接收自广域网30的电子邮件的中继操作的流程的流程图。内部LAN 20中接收自广域网30的电子邮件通过第二通信I/F单元130被给到控制单元110。以这样的方式,通过第二通信I/F单元130发送至控制单元110的电子邮件首先受到筛选器1506a的筛选评估(步骤SA100)。更详细地说,筛选器1506a将写入在接收自第二通信I/F单元130的电子邮件的标头部分的源电子邮件地址设置为待确定的地址,并确定该待确定的地址是否和与电子邮件筛选数据154b1中的类型标识符“通过”相关联的任意源地址匹配。
当步骤SA100的确定结果是“是”时,筛选器1506a将该电子邮件给到电子邮件检查器1508。相反,当步骤SA100的确定结果是“否”时,筛选器1506a将该电子邮件的源电子邮件地址和目的地电子邮件地址以及唯一地标识该电子邮件的目的地的终端装置的终端标识符(例如,IP地址)登记在电子邮件地址数据库154c 1中(步骤SA150),并将该电子邮件登记在非易失性存储单元154的预定存储区域中,并结束中继操作。换句话说,在这种情况下,待评估的电子邮件经中继装置10进行筛选。此外,在本实施例中,存储区域起到图4中的电子邮件存储部1516的作用。
电子邮件地址数据库154c1存储类型标识符、结果标识符、以及与被筛选器1506a筛选的电子邮件的源电子邮件地址和目的地电子邮件地址相关联的确定数量和电子邮件的目的地的终端装置的终端标识符(下文中,源电子邮件地址等)的各条数据。类型标识符是具有“通过”、“拒绝”和“无”中任一值的标识符,分别表示由与类型标识符相关联的源地址和目的地地址指定的电子邮件的“已通过”、“未通过”、以及“关于“通过”的确定推迟”。对于针对其关于“通过”的确定被推迟的电子邮件,结果标识符表示接收最终被允许或接收被拒绝。在通过筛选器1506a将源电子邮件地址等登记到电子邮件地址数据库154c1的时候,与类型标识符相同的值(在本实施例中,“无”)被设置在结果标识符中。之后,当做出是否执行接收的最终确定时,其中设置有值“无”的结果标识符被更新为“通过”或“拒绝”。
当被筛选的电子邮件的源电子邮件地址等被登记到电子邮件地址数据库154c1中时,首先,筛选器1506a确定源电子邮件地址等是否已经被登记。当源电子邮件地址还未被登记时,筛选器1506a把将意图登记的源电子邮件地址等与类型标识符“无”、结果标识符“无”、以及为确定数量“0”相关联地登记在电子邮件地址数据库154c1中。反之,当源电子邮件地址已登记时,筛选器1506a与作为将意图登记的源电子邮件地址等的源电子邮件地址等相关联地把存储在电子邮件地址数据库154c1中的确定数量的值加1。
当步骤SA100的确定结果是“是”时执行的步骤SA110中,电子邮件检查器1508将从筛选器1506a给出的电子邮件的源电子邮件地址存储在易失性存储单元152的预定存储区域中并将该电子邮件给到评估程序。这里,当确定该电子邮件是垃圾邮件时评估程序的操作通过评估程序的规范和设定来确定,并考虑各个方面。首先,存在舍弃待评估的电子邮件的方面。第二,存在将待评估的电子邮件写入和隔离在非易失性存储单元154的预定存储区域(由评估目标程序设定的存储区域)中的方面。在第一和第二方面的情况下,待评估的电子邮件未从评估程序返回到电子邮件检查器1508,并且该电子邮件未被转发至目的地。第三方面是给出指示待评估的电子邮件是垃圾邮件的信息的方面,第四方面是从待评估的电子邮件删除计算机病毒的方面。第三和第四方面在其中在评估程序中做出接收同样是垃圾邮件的设定的情况下采用的。当在评估程序中采用第三或第四方面时,评估结果(电子邮件是否是垃圾邮件)和其中附有指示电子邮件是垃圾邮件的信息的电子邮件被返回到电子邮件检查器1508。
当电子邮件未通过评估程序的评估时(其中电子邮件被评估程序舍弃或隔离的情况:步骤SA110:“NG”),电子邮件检查器1508与待评估的电子邮件的源电子邮件地址相关联地将存储在电子邮件地址数据库154c1中的结果标识符从“通过”更新为“无”(步骤SA150),并结束中继操作。反之,当电子邮件已通过评估程序的评估时(其中电子邮件不是垃圾邮件的情况,或者其中做出接收垃圾邮件的设定的情况:步骤SA110:“通过”),电子邮件检查器1508通过程序将评估结果(当电子邮件是垃圾邮件时,“NG”,以及当电子邮件不是垃圾邮件时,“OK”)写入到易失性存储单元152的预定存储区域中,并将通过评估程序评估的电子邮件给到URL检查器1510。
URL检查器1510分析从电子邮件检查器1508给出的电子邮件以确定电子邮件是否在电子邮件文本中包括URL(步骤SA120)。这里,URL指的是唯一地指示诸如网站之类的广域网30上的可用资源的标识符。通常,由于URL是以“HTTP”或“HTTPS”开头的字符串,当在由从电子邮件检查器1508给出的电子邮件表示的电子邮件文本中包括“HTTP”或“HTTPS”开头的字符串时,URL检查器1510确定URL包括在电子邮件文本中。
针对确定电子邮件在电子邮件文本中包括URL,URL检查器1510在将URL等登记到URL数据库154d(步骤SA130)之后,将该电子邮件给到第一通信I/F单元120以将该电子邮件转发至目的地(步骤SA140)。反之,针对确定电子邮件在电子邮件文本中不包括URL,URL检查器将该电子邮件给到第一通信I/F单元120以将该电子邮件转发至目的地,而无需将URL等登记到URL数据库154d中。换句话说,在本实施例中,通过电子邮件检查器1508的检查并给到URL检查器1510的电子邮件被转发至目的地,而无需询问URL是否包括在文本中。
