JP2009089237A - 通信システム、情報処理装置及びプログラム - Google Patents

通信システム、情報処理装置及びプログラム Download PDF

Info

Publication number
JP2009089237A
JP2009089237A JP2007258782A JP2007258782A JP2009089237A JP 2009089237 A JP2009089237 A JP 2009089237A JP 2007258782 A JP2007258782 A JP 2007258782A JP 2007258782 A JP2007258782 A JP 2007258782A JP 2009089237 A JP2009089237 A JP 2009089237A
Authority
JP
Japan
Prior art keywords
server
mail
registered
information
mail server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007258782A
Other languages
English (en)
Inventor
Yasuhiro Kudo
康博 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2007258782A priority Critical patent/JP2009089237A/ja
Publication of JP2009089237A publication Critical patent/JP2009089237A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】迷惑メールの受信を効果的に抑制する。
【解決手段】端末装置が、電子メールの情報を送信側メールサーバへ送信してメール送信要求を行うと、送信側メールサーバは、受信側メールサーバに対し、認証サーバへの照会を要求する。要求を受けた受信側メールサーバは、送信側メールサーバの情報を認証サーバへ送信して照会要求を行う。すると、認証サーバは、登録サーバデータベースを検索して、受信側メールサーバから受信した送信側メールサーバの情報が登録されていることを確認して、照会OKの照会結果を受信側メールサーバへ送信する。その後、受信側メールサーバは、送信側メールサーバに照会OKを返信する。これにより、送信側メールサーバは、受信側メールサーバへ電子メールを送信する。
【選択図】図7

Description

本発明は、複数のメールサーバを備えた通信システムに関するものである。
近年、インターネット接続の普及に伴い、不特定多数のユーザに対して送信される広告、宣伝等を目的とした電子メール(いわゆる迷惑メール)が社会問題化している。
こうした問題に対応するため、受信メールの本文を解析し、特定の文字列が含まれるメールをフィルタリング(削除)することで迷惑メールが受信されないようにする方法や、指定したメールアドレスやドメインからのメールを拒否又は許可する方法などが提案されている(特許文献1参照)。
特開2005−44323号公報
しかしながら、受信メールの本文を解析する方法では、迷惑メールであるか否かの判定を確実に行うことは困難であり、迷惑メールでないものまでが削除されてしまうという問題がある。また、指定したメールアドレスやドメインからのメールを拒否又は許可する方法では、迷惑メールの可能性の高いメールアドレスやドメインの情報を受信側で把握しておく必要があるが、情報が頻繁に変化する状況において常に正確な情報を把握することは容易ではない。
本発明は、こうした問題にかんがみてなされたものであり、迷惑メールの受信を効果的に抑制することを目的としている。
上記目的を達成するためになされた本発明の請求項1に記載の通信システムは、複数のメールサーバと、メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成されたものである。
そして、メールサーバは、自身のサーバ情報の登録サーバリストへの登録を管理サーバに要求する登録要求手段と、他のメールサーバから電子メールを受信する場合に、送信元のメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を管理サーバに要求する確認要求手段と、確認要求手段による要求により登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールの受信を、登録サーバリストに登録されていることが確認されたメールサーバからの電子メールの受信に比べて制限する受信制限手段とを備える。
また、管理サーバは、メールサーバからサーバ情報の登録サーバリストへの登録を要求された場合に、要求元のメールサーバのサーバ情報を登録サーバリストに登録する登録手段と、メールサーバから電子メールの送信元のメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を要求された場合に、その確認結果を要求元のメールサーバへ送信する回答手段とを備える。
このような通信システムでは、受信側メールサーバは、送信側メールサーバのサーバ情報が登録サーバリストに登録されているか否かに基づき、送信側メールサーバが信頼できるメールサーバであるか否かの判断を容易に行うことができる。具体的には、登録サーバリストにサーバ情報が登録されているメールサーバは信頼できるメールサーバであると判断することができる。逆に、登録サーバリストにサーバ情報が登録されていないメールサーバは信頼できないメールサーバであると判断することができる。そして、信頼できないと判断されるメールサーバからの電子メールの受信を、信頼できると判断されるメールサーバからの電子メールの受信に比べて制限することで、迷惑メールの受信を効果的に抑制することができる。
特に、この通信システムでは、各メールサーバが管理サーバに対してサーバ情報の登録サーバリストへの登録(信頼できるメールサーバとしての登録)を要求するようにしているため、登録サーバリストの信頼性を高くすることができる。すなわち、本発明とは逆に、信頼できないメールサーバの情報のみを登録する(ブラックリストに登録する)場合には、登録されたメールサーバは識別情報等を変更することで登録されていないメールサーバとして振る舞うことができてしまう。これに対し、本発明のように信頼できるメールサーバを登録するようにすれば、登録サーバリストの信頼性を高くすることができる。
加えて、この通信システムでは、受信側メールサーバが、送信元のメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を管理サーバに要求するようにしているため、最新の登録サーバリストを複数のメールサーバで共有することが可能となり、送信側メールサーバの判断を効率よく行うことができる。
また、請求項2に記載の通信システムでは、登録手段は、メールサーバからサーバ情報の登録サーバリストへの登録を要求された場合に、要求元のメールサーバがあらかじめ決められている管理対象のメールサーバであることを条件として、そのメールサーバのサーバ情報を登録サーバリストに登録する。
このような通信システムによれば、あらかじめ決められている管理対象のメールサーバ以外は登録サーバリストに登録されないため、登録サーバリストにサーバ情報が登録されているメールサーバの信頼性を向上させることができる。
また、請求項3に記載の通信システムでは、サーバ情報には、メールサーバに関する情報としてそのメールサーバのIPアドレス及びIPアドレス以外でメールサーバを識別可能な識別情報が含まれている。
このような通信システムによれば、登録サーバリストにサーバ情報が登録されているメールサーバの信頼性を一層向上させることができる。すなわち、メールサーバのIPアドレスは変更されることが考えられるため、IPアドレスのみで判定すると誤判定の可能性がある。一方、IPアドレス以外でメールサーバを識別可能な識別情報のみで判定すると、IPアドレスの変更の影響は受けないものの、他のIPアドレスのメールサーバがその識別情報を偽ってなりすましを行う可能性がある。これに対し、本発明ではIPアドレス及びIPアドレス以外でメールサーバを識別可能な識別情報がサーバ情報として含まれているため、メールサーバをより正確に判定することができる。
また、請求項4に記載の通信システムでは、メールサーバは、自身のIPアドレスが変更された場合に、登録サーバリストに登録されている自身のサーバ情報の更新を管理サーバに要求するアドレス更新要求手段を備え、登録手段は、メールサーバから登録サーバリストに登録されているサーバ情報の更新を要求された場合に、要求元のメールサーバのサーバ情報を更新する。
このような通信システムによれば、メールサーバのIPアドレスが変化した場合にも、登録サーバリストによる管理を継続して行うことができる。
また、請求項5に記載の通信システムでは、登録手段は、サーバ情報に対し登録サーバリストに登録する有効期限を設定する。
このような通信システムによれば、登録サーバリストに登録されているサーバ情報の信頼性を向上させることができる。
また、請求項6に記載の通信システムでは、登録手段は、有効期限をメールサーバへ通知し、メールサーバは、管理サーバから通知された有効期限が切れる前に、登録サーバリストに登録されている自身のサーバ情報の更新を管理サーバに要求する期限更新要求手段を備え、登録手段は、メールサーバから登録サーバリストに登録されているサーバ情報の更新を要求された場合に、要求元のメールサーバのサーバ情報を更新する。
このような通信システムによれば、有効期限が切れる前にサーバ情報を更新することで、登録サーバリストによるメールサーバの管理を継続して行うことができる。
また、請求項7に記載の通信システムでは、メールサーバは、メールサーバとしての処理を停止する場合に、登録サーバリストに登録されている自身のサーバ情報の削除を管理サーバに要求する削除要求手段を備え、登録手段は、メールサーバから登録サーバリストに登録されているサーバ情報の削除を要求された場合に、要求元のメールサーバのサーバ情報を削除する。
