JP2007281702A - Management/control method for electronic mail, - Google Patents

Management/control method for electronic mail, Download PDF

Info

Publication number
JP2007281702A
JP2007281702A JP2006103408A JP2006103408A JP2007281702A JP 2007281702 A JP2007281702 A JP 2007281702A JP 2006103408 A JP2006103408 A JP 2006103408A JP 2006103408 A JP2006103408 A JP 2006103408A JP 2007281702 A JP2007281702 A JP 2007281702A
Authority
JP
Japan
Prior art keywords
mail
policy
email
management
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006103408A
Other languages
Japanese (ja)
Inventor
Chih Wen Cheng
鄭志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOX SOLUTIONS CORP
Original Assignee
BOX SOLUTIONS CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOX SOLUTIONS CORP filed Critical BOX SOLUTIONS CORP
Priority to JP2006103408A priority Critical patent/JP2007281702A/en
Publication of JP2007281702A publication Critical patent/JP2007281702A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a management/control method for electronic mails capable of surely blocking of a SPAM mail, while correctly performing management and control for the electronic mails, without reducing transmission efficiency for the electronic mails. <P>SOLUTION: A method for managing and controlling electronic mails comprises the steps of establishing a plurality of different mail policies beforehand using envelope data and header data of electronic mails; sequentially collating transmission data of a received electronic mail by an agent, based on the plurality of different mail policies; authenticating whether an action of the electronic mail corresponds to the plurality of different mail policies or not; and performing the actin of blocking/transmitting the electronic mail, based on the result of the authentication. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、電子メールの管理、制御方法に関し、特に電子メールを送受信するメール行為を分析して行う電子メールの管理・制御方法に関する。   The present invention relates to an e-mail management and control method, and more particularly to an e-mail management and control method performed by analyzing a mail act of sending and receiving e-mail.

企業が電子メールを利用して情報を得ようとする場合、例えば、ウィルス、ハッカー等から、スパムメールの猖獗に至るまで多くの問題が存在する。これら問題の内スパムメールについては、電子メールの検査、ウィルス対策ソフトの提供、スパムメールのブロックを行うソフトの提供、及びこれらソフトのアップデートを提供する情報セキュリティサービスの会社は、そのほとんどがデータベースに保存した膨大なデータに基づき、これらデータに演算と分析の技術を加え、スパムメールに係る情報を収集し、更にデータの統計、分析などの計算を行い、人工知能を啓発してスパムメールをブロックする効果を達成している。   When a company attempts to obtain information using electronic mail, there are many problems ranging from viruses, hackers, etc. to spam mail traps. Of these problems, most spam emails are inspected for e-mails, provide anti-virus software, provide software that blocks spam emails, and information security service companies that provide updates to these software. Based on the huge amount of stored data, calculation and analysis techniques are added to this data, information related to spam mail is collected, data statistics and analysis are performed, and artificial intelligence is enlightened to block spam mail. Has achieved the effect.

しかしながら、従来の技術は分類の認定が主観的過ぎるという点が欠点として挙げられる。即ちアダルト、財テク、薬物、ビジネスなどの分類が主観的で、決定性に欠け、誤った判断をする可能性があるとともに、メール内容のスキャナにコストを費やし、通信効率が下がる場合がある。 However, the conventional technique has a drawback in that the classification is too subjective. That is, the classification of adult, financial technology, drug, business, etc. is subjective, lacks determinism, and may be misjudged. In addition, the mail content scanner may be costly and communication efficiency may be reduced.

スパムメールをブロックするために、各国では相次いで関連する法令を制定している。国際的な共通の認識によれば、電子メールはスパムメールと広告用のメールに区分される。よってスパムメールのブロックを論じる前に、スパムメールと広告用のメールとの区別について論じなければならない。アメリカ合衆国を例に挙げると、アメリカ合衆国では、Can−Spam法を制定し、匿名、偽称、無差別、もしくは非合法(変動データもしくはシークレットデータなど)の電子メールをスパムメールとしている。スパムメールがこれら行為による原因は、おそらく次の通りである。
1. 送信者を追求できない。
2. 連絡方法が変動的である。
3. 受信者が同僚、友人からのものであると誤認する。
4. 受信者に好奇心を抱かせてメールを読ませる。
In order to block spam mail, each country has enacted related laws and regulations one after another. According to common international recognition, email is divided into spam mail and advertising mail. Therefore, before discussing spam mail blocking, we must discuss the distinction between spam mail and advertising mail. Taking the United States as an example, the United States has enacted the Can-Spam Law, and anonymous, false name, indiscriminate, or illegal (such as fluctuating data or secret data) e-mail is spam mail. The cause of spam emails is probably as follows.
1. Unable to pursue the sender.
2. The contact method is variable.
3. Misunderstanding that the recipient is from a colleague or friend.
4). Have the recipient read the email with curiosity.

受信した電子メールの送信者が不明な場合、または受信を拒絶することができない場合、特殊な技術によって認識し、受信を拒絶しなければならない。 If the sender of the received e-mail is unknown or cannot be rejected, it must be recognized by a special technique and rejected.

広告用の電子メールとは、送信者が特定のルートによって受信者のアドレスを取得し、正常に公開された方式で送信される電子メールを指す。受信者は送信者を追及することができ、且つ正式なルートで講読を取り消す権利を有する。 An e-mail for advertisement refers to an e-mail that is sent by a sender who obtains the address of the recipient through a specific route and is normally published. The recipient can pursue the sender and has the right to cancel the subscription via a formal route.

従来のスパムメールをブロックする技術は、大きく分けると内容のフィルタリング、数値の計算、及び啓発の3種類に分けられる。内容をフィルタリングする方法は、送信者、受信者、電子メールのヘッダ、電子メールの内容、拡張子、ファイル名、メールの本文などをフィルタリングしてブロックする。即ち、ブラックリストを収集してスパムメールをブロックする方法である。係る方法は、リストの収集が容易でない、リストの作成に時間がかかる、ブロックの成功率が高くない、ブラックリストからの判断に誤りが発生しやすいなどの欠点を有する。   Conventional spam mail blocking technology can be broadly divided into three types: content filtering, numerical calculation, and enlightenment. As a method for filtering contents, a sender, a recipient, an e-mail header, an e-mail content, an extension, a file name, an e-mail body, and the like are filtered and blocked. That is, it is a method of collecting blacklists and blocking spam mails. Such a method has drawbacks such as that collection of the list is not easy, it takes time to create the list, the success rate of the block is not high, and an error is likely to occur in the determination from the black list.

数値計算の方法は、膨大なデータの演算と分析技術に基づいて迷惑メールの「メール内容」を大量に収集し、加算する方法によりスパムメール防止を達成する。しかし、かかる方法は分類(ポルノ、財テク、薬物、ビジネスなど)が主観的で、決定性がなく、誤った判断をする可能性があるとともに、メール内容のスキャナは費用がかかり、かつ通信効率を低下させるなどの欠点がある。技術啓発の方法は、前述の数値計算の方法と類似している。膨大なデータの演算と分析でスパムメールの「メール内容」を大量に収集し、メール内容を加算すると同時に、知的啓発方法を加える。よって、数値計算方法の欠点以外に、データが大きすぎる場合、誤判率が高くなる。 The numerical calculation method achieves spam mail prevention by collecting and adding a large amount of “mail contents” of spam mail based on a huge amount of data calculation and analysis technology. However, such methods are subjective in classification (pornography, financial technology, drugs, business, etc.), are not deterministic, can make misjudgments, and email content scanners are expensive and reduce communication efficiency. There are drawbacks such as The method of enlightenment of technology is similar to the method of numerical calculation described above. A large amount of "mail content" of spam emails is collected by calculation and analysis of a huge amount of data, and the content of the email is added and at the same time an intellectual enlightenment method is added. Therefore, in addition to the disadvantages of the numerical calculation method, if the data is too large, the misunderstanding rate increases.