图8是示出URL数据库154d的存储细节的实例的示图。如图8所示,URL数据库154d存储URL;与源电子邮件地址相关联的结果标识符、垃圾邮件标识符、和接收数量;电子邮件文本中包括URL的电子邮件的目的地电子邮件地址;以及电子邮件的目的地的终端标识符。结果标识符表示访问与结果标识符相关联的URL被用户批准(通过)或者未被用户批准(拒绝),或者还未做出关于批准的询问(无)。垃圾邮件标识符表示在电子邮件文本中包括URL的电子邮件未被评估为垃圾邮件(OK)、或者被评估为垃圾邮件(NG)。从评估程序返回的评估结果(由电子邮件检查器1508存储在易失性存储单元152的预定存储区域中的值)被设置在垃圾邮件标识符中。
当在URL数据库154d中登记URL等时,URL检查器1510首先确定在电子邮件中包括URL的电子邮件的URL、源地址和目的地地址、以及目的地的终端标识符的集合是否已经登记。当该集合还未登记时,URL检查器1510将URL、源电子邮件地址、目的地电子邮件地址、以及目的地的终端标识符的集合写入到URL数据库154d中,其中相关联为将“无”作为结果标识符、将根据评估程序的评估结果的值作为垃圾邮件标识符、以及将“0”作为接收数量。反之,当该集合已经登记时,将与URL、源电子邮件地址、目的地电子邮件地址、以及目的地的终端标识符相关联地存储在URL数据库154d中的接收数量增加1。
由于执行了上述操作,在由内部LAN 20的终端装置的用户接收自广域网30侧的电子邮件中,接收自未知用户的电子邮件被筛选器1506a筛选并累积在电子邮件存储部1516中。此外,即使存在通过假冒源电子邮件地址而通过筛选的电子邮件,未通过评估程序的评估的该电子邮件也未被转发到目的地。通过筛选和通过评估程序的评估的电子邮件被转发到目的地,但是当在电子邮件的电子邮件文本中包括URL时,URL被登记在URL数据库154d中,并在从内部LAN 20到广域网30的网络访问的中继操作时使用。
至此,已描述了内部LAN 20中接收自广域网30侧的电子邮件的中继操作。
(B-3:从内部LAN 20向广域网30发送电子邮件的中继操作)
图9是示出从内部LAN 20侧向广域网30发送电子邮件的中继操作的流程的示图。图9中的步骤SA200和SA250分别对应图6中的步骤SA100和步骤SA150。从图9和图6的比较中可以明显看出,从内部LAN 20侧向广域网30发送电子邮件的中继操作不同于内部LAN20中接收自广域网30的电子邮件的中继操作的地方在于执行步骤SA200代替步骤SA100,步骤SA120和步骤SA130被省略,以及执行步骤SA250代替步骤SA150。下面,将主要针对不同于内部LAN 20接收自广域网30的中继操作的步骤SA200和步骤SA250做出描述。
图9中的步骤SA200是响应于通过第一通信I/F单元120从内部LAN 20接收电子邮件,由筛选器1506b执行的处理。在步骤SA200,筛选器1506b通过参考电子邮件筛选数据154b2,基于接收到的电子邮件的目的地电子邮件地址执行筛选。更具体地,当与接收到的电子邮件的目的地电子邮件地址相关联地存储在电子邮件筛选数据154b2中的类型标识符是“通过”时,筛选器1506b确定该电子邮件不是筛选目标(步骤SA200:是)
图9中的步骤SA250是将在步骤SA200中确定为筛选目标的电子邮件的目的地电子邮件地址等登记在电子邮件地址数据库154c2中的处理。电子邮件地址数据库154c2的表格格式与电子邮件地址数据库154c1的表格格式相同。然而,电子邮件地址数据库154c2不存储目的地的终端标识符,而是存储作为被确定为筛选目标的电子邮件的源的终端装置的终端标识符。此外,步骤SA250不同于上述步骤SA150的地方在于只执行将目的地电子邮件地址等登记到电子邮件地址数据库154c2中,而不执行将电子邮件写入到电子邮件存储部1516中。
至此,已描述了从内部LAN 20向广域网30侧发送电子邮件的中继操作。
(B-4:从内部LAN 20到广域网30的网络访问的中继操作)
下面,将描述从内部LAN 20到广域网30的网络访问的中继操作。图10是示出该中继操作的流程的流程图。网络访问的访问目的地的URL通过第一通信I/F单元120被给到重定向部1512。重定向部1512首先确定针对从第一通信I/F单元120接收到的网络访问的URL和该网络访问的源的终端标识符是否与结果标识符“无”或“拒绝”相关联地存储在URL数据库154d中的URL和终端标识符的任意集合匹配(步骤SA300)。
当与针对网络访问的URL和网络访问的源的终端标识符的集合相关联地存储在URL数据库154d中的终端标识符的值是“拒绝”时,重定向部1512将描述指示访问拒绝的消息的屏幕的HTML数据返回至网络访问的源(步骤SA340)。该屏幕被根据HTML数据显示在接收HTML数据的终端装置上。