このような通信システムによれば、メールサーバとしての処理を停止したメールサーバのサーバ情報が登録サーバリストから削除されるため、登録サーバリストに登録されているサーバ情報の信頼性を向上させることができる。
また、請求項8に記載の通信システムでは、メールサーバは、確認要求手段による要求により管理サーバから取得した特定のメールサーバについての確認結果を一時的に記憶する確認情報記憶手段を備え、確認要求手段は、送信元のメールサーバについての確認結果が確認情報記憶手段により記憶されていないことを条件として、そのメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を管理サーバに要求する。
このような通信システムによれば、メールサーバから管理サーバに対し同じメールサーバに関する確認要求が連続して行われるといったことを防ぐことが可能となるため、メールサーバから管理サーバへの確認要求が効率よく行われるようにすることができる。
また、請求項9に記載の通信システムでは、受信制限手段は、確認要求手段による要求により登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールについては本文を解析し、迷惑メールであると判定した場合には受信を拒否する。
このような通信システムによれば、登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールについては本文を解析する必要がないため、すべての電子メールの本文を解析する場合に比べ、迷惑メールの受信を効果的に抑制することができる。また、迷惑メールでないにもかかわらず迷惑メールであると誤判定されてしまうことを生じにくくすることができる。
また、請求項10に記載の通信システムでは、メールサーバは、インターネットファクシミリ機能を備える機器に内蔵されている。
このような通信システムによれば、一般家庭やSOHO(Small Office/ Home Office)等で構築される小規模ネットワークに存在するインターネットファクシミリを、メールサーバとして利用することができる。この場合、メールサーバ当たりの端末装置の数が少なくなるため、迷惑メールを送信するメールサーバを細かく特定することができる。また、インターネットファクシミリ宛の電子メールについて、信頼できるメールサーバ以外のメールの受信を制限することが可能となり、この場合、大量の用紙や記録材(インクやトナー)等が無駄になることを防止できるという効果がある。
また、請求項11に記載の通信システムでは、メールサーバは、ローカルエリア内の端末装置に対するメールサーバとして機能する。なお、ここでいう「ローカルエリア内の端末装置に対するメールサーバ」には、例えば、LAN(Local Area Network)、Bluetooth(登録商標)、赤外線通信等を介して端末装置と通信可能なメールサーバが含まれ、一般的にデータセンターに設置されるISPのサーバは含まれない。
このような通信システムによれば、メールサーバ当たりの端末装置の数を少なくすることができる。この結果、迷惑メールを送信するメールサーバであるか否かの判断を細かく行うことができる。
次に、請求項12に記載の情報処理装置は、複数のメールサーバと、メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおいてメールサーバとして用いられるものである。そして、この情報処理装置は、自身のサーバ情報の登録サーバリストへの登録を管理サーバに要求する登録要求手段と、他のメールサーバから電子メールを受信する場合に、送信元のメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を管理サーバに要求する確認要求手段と、確認要求手段による要求により登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールの受信を、登録サーバリストに登録されていることが確認されたメールサーバからの電子メールの受信に比べて制限する受信制限手段とを備える。
このような情報処理装置によれば、請求項1の通信システムを構築することができ、これにより前述した効果を得ることができる。
次に、請求項13に記載の情報処理装置は、複数のメールサーバと、メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおいて管理サーバとして用いられるものである。そして、この情報処理装置は、メールサーバからサーバ情報の登録サーバリストへの登録を要求された場合に、要求元のメールサーバのサーバ情報を登録サーバリストに登録する登録手段と、メールサーバから電子メールの送信元のメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を要求された場合に、その確認結果を要求元のメールサーバへ送信する回答手段とを備える。
このような情報処理装置によれば、請求項1の通信システムを構築することができ、これにより前述した効果を得ることができる。
次に、請求項14に記載のプログラムは、複数のメールサーバと、メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおけるメールサーバとしてコンピュータを機能させるためのものである。そして、このプログラムは、自身のサーバ情報の登録サーバリストへの登録を管理サーバに要求する登録要求手段と、他のメールサーバから電子メールを受信する場合に、送信元のメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を管理サーバに要求する確認要求手段と、確認要求手段による要求により登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールの受信を、登録サーバリストに登録されていることが確認されたメールサーバからの電子メールの受信に比べて制限する受信制限手段としてコンピュータを機能させる。
このようなプログラムによれば、請求項12の情報処理装置としてコンピュータを機能させることができ、これにより前述した効果を得ることができる。
次に、請求項15に記載のプログラムは、複数のメールサーバと、メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおける管理サーバとしてコンピュータを機能させるためのものである。そして、このプログラムは、メールサーバからサーバ情報の登録サーバリストへの登録を要求された場合に、要求元のメールサーバのサーバ情報を登録サーバリストに登録する登録手段と、メールサーバから電子メールの送信元のメールサーバのサーバ情報が登録サーバリストに登録されているか否かの確認を要求された場合に、その確認結果を要求元のメールサーバへ送信する回答手段としてコンピュータを機能させる。
このようなプログラムによれば、請求項13の情報処理装置としてコンピュータを機能させることができ、これにより前述した効果を得ることができる。
以下、本発明が適用された実施形態について、図面を用いて説明する。
[1.全体構成]
図1は、実施形態の通信システムの概略構成を示すブロック図である。
同図に示すように、この通信システムは、複数のメールサーバ10,10,…と、認証サーバ30とが、インターネット50を介してデータ通信可能に構成されたものである。
この通信システムにおいて、各メールサーバ10は、一般家庭やSOHO等で構築される小規模ネットワーク(ローカルエリア)内に存在する比較的少数の端末装置(パーソナルコンピュータ)60,60,…のメールサーバとして機能する。本実施形態では、電話(音声通信)機能、スキャナ機能、プリンタ機能、コピー機能、インターネットファクシミリ機能等に加え、メールサーバ機能を有する複合機がメールサーバ10として用いられている。
ここで、メールサーバ(複合機)10の構成について説明する。
図2は、メールサーバ10の概略構成を示すブロック図である。
同図に示すように、メールサーバ10は、制御部11、音入力部15、音出力部16、通信部17、操作部18、表示部19、画像読取部20、画像印刷部21及び記憶部22を備えている。
制御部11は、CPU12、ROM13、RAM14等からなるマイクロコンピュータを中心に構成されており、メールサーバ10を構成する各部を統括制御する。
音入力部15は、メールサーバ10が備える図示しないハンドセットに設けられたマイクから音を入力して制御部11へ出力する。
音出力部16は、制御部11からの指令に基づき、ハンドセットに設けられたスピーカやメールサーバ10が備える図示しないスピーカから音を出力する。
通信部17は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。つまり、外部装置との間でデータ通信を行うためのものであり、例えば、LAN40内の端末装置60や、インターネット50を介して接続された他のメールサーバ10や認証サーバ30との間でデータ通信が可能となっている。
操作部18は、ユーザからの外部操作による指令を入力するためのものであり、各種操作ボタン(図示せず)を備えている。そして、操作部18は、操作ボタンで行われた外部操作の内容を制御部11へ出力する。
表示部19は、ユーザに対して各種情報を表示するためのものであり、液晶ディスプレイ(図示せず)を備えている。そして、表示部19は、制御部11からの指令に基づき、メッセージや画像等の情報を表示する。
画像読取部(スキャナ)20は、制御部11からの指令に基づき、所定の原稿読取位置にセットされた原稿の画像を読み取り、この画像を表す画像データを生成する。
画像印刷部(プリンタ)21は、制御部11からの指令に基づき、用紙等の印刷媒体にカラー画像を印刷する。なお、画像印刷部21により印刷される画像としては、例えば、画像読取部20により読み取られた画像、ファクシミリ機能により受信した画像、端末装置60等の外部装置から受信した画像などが挙げられる。
