JP2008210203A - 電子メール処理方法および電子メール処理システム - Google Patents
電子メール処理方法および電子メール処理システム Download PDFInfo
- Publication number
- JP2008210203A JP2008210203A JP2007046893A JP2007046893A JP2008210203A JP 2008210203 A JP2008210203 A JP 2008210203A JP 2007046893 A JP2007046893 A JP 2007046893A JP 2007046893 A JP2007046893 A JP 2007046893A JP 2008210203 A JP2008210203 A JP 2008210203A
- Authority
- JP
- Japan
- Prior art keywords
- data
- database
- address
- permitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】複雑なスパム判定条件を設定する場合であっても、本来必要な電子メールを削除等することなく、必要な電子メール(スパムでないメール)を確実に判定する。
【解決手段】過去に送信したことがあるメールアドレスからの電子メールはスパムメールではない蓋然性が高いという前提に立ち、組織外に送信した電子メールの送信先メールアドレスを許可メールアドレスとして記録し(ステップ506〜510)、組織内宛ての電子メールの送信元アドレスが許可メールアドレスデータベースに登録のメールアドレスと一致した場合(ステップ511の「Yes」)には無条件にこの電子メールを受け入れるよう処理する(ステップ504)。
【選択図】図5
【解決手段】過去に送信したことがあるメールアドレスからの電子メールはスパムメールではない蓋然性が高いという前提に立ち、組織外に送信した電子メールの送信先メールアドレスを許可メールアドレスとして記録し(ステップ506〜510)、組織内宛ての電子メールの送信元アドレスが許可メールアドレスデータベースに登録のメールアドレスと一致した場合(ステップ511の「Yes」)には無条件にこの電子メールを受け入れるよう処理する(ステップ504)。
【選択図】図5
Description
本発明は、電子メール処理方法および電子メール処理システムに関し、特に迷惑メールを効率良く排除する電子メールの処理技術に適用して有効な技術に関する。
現在、インターネット技術を基盤とした電子メールシステムは幅広く利用され、社会の基本的なインフラとして定着しつつある。多数の人々に電子メールが利用されるようになるにつれ、電子メールが広告媒体等に利用されるようになり、一方的に広告等を送り付ける迷惑メールいわゆるスパムメールの増加が社会問題化しつつある。特に迷惑メールがフィッシング詐欺等に利用される場合もあり、迷惑メール対策を行うことはユーザの利便性を高めるのみならず社会正義の実現の観点からも必要性が高まりつつある。
迷惑メール対策の手法として、たとえば、特開2006−221586号公報、特開2006−197028号公報、特開2006−157621号公報等に記載のように、メールサーバあるいはメールクライアントとなるコンピュータシステムにおいて、所定の条件(スパム判定条件)に合致した電子メールを警告、振り分け、削除の対象にするものが知られている。警告あるいは振り分けの対象とされた電子メールはユーザによって吟味され、その後ユーザによって削除等が行われることになる。また、スパム判定条件は、予めシステムやソフトウェアの提供者によって定義される場合もあるが、通常はユーザによって個別に設定され、使用状態における判定結果の当否によって改善のための変更がユーザによって加えられることになる。
特開2006−221586号公報
特開2006−197028号公報
特開2006−157621号公報
しかし、従来の迷惑メール対策におけるスパム判定条件では、詳細な条件設定が不可能であったり、条件設定を詳細に出来るよう設計してもユーザごとに相違する条件に適合するよう条件の設定値を改善(学習)するのに手間がかかったり、条件が複雑化すれば本来必要な電子メールをスパムメールと誤判断してこれを削除してしまう等の事故が発生する可能性が高くなる問題があった。
本発明は、複雑なスパム判定条件を設定する場合であっても、本来必要な電子メールを削除等することなく、必要な電子メール(スパムでないメール)を確実に判定することが可能な電子メール処理システムおよび方法を提供することを目的とする。この目的は請求の範囲における独立項に記載の特徴の組み合わせによって達成され、従属項には本発明の更なる有利な具体例を規定する。
本発明の要旨を説明すれば以下の通りである。すなわち、本発明の電子メール処理方法においては、過去に送信したことがあるメールアドレスからの電子メールはスパムメールではない蓋然性が高いという前提に立ち、組織外に送信した電子メールの送信先メールアドレスを許可メールアドレスとして記録し、組織内宛ての電子メールの送信元アドレスが許可メールアドレスに登録のメールアドレスと一致した場合には無条件にこの電子メールを受け入れるよう処理する。このように電子メールを処理することにより、ほぼ確実にスパムメールではないと判断できる電子メールについては複雑なスパム判定を行うことなく、簡便かつ誤りなく受け入れることが可能になる。以下、本発明の電子メール処理方法およびその変更例を具体的に説明する。
本発明の電子メール処理方法は、処理対象の電子メールデータを受信するステップと、前記電子メールデータが組織内から組織外に送信しようとするものである場合に、前記電子メールデータの送信先メールアドレスを許可メールアドレスデータベースに記録し、前記電子メールデータを送信するステップと、前記電子メールデータが組織外から組織内に送信しようとするものである場合であって、前記電子メールデータの送信元メールアドレスが前記許可メールアドレスデータベースに記録されたものである場合に、前記電子メールデータを送信するステップと、を有する。
