JP2007233468A - 情報処理装置、及び、情報処理方法 - Google Patents
情報処理装置、及び、情報処理方法 Download PDFInfo
- Publication number
- JP2007233468A JP2007233468A JP2006051089A JP2006051089A JP2007233468A JP 2007233468 A JP2007233468 A JP 2007233468A JP 2006051089 A JP2006051089 A JP 2006051089A JP 2006051089 A JP2006051089 A JP 2006051089A JP 2007233468 A JP2007233468 A JP 2007233468A
- Authority
- JP
- Japan
- Prior art keywords
- search
- junk
- spam
- site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】最新の迷惑メールにも対応した即応性があり、多言語にも対応した汎用性の高い迷惑メールのフィルタリングを行う。
【解決手段】迷惑メール分析部12は、受信したメールを句読点、空白、改行を区切りとして分割する。検索サイトアクセス部13は、メールを分割して得られた検索文字列(I)を検索サイト5に送信する。検索サイト5は、検索文字列(I)と同じ文字列を含むWebページを検索する。迷惑メール判定部14は、検索サイト5の検索結果をもとに、受信したメールと迷惑メールサイト4に公開された迷惑メールとが同じものであるか否かを判断する。
【選択図】図4
【解決手段】迷惑メール分析部12は、受信したメールを句読点、空白、改行を区切りとして分割する。検索サイトアクセス部13は、メールを分割して得られた検索文字列(I)を検索サイト5に送信する。検索サイト5は、検索文字列(I)と同じ文字列を含むWebページを検索する。迷惑メール判定部14は、検索サイト5の検索結果をもとに、受信したメールと迷惑メールサイト4に公開された迷惑メールとが同じものであるか否かを判断する。
【選択図】図4
Description
本発明は、電子メールが迷惑メールか否かを判定する情報処理装置、及び、情報処理方法に関する。
従来、不特定多数のユーザに対して営利目的のメールを無差別に大量配信する、いわゆる、スパムメール(以下、迷惑メールと記す)が問題となっている。迷惑メールは、ユーザに不快感を与えるだけではなく、メールサーバでは大量のメールの処理に追われてサーバがダウンしたり、他のメールの配送が遅延したりといった被害を被ることがある。
迷惑メールに対処するため、現在、ネットワークを用いたメールフィルタリングシステム、発信元IP(Internet Protocol)アドレスでフィルタするフィルタリング装置、パターンファイルを用いたアンチウィルスソフトなどが開発されている。
ネットワーク用いたメールフィルタリングシステムは、システムに登録しているユーザから迷惑メールを収集し、メールヘッダの構造など迷惑メールに見られる特徴を解析する。そして、受信したメールが迷惑メールの特徴を備えている場合、受信したメールを迷惑メールと判定する(例えば、特許文献1)。
発信元IPアドレスでフィルタするフィルタリング装置は、迷惑メールを発信するIPアドレスの範囲を記憶し、特定のIPアドレスのメールを迷惑メールと判定する。フィルタリング装置は、IPパケット、SMTP(Simple Mail Transfer Protocol)トランザクションなどによりフィルタリングするIPアドレスのデータベースを更新している。
パターンファイルを用いたアプリケーションソフトは、メールの文面を解析する高度な言語分析能力を利用し、特定の語句(性的、暴力的、恐喝的)の辞書を更新し、特定のキーワードや文の構造から迷惑メールか否かを判定している(例えば、特許文献2)。
しかしながら、ネットワークを用いたメールフィルタリングシステムは、システム登録したユーザから構成される閉じたシステムである。迷惑メールに関する情報は、限られたユーザからしか入手することができない。また、ネットワークを用いたメールフィルタリングシステムは、迷惑メールを収集し、迷惑メールの特徴を解析するまでのタイムラグが発生するため最新の迷惑メールに対応した即応性があるとはいえない。
また、発信元IPアドレスでフィルタするフィルタリング装置は、ロボットや大人数の広告宣伝請負要員などにより、メールアカウントが分散されると、送信元のIPアドレスが広域に渡り、データベースの範囲外におよぶことがある。
さらに、パターンファイルを用いたアプリケーションソフトは、パターンファイルの更新周期の短縮化に限界があり、新しい迷惑メールを検出できないという問題がある。さらに、欧米で開発されたアプリケーションソフトの多くが欧米の言語に対応しているため、他言語の迷惑メールに対する判定確度が低い。