記憶部22は、図示しないハードディスクや記憶情報の書換えが不可能なメモリ等に各種データを記憶する。具体的には、後述する処理(図9〜図13)をCPU12に実行させるためのプログラムがハードディスクに記憶されている。また、記憶情報の書換えが不可能なメモリには、各メールサーバ10に固有の情報としてID(メールサーバ10の識別情報)及びパスワードがあらかじめ記憶されている。このうち、少なくともパスワードは、メールサーバ10の外部からは読み出すことができないようになっている。このように、ID及びパスワードを書換えが不可能なメモリに記憶することにより、よりそのメールサーバ10の信頼性を保つことができる。しかも、少なくともパスワードは、メールサーバ10の外部から読み出せないため、第三者にそのパスワードを知られることも防止され、よりメールサーバ10の信頼性を保つことができる。
次に、認証サーバ30の構成について説明する。
図3は、認証サーバ30の概略構成を示すブロック図である。
同図に示すように、認証サーバ30は、制御部31、通信部35及び記憶部36を備えている。
制御部31は、CPU32、ROM33、RAM34等からなるマイクロコンピュータを中心に構成されており、認証サーバ30を構成する各部を統括制御する。
通信部35は、インターネット50を介したデータの送受信処理を行う。
記憶部36は、図示しないハードディスクや記憶情報の書換えが不可能なメモリ等に各種データを記憶する。具体的には、後述する処理(図14)をCPU12に実行させるためのプログラムがハードディスクに記憶されている。
また、記憶情報の書換えが不可能なメモリには、当該認証サーバ30が管理対象とする複数のメールサーバ10の情報として、各メールサーバ10のID及びパスワード(各メールサーバ10に記憶されているID及びパスワードと同一の情報)があらかじめ記憶されている。本実施形態では、前述したようにメールサーバ機能を有する複合機がメールサーバ10として用いられており、こうしたメールサーバ10が認証サーバ30の管理対象となっている。具体的には、例えば、メールサーバ(複合機)10の販売メーカが運営する認証サーバ30により各メールサーバ10の情報を管理するといったケースが考えられる。
さらに、記憶部36のハードディスク(記憶情報の書換えが可能な記憶手段)には、管理対象のメールサーバ10に関する情報を登録して管理するためのデータベースである登録サーバデータベース(登録サーバDB)が記憶されている。
この登録サーバデータベースは、管理対象のメールサーバ10のうち、信頼できる(迷惑メールを送信しない)メールサーバ10のみを登録するためのものである。具体的には、認証サーバ30は、管理対象のメールサーバ10からの登録要求を受けることにより、そのメールサーバ10に関する情報(サーバ情報)を登録サーバデータベースに登録する。その後に、登録サーバデータベースにサーバ情報が登録されているメールサーバ10が迷惑メールを送信したことが判明した場合には、そのメールサーバ10のサーバ情報を登録サーバデータベースから削除する。具体的には、迷惑メールを受信したメールサーバ10からの通知に基づき自動的に削除したり、認証サーバ30の管理者が人為的に削除したりすることで実現することができる。また、認証サーバ30がメールサーバ10から受信した照会要求に基づき、その送信側メールサーバ10のサーバ情報を登録サーバデータベースから削除するか否かを判断してもよい。すなわち、例えば、同一の送信側メールサーバ10についての照会要求を同じタイミングに多数(例えば、30秒間に1000件)受信した場合や、このような照会要求が繰り返し(頻繁に)行われる場合には、その送信側メールサーバ10は迷惑メールを送信していると判断し、そのメールサーバ10のサーバ情報を登録サーバデータベースから削除してもよい。
なお、サーバ情報には、メールサーバ10のID、IPアドレス、そのメールサーバ10の識別情報として用いる照会キー、これら登録情報を登録サーバデータベースに登録しておく期限である有効期限などが含まれる。
[2.通信システムで実現される処理の概要]
次に、本実施形態の通信システムで実現される処理の概要について説明する。
[2−1.メールサーバ起動時の流れ]
まず、メールサーバ10の起動時の流れについて、図4を用いて説明する。
メールサーバ10は、起動するとまず、認証サーバ30に対し接続要求を行う。すると、認証サーバ30は、接続要求元のメールサーバ10に対して接続OKの応答を行う。
こうして認証サーバ30との通信接続を確立すると、メールサーバ10は、自身のサーバ情報を登録サーバデータベースに登録することの要求である登録要求を認証サーバ30に対して行う。このとき、メールサーバ10は、自身のIDを認証サーバ30へ送信する。
すると、認証サーバ30は、受信したIDに基づき登録要求元のメールサーバ10が管理対象のものであることを確認した後、そのメールサーバ10との間でチャレンジ/レスポンス方式の認証処理を行う。
具体的には、認証サーバ30は、登録要求元のメールサーバ10へチャレンジコードを送信する。すると、登録要求元のメールサーバ10は、受信したチャレンジコードとあらかじめ記憶しているパスワードとを特定のアルゴリズムに従い合成してレスポンスを作成し、認証サーバ30へ送信する。また、認証サーバ30においても、送信したチャレンジコードとあらかじめ記憶しているそのメールサーバ10のパスワードとから同じようにレスポンスを作成し、そのメールサーバ10から受信したレスポンスと比較して一致していれば認証OK(成功)とする。
認証が成功すると、認証サーバ30は、登録要求元のメールサーバ10のサーバ情報を登録サーバデータベースに登録する。具体的には、認証サーバ30は、まず、登録情報の有効期限と、そのメールサーバ10を識別するための照会キーとを決定する。次に、認証サーバ30は、登録要求元のメールサーバ10から受信したIDと、そのメールサーバ10のIPアドレス(受信情報のヘッダに含まれている送信元IPアドレス)と、決定した有効期限及び照会キーとを登録サーバデータベースに登録する。なお、照会キーは、IDの代わりにメールサーバ10の識別情報として用いることでID自体が頻繁に送受信されないようにするためのものであり、照会キーの内容をIDと同一とすること(照会キーを用いないようにすること)も可能である。
そして、認証サーバ30は、認証OKの認証結果とともに、有効期限及び照会キーを登録要求元のメールサーバ10へ送信する。その後、メールサーバ10は、認証サーバ30との通信接続を切断する処理を行う。
このように、メールサーバ10は起動時に認証サーバ30に対して登録要求を行うため、簡単に信頼できるメールサーバ10として使用することができる。
[2−2.登録更新時の流れ]
次に、メールサーバ10が、登録サーバデータベースに既に登録されている自身のサーバ情報を更新する際の流れについて、図5を用いて説明する。
メールサーバ10は、まず、認証サーバ30に対し接続要求を行う。すると、認証サーバ30は、接続要求元のメールサーバ10に対して接続OKの応答を行う。
こうして認証サーバ30との通信接続を確立すると、メールサーバ10は、登録サーバデータベースに既に登録されている自身のサーバ情報を更新することの要求である登録更新要求を認証サーバ30に対して行う。このとき、メールサーバ10は、自身のIDを認証サーバ30へ送信する。
すると、認証サーバ30は、登録サーバデータベースを検索し、登録更新要求元のメールサーバ10から受信したIDが既に登録されていることを確認した後、登録更新要求元のメールサーバ10との間で前述したチャレンジ/レスポンス方式の認証処理を行う。
認証が成功すると、認証サーバ30は、登録サーバデータベースに登録されている登録更新要求元のメールサーバ10のサーバ情報を更新する。具体的には、登録情報の有効期限及び照会キーを再決定した後、有効期限及び照会キーを更新する。なお、登録更新要求元のメールサーバ10のIPアドレスが変更された場合にはIPアドレスも更新する。
そして、認証サーバ30は、認証OKの認証結果とともに、再決定した有効期限及び照会キーを登録更新要求元のメールサーバ10へ送信する。その後、メールサーバ10は、認証サーバ30との通信接続を切断する処理を行う。
[2−3.登録解除時の流れ]
次に、メールサーバ10が、登録サーバデータベースに既に登録されている自身のサーバ情報の登録を解除(サーバ情報を削除)する際の流れについて、図6を用いて説明する。
メールサーバ10は、まず、認証サーバ30に対し接続要求を行う。すると、認証サーバ30は、接続要求元のメールサーバ10に対して接続OKの応答を行う。
こうして認証サーバ30との通信接続を確立すると、メールサーバ10は、登録サーバデータベースに既に登録されている自身のサーバ情報の登録を解除することの要求である登録解除要求を認証サーバ30に対して行う。このとき、メールサーバ10は、自身のIDを認証サーバ30へ送信する。
すると、認証サーバ30は、登録サーバデータベースを検索し、登録解除要求元のメールサーバ10から受信したIDが既に登録されていることを確認した後、登録解除要求元のメールサーバ10との間で前述したチャレンジ/レスポンス方式の認証処理を行う。
認証が成功すると、認証サーバ30は、登録サーバデータベースに登録されている登録解除要求元のメールサーバ10のサーバ情報を削除する。
そして、認証サーバ30は、認証OKの認証結果を登録解除要求元のメールサーバ10へ送信する。その後、メールサーバ10は、認証サーバ30との通信接続を切断する処理を行う。
[2−4.メール送受信時の流れ]
次に、端末装置60で電子メールの送信処理が行われた際の流れについて、図7を用いて説明する。
電子メールの送信処理を行う端末装置60は、自身のメール送信処理を行うメールサーバ(以下「送信側メールサーバ」ともいう。)10に対しSMTP接続要求を行う。すると、送信側メールサーバ10は、SMTP接続要求元の端末装置60に対してSMTP接続応答を行う。
こうしてSMTP接続応答を受信すると、端末装置60は、電子メールの情報を送信側メールサーバ10へ送信してメール送信要求を行う。すると、送信側メールサーバ10は、SMTP接続要求元の端末装置60が自組織内の端末装置60(自身をメールサーバとする端末装置60)であることを確認した後、電子メールの送信先のメールサーバ(以下「受信側メールサーバ」ともいう。)10に対しSMTP接続要求を行う。ここで、送信側メールサーバ10は、DNS(Domain Name System)に問い合わせることにより受信側メールサーバ10を見つける。なお、DDNS(Dynamic DNS)を認証サーバ30として用いてもよい。
