JP2007086821A - メール処理プログラム及び装置、並びにメール処理方法 - Google Patents

メール処理プログラム及び装置、並びにメール処理方法 Download PDF

Info

Publication number
JP2007086821A
JP2007086821A JP2004272200A JP2004272200A JP2007086821A JP 2007086821 A JP2007086821 A JP 2007086821A JP 2004272200 A JP2004272200 A JP 2004272200A JP 2004272200 A JP2004272200 A JP 2004272200A JP 2007086821 A JP2007086821 A JP 2007086821A
Authority
JP
Japan
Prior art keywords
mail
data
attribute
address
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004272200A
Other languages
English (en)
Inventor
Hiroshi Sasage
泰士 捧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004272200A priority Critical patent/JP2007086821A/ja
Publication of JP2007086821A publication Critical patent/JP2007086821A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】
スパムメールを処理するための新規な技術を提供すること。
【解決手段】
本発明に係るメール処理方法は、第1の電子メールアドレスを宛先とした第1電子メール・データを取得する第1取得ステップと、第1の電子メールアドレスに対応し且つアカウント管理データベースに格納されている第2の電子メールアドレスを用いて、当該第2の電子メールアドレスを宛先とした第2電子メール・データを取得する第2取得ステップと、第1電子メール・データと第2電子メール・データとの類似度を判定する判定ステップと、判定された類似度に基づき、第1電子メール・データに対する処理を特定する処理特定ステップとを含む。
【選択図】図1