当与针对网络访问的URL和网络访问的源的终端标识符的集合相关联地存储在URL数据库154d中的终端标识符的值是“无”时,重定向部1512将描述询问是否继续该访问的消息的屏幕的HTML数据返回至网络访问的源(步骤SA330)。从指示网络访问的用户的视角看,通过重定向部1512的操作,其自己的网络访问看起来像是被重定向到访问另一屏幕。下文中,通过重定向部1512的操作显示在网络访问的源的终端装置上的屏幕(换句话说,不同于网络访问的原始访问目的地的屏幕)被称作“重定向屏幕”。
图11(a)和图11(b)是示出重定向屏幕的实例的示图。更具体地说,图11(a)是示出当与URL、终端标识符、以及值为“无”的结果标识符相关联地存储在URL数据库154d中的垃圾邮件标识符是“OK”时显示在网络访问的源的终端设备上的重定向屏幕的示图。反之,图11(b)是示出当与URL、终端标识符、以及值为“无”的结果标识符相关联地存储在URL数据库154d中的垃圾邮件标识符是“NG”时显示在网络访问的源的终端设备上的重定向屏幕的示图。当与URL、终端标识符、以及值为“无”的结果标识符相关联地存储在URL数据库154d中的垃圾邮件标识符是“OK”时,重定向部1512返回图11(a)示出的重定向屏幕的HTML数据。反之,当与URL、终端标识符、以及值为“无”的结果标识符相关联地存储在URL数据库154d中的垃圾邮件标识符是“NG”时,重定向部1512返回图11(b)示出的重定向屏幕的HTML数据。通常,存在对发送垃圾邮件的其他方的可靠性的疑问。在本实施例中,因为重定向屏幕的显示内容通过反映电子邮件检查器1508的检查结果而变化,因此用户认识到继续网络访问的风险等级。
重定向屏幕根据HTML数据显示在接收到HTML数据的终端装置上。识别出重定向屏幕的用户可通过在图11(a)或图11(b)的重定向屏幕中在[允许]按钮上点击鼠标来指示允许继续网络访问,以及通过在其中的[拒绝]按钮上点击鼠标来拒绝继续网络访问。如果通过操作图11(a)或图11(b)中的重定向屏幕来指示是否继续网络访问,终端装置将反映了用户指示内容的响应返回到中继装置10。当接收到指示拒绝的响应时,重定向部1512将与URL和终端标识符相关联地存储在URL数据库154d中的结果标识符从“无”变更为“拒绝”,并结束网络访问中继处理。接下来,即使网络访问的源通过使用该URL作为访问目的地来执行网络访问,由于与源的终端标识符和URL相关联地存储在URL数据库154d中的结果标识符是“拒绝”,因此上述步骤SA340的处理被执行。换句话说,在指示不继续访问的响应被执行时,不再执行使用图11(b)的重定向屏幕的询问。
反之,当接收到指示允许的响应时,重定向部1512将与URL和终端标识符相关联地存储在URL数据库154d中的结果标识符从“无”更新为“通过”,把网络访问消息传递给第二通信I/F单元130,并结束网络访问中继处理。接下来,在广域网30中网络访问被中继装置适当地路由,到达目的地的网络服务器装置,并且从网络服务器装置回复与指示网络访问的目的地的URL相对应的HTML数据。HTML数据通过广域网30、中继装置10和内部LAN 20被发送至作为网络访问的源的终端装置,并且根据HTML数据在终端装置上显示屏幕。接下来,即使网络访问的源通过使用URL作为访问目的地来执行网络访问,由于与URL和源的终端标识符相关联地存储在URL数据库154d中的结果标识符是“通过”,因此执行步骤SA310和随后的处理。相应地,在存在指示继续访问的响应之后,不再执行使用图11(a)的重定向屏幕的询问。
处理返回至图10中的步骤SA300。当与针对网络访问的URL和网络访问的源的终端标识符的集合相关联地存储在URL数据库154d中的类型标识符的值是“通过”时,或者当针对网络访问的URL和网络访问的源的终端标识符的集合未登记在URL数据库154d中时,重定向部1512通过参考电子邮件地址数据库154c1和154c2中的存储内容,确定是否存在通过作为网络访问的源的终端设备从广域网30接收并且其转发被中继装置10推迟的电子邮件、以及是否存在从作为网络访问的源的终端设备发送至广域网30并且其转发被中继装置10推迟的电子邮件(步骤SA310)。具体地,当包括网络访问的源的终端标识符并且其结果标识符的值是“无”的记录登记在电子邮件地址数据库154c1中时,重定向部1512确定存在前一种邮件,当包括终端标识符并且其结果标识符的值是“无”的记录登记在电子邮件地址数据库154c2中时,重定向部1512确定存在后一种邮件。当存在其转发被中继装置10推迟的电子邮件时,重定向部1512将网络访问消息传递给第一通信I/F单元120(步骤SA320),并结束网络访问中继控制。
反之,当电子邮件是其转发被推迟的电子邮件时,重定向部1512将描述询问是否执行转发的消息的重定向屏幕的HTML数据返回至网络访问的源(步骤SA330)。图12(a)和图12(b)是示出该重定向屏幕的实例的示图。图12(a)是示出当存在通过作为网络访问的源的终端设备从广域网30接收并且其转发被中继装置10推迟的电子邮件时的重定向屏幕的实例的示图。同时,图12(b)是示出当存在从网络访问的源的终端设备发送至广域网30并且其转发被中继装置10推迟的电子邮件时的重定向屏幕的实例的示图。识别出图12(a)中示出的重定向屏幕的用户可通过勾选与期望(拒绝)转发的源电子邮件地址相对应的复选框并选择[允许](或[拒绝])来针对每个源指示是否执行转发,并将反映了指示内容的响应返回到终端装置。类似地,识别出图12(b)中示出的重定向屏幕的用户可通过勾选与期望(拒绝)转发的目的地电子邮件地址相对应的复选框并选择[允许](或[拒绝])来针对每个目的地指示是否执行转发,并将反映了指示内容的响应返回到终端装置。