受信側メールサーバ10は、SMTP接続要求を受けると、SMTP接続要求元である送信側メールサーバ10に対してSMTP接続応答を行う。このとき、受信側メールサーバ10は、自身が認証サーバ30に対応していること(認証サーバ30に対して登録要求や照会要求等を行う機能を有していること)を表す文字列を送信側メールサーバ10へ送信する。
こうしてSMTP接続応答を受信すると、送信側メールサーバ10は、受信側メールサーバ10が認証サーバ30に対応していることを確認した上で、受信側メールサーバ10に対し、認証サーバ30への照会(自身が登録サーバデータベースに登録されていることの確認)を要求する。このとき、送信側メールサーバ10は、自身の識別情報として照会キーを受信側メールサーバ10へ送信する。なお、受信側メールサーバ10が認証サーバ30に対応していない場合には、認証サーバ30への照会を要求することなくそのまま電子メールを送信する。
受信側メールサーバ10は、送信側メールサーバ10から認証サーバ30への照会の要求を受けると、認証サーバ30に対し接続要求を行う。すると、認証サーバ30は、接続要求元である受信側メールサーバ10に対して接続OKの応答を行う。
こうして認証サーバ30との通信接続を確立すると、受信側メールサーバ10は、送信側メールサーバ10の情報として照会キー及びIPアドレスを認証サーバ30へ送信して照会要求を行う。すると、認証サーバ30は、登録サーバデータベースを検索し、受信側メールサーバ10から受信した送信側メールサーバ10のサーバ情報(照会キー及びIPアドレス)が登録されていることを確認して、照会OKの照会結果を受信側メールサーバ10へ送信する。その後、受信側メールサーバ10は、認証サーバ30との通信接続を切断する処理を行った後、送信側メールサーバ10に照会OKを返信する。
送信側メールサーバ10は、照会OKを受信すると、受信側メールサーバ10へ電子メールを送信する。すると、受信側メールサーバ10は、受信した電子メールを送信先ユーザのメールボックスに保存し、送信側メールサーバ10に対し、電子メールの送信処理が正常に行われたことを表す送信結果を送信する。その後、送信側メールサーバ10は、受信側メールサーバ10との通信接続を切断する処理を行う。なお、この例では、送信側メールサーバ10が照会OKの受信後に電子メールを受信側メールサーバ10へ送信するようにしているが、これに限定されるものではなく、照会結果を受信する前に電子メールを送信するようにしてもよい。
そして、送信側メールサーバ10は、SMTP接続要求元の端末装置60に対し、電子メールの送信処理が正常に行われたことを表す送信結果を送信する。その後、端末装置60は、送信側メールサーバ10との通信接続を切断する処理を行う。
ここで、参考までに、SMTP通信の一例を図8に示す。なお、図8において、「サーバ」とは、受信側メールサーバ10又は送信側メールサーバ10のことである。また、「クライアント」とは、「サーバ」が受信側メールサーバ10の場合には送信側メールサーバ10のことであり、「サーバ」が送信側メールサーバ10の場合には端末装置60のことである。また、「X−MFC」とは、認証サーバに対応していることを表すための任意の文字列である。
[3.制御部が実行する処理]
次に、本実施形態の通信システムにおいてメールサーバ10及び認証サーバ30が実行する処理の具体的内容について説明する。
[3−1.メールサーバ処理]
まず、メールサーバ10のCPU12が実行するメールサーバ処理について、図9のフローチャートを用いて説明する。なお、このメールサーバ処理は、メールサーバ10の起動時に開始される。
CPU12は、メールサーバ処理を開始すると、まず、S101で、認証サーバ30に対し接続要求を行う。
続いて、S102では、S101での接続要求に対して認証サーバ30から接続OKの応答がされたか否かを判定する。
そして、S102で、接続OKの応答がされたと判定した場合には、S103へ移行し、自身のサーバ情報を登録サーバデータベースに登録することの要求である登録要求を認証サーバ30に対して行う。このとき、自身のIDを認証サーバ30へ送信する。
続いて、S104では、前述したチャレンジ/レスポンス方式の認証処理を行う。
続いて、S105では、S104での認証処理の結果、認証OKとなったか否かを判定する。具体的には、認証サーバ30から送信される認証結果に従い判定する。なお、この認証結果は、後述する認証サーバ処理(図14)におけるS510又はS511の処理に基づき送信されるものである。
そして、S105で、認証OKとなったと判定した場合には、S106へ移行し、認証サーバ30から有効期限及び照会キーを受信する。
続いて、S107では、認証サーバ30との通信接続を切断する処理を行う。
ここまでが、自身のサーバ情報を認証サーバ30の登録サーバデータベースに登録するための処理である。以降は、後述するS113の処理で終了操作が行われたと判定するまでの間、S108〜S113の処理を繰り返すことになる。
S108では、現在時刻が有効期限のt時間前となったか否かを判定する。つまり、有効期限の一定時間前となったか否かを判定する。
そして、S108で、現在時刻が有効期限のt時間前となっていないと判定した場合には、S109へ移行し、自身のIPアドレスが変更されたか否かを判定する。
このS109で、自身のIPアドレスが変更されたと判定した場合には、S110へ移行する。また、S108で、現在時刻が有効期限のt時間前となったと判定した場合にも、S110へ移行する。そして、S110では、登録サーバデータベースに既に登録されている自身のサーバ情報の更新を認証サーバ30に対して要求するための更新処理を行う。その後、S108へ戻る。なお、更新処理の具体的な内容については後述する(図10)。
一方、S109で、自身のIPアドレスが変更されていないと判定した場合には、S111へ移行し、外部の装置(端末装置60や他のメールサーバ10)からSMTP接続要求を受けたか否かを判定する。
そして、S111で、SMTP接続要求を受けたと判定した場合には、S112へ移行し、電子メールの送受信を行うためのメール送受信処理を行う。その後、S108へ戻る。なお、メール送受信処理の具体的な内容については後述する(図11、図12)。
一方、S111で、SMTP接続要求を受けなかったと判定した場合には、S113へ移行し、自身の電源を落とすための終了操作がユーザによって行われたか否かを判定する。つまり、メールサーバとしての処理を停止する操作が行われたか否かを判定する。
そして、S113で、終了操作が行われていないと判定した場合には、S108へ戻る。
一方、S113で、終了操作が行われたと判定した場合には、S114へ移行し、登録サーバデータベースに既に登録されている自身のサーバ情報の登録解除を認証サーバ30に対して要求する解除処理を行う。その後、本メールサーバ処理を終了する。なお、解除処理の具体的な内容については後述する(図13)。
一方、S102で接続OKの応答がされていないと判定した場合や、S105で認証OKとならなかったと判定した場合には、S115へ移行し、エラーメッセージを表示部19に表示する等のエラー処理を行う。その後、本メールサーバ処理を終了する。
[3−2.更新処理]
次に、前述したメールサーバ処理におけるS110で実行される更新処理について、図10のフローチャートを用いて説明する。
CPU12は、更新処理を開始すると、まず、S201で、認証サーバ30に対し接続要求を行う。
続いて、S202では、S201での接続要求に対して認証サーバ30から接続OKの応答がされたか否かを判定する。
そして、S202で、接続OKの応答がされたと判定した場合には、S203へ移行し、登録サーバデータベースに既に登録されている自身のサーバ情報を更新することの要求である登録更新要求を認証サーバ30に対して行う。このとき、自身のIDを認証サーバ30へ送信する。
続いて、S204では、前述したチャレンジ/レスポンス方式の認証処理を行う。
続いて、S205では、S204での認証処理の結果、認証OKとなったか否かを判定する。具体的には、認証サーバ30から送信される認証結果に従い判定する。なお、この認証結果は、後述する認証サーバ処理(図14)におけるS518又はS511の処理に基づき送信されるものである。
そして、S205で、認証OKとなったと判定した場合には、S206へ移行し、認証サーバ30から有効期限及び照会キーを受信する。ここで、認証サーバ30から送られてくる有効期限及び照会キーは、登録更新要求により更新(再決定)されたものである。つまり、登録サーバデータベースに登録されているサーバ情報の有効期限が延長されるとともに、照会キーが変更される。
続いて、S207では、認証サーバ30との通信接続を切断する処理を行う。その後、本更新処理を終了する。
一方、S202で接続OKの応答がされなかったと判定した場合や、S205で認証OKとならなかったと判定した場合には、S208へ移行し、エラーメッセージを表示部19に表示する等のエラー処理を行う。その後、本更新処理を終了する。
[3−3.メール送受信処理]
次に、前述したメールサーバ処理におけるS112で実行されるメール送受信処理について、図11及び図12のフローチャートを用いて説明する。
CPU12は、メール送受信処理を開始すると、まず、S301で、SMTP接続要求元に対してSMTP接続応答を行う。このとき、自身が認証サーバ30に対応していることを表す文字列をSMTP接続要求元へ送信する。
続いて、S302では、SMTP接続要求元から認証サーバ30への照会を要求されたか否かを判定する。
そして、S302で、認証サーバ30への照会を要求されたと判定した場合には、S303へ移行し、SMTP接続要求元(照会要求元であり、この場合は送信側メールサーバ10)についての照会結果がキャッシュに存在するか否かを判定する。すなわち、同一のメールサーバ10に関する情報を認証サーバ30に対して何度も連続して問い合わせるようなことがないように、認証サーバ30から受信した照会結果を一定期間キャッシュに記憶しておき(後述するS313)、まずは照会結果がキャッシュに存在するか否かを判定するようにしている。
そして、S303で、SMTP接続要求元についての照会結果がキャッシュに存在しないと判定した場合には、S304へ移行し、認証サーバ30に対し接続要求を行う。