この発明は、電子メールの通信効率を低下させることなく、電子メールの管理と制御を正確に行うとともに、スパムメールを確実にブロックする電子メールの管理、制御方法を提供することを課題とする。 It is an object of the present invention to provide a management and control method for electronic mail that accurately controls and controls electronic mail and reliably blocks spam mail without reducing the communication efficiency of electronic mail.

そこで、本発明の発明者は従来の技術に見られる欠点に鑑みて鋭意研究を重ねた結果、メールのエンベロープデータと、ヘッダーのデータを利用して、複数の異なるメールポリシーを予め設定するステップと、エージェント(Agent)によって、受信する電子メールの伝送データを該複数の異なるメールポリシーに基づいて逐一照合して該電子メールの行為が該複数の異なるメールポリシーに該当するか否か認証し、かつ認証の結果に基づいて該電子メールのブロック/伝送する行為を行うステップとを含むこと電子メールの管理、制御方法によって課題を解決できる点に着眼し、かかる知見に基づいて本発明を完成させた。 Accordingly, the inventors of the present invention have conducted extensive research in view of the drawbacks found in the prior art, and as a result, a step of setting a plurality of different mail policies in advance using mail envelope data and header data, and , The agent (Agent) verifies the transmission data of the received e-mail one by one based on the plurality of different mail policies, and authenticates whether the action of the e-mail falls under the plurality of different mail policies; Including the step of performing the act of blocking / transmitting the e-mail based on the result of authentication. The present invention has been completed based on the knowledge that the problem can be solved by the e-mail management and control method. .

以下、この発明について具体的に説明する。
請求項1に記載する電子メールの管理、制御方法は、メールのエンベロープデータと、ヘッダーのデータを利用して、複数の異なるメールポリシーを予め設定するステップと、エージェント(Agent)によって、受信する電子メールの伝送データを該複数の異なるメールポリシーに基づいて逐一照合して該電子メールの行為が該複数の異なるメールポリシーに該当するか否か認証し、かつ認証の結果に基づいて該電子メールのブロック/伝送する行為を行うステップとを含む。
The present invention will be specifically described below.
The electronic mail management and control method according to claim 1 includes a step of presetting a plurality of different mail policies using mail envelope data and header data, and an electronic mail received by an agent. Mail transmission data is collated one by one based on the plurality of different mail policies to authenticate whether or not the action of the email corresponds to the plurality of different mail policies, and based on the result of the authentication, Performing the act of blocking / transmitting.

請求項2に記載する電子メールの管理、制御方法は、請求項1におけるメールポリシーが、認証する電子メールがスパムメールであるか否かの判断を行うものであって、該エージェントが受信した電子メールを認証する方法が、受信した電子メールの送信データが該メールポリシーに該当するか否か逐一照合するステップと、照合の結果該メールポリシーに該当する場合に該電子メールがスパムメールであるとしてブロックするステップと、照合の結果該メールポリシーに該当しない場合に該電子メールを伝送するステップとを含む。 The electronic mail management and control method according to claim 2 is a method in which the mail policy in claim 1 determines whether or not the electronic mail to be authenticated is spam mail, and the electronic mail received by the agent The method for authenticating the mail includes a step of checking whether the received transmission data of the e-mail corresponds to the e-mail policy, and if the e-mail is a spam e-mail if the e-mail policy corresponds to the e-mail policy And blocking and transmitting the electronic mail when the mail policy is not satisfied as a result of the verification.

請求項3に記載する記載の電子メールの管理、制御方法は、請求項1におけるメールポリシーが電子メールの送受信を管理するポリシーであって、かつチェック不要のメール行為を設定するものであって、該エージェントが受信した電子メールを認証する方法が、受信した電子メールの受信データが該メールポリシーに該当するか否か照合するステップと、照合の結果該メールポリシーに該当する場合は該電子メールをチェック不要扱いの電子メールとして伝送するステップと、照合の結果該メールポリシーに該当しない場合は該電子メールをブロックするステップと、を含む。 The e-mail management and control method according to claim 3 is a method in which the e-mail policy in claim 1 is a policy for managing transmission / reception of e-mails, and sets a check-free e-mail act, The method for authenticating the email received by the agent is a step of checking whether or not the received data of the received email corresponds to the mail policy, and if the result of the verification is the mail policy, the email is A step of transmitting as a check-unnecessary e-mail, and a step of blocking the e-mail if the result of the verification does not correspond to the e-mail policy.

請求項4に記載する電子メールの管理、制御方法は、請求項1におけるチェック不要扱いとする電子メールの送信者が、本社、子会社、重要な顧客、取引のあるメーカー、講読するメールマガジンを提供するドメインネームもしくは固定IPなどからなるグループの内の少なくとも1つである。 The e-mail management and control method described in claim 4 provides the e-mail sender that the sender of e-mail that does not require checking in claim 1 is the headquarters, subsidiary, important customer, manufacturer with transaction, and subscription At least one of a group consisting of a domain name or a fixed IP.

請求項5に記載する電子メールの管理、制御方法は、請求項1におけるメールポリシーを設定するステップが、それぞれのメールポリシーの認証のルール設定を含み、かつ該ルールが符合する、符合しない、もしくは照合することなく無視する、の内の一から選択される。 The method for managing and controlling e-mail according to claim 5, wherein the step of setting the mail policy in claim 1 includes rule setting for authentication of each mail policy and the rule is in agreement, not in agreement, or It is selected from one of ignore without matching.

請求項6に記載する電子メールの管理、制御方法は、請求項1における電子メールの送信データが、該電子メールに属するエンベロープデータ及びヘッダーデータを含む。 According to a sixth aspect of the present invention, the electronic mail transmission data in claim 1 includes envelope data and header data belonging to the electronic mail.

請求項7に記載に記載する電子メールの管理、制御方法は、求項2における受信した電子メールの送信データが該メールポリシーに該当するスパムメールであるか認証する方法が、次に掲げる(a)、(b)、(c)のステップを含み、
(a)のステップにおいて、該エージェントが受信した電子メールを第1のメールポリシーに従って該電子メールの送信データの真偽性を認証し、第1のメールポリシーに符合するか否か判断し、符合するのであれば(b)のステップに進み、符合しない場合は(c)のステップへ進み、
(b)のステップにおいて、該電子メールの送信を許可し、
(c)のステップにおいて、第2のメールポリシーに従い、継続して該電子メールのルートを遡って照合し第2のメールポリシーに符合するか否か判断し、符合すると判断した場合は(b)のステップに進み、符合しないと判断した場合は次のメールポリシーに従って該電子メールのルートを遡って認証を行い、最後のメールポリシーに至まで継続して行い、かつ最後のメールポリシーに至るまで負メールポリシーに符合しない場合は、該電子メールをブロックすること。
The e-mail management and control method described in claim 7 is a method for authenticating whether the transmission data of the received e-mail in claim 2 is a spam e-mail corresponding to the e-mail policy. ), (B), (c) steps,
In step (a), the authenticity of the transmission data of the e-mail is authenticated for the e-mail received by the agent according to the first mail policy, and it is determined whether or not the e-mail conforms to the first mail policy. If so, go to step (b), otherwise go to step (c),
In step (b), permitting the transmission of the e-mail;
In the step (c), according to the second mail policy, the route of the e-mail is continuously checked back to determine whether or not it matches the second mail policy. If it is determined that it does not match, authentication is performed by tracing back the email route according to the next mail policy, continuing to the last mail policy, and negative until the last mail policy is reached. If the email policy does not match, block the email.

