JP2010061406A - 中継装置およびプログラム - Google Patents

中継装置およびプログラム Download PDF

Info

Publication number
JP2010061406A
JP2010061406A JP2008226518A JP2008226518A JP2010061406A JP 2010061406 A JP2010061406 A JP 2010061406A JP 2008226518 A JP2008226518 A JP 2008226518A JP 2008226518 A JP2008226518 A JP 2008226518A JP 2010061406 A JP2010061406 A JP 2010061406A
Authority
JP
Japan
Prior art keywords
mail
character string
header
trace information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008226518A
Other languages
English (en)
Other versions
JP5396779B2 (ja
Inventor
Shingo Umeshima
慎吾 梅島
Masayuki Mizushima
雅行 水嶋
Yoshinobu Iwasaki
良信 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2008226518A priority Critical patent/JP5396779B2/ja
Priority to US13/061,795 priority patent/US20110231502A1/en
Priority to CN2009801345482A priority patent/CN102224493A/zh
Priority to PCT/JP2009/065429 priority patent/WO2010027024A1/ja
Publication of JP2010061406A publication Critical patent/JP2010061406A/ja
Application granted granted Critical
Publication of JP5396779B2 publication Critical patent/JP5396779B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子メールメッセージの送信元電子メールアドレスの詐称の有無を容易に判断できるようにする。
【手段】中継装置10−m(m=1,2…)は、メール転送サーバ装置30−n(n=1,2…)から端末20−i(i=1,2…)へ送信される電子メールメッセージのメールヘッダmhにおける「From」のヘッダフィールドと「Received」のヘッダフィールドから、送信元電子メールアドレスとトレース情報を取得する。そして。送信元電子メールアドレスとトレース情報が同じドメイン名の文字列を含んでいる場合に、送信元が詐称されていないことを示す文字列をメールボディmbに付加して送信し、同じドメイン名の文字列を含んでいない場合に、送信元が詐称されていることを示す文字列をメールボディmbに付加して送信する。
【選択図】図7