続いて、S305では、S304での接続要求に対して認証サーバ30から接続OKの応答がされたか否かを判定する。
そして、S305で、接続OKの応答がされたと判定した場合には、S306へ移行し、SMTP接続要求元の情報として照会キー及びIPアドレスを認証サーバ30へ送信して照会要求を行う。その後、S308へ移行する。
一方、S303で、SMTP接続要求元についての照会結果がキャッシュに存在すると判定した場合には、S307へ移行し、その照会結果をキャッシュから取得する。その後、S308へ移行する。
S308では、照会の結果がOKであるか否かを判定する。つまり、送信側メールサーバ10のサーバ情報が登録サーバデータベースに登録されているか否かを照会結果に基づき判定する。
そして、S308で、照会の結果がOKであると判定した場合には、S309へ移行して認証サーバ30との通信接続を切断する処理を行った後、S310でSMTP接続要求元に照会OKを返信する。その後、S313へ移行する。
一方、S308で、照会の結果がOKでないと判定した場合には、S311へ移行して認証サーバ30との通信接続を切断する処理を行った後、S312へ移行する。
また、S305で、接続OKの応答がされなかったと判定した場合にも、S312へ移行する。
S312では、SMTP接続要求元に照会NGを返信する。その後、S313へ移行する。
S313では、照会結果をキャッシュに一定期間記憶する。その後、S314へ移行する。
一方、S302で、認証サーバ30への照会を要求されなかったと判定した場合には、そのままS314へ移行する。
S314では、SMTP接続要求元からメール送信要求を受けたか否かを判定する。
そして、S314で、メール送信要求を受けたと判定した場合には、S315へ移行し、電子メールの宛先が自組織内の端末装置60のアドレスであるか否かを判定する。つまり、送信側メールサーバ10からのメール送信要求であるか否かを判定する。
そして、S315で、電子メールの宛先が自組織内の端末装置60のアドレスであると判定した場合には、S316へ移行し、送信側メールサーバ10からのメール本文の受信処理を行う。
続いて、S317では、送信側メールサーバ10についての認証サーバ30による照会結果がOKであるか否かを、キャッシュに記憶されている照会結果に基づき判定する。
そして、S317で、送信側メールサーバ10についての認証サーバ30による照会結果がOKでなかったと判定した場合には、S318へ移行し、受信した電子メールの文字要素や添付ファイル等を解析する。
続いて、S319では、S318の解析結果に基づき、受信した電子メールが迷惑メールであるか否かを判定する。
そして、S319で、受信した電子メールが迷惑メールでないと判定した場合には、S320へ移行する。
一方、S317で、送信側メールサーバ10についての認証サーバ30による照会結果がOKであったと判定した場合には、電子メールの解析を行うことなくそのままS320へ移行する。
S320では、受信した電子メールを送信先ユーザのメールボックスに保存する。その後、S331へ移行する。
一方、S315で、電子メールの宛先が自組織内の端末装置60のアドレスでないと判定した場合には、S321へ移行し、SMTP接続要求元が自組織内の端末装置60であるか否かを判定する。つまり、自組織内の端末装置60が電子メールの送信処理を行ったか否かを判定する。
そして、S321で、SMTP接続要求元が自組織内の端末装置60であると判定した場合には、S322へ移行し、端末装置60からのメール本文の受信処理を行う。
続いて、S323では、電子メールの送信先である受信側メールサーバ10に対しSMTP接続要求を行う。
続いて、S324では、受信側メールサーバ10からSMTP接続応答を受けたか否かを判定する。
そして、S324で、SMTP接続応答を受けたと判定した場合には、S325へ移行し、受信側メールサーバ10が認証サーバ30に対応しているか否かを判定する。具体的には、受信側メールサーバ10から、そのメールサーバ10が認証サーバ30に対応していることを表す文字列を受信したか否かを判定する。なお、この文字列は、受信側メールサーバ10で実行されるメール送受信処理(図11)におけるS301の処理に基づき送信されるものである。
そして、S325で、受信側メールサーバ10が認証サーバ30に対応していると判定した場合には、S326へ移行し、受信側メールサーバ10に対し、認証サーバ30への照会を要求する。つまり、受信側メールサーバ10に対し、自身が登録サーバデータベースに登録されていることの確認を要求する。このとき、自身の識別情報として照会キーを受信側メールサーバ10へ送信する。
続いて、S327では、受信側メールサーバ10から照会結果を受信する。具体的には、自身が登録サーバデータベースに登録されていれば照会OKの照会結果が受信され、登録されていなければ照会NGの照会結果が受信される。その後、S328へ移行する。
一方、S325で、受信側メールサーバ10が認証サーバ30に対応していないと判定した場合には、そのままS328へ移行する。
S328では、受信側メールサーバ10へ電子メールを送信する。
続いて、S329では、S328で送信した電子メールについての送信処理が受信側メールサーバ10において正常に行われたことを表す送信結果を受信する。なお、この送信結果は、受信側メールサーバ10で実行されるメール送受信処理(図12)におけるS331の処理に基づき送信されるものである。
続いて、S330では、受信側メールサーバ10との通信接続を切断する処理を行う。その後、S331へ移行する。
S331では、SMTP接続要求元(自身が送信側メールサーバ10であれば自組織内の端末装置60、自身が受信側メールサーバ10であれば送信側メールサーバ10)に対し、電子メールの送信処理が正常に行われたことを表す送信結果を送信する。その後、本メール送受信処理を終了する。
一方、S314でメール送信要求を受けなかったと判定した場合、S319で受信メールが迷惑メールであると判定した場合、S321でSMTP接続要求元が自組織内の端末装置60でないと判定した場合、S324でSMTP接続応答を受けなかったと判定した場合には、いずれもS332へ移行する。そして、S332では、SMTP接続要求元(自身が送信側メールサーバ10であれば自組織内の端末装置60、自身が受信側メールサーバ10であれば送信側メールサーバ10)に対し、エラーを返信する。その後、本メール送受信処理を終了する。
[3−4.解除処理]
次に、前述したメールサーバ処理におけるS114で実行される解除処理について、図13のフローチャートを用いて説明する。
CPU12は、解除処理を開始すると、まず、S401で、認証サーバ30に対し接続要求を行う。
続いて、S402では、S401での接続要求に対して認証サーバ30から接続OKの応答がされたか否かを判定する。
そして、S402で、接続OKの応答がされたと判定した場合には、S403へ移行し、登録サーバデータベースに既に登録されている自身のサーバ情報の登録を解除することの要求である登録解除要求を認証サーバ30に対して行う。このとき、自身のIDを認証サーバ30へ送信する。
続いて、S404では、前述したチャレンジ/レスポンス方式の認証処理を行う。
続いて、S405では、S404での認証処理の結果、認証OKとなったか否かを判定する。具体的には、認証サーバ30から送信される認証結果に従い判定する。なお、この認証結果は、後述する認証サーバ処理(図14)におけるS524又はS525の処理に基づき送信されるものである。
そして、S405で、認証OKとなったと判定した場合には、S406へ移行し、認証サーバ30との通信接続を切断する処理を行う。その後、本解除処理を終了する。
一方、S402で接続OKの応答がされなかったと判定した場合や、S405で認証OKとならなかったと判定した場合には、S407へ移行し、エラーメッセージを表示部19に表示する等のエラー処理を行う。その後、本解除処理を終了する。
[3−5.認証サーバ処理]
次に、認証サーバ30のCPU32が実行する認証サーバ処理について、図14のフローチャートを用いて説明する。なお、この認証サーバ処理は、認証サーバ30の起動時に開始される。
CPU32は、認証サーバ処理を開始すると、まず、S501で、登録サーバデータベースを初期化(サーバ情報をすべて消去)する。
続いて、S502では、メールサーバ10から接続要求を受けたか否かを判定し、接続要求を受けたと判定した場合にS503へ移行する。
S503では、接続要求元のメールサーバ10に対し接続OKの応答を行う。
続いて、S504では、接続要求元のメールサーバ10から、そのメールサーバ10のサーバ情報を登録サーバデータベースに登録することの要求である登録要求を受けたか否かを判定する。なお、登録要求は、前述したメールサーバ処理(図9)におけるS103の処理に基づき、接続要求元のメールサーバ10のIDとともに送信されてくる。
そして、S504で、登録要求を受けたと判定した場合には、S505へ移行し、登録要求元のメールサーバ10が管理対象のものであるか否かを判定する。具体的には、管理対象のメールサーバ10の情報としてあらかじめ記憶しているIDの中に、登録要求元のメールサーバ10から受信したIDが含まれているか否かを判定する。
そして、S505で、登録要求元のメールサーバ10が管理対象のものであると判定した場合には、S506へ移行し、前述したチャレンジ/レスポンス方式の認証処理を行う。
続いて、S507では、S506での認証処理の結果、認証OKである否かを判定する。
そして、S507で、認証OKであると判定した場合には、S508へ移行し、登録要求元のメールサーバ10の情報の有効期限と、そのメールサーバ10を識別するための照会キーとを決定する。
続いて、S509では、登録要求元のメールサーバ10のID、IPアドレス、有効期限及び照会キーを登録サーバデータベースに登録する。
続いて、S510では、登録要求元のメールサーバ10に対し、認証OKの認証結果を送信する。このとき、登録要求元のメールサーバ10に対し、有効期限及び照会キーについても送信する。その後、S532へ移行する。