このような電子メール処理方法によれば、一度送信した相手のメールアドレスを許可メールアドレスとしてデータベースに記録し、後にその相手から電子メールを受け取ったときには、単に送信元メールアドレスと許可メールアドレスデータベース内の記録との一致を判断するだけでスパムメールではないと判定できるため、複雑なスパム判定条件を適用してスパム判定を行う必要がない。この結果、複雑なスパム判定条件を採用する迷惑メール対策ソフトウェアであっても誤判断の可能性を低減でき、迷惑メール対策の信頼性を高めることが可能になる。しかも、許可メールアドレスデータベースへの登録は電子メールの送信の際に自動的に行われるため、ユーザの手を煩わせることなく、ユーザが単に使用するだけで自動的にスパム対策の改善が行われるようになる。
なお、ここで「組織内」とは、メールサーバが稼動するコンピュータシステムの属する組織の内側を意味し、通常組織はネットワークのIPアドレスあるいはドメイン名で規定される。たとえば、前記のコンピュータシステムが有するドメイン名と同一のドメイン名で管理されるメールアドレスは「組織内」のメールアドレスとなる。ただし、組織の境界は任意に設定が可能であり、複数のドメイン名を一つの組織内として管理する場合には、メールサーバのドメイン名とメールアドレスのドメイン名が相違する場合であっても「組織内」となる場合がある。また、同一のドメイン名で管理されるメールアドレスであっても、たとえばソフトウェアによって内部的にユーザを区分し「組織外」として扱うことも可能である。
前記した電子メール処理方法において、前記電子メールデータが組織外から組織内に送信しようとするものである場合であって、前記電子メールデータの送信元メールアドレスが前記許可メールアドレスデータベースに記録されたものではない場合には、阻止条件を判断し、前記阻止条件に適合しない場合には前記電子メールデータを送信し、前記阻止条件に適合する場合には前記電子メールデータを破棄するステップ、をさらに有することができる。通常のフィルタリング機能によって阻止条件を判断する趣旨である。
ここで阻止条件として以下のようなものが例示できる。すなわち、前記電子メールデータの送信元メールアドレスが禁止メールアドレスデータベースに登録されたものである場合に適合するとする。あるいは、前記電子メールデータの送信元ホストのIPアドレスが禁止ホストデータベースに登録されたものである場合に適合するとする。あるいは、前記電子メールデータのタイトルまたは本文に含まれる用語が禁止用語データベースに登録されたものである場合に適合するとする。さらに、前記電子メールデータのタイトルまたは本文に含まれる用語が禁止用語データベースに登録されたものであっても、前記用語が許可用語データベースに登録されたものである場合に適合しないとする、等の条件が例示できる。
また、上記した電子メール処理方法は以下のような変更を加えることも可能である。すなわち、前記電子メールデータの送信先メールアドレスを前記許可メールアドレスデータベースに記録する処理において、前記送信先メールアドレスが既に前記許可メールアドレスデータベースに記録されている場合には、前記送信先メールアドレスを前記許可メールアドレスデータベースの先頭レコードに移動し、前記送信先メールアドレスが前記許可メールアドレスデータベースに記録されておらず、且つ、前記許可メールアドレスデータベースの記録済みレコード数が最大レコード数に達している場合には、前記許可メールアドレスデータベースの末尾のレコードを削除するとともに、前記送信先メールアドレスを前記許可メールアドレスデータベースの先頭レコードに記録する処理を行うことができる。このような電子メール処理方法によれば、使用頻度の高いメールアドレスが常に新しく更新されるようになる。使用頻度の高いメールアドレスは一般に重要性が高いと考えられ、このような重要度の高いメールアドレスが許可メールアドレスデータベースから消されないようにすることができる。また、許可メールアドレスデータベースの最大レコード数を適切に選択すれば、かつては交信があったがその後交信が途絶えたメールアドレスを許可メールアドレスデータベースから自動的に消去することができる。交信の途絶えたメールアドレスの重要度は相対的に低いと考えられ、このような重要度の低いアドレスデータが自動的に消去されることはユーザにとって利便性が高いといえる。
なお、前記した電子メール処理方法およびその変更例は電子メール処理システムとしても把握することが可能である。
本願発明によれば、複雑なスパム判定条件を設定する場合であっても、本来必要な電子メールを削除等することなく、スパムメールでない必要な電子メールを確実に判定することが可能になるという利点を有する。
以下本願発明を、図面を用いて具体的に説明する。ただし、以下の実施の形態は特許請求の範囲に記載した発明を限定するものではなく、また実施の形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須の要件であるとは限らない。
図1は、本発明の一実施の形態である電子メール処理システムを適用するネットワークの一例を示した概念図である。組織内110には、サーバシステム111、LAN(ローカルエリアネットワーク)114を介してサーバシステム111に接続されるPC(パーソナルコンピュータ)112およびPC113が存在する。組織外には、サーバシステム121、LAN124を介してサーバシステム121に接続されるPC122およびPC123、独立のPC131が存在する。サーバシステム111、121およびPC131は通信リンク141、142、143を介してインターネット100に接続されている。