請求項8に記載する電子メールの管理、制御方法は、請求項2における複数の異なるメールポリシーのそれぞれが複数のルールを含み、これらメールポリシーに従って受信した電子メールのデータに対して行う認証が次に掲げる(a)、(b)、(c)のステップを含み、
(a)のステップにおいて、第1のルールに従って電子メールの送信データについて、真偽を認証し、第1のルールに符合するか否か判断し、符合するのであれば(b)のステップに進み、符合しない場合は(c)のステップへ進み、
(b)のステップにおいて、第2のルールに従い、継続して該電子メールの送信データの真偽を認証し、第2のルールに符合するか否か判断し、符合するのであれば(c)のステップに進み、符合しないのであれば、次のルールに従って該電子メールのルートを遡って認証を行い、最後のルールに至るまで継続して行い、最後のルールによる認証結果に基づいて、該電子メールがメールポリシーに符合するか否か決定し、符合するのであれば該電子メールの伝送を許可して送信し、符合しない場合は(c)のステップに進み、
(c)のステップにおいて、次のメールポリシー内の規則に従い、該電子メールのルートを継続して遡り、メールポリシーに符合するか否か判断し、かつ該(a)、もしくは(b)のステップを繰り返し行う。
According to an eighth aspect of the present invention, there is provided a method for managing and controlling e-mails, wherein each of a plurality of different mail policies in claim 2 includes a plurality of rules, and authentication performed on e-mail data received according to these mail policies is as follows. Including the steps of (a), (b), (c)
In step (a), authenticity of the transmission data of the e-mail is authenticated in accordance with the first rule, and it is determined whether or not it matches the first rule. If so, the process proceeds to step (b). If not, go to step (c),
In step (b), the authenticity of the transmission data of the e-mail is continuously authenticated in accordance with the second rule, and it is determined whether or not it matches the second rule. If the result does not match, authentication is performed by tracing back the route of the e-mail according to the next rule, continuing until the last rule is reached, and based on the authentication result of the last rule, It is determined whether or not the mail conforms to the mail policy. If it conforms, the transmission of the electronic mail is permitted and transmitted. If not, the process proceeds to the step (c).
In step (c), according to the rules in the next mail policy, the route of the e-mail is continuously traced to determine whether it matches the mail policy, and step (a) or (b) Repeat.

請求項9に記載する電子メールの管理、制御方法は、請求項8における複数のルールが、符合する、符合しない、もしくは照合することなく無視する、内の一から選択され、かつこれらルールがメールポリシーを設定するステップにおいて設定される。 According to a ninth aspect of the present invention, there is provided a method for managing and controlling an electronic mail, wherein the plurality of rules in the eighth aspect are selected from one of a match, a non-match, or a ignore without matching, and the rules are a mail. Set in the policy setting step.

請求項10に記載する電子メールの管理、制御方法は、請求項1におけるメールポリシーが、受信した電子メールが通常と異なる行為によるものか否か判断を行うものであって、通常と異なる行為が匿名、偽称、乱発、または非合法などの行為からなるグループの内の少なくとも一である。 The method for managing and controlling electronic mail according to claim 10 is such that the mail policy in claim 1 determines whether or not the received electronic mail is due to an action different from normal, and an action different from normal is determined. At least one of the group consisting of acts such as anonymity, false name, abuse, and illegality.

請求項11に記載する電子メールの管理、制御方法は、請求項10における匿名の行為が、ヘッダのデータが不明瞭であるか、送信者のコンピュータと返信の宛先のコンピュータとが異なるか、または返信の宛先のコンピュータがインターネットサーバープロパイダのコンピュータであるといった行為からなるグループの内の少なくとも一を含む。 The method for managing and controlling electronic mail according to claim 11 is such that the anonymous action in claim 10 is that the header data is unclear, the sender computer is different from the reply destination computer, or It includes at least one of the group consisting of acts such that the computer to which the reply is sent is an Internet server provider computer.

請求項12に記載する電子メールの管理、制御方法は、請求項10における偽称の行為が、送信元のコンピュータが外部のドメインにありながら、送信者のアドレスを該ドメイン内のコンピュータのものであると偽称するか、もしくはドメインのドメインネームサーバが不正確であるなどの行為の内の一を含む。 In the method for managing and controlling electronic mail according to claim 12, the false act in claim 10 is that the sender's address is for a computer in the domain while the sender computer is in an external domain. Or one of the acts such as the domain name server of the domain is incorrect.

請求項13に記載する電子メールの管理、制御方法は、請求項10における乱発する行為が、送信方法が異常で、且つ頻繁に変動することを含む。 According to a thirteenth aspect of the present invention, the method of managing and controlling e-mails includes that the act of bursting in the tenth aspect includes an abnormal transmission method and frequent fluctuations.

請求項14に記載する電子メールの管理、制御方法は、請求項10における非合法方の行為が、返信するアドレスがレンタルしたコンピュータのものであることを含む。 According to a fourteenth aspect of the present invention, there is provided an electronic mail management and control method in which the illegal action in the tenth aspect is that the address to be returned belongs to the rented computer.

請求項15に記載する電子メールの管理、制御方法は、請求項1におけるメールポリシーが、電子メールの内容及び添付ファイルに従ってポリシーの内容を設定する。 According to a fifteenth aspect of the electronic mail management and control method, the mail policy according to the first aspect sets the contents of the policy in accordance with the contents of the electronic mail and the attached file.

請求項16に記載する電子メールの管理、制御方法は、請求項1におけるエージェントが、メールトランスファエージェント(MTA)である。 In an electronic mail management and control method described in claim 16, the agent in claim 1 is a mail transfer agent (MTA).

請求項17に記載する電子メールの管理、調整方法は、請求項16におけるメールトランスファエージェント(MTA)がルータである。 In the electronic mail management and adjustment method described in claim 17, the mail transfer agent (MTA) in claim 16 is a router.

請求項18に記載する電子メールの管理、制御方法は、請求項16におけるエンベロープのデータが、送信者のアカウント、受信者のアカウント、受信者のアドレス、送信者のアドレス、返信アドレス、ドメインネーム、及びタイムスタンプからなるグループから選択される。 The electronic mail management and control method according to claim 18 is characterized in that the envelope data in claim 16 includes a sender account, a receiver account, a recipient address, a sender address, a reply address, a domain name, And a group of time stamps.

請求項19に記載する電子メールの管理、制御方法は、請求項16におけるタイムスタンプが、送信サーバー、DSLAM(Digital Subscriber Line Access Multiplexer)、もしくはインターネットサービスブロバイダ(ISP)のサーバーからなるグループの内の少なくとも一から提供される。 The electronic mail management and control method according to claim 19 is the electronic mail management and control method according to claim 16, wherein the time stamp in claim 16 is selected from a group consisting of a transmission server, a DSLAM (Digital Subscriber Line Access Multiplexer), or an Internet service provider (ISP) server. Provided from at least one.

請求項20に記載する電子メールの管理、制御方法は、請求項16における電子メールをブロックする行為が、該電子メールの受信を拒絶するか、該電子メールを削除する処理方法から選択される。 In an electronic mail management and control method according to a twentieth aspect, the act of blocking the electronic mail according to the sixteenth aspect is selected from a processing method of refusing reception of the electronic mail or deleting the electronic mail.

請求項21に記載する電子メールの管理、制御方法は、請求項20における電子メールの受信を拒否する処理方法が、同時にエラーコードと、エラーメッセージとを返信することを含む。 According to a twenty-first aspect of the present invention, the electronic mail management and control method includes the processing method for rejecting the reception of the electronic mail according to the twentieth aspect, in which an error code and an error message are simultaneously returned.

この発明による電子メールの管理、制御方法は、電子メールの管理と制御を正確に行うとともに、スパムメールを効率よくブロックできるとともに、ネットワークの安全性を高め、ネットワークの帯域と、システムのリソースと、ハードディスクの空間とを節約して電子メールの通信効率を高め、運営コストを低減させるといった利点を有する。   The e-mail management and control method according to the present invention accurately manages and controls e-mails, can efficiently block spam mails, enhances network security, network bandwidth, system resources, It has the advantages of saving the hard disk space, increasing the e-mail communication efficiency, and reducing the operation cost.