Description

本発明は、電子メールの送信元電子メールアドレスが詐称されている疑いがあることを示す情報を、その受信者に提示する技術に関する。
電子メールの送信元電子メールアドレスの詐称の有無を検証する技術の1つにSPF(Sender Policy Framework)がある。SPFでは、各ドメインごとの正規のSMTP(Simple Mail Transfer Protocol)サーバのIPアドレスを、それらのドメイン名と対応づけてリスト化し、DNS(Domain Name System)サーバのデータベースなどに記憶しておく。そして、SPFでは、POP(Post Office Protocol)サーバは、自身のメールボックスのアカウントを宛先電子メールアドレスとする電子メールメッセージがあるSMTPサーバから転送されてきた場合に、転送元のSMTPサーバのIPアドレスが、その電子メールメッセージの送信元電子メールアドレスに含まれるドメイン名と対応づけてリストに載っているか否かを参照する。そして、POPサーバは、問い合わせたIPアドレスとドメイン名の対がリストに載っていない場合、その電子メールメッセージが正規のSMTPサーバでないSMTPサーバを使って送信された迷惑メールであると判定し、自身のメールボックスへの格納を拒否する。この技術の詳細は、たとえば、非特許文献1に開示されている。
Sender Policy Framework Project Overview、エスピーエフカウンスル、[平成20年7月9日検索]、インターネット<http://www.openspf.org/>
しかしながら、非特許文献1に開示された技術では、POPサーバの判定に誤りがあった場合、本来であればそのサーバから宛先の端末に届けられるはずの電子メールメッセージが未配信のまま破棄されてしまうことがあった。このような事情から、電子メールメッセージを受け取る受信者の中には、POPサーバなどのメールサーバからは、電子メールメッセージの送信元の詐称の有無の判断に寄与する情報を受け取り、以降のその送信元からの電子メールメッセージの受け取りの許否を自らが判断したい、という希望を持つ者も少なくなかった。
本発明は、このような背景の下に案出されたものであり、電子メールメッセージの受信者が、その電子メールメッセージの送信元電子メールアドレスの詐称の有無を容易に判断できるようにすることを目的とする。
本発明は、電子メールメッセージを記憶する記憶手段と、前記記憶手段に記憶された電子メールメッセージのメールヘッダの記述内容から、当該中継装置に至るまでの前記電子メールメッセージの少なくとも一部の経由点を示すトレース情報を求め、前記トレース情報に基づいて前記電子メールメッセージの送信元の詐称の有無を判定し、この詐称の有無の判定の結果を前記電子メールメッセージのメールボディまたはメールヘッダに付加して送信する送信元検証処理手段とを具備する中継装置を提供する。
この発明によると、中継装置は、電子メールメッセージのメールヘッダの記述内容からトレース情報を求め、このトレース情報に基づいて電子メールメッセージの送信元の詐称の有無を判定する。電子メールメッセージのトレース情報は、その電子メールメッセージが送信元から送信された以降に、その電子メールメッセージを転送するメール転送サーバ装置によって記述される情報である。よって、メールヘッダに記述されたトレース情報におけるドメインを示す文字列とその送信元電子メールアドレスにおけるドメインを示す文字列とを照合したり、メールヘッダに連続して記述された複数のトレース情報におけるドメインを示す文字列同士を照合することにより、その送信元が詐称されているかをある程度の確度をもって割り出すことができる。そして、このトレース情報に基づいた判定の結果が付加された電子メールメッセージを受け取った者は、その判定の結果を参照することにより、自らが受け取った電子メールメッセージの送信元に詐称の疑いがあるか否かを判断することができる。
以下、図面を参照し、この発明の実施形態を説明する。
図1は、本発明の一実施形態にかかる中継装置10−m(m=1,2…)を含む電子メール転送システムの全体構成を示す図であり、図2は、中継装置10−m(m=1,2…)の構成を示すブロック図である。
図2において、中継装置10−m(m=1,2…)は、通信インターフェース11−k(k=1〜4)、記憶部12、および制御部13を有する。通信インターフェース11−k(k=1〜4)は、NIC(Network Interface Card)である。中継装置10−m(m=1,2…)の通信インターフェース11−k(k=1〜4)の少なくとも一つ(たとえば、通信インターフェース11−1とする)は、インターネット90へと繋がる回線91に接続され、残りの少なくとも一つ(たとえば、通信インターフェース11−2とする)は、当該中継装置10−mとともにLAN(Local Area Network)を構成する端末20−iに接続される。通信インターフェース11−1,11−2は、当該通信インターフェース11−1,11−2のMACアドレスを宛先MACアドレスとするイーサネット(登録商標)フレーム(以下、単に「フレーム」という)を受信し、そのフレームに含まれるデータパケットを制御部13に引き渡す。
記憶部12は、揮発性記憶部14と不揮発性記憶部15を含んでいる。揮発性記憶部14はRAMであり、制御部13にワークエリアを提供する。不揮発性記憶部15は、たとえばハードディスクやFlashROMである。この不揮発性記憶部15には、制御プログラム16が記憶されている。制御プログラム16は、転送処理、電子メール記憶処理、および送信元検証処理を制御部13に実行させるプログラムである。
転送処理は、通信インターフェース11−1,11−2から引き渡されたデータパケットの宛先IPアドレスが当該中継装置10−mの配下の端末20−iのものである場合に、そのデータパケットを含むフレームを通信インターフェース11−2から送信させ、当該中継装置10−mの配下の端末20−iのものでない場合、つまり、インターネット90への転送を要するものである場合に、そのデータパケットを含むフレームを通信インターフェース11−1から送信させる処理である。
電子メール記憶処理は、通信インターフェース11−1から引き渡されたデータパケットのペイロード部に電子メールメッセージが含まれている場合に、その電子メールメッセージをデータパケットから取り出し、揮発性記憶部14に確保された領域(「要検証データ記憶領域」という)に記憶する処理である。
送信元検証処理は、要検証データ記憶領域に記憶された電子メールメッセージのメールヘッダmhの記述内容から、当該中継装置10−mに至るまでの電子メールメッセージの少なくとも一部の経由点を示すトレース情報とその送信元電子メールアドレスとを求め、トレース情報と送信元電子メールアドレスとを照合することによって送信元電子メールアドレスの詐称の有無を判定し、その判定の結果を電子メールメッセージのメールボディmbに付加し、その電子メールメッセージをペイロード部とするデータパケットを組み立て、組み立てたデータパケットを含むフレームを通信インターフェース11−2から送信させる処理である。
以上の3つの処理のうち、転送処理は、ルータとしての公知の処理であり、電子メール記憶処理と送信元検証処理は、本実施形態に特徴的な処理である。電子メール記憶処理と送信元検証処理の詳細は、後述する。
図1において、メール転送サーバ装置30−n(n=1,2…)は、SMTPとPOP3とを実装したサーバ装置である。SMTPは、端末20−i(i=1,2…)による電子メールメッセージの送信に関わるプロトコルである。POP3は、端末20−i(i=1,2…)による電子メールメッセージの受信に関わるプロトコルである。
メール転送サーバ装置30−n(n=1,2…)は、固有のホスト名を有している。ホスト名は、メール転送サーバ装置30−n(n=1,2…)が所属するドメインを示す文字列の前に、メール転送サーバ装置30−nとしての役割を果たすホストであることを示す文字列(たとえば、「mail」)を付加したものである。図1の例において、メール転送サーバ装置30−1のホスト名は、「mail.example1.net」であり、メール転送サーバ装置30−2のホスト名は、「mail.example2.net」であり、メール転送サーバ装置30−3のホスト名は、「mail.example3.net」であり、メール転送サーバ装置30−4のホスト名は、「mail.example4.net」であり、メール転送サーバ装置30−5のホスト名は、「mail.example5.net」である。メール転送サーバ装置30−n(n=1,2…)のホスト名は、各々のIPアドレスと対応づけて、各々と同じドメインに所属するDNSサーバ装置(不図示)のDNSデータベースに記憶される。
端末20−i(i=1,2…)は、たとえば、パーソナルコンピュータであり、メーラプログラムを実装している。メーラプログラムは、電子メールメッセージの生成、送受信、表示のための処理を端末20−i(i=1,2…)に実行させるプログラムである。
端末20−i(i=1,2…)によって生成および送信される電子メールメッセージは、メールボディmbとメールヘッダmhとを有する。そして、メールボディmbには、電子メールメッセージの本文をなす文字列が記述され、メールヘッダmhには、たとえば、以下に示す文字列をそれぞれフィールド名として有するヘッダフィールドが記述される。
a.Date
この文字列をフィールド名とするヘッダフィールドには、電子メールメッセージの作成日時がフィールド値として記述される。
b.Subject
この文字列をフィールド名とするヘッダフィールドには、電子メールメッセージのタイトルがフィールド値として記述される。