Description

本発明は、電子メール・データの処理技術に関し、より詳しくは、スパムメール処理技術に関する。
近年、電子メール(以下、「メール」と略す場合がある)の普及に伴い、スパムメールの問題が取り沙汰されている。スパムメールの問題としては、まず、スパムメールを数多く受信すると、必要なメールの抽出が困難になってしまうということが挙げられる。また、余計な通信負荷がかかったり、余計な削除操作が必要になるということも、スパムメールによって発生する問題である。さらに、メールの内容によってはユーザの気分を害するようなものまであるため、効果的なスパムメール対策が望まれていた。
一般的に、スパムメール対策としてはサーバでのフィルタリングが用いられている。このフィルタリングの方法もいくつか存在し、例えば予めユーザ又は管理者によって登録された属性データを含むメールを廃棄する方法や、所定の量よりも多く一度に送信がなされたメールをスパムメールと判断してユーザに配信しないようにする方法等が存在する。
具体的には、例えば特開2000−148616号公報(特許文献1)には、各LAN(Local Area Network)接続装置(例えばコンピュータ)にて廃棄すべき電子メールの送信元メールアドレスの登録や削除を容易に行うための技術が開示されている。すなわち、LAN接続装置内のLANボードのメールアドレス格納メモリにメールアドレスを登録し、メールアドレス比較部において、電子メールの受信パケットにおけるデータフィールド内の送信元メールアドレスと、メールアドレス格納メモリに登録されたメールアドレスとを比較し、メールアドレスの一致した電子メールを廃棄する。
また、例えば特開2003−67304号公報(特許文献2)には、各ユーザ特有の不要メールを正確にフィルタリングできるようにする電子メールフィルタリング技術が開示されている。すなわち、受信メールそれぞれに対し、ユーザ固有の重み付き単語リストを参照してメール毎にスコアを求め、そのスコアをしきい値と比較して不要メール候補の電子メールと受信が必要な電子メールとを判別する。そして不要メール候補と判定された電子メール群を不要メール候補保存手段に保存し、受信が必要な電子メールと判定された電子メール群を受信メール保存手段に保存する。さらに、不要メール候補保存手段に保存されている不要メール候補のメール群から選択された不要メール群を不要メール保存手段に転送する。そして不要メール保存手段及び受信メール保存手段に保存されている電子メール群について単語解析を行い、重み付き単語リストを再編成してフィルタリングに用いる。
特開2000−148616号公報 特開2003−67304号公報
しかしながら、上記のような技術によると、未だ問題が残ってしまう。まず、予め登録された属性データによるフィルタリングの場合、ユーザは自己が不要とする属性データを登録する必要がある。すなわち、一度はスパムメールを受信することになり、あまり効果的な対策とは言えない。一方、一度に送信されるメール数によるフィルタリングの場合、例えば大量に発行されるメールマガジン等、ユーザが必要とするメールをも廃棄してしまう可能性がある。
従って、本発明の目的は、スパムメールを処理するための新規な技術を提供することである。
本発明に係るメール処理方法は、第1の電子メールアドレスを宛先とした第1電子メール・データを取得する第1取得ステップと、第1の電子メールアドレスに対応し且つアカウント管理データベースに格納されている第2の電子メールアドレスを用いて、当該第2の電子メールアドレスを宛先とした第2電子メール・データを取得する第2取得ステップと、第1電子メール・データと第2電子メール・データとの類似度を判定する判定ステップと、判定された類似度に基づき、第1電子メール・データに対する処理を特定する処理特定ステップとを含む。
このように、異なるメールアドレスに対して似たようなメールが送信された場合、スパムメールの可能性があると判断して類似度に応じた処理を行う。これにより、ユーザに登録処理等の負荷をかけることなくスパムメール対策を行うことができる。この方法については、メールサーバで実行してもクライアント端末で実行してもよい。
また、上記第1の電子メールアドレスは、ユーザが通常使用すると設定された電子メールアドレスであり、上記第2の電子メールアドレスは、第1の電子メールアドレスに対応して、スパムメールを検出するための1又は複数の電子メールアドレスであってもよい。このように、ユーザが実際に使用するメールアドレスに対応付けて、例えばユーザが使用せず且つユーザが通常意図しない、スパムメール検出用のメールアドレスを設定しておく。これにより、スパムメール検出用のメールアドレス宛に送信された電子メールのデータを用いて、ユーザが実際に使用するメールアドレス宛のスパムメールを検出することができる。
また、本発明において、取得した第2電子メール・データの属性データを、第1の電子メールアドレスに対応付けて属性データ格納部に格納するステップをさらに含み、上記判定ステップにおいて、類似度を、属性データ格納部に格納されたデータを用いて判定するようにしてもよい。このように、一旦スパムメールであると判断されたメールの属性データを保持しておき、その後のスパムメール判定に利用することにより、効果的なスパムメール対策を図ることができる。
また、上で述べた属性データが、電子メールの送信者識別情報と、電子メールの件名と、電子メールに含まれる電話番号と、電子メールに含まれるURL(Uniform Resource Locator)との少なくともいずれかを含むようにしてもよい。一般的に同種のスパムメールにおいて、受信者から連絡してもらいたいメールアドレス、電話番号、訪問してもらいたいURLは同一であることが多いため、このような属性データを抽出し保持しておく。但し、他の属性データを保持しておくようにしてもよい。
また、上記判定ステップが、第1電子メール・データの属性データと、属性データ格納部に格納され且つ第1の電子メールアドレスに対応する第2電子メール・データの属性データとを比較し、一致する属性種別を特定するステップと、特定された属性種別に対応し且つ予め設定ポイント格納部に格納されている重み付けポイントを加算し、合計重み付けポイントを生成するステップと、合計重み付けポイントを用いて類似度を判定するステップとをさらに含むようにしてもよい。
これにより、例えば、スパムメール検出用のメールアドレス宛に送信されたメールと同一の送信者からのメールの方が、スパムメール検出用のメールアドレス宛に送信されたメールと同一件名のメールよりも、スパムメールの可能性が高いと判断するように設定することができる。また、重み付けポイントを加算することにより、スパムメール検出用のメールアドレス宛に送信されたメールと、同一の送信者であり且つ同一件名であるメールの方が、送信者及び件名のいずれか片方のみが同一であるメールよりも、スパムメールの可能性が高いと判断することができる。このように、属性種別毎に設定された重み付けポイントを用いることにより、スパムメール検出用のメールアドレス宛に送信されたメールと同一の属性種別の数を単純に数えるのに比べ、より詳細にスパムメールの可能性を判定することができる。
また、上記判定ステップが、所定の属性種別について第1電子メール・データと同一の属性データを含み且つ第1の電子メールアドレスを宛先とした第3電子メール・データが所定の領域に保存されているか検査するステップと、第3電子メール・データが検出された場合、予め設定ポイント格納部に格納されているマイナス値の重み付けポイントを用いて、合計重み付けポイントを補正するステップとをさらに含むようにしてもよい。
これにより、ユーザが受信後保存してあるメールと同一の属性データをもつメールについては、合計重み付けポイントを通常より低くすることができる。例えば、客観的にはスパムメールであると判断されるようなメールであっても、ユーザが削除せずに保存してあるメールと同一の属性データをもつメールは、ユーザが受信を希望しているメールであるかもしれないため、スパムメールであると決め付けないようにするものである。
また、上記所定の領域は、クライアント端末のメールプログラムの受信メール・データ格納領域であってもよい。例えばクライアント端末において本発明に係るメール処理方法を実施する場合、メールプログラムの受信メール・データ格納領域をチェックして、ユーザが受信したメールを削除していないことを確認する。なお、上記所定の領域が、ウェブ(Web)メールのメールサーバにおける受信メール・データ格納領域である場合もある。
