JP2016031666A - リスト作成装置、リスト作成方法及びコンピュータプログラム - Google Patents

リスト作成装置、リスト作成方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2016031666A
JP2016031666A JP2014154189A JP2014154189A JP2016031666A JP 2016031666 A JP2016031666 A JP 2016031666A JP 2014154189 A JP2014154189 A JP 2014154189A JP 2014154189 A JP2014154189 A JP 2014154189A JP 2016031666 A JP2016031666 A JP 2016031666A
Authority
JP
Japan
Prior art keywords
authentication information
mail
rule
sender authentication
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014154189A
Other languages
English (en)
Other versions
JP6262093B2 (ja
Inventor
雪子 澤谷
Yukiko Sawatani
雪子 澤谷
歩 窪田
Ayumi Kubota
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014154189A priority Critical patent/JP6262093B2/ja
Publication of JP2016031666A publication Critical patent/JP2016031666A/ja
Application granted granted Critical
Publication of JP6262093B2 publication Critical patent/JP6262093B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】SPF方式を使用した受信メールの迷惑メール判別において、迷惑メール判別精度を向上させること。
【解決手段】SPF方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置であり、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNSサーバに登録されている送信者認証情報を入力する入力部11と、異なる二つのメール送信元ドメインについての送信者認証情報の間で、それぞれの送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成部13と、作成されたルール候補からルールのリストを作成するリスト作成部14と、を備える。
【選択図】図1

Description

本発明は、リスト作成装置、リスト作成方法及びコンピュータプログラムに関する。
従来、インターネット(Internet)を介してやり取りされる電子メール(以下、単にメールと称する)の送信者を偽称して送信される迷惑メールを判別する技術として、SPF(Sender Policy Framework)方式が知られている(例えば、非特許文献1参照)。SPF方式では、受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに予め登録された送信者認証情報(SPFレコード)に基づいて、当該受信メールの送信者認証を行う。具体的には、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。
特開2014−63402号公報
"Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail"、[online]、[平成26年4月3日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc4408.txt>
上述した従来のSPF方式では、迷惑メール送信者が送信者ドメインを既存の正規なドメインに偽装して迷惑メールを送信することは防止できる。しかし、迷惑メール送信者が、独自のドメインを自ら取得し、該取得した独自のドメインの送信者認証情報に自身のメール送信サーバのアドレス等を登録して迷惑メールを送信した場合には、従来のSPF方式では、送信者認証が成功するため、そのような迷惑メールを検知できない。これに対処するために、本発明者は、特許文献1において、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報の包括的な特徴を利用して当該受信メールの送信者認証を行う従来技術(ここでは、迷惑メール判別方式Aと称する)を提案した。具体的には、該包括的な特徴に基づいて、受信メールの迷惑メール判別に使用されるホワイトリストやブラックリストを作成している。
しかしながら、その迷惑メール判別方式Aでは、DNSサーバに登録されている送信者認証情報の包括的な特徴が変わることでホワイトリストやブラックリストが更新されるが、これが弱点となり得る。例えば、実際のメール送信に使用される送信者情報(例えば、メール送信端末のIP(Internet Protocol)アドレス)とは無関係な送信者認証情報が、DNSサーバに既に登録されている送信者認証情報に追加されたとする。すると、該DNSサーバに登録されている送信者認証情報の包括的な特徴が変わるが、この特徴の変化に基づいてホワイトリストやブラックリストが変更されると、変更後のホワイトリストやブラックリストには、実際のメール送信に使用される送信者情報とは無関係な送信者認証情報の特徴が反映される。これにより、該変更後のホワイトリストやブラックリストが有効に作用しなくなる可能性がある。
本発明は、このような事情を考慮してなされたものであり、SPF方式を使用した受信メールの迷惑メール判別において、迷惑メール判別精度を向上させることができる、リスト作成装置、リスト作成方法及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置であり、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力部と、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成部と、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成部と、を備えたリスト作成装置である。
(2)本発明の一態様は、上記(1)のリスト作成装置において、前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎にそれぞれ前記抽出された共通の送信者認証情報要素の組合せのうち、所定の個数以上の送信者認証情報要素を有する組合せだけを前記ルール候補とする、リスト作成装置である。
(3)本発明の一態様は、上記(1)又は(2)のいずれかのリスト作成装置において、前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎に前記抽出された共通の送信者認証情報要素の組合せそれぞれについて、前記メール送信元ドメインそれぞれの前記送信者認証情報に出現するかを調べ、この調査に基づいた出現回数が所定の回数以上である組合せだけを前記ルール候補とする、リスト作成装置である。
(4)本発明の一態様は、上記(3)のリスト作成装置において、前記ルール候補作成部は、前記メール送信元ドメイン毎に、既知迷惑メールの受信数についての情報を使用して前記出現の重み付けを行い、前記出現回数を算出する、リスト作成装置である。
(5)本発明の一態様は、上記(1)から(4)のいずれかのリスト作成装置において、前記ルール候補作成部は、前記作成されたルール候補のうち、異なるルール候補の間で該ルール候補に含まれる送信者認証情報要素を比較し、他のルール候補を包含するルール候補を削除する、リスト作成装置である。
(6)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のリスト作成方法であり、前記リスト作成装置が、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、前記リスト作成装置が、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、前記リスト作成装置が、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、を含むリスト作成方法である。
(7)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のコンピュータに、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、を実行させるためのコンピュータプログラムである。
本発明によれば、SPF方式を使用した受信メールの迷惑メール判別において、迷惑メール判別精度を向上させることができるという効果が得られる。
本発明の一実施形態に係るリスト作成装置1の構成を示すブロック図である。 本発明の一実施形態に係るリスト作成方法の手順を示すフローチャートである。 本発明の一実施形態に係る記憶部12に記憶されたSPFレコードの例を示す図表である。 既知迷惑メール送信元ドメインのSPFレコードの例1を示す図である。 既知迷惑メール送信元ドメインのSPFレコードの例2を示す図である。
以下、図面を参照し、本発明の一実施形態について説明する。図1は、本発明の一実施形態に係るリスト作成装置1の構成を示すブロック図である。図1において、リスト作成装置1は、入力部11と記憶部12とルール候補作成部13とリスト作成部14と出力部15を備える。入力部11は、迷惑メールであることが既に判明している受信メール(既知迷惑メール)のメール送信元ドメインのDNSサーバに登録されているSPFレコード(送信者認証情報)を入力する。記憶部12は、入力部11により入力されたSPFレコードを記憶する。
ルール候補作成部13は、記憶部12に記憶されているSPFレコードに基づいてルール候補を作成する。このルール候補は、SPF方式を使用した受信メールの迷惑メール判別に使用されるルールの候補である。リスト作成部14は、ルール候補作成部13により作成されたルール候補から、該ルールのリストを作成する。出力部15は、リスト作成部14により作成されたリストを出力する。この出力されたリストは、SPF方式を使用した受信メールの迷惑メール判別を行うメール判定装置などで使用される。
次に、図2を参照して、図1に示すリスト作成装置1の動作を説明する。図2は、本実施形態に係るリスト作成方法の手順を示すフローチャートである。
(ステップS1)入力部11は、既知迷惑メールのメール送信元ドメインのDNSサーバに登録されているSPFレコードを入力する。この入力されたSPFレコードは、記憶部12に記憶される。
図3は、入力部11により入力されて記憶部12に記憶されたSPFレコードの例を示す図表である。記憶部12には、既知迷惑メールのメール送信元ドメインに関連付けて該当するSPFレコードが記憶される。図3の例では、既知迷惑メールのメール送信元ドメインとして、「example.com」、「example.com2」及び「example.com3」の3個のメール送信元ドメインがある。また、メール送信元ドメイン「example.com」のSPFレコードの要素(送信者認証情報要素)として「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」、「ip4:d.d.d.d/18」及び「a:example.com4」の5個の要素がある。また、メール送信元ドメイン「example.com2」のSPFレコードの要素として「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の2個の要素がある。また、メール送信元ドメイン「example.com3」のSPFレコードの要素として「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」、「ip4:d.d.d.d/18」及び「a:example.com5」の5個の要素がある。以下、図3の例を用いて具体的に説明する。
(ステップS2)ルール候補作成部13は、記憶部12に記憶されているSPFレコードに基づいてルール候補を作成する。このルール候補作成方法を具体的に説明する。まず、ルール候補作成部13は、異なる二つのメール送信元ドメインについてのSPFレコードの間で、それぞれのSPFレコードの要素のうち共通の要素を抽出する。そして、ルール候補作成部13は、抽出された共通の要素の組合せ毎に、ルール候補番号を付与する。
これにより、図3の例において、メール送信元ドメイン「example.com」のSPFレコードとメール送信元ドメイン「example.com2」のSPFレコードの間では、共通の要素として「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」が抽出される。そして、この共通の要素の組合せ「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」には、ルール候補番号「1」が付与されたとする。また、メール送信元ドメイン「example.com」のSPFレコードとメール送信元ドメイン「example.com3」のSPFレコードの間では、共通の要素として「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」が抽出される。そして、この共通の要素の組合せ「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」には、ルール候補番号「2」が付与されたとする。また、メール送信元ドメイン「example.com2」のSPFレコードとメール送信元ドメイン「example.com3」のSPFレコードの間では、共通の要素として「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」が抽出される。そして、この共通の要素の組合せ「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」には、ルール候補番号「3」が付与されたとする。なお、説明の便宜上、ルール候補番号「X」の共通の要素の組合せのことを、第Xルール候補と称する。
なお、異なる二つのメール送信元ドメインについてのSPFレコードの間で抽出する共通の要素として、SPFレコード内の最上位階層の共通の要素だけに限定してもよい。図4,図5は、既知迷惑メールのメール送信元ドメイン(既知迷惑メール送信元ドメイン)のSPFレコードの例1,例2を示す図である。図4に示される既知迷惑メール送信元ドメインのSPFレコードの例1では、要素「ip4:A.A.A.0/24」が実際のメール送信に使用されるメール送信端末のIPアドレスとは無関係な送信者認証情報(ダミー)として登録されている。図5に示される既知迷惑メール送信元ドメインのSPFレコードの例2では、要素「ip4:B.B.B.0/24」が実際のメール送信に使用されるメール送信端末のIPアドレスとは無関係な送信者認証情報(ダミー)として登録されている。
これら図4,図5の既知迷惑メール送信元ドメインのSPFレコードの例1,例2の間で抽出する共通の要素として、SPFレコード全体から共通の要素を抽出してもよく、又は、SPFレコード内の最上位階層の共通の要素だけに限定して抽出してもよい。SPFレコード内の最上位階層の要素として、図4の既知迷惑メール送信元ドメインのSPFレコードの例1では「ip4:A.A.A.0/24」と「include:yyy.yyy」と「include:zzz.zzz」の3個があり、図5の既知迷惑メール送信元ドメインのSPFレコードの例2では「ip4:B.B.B.0/24」と「include:yyy.yyy」と「include:zzz.zzz」の3個がある。そして、その図4,図5の既知迷惑メール送信元ドメインのSPFレコードの例1,例2の間におけるSPFレコード内の最上位階層の共通の要素としては、「include:yyy.yyy」と「include:zzz.zzz」の2個がある。このSPFレコード内の最上位階層の共通の要素「include:yyy.yyy」と「include:zzz.zzz」の組合せだけを、図4,図5の既知迷惑メール送信元ドメインのSPFレコードの例1,例2についてのルール候補としてもよい。これは、SPFレコード内の最上位階層にはダミーを登録しやすいという理由から、効果的である。
次いで、ルール候補作成部13は、抽出されたルール候補の中に、要素が全て同じであるルール候補が複数ある場合には、そのうちのいずれか一つだけを残し、他は削除する。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」と第3ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」とは要素が全て同じであるので、そのうちのいずれか一つだけを残し、他は削除する。ここでは、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」を残し、第3ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」を削除する。
上述したルール候補作成方法により、ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」と第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」の2個のルール候補が作成されている。ここで、ルール候補作成部13は、さらにルール候補を限定してもよい。以下に、そのルール候補限定方法の例を説明する。
[ルール候補限定方法の例1]
ルール候補作成部13は、所定の個数(m個とする)以上の要素を有するルール候補だけを残し、それ以外のルール候補を削除する。これは、ルールに含まれる要素の数が少ないと、非迷惑メールを迷惑メールであると誤判定してしまうことを誘発する可能性があることによる。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の要素数は2であり、第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」の要素数は4である。したがって、例えば、mが2であるとすると、第1ルール候補及び第2ルール候補の両方ともに、ルール候補として残る。mの値は、予め、経験値等によって設定しておく。例えば、mの値(つまり、ルールに含まれる要素の数)を変えながら該ルールを用いた迷惑メール判別を試験し、この試験結果から妥当なmの値を決めることが挙げられる。
[ルール候補限定方法の例2]
ルール候補作成部13は、ルール候補それぞれについて、各既知迷惑メール送信元ドメインのSPFレコードに出現するかを調べる。そして、ルール候補作成部13は、その調査の結果である出現回数が所定の回数(n回)以上であるルール候補だけを残し、それ以外のルール候補を削除する。これは、より多くの既知迷惑メール送信元ドメインに該当するルールを抽出することによって、ルールの効率向上を図ることができることによる。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の出現回数は既知迷惑メール送信元ドメイン「example.com」、「example.com2」及び「example.com3」の3回であり、第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」の出現回数は既知迷惑メール送信元ドメイン「example.com」及び「example.com3」の2回である。したがって、例えば、nが2であるとすると、第1ルール候補及び第2ルール候補の両方ともに、ルール候補として残る。nの値は、予め、経験値等によって設定しておく。例えば、nの値(つまり、ルールの出現回数)を変えながら該ルールを用いた迷惑メール判別を試験し、この試験結果から妥当なnの値を決めることが挙げられる。
なお、上述したルール候補限定方法の例2において、ルール候補作成部13は、既知迷惑メール送信元ドメイン毎に、既知迷惑メールの受信数についての情報を使用してルール候補の出現の重み付けを行い、上述の出現回数を算出してもよい。例えば、各既知迷惑メール送信元ドメインのSPFレコードにルール候補が出現したときの出現カウント値に対する重み係数を、各既知迷惑メール送信元ドメインについての既知迷惑メールの受信数に応じて、該受信数が多いほどに該重み係数が大きくなるように決定する。そして、その重み係数で重み付けした出現カウント値を使用して、各ルール候補の出現回数を算出する。例えば、既知迷惑メール送信元ドメイン「example.com」、「example.com2」、「example.com3」についての各既知迷惑メールの受信数に応じて、「example.com」の重み係数が1、「example.com2」の重み係数が2、「example.com3」の重み係数が3と決定したとする。これにより、あるルール候補が、「example.com」のSPFレコードに出現した場合には出現回数を1回増やし、「example.com2」のSPFレコードに出現した場合には出現回数を2回増やし、「example.com3」のSPFレコードに出現した場合には出現回数を3回増やす。この重み付けによって、迷惑メールが頻出するメール送信元ドメインを検知しやすくする効果が得られる。
[ルール候補限定方法の例3]
ルール候補作成部13は、異なるルール候補の間で該ルール候補に含まれる要素を比較し、他のルール候補を包含するルール候補を削除する。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の全ての要素が、第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」に含まれている。したがって、第2ルール候補は第1ルール候補を包含するので、該第2ルール候補を削除する。
以上がルール候補限定方法の例の説明である。なお、上述したルール候補限定方法の例1,2,3は、それぞれ単独で使用してもよく、又は、いずれか複数もしくは全部を組み合わせて使用してもよい。
(ステップS3)リスト作成部14は、ルール候補作成部13により作成されたルール候補をルールとして記載したリストを作成する。
(ステップS4)出力部15は、リスト作成部14により作成されたリストを出力する。この出力されたリストは、SPF方式を使用した受信メールの迷惑メール判別を行うメール判定装置などで使用される。
上述した実施形態によれば、各既知迷惑メール送信元ドメインのSPFレコードの間で共通の要素からルールを作成する。これにより、該ルールのリストが受信メールの迷惑メール判別で使用されることによって、該迷惑メール判別に対して各既知迷惑メール送信元ドメインの共通的な要素を反映させることができるので、迷惑メール判別精度を向上させることができるという効果が得られる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述した実施形態では、既知迷惑メールのみのメール送信元ドメインを対象にしており、これにより作成されたルールのリストは、迷惑メールを判定するブラックリストとして利用することができる。
なお、上述した実施形態に係るリスト作成方法を、非迷惑メールであることが既に判明している受信メール(既知非迷惑メール)のみのメール送信元ドメインを対象にして同様に適用してもよい。これによって作成されたルールのリストは、非迷惑メールを判定するホワイトリストとして利用することができる。
また、上述したリスト作成装置1の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…リスト作成装置、11…入力部、12…記憶部、13…ルール候補作成部、14…リスト作成部、15…出力部

Claims (7)

  1. SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置であり、
    既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力部と、
    異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成部と、
    前記作成されたルール候補から、前記ルールのリストを作成するリスト作成部と、
    を備えたリスト作成装置。
  2. 前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎にそれぞれ前記抽出された共通の送信者認証情報要素の組合せのうち、所定の個数以上の送信者認証情報要素を有する組合せだけを前記ルール候補とする、
    請求項1に記載のリスト作成装置。
  3. 前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎に前記抽出された共通の送信者認証情報要素の組合せそれぞれについて、前記メール送信元ドメインそれぞれの前記送信者認証情報に出現するかを調べ、この調査に基づいた出現回数が所定の回数以上である組合せだけを前記ルール候補とする、
    請求項1又は2のいずれか1項に記載のリスト作成装置。
  4. 前記ルール候補作成部は、前記メール送信元ドメイン毎に、既知迷惑メールの受信数についての情報を使用して前記出現の重み付けを行い、前記出現回数を算出する、
    請求項3に記載のリスト作成装置。
  5. 前記ルール候補作成部は、前記作成されたルール候補のうち、異なるルール候補の間で該ルール候補に含まれる送信者認証情報要素を比較し、他のルール候補を包含するルール候補を削除する、
    請求項1から4のいずれか1項に記載のリスト作成装置。
  6. SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のリスト作成方法であり、
    前記リスト作成装置が、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、
    前記リスト作成装置が、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、
    前記リスト作成装置が、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、
    を含むリスト作成方法。
  7. SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のコンピュータに、
    既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、
    異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、
    前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、
    を実行させるためのコンピュータプログラム。
JP2014154189A 2014-07-29 2014-07-29 リスト作成装置、リスト作成方法及びコンピュータプログラム Active JP6262093B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014154189A JP6262093B2 (ja) 2014-07-29 2014-07-29 リスト作成装置、リスト作成方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014154189A JP6262093B2 (ja) 2014-07-29 2014-07-29 リスト作成装置、リスト作成方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2016031666A true JP2016031666A (ja) 2016-03-07
JP6262093B2 JP6262093B2 (ja) 2018-01-17

Family

ID=55442002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014154189A Active JP6262093B2 (ja) 2014-07-29 2014-07-29 リスト作成装置、リスト作成方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6262093B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070185960A1 (en) * 2006-02-03 2007-08-09 International Business Machines Corporation Method and system for recognizing spam email
JP2010113447A (ja) * 2008-11-05 2010-05-20 Kddi Corp メール受信サーバ、スパムメールの受信拒否方法およびプログラム
JP2014063402A (ja) * 2012-09-21 2014-04-10 Kddi Corp スパムメール検知装置、方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070185960A1 (en) * 2006-02-03 2007-08-09 International Business Machines Corporation Method and system for recognizing spam email
JP2010113447A (ja) * 2008-11-05 2010-05-20 Kddi Corp メール受信サーバ、スパムメールの受信拒否方法およびプログラム
JP2014063402A (ja) * 2012-09-21 2014-04-10 Kddi Corp スパムメール検知装置、方法及びプログラム

Also Published As

Publication number Publication date
JP6262093B2 (ja) 2018-01-17

Similar Documents

Publication Publication Date Title
US11936604B2 (en) Multi-level security analysis and intermediate delivery of an electronic message
US11722497B2 (en) Message security assessment using sender identity profiles
US11005779B2 (en) Method of and server for detecting associated web resources
US9635042B2 (en) Risk ranking referential links in electronic messages
US20220174086A1 (en) Message authenticity and risk assessment
US20180152471A1 (en) Detecting computer security risk based on previously observed communications
US20210152551A9 (en) Domain-based Isolated Mailboxes
US9148434B2 (en) Determining populated IP addresses
KR20080058415A (ko) 컴퓨터 시스템에서 평판에 의한 통신 처리 방법 및 평판에의한 통신 처리 시스템
Renjan et al. Dabr: Dynamic attribute-based reputation scoring for malicious ip address detection
US20230388316A1 (en) System and method for verifying the identity of email senders to improve email security within an organization
Zhou A survey on fast-flux attacks
Scheffler et al. The unintended consequences of email spam prevention
JP6531529B2 (ja) 情報処理装置及びプログラム
US10511493B1 (en) Apparatus and method for managing digital identities
JP6266487B2 (ja) メール情報抽出装置、メール判定リスト作成装置、メール情報抽出方法、メール判定リスト作成方法およびコンピュータプログラム
JP5668034B2 (ja) 電子メール監視装置、送信メールサーバ、電子メール監視方法およびプログラム
WO2018081016A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
JP6262093B2 (ja) リスト作成装置、リスト作成方法及びコンピュータプログラム
US20160337394A1 (en) Newborn domain screening of electronic mail messages
JP4856111B2 (ja) 通信装置、プログラム、および記録媒体
Bellovin et al. It’s too complicated: The technological implications of IP-based communications on content/non-content distinctions and the third-party doctrine
JP5846590B2 (ja) 電子メール監視装置、送信メールサーバ、電子メール監視方法およびプログラム
JP6329458B2 (ja) メール判定装置、メール判定方法及びコンピュータプログラム
JP7453886B2 (ja) 検知装置、検知方法及び検知プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171213

R150 Certificate of patent or registration of utility model

Ref document number: 6262093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150