c.To
この文字列をフィールド名とするヘッダフィールドには、宛先電子メールアドレスがフィールド値として記述される。
d.From
この文字列をフィールド名とするヘッダフィールドには、送信元電子メールアドレスがフィールド値として記述される。
端末20−i(i=1,2…)は、固有の電子メールアドレスを有している。図1の例において、端末20−1の電子メールアドレスは、「XXX@example1.net」であり、端末20−2の電子メールアドレスは、「YYY@example2.net」である。また、端末20−i(i=1,2…)には、各々が電子メールメッセージを送信するときにコネクションの確立を要するメール転送サーバ装置30−n(「SMTPサーバ」という)のホスト名と、各々が電子メールメッセージを受信するときにコネクションの確立を要するメール転送サーバ装置30−n(「POP3サーバ」という)のホスト名とが設定されている。図1の例において、端末20−1にはメール転送サーバ装置30−1のホスト名である「mail.example1.net」が、端末20−2にはメール転送サーバ装置30−2のホスト名である「mail.example2.net」が、SMTPサーバおよびPOP3サーバのホスト名としてそれぞれ設定されている。さらに、端末20−i(i=1,2…)には、各々がPOP3サーバから電子メールメッセージを受け取るために必要なユーザIDとパスワードとが設定されている。図1の例において、端末20−1には、「idXXXX」の文字列がユーザIDとして設定され、「passXXXX」の文字列がパスワードとして設定されている。また、端末20−2には、「idYYYY」の文字列がユーザIDとして設定され、「passYYYY」の文字列がパスワードとして設定されている。
次に、本実施形態の動作について説明する。本実施形態の動作には、電子メール送信処理と電子メール受信処理とがある。図3は、端末20−1が端末20−2の電子メールアドレス(YYY@example2.net)を宛先電子メールアドレスとする電子メールメッセージを生成し、その電子メールメッセージを送信する場合における電子メール送信処理を示す図である。図3において、端末20−1とメール転送サーバ装置30−1,30−2が実行する処理は、SMTPに従って実行されるものである。
図3において、端末20−1は、当該端末20−1のSTMPサーバであるメール転送サーバ装置30−1との間にコネクションを確立する。具体的に説明すると、端末20−1は、当該端末20−1のSMTPサーバのホスト名である「mail.example1.net」の文字列を含む問合わせをDNSサーバ装置(不図示)へ送信することにより、メール転送サーバ装置30−1のIPアドレスを取得した後、そのIPアドレスを宛先IPアドレスとする「SYN」のデータパケットを送信する(S100)。このデータパケットは、中継装置10−1による転送処理を経て(S110)、メール転送サーバ装置30−1まで送信される。メール転送サーバ装置30−1は、「SYN」のデータパケットを受信すると、「ACK+SYN」のデータパケットを返信する(S120)。このデータパケットは、中継装置10−1による転送処理を経て(S130)、端末20−1に引き渡される。端末20−1は、「ACK+SYN」のデータパケットを受信すると、「ACK」のデータパケットを返信する(S140)。このデータパケットは、中継装置10−1による転送処理を経て(S150)、メール転送サーバ装置30−1まで送信される。以上の処理により、端末20−1とメール転送サーバ装置30−1との間にコネクションが確立される。
端末20−1は、メール転送サーバ装置30−1との間にコネクションが確立されると、電子メールメッセージをペイロード部とし、メール転送サーバ装置30−1のIPアドレスを宛先IPアドレスとするデータパケットを送信する(S160)。このデータパケットは、中継装置10−1による転送処理を経て(S170)、メール転送サーバ装置30−1まで送信される。
図4は、このステップS160において送信される電子メールメッセージの一例を示す図である。端末20−i(i=1,2…)によって生成および送信される電子メールメッセージが、メールの本文をなす文字列を含むメールボディmbと、「Date」、「Subject」、「To」、「From」などの各ヘッダフィールドを含むメールヘッダmhとを有することは、上述した通りである。そして、図4に示す電子メールメッセージでは、「From」のヘッダフィールドのフィールド値として「XXX@example1.net」の文字列が記述され、「To」のヘッダフィールドのフィールド値として「YYY@example2.net」の文字列が記述されている。
図3において、メール転送サーバ装置30−1は、端末20−1から受信したデータパケットから電子メールメッセージを取り出し、この電子メールメッセージのメールヘッダmhに「Received」をフィールド名とする新たなヘッダフィールドを追加し、当該メール転送サーバ装置30−1のホスト名を含むトレース情報をその「Received」のヘッダフィールドへフィールド値として記述する(S180)。
図5は、このステップS180におけるトレース情報の記述を経た電子メールメッセージの一例を示す図である。図5に示す電子メールメッセージでは、「Date」、「Subject」、「To」、「From」の各ヘッダフィールドに加えて、「from
host.example1.net by mail.example1.net」の文字列からなるトレース情報を含む「Received」のヘッダフィールドが記述されている。
次に、メール転送サーバ装置30−1は、電子メールメッセージの「To」のヘッダフィールドのフィールド値である「YYY@example2.net」から、ドメイン名に相当する文字列である「example2.net」を抽出し、その文字列を含む問合せをDNSサーバ装置(不図示)へ送信することにより、メール転送サーバ装置30−2のIPアドレスを取得する。そして、メール転送サーバ装置30−1は、「HELO」の文字列をペイロード部とし、メール転送サーバ装置30−2のIPアドレスを宛先IPアドレスとするデータパケットを送信する(S190)。SMTPにおいて、「HELO」の文字列は、通信の開始を要求するコマンドを示す。
メール転送サーバ装置30−2は、データパケットを受信し、「HELO」の文字列をそのペイロード部から取得すると、「250」の文字列をペイロード部とするデータパケットを返信する(S200)。SMTPにおいて、「250」の文字列は、コマンドを正常に受け付けた場合の応答を示す。
メール転送サーバ装置30−1は、データパケットを受信し、「250」の文字列をそのペイロード部から取得すると、「MAIL FROM:<XXX@example1.net>」の文字列をペイロード部とするデータパケットを返信する(S210)。SMTPにおいて、「MAIL FROM」の文字列は、それに後続する文字列を送信元電子メールアドレスとして受け取ることを要求するコマンドを示す。
メール転送サーバ装置30−2は、データパケットを受信し、「MAIL FROM:<XXX@example1.net>」の文字列をそのペイロード部から取得すると、「250」の文字列をペイロード部とするデータパケットを返信する(S220)。
メール転送サーバ装置30−1は、データパケットを受信し、「250」の文字列をそのペイロード部から取得すると、「DATA」の文字列をペイロード部とするデータパケットを返信する(S230)。SMTPにおいて、「DATA」の文字列は、電子メールメッセージの受け取りを要求するコマンドを示す。
メール転送サーバ装置30−2は、データパケットを受信し、「DATA」のコマンドをそのペイロード部から取得すると、「354」の文字列をペイロード部とするデータパケットを返信する(S240)。SMTPにおいて、「354」の文字列は、電子メールメッセージの引き渡しを要求する応答を示す。
メール転送サーバ装置30−1は、データパケットを受信し、「354」の文字列をそのペイロード部から取得すると、ステップS180においてトレース情報を記述した電子メールメッセージをペイロード部とするデータパケットを返信する(S250)。
メール転送サーバ装置30−2は、データパケットを受信し、電子メールメッセージをそのペイロード部から取得すると、その電子メールメッセージのメールヘッダmhに「Received」をフィールド名とする新たなヘッダフィールドを追加し、当該メール転送サーバ装置30−2のホスト名を含むトレース情報をその「Received」のヘッダフィールドへフィールド値として記述する(S260)。
図6は、このステップS260におけるトレース情報の記述を経た電子メールメッセージの一例を示す図である。図6に示す電子メールメッセージでは、「Date」、「Subject」、「To」、「From」の各ヘッダフィールド、および「from
host.example1.net by mail.example1.net」の文字列からなるトレース情報を含む「Received」のヘッダフィールドに加えて、「from mail.example1.net by mail.example2.net」の文字列からなるトレース情報を含む「Received」のヘッダフィールドが記述されている。
メール転送サーバ装置30−2は、ステップS260においてトレース情報を記述した電子メールメッセージをメールボックスデータベース31−2に記憶した後(S270)、「250」の文字列をペイロード部とするデータパケットを返信する(S280)。