同时,如果接收到响应,针对从源转发并且通过响应被指示允许转发的电子邮件(或者针对目的地的并且被指示允许转发的电子邮件),重定向部1512将源电子邮件地址(或目的地电子邮件地址)与类型标识符“通过”相关联地登记在电子邮件筛选数据154b1(或电子邮件筛选数据154b2)中,以不推迟转发,并将与电子邮件地址和响应的源的终端标识符相关联地登记在电子邮件地址数据库154c1(或电子邮件地址数据库154c2)中的结果标识符更新为“通过”。
此外,根据针对图12(a)示出的重定向屏幕的响应,当由作为网络访问的源的终端装置从广域网30接收的电子邮件的转发被允许时,重定向部1512从电子邮件存储部1516读取相应的电子邮件,并将电子邮件给到电子邮件生成器/发送器1514。这里,相应的电子邮件指的是在存储在电子邮件存储部1516中的电子邮件中,其与响应的源的终端标识符和值为“通过”的类型标识符相关联地存储在电子邮件地址数据库154c1中的源地址和目的地地址是源电子邮件地址和目的地电子邮件地址的电子邮件。电子邮件生成器/发送器1514将电子邮件的标头部分中的源电子邮件地址重写为指示中继装置10的电子邮件地址,并将该源电子邮件地址发送给广域网30的电子邮件服务器。接下来,尽管电子邮件被广域网30中的电子邮件服务器接收,并被根据来自终端装置的请求等转发给终端装置,但是由于作为源电子邮件地址的中继装置10的电子邮件地址与类型标识符“通过”相关联地登记在电子邮件筛选数据154b1中,因此该电子邮件未被筛选器1506a筛选,并被转发至终端装置。
反之,针对从通过响应被指定为拒绝转发的源发送的电子邮件(或者发送至被指定为拒绝转发的目的地的电子邮件),将与源电子邮件地址(或目的地电子邮件地址)以及响应的源的终端标识符相关联地登记在电子邮件地址数据库154c1(或电子邮件地址数据库154c2)中的结果标识符更新为“拒绝”。以这种方式,之后,在步骤SA310中,针对使用其登记在电子邮件地址数据库154c 1(或电子邮件地址数据库154c2)中的结果标识符已经被更新为“拒绝”的电子邮件地址作为源电子邮件地址(或目的地电子邮件地址)的电子邮件,不将其确定为其转发被推迟的电子邮件。
根据本实施例,响应于对内部LAN 20接收自广域网30并且其中文本中描述了URL的电子邮件的中继,立刻执行将URL登记到URL数据库154d中。之后,当检测到从内部LAN 20中的终端装置到广域网30的网络服务器装置的网络访问时,中继装置10确定针对该网络访问的URL是否登记在URL数据库154d中,并且当该URL与指示拒绝访问的类型标识符相关联地登记时,网络访问被拒绝。
同时,当还未执行是否访问该URL的确定时,中继装置10在终端装置上显示询问是否继续该网络访问的重定向屏幕,并且当获得指示访问的响应时,中继装置10中继该网络访问。因此,根据本实施例,不会出现由于直到电子邮件流率超过预定阈值之前未执行将URL登记到URL数据库154d而导致的失败(由于未执行快速登记而导致的病毒感染的扩散和欺诈)。此外,在本实施例中,当在网络访问其已经被允许的网站或网络访问未登记在URL数据库154d中的URL的时刻存在其转发被推迟的电子邮件时,访问源被通知并使其确定是否执行转发,依照确定结果快速更新电子邮件筛选器,因此,可以防止之后的电子邮件的发送和接收时出现失败。此外,不必须保存和转发其发送被推迟的电子邮件,当省略保存和转发时,电子邮件生成器/发送器1514和电子邮件存储部1514当然可以被省略。
在该实施例中,是否继续网络访问和是否转发其转发被推迟的电子邮件分别通过各自的重定向屏幕来询问,但是如图13中示出的,可以通过一个重定向屏幕来执行询问。具体地,在图10的步骤SA300中,可执行搜索URL数据库154d和搜索电子邮件地址数据库154c1和154c2,并且可显示根据搜索结果而改变的重定向屏幕。例如,当与针对网络访问的URL和网络访问的源的终端标识符的集合相关联地存储在URL数据库154d中的类型标识符的值是“无”时,不推迟电子邮件的转发,根据垃圾邮件检查的结果显示图11(a)或图11(b)所示的重定向屏幕,并且当存在其转发被推迟的电子邮件时,显示图13中示出的重定向屏幕。此外,当显示图13中示出的重定向屏幕时,当然可以响应于针对该屏幕的操作执行URL数据库154d、电子邮件地址数据库154c1(或154c2)、以及电子邮件筛选数据154b1(或154b2)的更新。
在该实施例中,在内部LAN 20中接收自广域网30的电子邮件之中其转发被中继装置10推迟的电子邮件(换句话说,被筛选器1506a筛选的电子邮件)被存储在电子邮件存储部1516中,其可以是电子邮件生成器/发送器1514的电子邮件发送处理的目标。然而,从内部LAN 20中发送至广域网30的电子邮件之中其转发被中继装置10推迟的电子邮件(换句话说,被筛选器1506b筛选的电子邮件)也被存储在电子邮件存储部1516中,其可以是电子邮件生成器/发送器1514的电子邮件发送处理的目标。然而,在这种情况下,不必须执行通过电子邮件生成器/发送器1514的源电子邮件地址的重写,并且存储在电子邮件存储部1516中的电子邮件可按原样发送至广域网30。