また、上記第1取得ステップと上記第2取得ステップとを非同期に実行するようにしてもよい。例えばスパムメール検出用のメールアドレス宛のメールを定期的に取得してスパムメールの属性データを蓄積しておき、その後、ユーザが通常使用しているメールアドレス宛のメールをスパムメール検出用のメールアドレス宛のメールの取得とは無関係に受信した際に、蓄積しておいた属性データを用いてチェックすることも可能である。
また、上記処理特定ステップにおいて、類似度が所定のレベル以上である場合、第1電子メール・データに対する処理を削除と特定するようにしてもよい。これにより、スパムメールであると判断されたメールについては、ユーザからの何らの操作も必要とせずに削除処理がなされるようになる。なお、メール・データを所定の領域に格納するといった、削除以外の処理を行うようにしてもよいし、類似度に応じて削除処理やその他の処理を行うようにしてもよい。
また、第1の電子メールアドレス及び第2の電子メールアドレスの少なくともいずれかが、ウェブメール用の電子メールアドレスであってもよい。本発明に係るメール処理方法は、サーバ側で実施してもよいしクライアント側で実施してもよいため、必ずしもメール・データをクライアント端末にダウンロードするような構成である必要はない。
なお、本発明に係る方法をコンピュータに実行させるためのプログラムを作成することも可能であって、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークを介してデジタル信号として配信される場合もある。なお、処理途中のデータについては、コンピュータのメモリに一時保管される。
本発明によれば、スパムメールを有効に処理することができる。
[実施の形態1]
図1に、本発明における第1の実施の形態に係るシステム概要図を示す。例えばインターネットであるネットワーク1には、一般的な電子メールサーバである1又は複数のメールサーバ5と、例えばパーソナル・コンピュータである1又は複数のユーザ端末3とが、無線又は有線で接続されている。メールサーバ5は、メールボックス500を管理している。そして、メールボックス500には、アカウント毎にメール・データ格納部501乃至507が含まれている。メール・データ格納部501は、「A@***.com」というメールアドレス(すなわち、アカウント)用のメール・データ格納領域である。また、メール・データ格納部503は、「Ad@***.com」というアカウント用のメール・データ格納領域である。同様に、メール・データ格納部505は、「B@***.com」というアカウント用のメール・データ格納領域であり、メール・データ格納部507は、「Bd@***.com」というアカウント用のメール・データ格納領域である。なお、メールボックス500には、図示しないその他のメール・データ格納部が含まれている。
また、ユーザ端末3は、パーソナル・コンピュータのみならず、PDA(Personal Digital Assistant)のような端末であっても、携帯電話機(PHS(Personal Handy phone System)端末を含む)であってもよく、図示しない表示装置を備えている。そして、ユーザ端末3には、メーラ部301と自動受信部303と属性登録部305と属性抽出部306と検査部307とメール分類部309とが含まれている。これらの処理部の処理内容については処理フローの説明において述べる。また、ユーザ端末3は、対応アカウント・データベース(DB)312と属性DB313と設定ポイントDB314と分類設定DB315と受信トレイ317とを管理している。なお、受信トレイ317は、一般的なメールプログラムにおいて用いられるような受信メール・データ格納部であって、ユーザ端末3が受信したメールのデータが格納される。
図2に、対応アカウントDB312のテーブル構成及び格納されるデータの一例を示す。図2のテーブル例には、実アカウントの列20と虚アカウントの列22とが含まれている。実アカウントの列20には、ユーザが実際に使用するメールアドレス(以下、実アカウントと呼ぶ)が格納されている。また、虚アカウントの列22には、ユーザが実際に使用するメールアドレスに対応して、例えばユーザが使用せず且つユーザが通常意図しない、スパムメール検出用のメールアドレス(以下、虚アカウントと呼ぶ)が格納されている。このスパムメール検出用のメールアドレスについては、ISP(Internet Service Provider)等の業者がサービスとして設定してもよいし、ユーザが別途取得して設定してもよい。
図2に示したテーブル例では、いずれのメールアドレスも、メールサーバ5によって管理されている(図1のメールボックス500を参照のこと)が、異なるメールサーバによって管理されるメールアドレスであってもよい。また、1つの実アカウントに対して複数の虚アカウントを定義することができるように、虚アカウントの列が複数ある場合もある。
図3に、属性DB313のテーブル構成及び格納されるデータの一例を示す。図3のテーブル例には、アカウントの列30と属性項目の列32と属性値の列34とが含まれている。アカウントの列30には、ユーザが実際に使用するメールアドレス(すなわち、アカウント)が格納される。但し、アカウント毎に属性項目の列32と属性値の列34とを含むテーブルを設けるようにしてもよい。また、属性項目の列32と属性値の列34とには、スパムメール検出用のメールアドレス宛に送信されたメールの所定の属性項目(本実施の形態では、「送信者」という名称で登録される送信者メールアドレス、メールのサブジェクト、メール本文などに含まれるURL、及び電話番号)及びその内容が格納される。なお、本実施の形態においては、属性項目の列32に格納される例えば「送信者」及び「サブジェクト」が必ずしもセットになっている必要はないが、1つのメールから抽出された属性データをセットで取り扱うようにしてもよい。なお、本実施の形態では、「送信者」、「サブジェクト」、「URL」及び「電話番号」のみを所定の属性項目として取り扱っているが、必ずしもこれに限定されない。
図4に、設定ポイントDB314のテーブル構成及び格納されるデータの一例を示す。図4のテーブル例には、アカウントの列40と属性項目の列42とポイントの列44とが含まれている。アカウントの列40には、ユーザが実際に使用するメールアドレス(すなわち、アカウント)が格納される。但し、アカウント毎に属性項目の列42とポイントの列44とを含むテーブルを設けるようにしてもよい。また、属性項目の列42とポイントの列44とには、虚アカウント宛に送信されたメールの属性データと、実アカウントで取得したメールの属性データとを比較して、どの属性項目のデータが一致したら何点加算するかというポイントが格納されている。例えば1行目では、送信者が一致した場合には、3ポイント加算することが示されている。また例えば2行目では、サブジェクトが一致した場合には、1ポイント加算することが示されている。そして、送信者及びサブジェクトが一致した場合には、3+1=4ポイントと算出される。また、3行目に示すように、さらにURLが一致した場合には、1ポイント加算されて、3+1+1=5ポイントとなる。また、4行目に示すように、さらに電話番号が一致した場合には、1ポイント加算されて、3+1+1+1=6ポイントとなる。すなわち、取得したメールと虚アカウント宛に送信されたメールとの類似度が高いほど、取得したメールについて加算された結果の総ポイントが大きくなるようになっている。ポイントの列44の値を、各ユーザが自由に設定することも可能である。
なお、属性項目の列42の値が「保存」となっており、その行のポイントの列44の値がマイナスの値になっているレコードがある。これは、例えば同一送信者からのメールが受信トレイ317に保存されていた場合には、当該メールはユーザが受信を希望しているメールであるかもしれないため、総ポイントを減らすという設定である。