この発明は、メール集配信サーバー(Mail transfer agent、以下MTAと称する)が電子メールの処理を実行する段階において、予め設定されたメールポリシーに基づいて、電子メールのメール送信データの真偽値を認証し、エンベロープ、電子メールのヘッダなどの送信データを分析することによって、該電子メールの行為がシステムの許容する行為に適ったものか能動的に判断し、電子メールの送受信の管理、制御及びスパムメールをブロックするという目的を達成する。   According to the present invention, when a mail transfer / delivery server (hereinafter referred to as MTA) executes an e-mail process, a true / false value of e-mail transmission data is set based on a pre-set mail policy. By authenticating and analyzing transmission data such as envelopes and e-mail headers, it is actively determined whether or not the e-mail action is suitable for the system-accepted action, and management and control of e-mail transmission and reception Achieve the goal of blocking spam mail.

1通の完全な電子メールをメールテキスト(Mail text)と称する。一般にメールテキストは、メールエンベロープ(Mail envelop)、メールヘッダ(Mail header)、メールコンテンツ(Mail content)を含む。また、1通の完全な電子メールは、サーバーとクライアント端において、メール集配信サーバー、メールユーザーエージェント(Mail user agent、MUA)によって処理される。かかる過程は、電子メールの基本的な送信モードである。この発明は、係る電子メールの特性と送信の原則を利用し、電子メールのエンベロープ、ヘッダなどのメール伝送データの真偽値について分析を行い、且つリターンを繰り返して認証し、百種類を超えるメール行為のタイプを正確に帰納、演繹し、電子メール送受信の管理、制御及びスパムメールをブロックする作用を達成する One complete e-mail is referred to as mail text. In general, a mail text includes a mail envelope, a mail header, and a mail content. One complete e-mail is processed by a mail collection / delivery server and a mail user agent (MUA) at the server and client ends. This process is a basic transmission mode of electronic mail. This invention uses the characteristics of e-mail and the principle of transmission, analyzes the authenticity of e-mail transmission data such as e-mail envelopes and headers, etc. Accurately deduct and deduct the type of action, achieve the control and control of email transmission and reception, and block spam mail

この発明は、電子メールのエンベロープデータに基づいて設定され、メールを管理するメールポリシーを利用する。よって、本発明の方法を説明する前に、エンベロープデータの内容について説明しなければならない。電子メールのエンベロープデータは、通常送信者のアカウント、受信者のアカウント、受信者のアドレス、送信者のアドレス、返信アドレス、ドメインネーム(Domain Naming Server、DNS)、及びタイムスタンプなどを含む。また、電子メールは送信サーバー、DSLAM(Digital Subscriber Line Access Multiplexer)、もしくはインターネットサービスブロバイダ(ISP)のサーバーなどのエージェントを経て送信され、それぞれのエージェントを通過する毎に電子メールにタイムスタンプを付与する。 The present invention uses a mail policy which is set based on envelope data of electronic mail and manages mail. Therefore, before describing the method of the present invention, the contents of the envelope data must be described. The envelope data of an e-mail usually includes a sender account, a recipient account, a recipient address, a sender address, a reply address, a domain name (Domain Name Server, DNS), a time stamp, and the like. The e-mail is transmitted through an agent such as a transmission server, a DSLAM (Digital Subscriber Line Access Multiplexer), or an Internet service provider (ISP) server, and a time stamp is given to the e-mail every time it passes through each agent. .

図1は、本発明における電子メールを分析する行為、及び電子メールの管理、制御方法を示した説明図である。図面によれば、先ず電子メールのエンベロープデータ、ヘッダデータ、コンテンツ、及び添付ファイルなどのデータに基づいて、予め複数の異なる電子メールポリシー10を設定する。それぞれの電子メールポリシー10は、複数のルール12を含む。 FIG. 1 is an explanatory diagram showing an act of analyzing an electronic mail and a management and control method of the electronic mail according to the present invention. According to the drawing, first, a plurality of different email policies 10 are set in advance based on data such as email envelope data, header data, content, and attached files. Each email policy 10 includes a plurality of rules 12.

図2に開示するように、それぞれの電子メールポリシー10の設定は「送信者」、「受信者」、「メールヘッダ」の3種類のルールL12を含む。3種類のルール12の設定は、同時に符合しなければならない。同時に符合して始めてシステムが実行できる。ルール12の設定について、ユーザーは符合する、符合しない、もしくは照合をスキップする、を指定することができる。即ち、ユーザーは電子メールの送信者、もしくは電子メールの受信者を指定することができ、記入しない場合は、いずれをも有することを表す。また、メールヘッダーを照合するか、照合をスキップするか選択することができる。全てのルール12の間における関連性はアンドであって、これら設定の全てに符合して始めて条件が成立したものと見なされ、システムが適宜な行為を実行する。同様に電子メールポリシー10を設定する場合、必要に応じて符合する、符合しない、及び照合をスキップする、の内の一つを指定することができる。 As disclosed in FIG. 2, the setting of each e-mail policy 10 includes three types of rules L12 of “sender”, “recipient”, and “mail header”. The settings of the three types of rules 12 must be matched at the same time. The system can be executed only after matching at the same time. Regarding the setting of the rule 12, the user can specify whether to match, not match, or to skip matching. That is, the user can designate the sender of the e-mail or the recipient of the e-mail. In addition, it is possible to select whether to check the mail header or to skip the check. The relationship between all the rules 12 is AND, and it is considered that the condition is satisfied only when all of these settings are met, and the system executes an appropriate action. Similarly, when the e-mail policy 10 is set, it is possible to specify one of matching, not matching, and skipping matching as necessary.

電子メールポリシー10、及びそのルール12を設定した後、エージェントが電子メールを受け取ると、これら電子メールポリシー10に基づき、電子メールのメール送信データに対して逐一照合を行う。照合するメール送信データは、該電子メールに属するエンベロープ、ヘッダデータを含み、時にはコンテンツ、及び添付ファイルを含む場合もある。これらは予め設定された電子メールポリシー10、及びそのルール12によって決まる。該電子メールの行為がこれら電子メールポリシー10に符合するか否かを認証し、認証の結果に基づき対応するブロック/送信の動作を行う。 After the e-mail policy 10 and its rules 12 are set, when the agent receives an e-mail, the e-mail policy 10 collates the e-mail transmission data one by one based on the e-mail policy 10. The mail transmission data to be collated includes an envelope and header data belonging to the electronic mail, and sometimes includes a content and an attached file. These are determined by a preset email policy 10 and its rules 12. It is authenticated whether or not the action of the e-mail matches these e-mail policies 10, and the corresponding block / send operation is performed based on the authentication result.

電子メールポリシー10、及びそのルール12は、これらを設定する者によってスパムメールの行為か、もしくは検査不要メールの行為として設定することができ、これをもって電子メールがスパムメールであるか否かを判断するか、もしくは電子メールがチェック不要の扱いを受けるメールであるか否かを判断する。電子メールポリシー10、及びそのルール12がスパムメールの行為として定義された場合、エージェントが電子メールを受け取り、該電子メールを認証する場合、電子メールポリシー10に基づき、該電子メールのメール送信データについて逐一照合を行って、該電子メールの行為が、電子メールポリシー10に符合するか、認証する。認証するのであれば、該電子メールがスパムメールであるということを表し、該電子メールをブロックする。符合しない場合は、該電子メールを送信する。   The e-mail policy 10 and its rules 12 can be set as a spam mail act or an inspection-free e-mail action by the person who sets them, and it is determined whether or not the e-mail is a spam mail. Or whether or not the e-mail is a mail that does not require checking. When the e-mail policy 10 and its rule 12 are defined as spam mail actions, when the agent receives an e-mail and authenticates the e-mail, the e-mail policy 10 is used to send the e-mail. A check is performed one by one, and the action of the e-mail matches the e-mail policy 10 or is authenticated. If it is authenticated, it represents that the e-mail is spam mail, and the e-mail is blocked. If they do not match, the e-mail is transmitted.