一方、S505で登録要求元のメールサーバ10が管理対象のものでないと判定した場合や、S507で認証OKでないと判定した場合には、S511へ移行し、登録要求元のメールサーバ10に対し、認証エラーの認証結果を送信する。その後、S532へ移行する。
また、前述したS504で、登録要求を受けなかったと判定した場合には、S512へ移行し、接続要求元のメールサーバ10から、登録サーバデータベースに登録されているそのメールサーバ10のサーバ情報を更新することの要求である登録更新要求を受けたか否かを判定する。なお、登録更新要求は、前述した更新処理(図10)におけるS203の処理に基づき、接続要求元のメールサーバ10のIDとともに送信されてくる。
そして、S512で、登録更新要求を受けたと判定した場合には、S513へ移行し、登録更新要求元のメールサーバ10が登録サーバデータベースに登録されているか否かを判定する。具体的には、登録更新要求元のメールサーバ10から受信したIDが登録サーバデータベースに登録されているか否かを判定する。
そして、S513で、登録更新要求元のメールサーバ10が登録サーバデータベースに登録されていると判定した場合には、S514へ移行し、前述したチャレンジ/レスポンス方式の認証処理を行う。
続いて、S515では、S514での認証処理の結果、認証OKとなったか否かを判定する。
そして、S515で、認証OKとなったと判定した場合には、S516へ移行し、登録更新要求元のメールサーバ10についての有効期限及び照会キーを再決定する。
続いて、S517では、登録サーバデータベースに登録されている登録更新要求元のメールサーバ10のサーバ情報のうち、変更された値(有効期限、照会キー、IPアドレスが変更された場合にはIPアドレス)を更新する。
続いて、S518では、登録更新要求元のメールサーバ10に対し、認証OKの認証結果を送信する。このとき、登録更新要求元のメールサーバ10に対し、再決定した有効期限及び照会キーについても送信する。その後、S532へ移行する。
一方、S513で、登録更新要求元のメールサーバ10が登録サーバデータベースに登録されていないと判定した場合や、S515で認証OKとならなかったと判定した場合には、S511へ移行し、登録更新要求元のメールサーバ10に対し、認証エラーの認証結果を送信する。その後、S532へ移行する。
また、前述したS512で、登録更新要求を受けなかったと判定した場合には、S519へ移行し、接続要求元のメールサーバ10から、登録サーバデータベースに登録されているそのメールサーバ10のサーバ情報の登録を解除することの要求である登録解除要求を受けたか否かを判定する。なお、登録解除要求は、前述した解除処理(図13)におけるS403の処理に基づき、接続要求元のメールサーバ10のIDとともに送信されてくる。
そして、S519で、登録解除要求を受けたと判定した場合には、S520へ移行し、登録解除要求元のメールサーバ10が登録サーバデータベースに登録されているか否かを判定する。具体的には、登録解除要求元のメールサーバ10から受信したIDが登録サーバデータベースに登録されているか否かを判定する。
そして、S520で、登録解除要求元のメールサーバ10が登録サーバデータベースに登録されていると判定した場合には、S521へ移行し、前述したチャレンジ/レスポンス方式の認証処理を行う。
続いて、S522では、S521での認証処理の結果、認証OKとなったか否かを判定する。
そして、S522で、認証OKとなったと判定した場合には、S523へ移行し、登録サーバデータベースに登録されている登録解除要求元のメールサーバ10のサーバ情報を削除する。
続いて、S524では、登録解除要求元のメールサーバ10に対し、認証OKの認証結果を送信する。その後、S532へ移行する。
一方、S520で登録解除要求元のメールサーバ10が登録サーバデータベースに登録されていないと判定した場合や、S522で認証OKとならなかったと判定した場合には、S525へ移行し、登録解除要求元のメールサーバ10に対し、認証エラーの認証結果を送信する。その後、S532へ移行する。
また、前述したS519で、登録解除要求を受けなかったと判定した場合には、S526へ移行し、接続要求元のメールサーバ10から、照会要求を受けたか否かを判定する。なお、この照会要求とともに照会キー及びIPアドレスが送信されてくる。
そして、S526で、照会要求を受けたと判定した場合には、S527へ移行し、照会要求元のメールサーバ10から受信した照会キーが登録サーバデータベースに登録されているか否かを判定する。
そして、S527で、受信した照会キーが登録サーバデータベースに登録されていると判定した場合には、S528へ移行し、その照会キーに対応するIPアドレス(登録サーバデータベースに登録されているIPアドレス)と、照会要求元のメールサーバ10から受信したIPアドレスとが一致するか否かを判定する。
そして、S528で、IPアドレスが一致すると判定した場合には、S529へ移行し、照会要求元のメールサーバ10に対し、照会OKの照会結果を送信する。その後、S532へ移行する。
一方、S527で受信した照会キーが登録サーバデータベースに登録されていないと判定した場合や、S528でIPアドレスが一致しないと判定した場合には、S530へ移行し、照会要求元のメールサーバ10に対し、照会NGの照会結果を送信する。その後、S532へ移行する。
また、前述したS526で、認証サーバ30への照会要求を受けなかったと判定した場合には、S531へ移行し、接続要求元のメールサーバ10に対し、接続エラーを送信する。その後、S532へ移行する。
S532では、接続要求元のメールサーバ10との通信を切断する処理を行う。その後、S502へ戻る。
[4.効果]
以上説明したように、本実施形態の通信システムにおいて、メールサーバ10は、他のメールサーバ10から電子メールを受信する場合に(S302:YES)、送信側メールサーバ10のサーバ情報が登録サーバデータベースに登録されているか否かの確認を認証サーバ30に要求する(S304〜S306)。そして、登録サーバデータベースに登録されていることが確認されなかった送信側メールサーバ10からの電子メールの受信を、登録サーバデータベースに登録されていることが確認された送信側メールサーバ10からの電子メールの受信に比べて制限する(S317〜S320)。
このような通信システムでは、受信側メールサーバ10は、送信側メールサーバ10のサーバ情報が登録サーバデータベースに登録されているか否かに基づき、送信側メールサーバ10が信頼できるメールサーバであるか否かの判断を容易に行うことができる。そして、登録サーバデータベースにサーバ情報が登録されていない(信頼できない)メールサーバ10からの電子メールのみ本文を解析し(S317:NO,S318)、迷惑メールであると判定した場合には受信を拒否する(S319:YES)。このため、登録サーバデータベースにサーバ情報が登録されている(信頼できる)メールサーバ10からの電子メールについては本文を解析する必要がなく、すべての電子メールの本文を解析する場合に比べ、迷惑メールの受信を効果的に抑制することができる。また、迷惑メールでないにもかかわらず迷惑メールであると誤判定されてしまうことを生じにくくすることができる。
特に、この通信システムでは、各メールサーバ10は、自身のサーバ情報の登録サーバデータベースへの登録(信頼できるメールサーバ10としての登録)を認証サーバ30に要求するようにしている(S101〜S103)。このため、信頼できないメールサーバの情報(ブラックリスト)のみを登録して管理する場合に比べ、登録サーバデータベースの信頼性を高くすることができる。
また、受信側メールサーバ10が、送信側メールサーバ10のサーバ情報が登録サーバデータベースに登録されているか否かの確認を認証サーバ30に要求するようにしているため、最新の登録サーバデータベースを複数のメールサーバ10で共有することが可能となり、送信側メールサーバ10の判断を効率よく行うことができる。
また、個々のメールサーバ10が他のメールサーバ10の情報を管理する場合には、メールサーバ10の情報(IPアドレス等)が頻繁に変更されるような状況に対応することが困難となるが、本実施形態のように認証サーバ30が一元管理を行う構成であれば、各メールサーバ10が最新の情報を容易に利用することができる。
一方、認証サーバ30は、メールサーバ10からサーバ情報の登録サーバデータベースへの登録を要求された場合に(S504:YES)、要求元のメールサーバ10が管理対象のものであることを条件として登録する(S505:YES、S509)。このため、メールサーバの信頼性に関係なく無条件で登録サーバデータベースに登録されるといったことがなく、登録サーバデータベースにサーバ情報が登録されているメールサーバ10の信頼性を向上させることができる。特に、認証サーバ30は、メールサーバ10のサーバ情報を登録サーバデータベースに登録する際に認証を行うようにしているため、管理対象でないメールサーバが管理対象のメールサーバ10になりすまして登録することを防ぐことができる。
また、サーバ情報には、メールサーバ10に関する情報としてそのメールサーバ10のIPアドレスと、IPアドレス以外でメールサーバ10を識別可能なID及び照会キーとが含まれている。このため、メールサーバ10をより正確に判定することができ、登録サーバデータベースにサーバ情報が登録されているメールサーバ10の信頼性を一層向上させることができる。
さらに、メールサーバ10は、自身のIPアドレスが変更された場合に(S109:YES)、登録サーバデータベースに登録されている自身のサーバ情報の更新を認証サーバ30に要求する(S201〜S203)。このため、メールサーバ10のIPアドレスが変化した場合にも、登録サーバデータベースによる管理を継続して行うことができる。
一方、認証サーバ30は、サーバ情報に対し登録サーバデータベースに登録する有効期限を設定するようにしているため、誤った内容のサーバ情報が永続的に登録されたままになるといったことがなく、登録サーバデータベースに登録されているサーバ情報の信頼性を向上させることができる。
そして、メールサーバ10は、認証サーバ30から通知された有効期限が切れる前に(S108:YES)、登録サーバデータベースに登録されている自身のサーバ情報の更新を認証サーバ30に要求する(S203)。このように、有効期限が切れる前にサーバ情報を更新することで、登録サーバデータベースによるメールサーバ10の管理を継続して行うことができる。