図5に、分類設定DB315のテーブル構成及び格納されるデータの一例を示す。図5のテーブル例には、アカウントの列50とポイントの列52と処理の列54とが含まれている。アカウントの列50には、ユーザが実際に使用するメールアドレス(すなわち、アカウント)が格納される。但し、アカウント毎にポイントの列52と処理の列54とを含むテーブルを設けるようにしてもよい。また、ポイントの列52と処理の列54とには、該当するアカウントで取得したメールの総ポイントに応じた処理が設定されている。総ポイントは、上で説明した設定ポイントDB314(図4)のデータに基づき算出される。なお、処理の列54の値である処理内容に、図5に示した処理以外の処理を指定するようにしてもよい。また、ポイントの列52の値を、各ユーザが自由に設定することも可能である。
以下、図6乃至図11を用いて、図1に示したシステムの処理内容について説明する。まず、ユーザ端末3のメーラ部301は、ユーザの指示に従って、又は定期的に、メール受信処理を実施する(図6:ステップS1)。この処理は、一般的なメール受信処理であるため詳しくは述べないが、ユーザが実際に使用するメールアドレスに基づき行う。メーラ部301は、例えば、「A@***.com」というメールアドレスに基づき、メールボックス500のメール・データ格納部501に格納されているメール・データの送信要求をメールサーバ5に対して行い、メールサーバ5からメール・データを受信する。なお、本実施の形態において新しいメール・データを受信した場合、メーラ部301は、受信トレイ317にメール・データを直ちに保存するようなことはせず、一旦ワークメモリ領域等の記憶装置に格納しておく。
そして、ユーザ端末3の自動受信部303は、ステップS1の処理に合わせて又は非同期に自動受信処理を実施する(ステップS3)。この自動受信処理については後に詳述する。そして、ユーザ端末3の属性登録部305、属性抽出部306、検査部307及びメール分類部309は、スパムメール対策処理を実施する(ステップS5)。
このスパムメール対策処理については後に詳述するが、ステップS1及びステップS3の処理のうち、少なくともいずれかの処理がなされた場合に実施される。
このようにして、ユーザに登録処理等の負荷をかけることなくスパムメール対策が行われる。
次に、図7を用いて自動受信処理(図6:ステップS3)の詳細について説明する。まず、ユーザ端末3の自動受信部303は、図6のステップS1の処理において用いられた実アカウントに基づき、対応アカウントDB312を検索する(図7:ステップS11)。そして、実アカウントに対応する虚アカウントを特定する(ステップS13)。図2に示した例では、例えば「A@***.com」という実アカウントに対応する「Ad@***.com」という虚アカウントが特定される。なお、自動受信処理をステップS1の処理と非同期で実行する場合には、使用する全虚アカウントが予め対応アカウントDB312において特定されているため、上記ステップS11及びステップS13の処理をスキップする。
そして、自動受信部303は、例えば、「Ad@***.com」という虚アカウントに基づき、メールボックス500のメール・データ格納部503に格納されているメール・データの送信要求をメールサーバ5に対して送信する(ステップS15)。
メールサーバ5は、メール・データ送信要求をユーザ端末3から受信する(ステップS17)。そして、メールサーバ5は、メールボックス500のメール・データ格納部503からメール・データを取り出し、ユーザ端末3に送信する(ステップS19)。メール・データが存在しない場合には、例えばメール・データが存在しないという通知データを送信する。ユーザ端末3の自動受信部303は、メールサーバ5からメール・データを受信し、一旦ワークメモリ領域等の記憶装置に格納する(ステップS21)。そして、元の処理に戻る。なお、1つの実アカウントに対して虚アカウントが複数存在する場合には、各虚アカウントにつき、ステップS15乃至ステップS21の処理を行う。このようにして自動受信処理が行われる。
次に、図8乃至図11を用いてスパムメール対策処理(図6:ステップS5)の詳細について説明する。まず、ユーザ端末3の自動受信部303は、虚アカウント宛のメールが存在したか判定する(図8:ステップS31)。虚アカウント宛のメールが存在しなかったと判定された場合(ステップS31:Noルート)、後に述べるステップS35の処理に移行する。一方、虚アカウント宛のメールが存在したと判定された場合(ステップS31:Yesルート)、ユーザ端末3の属性登録部305は、属性登録処理を行う(ステップS33)。属性登録処理の詳細については後に述べる。
そして、ユーザ端末3のメーラ部301は、実アカウント宛のメールが存在したか判定する(ステップS35)。実アカウント宛のメールが存在しなかったと判定された場合(ステップS35:Noルート)、スパムメール対策処理を終了し、元の処理に戻る。一方、実アカウント宛のメールが存在したと判定された場合(ステップS35:Yesルート)、ユーザ端末3の検査部307は、検査処理を行う(ステップS37)。検査処理の詳細については後に述べる。
検査処理が終わると、ユーザ端末3のメール分類部309は、検査処理によって算出された受信メールのポイント及び分類設定DB315に格納されているデータに基づき、指定された処理を実施する(ステップS39)。例えば、「A@***.com」宛のメールのポイントが、検査処理によって4ポイントと算出された場合、図5の分類設定DB315の例によると、メール分類部309はそのメールのデータを削除する。すなわち、受信したメール・データを受信トレイ317に格納しない。その他、分類設定DB315に設定されているデータに従い処理を行う。そして、元の処理に戻る。このようにしてスパムメール対策処理が行われる。
次に、図9Aを用いて属性登録処理(図8:ステップS33)の詳細について説明する。まず、ユーザ端末3の属性抽出部306は、虚アカウント宛の受信メールを対象に、属性抽出処理を行う(ステップS51)。属性抽出処理の詳細については後に述べる。そして、属性登録部305は、抽出した送信者名(送信元メール・アドレス)、サブジェクト及び電話番号、URLのデータをメールの宛先データから特定される実アカウントに対応付けて属性DB313に格納する(ステップS53)。そして元の処理に戻る。このようにして属性登録処理が行われる。なお、本実施の形態では送信者名、サブジェクト、電話番号、URLのデータのみを登録しているが、必ずしもこれに限定されるものではない。
次に、図9Bを用いて属性抽出処理(図9A:ステップS51)の詳細について説明する。まず、属性抽出部306は、メール・ヘッダから"From:"より右部分を送信者名として抽出し、例えばメインメモリ等の記憶装置に格納する(ステップS61)。また、メール・ヘッダから"Subject:"より右部分をサブジェクト(件名)として抽出し、例えばメインメモリ等の記憶装置に格納する(ステップS63)。さらに、メールに、"Tel:"、"TEL:"など電話番号を示すための記号等(タグを含む)が含まれるか判断する(ステップS65)。もし、メールにそれらのデータが含まれる場合には、"Tel:"、"TEL:"など電話番号を示すための記号等より右部分を電話番号として抽出し、例えばメインメモリ等の記憶装置に格納する(ステップS67)。
ステップS65でメールに電話番号を示すための記号等が含まれないと判断された場合及びステップS67の後に、メールに"http://"、"www."などURLを示すための記号等(タグを含む)が含まれるか判断する(ステップS69)。もし、メールにそれらのデータが含まれる場合には、"http://"や"www."から始まる一連の英数文字列(すなわち連続する英数半角文字列)をリンク先URLとして抽出し、例えばメインメモリ等の記憶装置に格納する(ステップS71)。
ステップS69でURLを示すための記号等が含まれないと判断された場合及びステップS71の後に元の処理に戻る。
このようにすれば、メールのデータから属性項目の属性データを抽出することができる。なお、上でも述べたが、送信者名、サブジェクト、電話番号、URLのデータだけではなく、他のスパムメールの特徴を表す属性を抽出するようにしてもよい。