逆に、電子メールポリシー10、及びそのルール12がチェック不要メールの行為として設定されている場合、エージェントは電子メールを受信した後、電子メールポリシー10に従って、該電子メールのメール送信データについて照合を行い、該電子メールの行為が電子メールポリシー10に符合すれば、該電子メールがチェック不要メールであることを表すため、該電子メールを送信する。仮に符合しなければ、該電子メールをブロックする。チェック不要メールの設定によって、企業のセキュリティポリシーによるチェック不要扱いの対象を設定することができる。チェック不要扱いの対照には、例えば本社、子会社、重要な顧客、取引のあるメーカー、講読するメールマガジンを提供するドメインネーム、もしくは固定IP、もしくは企業が許可することによって、企業内部の構成員が企業の外部から受信する電子メール(例えば従業員の家庭、下請け工場、特別な外部の連絡地点など)等が挙げられ、およそ企業がチェック不要扱いとする対象は、優先して送信する。   On the contrary, when the email policy 10 and its rule 12 are set as an act of check-free email, the agent checks the email transmission data of the email according to the email policy 10 after receiving the email. If the action of the e-mail matches the e-mail policy 10, the e-mail is transmitted to indicate that the e-mail is a check-unnecessary mail. If it does not match, the electronic mail is blocked. By setting the check-free email, it is possible to set a check-free target according to the company security policy. For example, the headquarters, subsidiaries, important customers, manufacturers with transactions, domain names that provide e-mail magazines to subscribe to, or fixed IPs, or members of the company as authorized by the company Emails received from outside the company (for example, employees' homes, subcontract factories, special external contact points, etc.) can be cited, and the objects that the company does not need to check are preferentially transmitted.

エージェントの採取する行為は、電子メールポリシーに設定される内容によって、それぞれ相反する結果が表われる。即ち、電子メールポリシーがスパムメール行為をシミュレートしたものであれば、ポリシーに符合した場合、電子メールをブロックし、電子メールポリシーがチェック不要のメール行為をシミュレートしたものであれば、ポリシーに符合した場合、メールを通過させる。但し、そのワークの原理は同様である。よって、スパムメールの管理、制御のプロセスについて以下詳細に説明を行い、チェック不要メールのシミュレートについては詳述しない。   The actions collected by the agent have different results depending on the contents set in the e-mail policy. That is, if the email policy simulates spam email behavior, if it matches the policy, the email is blocked, and if the email policy simulates email behavior that does not need to be checked, If it matches, mail is passed. However, the principle of the workpiece is the same. Therefore, the spam mail management and control process will be described in detail below, and the simulation of check-free mail will not be described in detail.

スパムメールの管理、制御を例に挙げると、電子メールが電子メールポリシー10に符合するか否か認証する場合のステップは、図3に開示する通りである。即ち、エージェントが電子メールを受け取ると、第1の電子メールポリシーに基づいて該電子メールのメール伝送データについて真偽を認証し、該第1の電子メールポリシーに符合するか判断する。符合するのであればS12のステップに進み、該電子メールの送信を許可する。符合しなければS14のステップに進む。   Taking spam mail management and control as an example, the steps for authenticating whether or not an e-mail conforms to the e-mail policy 10 are as disclosed in FIG. In other words, when the agent receives the e-mail, the authenticity of the mail transmission data of the e-mail is authenticated based on the first e-mail policy, and it is determined whether or not it matches the first e-mail policy. If they match, the process proceeds to step S12, and the transmission of the electronic mail is permitted. If not, the process proceeds to step S14.

S14のステップにおいて、エージェントは第2の電子メールポリシーに基づき、電子メールのルートを遡り、継続して認証を行い、第2の電子メールポリシーに符合するか否か判断する。符号するのであればS12のステップに進み、該電子メールの送信を許可する。符合しなければS16のステップに進み、電子メールポリシーに従って該電子メールのルートを継続して遡り、最後の電子メールポリシーに至るまで続ける。 In step S14, based on the second e-mail policy, the agent traces back the e-mail route, continues authentication, and determines whether or not the second e-mail policy is met. If it is encoded, the process proceeds to step S12 to permit transmission of the e-mail. If it does not match, the process proceeds to step S16, and the route of the e-mail is continuously traced back according to the e-mail policy until the last e-mail policy is reached.

S18のステップにおいて、最後の電子メールポリシーに至り、該電子メールを認証した場合、仮に該電子メールが最後の電子メールポリシーに符合すれば、S12のステップに進み、仮に該電子メールがやはり電子メールポリシーのルールに符合しなければ、該電子メールが確かに送信を許可することにできないものであることを確認し、S20のステップに進む。S20のステップにおいて、エージェントは適宜な行為を採取して、該電子メールを送信しないようにする。 In step S18, when the last e-mail policy is reached and the e-mail is authenticated, if the e-mail matches the last e-mail policy, the process proceeds to step S12, and the e-mail is still e-mail. If the policy rule is not met, it is confirmed that the e-mail cannot be permitted to be sent, and the process proceeds to step S20. In step S20, the agent collects an appropriate action so that the electronic mail is not transmitted.

電子メールを送信しない場合の処理方法は、電子メールの受信を拒絶し、エラーコードとエラーメッセージを返信するか、もしくは該電子メールを直接削除する。電子メールを送信しない場合の処理方法は、電子メールポリシーを設定する場合、予め指定することができる。 The processing method in the case of not sending the e-mail rejects the reception of the e-mail and returns an error code and an error message or directly deletes the e-mail. A processing method in a case where an e-mail is not transmitted can be designated in advance when an e-mail policy is set.

また、図3に開示するプロセスにおいて、メールポリシーに基づいて電子メールの送信データについて認証を行う場合のステップを、図2を参考にして以下に詳述する。
(a)第1のルールに従って電子メールの送信データについて、真偽を認証し、第1のルールに符合するか否か判断する。符合するのであれば次の(b)のステップに進み、符合しない場合は(c)のステップへ進む。
(b)第2のルールに従い、継続して該電子メールの送信データの真偽を認証し、第2のルールに符合するか否か判断する。符合するのであれば次の(c)のステップに進み、符合しないのであれば、次のルールに従って該電子メールのルートを遡って認証を行い、最後のルールに至るまで継続して行う。また、最後のルールによる認証結果に基づいて、該電子メールがメールポリシーに符合するか否か決定する。符合するのであれば該電子メールの伝送を許可し送信する。符合しない場合は(c)のステップに進む。
(c)次のメールポリシー内の規則に従い、該電子メールのルートを継続して遡り、メールポリシーに符合するか否か判断する。符合するのであれば、該電子メールの伝送を許可して送信する。符合しないのであれば,次のメールポリシーによって該電子メールのルートを継続して遡り、最後のメールポリシーを適用するまで継続する。
Further, in the process disclosed in FIG. 3, the steps for authenticating the transmission data of the e-mail based on the mail policy will be described in detail below with reference to FIG.
(A) The authenticity of the transmission data of the e-mail is authenticated according to the first rule, and it is determined whether or not the first rule is met. If they match, the process proceeds to the next step (b), and if not, the process proceeds to step (c).
(B) According to the second rule, the authenticity of the transmission data of the e-mail is continuously authenticated to determine whether or not the second rule is met. If they match, the process proceeds to the next step (c). If they do not match, authentication is performed by tracing back the route of the electronic mail according to the next rule, and the process is continued until the last rule is reached. Further, based on the authentication result of the last rule, it is determined whether or not the e-mail matches the mail policy. If it matches, the transmission of the electronic mail is permitted and transmitted. If not, the process proceeds to step (c).
(C) According to the rules in the next mail policy, the electronic mail route is continuously traced to determine whether or not the mail policy is met. If it matches, the transmission of the electronic mail is permitted. If not, the electronic mail route is continuously traced back by the next mail policy, and continues until the last mail policy is applied.

従って、この発明は電子メールの全面的な、且つ重要なデータを掌握して管理を行うものであって、メール行為、及びその処理方法について正確に設定することによって電子メールを効率よく管理する目的を達成することができる。 Accordingly, the present invention manages and manages all and important data of an electronic mail, and efficiently manages the electronic mail by accurately setting the mail action and the processing method thereof. Can be achieved.