本発明は、上述した課題に鑑みてなされたものであり、最新の迷惑メールにも対応した即応性があり、多言語にも対応した汎用性の高いフィルタリング装置、及び、フィルタリング方法を提供することを目的とする。
上述した目的を達成するため、本発明は、受信した電子メールを複数の文字列に分割し、電子メールを分割して得られる文字列の少なくとも1つをキーワードとしてインターネット上に存在する検索サイトに送信することにより、上記キーワードを含むWebページの検索を当該検索サイトに依頼し、検索サイトの検索結果をもとに、電子メールが迷惑メールであるか否かを判定する。
本発明によれば、電子メールを分割して得られる文字列の少なくとも1つの文字列を含むWebページの検索を、検索サイトに依頼し、検索サイトの検索結果に応じて、電子メールが迷惑メールか否かを判定する。本発明は、電子メールの分割、検索サイトへのアクセスなど単純な処理の組み合わせで実現でき判定アルゴリズムが明確である。また、インターネットは、多数のユーザによって更新されており、最新の迷惑メールに対応した即応性がある。検索サイトは、世界全体のWebページが検索でき、多言語にも対応している。
以下、図面を参照して本発明を適用した迷惑メール識別システムについて説明する。図1は、迷惑メール識別システム1の構成を示す模式図である。迷惑メール識別システム1では、メールを受信するユーザ端末2、ユーザ端末2に回線を提供するプロバイダ3、迷惑メールの文面を書き込んだ迷惑メールサイト4、ユーザ端末2が送信したメールと一致するWebページを検索する検索サイト5とを備える。
プロバイダ3は、インターネット接続業者であり、電話回線やデータ通信専用回線などを通じて、顧客である企業や家庭のコンピュータをインターネットに接続させる。プロバイダ3は、メールサーバ31を備え、顧客サービスとして、メールアドレスの貸し出しを行う。メールサーバ31はインターネットに常時接続され、自ネットワーク内のユーザのメールの送信や受信を行う。メールサーバ31は、自ネットワーク内のユーザ宛てに送られてきたメールをメールボックスに保管し、ユーザからの問い合わせに対応して、メールボックスに保管した新規到着メールをユーザ端末2に転送する。
迷惑メールサイト4は、迷惑メールの被害者によって登録された迷惑メールの文面が公開されている。迷惑メールサイト4は、ウェブログ(以下、ブログと記す)や掲示板などのWebページからなり、不特定多数のユーザによって頻繁に更新されている。
検索サイト5は、インターネット上に存在し、指定されたキーワードを含むWebページを検索する。代表的な検索サイト5としては、検索エンジンを備えたポータルサイトがある。検索サイト5は、一般に公開されており、RPC(Remote Procedure Call)などを用いてアクセスすることができる。
ユーザ端末2は、受信したメールが迷惑メールか否かを識別する迷惑メール識別部6と、電子メールの作成や送受信、受信したメールの保存・管理を行うMUA7(Mail User Agent)を備える。MUA7は、受信メールを発信元などの情報に基づいて自動的に複数の受信箱に振り分けたり、メールアドレスを実名やあだ名に変換するアドレス帳管理機能を持つ。
図2に迷惑メール識別部6の構成を示す。迷惑メール識別部6は、プロバイダ3のメールサーバ31に新規到着メールを問い合わせるメールサーバ接続部11、メールサーバ31から受信したメールの文面を検索文字列に分解する迷惑メール分析部12、検索文字列を含むWebページの検索を検索サイト5に依頼する検索サイトアクセス部13、検索サイト5の検索結果を元に受信したメールが迷惑メールか否かを判定する迷惑メール判定部14、信頼できる発信元メールアドレスを記憶した信頼リスト15を備える。
メールサーバ接続部11は、プロバイダ3のメールサーバ31に問い合わせ、ユーザのメールボックスに保管されたメールを受信する。
信頼リスト15とは、信頼できる発信元メールアドレスを一覧できるリストである。発信元が信頼リスト15に存在する場合、メールは迷惑メールの分析対象とならない。分析対象から外すことで、メールの内容が外部に漏れることを防止する。機密文書を送信すると想定されるメールアドレスを信頼リスト15に登録すると、機密文書の盗聴を防止することができる。信頼リスト15としての具体例として、MUA7のアドレス帳、MUA7の送信履歴などがある。
迷惑メール分析部12は、受信したメールの発信元アドレスを読み出し、メールの発信元が信頼リスト15に含まれるか検索する。メールの発信元が信頼リスト15に含まれる場合、メールサーバ接続部11は、受信したメールをMUA7に転送する。迷惑メール分析部12は、このように受信したメールをMUA7に転送することにより、受信したメールの内容が検索対象として検索サイト5に送信されることを禁止する。