次に、図10を用いて検査処理(図8:ステップS37)の詳細について説明する。まず、ユーザ端末3の属性抽出部306は、実アカウントでの受信メールを対象に、属性抽出処理を行う(図10:ステップS81)。そして、検査部307は、ステップS81で抽出された属性データと属性DB313に格納されているデータとを照合する(ステップS83)。次に、検査部307は、一致属性項目に対応する、設定ポイントDB314のデータに基づきポイントを特定する。そして特定されたポイントを加算し、総ポイントを記憶装置に格納する(ステップS85)。例えば、「A@***.com」宛のメールの送信者及びサブジェクトが、属性DB313に格納されているデータと一致し、同一送信者からのメールが受信トレイ317に保存されていない場合、図4の設定ポイントDB314の例によると、送信者の一致による3ポイント(1行目)とサブジェクトの一致による1ポイント(2行目)とを加算することにより、そのメールの総ポイントは4(=3+1)ポイントと算出される。そして元の処理に戻る。このようにして検査処理が行われる。
以上のように、虚アカウント宛に送信されたメールの属性データと実アカウント宛に送信されたメールの属性データとの一致属性項目に基づきポイントを加算して総ポイントという類似度を特定し、特定された類似度に応じて実アカウント宛に送信されたメールに対する処理を行う。これにより、ユーザに削除処理等の負荷をかけることなくスパムメール対策を行うことができる。なお、上でも述べたが、類似度を受信トレイの内容に基づき調整する場合もあり、これによりユーザの実際の判断に基づく処理も実現されている。
図11に、ユーザ端末3の表示装置に表示されるメールプログラムの画面例を示す。図11の画面例には、フォルダ表示部1100とメール一覧部1110とプレビュー部1120とが含まれている。また、フォルダ表示部1100には受信トレイ・フォルダ1101が含まれ、受信トレイ・フォルダ1101には、Tempフォルダ1103が含まれている。また、メール一覧部1110には、選択メール1111が含まれている。
図11の画面例では、「A@***.com」というメールアドレスで受信したメールに関するデータが示されている。そして、受信トレイ・フォルダ1101が選択されており、メール一覧部1110には、受信トレイ・フォルダ1101に格納されているメールの一覧が示されている。さらに、プレビュー部1120には、選択メール1111の本文が示されている。
ここで、選択メール1111を例にとり、本実施の形態におけるメール処理について具体的に説明する。なお、上の処理フローで説明したので、処理主体については記載を省略する場合がある。まず、選択メール1111は、図11に示されているように、「shop@****.com」という送信者から、「A@***.com」というメールアドレスを宛先として送信されたメールである。「A@***.com」というメールアドレス宛のメール・データは、例えばネットワーク1を介してメールサーバ5に送信され、メール・データ格納部501に格納される。
次に、例えばユーザの操作に従って、ユーザ端末3は、ユーザのアカウントである「A@***.com」宛のメール・データをメールサーバ5から受信する(図6:ステップS1)。このメール・データは、実アカウントのメール・データとして、ワークメモリ領域等の記憶装置に一旦格納される。
続いて、「A@***.com」という実アカウントに対応する虚アカウントである「Ad@***.com」というメールアドレス宛に送信されたメールの自動受信処理が行われる(図6:ステップS3)。ここでは、新規のメールは存在しなかったものとする。
次に、スパムメール対策処理がなされる(図6:ステップS5)。スパムメール対策処理では、まず、虚アカウント宛のメールがあったか判定する(図8:ステップS31)。今回の例では、虚アカウント宛のメールはなかったため、ステップS35へ進む。ステップS35では、実アカウント宛のメールがあったか判定する。今回の例では、実アカウント宛のメールがあったため、検査処理(ステップS37)を行う。
検査処理では、属性抽出部306が図9Bに従って、実アカウント宛のメール・データに対して属性抽出処理を実施する(図10:ステップS81)。そして、実アカウント宛のメールについて抽出されたデータと、属性DB313に格納されているデータと照合する(ステップS83)。送信者が「shop@****.com」というメール・データであるため、図3に示した属性DB313の例では、1行目のデータが一致する。そして、一致属性項目に対応する、設定ポイントDB314のデータに基づきポイントを特定する。そして特定されたポイントを加算し、総ポイントを記憶装置に格納する(ステップS85)。まず、一致属性項目は送信者であるので、図4に示した設定ポイントDB314の例を用いて、1行目の3ポイントが特定される。さらに、受信トレイ317を参照して同一送信者からのメールの保存をチェックすると、保存されているメールがメール一覧部1110(図11)の1行目に存在する。従って、図4に示した設定ポイントDB314の例を用いて、5行目の−2ポイントが特定される。すなわち、これらのポイント値を加算して、今回のメールに対する総ポイントは3−2=1ポイントと算出される。
次に、ステップS39(図8)の処理が実行される。検査処理によって算出された総ポイントが1ポイントであるので、ここでは、図5に示した分類設定DB315の例を用いて、3行目の「注意フラグ設定」という処理が特定される。選択メール1111(図11)には左端に「!」が示されているが、これが注意フラグであり、ユーザは、このメールに対して本実施の形態に係るメール処理がなされたことを知ることができる。
今回の例では、受信メールの総ポイントが1ポイントであったが、例えば3ポイントであれば、当該メールはTempフォルダ1103(図11)に格納される。また、受信メールの総ポイントが4ポイントであれば、当該メールは削除されるため、図11には示されない。すなわち、ユーザが削除操作を行うことなく、バックグラウンドで処理が完結する。このようにして、具体的なメール処理が行われる。
[実施の形態2]
図12に、本発明における第2の実施の形態に係るシステム概要図を示す。例えばインターネットであるネットワーク21には、1又は複数のサーバ25と、例えばパーソナル・コンピュータである1又は複数のユーザ端末23とが、無線又は有線で接続されている。ユーザ端末23は、PDAのような端末であっても、携帯電話機(PHS端末を含む)であってもよく、表示装置及びメーラを備えている。
メールサーバ25には、メールサーバ部251と属性登録部252と検査部253とメール分類部254とが含まれている。メールサーバ部251は一般的なメールサーバ機能を有している。さらにメールサーバ部251は、他のメールサーバへのメール・データ要求及び受信機能を有している場合もある。属性登録部252は、第1の実施の形態における属性登録部305及び属性抽出部306と同様の処理を行う。同じく検査部253は検査部307と同様の処理を行い、メール分類部254は、メール分類部309と同様の処理を行う。
また、サーバ25は、メールボックス2500と対応アカウントDB255と属性DB256と設定ポイントDB257と分類設定DB258とを管理している。メールボックス2500には、メール・データ格納部2501乃至2507が含まれている。メール・データ格納部2501は、「A@***.com」というメールアドレス(すなわち、アカウント)用のメール・データ格納領域である。また、メール・データ格納部2503は、「Ad@***.com」というアカウント用のメール・データ格納領域である。同様に、メール・データ格納部2505は、「B@***.com」というアカウント用のメール・データ格納領域であり、メール・データ格納部2507は、「Bd@***.com」というアカウント用のメール・データ格納領域である。なお、メールボックス2500には、図示しないその他のメール・データ格納部が含まれている。また、対応アカウントDB255には、第1の実施の形態における対応アカウントDB312と同様のデータが格納されている。同じく、属性DB256には属性DB313と同様のデータが格納され、設定ポイントDB257には設定ポイントDB314と同様のデータが格納され、分類設定DB258には分類設定DB315と同様のデータが格納されている。
このように、第2の実施の形態では、第1の実施の形態においてクライアント側(すなわち、ユーザ端末3)で実施していたメール処理を、サーバ側(すなわち、サーバ25)で実施する場合の構成を示している。そして、処理フローについては、基本的に図6乃至図11に示したものを用いることができる。なお、必要に応じてステップを省略したり処理の主体を換える必要があるため、以下に簡単に説明する。