スパムメールは匿名、偽称、乱発、非合法(データの変動、またはデータの隠匿)などの行為をもって電子メールを送信するものである。この点において、ルートを遡り、送信者を知ることができ、且つ正式なルートを経て講読を取り消す権利を広告用のメールと異なる。送信者が故意に匿名、偽称、乱発、或いは非合法(データの変動、またはデータの隠匿など)などの行為をもって電子メールを送信するのであれば、恐らく乱発されたスパムメールであると認識することができる。 Spam mail is an e-mail that is sent by acts such as anonymous, false name, random occurrence, and illegal (data fluctuation or data concealment). In this respect, the right to go back the route, know the sender, and cancel the subscription via the official route is different from the advertisement mail. If the sender deliberately sends an e-mail with an act of anonymity, false name, abuse, or illegal (data change, data concealment, etc.), it should be recognized as spam mail Can do.

上述するメールポリシーは、電子メールがスパムメールであるか否か判断するために用いられ、その判断は該電子メールが通常と異なる行為によるものか否かの判断を依拠とする。通常と異なる行為とは、匿名、偽称、乱発、または非合法などの行為であって、認証によって該電子メールが通常とことなる行為によるものであるものと認めた場合、これをスパムメールと判断する。例えば匿名にする行為には、ヘッダのデータが不明瞭であるか、送信者のコンピュータと返信の宛先のコンピュータとが異なるか、または返信の宛先のコンピュータがインターネットサーバープロパイダのコンピュータであるといった行為が含まれる。偽称する行為には、送信元のコンピュータが外部のドメインにありながら、送信者のアドレスを該ドメイン内のコンピュータのものであると偽称するか、もしくはドメインのドメインネームサーバが不正確であるなどの行為を指す。乱発する行為とは、送信方法が異常で、且つ頻繁に変動することを指す。非合法方の行為とは、返信するアドレスがレンタルしたコンピュータのものであることを指す。 The mail policy described above is used to determine whether or not an electronic mail is a spam mail, and the determination is based on the determination whether or not the electronic mail is due to an action different from normal. Unusual acts are acts such as anonymity, misrepresentation, abuse, illegality, etc., and if it is recognized that the e-mail is due to an act that is different from normal by authentication, it is judged as spam mail To do. For example, the act of anonymizing includes an act in which the header data is unclear, the sender computer is different from the reply destination computer, or the reply destination computer is an Internet server provider computer. included. For example, the sender computer is in an external domain, but the sender's address is for the computer in the domain, or the domain name server of the domain is incorrect. Refers to action. The act of bursting means that the transmission method is abnormal and frequently fluctuates. An illegal act means that the address to be returned is that of the rented computer.

匿名行為の分析について、この発明の方法は上述する匿名の行為を判断するのみならず、機械的に送信したものか、ハッカーが送信したものか、または人的に送信した電子メールであるか判別することができる。例えばポストマスター(Postmaster)の送信した電子メールか、メーラーデイモン(mailerdemon)の送信したものか、リストサーバー(Listserver)が送信した電子メールであるか、等を判断することができる。 Regarding the analysis of anonymous behavior, the method of the present invention not only determines the above-mentioned anonymous behavior, but also determines whether it is a mechanically transmitted message, a message transmitted by a hacker, or a human-transmitted email. can do. For example, it is possible to determine whether the email is a postmaster (Postmaster), a mailer daemon (mailermon), or a list server (Listserver).

この発明によるスパムメール行為の分析を利用した電子メールの管理・制御方法は、通常エージェント内で実施される。比較的よく利用されるのはメールメール集配信サーバー(MTA)である。MTAの実行段階で予め設定したスパムメール行為をシミュレートしてメールエンベロープ、メールヘッダなどの情報を把握し、かつ遡ってメール伝送データの真偽性を分析して当該行為が「スパムメール行為」に該当するかどうかを正確に検証する。また、該MTAはルータであってもよい。 The e-mail management / control method using spam mail analysis according to the present invention is usually implemented in an agent. A mail mail collection / delivery server (MTA) is relatively frequently used. Simulate spam mail actions set in advance in the MTA execution stage to grasp information such as mail envelopes and mail headers, and analyze the authenticity of mail transmission data retroactively. Exactly verify whether this is true. The MTA may be a router.

以下、三種類の具体的な実例を挙げて、この発明の方法による効果を立証し、かつ当業者が本発明を実施するための依拠となるように、詳細に説明する。 In the following, three specific examples will be given and described in detail so as to prove the effect of the method of the present invention and to enable those skilled in the art to rely on the practice of the present invention.

第1の実例は、電子メールの送受信の管理・制御を行う場合であって、内部の特定の使用者だけが電子メールを内部の特定の使用者に送信することができるものである。その画面の表示は表1のとおりである。
A first example is a case where transmission / reception of electronic mail is managed and controlled, and only an internal specific user can transmit an electronic mail to an internal specific user. Table 1 shows the screen display.

第2の実例は、スパムメールをブロックする場合である。匿名行為の場合は、例えば送信者のホストコンピュータと返信するメールボックスが異なる。その画面の表示は表2のとおりである。
A second example is when spam mail is blocked. In the case of anonymity, for example, the sender's host computer and the reply mailbox are different. Table 2 shows the screen display.

第3の実例は、スパムメールをブロックする場合であって、偽称行為は、例えば発信元のホストコンピュータが外部のインターネットエリアに在りで、送信者のアドレスが内部のホストコンピュータであるように偽称している。その画面の表示は表3のとおりである。
The third example is a case where spam mail is blocked, and the impersonation act is impersonation, for example, when the sending host computer is in the external Internet area and the sender's address is the internal host computer. ing. Table 3 shows the screen display.

この発明は電子メールの特性及び送信の原則を利用して電子メールの「エンベロープ」、「ヘッダ」などメールの伝送データの真偽性を分析し、且つ反復して認証し、認証する電子メールが予め設定したメールポリシーの許可するものであるか、正確に帰納と演繹を行って電子メールの管理と制御を行うとともに、スパムメールをブロックする作用を達成する。よって、この発明は、電子メールの管理と制御を正確に行うとともに、スパムメールを確実にブロックすることができ、ネットワークの安全性を高めるのみならず、ネットワークの帯域と、システムのリソースと、ハードディスクの空間を節約することができ、電子メールの通信効率を高め、運営コストを低減させることができる。 The present invention analyzes the authenticity of email transmission data such as “envelope” and “header” of email using the characteristics of email and the principle of transmission, and repeatedly authenticates and authenticates the email. Whether it is permitted by a preset mail policy, or inductively deducting and deducting to manage and control e-mails, and achieve the effect of blocking spam mails. Therefore, the present invention can accurately manage and control e-mails and reliably block spam mails, not only increase network security, but also network bandwidth, system resources, and hard disks. Space can be saved, e-mail communication efficiency can be improved, and operation costs can be reduced.

以上は、この発明の好ましい実施例であって、この発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、この発明の精神の下においてなされ、かつこの発明に対して均等の効果を有するものは、いずれもこの発明の特許請求の範囲に含まれるものとする。 The above is a preferred embodiment of the present invention and does not limit the scope of the present invention. Accordingly, any modifications or changes that can be made by those skilled in the art, which are made within the spirit of the present invention and have an equivalent effect on the present invention, are included in the claims of the present invention. Shall.

この発明による電子メールの管理、制御方法を示した説明図である。It is explanatory drawing which showed the management and control method of the electronic mail by this invention. この発明におけるメールポリシーの設定を示した説明図である。It is explanatory drawing which showed the setting of the mail policy in this invention. この発明においてメールポリシーに従って電子メールを認証するステップを示したフローチャトである。6 is a flowchart showing a step of authenticating an electronic mail according to a mail policy in the present invention.