メール転送サーバ装置30−1は、データパケットを受信し、「250」の文字列をそのペイロード部から取得すると、「QUIT」の文字列をペイロード部とするデータパケットを返信する(S290)。SMTPにおいて、「QUIT」の文字列は、処理の終了を要求するコマンドを示す。
メール転送サーバ装置30−2は、データパケットを受信し、「QUIT」の文字列をそのペイロード部から取得すると、「221」の文字列をペイロード部とするデータパケットを返信する(S300)。SMTPにおいて、「221」の文字列は、処理の終了を通知する応答を示す。この「221」の文字列をペイロード部とするデータパケットの返信をもって、電子メール送信処理が終了する。
以上説明したように、電子メール送信処理では、メール転送サーバ装置30−n(n=1,2…)は、当該メール転送サーバ装置30−nを経由する電子メールメッセージのメールヘッダmhに、自らのホスト名であるトレース情報を含む「Received」のヘッダフィールドを記述する。
図7は、端末20−2が当該端末20−2の電子メールアドレスを宛先電子メールアドレスとする電子メールメッセージを受信する場合における、電子メール受信処理を示す図である。図7において、メール転送サーバ装置30−2、端末20−2が実行する処理は、POP3に従って実行されるものである。
図7において、端末20−2は、当該端末20−2のPOPサーバであるメール転送サーバ装置30−2との間にコネクションを確立する。このコネクションの確立は、図3のステップS100〜ステップS150と同様の手順で行われる(S400〜S450)。
メール転送サーバ装置30−2は、端末20−2との間にコネクションが確立されると、「+OK」の文字列をペイロード部とし、端末20−2のIPアドレスを宛先IPアドレスとするデータパケットを送信する(S460)。POP3において、「+OK」の文字列は、処理が正常に行われた場合の応答を示す。このデータパケットは、中継装置10−2による転送処理を経て(S470)、端末20−2に引き渡される。
端末20−2は、データパケットを受信し、「+OK」の文字列をそのペイロード部から取得すると、「USER idYYYY」の文字列をペイロード部とするデータパケットを返信する(S480)。POP3において、「USER」の文字列は、それに後続する文字列をユーザIDとして受け取ることを要求するコマンドを示す。このデータパケットは、中継装置10−2による転送処理を経て(S490)、メール転送サーバ装置30−2まで送信される。
メール転送サーバ装置30−2は、データパケットを受信し、「USER idYYYY」の文字列をそのペイロード部から取得すると、「idYYYY」によるID認証を行った後、「+OK」の文字列をペイロード部とするデータパケットを返信する(S500)。このデータパケットは、中継装置10−2による転送処理を経て(S510)、端末20−2に引き渡される。
端末20−2は、データパケットを受信し、「+OK」の文字列をそのペイロード部から取得すると、「PASS passYYYY」の文字列をペイロード部とするデータパケットを返信する(S520)。POP3において、「PASS」の文字列は、それに後続する文字列をパスワードとして受け取ることを要求するコマンドを示す。このデータパケットは、中継装置10−2による転送処理を経て(S530)、メール転送サーバ装置30−2まで送信される。
メール転送サーバ装置30−2は、データパケットを受信し、「PASS passYYYY」の文字列をそのペイロード部から取得すると、「passYYYY」によるパスワード認証を行った後、「+OK」の文字列をペイロード部とするデータパケットを返信する(S540)。このデータパケットは、中継装置10−2による転送処理を経て(S550)、端末20−2に引き渡される。
端末20−2は、データパケットを受信し、「+OK」の文字列をそのペイロード部から取得すると、「RETR」の文字列をペイロード部とするデータパケットを返信する(S560)。POP3において、「RETR」の文字列は、電子メールメッセージの引き渡しを要求するコマンドを示す。このデータパケットは、中継装置10−2による転送処理を経て(S570)。メール転送サーバ装置30−2まで送信される。
メール転送サーバ装置30−2は、データパケットを受信し、「RETR」の文字列をそのペイロード部から取得すると、メールボックスデータベース31−2に記憶されている電子メールメッセージのうち、「YYY@example2.net」を宛先電子メールアドレスとするもの読み出し、「+OK」の文字列とその電子メールメッセージとをペイロード部とするデータパケットを返信する(S580)。
ここで、このステップS580においてメール転送サーバ装置30−2から送信されるデータパケットのペイロード部には、電子メールメッセージが含まれている。よって、中継装置10−2の制御部13は、この電子メールメッセージを有するデータパケットが通信インターフェース11−1から引き渡されると、電子メール記憶処理および送信元検証処理を行う(S590)。より詳細には、中継装置10−2の制御部13は、データパケットから電子メールメッセージを取り出し、揮発性記憶部14の要検証データ記憶領域に記憶する処理である電子メール記憶処理を行った後、以下に示すような手順で送信元検証処理を行う。
まず、制御部13は、要検証データ記憶領域の電子メールメッセージのメールヘッダmhから、「Received」の文字列を含むヘッダフィールドと「From」の文字列を含むヘッダフィールドとをそれぞれ探索する。次に、制御部13は、「Received」の文字列を含むヘッダフィールドのフィールド値であるトレース情報から、それらのヘッダフィールドを記述したサーバのドメイン名を示す文字列を抽出する。たとえば、「Received」の文字列を含む一つのヘッダフィールドのトレース情報が「from host.example1.net by mail.example1.net」であり、もう一つのヘッダフィールドのトレース情報が「from mail.example1.net by mail.example2.net」である場合、「by mail.」に後続する「example1.net」と「example2.net」の文字列をそれぞれ抽出する。また、制御部13は、「From」の文字列を含むヘッダフィールドのフィールド値である送信元電子メールアドレスから、ドメイン名を示す文字列を抽出する。たとえば、「From」の文字列を含むヘッダフィールドの宛先電子メールアドレスが、「XXX@example1.net」である場合、「@」に後続する「example1.net」の文字列を抽出する。
さらに、制御部13は、トレース情報から抽出した文字列と送信元電子メールアドレスから抽出した文字列とを照合する。そして、トレース情報のうち少なくとも一つから抽出した文字列と、送信元電子メールアドレスから抽出した文字列とが同じである場合は、送信元電子メールアドレスが詐称されていないことを示す判定結果(たとえば、「この電子メールの送信元は安全です」という内容の文字列)をメールボディmbに記述し、そうでない場合は、送信元電子メールアドレスが詐称されていることを示す判定結果(たとえば、「この電子メールの送信元は詐称されています」という内容の文字列)をメールボディmbに記述する。
制御部13は、要検証データ記憶領域の電子メールメッセージのメールボディmbに判定結果を記述すると、その電子メールメッセージをペイロード部とし、端末20−2のIPアドレスを宛先IPアドレスとするデータパケットを組み立て、そのデータパケットを含むフレームを通信インターフェース11−2から送信させる。このデータパケットは、端末20−2に引き渡される。
端末20−2は、データパケットを受信し、電子メールメッセージをそのペイロード部から取得すると、「DELE」の文字列をペイロード部とし、メール転送サーバ装置30−2のIPアドレスを宛先IPアドレスとするデータパケットを送信する(S600)。POP3において、「DELE」の文字列は、メールボックスデータベース31−2からの電子メールメッセージの消去を要求するコマンドを示す。このデータパケットは、中継装置10−2による転送処理を経て(S610)、メール転送サーバ装置30−2まで転送される。
メール転送サーバ装置30−2は、データパケットを受信し、「DELE」の文字列をそのペイロード部から取得すると、ステップS580で読み出したものと同じ電子メールメッセージをメールボックスデータベース31−2から消去した後、「+OK」の文字列をペイロード部とするデータパケットを返信する(S620)。このデータパケットは、中継装置10−2による転送処理を経て(S630)、端末20−2に引き渡される。
端末20−2は、データパケットを受信し、「+OK」の文字列をそのペイロード部から取得すると、「QUIT」の文字列をペイロード部とするデータパケットを返信する(S640)。POP3において、「QUIT」の文字列は、処理の終了を要求するコマンドを示す。このデータパケットは、中継装置10−2による転送処理を経て(S650)、メール転送サーバ装置30−2に引き渡される。
メール転送サーバ装置30−2は、データパケットを受信し、「QUIT」の文字列をそのペイロード部から取得すると、「+OK」の文字列をペイロード部とするデータパケットを返信する(S660)。このデータパケットは、中継装置10−2による転送処理を経て(S670)、端末20−2に引き渡される。端末20−2によるこのデータパケットの受信をもって、電子メール受信処理が終了となる。