まず、図6のステップS1の処理を、サーバ25のメールサーバ部251が実施する。さらに、メールサーバ部251はステップS3の自動受信処理を実施する。なお、虚アカウントのメール・データ格納部がメールボックス2500に含まれている場合には、他のメールサーバとの通信は必要ないため、自動受信処理をスキップすることができる。なお、図7に示した自動受信処理のフローについては、ユーザ端末をサーバに、メールサーバを他メールサーバに置き換えて用いる。
次に、ステップS5のスパムメール対策処理を、属性登録部252と検査部253とメール分類部254とが実施する。このスパムメール対策処理については、第1の実施の形態と処理の主体が異なるだけなので、説明を省略する。なお、検査処理には、同一送信者からのメール・データが受信トレイ317に保存されているか確認する処理が含まれているが、サーバ25がWebメールのメールサーバではない場合には、この処理をスキップする。サーバ25がWebメールのメールサーバである場合には、同一送信者からのメール・データがメールボックス2500に保存されているか確認する。このようにして、第1の実施の形態に係るメール処理が、サーバ側で実施される。
以上、本発明の実施の形態について説明したが、本発明はこれに限定されるものではない。例えば、図2乃至図5に示したテーブル構成は一例であって、同様のデータを格納する別の構成を採用するようにしてもよいし、必要に応じて項目を追加又は削除してもよい。
また、図1及び図12に示した各装置における機能ブロックの構成は一例であって、実際のプログラム・モジュール構成とは異なる場合がある。また、各装置が複数のサーバやコンピュータによって構成されていてもよい。
また、図11に示した画面例は一例であって、同様のデータを別の態様で表現する場合もある。さらに、図6乃至図10に示した処理フローも一例であって、同様の処理結果が得られる範囲において処理の順序を入れ替えてもよいし、同時に実行したり、必要に応じてステップを追加又は削除してもよい。
さらに、ユーザ端末3、メールサーバ5、サーバ25やユーザ端末23は、コンピュータ装置であって、メモリ2501とCPU2503とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。本発明の実施の形態では、上で述べた処理を実施するためのアプリケーション・プログラムはリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
(付記1)
第1の電子メールアドレスを宛先とした第1電子メール・データを取得する第1取得ステップと、
前記第1の電子メールアドレスに対応し且つアカウント管理データベースに格納されている第2の電子メールアドレスを用いて、当該第2の電子メールアドレスを宛先とした第2電子メール・データを取得する第2取得ステップと、
前記第1電子メール・データと前記第2電子メール・データとの類似度を判定する判定ステップと、
判定された前記類似度に基づき、前記第1電子メール・データに対する処理を特定する処理特定ステップと、
をコンピュータに実行させるメール処理プログラム。
(付記2)
前記第1の電子メールアドレスは、ユーザが通常使用すると設定された電子メールアドレスであり、
前記第2の電子メールアドレスは、前記第1の電子メールアドレスに対応して、スパムメールを検出するための1又は複数の電子メールアドレスであることを特徴とする付記1記載のメール処理プログラム。
(付記3)
取得した前記第2電子メール・データの属性データを、前記第1の電子メールアドレスに対応付けて属性データ格納部に格納するステップをさらに含み、
前記判定ステップにおいて、前記類似度を、前記属性データ格納部に格納されたデータを用いて判定することを特徴とする付記1記載のメール処理プログラム。
(付記4)
前記属性データが、電子メールの送信者識別情報と、電子メールの件名と、電子メールに含まれる電話番号と、電子メールに含まれるURLとの少なくともいずれかを含むことを特徴とする付記3記載のメール処理プログラム。
(付記5)
前記判定ステップが、
前記第1電子メール・データの属性データと、前記属性データ格納部に格納され且つ前記第1の電子メールアドレスに対応する前記第2電子メール・データの属性データとを比較し、一致する属性種別を特定するステップと、
特定された前記属性種別に対応し且つ予め設定ポイント格納部に格納されている重み付けポイントを加算し、合計重み付けポイントを生成するステップと、
前記合計重み付けポイントを用いて前記類似度を判定するステップと、
をさらに含む付記3記載のメール処理プログラム。
(付記6)
前記判定ステップが、
所定の属性種別について前記第1電子メール・データと同一の属性データを含み且つ前記第1の電子メールアドレスを宛先とした第3電子メール・データが所定の領域に保存されているか検査するステップと、
前記第3電子メール・データが検出された場合、予め前記設定ポイント格納部に格納されているマイナス値の重み付けポイントを用いて、前記合計重み付けポイントを補正するステップと、
をさらに含む付記5記載のメール処理プログラム。
(付記7)
前記所定の領域は、クライアント端末のメールプログラムの受信メール・データ格納領域であることを特徴とする付記6記載のメール処理プログラム。
(付記8)
前記第1取得ステップと前記第2取得ステップとを非同期に実行することを特徴とする付記1記載のメール処理プログラム。
(付記9)
前記処理特定ステップにおいて、前記類似度が所定のレベル以上である場合、前記第1電子メール・データに対する処理を削除と特定することを特徴とする付記1記載のメール処理プログラム。
(付記10)
前記第1の電子メールアドレス及び前記第2の電子メールアドレスの少なくともいずれかが、ウェブメール用の電子メールアドレスであることを特徴とする付記1記載のメール処理プログラム。
(付記11)
第1の電子メールアドレスを宛先とした第1電子メール・データを取得する手段と、
前記第1の電子メールアドレスに対応し且つアカウント管理データベースに格納されている第2の電子メールアドレスを用いて、当該第2の電子メールアドレスを宛先とした第2電子メール・データを取得する手段と、
前記第1電子メール・データと前記第2電子メール・データとの類似度を判定する手段と、
判定された前記類似度に基づき、前記第1電子メール・データに対する処理を特定する手段と、
を有するメール処理装置。
(付記12)
第1の電子メールアドレスを宛先とした第1電子メール・データを取得するステップと、
前記第1の電子メールアドレスに対応し且つアカウント管理データベースに格納されている第2の電子メールアドレスを用いて、当該第2の電子メールアドレスを宛先とした第2電子メール・データを取得するステップと、
前記第1電子メール・データと前記第2電子メール・データとの類似度を判定するステップと、
判定された前記類似度に基づき、前記第1電子メール・データに対する処理を特定するステップと、
を含み、コンピュータにより実行されるメール処理方法。
本発明の第1の実施の形態に係るシステム概要図である。 対応アカウントDBテーブルの一例を示す図である。 属性DBテーブルの一例を示す図である。 設定ポイントDBテーブルの一例を示す図である。 分類設定DBテーブルの一例を示す図である。 本発明の実施の形態にかかるメイン処理フローを示す図である。 自動受信処理の処理フローを示す図である。 スパムメール対策処理の処理フローを示す図である。 属性登録処理の処理フローを示す図である。 属性抽出処理の処理フローを示す図である。 検査処理の処理フローを示す図である。 メールプログラムの画面例を示す図である。 本発明の第2の実施の形態に係るシステム概要図である。 コンピュータ装置の機能ブロック図である。
符号の説明
1 ネットワーク 3 ユーザ端末
5 メールサーバ
301 メーラ部 303 自動受信部 305 属性登録部
306 属性抽出部 307 検査部 309 メール分類部
312 対応アカウントDB 313 属性DB 314 設定ポイントDB
315 分類設定DB 317 受信トレイ

Claims (5)

  1. 第1の電子メールアドレスを宛先とした第1電子メール・データを取得する第1取得ステップと、
    前記第1の電子メールアドレスに対応し且つアカウント管理データベースに格納されている第2の電子メールアドレスを用いて、当該第2の電子メールアドレスを宛先とした第2電子メール・データを取得する第2取得ステップと、
    前記第1電子メール・データと前記第2電子メール・データとの類似度を判定する判定ステップと、
    判定された前記類似度に基づき、前記第1電子メール・データに対する処理を特定する処理特定ステップと、
    をコンピュータに実行させるメール処理プログラム。
  2. 前記第1の電子メールアドレスは、ユーザが通常使用すると設定された電子メールアドレスであり、
    前記第2の電子メールアドレスは、前記第1の電子メールアドレスに対応して、スパムメールを検出するための1又は複数の電子メールアドレスであることを特徴とする請求項1記載のメール処理プログラム。
  3. 取得した前記第2電子メール・データの属性データを、前記第1の電子メールアドレスに対応付けて属性データ格納部に格納するステップをさらに含み、
    前記判定ステップにおいて、前記類似度を、前記属性データ格納部に格納されたデータを用いて判定することを特徴とする請求項1記載のメール処理プログラム。
  4. 前記属性データが、電子メールの送信者識別情報と、電子メールの件名と、電子メールに含まれる電話番号と、電子メールに含まれるURL(Uniform Resource Locator)との少なくともいずれかを含むことを特徴とする請求項3記載のメール処理プログラム。
  5. 第1の電子メールアドレスを宛先とした第1電子メール・データを取得する手段と、
    前記第1の電子メールアドレスに対応し且つアカウント管理データベースに格納されている第2の電子メールアドレスを用いて、当該第2の電子メールアドレスを宛先とした第2電子メール・データを取得する手段と、
    前記第1電子メール・データと前記第2電子メール・データとの類似度を判定する手段と、
    判定された前記類似度に基づき、前記第1電子メール・データに対する処理を特定する手段と、
    を有するメール処理装置。
JP2004272200A 2003-10-08 2004-09-17 メール処理プログラム及び装置、並びにメール処理方法 Pending JP2007086821A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004272200A JP2007086821A (ja) 2003-10-08 2004-09-17 メール処理プログラム及び装置、並びにメール処理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005509452 2003-10-08
JP2004272200A JP2007086821A (ja) 2003-10-08 2004-09-17 メール処理プログラム及び装置、並びにメール処理方法

Publications (1)

Publication Number Publication Date
JP2007086821A true JP2007086821A (ja) 2007-04-05

Family

ID=37973783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004272200A Pending JP2007086821A (ja) 2003-10-08 2004-09-17 メール処理プログラム及び装置、並びにメール処理方法

Country Status (1)

Country Link
JP (1) JP2007086821A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239280A (ja) * 2009-03-30 2010-10-21 Nec Corp 電子メール配信システム、該システムに用いられる電子メール配信方法及び電子メール配信制御プログラム
JP2015127861A (ja) * 2013-12-27 2015-07-09 Kddi株式会社 ボット判定装置、ボット判定方法、およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239280A (ja) * 2009-03-30 2010-10-21 Nec Corp 電子メール配信システム、該システムに用いられる電子メール配信方法及び電子メール配信制御プログラム
JP2015127861A (ja) * 2013-12-27 2015-07-09 Kddi株式会社 ボット判定装置、ボット判定方法、およびプログラム

Similar Documents

Publication Publication Date Title
US10904186B1 (en) Email processing for enhanced email privacy and security
US8095602B1 (en) Spam whitelisting for recent sites
JP2005208780A (ja) メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US8782223B2 (en) Systems and methods for categorizing network traffic content
US9281962B2 (en) System for determining email spam by delivery path
US20060112163A1 (en) Electronic mail server apparatus
JP3871941B2 (ja) 携帯電話のメールサーバーにおける迷惑メール自動処分方法、メールサーバー及びプログラム
JP4297345B2 (ja) マスメイル検出方式およびメイルサーバ
JP4500285B2 (ja) スパム除去方法
JP2001331422A (ja) メール評価装置
KR100977180B1 (ko) 스팸메일을 필터링하기 위한 방법, 시스템 및 컴퓨터 판독가능한 기록 매체
US20010027466A1 (en) Electronic mail transfer device and system, electronic mail transfer method
JP2005284454A (ja) 迷惑メール配信防止システム、当該システムにおける情報端末及び電子メールサーバ
JP2007086821A (ja) メール処理プログラム及び装置、並びにメール処理方法
JP4979643B2 (ja) メッセージ判定装置、方法及びプログラム
JP4926130B2 (ja) メッセージ判定装置、方法及びプログラム
US20180300685A1 (en) Non-transitory computer-readable medium and email processing device
JP2005056048A (ja) 電子メール監視システム、電子メール監視プログラム及び電子メール監視方法
JP2008245166A (ja) 電子メール処理装置及び電子メール処理プログラム
JP2004040304A (ja) 電子メールアドレス管理方法およびプログラム、電子メール端末装置
JP4533576B2 (ja) 情報処理端末、電子メールシステム、電子メール処理方法及びプログラム
JP2020166544A (ja) 電子メールチェックシステム、チェック装置及び電子メールチェック方法
JP7270585B2 (ja) 情報管理システム、情報管理プログラム及び情報管理方法
KR100528590B1 (ko) 저장된 스팸 메일을 재전송하고 스팸 룰을 변경하는 등의처리를 행하는 스팸 메일 처리 장치 및 방법, 그리고 이방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
WO2005036408A1 (ja) メール処理プログラム及び装置、並びにメール処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091201