符号の説明Explanation of symbols

10 メールポリシー
12 ルール
10 Mail policy 12 Rules

Claims (21)

メールのエンベロープデータと、ヘッダーのデータを利用して、複数の異なるメールポリシーを予め設定するステップと、
エージェント(Agent)によって、受信する電子メールの伝送データを該複数の異なるメールポリシーに基づいて逐一照合して該電子メールの行為が該複数の異なるメールポリシーに該当するか否か認証し、かつ認証の結果に基づいて該電子メールのブロック/伝送する行為を行うステップとを含むこと、を特徴とする電子メールの管理、制御方法。
Presetting different email policies using email envelope data and header data;
The agent (Agent) verifies the transmission data of the received e-mail one by one based on the plurality of different mail policies to authenticate whether or not the action of the e-mail corresponds to the plurality of different mail policies. And a step of performing an act of blocking / transmitting the electronic mail based on the result of the electronic mail management method.
前記メールポリシーが、認証する電子メールがスパムメールであるか否かの判断を行うものであって、該エージェントが受信した電子メールを認証する方法が、受信した電子メールの送信データが該メールポリシーに該当するか否か逐一照合するステップと、照合の結果該メールポリシーに該当する場合に該電子メールがスパムメールであるとしてブロックするステップと、照合の結果該メールポリシーに該当しない場合に該電子メールを伝送するステップとを含むことを特徴とする請求項1に記載の電子メールの管理、制御方法。 The mail policy is for determining whether or not an email to be authenticated is spam email, and the method for authenticating the email received by the agent is that the transmission data of the received email is the email policy. Step by step to check whether or not the email policy corresponds to the email policy, block the email as spam if the verification results in the email policy, and check if the email policy does not match the email policy. The e-mail management and control method according to claim 1, further comprising a step of transmitting e-mail. 前記メールポリシーが電子メールの送受信を管理するポリシーであって、かつチェック不要のメール行為を設定するものであって、該エージェントが受信した電子メールを認証する方法が、受信した電子メールの受信データが該メールポリシーに該当するか否か照合するステップと、照合の結果該メールポリシーに該当する場合は該電子メールをチェック不要扱いの電子メールとして伝送するステップと、照合の結果該メールポリシーに該当しない場合は該電子メールをブロックするステップと、を含むことを特徴とする請求項1に記載の電子メールの管理、制御方法。 The mail policy is a policy for managing transmission / reception of electronic mail, and sets a mail action that does not need to be checked, and a method for authenticating the electronic mail received by the agent is received data of the received electronic mail. Is matched to the mail policy, and if the result of the matching is the mail policy, the step of transmitting the email as an unchecked email and the matching result of the email policy The electronic mail management and control method according to claim 1, further comprising a step of blocking the electronic mail if not. 前記チェック不要扱いとする電子メールの送信者が、本社、子会社、重要な顧客、取引のあるメーカー、講読するメールマガジンを提供するドメインネームもしくは固定IPなどからなるグループの内の少なくとも1つであることを特徴とする請求項3に記載の電子メールの管理、制御方法。 The sender of the e-mail that is not required to be checked is at least one of a group consisting of a head office, a subsidiary, an important customer, a manufacturer with a transaction, a domain name that provides a mail magazine to subscribe to, or a fixed IP. The e-mail management and control method according to claim 3. 前記メールポリシーを設定するステップが、それぞれのメールポリシーの認証のルールを設定を含み、かつ該ルールが符合する、符合しない、もしくは照合することなく無視する内の一から選択されること
を特徴とする請求項1に記載の電子メールの管理、制御方法。
The step of setting the mail policy includes setting a rule for authentication of each mail policy, and the rule is selected from among matching, unmatching, or ignoring without matching. The e-mail management and control method according to claim 1.
前記電子メールの送信データが、該電子メールに属するエンベロープデータ及びヘッダーデータを含むことを特徴とする請求項1に記載の電子メールの管理、制御方法。 The e-mail management and control method according to claim 1, wherein the e-mail transmission data includes envelope data and header data belonging to the e-mail. 前記受信した電子メールの送信データが該メールポリシーに該当するスパムメールであるか認証する方法が、次に掲げる(a)、(b)、(c)のステップを含み、
(a)のステップにおいて、該エージェントが受信した電子メールを第1のメールポリシーに従って該電子メールの送信データの真偽性を認証し、第1のメールポリシーに符合するか否か判断し、符合するのであれば(b)のステップに進み、符合しない場合は(c)のステップへ進み、
(b)のステップにおいて、該電子メールの送信を許可し、
(c)のステップにおいて、第2のメールポリシーに従い、継続して該電子メールのルートを遡って照合し第2のメールポリシーに符合するか否か判断し、符合すると判断した場合は(b)のステップに進み、符合しないと判断した場合は次のメールポリシーに従って該電子メールのルートを遡って認証を行い、最後のメールポリシーに至まで継続して行い、かつ最後のメールポリシーに至るまで負メールポリシーに符合しない場合は、該電子メールをブロックすることを特徴とする請求項2に記載の電子メールの管理、制御方法。
A method for authenticating whether the received transmission data of the e-mail is spam mail corresponding to the mail policy includes the following steps (a), (b), and (c):
In step (a), the authenticity of the transmission data of the e-mail is authenticated for the e-mail received by the agent according to the first mail policy, and it is determined whether or not the e-mail conforms to the first mail policy. If so, go to step (b), otherwise go to step (c),
In step (b), permitting the transmission of the e-mail;
In the step (c), according to the second mail policy, the route of the e-mail is continuously checked back to determine whether or not it matches the second mail policy. If it is determined that it does not match, authentication is performed by tracing back the email route according to the next mail policy, continuing to the last mail policy, and negative until the last mail policy is reached. 3. The e-mail management and control method according to claim 2, wherein the e-mail is blocked when the e-mail policy is not met.
前記複数の異なるメールポリシーのそれぞれが複数のルールを含み、これらメールポリシーに従って受信した電子メールのデータに対して行う認証が次に掲げる(a)、(b)、(c)のステップを含み、
(a)のステップにおいて、第1のルールに従って電子メールの送信データについて、真偽を認証し、第1のルールに符合するか否か判断し、符合するのであれば(b)のステップに進み、符合しない場合は(c)のステップへ進み、
(b)のステップにおいて、第2のルールに従い、継続して該電子メールの送信データの真偽を認証し、第2のルールに符合するか否か判断し、符合するのであれば(c)のステップに進み、符合しないのであれば、次のルールに従って該電子メールのルートを遡って認証を行い、最後のルールに至るまで継続して行い、最後のルールによる認証結果に基づいて、該電子メールがメールポリシーに符合するか否か決定し、符合するのであれば該電子メールの伝送を許可して送信し、符合しない場合は(c)のステップに進み、
(c)のステップにおいて、次のメールポリシー内の規則に従い、該電子メールのルートを継続して遡り、メールポリシーに符合するか否か判断し、かつ該(a)、もしくは(b)のステップを繰り返し行うことを特徴とする請求項2に記載の電子メールの管理、制御方法。
Each of the plurality of different mail policies includes a plurality of rules, and authentication performed on the data of the email received according to the mail policies includes the following steps (a), (b), and (c):
In step (a), authenticity of the transmission data of the e-mail is authenticated in accordance with the first rule, and it is determined whether or not it matches the first rule. If so, the process proceeds to step (b). If not, go to step (c),
In step (b), the authenticity of the transmission data of the e-mail is continuously authenticated in accordance with the second rule, and it is determined whether or not it matches the second rule. If the result does not match, authentication is performed by tracing back the route of the e-mail according to the next rule, continuing until the last rule is reached, and based on the authentication result of the last rule, It is determined whether or not the mail conforms to the mail policy. If it conforms, the transmission of the electronic mail is permitted and transmitted. If not, the process proceeds to the step (c).
In step (c), according to the rules in the next mail policy, the route of the e-mail is continuously traced to determine whether it matches the mail policy, and step (a) or (b) The method of managing and controlling electronic mail according to claim 2, wherein:
前記複数のルールが、符合する、符合しない、もしくは照合することなく無視するの内の一から選択され、かつこれらルールがメールポリシーを設定するステップにおいて設定されることを特徴とする請求項8に記載の電子メールの管理、制御方法。 9. The method of claim 8, wherein the plurality of rules are selected from one of matching, unmatching, or ignoring without matching, and the rules are set in a step of setting a mail policy. Management and control method of the described email. 前記メールポリシーが、受信した電子メールが通常と異なる行為によるものか否か判断を行うものであって、通常と異なる行為が匿名、偽称、乱発、または非合法などの行為からなるグループの内の少なくとも一であることを特徴とする請求項1に記載の電子メールの管理、制御方法。 The mail policy is to determine whether or not the received e-mail is due to an unusual behavior, and the unusual behavior is within a group consisting of acts such as anonymity, false name, abuse, illegality, etc. The electronic mail management and control method according to claim 1, wherein the method is at least one. 前記匿名の行為が、ヘッダのデータが不明瞭であるか、送信者のコンピュータと返信の宛先のコンピュータとが異なるか、または返信の宛先のコンピュータがインターネットサーバープロパイダのコンピュータであるといった行為からなるグループの内の少なくとも一を含むことを特徴とする請求項10に記載の電子メールの管理、制御方法。 The group in which the anonymous action is such that the header data is unclear, the sender computer is different from the reply destination computer, or the reply destination computer is an Internet server provider computer The method for managing and controlling electronic mail according to claim 10, comprising at least one of the following. 前記偽称の行為が、送信元のコンピュータが外部のドメインにありながら、送信者のアドレスを該ドメイン内のコンピュータのものであると偽称するか、もしくはドメインのドメインネームサーバが不正確であるなどの行為の内の一を含むことを特徴とする請求項10に記載の電子メールの管理、制御方法。 The act of impersonation may falsely name the sender's address as that of a computer in the domain while the source computer is in an external domain, or the domain name server of the domain is incorrect The method for managing and controlling electronic mail according to claim 10, comprising one of the actions. 前記乱発する行為が、送信方法が異常で、且つ頻繁に変動することを含むことを特徴とする請求項10に記載の電子メールの管理、制御方法。 The method of managing and controlling electronic mail according to claim 10, wherein the act of bursting includes an abnormal transmission method and frequent fluctuations. 前記非合法方の行為が、返信するアドレスがレンタルしたコンピュータのものであることを含むことを特徴とする請求項10に記載の電子メールの管理、制御方法。 11. The e-mail management and control method according to claim 10, wherein the illegal act includes that the address to be returned is that of a rented computer. 前記メールポリシーが、電子メールの内容及び添付ファイルに従ってポリシーの内容を設定することを特徴とする請求項1に記載の電子メールの管理、制御方法。 The e-mail management and control method according to claim 1, wherein the e-mail policy sets policy contents according to e-mail contents and attached files. 前記エージェントが、メールトランスファエージェント(MTA)であることを特徴とする請求項1に記載するメール行為の解析を利用した電子メールの管理、調整方法。 2. The method of managing and adjusting electronic mail using mail action analysis according to claim 1, wherein the agent is a mail transfer agent (MTA). 前記メールトランスファエージェント(MTA)がルータであることを特徴とする請求項16に記載の電子メールの管理、制御方法。 The method according to claim 16, wherein the mail transfer agent (MTA) is a router. 前記エンベロープのデータが、送信者のアカウント、受信者のアカウント、受信者のアドレス、送信者のアドレス、返信アドレス、ドメインネーム、及びタイムスタンプからなるグループから選択されることを特徴とする請求項16に記載の電子メールの管理、制御方法。 The envelope data is selected from the group consisting of a sender account, a recipient account, a recipient address, a sender address, a reply address, a domain name, and a time stamp. Email management and control methods described in 1. 前記タイムスタンプが、送信サーバー、DSLAM(Digital Subscriber Line Access Multiplexer)、もしくはインターネットサービスブロバイダ(ISP)のサーバーからなるグループの内の少なくとも一から提供されることを特徴とする請求項16に記載の電子メールの管理、制御方法。 The electronic device according to claim 16, wherein the time stamp is provided from at least one of a group consisting of a transmission server, a DSLAM (Digital Subscriber Line Access Multiplexer), or an Internet service provider (ISP) server. Mail management and control method. 前記電子メールをブロックする行為が、該電子メールの受信を拒絶するか、該電子メールを削除する処理方法から選択されることを特徴とする請求項16に記載の電子メールの管理、制御方法。 The method for managing and controlling electronic mail according to claim 16, wherein the act of blocking the electronic mail is selected from a processing method for rejecting reception of the electronic mail or deleting the electronic mail. 前記電子メールの受信を拒否する処理方法が、同時にエラーコードと、エラーメッセージとを返信することを含むことを特徴とする請求項20に記載の電子メールの管理、制御方法。 The method for managing and controlling electronic mail according to claim 20, wherein the processing method for rejecting reception of the electronic mail includes returning an error code and an error message at the same time.
JP2006103408A 2006-04-04 2006-04-04 Management/control method for electronic mail, Pending JP2007281702A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006103408A JP2007281702A (en) 2006-04-04 2006-04-04 Management/control method for electronic mail,