以上説明したように、電子メール受信処理では、中継装置10−m(m=1,2…)は、メール転送サーバ装置30−nから当該中継装置10−mを経由して端末20−iへ送信されるデータパケットに電子メールメッセージが含まれている場合に、その電子メールメッセージを要検証データ記憶領域に記憶し、送信元電子メールメッセージの詐称の有無を示す文字列をそのメールボディmbに記述した上で、端末20−iに引き渡す。すると、その電子メールメッセージの引き渡しを受けた端末20−iでは、その電子メールメッセージのメールボディmbに記述された詐称の有無を示す文字列が、メールの本文の一部として表示される。よって、自らが受信した電子メールメッセージの経路などを調べることができないような受信者にも、その電子メールメッセージがいわゆる迷惑メールであるか否かを容易に判断させることができる。
また、中継装置10−m(m=1,2…)は、電子メールメッセージのメールヘッダmhにおける「From」のヘッダフィールドの送信元電子メールアドレスと「Received」のヘッダフィールドのトレース情報が同じドメイン名の文字列を含んでいる場合に、送信元電子メールアドレスが詐称されていないとみなし、同じドメイン名の文字列を含んでいない場合に、送信元電子メールアドレスが詐称されているとみなす。このような処理によれば、送信元電子メールアドレスが詐称されている電子メールメッセージとそうでない電子メールメッセージを精度よく判別することができる。その理由は、以下の通りである。
通常、電子メールアドレスは、あるドメインを所有する業者(たとえば、インターネットサービスプロバイダ)から正規の利用者に割り当てられ、その利用者の端末20−i(たとえば、端末20−1とする)には、その電子メールアドレスの割り当て元の業者のドメインに所属するメール転送サーバ装置30−1のホスト名が、SMTPサーバのホスト名として設定される。これに対し、迷惑メールを送信する者は、他者から不正に盗み取った様々な電子メールアドレスを送信元電子メールアドレスとする大量の電子メールメッセージを短時間に送信するため、それらの1つ1つを送信するたびに、自らのコンピュータのSMTPサーバの設定をそれらの送信元電子メールアドレスのドメイン名に合わせて変える、といったことは行わない。このため、そのような者のコンピュータから、端末20−1の電子メールアドレス(XXX@example1.net)を送信元アドレスとする電子メールメッセージが送信された場合、その電子メールメッセージは、端末20−1のSMTPサーバでないメール転送サーバ装置30−n(n≠1)をはじめに経由して、転送される。よって、電子メールメッセージのメールヘッダmhにおける「From」のヘッダフィールドの送信元電子メールアドレスと「Received」のヘッダフィールドのトレース情報が同じドメイン名を含んでいない場合、その電子メールメッセージの送信元電子メールアドレスが詐称されているとみなすことができるのである。
以上、この発明の一実施形態について説明したが、この発明には他にも実施形態があり得る。例えば、以下の通りである。
(1)上記実施形態では、中継装置10−m(m=1,2…)は、電子メールアドレスの送信元が詐称されていないことを示す判定結果、または、電子メールの送信元が詐称されていることを示す判定結果をその電子メールメッセージのメールボディmbに記述した。しかし、この検証結果を電子メールメッセージのメールヘッダmhに記述してもよい。
(2)上記実施形態におけるデータ送信処理およびデータ受信処理は、SMTPおよびPOP3におけるコマンドと応答のやりとりの一例を示したものであり、上記実施形態に示したもの以外の種類のコマンドと応答のやりとりが行われてもよい。たとえば、データ受信処理において、「RETR」のコマンドと「+OK」の応答のやりとりの前に、状態の通知を示す「STAT」のコマンドと「+OK」の応答のやりとりを行ってもよいし、「RETR」のコマンドと「+OK」の応答のやりとりの前に、端末20−iに引き渡す電子メールメッセージの総数や各々のバイト数の通知を要求する「LIST」のコマンドと「+OK」の応答のやりとりを行ってもよい。また、データ受信処理は、APOP(Authenticated Post Office Protocol)やIMAP(Internet Message Access Protocol)に従って行ってもよい。
(3)上記実施形態において、中継装置10−m(m=1,2…)が有する通信インターフェースの数は、2つや3つであってもよいし、5つ以上であってもよい。
(4)上記実施形態の電子メール受信処理において、中継装置10−m(m=1,2…)の制御部13は、電子メールメッセージのメールヘッダに記述された、「Received」の文字列を含む複数のヘッダフィールドのうち、最初に記述されたもののトレース情報から、ドメイン名を示す文字列を抽出し、この文字列と、送信元電子メールアドレスにおけるドメイン名の文字列とを照合してもよい。
(5)上記実施形態において、メール転送サーバ装置30−n(n=1,2…)に制御プログラム16を実装させ、メール転送サーバ装置30−n(n=1,2…)が、自身のメールボックスデータベース31−n(n=1,2…)への格納を要する電子メールメッセージを他のメール転送サーバ装置30−nから受信したときに、電子メール記憶処理と送信元検証処理の両処理を行うようにしてもよい。
(6)上記実施形態の電子メール受信処理によると、迷惑メールを送信する者が、他者から盗み取った電子メールアドレスだけでなく、虚偽のトレース情報までも記述した電子メールメッセージを送信していた場合、中継装置10−mの制御部13が、その電子メールメッセージの送信元アドレスの詐称の有無を正確に判定できないこともあり得た。これについて、具体例を挙げて説明する。迷惑メールを送信する者が、他者から盗み取った電子メールアドレス(たとえば、「XXX@example3.net」とする)だけでなく、その電子メールアドレスに含まれるドメイン名と同じドメイン名のメール転送サーバ装置30−nのものであるかのように見せかけるトレース情報(「from host.example3.net by mail.example3.net」とする)までも記述した電子メールメッセージを自らのコンピュータから送信した場合、その電子メールメッセージは、その転送経路上の一または複数のメール転送サーバ装置30−nによるトレース情報の記述を経た後、たとえば、図8に示すような記述内容の電子メールメッセージとして中継装置10−mの要検証データ記憶領域に記憶される。
そして、要検証データ記憶領域に記憶された電子メールメッセージが図8に示すような記述内容となっていた場合、メールヘッダmhに「Received」のヘッダフィールドとして記述された3つのトレース情報のうち最も古いものの「by mail.」に後続する文字列と、その電子メールアドレスの「@」に後続する文字列が、「example3.net」のドメイン名を示すものであるため、制御部13は、送信元電子メールアドレスが詐称されていないと判定してしまうことになる。
そこで、制御部13は、「Received」の文字列を含むヘッダフィールドのトレース情報における「by mail.」に後続する文字列と送信元電子メールアドレスの「@」に後続する文字列とを照合する処理を第1の照合処理とし、この第1の照合処理と以下に説明する第2の照合処理を行い、2つの処理の処理結果を基に送信元電子メールアドレスの詐称の有無を判定するようにしてもよい。
第2の照合処理では、制御部13は、メールヘッダmhにおける「Received」の文字列を含む複数のヘッダフィールドに記述された複数のトレース情報のうち一番古いトレース情報と二番目に古いトレース情報とを参照対象とする。そして、一番古いトレース情報における「by mail.」に後続する文字列(図8の例における「example3.net」)と、二番目に古いトレース情報における「from host.(または「from mail」などのfromとホスト名を示す文字列の組み合わせ)」に後続する文字列(図8の例における「example1.net」)とを照合する。そして、制御部13は、第1の照合処理によって照合した文字列が同じであり、且つこの第2の照合処理によって照合した文字列が同じである場合には、送信元電子メールアドレスが詐称されていないと判定する。
また、第1の照合処理を行わず、第2の照合処理の結果だけに基づいて、送信元電子メールアドレスの詐称の有無を判定してもよい。
(7)上記実施形態における制御プログラム16を、WWW(World Wide Web)上のサーバ装置から、コンピュータにダウンロードさせ、そのコンピュータを中継装置として機能させてもよい。また、そのようなプログラムを記憶媒体に記憶させた上で配布するようにしてもよい。
この発明の一実施形態である中継装置を含む電子メール転送システムの全体構成を示す図である。 図1に示す中継装置の構成を示すブロック図である。 図1に示す電子メール転送システムの動作である電子メール送信処理を示す図である。 図3の電子メール送信処理のステップS160において送信される電子メールメッセージの一例を示す図である。 図3の電子メール送信処理のステップS180におけるトレース情報の記述を経た電子メールメッセージの一例を示す図である。 図3の電子メール送信処理のステップS260におけるトレース情報の記述を経た電子メールメッセージの一例を示す図である。 図1に示す電子メール転送システムの動作である電子メール受信処理を示す図である。 この発明の他の実施形態の動作を説明するための図である。
符号の説明
10…中継装置、11…通信インターフェース、12…記憶部、13…制御部,14…揮発性記憶部、15…不揮発性記憶部、16…制御プログラム、20…端末、30…メール転送サーバ装置、31…メールボックスデータベース、90…インターネット、91…回線。