在该实施例中,当执行通过筛选器1506b的筛选时,未通过重定向屏幕通知转发的推迟,其中描述了到图12(b)示出的重定向屏幕的链接信息的用于通知转发被推迟的电子邮件的发送指示被从筛选器1506b给到电子邮件生成器/发送器1514,可通过电子邮件生成器/发送器1514执行发送电子邮件的处理。在这种情况下,为了让电子邮件通过URL检查器1510的检查,其源电子邮件地址是中继装置10的电子邮件地址的电子邮件可从URL检查器1510的检查目标中免除。此外,除了中继装置10的电子邮件地址,还可确定要从URL检查器1510的检查目标中免除的源电子邮件地址。
(C:修改例)
上面做出对本发明的实施例的描述,但是当然可以将下列修改应用至该实施例:
(1)在该实施例中,假设了内部LAN 20中接收自广域网30的电子邮件和从内部LAN 20发送至广域网30的电子邮件都是电子邮件筛选检查的目标,但是可以仅前者是电子邮件筛选检查的目标。当仅对内部LAN 20中接收自广域网30的电子邮件执行电子邮件筛选检查时,可省略筛选器1506b。此外,检查电子邮件是否是垃圾邮件不是必须的,而电子邮件检查器1508可省略。此外,电子邮件筛选数据154b1和154b2可通过外部装置I/F单元140发送至中继装置10,并且在这种情况下可省略地址薄分析器1502和电子邮件筛选数据生成器1504。此外,在该实施例中,网络服务器装置被用作广域网30上可用资源的实例,但是可使用诸如FTP服务器装置之类的其他装置、存储在服务器装置中的各条数据、或通过服务器装置执行的程序。此外,在该实施例中,URL被用作指示资源的标识符,但是当然可以使用统一资源标识符(URI)。简而言之,可使用唯一指示广域网上的可用资源的任意标识符。
(2)在该实施例中,针对每个终端装置(换句话说,针对每个终端标识符)执行网站访问控制,但是可针对内部LAN 20内的所有终端装置集中执行控制。具体地,当URL检查器1510执行URL到URL数据库154d的登记时,无需将URL与包括在电子邮件文本中的电子邮件的目的地的终端标识符相关联地执行登记,并且重定向部1512可根据网络访问目的地的URL是否登记在URL数据库154d中来执行中继控制,并且当登记了URL时根据与该URL相关联的类型标识符是“无”、“通过”和“拒绝”中的哪个来执行中继控制。
(3)在该实施例中,URL数据库154d存储在中继装置10的非易失性存储单元154中。然而,URL数据库154d可存储在与诸如内部LAN 20和广域网30之类的通信网络连接的存储装置中(与网络相对应的硬盘驱动器等),并且可通过通信网络被中继装置10的控制单元110访问。在这种情况下,可由多个中继装置共享一个URL数据库。
(4)在该实施例中,将内部LAN 20连接到广域网30的中继装置10具有防止由疏忽的网络访问导致的欺诈等的功能和筛选从未知源发送给接收者的电子邮件和垃圾邮件的功能,但是中继装置可只具有其中一个功能。作为具有仅前一功能的中继装置的配置实例,可考虑这样的配置:让将局域网连接到广域网的中继装置包括URL检查器,用于确定被局域网接收的来自广域网的电子邮件中是否包括URL,并且当包括URL时,将该URL登记在URL数据库中;并且包括重定向部,用于当检测到从局域网中的终端装置到连接到广域网的网络服务器装置的访问时,确定与该网络服务器装置相对应的URL是否登记在URL数据库中,当该URL登记在URL数据库中时,在终端装置上显示询问是否执行网络访问的重定向屏幕,并且当获得允许访问的响应时,中继该网络访问。原因在于即使在这种中继装置中也可以防止由于疏忽的网络访问导致的欺诈等。
此外,作为具有仅后一功能(筛选从未知源发送至接收者的电子邮件和诸如包括病毒的电子邮件之类的垃圾邮件的功能)的中继装置的配置实例,可考虑这样的配置:让将局域网连接到广域网的中继装置包括:筛选器,用于在第一筛选处理和第二筛选处理之中至少执行第一筛选处理,其中第一筛选处理基于源电子邮件地址筛选被局域网中的终端装置接收自广域网的电子邮件,第二筛选处理基于目的地电子邮件地址筛选从终端装置发送到广域网的电子邮件;电子邮件检查器,用于检查未被筛选器筛选的电子邮件是否是垃圾邮件,并且当确定该电子邮件不是垃圾邮件时将该电子邮件转发到目的地;地址薄分析器,用于分析局域网内的终端装置的电子邮件地址薄数据,以及提取电子邮件地址;以及电子邮件筛选数据生成器,用于基于由地址薄分析器提取的电子邮件地址生成指示筛选器的筛选条件的电子邮件筛选数据,并将电子邮件筛选数据给到筛选器。
作于基于电子邮件地址薄数据的筛选控制的现有技术的实例,提供了专利文献2披露的技术,但是如上所述,该技术具有这样的限制:当用户自己的电子邮件地址未在其他方的地址薄中登记时,发往另一方的电子邮件无法被发送,以及具有这样的限制:发送和接收电子邮件的用户必须使用相同的系统,但是存在实际情形是使用不同系统的问题。反之,在具有通过组合筛选器、电子邮件检查器、地址薄分析器、以及电子邮件筛选数据生成器而形成的配置的中继装置中,可以筛选从未知源发送给接收者的电子邮件和垃圾邮件,而没有任何特殊限制。