一方、メールの発信元がMUA7の信頼リスト15に含まれない場合、迷惑メール分析部12は、受信したメールの文面を検索文字列に分解する。図3を参照してメールの分割手順を説明する。迷惑メール分析部12は、メール文書全体を文字配列bに代入する(ステップS20)。このフローチャートにおいて、メールを構成する文字をb[i]と表現する。iは、文字の位置を表す。例えば、メールの先頭文字はb[0]、2番目の文字はb[1]と表現する。
次いで、迷惑メール分析部12は、検索文字列を格納する文字配列sに空文文字列“”を代入し(ステップS21)、カウンタiに0を代入する(ステップS22)。
迷惑メール分析部12は、b[i]が句読点でなく、b[i]が記号でなく、かつ、iがメールの終端でない場合(ステップS23;NO)、文字配列sにb[i]を加える(ステップS24)。そして、iを1インクリメントする(ステップS25)。
迷惑メール分析部12は、b[i]が句読点、b[i]が記号、または、iがメールの終端である場合(ステップS23;YES)、sが空文文字列か否か判別する(ステップS26)。sが空文文字列でない場合(ステップS26;NO)、sに代入された文字列を検索文字列とし出力する(ステップS27)。そして、迷惑メール分析部12は、sに空文文字列“”を代入して(ステップS28)、iがメールの終端であるか否か判別する(ステップS29)。iがメールの終端である場合(ステップS29;YES)、メールの分割処理を終了する。一方、iがメールの終端でない場合(ステップS29;NO)、ステップS25に移行する。
迷惑メール分析部12の動作を具体的に説明する。ユーザが「有名人とお友達になろう!超有名人・歌手・アイドル・タレントとお知り合いになれる。参加資格があるのは、このメールを受け取った貴方です。参加希望の方は、以下のURLにアクセスしてね(^ -)☆」というメールを受信したとする。
ステップS20において、文字配列bには、メール文書全体が代入される。b[0]は、メールの先頭文字“有”である。b[0]は、句読点でなく、記号でなく、さらに、iはメール終端でもないので、ステップS23の分岐はYESとなる。そこで、ステップS24に移行し、sに“有”が代入される。ステップS25において、iを1インクリメントすると、iは1となる。b[i]は、メールの2番目の文字“名”である。b[1]は、句読点でなく、記号でなく、さらに、iはメールの終端でもないので、ステップS23の分岐はYESとなる。そこで、ステップS24に移行し、“有”の後に“名”が加えられる。sの内容は“有名”となる。
ステップS23〜ステップS25の処理を12回繰り返すとsに“有名人とお友達になろう”という文字が格納される。このとき、b[11]が“!”、すなわち記号となるため、ステップS23の分岐がNOとなる。sは空文文字列ではないので、ステップS26の分岐がNOとなり、“有名人とお友達になろう”が検索文字列として出力される。
本実施の形態では、句読点、空白、改行を区切りとして文面を分解している。メールの分解するには、この方法に限定されず、単語ごと、1文ごと、文字数ごと(例えば、5文字)で分解してもよい。
また、本実施の形態では、説明のため、メールの先頭から検索文字列(1)、検索文字列(2)、検索文字列(3)、検索文字列(4)、・・・・と検索文字列に番号を付す。特に、Webページ検索のキーワードとして使用する検索文字列を検索文字列(I)と記す。
検索サイトアクセス部13は、検索文字列(I)を含むWebページの検索を検索サイト5に依頼する。検索サイト5とは、キーワードを入力すると、そのキーワードを含むWebページを検索するサイトである。検索サイト5は、一般に公開されており、RPC(Remote Procedure Call)などを用いてアクセスすることができる。
検索サイト5は、検索サイトアクセス部13から検索文字列(I)を入力すると、検索結果をユーザ端末2に送信する。検索結果には、検索文字列(I)と同じ文字列を含むWebページのURL(Uniform Resource Locator)、キャッシュ内容、関連度合い、更新日時などが含まれる。キャッシュ内容は、検索されたWebページから検索文字列の前後3行程度を抜き出したものである。検索サイトアクセス部13は、検索結果を迷惑メール判定部14に出力する。
迷惑メール判定部14は、検索結果を元に受信したメールが迷惑メールか否かを判定する。迷惑メールの判定には、検索一致数、キャッシュ内容などを利用する。検索一致数とは、ヒットしたWebページの数である。迷惑メール判定部14は、受信したメールに含まれる検索文字列(I)と同じ文字列が多数のWebページに公開されている場合、受信したメールを迷惑メールである可能性が高いメールであると判定する。
また、迷惑メール判定部14は、キャッシュ内容と検索文字列とを照合し、検索文字列(I)、検索文字列(I+1)、検索文字列(I+2)・・・というように、受信したメールと同じ検索文字列が複数含まれるとき、受信したメールを迷惑メールである可能性が高いメールであると判定する。