Claims (5)

  1. 電子メールメッセージを記憶する記憶手段と、
    前記記憶手段に記憶された電子メールメッセージのメールヘッダの記述内容から、当該中継装置に至るまでの前記電子メールメッセージの少なくとも一部の経由点を示すトレース情報を求め、前記トレース情報に基づいて前記電子メールメッセージの送信元の詐称の有無を判定し、この詐称の有無の判定の結果を前記電子メールメッセージのメールボディまたはメールヘッダに付加して送信する送信元検証処理手段と
    を具備することを特徴とする中継装置。
  2. 前記送信元検証処理手段は、
    前記メールヘッダから、Receivedの文字列を含むヘッダフィールドとFromの文字列を含むヘッダフィールドを探索し、前記Receivedの文字列を含むヘッダフィールドの記述内容から前記トレース情報を求めるとともに、前記Fromの文字列を含むヘッダフィールドの記述内容から送信元電子メールアドレスを求め、前記トレース情報と前記送信元電子メールアドレスとを照合することにより前記詐称の有無を判定する
    ことを特徴とする請求項1に記載の中継装置。
  3. 前記送信元検証処理手段は、
    前記トレース情報から前記電子メールメッセージの経由点であったメールサーバが属するドメインを示す文字列を抽出するとともに、前記送信元電子メールアドレスからその送信元電子メールアドレスが属するドメインを示す文字列を抽出し、前記メールサーバが属するドメインを示す文字列と前記送信元電子メールアドレスが属するドメインを示す文字列とを照合する
    ことを特徴とする請求項2に記載の中継装置。
  4. 前記送信元検証処理手段は、
    前記メールヘッダから、Receivedの文字列を含むヘッダフィールドとFromの文字列を含むヘッダフィールドを探索し、前記Receivedの文字列を含むヘッダフィールドの記述内容から求めた前記トレース情報と前記Fromの文字列を含むヘッダフィールドの記述内容から求めた送信元電子メールアドレスとを照合する第1の照合処理と、前記Receivedの文字列を含む複数のヘッダフィールドの記述内容から求めた複数の前記トレース情報同士を照合する第2の照合処理とを行い、前記第1の照合処理と前記第2の照合処理の結果により前記詐称の有無を判定する
    ことを特徴とする請求項1に記載の中継装置。
  5. コンピュータに、
    電子メールメッセージを記憶する記憶手段と、
    前記記憶手段に記憶された電子メールメッセージのメールヘッダの記述内容から、当該中継装置に至るまでの前記電子メールメッセージの少なくとも一部の経由点を示すトレース情報を求め、前記トレース情報に基づいて前記電子メールメッセージの送信元の詐称の有無を判定し、この詐称の有無の判定の結果を前記電子メールメッセージのメールボディまたはメールヘッダに付加して送信する送信元検証処理手段と
    を実現させるプログラム。
JP2008226518A 2008-09-03 2008-09-03 中継装置およびプログラム Active JP5396779B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008226518A JP5396779B2 (ja) 2008-09-03 2008-09-03 中継装置およびプログラム
US13/061,795 US20110231502A1 (en) 2008-09-03 2009-09-03 Relay apparatus, relay method and recording medium
CN2009801345482A CN102224493A (zh) 2008-09-03 2009-09-03 中继设备、中继方法和记录介质
PCT/JP2009/065429 WO2010027024A1 (ja) 2008-09-03 2009-09-03 中継装置、中継方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008226518A JP5396779B2 (ja) 2008-09-03 2008-09-03 中継装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2010061406A true JP2010061406A (ja) 2010-03-18
JP5396779B2 JP5396779B2 (ja) 2014-01-22

Family

ID=41797190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008226518A Active JP5396779B2 (ja) 2008-09-03 2008-09-03 中継装置およびプログラム

Country Status (4)

Country Link
US (1) US20110231502A1 (ja)
JP (1) JP5396779B2 (ja)
CN (1) CN102224493A (ja)
WO (1) WO2010027024A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078922A (ja) * 2010-09-30 2012-04-19 Nifty Corp Webメールサーバ、メールクライアントプログラム及びメールサーバ
JP2013171437A (ja) * 2012-02-21 2013-09-02 Mitsubishi Electric Corp 詐称メール処理装置、詐称メール処理方法、及びプログラム
JP2014063424A (ja) * 2012-09-24 2014-04-10 Mitsubishi Space Software Co Ltd 不正通信検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び不正通信検出方法
JP2017098772A (ja) * 2015-11-25 2017-06-01 日本電気株式会社 通信装置、中継装置、中継装置の制御方法、中継装置のプログラム及び通信システム
JP2018180871A (ja) * 2017-04-12 2018-11-15 富士ゼロックス株式会社 電子メール処理装置および電子メール処理プログラム
US10313176B2 (en) 2015-11-02 2019-06-04 Fuji Xerox Co., Ltd. Information processing device, information processing system, and non-transitory computer readable medium

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223316A (zh) * 2011-06-15 2011-10-19 成都市华为赛门铁克科技有限公司 电子邮件处理方法及装置
JP6053421B2 (ja) * 2012-09-21 2016-12-27 Kddi株式会社 スパムメール検知装置、方法及びプログラム
CN107154926A (zh) * 2017-03-22 2017-09-12 国家计算机网络与信息安全管理中心 一种针对伪造发件人的钓鱼邮件的识别方法及系统
US9762612B1 (en) * 2017-05-17 2017-09-12 Farsight Security, Inc. System and method for near real time detection of domain name impersonation
CN106992926A (zh) * 2017-06-13 2017-07-28 深信服科技股份有限公司 一种伪造邮件检测的方法与系统
US11159464B2 (en) * 2019-08-02 2021-10-26 Dell Products L.P. System and method for detecting and removing electronic mail storms