(5)在该实施例中,显示了本发明的显著特征的各装置通过软件模块来实现,但是当然每个装置可通过电路来实现,并且本发明的中继装置可通过将多个电路进行组合来实现。
(6)在该实施例中,显示了示出实施例的显著特征的程序(中继控制程序154a)被预先存储在中继装置10的非易失性存储单元154中。但是,程序当然可以在被写到计算机可读记录介质(诸如只读存储型光盘(CD-ROM)之类)上的同时分发,或者可以通过经由诸如互联网之类的通信线路下载来分发。原因在于根据以这种方式分发的程序操作通用计算机使得计算机能够起到本发明的中继装置的功能。
(7)在该实施例中,已描述了其中电子邮件的发送和接收通过使用安装在终端装置PC1和终端装置PC2中的邮件收发器来执行的情况。但是,本发明的电子邮件包括所谓的网页电子邮件(Web email)。换句话说,可考虑这样的配置,其中终端装置通过使用经由安装在终端装置上的网络浏览器执行访问的网络应用程序的电子邮件客户端来发送和接收电子邮件,并且中继装置处理电子邮件。
(8)中继装置10和内部LAN 20之间的连接(通信路径)可以是有线式或无线式的。当连接是无线式时,中继装置起到诸如无线LAN路由器和无线访问接入点之类的无线中继装置的作用。
本申请基于于2013年5月16日提交的日本专利申请No.2013-103857,其全部内容通过引用合并于此。
参考标记列表
10:中继装置
20:内部LAN
30:广域网
110:控制单元
120:第一通信I/F单元
130:第二通信I/F单元
140:外部装置I/F单元
150:存储单元
152:易失性存储单元
154:非易失性存储单元
154a:中继控制程序
154b1、154b2:电子邮件筛选数据
154c1、154c2:电子邮件地址数据库
154d:URL数据库
160:总线

Claims (6)

1.一种中继装置,其将局域网连接至广域网,所述中继装置包括:
标识符检查器,被配置为确定唯一地指示所述广域网上的可用资源的标识符是否包括在所述局域网从所述广域网接收的电子邮件中,并且当包括所述标识符时将所述标识符登记在数据库中;和
重定向部,被配置为响应于从所述局域网内的终端装置到可用资源的访问的检测,确定指示所述广域网上的所述可用资源的标识符是否登记在所述数据库中,当所述标识符已被登记时,在所述终端装置中显示询问是否执行访问的屏幕,并且当获得允许所述访问的响应时中继所述访问。
2.根据权利要求1所述的中继装置,进一步包括:
筛选器,被配置为在第一筛选处理和第二筛选处理之中至少执行所述第一筛选处理,所述第一筛选处理基于电子邮件中的源电子邮件地址筛选所述局域网中接收自所述广域网的电子邮件,而所述第二筛选处理基于电子邮件的目的地电子邮件地址筛选从所述局域网发送至所述广域网的电子邮件;和
电子邮件地址数据库,用于存储被所述筛选器筛选的电子邮件的源电子邮件地址或目的地电子邮件地址,及指示其目的地终端装置或源终端装置的终端标识符,其中
重定向部参考所述电子邮件地址数据库的存储内容来在其目的地或源是执行对广域网上的可用资源的访问的终端装置的电子邮件中,确定是否存在被所述筛选器筛选的电子邮件,并且针对被所述第一筛选处理筛选的电子邮件在终端装置中显示询问是否释放源电子邮件地址的筛选的屏幕,并且针对被所述第二筛选处理筛选的电子邮件在终端装置中显示询问是否释放目的地电子邮件地址的筛选的屏幕,并且响应于针对每个屏幕的操作,更新所述筛选器的筛选条件。
3.根据权利要求2所述的中继装置,进一步包括:
电子邮件存储部,用于存储被所述第一筛选处理筛选的电子邮件;以及
电子邮件生成器/发送器,被配置为将存储在所述电子邮件存储部中的电子邮件作为利用所述中继装置作为源的电子邮件发送,其中
所述重定向部根据所述第一筛选处理的筛选条件的更新使所述电子邮件生成器/发送器将从未被包括在筛选目标中的源电子邮件地址发送至终端装置的电子邮件进行发送。
4.根据权利要求2或3所述的中继装置,进一步包括:
电子邮件检查器,被配置为检查被所述筛选器筛选的电子邮件是否是垃圾邮件,其中
所述标识符检查器将已通过所述电子邮件检查器的检查的电子邮件作为检查目标进行检查。
5.根据权利要求2至4任一所述的中继装置,进一步包括:
地址薄分析器,被配置为分析所述局域网内的终端装置的电子邮件地址薄数据并提取电子邮件地址;和
电子邮件筛选数据生成器,被配置为基于由所述地址薄分析器提取的电子邮件地址,生成表示由所述筛选器使用的筛选条件的电子邮件筛选数据,并将所述电子邮件筛选数据发送至所述筛选器。
6.一种将局域网与广域网连接的中继装置的控制方法,所述控制方法包括:
确定唯一地指示所述广域网上的可用资源的标识符是否包括在所述局域网从所述广域网接收的电子邮件中,并且当包括所述标识符时,将所述标识符登记在数据库中;
响应于从所述局域网内的终端装置到可用资源的访问的检测,确定指示所述广域网上的所述可用资源的标识符是否登记在所述数据库中,当所述标识符已被登记时,在所述终端装置中显示是否执行访问的屏幕,并且当获得允许所述访问的响应时,中继所述访问。
CN201480001626.2A 2013-05-16 2014-05-13 中继装置和中继装置的控制方法 Active CN104395894B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013-103857 2013-05-16