さらに、迷惑メール判定部14は、キャッシュ内容と検索文字列とを照合し、検索文字列(I)、検索文字列(I+1)、検索文字列(I+2)・・・というように、受信したメールと同じ順序で検索文字列が並んでいるとき、受信したメールを迷惑メールである可能性が高いメールであると判定する。
迷惑メール判定部14は、上述した判定方法を組み合わせて迷惑メールの判定確度を上げたり、判定条件を高くして判定確度を上げたりする。
例えば、迷惑メール判定部14は、検索一致数を計数し、検索一致数と所定の閾値Th1とを比較する。そして、検索一致数が所定の閾値Th1を超えている場合、迷惑メール判定部14は、検索文字列(I)、検索文字列(I+1)、検索文字列(I+2)、・・・、検索文字列(M)など複数の文字列がキャッシュ内容に含まれるか否かを検索し、検索した文字列が全てキャッシュ内容に含まれる場合には、受信したメールを迷惑メールと判定する。この判定方法では、検索一致数と、文字列の数との2つの判定方法を組み合わせることにより、判定の確度を上げている。
また、迷惑メール判定部14は、検索サイト5から受信したキャッシュ内容と検索文字列とを照合し、検索文字列(I)、検索文字列(I+1)、検索文字列(I+2)、・・・、検索文字列(N)というように、N個の検索文字列が受信したメールと同じ順序で並んでいるとき、受信したメールを迷惑メールであると判定する。この場合、Nの値を十分大きくすることにより判定の確度を上げている。
検索一致数の閾値Th1、検索文字列の個数M、Nは、検索文字列の長さなどに応じて異なる。検索文字列の文字数が長い場合、閾値Th1、M、Nの値を小さく設定したほうがよく、逆に、検索文字列の文字数が短い場合、閾値Th1、M、Nの値を大きく設定したほうがよい。
迷惑メール判定部14は、判定結果をMUA7に出力する。MUA7は、迷惑メールと判定されたメールには、受信したメールが迷惑メールであることを示す接頭辞、例えば、「迷惑メール」をメールの題名に付けたり、受信したメールを迷惑メール専用フォルダに転送する。
本発明を適用した迷惑メール識別システム1では、受信したメールの一部である検索文字列をキーワードとして、検索文字列と同じ文字列を含むWebページを検索する。そして、Webページの文面と受信したメールの文面とが一致したり、受信したメールに含まれる検索文字列と同じ文字列を含むWebページが多数存在したりする場合には、受信したメールを迷惑メールと判定する。
なお、本実施の形態では、1つの検索文字列(I)をキーワードとして、Webページを検索したが、複数の検索文字列をキーワードとすることもできる。複数の検索文字列をキーワードとした場合、キーワードとした全ての検索文字列と同じ文字列を含むWebページが検索される。
次いで、図4のフローチャートを参照して迷惑メール識別システム1の動作を説明する。ユーザは、MUA7を操作してメールの取得を指示する。MUA7は、メールの取得要求をメールサーバ接続部11に出力する(ステップS1)。メールサーバ接続部11は、プロバイダ3のメールサーバ31に新規到着メールを問い合わせる(ステップS2)。プロバイダ3のメールサーバ31は、ユーザのメールボックスに保存された新規到着メールをメールサーバ接続部11に転送する(ステップS3)。メールサーバ接続部11は、受信したメールを迷惑メール分析部12に出力する(ステップS4)。迷惑メール分析部12は、受信したメールの送信元が信頼リスト15に含まれるか否かをチェックし(ステップS5)、含まれる場合には(ステップS5;YES)、受信したメールを迷惑メールでないと判断する(ステップS6)。
受信したメールの送信元が信頼リスト15に含まれない場合(ステップS5;NO)、迷惑メール分析部12は、受信したメールを検索文字列に分解し(ステップS7)、キーワードとなる検索文字列(I)を検索サイト5に送信する(ステップS8)。検索サイト5は、検索文字列(I)と同じ文字列を含むWebページを検索し(ステップS9)、検索結果をユーザ端末2に送信する(ステップS10)。
迷惑メール判定部14は、検索サイトアクセス部13から受信した検索結果をもとに、受信したメールが迷惑メールか否かを判定する(ステップS11)。メールサーバ接続部11は、受信したメールと迷惑メール判定部14の判定結果をMUA7に出力する(ステップS12)。MUA7は、受信したメールが迷惑メールと判定された場合(ステップS13;YES)、このメールの表題に「迷惑メール」という接頭辞を付し、迷惑メールであることをユーザに通知する(ステップS14)。一方、受信したメールが迷惑メールでないと判断した場合、MUA7は、受信したメールを通常のメールとして処理する(ステップS15)。
以上説明したように、本発明を適用した迷惑メール識別システム1は、受信したメールを適当な検索文字列に分割し、検索文字列(I)をキーワードとして、このキーワードを含むWebページを検索する。受信したメールが迷惑メールである場合、迷惑メールサイト4に公開された迷惑メールの文面と検索文字列(I)とが一致する。迷惑メール判定部14は、検索サイト5の検索結果をもとに、受信したメールと迷惑メールサイト4に公開された迷惑メールとが同じものであるか否かを判断する。
従来の迷惑メール識別ソフトには、発信元IPアドレスでフィルタするもの、メールヘッダ解析を行うもの、パターンファイルを用いて特定のキーワードや文の構造から迷惑メールか否かを判定しているものなどがある。
パターンファイルを利用した迷惑メール識別ソフトは、パターンファイルが更新されるまでは全く無力であるが、本発明を適用した迷惑メール識別システム1は、一般の検索サイト5を利用しているため更新が不要である。また、本発明を適用した迷惑メール識別システム1は、迷惑メールと判定する過程が非常に単純で、迷惑メールと判断した根拠をユーザが確かめることができる。
パターンファイルを利用した迷惑メール識別ソフトやメールヘッダ解析を行うアプリケーションソフトでは、メールの文面を解析する高度な言語分析能力を必要とし、特定の語句(性的、暴力的、恐喝的)の辞書を更新し、分析結果を蓄積するデータベースを維持する必要がある。本発明を適用した迷惑メール識別システム1では、メールの文面を句読点など分かりやすい文字で区切るだけであり、ユーザ端末2の演算能力や記憶容量に負担をかけない。
また、発信元IPアドレスで迷惑メールを識別する迷惑メール識別ソフトは、プロバイダ3のような通信インフラを管理できる立場でないと使用できない仕組みであり、ユーザが管理することができない。本発明を適用した迷惑メール識別システム1は、ユーザサイドで管理可能である。
さらに、従来の迷惑メール識別ソフトには、欧米で開発されたものが多く、日本語の迷惑メールの判定確度が低かった。本発明を適用した迷惑メール識別システム1では、検索サイト5を利用しているため言語に依存せず、多言語に対応している。
また、本発明を適用した迷惑メール識別システム1では、信頼リスト15に基づいて、信頼できる発信元のメールアドレスから送信されたメールについては分析対象から除外することができるため、機密文書等の内容が外部に漏れることを防止することができ、セキュリティを向上させることができる。
次いで、本発明を適用した他の迷惑メール識別システム100について説明する。図5に示す迷惑メール識別システム100は、迷惑メール識別システム100のユーザにのみ公開されたプライベート検索サイト21、迷惑メール識別システム100のユーザが迷惑メールを登録する迷惑メール管理サイト22、迷惑メール管理サイト22に迷惑メール情報を提供する情報提供部23、迷惑メール情報を提供したユーザにポイントなどのサービスを提供する提供情報整理サイト24、迷惑メールの収集を行う囮サイト25とを備える。なお、図1の迷惑メール識別システム1と同じ構成は、同符号を付して説明を省略する。
プライベート検索サイト21は、検索サイト5にセキュリティ機能を付加したものである。プライベート検索サイト21とユーザ端末2との間は、SSL通信などの安全なプロトコルを用いる。プライベート検索サイト21は、キーワードとなる検索文字列(I)やユーザのIP(Internet Protocol)アドレスなどを外部に漏らさないセキュリティ機能を備えている。プライベート検索サイト21を有料で運営することにより、プライベート検索サイト21の運営者は、利益を得ることができる。
情報提供部23は、ユーザ端末2に設けられており、ユーザが受信した迷惑メールを迷惑メール管理サイト22に登録する。迷惑メール管理サイト22は、迷惑メールを収集、整理して迷惑メールを公開する。
提供情報整理サイト24は、迷惑メールを報告したユーザに対してポイントを付与する。ポイントは、例えば、プライベート検索サイト21のアクセス権に還元される。これは、プライベート検索サイト21の運営者とユーザとの両方の利益となる。
囮サイト25は、囮用の囮メールアドレスをWebページに公開する。そして、囮メールアドレス宛てのメールを自動的に回収する。囮メールアドレス宛てのメールは、迷惑メールである可能性が高い。迷惑メール管理サイト22は、囮サイト25が自動回収したメールとユーザから提供された迷惑メールとを照合して、迷惑メールの確度を上げる。
以上説明したように、迷惑メール識別システム100は、検索サイト5のセキュリティを向上させるとともに、迷惑メール識別システム100のユーザからの迷惑メール情報を促すような構成になっている。また、迷惑メールを提供したユーザには、ポイントなどのサービスを還元し、迷惑メール識別システム100とユーザとの両方が利益を得る。
1,100 迷惑メール識別システム、2 ユーザ端末、3 プロバイダ、4 迷惑メールサイト、5 検索サイト、6 迷惑メール識別部、7 MUA、11 メールサーバ接続部、12 迷惑メール分析部、13 検索サイトアクセス部、14 迷惑メール判定部、15 信頼リスト、21 プライベート検索サイト、22 迷惑メール管理サイト、23 情報提供部、24 提供情報整理サイト、25 囮サイト