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084310A (ja) * 2000-06-30 2002-03-22 Fujitsu Ltd 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP2003115878A (ja) * 2001-10-04 2003-04-18 Japan Telecom Co Ltd メールサーバおよびメールサーバプログラム
JP2006101139A (ja) * 2004-09-29 2006-04-13 Nec Corp 電子メール送受信システム及び方法、電子メール送受信装置、携帯端末及びそれらのコンピュータ・プログラム
JP2007166264A (ja) * 2005-12-14 2007-06-28 Nec Corp メール配信システム、メール配信サーバ、メール配信方法、及びメール配信プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987508A (en) * 1997-08-13 1999-11-16 At&T Corp Method of providing seamless cross-service connectivity in telecommunications network
US8412778B2 (en) * 1997-11-25 2013-04-02 Robert G. Leeds Junk electronic mail detector and eliminator
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US20040177120A1 (en) * 2003-03-07 2004-09-09 Kirsch Steven T. Method for filtering e-mail messages
US7461257B2 (en) * 2003-09-22 2008-12-02 Proofpoint, Inc. System for detecting spoofed hyperlinks
US7539761B1 (en) * 2003-12-19 2009-05-26 Openwave Systems, Inc. System and method for detecting and defeating IP address spoofing in electronic mail messages
US20050198177A1 (en) * 2004-01-23 2005-09-08 Steve Black Opting out of spam
US7904518B2 (en) * 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
US20060242251A1 (en) * 2005-04-04 2006-10-26 Estable Luis P Method and system for filtering spoofed electronic messages
US20060253597A1 (en) * 2005-05-05 2006-11-09 Mujica Technologies Inc. E-mail system
US7873635B2 (en) * 2007-05-31 2011-01-18 Microsoft Corporation Search ranger system and double-funnel model for search spam analyses and browser protection
US20090150497A1 (en) * 2007-12-06 2009-06-11 Mcafee Randolph Preston Electronic mail message handling and presentation methods and systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084310A (ja) * 2000-06-30 2002-03-22 Fujitsu Ltd 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP2003115878A (ja) * 2001-10-04 2003-04-18 Japan Telecom Co Ltd メールサーバおよびメールサーバプログラム
JP2006101139A (ja) * 2004-09-29 2006-04-13 Nec Corp 電子メール送受信システム及び方法、電子メール送受信装置、携帯端末及びそれらのコンピュータ・プログラム
JP2007166264A (ja) * 2005-12-14 2007-06-28 Nec Corp メール配信システム、メール配信サーバ、メール配信方法、及びメール配信プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078922A (ja) * 2010-09-30 2012-04-19 Nifty Corp Webメールサーバ、メールクライアントプログラム及びメールサーバ
JP2013171437A (ja) * 2012-02-21 2013-09-02 Mitsubishi Electric Corp 詐称メール処理装置、詐称メール処理方法、及びプログラム
JP2014063424A (ja) * 2012-09-24 2014-04-10 Mitsubishi Space Software Co Ltd 不正通信検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び不正通信検出方法
US10313176B2 (en) 2015-11-02 2019-06-04 Fuji Xerox Co., Ltd. Information processing device, information processing system, and non-transitory computer readable medium
JP2017098772A (ja) * 2015-11-25 2017-06-01 日本電気株式会社 通信装置、中継装置、中継装置の制御方法、中継装置のプログラム及び通信システム
JP2018180871A (ja) * 2017-04-12 2018-11-15 富士ゼロックス株式会社 電子メール処理装置および電子メール処理プログラム
US11132646B2 (en) 2017-04-12 2021-09-28 Fujifilm Business Innovation Corp. Non-transitory computer-readable medium and email processing device for misrepresentation handling

Also Published As

Publication number Publication date
JP5396779B2 (ja) 2014-01-22
US20110231502A1 (en) 2011-09-22
WO2010027024A1 (ja) 2010-03-11
CN102224493A (zh) 2011-10-19

Similar Documents

Publication Publication Date Title
JP5396779B2 (ja) 中継装置およびプログラム
JP4596275B2 (ja) リレー通信を検知する方法、システム及びソフトウェア
EP2446411B1 (en) Real-time spam look-up system
US7962558B2 (en) Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value
US8566938B1 (en) System and method for electronic message analysis for phishing detection
US20060004896A1 (en) Managing unwanted/unsolicited e-mail protection using sender identity
CN1668040B (zh) 在通信网络中鉴权电子邮件消息的方法和装置
US20040024823A1 (en) Email authentication system
US20060149823A1 (en) Electronic mail system and method
US20080172468A1 (en) Virtual email method for preventing delivery of unsolicited and undesired electronic messages
JP2009527058A (ja) 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法
WO2015053812A1 (en) System and method for smtp and alternative email protocol interoperability
US8458264B1 (en) Email proxy server with first respondent binding
EP1869569A2 (en) System, method and device for trapping mass-delivery electronic messages
JP5206220B2 (ja) 中継装置およびプログラム
JP2011130358A (ja) 電子メールシステム及び電子メールシステムの迷惑メール判別方法
JP4276105B2 (ja) 電子メールシステム
JP6266487B2 (ja) メール情報抽出装置、メール判定リスト作成装置、メール情報抽出方法、メール判定リスト作成方法およびコンピュータプログラム
JP2007317113A (ja) 不要電子メッセージ検出システム、受信装置、不要電子メッセージ方法及び不要電子メッセージ検出プログラム
Shitole et al. Secure email software using e-smtp
WO2010107031A1 (ja) 中継装置、設定更新方法およびプログラム
Roman et al. Protection against spam using pre-challenges
JP4017884B2 (ja) 電子メール中継方法及びその装置
JP2007074498A (ja) メールサービスシステム
Baran Stopping spam with sending session verification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131007

R150 Certificate of patent or registration of utility model

Ref document number: 5396779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150