JP2013103857A JP6361090B2 (ja) 2013-05-16 2013-05-16 中継装置
PCT/JP2014/062672 WO2014185394A1 (ja) 2013-05-16 2014-05-13 中継装置および中継装置の制御方法

Publications (2)

Publication Number Publication Date
CN104395894A true CN104395894A (zh) 2015-03-04
CN104395894B CN104395894B (zh) 2017-11-10

Family

ID=51898371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480001626.2A Active CN104395894B (zh) 2013-05-16 2014-05-13 中继装置和中继装置的控制方法

Country Status (4)

Country Link
US (1) US9787636B2 (zh)
JP (1) JP6361090B2 (zh)
CN (1) CN104395894B (zh)
WO (1) WO2014185394A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108369696A (zh) * 2016-02-24 2018-08-03 微软技术许可有限责任公司 识别分布式计算系统中的用户行为

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101733011B1 (ko) * 2015-06-18 2017-05-08 라인 가부시키가이샤 소셜 네트워크 서비스 기반 추천 정보 제공 장치 및 이를 이용한 방법
JP6509749B2 (ja) * 2016-01-18 2019-05-08 Kddi株式会社 通信システムおよびサーバ
JP6509752B2 (ja) * 2016-02-08 2019-05-08 Kddi株式会社 通信システムおよびサーバ
US11228480B2 (en) * 2016-12-23 2022-01-18 Intel Corporation Gateway assisted diagnostics and repair
KR101907392B1 (ko) * 2017-05-19 2018-10-12 소프트캠프(주) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
CN109897941B (zh) * 2017-12-07 2020-10-13 江苏天工工具有限公司 一种高速钢的制备方法
JP2019139821A (ja) * 2019-05-23 2019-08-22 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
CN110661862A (zh) * 2019-09-20 2020-01-07 网宿科技股份有限公司 一种预热资源文件的方法和中心管理系统
JP7283352B2 (ja) * 2019-11-01 2023-05-30 サクサ株式会社 メール監視装置およびメール監視方法
JP7181487B2 (ja) * 2019-11-05 2022-12-01 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
JP3990253B2 (ja) * 2002-10-17 2007-10-10 埼玉日本電気株式会社 携帯電話装置
US7747690B2 (en) * 2003-12-29 2010-06-29 International Business Machines Corporation Method for extracting and managing message addresses
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
JP4699236B2 (ja) * 2006-02-24 2011-06-08 Kddi株式会社 サイト管理装置及びコンピュータプログラム
US8000345B2 (en) * 2006-02-24 2011-08-16 Siemens Aktiengesellschaft Proxy agent for providing remote management of equipment in a communication network
US20070218874A1 (en) * 2006-03-17 2007-09-20 Airdefense, Inc. Systems and Methods For Wireless Network Forensics
CN101416452B (zh) * 2006-03-29 2011-04-20 松下电器产业株式会社 通信设备及通信设备执行的方法