Claims (7)
- 電子メールを受信する電子メール受信部と、
上記電子メールを複数の文字列に分割する電子メール分析部と、
上記電子メールを分割して得られる文字列の少なくとも1つをキーワードとしてインターネット上に存在する検索サイトに送信することにより、上記キーワードを含むWebページの検索を当該検索サイトに依頼する検索サイトアクセス部と、
上記検索サイトの検索結果をもとに、上記電子メールが迷惑メールであるか否かを判定する迷惑メール判定部と
を備えることを特徴とする情報処理装置。 - 上記迷惑メール判定部は、上記キーワードと同じ文字列を含むWebページが存在するか否かによって、上記電子メールは迷惑メールであるか否かを判定することを特徴とする請求項1記載の情報処理装置。
- 上記迷惑メール判定部は、上記キーワードと同じ文字列を含むWebページの数をもとに、上記電子メールが迷惑メールであるか否かを判定することを特徴とする請求項1記載の情報処理装置。
- 上記迷惑メール判定部は、上記検索サイトの検索結果として取得したキャッシュ内容に上記電子メールを分割して得られる文字列が複数存在するか否かによって、上記電子メールが迷惑メールであるか否かを判定することを特徴とする請求項1記載の情報処理装置。
- 上記迷惑メール判定部は、上記検索サイトの検索結果として取得したキャッシュ内容に、上記電子メールと同じ順序で文字列が並んでいるか否かによって、上記電子メールが迷惑メールであるか否かを判定することを特徴とする請求項1記載の情報処理装置。
- 信頼できる電子メールの送信元アドレスを記憶する信頼リスト記憶部を有し、
上記電子メール分析部は、上記電子メールの送信元アドレスが信頼リスト記憶部に存在する場合、当該電子メールを迷惑メールでないと判定し、上記検索サイトへの上記キーワードの送信を禁止する
ことを特徴する請求項1記載の情報処理装置。 - 電子メールを受信する電子メール受信工程と、
上記電子メールを複数の文字列に分割する電子メール分割工程と、
上記電子メールを分割して得られる文字列の少なくとも1つをキーワードとしてインターネット上に存在する検索サイトに送信することにより、上記キーワードを含むWebページの検索を当該検索サイトに依頼する検索サイトアクセス工程と、
上記検索サイトの検索結果をもとに、上記電子メールが迷惑メールであるか否かを判定する迷惑メール判定工程と
を有することを特徴とする情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006051089A JP2007233468A (ja) | 2006-02-27 | 2006-02-27 | 情報処理装置、及び、情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006051089A JP2007233468A (ja) | 2006-02-27 | 2006-02-27 | 情報処理装置、及び、情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007233468A true JP2007233468A (ja) | 2007-09-13 |
Family
ID=38554036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006051089A Withdrawn JP2007233468A (ja) | 2006-02-27 | 2006-02-27 | 情報処理装置、及び、情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007233468A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104400A (ja) * | 2007-10-23 | 2009-05-14 | Kddi Corp | 電子メールフィルタリング装置、電子メールのフィルタリング方法およびプログラム |
JP2010079619A (ja) * | 2008-09-26 | 2010-04-08 | Yahoo Japan Corp | 迷惑メール処理方法、システム、装置及びプログラム |
JP2019071137A (ja) * | 2019-02-07 | 2019-05-09 | Nttテクノクロス株式会社 | 不正メール判定装置、及びプログラム |
-
2006
- 2006-02-27 JP JP2006051089A patent/JP2007233468A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104400A (ja) * | 2007-10-23 | 2009-05-14 | Kddi Corp | 電子メールフィルタリング装置、電子メールのフィルタリング方法およびプログラム |
JP2010079619A (ja) * | 2008-09-26 | 2010-04-08 | Yahoo Japan Corp | 迷惑メール処理方法、システム、装置及びプログラム |
JP2019071137A (ja) * | 2019-02-07 | 2019-05-09 | Nttテクノクロス株式会社 | 不正メール判定装置、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7359941B2 (en) | Method and apparatus for filtering spam email | |
US7596607B2 (en) | Apparatus for managing email messages | |
US7631046B2 (en) | Method and apparatus for lawful interception of web based messaging communication | |
CN110430188B (zh) | 一种快速url过滤方法及装置 | |
US7904958B2 (en) | Spam honeypot domain identification | |
JP4817952B2 (ja) | メール誤送信防止システム、メール誤送信防止方法、およびメール誤送信防止プログラム | |
KR100628623B1 (ko) | 실시간 스팸 메일 인식 및 차단이 가능한 스팸 메일 차단시스템 및 방법 | |
US8122025B2 (en) | Method of managing locations of information and information location management device | |
US20040019499A1 (en) | Information collecting apparatus, method, and program | |
US11431749B2 (en) | Method and computing device for generating indication of malicious web resources | |
CN112333185B (zh) | 一种基于dns解析的域名阴影检测方法和装置 | |
JPH11252158A (ja) | 電子メール情報管理方法及び装置並びに電子メール情報管理処理プログラムを記録した記録媒体 | |
JP2007233468A (ja) | 情報処理装置、及び、情報処理方法 | |
US8375089B2 (en) | Methods and systems for protecting E-mail addresses in publicly available network content | |
US11057470B2 (en) | Communication device and communication method for processing meta data | |
JPH1051483A (ja) | 電子メールのマッチング方法及び装置 | |
JP5090305B2 (ja) | 迷惑メール処理方法、システム、装置及びプログラム | |
KR101079802B1 (ko) | 웹사이트 검색 방법 및 시스템과 웹사이트 검색 장치 및이를 위한 기록매체 | |
JP2002183002A (ja) | 訂正候補のドメイン名を通知するサーバ装置、およびこのサーバ装置により通知された訂正候補のドメイン名を利用するクライアントコンピュータ、およびこのクライアントコンピュータ上で動作するプログラムを記録した記録媒体、および訂正候補のメールアドレスを通知するメールサーバ | |
US20240073149A1 (en) | System and method for classifying traffic flows using language processing | |
KR100625450B1 (ko) | 푸시시스템에서의 사용자 정의 긴급 메시지 처리 방법 | |
Soon et al. | Enhancing URL normalization using metadata of web pages | |
Gabillon et al. | Reducing redundantweb crawling using url signatures | |
TW595158B (en) | Method and system for blocking networked limitative information | |
JP5233250B2 (ja) | サーバ装置、情報処理装置、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090512 |