サーバシステム111にはメールサーバと本実施の形態の電子メール処理システム(フィルタリングサーバ)とがインストールされている。これらメールサーバおよびフィルタリングサーバはサーバシステム111で稼動する。サーバシステム111のWAN(ワイドエリアネットワーク)側NIC(ネットワークインターフェイスカード)にはグローバルIPアドレスが関連付けられており、適切なDNS(ドメインネームサーバ)の働きにより、ドメイン名とグローバルIPアドレスとが関連付けられる。よってインターネット上でサーバシステム111に対応するドメイン名を指定すればサーバシステム111にアクセスすることができる。サーバシステム111のLAN側NICにはプライベートIPアドレスまたはサーバ名が関連付けられている。PC112、113はプライベートIPアドレスまたはサーバ名を指定してサーバシステム111にアクセスできる。
PC112、113にはメールクライアントがインストールされている。PC112、113のユーザはサーバシステム111にメールアカウントを有し、このメールアカウントを使用してPC112、113のメールクライアントからサーバシステム111のメールサーバに接続する。電子メールシステムの詳細は当業者に周知であるため説明を省略する。
サーバシステム121はサーバシステム111と同様である。ただし、サーバシステム121に本実施の形態の電子メール処理システムがインストールされている必要はない。PC122、123はPC112、113と同様である。PC131には、PC112、113、122、123と同様にメールクライアントがインストールされているが、インターネット100には適当なISP(インターネットサービスプロバイダ)を利用して接続される。PC131のメールクライアントが接続するメールサーバにはPC131のユーザのアカウントが作成されており、通常ISPの管理下にあるメールサーバが利用される。
図1における組織内110は、サーバシステム111とLAN114に接続されているPC112、113の範囲である。インターネット100から見た場合サーバシステム111のドメイン名(すなわちグローバルIPアドレス)と同一のドメイン名で管理されるメールアドレスの範囲となる。ここではメールサーバのドメイン名と同一のメールアドレス(ドメイン名部分)を有する範囲を組織内110として例示しているが、複数のドメイン名(複数のIPアドレス)を組織内としても良く、また、同じドメイン名を持つ場合でもメールのユーザアカウントによって範囲を区分けし組織内あるいは組織外とすることも可能である。すなわち、組織内であるか組織外であるかは組織内として管理するユーザ範囲の定義の問題であり、任意に定めることができる。
図2は、サーバシステム111のハードウェア概要の一例を示したブロック図である。CPU(中央演算処理装置)201、主メモリ202、NIC203、HDD(ハードディスクドライブ)204、入出力デバイス205がバス200を介して相互に接続される。バス200の構造は任意であり一般的な内部バス、PCIバス等を階層的に組合せて構成できる。CPU201はプログラムに従ってデータの演算を実行する。主メモリ202はデータやプログラムを記憶し、CPU201が実行するプログラムのワークエリアを提供する。NIC203はネットワークとのインターフェイスを実行する。HDD204は記憶装置であり、後に説明するOSその他のプログラムを記憶し、また、データベース等のデータを記憶する。これらハードウェア各部の構成および動作については周知であり詳細な説明は省略する。HDD204、入出力デバイス205は適切なI/O(入出力インターフェイス)を介してバス200に接続されるがここでは記載を省略している。入出力デバイス205としてはキーボード、マウス、タブレット等の入力デバイス、液晶ディスプレイ等の出力デバイス、CD−ROM、DVD−ROM等の記録装置が例示できる。
図3は、サーバシステム111の機能の一例を示したブロック図である。サーバシステム111には、適切なOS(オペレーティングシステム)301がインストールされている。OS301は、ネットワークドライバ302を介したNIC203との間のデータ交換を制御する。またOS301は、ハードディスクドライバ304を介してHDD204にデータを書き込み、HDD204からデータを読み出す。ネットワークドライバ302およびハードディスクドライバ304は各々NIC203およびHDD204を制御する。
OS301上では、アプリケーションプログラムであるメールフィルタリングサーバ306およびメールサーバ307が稼動する。メールフィルタリングサーバ306については後に詳述する。メールサーバ307はSMTPサーバ308およびPOP3サーバ309の組み合わせである。SMTPサーバ308はシンプルメールトランスファープロトコル(smtp)に基づいてメールデータを送受信する。POP3サーバ309は、ポストオフィスプロトコル(pop)に基づいて受信したメールをローカルコンピュータに転送する。なお、ここでは受信したメールの読み出しにPOP3サーバを例示するがIMAP(インターネットメッセージアクセスプロトコル)サーバを用いても良い。
smtpに基づいて送受信されるメールデータは通常アプリケーションポートとして#25(25番ポート310)が指定される。また、popに基づいて転送されるメールデータは通常アプリケーションポートとして#110(110番ポート311)が指定される。本実施の形態では、この25番ポート310および110番ポート311のデータをメールフィルタリングサーバ306が受信する。すなわちメールフィルタリングサーバ306のアプリケーションポートとして25番ポート310および110番ポート311を指定する。メールフィルタリングサーバ306からメールサーバ307へのデータ転送(プロセス間通信)は、メールサーバ307のアプリケーションポートをたとえば#1025以上の登録ポートに変更し、メールフィルタリングサーバ306からのデータをこの登録ポートに向けて転送することにより実現する。なお、メールサーバ307をメールフィルタリングサーバ306とは別のサーバシステムで稼動することができ、この場合、メールフィルタリングサーバ306とメールサーバ307との間のプロセス間通信はサーバシステムのIPアドレスを指定して行うことができる(この場合メールサーバ307のデフォルトのポート番号を変更する必要はない)。
図4は、メールフィルタリングサーバ306の一例を示したブロック図である。メールフィルタリングサーバ306には、処理対象メール待ち受け部401と、処理対象メール要素抽出部402と、データベース検索部403と、許可メールアドレス登録・削除・更新部404と、メールアドレス判定部406、ホストIPアドレス判定部407および本文・タイトル判定部408を含む判定部405と、メール破棄部409と、メール送信部410とを有する。また、HDD204には、許可メールアドレスデータベース411と、禁止メールアドレスデータベース412と、禁止ホストデータベース413と、禁止用語データベース414と、許可用語データベース415とが記録されている。
処理対象メール待ち受け部401は、25番ポート310からのデータの受信を待機し、メールデータを受信した場合には後に説明する処理を開始する。処理対象メール要素抽出部402は、受信したメールデータから送信元メールアドレス、送信先メールアドレス、送信元ホストのIPアドレス、メール本文あるいはタイトルに含まれる用語等の要素を抽出する。データベース検索部403は、HDD204に記録されている各データベースを検索する。許可メールアドレス登録・削除・更新部404は、許可メールアドレスデータベースへのメールアドレスの登録、削除、更新を制御する。メールアドレス判定部406は、処理対象メール要素抽出部402で抽出したメールアドレスとデータベース検索部403で検索したメールアドレスとの一致を判定する。ホストIPアドレス判定部407は、処理対象メール要素抽出部402で抽出したホストのIPアドレスとデータベース検索部403で検索したホストのIPアドレスとの一致を判定する。本文・タイトル判定部408は、処理対象メール要素抽出部402で抽出した用語とデータベース検索部403で検索した用語との一致を判定する。メール破棄部409は、後に説明する判定結果に応じて受信したメールデータを破棄し、メール送信部410は、判定結果に応じて受信したメールデータをメールサーバ307に送信(転送)する。
許可メールアドレスデータベース411は、メールの受信を許可するメールアドレスが記録され、禁止メールアドレスデータベース412は、メールの受信を禁止するメールアドレスが記録される。禁止ホストデータベース413は、メールの受信を禁止するホストのIPアドレスが記録される。禁止用語データベース414は、メールの受信を禁止する用語が記録され、許可用語データベース415は、メールの受信を許可する用語が記録される。
次に、本実施の形態の電子メール処理システムにおける電子メール処理の方法を説明する。図5は本実施の形態の電子メール処理方法の一例を示したフローチャートである。まず、処理対象メール待ち受け部401が電子メールを受信することによりスタートする(ステップ500)。受信した電子メールデータから、処理対象メール要素抽出部402が送信元メールアドレスと送信先メールアドレスを抽出する(ステップ501)。抽出された送信元メールアドレスが組織内のものであるか判断され(ステップ502)、組織内のものであると判断された場合には、さらに送信先メールアドレスが組織内のものであるかを判断する(ステップ503)。この判断が組織内のものであると判断された場合には、送信元も送信先もともに組織内にあり、組織内部でのメールの送受信だと判断できる。組織内部で迷惑メールが発信されることはほぼあり得ないから、他の判断を行うことなくメール送信部410から受信した電子メールデータをそのままメールサーバ307に送信(転送)する(ステップ504)。そして処理を終了する(ステップ505)。
ステップ503で送信先メールアドレスが組織内のものではないと判断された場合、つまり組織内から組織外へのメール送信である場合にはステップ506に進み、送信先メールアドレスの記録の処理を行う。組織内から組織外へ電子メール送信が行われる場合、これが迷惑メールである可能性はほぼなく、一方、一定の信頼のある相手へのメール送信であると推定できるから、送信先メールアドレスを許可メールアドレスとして記録する。許可メールアドレスの記録(許可メールアドレスデータベース)は、その後同一の相手から電子メールを受信したときに迷惑メールではないとの判断に資する。
ステップ506では、送信先メールアドレスが既に許可メールアドレスデータベースに登録されたものであるかを判断する(ステップ506)。既に登録されたものである場合、送信先メールアドレスを許可メールアドレスデータベースの先頭レコードに移動し(ステップ507)、ステップ504に進む。登録されていない場合には新たに登録処理を行う。登録処理では、許可メールアドレスデータベースの登録レコード数が最大数に達しているかを判断し(ステップ508)、達していない場合には送信先メールアドレスを許可メールアドレスデータベースの先頭レコードに追加登録を行う(ステップ509)。達している場合には許可メールアドレスデータベースの末尾レコードを削除した上で(ステップ510)、先頭レコードへの追加登録を行う(ステップ509)。ステップ509の後ステップ504に進む。
なお、送信先メールアドレスの許可メールアドレスデータベースへの登録は自動的に行われる。つまり、ユーザに何ら負担をかけることなく、登録されたメールアドレスを利用してフィルタリング(迷惑メール対策)の精度を向上できる。またステップ506〜510のように処理することにより、送信頻度の高いメールアドレスであるほど許可メールアドレスデータベースの先頭レコードに近いレコードに記録されるようになる。これにより、送信頻度の高いより重要なメールアドレスであるほど消去され難くなる。逆に、送信頻度の低いメールアドレスは次第に許可メールアドレスデータベースの末尾レコードに近づき、末尾レコードに至れば削除されることになる。これらの許可メールアドレスデータベースへの登録・削除・変更等の操作は、全て自動的に行われ、しかも、重要なメールアドレスであるほど先頭レコードに近く保存されるようになる。本実施の形態の許可メールアドレスデータベースでは、ユーザに何ら負担を強いることなく結果として重要なメールアドレスが選択的に保存されることになる。
ステップ502で送信元メールアドレスが組織内のものではないと判断された場合、処理対象の電子メールデータは組織外から送信されたものであり、迷惑メールが含まれる可能性が高い。そこでステップ511以降で迷惑メール対策のフィルタリングを適用する。ステップ511では、送信元メールアドレスは許可メールアドレスデータベースに登録されたものであるかを判断する(ステップ511)。登録されたものである場合、この電子メールは一定の信頼のある相手から送信された電子メールであり迷惑メールである可能性は極めて低い。よってステップ504に進んで処理対象電子メールデータをメールサーバ307に送信(転送)し(ステップ504)、処理を終了する(ステップ505)。
ステップ511で登録されたものではないと判断された場合、通常のフィルタリング処理を行う。通常のフィルタリング処理は、処理対象の電子メールデータが阻止条件に該当するかを判断し(ステップ512)、阻止条件に適合した場合(ステップ513)には処理対象の電子メールデータを破棄し(ステップ514)、処理を終了する(ステップ505)。阻止条件に適合しない場合(ステップ513)には、処理対象の電子メールデータをメールサーバ307に送信(転送)し(ステップ504)、処理を終了する(ステップ505)。
ステップ512の阻止条件には、多数の条件項目を設定して複雑に構成することが可能である。条件を複雑に構成するほど詳細な条件設定が可能になり、迷惑メールを阻止する精度を向上することが可能である。一方条件を複雑に構成すれば本来必要なメールデータまで誤って阻止してしまう可能性が高くなってしまうが、本実施の形態ではステップ511およびステップ504の処理によって阻止条件の判断の前に必要な電子メールデータを通過させており、必要なメールデータを誤って阻止する確率は相当に小さくすることができる。
ステップ512の阻止条件として比較的簡単な具体例を例示する。たとえば図6のフローチャートでは、阻止条件として、送信元メールアドレスが禁止メールアドレスデータベースに登録済みのものであるかを採用する(ステップ601)。図7のフローチャートでは、阻止条件として、送信元ホストのIPアドレスが禁止ホストデータベースに登録済みのものであるかを採用する(ステップ701)。図8のフローチャートでは、阻止条件として、メールのタイトルまたは本文に禁止用語データベースに登録済みの用語が含まれるかを採用する(ステップ801)。図6〜8の何れの場合も禁止データベースに登録されたものに該当する場合阻止条件に適合するとされる。
図9のフローチャートでは若干複雑な阻止条件を例示する。送信元メールアドレスが禁止メールアドレスデータベースの登録と一致しない(ステップ901のNo)場合は、さらにメールタイトルまたは本文に禁止用語が含まれるかを判断する(ステップ904)。ここで禁止用語が含まれないと判断されれば阻止条件に適合しないとされる(ステップ906)が、禁止用語が含まれる場合であっても、さらにメールタイトルまたは本文に許可用語が含まれるかを判断する(ステップ905)。許可用語が含まれる場合は阻止条件に適合しないとされる(ステップ906)。つまり、メールタイトルまたは本文に禁止用語が含まれる場合は原則として阻止条件に適合とされるが、禁止用語が含まれる場合であっても許可用語が同時に含まれている場合には阻止条件に適合しないとする。
以上、本願発明を実施の形態を用いて説明したが、本願発明の技術的範囲は上記実施の形態に記載の範囲に限定されず、発明の要旨を逸脱しない範囲で変更、改良が可能である。これら変更、改良を加えた形態も本願発明の技術的範囲に含まれることは明らかである。
本願発明によれば、迷惑メール対策における誤った阻止条件の適用を回避することができ、本来必要な電子メールを確実に通過させるメールフィルタリングの技術を提供できる。
100…インターネット、110…組織内、111,121…サーバシステム、112,113,122,123,131…PC、114,124…LAN、141,142,143…通信リンク、200…バス、201…CPU、202…主メモリ、203…NIC、204…HDD、205…入出力デバイス、301…OS、302…ネットワークドライバ、304…ハードディスクドライバ、306…メールフィルタリングサーバ、307…メールサーバ、308…SMTPサーバ、309…POP3サーバ、310…25番ポート、311…110番ポート、401…処理対象メール待ち受け部、402…処理対象メール要素抽出部、403…データベース検索部、404…許可メールアドレス登録・削除・更新部、405…判定部、406…メールアドレス判定部、407…ホストIPアドレス判定部、408…本文・タイトル判定部、409…メール破棄部、410…メール送信部、411…許可メールアドレスデータベース、412…禁止メールアドレスデータベース、413…禁止ホストデータベース、414…禁止用語データベース、415…許可用語データベース。
Claims (14)
- 処理対象の電子メールデータを受信するステップと、
前記電子メールデータが組織内から組織外に送信しようとするものである場合に、前記電子メールデータの送信先メールアドレスを許可メールアドレスデータベースに記録し、前記電子メールデータを送信するステップと、
前記電子メールデータが組織外から組織内に送信しようとするものである場合であって、前記電子メールデータの送信元メールアドレスが前記許可メールアドレスデータベースに記録されたものである場合に、前記電子メールデータを送信するステップと、
を有する電子メール処理方法。 - 前記電子メールデータが組織外から組織内に送信しようとするものである場合であって、前記電子メールデータの送信元メールアドレスが前記許可メールアドレスデータベースに記録されたものではない場合には、阻止条件を判断し、前記阻止条件に適合しない場合には前記電子メールデータを送信し、前記阻止条件に適合する場合には前記電子メールデータを破棄するステップ、
をさらに有する請求項1に記載の電子メール処理方法。 - 前記阻止条件は、前記電子メールデータの送信元メールアドレスが禁止メールアドレスデータベースに登録されたものである場合に適合するとする請求項2記載の電子メール処理方法。
- 前記阻止条件は、前記電子メールデータの送信元ホストのIPアドレスが禁止ホストデータベースに登録されたものである場合に適合するとする請求項2記載の電子メール処理方法。
- 前記阻止条件は、前記電子メールデータのタイトルまたは本文に含まれる用語が禁止用語データベースに登録されたものである場合に適合するとする請求項2記載の電子メール処理方法。
- 前記阻止条件は、前記電子メールデータのタイトルまたは本文に含まれる用語が禁止用語データベースに登録されたものであっても、前記用語が許可用語データベースに登録されたものである場合に適合しないとする請求項2記載の電子メール処理方法。
- 前記電子メールデータの送信先メールアドレスを前記許可メールアドレスデータベースに記録する処理において、
前記送信先メールアドレスが既に前記許可メールアドレスデータベースに記録されている場合には、前記送信先メールアドレスを前記許可メールアドレスデータベースの先頭レコードに移動し、
前記送信先メールアドレスが前記許可メールアドレスデータベースに記録されておらず、且つ、前記許可メールアドレスデータベースの記録済みレコード数が最大レコード数に達している場合には、前記許可メールアドレスデータベースの末尾のレコードを削除するとともに、前記送信先メールアドレスを前記許可メールアドレスデータベースの先頭レコードに記録する
処理を行う請求項1〜6の何れか一項に記載の電子メール処理方法。 - 処理対象の電子メールデータを受信する手段と、
前記電子メールデータが組織内から組織外に送信しようとするものである場合に、前記電子メールデータの送信先メールアドレスを許可メールアドレスデータベースに記録し、前記電子メールデータを送信する手段と、
前記電子メールデータが組織外から組織内に送信しようとするものである場合であって、前記電子メールデータの送信元メールアドレスが前記許可メールアドレスデータベースに記録されたものである場合に、前記電子メールデータを送信する手段と、
を有する電子メール処理システム。 - 前記電子メールデータが組織外から組織内に送信しようとするものである場合であって、前記電子メールデータの送信元メールアドレスが前記許可メールアドレスデータベースに記録されたものではない場合には、阻止条件を判断し、前記阻止条件に適合しない場合には前記電子メールデータを送信し、前記阻止条件に適合する場合には前記電子メールデータを破棄する手段、
をさらに有する請求項8に記載の電子メール処理システム。 - 前記阻止条件は、前記電子メールデータの送信元メールアドレスが禁止メールアドレスデータベースに登録されたものである場合に適合するとする請求項9記載の電子メール処理システム。
- 前記阻止条件は、前記電子メールデータの送信元ホストのIPアドレスが禁止ホストデータベースに登録されたものである場合に適合するとする請求項9記載の電子メール処理システム。
- 前記阻止条件は、前記電子メールデータのタイトルまたは本文に含まれる用語が禁止用語データベースに登録されたものである場合に適合するとする請求項9記載の電子メール処理システム。
- 前記阻止条件は、前記電子メールデータのタイトルまたは本文に含まれる用語が禁止用語データベースに登録されたものであっても、前記用語が許可用語データベースに登録されたものである場合に適合しないとする請求項9記載の電子メール処理システム。
- 前記電子メールデータの送信先メールアドレスを前記許可メールアドレスデータベースに記録する処理において、
前記送信先メールアドレスが既に前記許可メールアドレスデータベースに記録されている場合には、前記送信先メールアドレスを前記許可メールアドレスデータベースの先頭レコードに移動し、
前記送信先メールアドレスが前記許可メールアドレスデータベースに記録されておらず、且つ、前記許可メールアドレスデータベースの記録済みレコード数が最大レコード数に達している場合には、前記許可メールアドレスデータベースの末尾のレコードを削除するとともに、前記送信先メールアドレスを前記許可メールアドレスデータベースの先頭レコードに記録する、
処理を行う請求項8〜13の何れか一項に記載の電子メール処理システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007046893A JP2008210203A (ja) | 2007-02-27 | 2007-02-27 | 電子メール処理方法および電子メール処理システム |
PCT/JP2008/053003 WO2008108183A1 (en) | 2007-02-27 | 2008-02-15 | Method and system for electronic mail processing |
US12/036,102 US20080208995A1 (en) | 2007-02-27 | 2008-02-22 | Electronic mail processing method and electronic mail processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007046893A JP2008210203A (ja) | 2007-02-27 | 2007-02-27 | 電子メール処理方法および電子メール処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008210203A true JP2008210203A (ja) | 2008-09-11 |
Family
ID=39493534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007046893A Pending JP2008210203A (ja) | 2007-02-27 | 2007-02-27 | 電子メール処理方法および電子メール処理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080208995A1 (ja) |
JP (1) | JP2008210203A (ja) |
WO (1) | WO2008108183A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010244389A (ja) * | 2009-04-08 | 2010-10-28 | Nec Infrontia Corp | プレゼンスサーバ、プレゼンス端末およびコメント通知方法 |
JP2018018542A (ja) * | 2017-10-23 | 2018-02-01 | Nttテクノクロス株式会社 | 不正メール判定装置、及びプログラム |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7996475B2 (en) * | 2008-07-03 | 2011-08-09 | Barracuda Networks Inc | Facilitating transmission of email by checking email parameters with a database of well behaved senders |
CA2714686A1 (en) * | 2009-09-10 | 2011-03-10 | Research In Motion Limited | Automatic integration of a mail server with internet server (is) |
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
CN103188136B (zh) * | 2011-12-30 | 2016-04-27 | 盈世信息科技(北京)有限公司 | 一种邮件过滤信息保存方法、邮件服务器及电子邮件系统 |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US11182720B2 (en) | 2016-02-16 | 2021-11-23 | BitSight Technologies, Inc. | Relationships among technology assets and services and the entities responsible for them |
US10425380B2 (en) * | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US10848382B1 (en) | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US10791140B1 (en) | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US10764298B1 (en) | 2020-02-26 | 2020-09-01 | BitSight Technologies, Inc. | Systems and methods for improving a security profile of an entity based on peer security profiles |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6785710B2 (en) * | 1998-06-22 | 2004-08-31 | Genesys Telecommunications Laboratories, Inc. | E-mail client with programmable address attributes |
US6442591B1 (en) * | 1998-11-02 | 2002-08-27 | International Business Machines Corporation | Method and system for automatic electronic mail address maintenance |
US6266692B1 (en) * | 1999-01-04 | 2001-07-24 | International Business Machines Corporation | Method for blocking all unwanted e-mail (SPAM) using a header-based password |
US7822977B2 (en) * | 2000-02-08 | 2010-10-26 | Katsikas Peter L | System for eliminating unauthorized electronic mail |
EP1170910A3 (en) * | 2000-07-06 | 2004-09-01 | Fujitsu Limited | Method and device for managing mail addresses |
WO2002025464A1 (en) * | 2000-09-21 | 2002-03-28 | Omega Web Inc. | E-mail spam elimination method and system |
JP4593926B2 (ja) * | 2002-02-19 | 2010-12-08 | ポスティーニ インク | Eメール管理サービス |
JP2003258915A (ja) * | 2002-03-06 | 2003-09-12 | Hitachi Kokusai Electric Inc | メールサーバ |
US7366761B2 (en) * | 2003-10-09 | 2008-04-29 | Abaca Technology Corporation | Method for creating a whitelist for processing e-mails |