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006103408A JP2007281702A (en) 2006-04-04 2006-04-04 Management/control method for electronic mail,

Publications (1)

Publication Number Publication Date
JP2007281702A true JP2007281702A (en) 2007-10-25

Family

ID=38682728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006103408A Pending JP2007281702A (en) 2006-04-04 2006-04-04 Management/control method for electronic mail,

Country Status (1)

Country Link
JP (1) JP2007281702A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014063425A (en) * 2012-09-24 2014-04-10 Mitsubishi Space Software Co Ltd Misrepresentation mail detection device, cyber attack detection system, computer program and misrepresentation mail detection method
JP2018018542A (en) * 2017-10-23 2018-02-01 Nttテクノクロス株式会社 Improper email determination device and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141043A (en) * 2001-11-01 2003-05-16 Ntt Docomo Inc Mail delivery control method and device, and radio communication system
WO2004066123A2 (en) * 2003-01-16 2004-08-05 Ironport Systems Inc. Electronic message delivery using a virtual gateway approach

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141043A (en) * 2001-11-01 2003-05-16 Ntt Docomo Inc Mail delivery control method and device, and radio communication system
WO2004066123A2 (en) * 2003-01-16 2004-08-05 Ironport Systems Inc. Electronic message delivery using a virtual gateway approach

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014063425A (en) * 2012-09-24 2014-04-10 Mitsubishi Space Software Co Ltd Misrepresentation mail detection device, cyber attack detection system, computer program and misrepresentation mail detection method
JP2018018542A (en) * 2017-10-23 2018-02-01 Nttテクノクロス株式会社 Improper email determination device and program

Similar Documents

Publication Publication Date Title
US11044267B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722497B2 (en) Message security assessment using sender identity profiles
US10715543B2 (en) Detecting computer security risk based on previously observed communications
US20210105252A1 (en) Mitigating communication risk by verifying a sender of a message
US10757130B2 (en) Message authenticity and risk assessment
RU2331913C2 (en) Feedback loop for unauthorised mailing prevention
US8364773B2 (en) E-mail authentication
US11722513B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US8108477B2 (en) Message classification using legitimate contact points
US9177293B1 (en) Spam filtering system and method
KR101476611B1 (en) electronic message authentication
US20190319905A1 (en) Mail protection system
US8135780B2 (en) Email safety determination
US20060026246A1 (en) System and method for authorizing delivery of E-mail and reducing spam
US10284597B2 (en) E-mail authentication
US20060085504A1 (en) A global electronic mail classification system
US20050210272A1 (en) Method and apparatus for regulating unsolicited electronic mail
US20060031325A1 (en) Method for managing email with analyzing mail behavior
US20050055404A1 (en) E-mail server registry and method
JP2007281702A (en) Management/control method for electronic mail,
KR20060106428A (en) Method for managing email with ananyzing mail behavior
Lala An investigation into the prevalence and growth of phishing attacks against South African financial targets

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110725