さらに、メールサーバ10は、メールサーバとしての処理を停止する場合に(S113:YES)、登録サーバデータベースに登録されている自身のサーバ情報の削除を認証サーバ30に要求する(S114)。このため、メールサーバとしての処理を停止したメールサーバ10のサーバ情報が登録サーバデータベースに登録されたままになることが防止され、登録サーバデータベースに登録されているサーバ情報の信頼性を向上させることができる。
また、メールサーバ10は、認証サーバ30から取得した特定のメールサーバ10についての照会結果を一時的に記憶しておき(S313)、送信側メールサーバ10についての照会結果が記憶されていないことを条件として(S303:NO)、認証サーバ30に対する照会要求を行う(S304〜S306)。このため、メールサーバ10から認証サーバ30に対し同じメールサーバ10に関する照会要求が連続して行われるといったことを防ぐことが可能となり、メールサーバ10から認証サーバ30への照会要求が効率よく行われるようにすることができる。
一方、本実施形態の通信システムのように、迷惑メールの可能性が高いか否かを送信メールサーバ単位で判断する構成では、大手プロバイダのメールサーバのように非常に多くのユーザを管理するものが送信メールサーバの場合に不都合がある。すなわち、一人でも迷惑メールを送信するユーザが存在すれば、他の多数の善良なユーザからの電子メールまでもが迷惑メールの可能性が高いと判断されてしまうからである。
そこで、本実施形態の通信システムでは、インターネットファクシミリ機能を備える複合機を、ローカルエリア内の端末装置60に対するメールサーバ10として用いている。このようにすることで、メールサーバ10当たりの端末装置60の数が少なくなるため、迷惑メールを送信するメールサーバ10を細かく特定することができる。また、インターネットファクシミリ宛の電子メールのように画像ファイルのみが添付された(本文の解析が困難な)電子メールについても、信頼できるメールサーバ10以外のメールの受信を制限することが可能となり、大量の用紙や記録材(インクやトナー)等が無駄になることを防止することができる。
[5.特許請求の範囲との対応]
なお、本実施形態の通信システムでは、メールサーバ処理(図9)におけるS101〜S103の処理を実行するメールサーバ10のCPU12が、登録要求手段に相当する。また、S108〜S110の処理を実行するメールサーバ10のCPU12が、アドレス更新要求手段及び期限更新要求手段に相当し、S113,S114の処理を実行するメールサーバ10のCPU12が、削除要求手段に相当する。
また、メール送受信処理(図11、図12)におけるS302〜S306の処理を実行するメールサーバ10のCPU12が、確認要求手段に相当し、S313の処理を実行するメールサーバ10のCPU12が、確認情報記憶手段に相当する。また、S317〜S320の処理を実行するメールサーバ10のCPU12が、受信制限手段に相当する。
一方、認証サーバ30が、管理サーバに相当し、認証サーバ処理(図14)におけるS504,S505,S509,S510,S512,S517,S519,S523の処理を実行する認証サーバ30のCPU32が、登録手段に相当する。また、S526〜S530の処理を実行する認証サーバ30のCPU32が、回答手段に相当する。
[6.他の形態]
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。
(1)上記実施形態では、登録サーバデータベースに既に登録されているサーバ情報を更新した場合に、有効期限だけでなく照会キーも再決定するようにしているが、これに限定されるものではなく、照会キーは変更しないようにしてもよい。
(2)上記実施形態では、メールサーバ10と認証サーバ30との間でチャレンジ/レスポンス方式の認証処理を行う構成を例示したが、認証方法はこれに限定されるものではない。例えば、SSL(Secure Socket Layer)などであらかじめ通信路を暗号化した上で、メールサーバ10から認証サーバ30へIDとパスワードの組を送信するようにしてもよい。また、例えば、メールサーバ10が秘密鍵と公開鍵の組を有しており、公開鍵をIDとし、秘密鍵で署名したチャレンジコードをレスポンスとして送信するようにしてもよい。この場合、認証サーバ30は秘密鍵を把握している必要がない。
(3)上記実施形態では、メールサーバ10が、LAN40を介して通信可能な端末装置60に対するメールサーバとして機能する構成を例示したが、これに限定されるものではない。例えば、Bluetooth(登録商標)や赤外線通信等を介して通信可能な端末装置60に対するメールサーバとして機能するものであってもよい。
(4)上記実施形態では、メールサーバ10として複合機を例示したが、これに限定されるものではなく、種々の装置をメールサーバとして利用することができる。
実施形態の通信システムの概略構成を示すブロック図である。 メールサーバの概略構成を示すブロック図である。 認証サーバの概略構成を示すブロック図である。 メールサーバの起動時の流れを示すラダーチャートである。 登録更新時の流れを示すラダーチャートである。 登録解除時の流れを示すラダーチャートである。 メール送受信時の流れを示すラダーチャートである。 SMTP通信の一例を示す図である。 メールサーバ処理のフローチャートである。 更新処理のフローチャートである。 メール送受信処理のフローチャート(1)である。 メール送受信処理のフローチャート(2)である。 解除処理のフローチャートである。 認証サーバ処理のフローチャートである。
符号の説明
10…メールサーバ、11…制御部、12…CPU、13…ROM、14…RAM、15…音入力部、16…音出力部、17…通信部、18…操作部、19…表示部、20…画像読取部、21…画像印刷部、22…記憶部、30…認証サーバ、31…制御部、32…CPU、33…ROM、34…RAM、35…通信部、36…記憶部、50…インターネット、60…端末装置

Claims (15)

  1. 複数のメールサーバと、前記メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムであって、
    前記メールサーバは、
    自身のサーバ情報の前記登録サーバリストへの登録を前記管理サーバに要求する登録要求手段と、
    他のメールサーバから電子メールを受信する場合に、送信元のメールサーバのサーバ情報が前記登録サーバリストに登録されているか否かの確認を前記管理サーバに要求する確認要求手段と、
    前記確認要求手段による要求により前記登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールの受信を、前記登録サーバリストに登録されていることが確認されたメールサーバからの電子メールの受信に比べて制限する受信制限手段と、を備え、
    前記管理サーバは、
    前記メールサーバから前記サーバ情報の前記登録サーバリストへの登録を要求された場合に、要求元のメールサーバのサーバ情報を前記登録サーバリストに登録する登録手段と、
    前記メールサーバから電子メールの送信元のメールサーバのサーバ情報が前記登録サーバリストに登録されているか否かの確認を要求された場合に、その確認結果を要求元のメールサーバへ送信する回答手段と、を備えること
    を特徴とする通信システム。
  2. 前記登録手段は、前記メールサーバから前記サーバ情報の前記登録サーバリストへの登録を要求された場合に、要求元のメールサーバがあらかじめ決められている管理対象のメールサーバであることを条件として、そのメールサーバのサーバ情報を前記登録サーバリストに登録すること
    を特徴とする請求項1に記載の通信システム。
  3. 前記サーバ情報には、前記メールサーバに関する情報としてそのメールサーバのIPアドレス及びIPアドレス以外で前記メールサーバを識別可能な識別情報が含まれていること
    を特徴とする請求項1又は請求項2に記載の通信システム。
  4. 前記メールサーバは、自身のIPアドレスが変更された場合に、前記登録サーバリストに登録されている自身のサーバ情報の更新を前記管理サーバに要求するアドレス更新要求手段を備え、
    前記登録手段は、前記メールサーバから前記登録サーバリストに登録されているサーバ情報の更新を要求された場合に、要求元のメールサーバのサーバ情報を更新すること
    を特徴とする請求項3に記載の通信システム。
  5. 前記登録手段は、前記サーバ情報に対し前記登録サーバリストに登録する有効期限を設定すること
    を特徴とする請求項1から請求項4までのいずれか1項に記載の通信システム。
  6. 前記登録手段は、前記有効期限を前記メールサーバへ通知し、
    前記メールサーバは、前記管理サーバから通知された有効期限が切れる前に、前記登録サーバリストに登録されている自身のサーバ情報の更新を前記管理サーバに要求する期限更新要求手段を備え、
    前記登録手段は、前記メールサーバから前記登録サーバリストに登録されているサーバ情報の更新を要求された場合に、要求元のメールサーバのサーバ情報を更新すること
    を特徴とする請求項5に記載の通信システム。
  7. 前記メールサーバは、メールサーバとしての処理を停止する場合に、前記登録サーバリストに登録されている自身のサーバ情報の削除を前記管理サーバに要求する削除要求手段を備え、
    前記登録手段は、前記メールサーバから前記登録サーバリストに登録されているサーバ情報の削除を要求された場合に、要求元のメールサーバのサーバ情報を削除すること
    を特徴とする請求項1から請求項6までのいずれか1項に記載の通信システム。
  8. 前記メールサーバは、前記確認要求手段による要求により前記管理サーバから取得した特定のメールサーバについての確認結果を一時的に記憶する確認情報記憶手段を備え、
    前記確認要求手段は、送信元のメールサーバについての確認結果が前記確認情報記憶手段により記憶されていないことを条件として、そのメールサーバのサーバ情報が前記登録サーバリストに登録されているか否かの確認を前記管理サーバに要求すること
    を特徴とする請求項1から請求項7までのいずれか1項に記載の通信システム。
  9. 前記受信制限手段は、前記確認要求手段による要求により前記登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールについては本文を解析し、迷惑メールであると判定した場合には受信を拒否すること
    を特徴とする請求項1から請求項8までのいずれか1項に記載の通信システム。
  10. 前記メールサーバは、インターネットファクシミリ機能を備える機器に内蔵されていること
    を特徴とする請求項1から請求項9までのいずれか1項に記載の通信システム。
  11. 前記メールサーバは、ローカルエリア内の端末装置に対するメールサーバとして機能すること
    を特徴とする請求項1から請求項10までのいずれか1項に記載の通信システム。
  12. 複数のメールサーバと、前記メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおいて前記メールサーバとして用いられる情報処理装置であって、
    自身のサーバ情報の前記登録サーバリストへの登録を前記管理サーバに要求する登録要求手段と、
    他のメールサーバから電子メールを受信する場合に、送信元のメールサーバのサーバ情報が前記登録サーバリストに登録されているか否かの確認を前記管理サーバに要求する確認要求手段と、
    前記確認要求手段による要求により前記登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールの受信を、前記登録サーバリストに登録されていることが確認されたメールサーバからの電子メールの受信に比べて制限する受信制限手段と、
    を備えることを特徴とする情報処理装置。
  13. 複数のメールサーバと、前記メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおいて前記管理サーバとして用いられる情報処理装置であって、
    前記メールサーバから前記サーバ情報の前記登録サーバリストへの登録を要求された場合に、要求元のメールサーバのサーバ情報を前記登録サーバリストに登録する登録手段と、
    前記メールサーバから電子メールの送信元のメールサーバのサーバ情報が前記登録サーバリストに登録されているか否かの確認を要求された場合に、その確認結果を要求元のメールサーバへ送信する回答手段と、
    を備えることを特徴とする情報処理装置。
  14. 複数のメールサーバと、前記メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおける前記メールサーバとしてコンピュータを機能させるためのプログラムであって、
    自身のサーバ情報の前記登録サーバリストへの登録を前記管理サーバに要求する登録要求手段と、
    他のメールサーバから電子メールを受信する場合に、送信元のメールサーバのサーバ情報が前記登録サーバリストに登録されているか否かの確認を前記管理サーバに要求する確認要求手段と、
    前記確認要求手段による要求により前記登録サーバリストに登録されていることが確認されなかったメールサーバからの電子メールの受信を、前記登録サーバリストに登録されていることが確認されたメールサーバからの電子メールの受信に比べて制限する受信制限手段
    としてコンピュータを機能させることを特徴とするプログラム。
  15. 複数のメールサーバと、前記メールサーバに関する情報をサーバ情報として登録サーバリストに登録して管理する管理サーバとが、通信可能に構成された通信システムにおける前記管理サーバとしてコンピュータを機能させるためのプログラムであって、
    前記メールサーバから前記サーバ情報の前記登録サーバリストへの登録を要求された場合に、要求元のメールサーバのサーバ情報を前記登録サーバリストに登録する登録手段と、
    前記メールサーバから電子メールの送信元のメールサーバのサーバ情報が前記登録サーバリストに登録されているか否かの確認を要求された場合に、その確認結果を要求元のメールサーバへ送信する回答手段
    としてコンピュータを機能させることを特徴とするプログラム。
JP2007258782A 2007-10-02 2007-10-02 通信システム、情報処理装置及びプログラム Pending JP2009089237A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007258782A JP2009089237A (ja) 2007-10-02 2007-10-02 通信システム、情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007258782A JP2009089237A (ja) 2007-10-02 2007-10-02 通信システム、情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2009089237A true JP2009089237A (ja) 2009-04-23

Family

ID=40661992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007258782A Pending JP2009089237A (ja) 2007-10-02 2007-10-02 通信システム、情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2009089237A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016151824A1 (ja) * 2015-03-25 2016-09-29 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165849A (ja) * 2004-12-06 2006-06-22 Murata Mach Ltd 通信端末装置及びそのプログラム
JP2007208317A (ja) * 2006-01-30 2007-08-16 Yamaha Corp ドメインネームシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165849A (ja) * 2004-12-06 2006-06-22 Murata Mach Ltd 通信端末装置及びそのプログラム
JP2007208317A (ja) * 2006-01-30 2007-08-16 Yamaha Corp ドメインネームシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016151824A1 (ja) * 2015-03-25 2016-09-29 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム
JPWO2016151824A1 (ja) * 2015-03-25 2017-09-07 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム

Similar Documents

Publication Publication Date Title
US20090164596A1 (en) Image processing apparatus and data encryption communication system
US8312556B2 (en) Information processing apparatus and information processing program updating identification information via E-mail
JP2007036858A (ja) メールアドレス秘匿用サーバおよび秘匿方法
WO2010092998A1 (ja) 通信端末、電話帳登録方法、及び通信端末取り扱い方法
JP4857246B2 (ja) 承認装置、承認方法、及びプログラム
JP2009089237A (ja) 通信システム、情報処理装置及びプログラム
JP5130057B2 (ja) メール送受信システム
JP4447032B2 (ja) 電子メールシステム
KR101906429B1 (ko) 이메일 계정을 발급하는 방법 및 그 장치
JP4978274B2 (ja) 電子メールシステム
JP5527214B2 (ja) 代替処理判定方法、代替処理判定装置、プログラム、及び携帯電話端末
JP5150402B2 (ja) 通信制御装置及び通信制御プログラム
JP2019185093A (ja) メール監視装置および方法
JP2007066088A (ja) データ通信装置、データ通信方法、データ通信プログラム、およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4975520B2 (ja) メールサービスシステム、ならびに、プログラム
JP7432102B2 (ja) プログラム、通信システム、及び通信方法
JP4844527B2 (ja) 通信システム、情報処理装置及びプログラム
JP2010219731A (ja) 中継装置およびプログラム
JP2001036571A (ja) 電子メールシステム
JP3880577B2 (ja) 電子メールサーバシステム、電子メール配信システム、電子メール配信方法、プログラムおよび記録媒体
JP4186844B2 (ja) 電子メールの送信フィルタシステム、送信フィルタ方法、メール送信装置、及びプログラム
JP2005284955A (ja) 電子メール送受信システム
JP2007053696A (ja) ネットワークシステム、データ処理装置及びデータ送信装置
JP2005354462A (ja) セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。
JP2022088200A (ja) 通信装置、その制御方法、プログラム、及び通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108