-
2007
- 2007-02-27 JP JP2007046893A patent/JP2008210203A/ja active Pending
-
2008
- 2008-02-15 WO PCT/JP2008/053003 patent/WO2008108183A1/en active Application Filing
- 2008-02-22 US US12/036,102 patent/US20080208995A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010244389A (ja) * | 2009-04-08 | 2010-10-28 | Nec Infrontia Corp | プレゼンスサーバ、プレゼンス端末およびコメント通知方法 |
JP2018018542A (ja) * | 2017-10-23 | 2018-02-01 | Nttテクノクロス株式会社 | 不正メール判定装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2008108183A1 (en) | 2008-09-12 |
US20080208995A1 (en) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008210203A (ja) | 電子メール処理方法および電子メール処理システム | |
US7774413B2 (en) | Email message hygiene stamp | |
US8977697B2 (en) | Methods and systems for removing metadata from an electronic document attached to a message sent from a mobile electronic device | |
US7668920B2 (en) | Electronic message and data tracking system | |
US7979495B2 (en) | Method and system for removing a person from an e-mail thread | |
US8788597B2 (en) | Recalling spam email or viruses from inboxes | |
US8195753B2 (en) | Honoring user preferences in email systems | |
US8082306B2 (en) | Enterprise e-mail blocking and filtering system based on user input | |
US20080177843A1 (en) | Inferring email action based on user input | |
US20110173272A1 (en) | Filtering of electonic mail messages destined for an internal network | |
US8996632B2 (en) | Managing email disk usage based on user specified conditions | |
US20080155026A1 (en) | System and Method for Sharing Continuous Email Activity with Recipients Using Continuity Service | |
WO2014185394A1 (ja) | 中継装置および中継装置の制御方法 | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
US20080126489A1 (en) | Method and apparatus to manage e-mail messages | |
US7882182B2 (en) | Correcting information in a received electronic mail | |
US20090210500A1 (en) | System, computer program product and method of enabling internet service providers to synergistically identify and control spam e-mail | |
US20090282248A1 (en) | Method and system for securing electronic mail | |
JP2009118174A (ja) | 情報処理装置、承認方法、およびプログラム | |
US20160337394A1 (en) | Newborn domain screening of electronic mail messages | |
TW201123782A (en) | Computer-readable storage medium and computer-implemented method | |
JP4322495B2 (ja) | 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム | |
US20180219822A1 (en) | System and Method for Smart and Secure e-Mail using Per-Recipient Attributes | |
JP2004254034A (ja) | スパムメール抑制ポリシー制御システム及び方法 | |
US20080313285A1 (en) | Post transit spam filtering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080826 |