US8719364B2 (en) * 2007-03-30 2014-05-06 Canon Denshi Kabushiki Kaisha System, method and program for network management using saved history information
US8458782B2 (en) * 2007-04-04 2013-06-04 Novell, Inc. Authenticated session replication
JP2009042825A (ja) * 2007-08-06 2009-02-26 Nec Corp 迷惑メール対策方法、迷惑メール対策装置及び迷惑メール対策プログラム
JP4447032B2 (ja) * 2007-11-09 2010-04-07 株式会社インターリンク 電子メールシステム
JP2010187340A (ja) 2009-02-13 2010-08-26 Hiroyuki Oriai 電子メールシステム
JP5326974B2 (ja) * 2009-09-30 2013-10-30 富士通株式会社 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム
JP5132790B2 (ja) * 2011-01-31 2013-01-30 株式会社東芝 電子機器、通信制御方法及び通信制御システム
JP5928040B2 (ja) * 2012-03-19 2016-06-01 富士通株式会社 中継装置、情報処理システム、中継プログラム、中継方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108369696A (zh) * 2016-02-24 2018-08-03 微软技术许可有限责任公司 识别分布式计算系统中的用户行为

Also Published As

Publication number Publication date
US20150195247A1 (en) 2015-07-09
WO2014185394A1 (ja) 2014-11-20
US9787636B2 (en) 2017-10-10
JP2014225120A (ja) 2014-12-04
CN104395894B (zh) 2017-11-10
JP6361090B2 (ja) 2018-07-25

Similar Documents

Publication Publication Date Title
CN104395894A (zh) 中继装置和中继装置的控制方法
US10212175B2 (en) Attracting and analyzing spam postings
US10628797B2 (en) Online fraud solution
JP4880675B2 (ja) 参照リソースの確率的解析に基づく不要な電子メールメッセージの検出
US9356947B2 (en) Methods and systems for analyzing data related to possible online fraud
US9015090B2 (en) Evaluating a questionable network communication
US9413716B2 (en) Securing email communications
US8869271B2 (en) System and method for risk rating and detecting redirection activities
US7870608B2 (en) Early detection and monitoring of online fraud
US7992204B2 (en) Enhanced responses to online fraud
US7913302B2 (en) Advanced responses to online fraud
US20070156900A1 (en) Evaluating a questionable network communication
US20150229609A1 (en) Evaluating a questionable network communication
US20040064734A1 (en) Electronic message system
US20070299915A1 (en) Customer-based detection of online fraud
US20200074079A1 (en) Method and system for checking malicious hyperlink in email body
US20070107053A1 (en) Enhanced responses to online fraud
US20070294352A1 (en) Generating phish messages
JP2016532381A (ja) 疑わしいネットワーク通信の評価

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant