JP2016038681A - Mail determination apparatus, list creation device, mail determination method and computer program - Google Patents
Mail determination apparatus, list creation device, mail determination method and computer program Download PDFInfo
- Publication number
- JP2016038681A JP2016038681A JP2014160756A JP2014160756A JP2016038681A JP 2016038681 A JP2016038681 A JP 2016038681A JP 2014160756 A JP2014160756 A JP 2014160756A JP 2014160756 A JP2014160756 A JP 2014160756A JP 2016038681 A JP2016038681 A JP 2016038681A
- Authority
- JP
- Japan
- Prior art keywords
- sender
- sender authentication
- related element
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、電子メールに係るメール判定装置、リスト作成装置、メール判定方法及びコンピュータプログラムに関する。 The present invention relates to a mail determination device, a list creation device, a mail determination method, and a computer program related to electronic mail.
従来、インターネット(Internet)を介してやり取りされる電子メール(以下、単にメールと称する)の送信者を偽称して送信される迷惑メールを判別する技術として、SPF(Sender Policy Framework)方式が知られている(例えば、非特許文献1参照)。SPF方式では、受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに予め登録された送信者認証情報に基づいて、当該受信メールの送信者認証を行う。具体的には、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。 2. Description of the Related Art Conventionally, an SPF (Sender Policy Framework) method is known as a technique for discriminating spam mails that are sent by spoofing senders of electronic mails (hereinafter simply referred to as mails) exchanged over the Internet. (For example, refer nonpatent literature 1). In the SPF method, sender authentication of the received mail is performed based on sender authentication information registered in advance in a DNS (Domain Name System) server of the mail transmission source domain of the received mail. Specifically, if the sender authentication information registered in the DNS server of the domain that sent the received mail contains the sender information that the received mail has, the sender authentication of the received mail is If it is determined to be successful and the sender information included in the received mail is not included, it is determined that the sender authentication of the received mail is unsuccessful.
上述した従来のSPF方式では、迷惑メール送信者が送信者ドメインを既存の正規なドメインに偽装して迷惑メールを送信することは防止できる。しかし、迷惑メール送信者が、独自のドメインを自ら取得し、該取得した独自のドメインの送信者認証情報に自身のメール送信サーバのアドレス等を登録して迷惑メールを送信した場合には、従来のSPF方式では、送信者認証が成功するため、そのような迷惑メールを検知できない。これに対処するために、本発明者は、特許文献1において、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報の包括的な特徴を利用して当該受信メールの送信者認証を行う従来技術(ここでは、迷惑メール判別方式Aと称する)を提案した。具体的には、該包括的な特徴に基づいて、受信メールの迷惑メール判別に使用されるホワイトリストやブラックリストを作成している。 In the conventional SPF method described above, it is possible to prevent a spam mail sender from spoofing a sender domain to an existing legitimate domain and sending a spam mail. However, when a spam mail sender acquires a unique domain by himself / herself and sends the spam mail by registering the address of the mail transmission server in the sender authentication information of the acquired unique domain, In the SPF method, since the sender authentication is successful, such spam mail cannot be detected. In order to cope with this, the present inventor in Japanese Patent Application Laid-Open No. 2004-228561 uses the comprehensive feature of the sender authentication information registered in the DNS server of the mail transmission source domain of the received mail to transmit the received mail. Proposed a conventional technique for performing person authentication (referred to herein as junk mail discrimination method A). Specifically, a white list and a black list used for determining the junk mail of the received mail are created based on the comprehensive feature.
しかしながら、その迷惑メール判別方式Aでは、DNSサーバに登録されている送信者認証情報の包括的な特徴が変わることでホワイトリストやブラックリストが更新されるが、これが弱点となり得る。例えば、実際のメール送信に使用される送信者情報(例えば、メール送信端末のIP(Internet Protocol)アドレス)とは無関係な送信者認証情報が、DNSサーバに既に登録されている送信者認証情報に追加されたとする。すると、該DNSサーバに登録されている送信者認証情報の包括的な特徴が変わるが、この特徴の変化に基づいてホワイトリストやブラックリストが変更されると、変更後のホワイトリストやブラックリストには、実際のメール送信に使用される送信者情報とは無関係な送信者認証情報の特徴が反映される。これにより、該変更後のホワイトリストやブラックリストが有効に作用しなくなる可能性がある。 However, in the spam mail discrimination method A, the white list and the black list are updated by changing the comprehensive characteristics of the sender authentication information registered in the DNS server, but this can be a weak point. For example, sender authentication information irrelevant to sender information used for actual mail transmission (for example, the IP (Internet Protocol) address of the mail transmission terminal) is included in the sender authentication information already registered in the DNS server. Suppose that it was added. Then, the comprehensive characteristics of the sender authentication information registered in the DNS server change. If the white list or black list is changed based on the change in the characteristics, the changed white list or black list is displayed. This reflects the characteristics of the sender authentication information unrelated to the sender information used for actual mail transmission. As a result, there is a possibility that the changed white list and black list will not work effectively.
本発明は、このような事情を考慮してなされたものであり、SPF方式を使用した受信メールの送信者認証を行うメール判定装置において、送信者認証に成功した受信メールに対する迷惑メール判別精度を向上させることができるメール判定装置、リスト作成装置、メール判定方法及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in consideration of such circumstances, and in a mail determination apparatus that performs sender authentication of received mail using the SPF method, the spam mail determination accuracy for received mail that has been successfully authenticated by the sender is improved. An object is to provide a mail determination device, a list creation device, a mail determination method, and a computer program that can be improved.
(1)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部を備え、前記ホワイトリスト及び前記ブラックリストは、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、作成されたものである、メール判定装置である。 (1) One aspect of the present invention is a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and an SPF in which the sender authentication of a received mail using the SPF method is successful For a successful authentication received mail, it comprises a mail discriminating unit that performs spam judgment using the sender authentication information and the white list or black list referred to in the sender authentication, and the white list and the black list are: The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. Including a sender authentication related element, a quasi-sender authentication related element related to the sender authentication related element, and the sender authentication function Non-sender authentication related element related to the element, a combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication This is a mail determination device created from a combination of related elements.
(2)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報を使用した迷惑メール判別を行う際に、使用されるホワイトリスト又はブラックリストを作成するリスト作成部を備え、前記リスト作成部は、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成する、リスト作成装置である。 (2) One aspect of the present invention is that the sender authentication information referred to in the sender authentication for the SPF authentication success received mail in which the sender authentication of the received mail using the SPF (Sender Policy Framework) method was successful. A list creation unit that creates a white list or a black list to be used when performing junk mail determination using the server, and the list creation unit includes a DNS (Domain Name) of a mail transmission source domain of the SPF authentication success received mail System) Among sender authentication information elements constituting sender authentication information registered in the server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, and a sender authentication related element Related semi-sender authentication related elements, non-sender authentication related elements related to the sender authentication related elements, the sender authentication related elements and the semi-sender authentication The combination of the relevant elements, or a combination of the sender authentication-related element and the quasi sender authentication-related element and the non-sender authentication-related element, said creating a whitelist and the blacklist, a list creating device.
(3)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備えたメール判定装置である。
(4)本発明の一態様は、上記(3)のメール判定装置において、前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行う、メール判定装置である。
(5)本発明の一態様は、上記(4)のメール判定装置において、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、メール判定装置である。
(6)本発明の一態様は、上記(4)又は(5)のいずれかのメール判定装置において、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定装置である。
(3) One aspect of the present invention is a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and an SPF in which the sender authentication of a received mail using the SPF method is successful A mail discriminating unit that performs spam judgment using the sender authentication information and the white list or black list referred to in the sender authentication for the successful authentication received mail, and the mail sender of the SPF successful authentication received mail Among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a domain, a sender authentication related element including a sender IP address of the SPF authentication success received mail, Quasi-sender authentication related element related to sender authentication related element, non-sender authentication related element related to the sender authentication related element, sender The white list and the black list from the combination of the certificate related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. And a list creation unit for creating a mail determination device.
(4) According to one aspect of the present invention, in the mail determination device according to (3), the mail determination unit performs both determination of non-spam mail using the white list and determination of spam mail using the black list. A mail determination device that performs mail determination using a predetermined junk mail determination method on the SPF authentication success received mail that cannot be determined.
(5) According to one aspect of the present invention, in the mail determination device according to (4), when the list determination unit determines that the result of mail determination using the predetermined spam mail determination method is non-spam mail, The sender authentication related element, the semi-sender authentication related element, the non-sender authentication related element, the sender authentication related element, and the semi-sender authentication related element related to the SPF authentication success received mail that is the object of mail discrimination Or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element is added to the white list and deleted from the black list. .
(6) According to one aspect of the present invention, in the mail determination device according to any one of the above (4) and (5), the list creation unit may determine that the result of mail determination using the predetermined spam mail determination method is spam mail. The sender authentication related element, the quasi-sender authentication related element, the non-sender authentication related element, or the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination And a semi-sender authentication related element combination, when the combination is not registered in the white list, the unregistered one is added to the black list.
(7)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のメール判定方法であり、前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含むメール判定方法である。 (7) One aspect of the present invention is a mail determination method of a mail determination device that performs sender authentication of received mail using an SPF (Sender Policy Framework) method, and the mail determination device uses the SPF method. A mail determination step of performing spam determination using the sender authentication information and the white list or the black list referred to in the sender authentication for the SPF authentication successful reception mail in which the sender authentication of the received mail is successful; The mail determination device receives the SPF authentication success reception among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a mail transmission source domain of the SPF authentication success reception mail. Sender authentication related elements including the sender IP address of the mail, quasi-sender authentication related elements related to the sender authentication related elements Non-sender authentication related element related to the sender authentication related element, a combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element and the semi-sender authentication related element A list creation step of creating the white list and the black list from a combination of the non-sender authentication related elements.
(8)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のコンピュータに、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を実行させるためのコンピュータプログラムである。 (8) In one aspect of the present invention, the sender authentication of the received mail using the SPF method has been successfully performed on the computer of the mail determination apparatus that performs the sender authentication of the received mail using the SPF (Sender Policy Framework) method. A mail determination step of performing spam determination using the sender authentication information referred to in the sender authentication and the white list or the black list for the SPF authentication successful reception mail, and the mail transmission of the SPF authentication success reception mail Of the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the original domain, a sender authentication related element including the sender IP address of the SPF authentication success received mail, Quasi-sender authentication related elements related to the sender authentication related elements, non-sender authentication related elements related to the sender authentication related elements From the combination of the sender authentication related element and the quasi-sender authentication related element or the combination of the sender authentication related element, the quasi-sender authentication related element and the non-sender authentication related element, the whitelist And a list creating step for creating the black list.
本発明によれば、SPF方式を使用した受信メールの送信者認証を行うメール判定装置において、送信者認証に成功した受信メールに対する迷惑メール判別精度を向上させることができるという効果が得られる。 According to the present invention, in the mail determination device that performs sender authentication of received mail using the SPF method, it is possible to improve the junk mail determination accuracy for the received mail that has been successfully authenticated by the sender.
以下、図面を参照し、本発明の一実施形態について説明する。図1は、本発明の一実施形態に係るメール判定装置1の構成を示すブロック図である。図2は、本実施形態に係る電子メールシステムの構成を示すブロック図である。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a mail determination device 1 according to an embodiment of the present invention. FIG. 2 is a block diagram showing a configuration of the electronic mail system according to the present embodiment.
まず図2を参照して、本実施形態に係る電子メールシステムを説明する。メール判定装置1は、受信メールサーバ30に接続されている。メール判定装置1は、受信メールサーバ30と直接的に接続されるものであってもよく、又は、通信回線を介して受信メールサーバ30と接続されてもよい。また、メール判定装置1は、通信ネットワーク50に接続されている。メール判定装置1は、通信ネットワーク50を介して、他の装置と通信する。通信ネットワーク50は、インターネットなどから構成される。
First, an electronic mail system according to the present embodiment will be described with reference to FIG. The mail determination device 1 is connected to the received
受信メールサーバ30は、通信ネットワーク50を介して、メールの受信を行う。メール受信端末40は、受信メールサーバ30から自己宛てのメールを受信する。
The received
送信メールサーバ60、DNSサーバ70及びメール送信端末80は同じドメインに属する。送信メールサーバ60は、メール送信端末80から送信されたメールを該メールの宛先に係る受信メールサーバ30へ、通信ネットワーク50を介して送信する。DNSサーバ70には、自己のドメインに係る送信者認証情報が登録されている。DNSサーバ70は、自己に登録された送信者認証情報を、通信ネットワーク50を介して公開する。
The
なお、図2中、説明の便宜上、送信メールサーバ60、DNSサーバ70及びメール送信端末80が属するドメイン(メール送信元ドメイン)を「example.com」とする。また、メール送信端末80のIPアドレスを「1.2.3.4(IPv4)」とする。
In FIG. 2, for convenience of explanation, a domain (mail transmission source domain) to which the
次に、図1を参照して、本実施形態に係るメール判定装置1を説明する。図1において、メール判定装置1は、受信メール入力部11と送信者認証部12とメール判別部13とリスト作成部14と判定結果出力部15と送信者認証情報要素記憶部16とリスト記憶部17と通信部18を有する。リスト記憶部17は、ホワイトリスト171及びブラックリスト172を記憶する。
Next, the mail determination device 1 according to the present embodiment will be described with reference to FIG. In FIG. 1, a mail determination device 1 includes a received mail input unit 11, a
受信メール入力部11は、受信メールサーバ30から受信メールを入力する。該入力される受信メールは、受信メールサーバ30が通信ネットワーク50を介して送信メールサーバ60から受信したメールである。
The received mail input unit 11 inputs received mail from the received
送信者認証部12は、SPF方式を使用した受信メールの送信者認証を行う。この送信者認証では、従来のSPF方式を使用する。具体的には、受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。
The
メール判別部13は迷惑メールの判別を行う。メール判別部13は、所定の迷惑メール判別方法を用いた迷惑メール判別を行う。この迷惑メール判別では、従来の迷惑メール判別方法を使用する。従来の迷惑メール判別方法として、メール本文の内容に基づいて迷惑メールを判別する方法、届いたメールを全て迷惑メールと見做すことができるおとりのメールアドレスに届いたことをもって迷惑メールと判定する方法、などが挙げられる。
The
また、メール判別部13は、ホワイトリスト171又はブラックリスト172を使用した受信メールの迷惑メール判別を行う。
In addition, the
リスト作成部14は、ホワイトリスト171及びブラックリスト172を作成する。ホワイトリスト171及びブラックリスト172は、受信メールの迷惑メール判別に使用される。判定結果出力部15は、受信メールに対する判定結果を、受信メールサーバ30へ出力する。受信メールに対する判定結果は、受信メールが迷惑メールである、又は、受信メールが迷惑メールではない(非迷惑メールである)、を示す。
The
送信者認証情報要素記憶部16は、送信者認証情報要素を記憶する。送信者認証情報要素は、受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報を構成する要素である。
The sender authentication information
通信部18は、通信ネットワーク50を介して、他の装置と通信する。
The
次に、図3、図4、図5、図6を参照して、図1に示すメール判定装置1の動作を説明する。図3は、本実施形態に係るメール判定方法の手順を示すフローチャートである。図4は、本実施形態に係るリスト作成方法の手順を示すフローチャートである。図5は、本実施形態に係るDNSサーバ70に登録されている送信者認証情報の例を示す図である。図6は、本実施形態に係るリスト作成方法を説明するための図である。
Next, the operation of the mail determination device 1 shown in FIG. 1 will be described with reference to FIGS. 3, 4, 5, and 6. FIG. 3 is a flowchart showing the procedure of the mail determination method according to the present embodiment. FIG. 4 is a flowchart showing the procedure of the list creation method according to the present embodiment. FIG. 5 is a diagram illustrating an example of sender authentication information registered in the
図5には、メール送信元ドメイン「example.com」のDNSサーバ70に登録されている送信者認証情報100が示されている。送信者認証情報100は、メール送信元ドメイン「example.com」の送信者認証情報を構成する送信者認証情報要素として、ホスト名「spf.example.com」、ホスト名「spf.dummy.com」、IPアドレス情報「ip4:10.1.1.0/24」、IPアドレス情報「ip4:10.1.2.0/24」、IPアドレス情報「ip4:10.1.3.0/24」及びIPアドレス情報「ip4:1.2.3.0/24」を有する。IPアドレス情報「ip4:10.1.1.0/24」、「ip4:10.1.2.0/24」、「ip4:10.1.3.0/24」及び「ip4:1.2.3.0/24」は、メール送信元ドメイン「example.com」に属するメール送信端末80のIPアドレス(送信者IPアドレス)が取り得る範囲を示す。なお、「ip4」はIPv4を指す。
FIG. 5 shows
送信者認証情報要素「spf.example.com」には、送信者認証情報要素「ip4:1.2.3.0/24」及び「ip4:10.1.3.0/24」が関連付けられている。送信者認証情報要素「spf.dummy.com」には、送信者認証情報要素「ip4:10.1.2.0/24」が関連付けられている。DNSサーバ70は、通信ネットワーク50を介して、送信者認証情報100を公開する。
Sender authentication information elements “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” are associated with the sender authentication information element “spf.example.com”. The sender authentication information element “ip4: 10.1.2.0/24” is associated with the sender authentication information element “spf.dummy.com”. The
以下の説明では、説明の便宜上、DNSサーバ70に登録されている送信者認証情報の一例として図5の送信者認証情報100を使用し、受信メールの一例として図6に例示される受信メール200を使用する。図6の受信メール200は、図2のメール送信端末80から送信されたものであって、送信者情報として、メール送信元ドメイン「example.com」とIPv4の送信者IPアドレス「1.2.3.4」を有する。
In the following description, for convenience of explanation, the
図6において、「ip4:1.2.3.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素である。送信者認証関連要素は、受信メールの送信者IPアドレスを包含する送信者認証情報要素である。「ip4:10.1.3.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての準送信者認証関連要素である。準送信者認証関連要素は、送信者認証関連要素と共通の関連付けホスト名(図6の例では「spf.example.com」)を持つIPプレフィクスの送信者認証情報要素である。「ip4:10.1.2.0/24」及び「ip4:10.1.1.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての非送信者認証関連要素である。非送信者認証関連要素は、送信者認証関連要素以外であり且つ準送信者認証関連要素以外であるIPプレフィクスの送信者認証情報要素である。
In FIG. 6, “ip4: 1.2.3.0/24” is a sender authentication related element for the sender IP address “1.2.3.4” of the received
まず図3を参照して、図1に示すメール判定装置1の迷惑メール判別に係る動作について、迷惑メール判別方法の例を挙げて説明する。 First, referring to FIG. 3, an operation related to junk mail discrimination of the mail judgment device 1 shown in FIG. 1 will be described with an example of a junk mail discrimination method.
[迷惑メール判別方法の例1]
迷惑メール判別方法の例1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例1を説明する。
[Example 1 of junk mail discrimination method]
In example 1 of the junk mail determination method, only the sender authentication related elements are used among the sender authentication related elements, the semi-sender authentication related elements, and the non-sender authentication related elements. Hereinafter, Example 1 of the junk mail discrimination method will be described with reference to FIG.
(ステップS11) 受信メール入力部11が、受信メールサーバ30から受信メール200を入力する。
(Step S <b> 11) The received mail input unit 11 inputs the received
(ステップS12) 送信者認証部12が、受信メール200に対して、SPF方式を使用した送信者認証を行う。具体的には、受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70に登録されている送信者認証情報100に、受信メール200が有する送信者情報(メール送信元ドメイン「example.com」、送信者IPアドレス「1.2.3.4」)が含まれている場合には受信メール200の送信者認証が成功であると判定し、受信メール200が有する該送信者情報が含まれていない場合には受信メール200の送信者認証が失敗であると判定する。ここでは、図6に示されるように、送信者認証情報100には、受信メール200が有する送信者情報(メール送信元ドメイン「example.com」、送信者IPアドレス「1.2.3.4」)が含まれているので、受信メール200に対してSPF方式を使用した送信者認証が成功する。
(Step S <b> 12) The
(ステップS13) ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 (Step S13) If the sender authentication in step S12 is successful, the process proceeds to step S14. If the authentication is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素だけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」だけが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
なお、ここでの例では、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」の一つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素が複数存在する場合には、該複数の送信者認証関連要素の全てが送信者認証情報要素記憶部16へ格納される。例えば、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが存在する場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方が送信者認証情報要素記憶部16へ格納される。
In this example, only one of “ip4: 1.2.3.0/24” is stored in the sender authentication information
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。例えば、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが送信者認証情報要素記憶部16に格納されている場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の少なくともいずれか一方がホワイトリスト171に登録されている場合にはステップS17へ進み、該送信者認証情報要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方ともがホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the sender authentication related element relating to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がブラックリスト172に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ブラックリスト172に登録されている場合にはステップS19へ進み、ブラックリスト172に登録されていない場合にはステップS20へ進む。
(Step S18) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS18において、該いずれかの送信者認証関連要素がブラックリスト172に登録されている場合にはステップS19へ進み、該全ての送信者認証情報要素がブラックリスト172に登録されていない場合にはステップS20へ進む。例えば、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが送信者認証情報要素記憶部16に格納されている場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」のいずれかがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証情報要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, the sender authentication related element relating to the received
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination
以上が迷惑メール判別方法の例1の説明である。 The above is the description of the first example of the spam mail discrimination method.
[迷惑メール判別方法の例2−1]
迷惑メール判別方法の例2−1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素と準送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例2−1を説明する。
[Example 2-1 of Junk E-mail Discrimination Method]
In the example 2-1 of the junk mail determination method, only the sender authentication related element and the quasi-sender authentication related element among the sender authentication related element, the quasi-sender authentication related element, and the non-sender authentication related element are used. . Hereinafter, an example 2-1 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as those in Example 1 of the spam mail determination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素だけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」だけが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
なお、ここでの例では、受信メール200に関する送信者認証関連要素と準送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の二つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素と準送信者認証関連要素が複数存在する場合には、該複数の送信者認証関連要素と準送信者認証関連要素の全てが送信者認証情報要素記憶部16へ格納される。
In this example, only two elements “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” are sent as elements related to sender authentication and quasi-sender authentication related to received
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the sender authentication related element relating to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」において、送信者認証関連要素「ip4:1.2.3.0/24」又は準送信者認証関連要素「ip4:10.1.3.0/24」の少なくともいずれか一方がブラックリスト172に登録されているかを判断する。この判断の結果、少なくともいずれか一方がブラックリスト172に登録されている場合にはステップS19へ進み、両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。
(Step S18) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素は一つずつであるが、該送信者認証関連要素と準送信者認証関連要素がそれぞれ複数存在する場合には、ステップS18において、該送信者認証関連要素又は準送信者認証関連要素の少なくともいずれか一つがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証関連要素および準送信者認証関連要素の全てがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, there is one sender authentication-related element and one quasi-sender authentication-related element for the received
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination
以上が迷惑メール判別方法の例2−1の説明である。 The above is the description of the example 2-1 of the spam mail determination method.
[迷惑メール判別方法の例2−2]
迷惑メール判別方法の例2−2では、上述した迷惑メール判別方法の例2−1と同様に、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素と準送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例2−2を説明する。
[Example 2-2 of Junk E-mail Discrimination Method]
In the example 2-2 of the junk e-mail discrimination method, as in the example 2-1 of the junk e-mail discrimination method described above, the transmission is performed among the sender authentication related elements, the semi-sender authentication related elements, and the non-sender authentication related elements. Only the authentication related elements and the semi-sender authentication related elements are used. Hereinafter, an example 2-2 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例2−1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as in Example 2-1 of the junk mail discrimination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素の組合せだけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せだけが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
なお、ここでの例では、受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組合せとして「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の組合せの一つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素と準送信者認証関連要素の組合せが複数存在する場合には、該複数の送信者認証関連要素と準送信者認証関連要素の組合せの全てが送信者認証情報要素記憶部16へ格納される。
In this example, a combination of “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” is used as a combination of a sender authentication related element and a quasi-sender authentication related element regarding the received
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せがホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せが、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組合せは一つであるが、該送信者認証関連要素と準送信者認証関連要素の組合せが複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素と準送信者認証関連要素の組合せがホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証関連要素と準送信者認証関連要素の組合せもホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, there is only one combination of the sender authentication related element and the quasi-sender authentication related element related to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せがブラックリスト172に登録されているかを判断する。この判断の結果、ブラックリスト172に登録されている場合にはステップS19へ進み、両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。
(Step S18) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組み合わせは一つであるが、該送信者認証関連要素と準送信者認証関連要素の組み合わせが複数存在する場合には、ステップS18において、該送信者認証関連要素と準送信者認証関連要素の組み合わせの少なくともいずれか一つがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証関連要素および準送信者認証関連要素の組み合わせの全てがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, there is only one combination of the sender authentication related element and the quasi-sender authentication related element related to the received
ステップS19,20,21は、上述した迷惑メール判別方法の例2−1と同じである。 Steps S19, 20, and 21 are the same as in Example 2-1 of the junk mail discrimination method described above.
以上が迷惑メール判別方法の例2−2の説明である。 The above is the description of the example 2-2 of the spam mail determination method.
[迷惑メール判別方法の例3−1]
迷惑メール判別方法の例3−1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を使用する。以下、図3を参照して迷惑メール判別方法の例3−1を説明する。
[Example 3-1 of Spam E-mail Discrimination Method]
In the example 3-1 of the junk mail discrimination method, a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element are used. Hereinafter, an example 3-1 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as those in Example 1 of the spam mail determination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素である、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」が送信者認証情報要素記憶部16へ格納される。
(Step S14) The
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the sender authentication related element relating to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の少なくともいずれかがブラックリスト172に登録されているかを判断する。
(Step S <b> 18) The
ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素である「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の少なくともいずれかがブラックリスト172に登録されているかを判断する。この判断の結果、該少なくともいずれかがブラックリスト172に登録されている場合にはステップS19へ進み、該全てがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, sender authentication related elements, semi-sender authentication related elements and non-sender authentication related elements `` ip4: 1.2.3.0/24 '', `` ip4: 10.1.3.0/24 '' and `` ip4: It is determined whether at least one of “10.1.2.0/24” and “ip4: 10.1.1.0/24” is registered in the
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination
以上が迷惑メール判別方法の例3−1の説明である。 The above is the description of the example 3-1 of the spam mail determination method.
[迷惑メール判別方法の例3−2]
迷惑メール判別方法の例3−2では、上述した迷惑メール判別方法の例3−1と同様に、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を使用する。以下、図3を参照して迷惑メール判別方法の例3−2を説明する。
[Example 3-2 of spam mail discrimination method]
In the example 3-2 of the spam mail determination method, the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are used, as in the above-described spam mail determination method example 3-1. Hereinafter, an example 3-2 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例3−1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as in Example 3-1 of the junk mail discrimination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せだけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのそれぞれがホワイトリスト171に登録されているかを判断する。
(Step S <b> 16) The
ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せがある。このため、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せの少なくとも一部(例えば「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の組み合わせ)がホワイトリスト171に登録されているかを判断する。この判断の結果、組合せの少なくとも一部がホワイトリスト171に登録されている場合にはステップS17へ進み、全ての組合せがホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the combinations of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24” and “ There is a combination of "ip4: 10.1.2.0/24" and "ip4: 10.1.1.0/24". For this reason, at least some of the combinations of “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24”, “ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” (for example, It is determined whether “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24”) are registered in the
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのそれぞれがブラックリスト172に登録されているかを判断する。
(Step S <b> 18) The
ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せがある。このため、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せの少なくとも一部がブラックリスト172に登録されているかを判断する。この判断の結果、組合せの少なくとも一部がブラックリスト172に登録されている場合にはステップS19へ進み、全ての組合せがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, the combinations of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24” and “ There is a combination of "ip4: 10.1.2.0/24" and "ip4: 10.1.1.0/24". Therefore, at least a part of the combination of “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24”, “ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” is black. It is determined whether it is registered in the
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination
以上が迷惑メール判別方法の例3−2の説明である。 The above is the description of Example 3-2 of the spam mail determination method.
以上が迷惑メール判別方法の例の説明である。 The above is an explanation of an example of the spam mail discrimination method.
上述した迷惑メール判別方法の各例は、例えば、迷惑メール判別において見逃しの低減と誤検知の低減のどちらを重視するかの運用方針に基づいて、使い分けすることができる。非迷惑メールを迷惑メールと判定する割合として、例3−1>例2−1>例1>例2−2>例3−2、である。一方、迷惑メールを非迷惑メールと判定する割合として、例3−1<例2−1<例1<例2−2<例3−2、である。これに基づいて、迷惑メール判別方法の各例を使い分けることが挙げられる。 Each example of the junk e-mail discrimination method described above can be used properly based on, for example, an operation policy that places importance on the reduction of missed miss or the reduction of false detection in junk e-mail discrimination. Examples 3-1> Example 2-1> Example 1> Example 2-2> Example 3-2 are the ratios for determining non-spam mail as spam mail. On the other hand, the ratio of determining spam mail as non-spam mail is Example 3-1 <Example 2-1 <Example 1 <Example 2-2 <Example 3-2. Based on this, it is possible to use each example of the junk mail discrimination method.
受信メールサーバ30は、メール判定装置1(判定結果出力部15)から入力された受信メール200の判定結果に基づいて、受信メール200に対する処置を決める。例えば、受信メール200の判定結果が非迷惑メールである場合には、メール受信端末40への受信メール200の送信を許可とする。一方、受信メール200の判定結果が迷惑メールある場合には、受信メール200をメール受信端末40への送信停止とする。メール受信端末40への送信停止とされた受信メール200については、例えば、メール受信端末40へ送信停止案内を送信し、メール受信端末40から受信メール200の送信依頼があった場合にのみメール受信端末40へ受信メール200を送信するなど、メール受信端末40に対する安全性を考慮した処置を行うことが挙げられる。
The received
次に図4を参照して、図1に示すメール判定装置1のリスト作成に係る動作を説明する。以下の説明において、送信者認証情報要素組とは、送信者認証関連要素に関連する準送信者認証関連要素のことと、送信者認証関連要素に関連する非送信者認証関連要素のことと、送信者認証関連要素と準送信者認証関連要素の組合せのことと、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのことと、を指す。 Next, with reference to FIG. 4, the operation | movement which concerns on the list preparation of the mail determination apparatus 1 shown in FIG. 1 is demonstrated. In the following description, the sender authentication information element set means a semi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, and It refers to a combination of a sender authentication related element and a semi-sender authentication related element, and a combination of a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element.
(ステップS51) リスト作成部14が、受信メール200に対するSPF方式を使用した送信者認証(図3のステップS12)が成功したかを確認する。受信メール200に対するSPF方式を使用した送信者認証の結果は、送信者認証部12からリスト作成部14へ通知される。該確認の結果、成功した場合にはステップS52へ進み、失敗した場合には図4の処理を終了する。
(Step S51) The
(ステップS52) リスト作成部14が、受信メール200に対するメール判別部13の判定(図3のステップS20)の結果を確認する。受信メール200に対するメール判別部13の判定の結果は、メール判別部13からリスト作成部14へ通知される。該確認の結果、非迷惑メールである場合にはステップS53へ進み、迷惑メールである場合にはステップS56へ進む。
(Step S52) The
(ステップS53) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素と送信者認証情報要素組」を、リスト記憶部17に記憶されているホワイトリスト171へ追加する。この追加方法として、例えば、迷惑メール判別において見逃しの低減と誤検知の低減のどちらを重視するかの運用方針に基づいて、ホワイトリスト171への追加方法を決めることが挙げられる。例えば、見逃しの低減を重視する場合には、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素と送信者認証情報要素組」の全てをホワイトリスト171へ追加することが挙げられる。一方、誤検知の低減を重視する場合には、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」だけをホワイトリスト171へ追加することが挙げられる。
(Step S <b> 53) The
(ステップS54) リスト作成部14は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」がブラックリスト172に登録されているか、また、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」がブラックリスト172に登録されているか、を判断する。この判断の結果、ブラックリスト172に登録されている送信者認証関連要素又は送信者認証情報要素組がある場合にはステップS55へ進み、ブラックリスト172に登録されている送信者認証関連要素も送信者認証情報要素組もない場合には図4の処理を終了する。
(Step S <b> 54) The
(ステップS55) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」であってブラックリスト172に登録されているものと、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」であってブラックリスト172に登録されているものと、をリスト記憶部17に記憶されているブラックリスト172から削除する。この後、図4の処理を終了する。
(Step S55) The
(ステップS56) リスト作成部14は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」がホワイトリスト171に登録されているか、また、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」がホワイトリスト171に登録されているか、を判断する。この判断の結果、送信者認証関連要素および送信者認証情報要素組の全てがホワイトリスト171に登録されている場合には図4の処理を終了する。一方、送信者認証関連要素または送信者認証情報要素組の少なくともいずれか一つがホワイトリスト171に登録されていない場合にはステップS57へ進む。
(Step S56) The
(ステップS57) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」であってホワイトリスト171に登録されていないものの全てと、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」であってホワイトリスト171に登録されていないものの全てとを、リスト記憶部17に記憶されているブラックリスト172へ追加する。この後、図4の処理を終了する。なお、ここで、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せについては、ブラックリスト172へ追加しないようにしてもよい。
(Step S <b> 57) The
上述した実施形態によれば、SPF方式を使用した受信メールの送信者認証が成功した受信メール(以下、SPF認証成功受信メールと称する)に対して、ホワイトリスト171又はブラックリスト172を使用した迷惑メール判別を行う。そのホワイトリスト171及びブラックリスト172は、SPF認証成功受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報を構成する送信者認証情報要素のうち、SPF認証成功受信メールの送信者IPアドレスについての送信者認証関連要素と送信者認証情報要素組のみから構成される。
According to the above-described embodiment, an annoyance using the
ここで、メール送信端末80のIPアドレス(つまり、送信者IPアドレス)はインターネット接続業者(Internet Services Provider:ISP)などから正規に割り当てられる。このため、DNSサーバ70に登録されている送信者認証情報を構成する送信者認証情報要素のうち、送信者IPアドレスを示す送信者認証情報要素については、DNSサーバ70に対して自由に変更することができない。したがって、DNSサーバ70に登録されている「送信者IPアドレスを示す送信者認証情報要素」は信頼できる情報であると言える。
Here, the IP address (that is, the sender IP address) of the
よって、DNSサーバ70に登録されている「送信者IPアドレスを示す送信者認証情報要素」である送信者認証関連要素と該送信者認証関連要素に関連する送信者認証情報要素組のみから構成されるホワイトリスト171又はブラックリスト172を使用した迷惑メール判別の結果は、信頼性が高いと言える。これにより、SPF方式を使用した受信メールの送信者認証を行うメール判定装置1において、送信者認証に成功した受信メールの迷惑メール判別の精度を向上させることができるという効果が得られる。
Therefore, it is composed only of a sender authentication related element which is a “sender authentication information element indicating a sender IP address” registered in the
また、上述したように、送信者IPアドレスを示す送信者認証情報要素については、DNSサーバ70に対して自由に変更することができないので、DNSサーバ70の送信者認証情報を変更することによってホワイトリスト171及びブラックリスト172の無効化を図ることは難しい。したがって、例えば迷惑メール送信者がDNSサーバ70の自由に変更可能な送信者認証情報を変更しても、ホワイトリスト171及びブラックリスト172は無効化されないので、迷惑メール送信者による迷惑メール検知の妨害を防ぐ効果が得られる。
Further, as described above, since the sender authentication information element indicating the sender IP address cannot be freely changed with respect to the
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
例えば、メール判定装置1は、受信メールサーバ30に接続されるものであってもよく、又は、受信メールサーバ30に具備されるものであってもよい。例えば、受信メールサーバ30のコンピュータが、メール判定装置1の機能を実現するためのコンピュータプログラムを実行することによりその機能を実現させるものであってもよい。
For example, the mail determination device 1 may be connected to the received
また、リスト作成部14を、メール判定装置1とは別個のリスト作成装置として構成してもよい。
The
また、上述したメール判定装置1の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a computer program for realizing the function of the mail determination device 1 described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Good. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1…メール判定装置、11…受信メール入力部、12…送信者認証部、13…メール判別部、14…リスト作成部、15…判定結果出力部、16…送信者認証情報要素記憶部、17…リスト記憶部、18…通信部、30…受信メールサーバ、40…メール受信端末、50…通信ネットワーク、60…送信メールサーバ、70…DNSサーバ、80…メール送信端末、171…ホワイトリスト、172…ブラックリスト DESCRIPTION OF SYMBOLS 1 ... Mail determination apparatus, 11 ... Received mail input part, 12 ... Sender authentication part, 13 ... Mail discrimination | determination part, 14 ... List preparation part, 15 ... Determination result output part, 16 ... Sender authentication information element storage part, 17 ... List storage unit, 18 ... Communication unit, 30 ... Receiving mail server, 40 ... Mail receiving terminal, 50 ... Communication network, 60 ... Sending mail server, 70 ... DNS server, 80 ... Mail sending terminal, 171 ... White list, 172 …blacklist
Claims (8)
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部を備え、
前記ホワイトリスト及び前記ブラックリストは、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、作成されたものである、
メール判定装置。 It is a mail determination device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. E-mail discriminator to perform,
The white list and the black list are the SPF of the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success received mail. A sender authentication related element including a sender IP address of a successful authentication received mail, a quasi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, A combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. is there,
Mail judgment device.
前記リスト作成部は、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成する、
リスト作成装置。 When performing spam mail discrimination using the sender authentication information referred to in the sender authentication for the SPF authentication success received mail in which the sender authentication of the received mail using the SPF (Sender Policy Framework) method is successful. , With a list creation unit that creates a whitelist or blacklist to be used
The list creation unit is configured to receive the SPF authentication success reception among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a mail transmission source domain of the SPF authentication success reception mail. A sender authentication related element including a sender IP address of mail, a semi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, and the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list create,
List creation device.
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、
を備えたメール判定装置。 It is a mail determination device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. A mail discriminating unit to perform;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. A sender authentication related element, a semi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, the sender authentication related element and the quasi-sender A list creation unit that creates the white list and the black list from a combination of sender authentication related elements, or a combination of the sender authentication related elements, the semi-sender authentication related elements, and the non-sender authentication related elements; ,
E-mail determination device with
請求項3に記載のメール判定装置。 The mail discriminating unit is configured to determine a predetermined junk mail for the SPF authentication success received mail in which both the judgment of non-spam mail using the white list and the judgment of spam mail using the black list are impossible. Perform email discrimination using the method,
The mail determination device according to claim 3.
請求項4に記載のメール判定装置。 The list creation unit, when the result of mail determination using the predetermined junk mail determination method is a non-spam mail, the sender authentication related elements related to the SPF authentication success received mail that is a target of the mail determination, The semi-sender authentication related element, the non-sender authentication related element, a combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element and the semi-sender authentication related element Adding the combination of non-sender authentication related elements to the white list and deleting from the black list;
The mail determination device according to claim 4.
請求項4又は5のいずれか1項に記載のメール判定装置。 The list creation unit, when the result of the mail determination using the predetermined junk mail determination method is a junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
The mail determination device according to any one of claims 4 and 5.
前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、
前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、
を含むメール判定方法。 A mail determination method of a mail determination apparatus that performs sender authentication of received mail using an SPF (Sender Policy Framework) method,
For the SPF authentication success received mail in which the sender authentication of the received mail using the SPF method has succeeded, the mail determination device receives the sender authentication information and the white list or black list referred to in the sender authentication. Email discrimination step to identify used spam emails,
The mail determination device receives the SPF authentication success reception among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a mail transmission source domain of the SPF authentication success reception mail. A sender authentication related element including a sender IP address of mail, a semi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, and the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation step to create,
Mail judgment method including.
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、前記送信者認証関連要素に関連する準送信者認証関連要素、前記送信者認証関連要素に関連する非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、
を実行させるためのコンピュータプログラム。 In the computer of the mail judgment device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. E-mail discrimination step to be performed;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. A sender authentication related element, a semi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, the sender authentication related element and the quasi-sender A list creating step of creating the white list and the black list from a combination of sender authentication related elements or a combination of the sender authentication related elements, the semi-sender authentication related elements and the non-sender authentication related elements; ,
A computer program for running.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014160756A JP6329458B2 (en) | 2014-08-06 | 2014-08-06 | Mail judging device, mail judging method and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014160756A JP6329458B2 (en) | 2014-08-06 | 2014-08-06 | Mail judging device, mail judging method and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016038681A true JP2016038681A (en) | 2016-03-22 |
JP6329458B2 JP6329458B2 (en) | 2018-05-23 |
Family
ID=55529719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014160756A Active JP6329458B2 (en) | 2014-08-06 | 2014-08-06 | Mail judging device, mail judging method and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6329458B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730145B1 (en) * | 2007-03-27 | 2010-06-01 | Richard Frenkel | Anti-UCE system and method using class-based certificates |
JP2011013873A (en) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for construction of address list, and program for the same |
JP2014063402A (en) * | 2012-09-21 | 2014-04-10 | Kddi Corp | Spam mail detection apparatus, method, and program |
-
2014
- 2014-08-06 JP JP2014160756A patent/JP6329458B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730145B1 (en) * | 2007-03-27 | 2010-06-01 | Richard Frenkel | Anti-UCE system and method using class-based certificates |
JP2011013873A (en) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for construction of address list, and program for the same |
JP2014063402A (en) * | 2012-09-21 | 2014-04-10 | Kddi Corp | Spam mail detection apparatus, method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP6329458B2 (en) | 2018-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9635042B2 (en) | Risk ranking referential links in electronic messages | |
US9253199B2 (en) | Verifying authenticity of a sender of an electronic message sent to a recipient using message salt | |
US7516184B2 (en) | Method and system for a method for evaluating a message based in part on a registrar reputation | |
TWI310649B (en) | Peer-to-peer name resolution protocol (pnrp) security infrastructure and method | |
US7950047B2 (en) | Reporting on spoofed e-mail | |
US8315595B2 (en) | Providing trusted communication | |
US20080177843A1 (en) | Inferring email action based on user input | |
US12003606B2 (en) | Systems and methods for providing secure access to shared registration systems | |
US9197646B2 (en) | Verifying source of email | |
US8959626B2 (en) | Detecting a suspicious entity in a communication network | |
US20120296988A1 (en) | Email spam elimination using per-contact address | |
JP2005259141A (en) | Method and device for reducing e-mail spam and virus distribution in communication network by authenticating e-mail message source | |
US20090210501A1 (en) | Blocking of spoofed e-mail | |
US20160212093A1 (en) | System and method for smtp and alternative email protocol interoperability | |
US11765185B2 (en) | System and method for verifying the identity of email senders to improve email security within an organization | |
JP5710651B2 (en) | Alternative email delivery | |
JP6266487B2 (en) | Mail information extraction device, mail judgment list creation device, mail information extraction method, mail judgment list creation method, and computer program | |
US20160337394A1 (en) | Newborn domain screening of electronic mail messages | |
JP6329458B2 (en) | Mail judging device, mail judging method and computer program | |
TW201942819A (en) | Method for warning an unfamiliar email | |
JP6379592B2 (en) | Network management device, network management program, and network management method | |
JP5846590B2 (en) | E-mail monitoring apparatus, outgoing mail server, e-mail monitoring method and program | |
JP6262093B2 (en) | List creation device, list creation method, and computer program | |
Zadgaonkar et al. | Developing a Model to Enhance E-Mail Authentication against E-Mail Address Spoofing Using Application | |
JP2022048599A (en) | Detection device, detection method and detection program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6329458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |