JP4403108B2 - メールサーバ、メール配信制御方法、メール配信制御プログラム - Google Patents

メールサーバ、メール配信制御方法、メール配信制御プログラム Download PDF

Info

Publication number
JP4403108B2
JP4403108B2 JP2005180646A JP2005180646A JP4403108B2 JP 4403108 B2 JP4403108 B2 JP 4403108B2 JP 2005180646 A JP2005180646 A JP 2005180646A JP 2005180646 A JP2005180646 A JP 2005180646A JP 4403108 B2 JP4403108 B2 JP 4403108B2
Authority
JP
Japan
Prior art keywords
mail
reception
destination
destination information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005180646A
Other languages
English (en)
Other versions
JP2007005896A (ja
Inventor
一真 濱口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005180646A priority Critical patent/JP4403108B2/ja
Publication of JP2007005896A publication Critical patent/JP2007005896A/ja
Application granted granted Critical
Publication of JP4403108B2 publication Critical patent/JP4403108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、電子メールの技術に関し、特に、迷惑メールを防止する技術に関する。
近年、インターネット上でユーザの同意なしに勝手に送られてくる迷惑メールが問題となっている。このような迷惑メールを防止する方法として、例えば、特許文献1には、電子メールの受信情報に基づいて、差出人および宛先毎に電子メールの受信データ容量を算出し、所定の受信データ容量を超えた差出人および宛先については、当該電子メールの受信を拒否するメールサーバが記載されている。
また、特許文献2には、送信者アドレス毎に宛先不明の電子メールの数をカウントし、所定の回数を超えて宛先不明の電子メールを送信した送信者アドレスからの電子メールを破棄する電子メールシステムが記載されている。
特開2002−374307 特開2003−163696
さて、迷惑メールの1つとして、メールアドレスを収集するためのハーベスティング(harvesting)攻撃がある。ハーベスティング攻撃は、宣伝目的のための広告メールを配信したい業者が、メールアドレスをランダムに大量に生成して電子メールを送信する。そして、宛先不明のエラーが返ってこないメールアドレスを、実在するメールアドレスとして収集するものである。
ハーベスティング攻撃などの迷惑メールを送信する業者は、宛先のメールアドレスだけでなく送信元情報(送信元IPアドレス、送信元メールアドレス)を、所定のタイミングで変化させて(偽装して)迷惑メールを送信する場合がある。このような場合、メールサーバ側では、迷惑メールを特定することは困難であり、したがって、ハーベスティング攻撃を阻止することも困難である。なお、特許文献1および特許文献2では、送信元情報の変化(偽装)については、考慮されていない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、より高い精度で宛先不明の迷惑メールを検出し、より効率的に迷惑メールを防止することにある。
上記課題を解決するために、例えば、本発明は、電子メールの配信を行うメールサーバであって、電子メールの配信ログ情報が記憶された配信ログ記憶手段と、前記配信ログ記憶手段に記憶された各配信ログ情報の中から、宛先不明または受信拒否となった電子メール各々の宛先情報を抽出して、受信拒否リストを生成する生成手段と、電子メールの宛先情報を取得して当該宛先情報が前記受信拒否リストに存在するか否かを判別し、当該宛先情報が前記受信拒否リストに存在する場合は当該電子メールの受信を拒否し、前記宛先情報が前記受信拒否リストに存在しない場合は当該電子メールを受信し配信する配信手段と、を備える。
また、本発明は、メールサーバが行うメール配信制御方法であって、前記メールサーバは、電子メールの配信ログ情報が記憶された配信ログ記憶部と、処理部とを備える。そして、前記処理部は、前記配信ログ記憶部に記憶された各配信ログ情報の中から、宛先不明または受信拒否となった電子メール各々の宛先情報を抽出して、受信拒否リストを生成する生成ステップと、電子メールの宛先情報を取得して当該宛先情報が前記受信拒否リストに存在するか否かを判別する判別ステップと、前記判別ステップにおいて、前記宛先情報が前記受信拒否リストに存在すると判別した場合は前記電子メールの受信を拒否するとともに、前記宛先情報が前記受信拒否リストに存在しないと判別した場合は前記電子メールを受信し配信する配信ステップと、を行う。
また、本発明は、メールサーバが実行するメール配信制御プログラムであって、前記メールサーバは、電子メールの配信ログ情報が記憶された配信ログ記憶部と、処理部とを備える。そして、前記処理部に、前記配信ログ記憶部に記憶された各配信ログ情報の中から、宛先不明または受信拒否となった電子メール各々の宛先情報を抽出して、受信拒否リストを生成する生成ステップと、電子メールの宛先情報を取得して当該宛先情報が前記受信拒否リストに存在するか否かを判別する判別ステップと、前記判別ステップにおいて、前記宛先情報が前記受信拒否リストに存在すると判別した場合は前記電子メールの受信を拒否するとともに、前記宛先情報が前記受信拒否リストに存在しないと判別した場合は前記電子メールを受信し配信する配信ステップと、を実行させる。
本発明により、より高い精度で宛先不明の迷惑メールを検出し、より効率的に迷惑メールを防止することができる。
以下、本発明の実施の形態について説明する。
図1は、本発明の一実施形態が適用された電子メールシステムの全体構成図である。図示する電子メールシステムは、少なくとも1つのクライアント1と、メールサーバ2とを有する。そして、クライアント1各々と、メールサーバ2とは、インターネットやLAN(Local Area Network)などのネットワーク3により接続されている。なお、ネットワーク3は、ゲートウェイを介して複数のネットワークで構成される場合であってもよい。
クライアント1各々は、電子メールの作成および送受信を行うメール送受信部11を有し、メールサーバ2を介して他のクライアントに電子メールを送信するとともに、他のクライアントから電子メールを受信する。なお、メール送受信部11は、いわゆるメーラーと同様の機能を有するものである。
メールサーバ2は、ネットワーク3を介してクライアント1から電子メールを受信し、電子メールを所定のクライアント1に配信する。図示するメールサーバ2は、受信拒否リスト生成部21と、メール配信部22と、配信ログテーブル23と、アカウントテーブル24と、受信拒否リスト25と、を有する。
受信拒否リスト生成部21は、配信ログテーブル23に基づいて、受信拒否リスト25を生成する。受信拒否リスト25は、受信を拒否する電子メールの宛先メールアドレス(宛先情報)が設定されたリストである。
メール配信部22は、当該メールサーバ2配下のクライアント1宛ての電子メールを受信し、宛先のクライアント1の要求に応じて受信した電子メールを配信する。なお、メールサーバ2配下のクライアント1は、当該メールサーバ2のドメイン名(ホスト名)のメールアドレスを使用するクライアント1である。
また、メール配信部22は、電子メールの配信ログ情報を、配信ログテーブル23に出力する。配信ログテーブル23には、当該メールサーバ2配下のクライアント宛てに送られてきた電子メール毎に、当該電子メールの配信結果が蓄積されている。なお、配信ログテーブル23については、後述する。
アカウントテーブル24は、当該メールサーバ2配下の実在する有効なメールアドレス(アドレス情報)が登録されたテーブルである。なお、メールサーバ2または当該メールサーバ2の管理者は、配下のクライアント(ユーザ)の変更に応じて、アカウントテーブル24を常に最新状態にメンテナンスしておくものとする。
上記説明した、クライアント1およびメールサーバ2は、いずれも、例えば図2に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、クライアント1およびメールサーバ2の各機能は、クライアント1用のプログラムの場合はクライアント1のCPU901が、そして、メールサーバ2用のプログラムの場合はメールサーバ2のCPU901が、それぞれ実行することにより実現される。なお、メールサーバ2の配信ログテーブル23、アカウントテーブル24、および受信拒否リスト25には、メールサーバ2のメモリ902または外部記憶装置903が用いられる。なお、入力装置904および出力装置905は、各装置が必要に応じて備えるものとする。
次に、メールサーバ2の配信ログテーブル23について説明する。配信ログテーブル23には、当該メールサーバ配下のクライアントを宛先とする電子メールの配信ログ情報が記憶されている。
図3は、配信ログテーブル23の一例を示した図である。図示する配信ログテーブル23には、当該メールサーバ配下のクライアントを宛先とする電子メール毎に、受信時刻31と、送信先情報である送信元IPアドレス32および送信元メールアドレス33と、宛先情報である宛先メールアドレス34と、ステータス35とを含む配信ログ情報(レコード)が、記憶されている。ステータス35には、「正常」、「宛先不明」、「受信拒否」などの電子メールの配信結果が設定される。
例えば、宛先メールアドレス34がアカウントテーブル24に登録された実在する有効なメールアドレスの場合、電子メールは当該宛先メールアドレスを使用するクライアント1に正常に配信されるため、ステータスには「正常」が設定される。また、宛先メールアドレス34がアカウントテーブル24に登録されていない架空のメールアドレスの場合、宛先となるクライアント1が存在しないため、ステータスには「宛先不明」が設定される。
また、宛先メールアドレス34が受信拒否リスト25に登録されたメールアドレスの場合、電子メールの受信を拒否(ブロック)するため、ステータスには「受信拒否」が設定される。
次に、メールサーバ2の受信拒否リスト生成処理について説明する。
図4は、受信拒否リスト生成処理のフローチャートである。なお、メールサーバ2の受信拒否リスト生成部21は、所定のタイミングで、図示する処理を繰り返し行い、受信拒否リスト25を生成するものとする。なお、受信拒否リスト25は、図示する処理を行う度に新たに再生成され、本処理の開始時において受信拒否リスト25は初期化された状態にあるものとする。
まず、受信拒否リスト生成部21は、配信ログテーブル23から、現時点から過去に遡って所定の時間内の配信ログ情報(レコード)を特定する(S11)。なお、受信拒否リスト生成部21は、配信ログテーブル23の受信時刻31を参照し、所定の時間内の各配信ログ情報を特定する。
そして、受信拒否リスト生成部21は、特定した配信ログ情報の中から、いずれかの配信ログ情報を読み込む(S12)。例えば、受信拒否リスト生成部21は、受信時刻31が早い順(または遅い順)に読み込むことが考えられる。そして、受信拒否リスト生成部21は、読み込んだ配信ログ情報のステータス35が、「宛先不明」または「受信拒否」であるか否かを判別する(S13)。
「宛先不明」または「受信拒否」のステータス35の場合(S13:YES)、受信拒否リスト生成部21は、迷惑メールに該当すると判別し、読み込んだ配信ログ情報の宛先メールアドレス34を特定する(S14)。一方、「宛先不明」および「受信拒否」以外のステータスの場合、すなわち、「正常」のステータスの場合(S13:NO)、S17に進む。
そして、受信拒否リスト生成部21は、S14で特定した宛先メールアドレスがアカウントテーブル24に存在するか否かを判別する(S15)。アカウントテーブル24に存在するか否かを判別することにより、実在する有効なメールアドレスを、誤って受信拒否リスト25に登録する危険性を防止することができる。すなわち、過去に「宛先不明」または「受信拒否」となった宛先メールアドレスであっても、その後、実在する有効なメールアドレスに移行する場合がある。このような場合に、現時点では実在するメールアドレスを受信拒否リストに登録し、実在するメールアドレス宛ての電子メールを誤って受信拒否することを回避することができる。
アカウントテーブル24に存在しない場合(S15:NO)、受信拒否リスト生成部21は、特定した宛先メールアドレス34を受信拒否リスト25に記憶(追加)する(S16)。すなわち、受信拒否リスト生成部21は、特定した宛先メールアドレスの電子メールは、ハーベスティング攻撃などの迷惑メールに該当するとみなし、当該宛先メールアドレスを受信拒否リスト25に記憶する。一方、アカウントテーブル24に存在する場合(S15:YES)、現時点では実在する有効なメールアドレスに移行しているため、受信拒否リスト生成部21は、特定した宛先メールアドレスを受信拒否リストに追加することなく、S17に進む。
そして、受信拒否リスト生成部21は、次の配信ログ情報(未処理の配信ログ情報)が存在するか否かを判別する(S17)。次の配信ログ情報が存在する場合(S17:YES)、受信拒否リスト生成部21は、S12に進み、以降の処理を繰り返し行う。一方、次の配信ログ情報が存在しない場合(S17:NO)、受信拒否リスト生成部21は、受信拒否リスト生成処理を終了する。
以上説明した受信拒否リスト生成処理により、直近の所定の時間内の配信ログ情報に基づいて、迷惑メールに該当する宛先不明および受信拒否の電子メールを検出し、検出した電子メール各々の宛先メールアドレスが設定された受信拒否リスト25を生成することができる。
次に、メールサーバ2のメール配信処理について説明する。
図5は、後述するメール配信処理において、メール配信部22が用いる受信拒否リスト25を模式的に示した図である。図示する例では、受信拒否リスト生成部21は、T時間毎に、受信拒否リスト25を生成するものとする。
すなわち、受信拒否リスト生成部21は、S1時刻において、T時間遡った T1時間内の配信ログ情報23aに基づいて、図4に示す処理を行って受信拒否リスト25aを生成する。そして、メール配信部22は、S1時刻からS2時刻までのT2時間内において、T1時間内の配信ログ情報23aに基づいて生成された受信拒否リスト25aを用いて、後述するメール配信処理を行うものとする。すなわち、メール配信部22は、受信拒否リスト25aに登録された宛先メールアドレスの電子メールについては受信を拒否(ブロック)する。
また、受信拒否リスト生成部21は、同様に、S2時刻において、T2時間内の配信ログ情報23bに基づいて受信拒否リスト25bを生成する。そして、メール配信部22は、S2時刻からS3時刻までのT3時間内において、受信拒否リスト25bを用いて、後述するメール配信処理を行うものとする。
図6は、メール配信処理のフローチャートである。
まず、メール配信部22は、電子メールの送信元IPアドレスおよび送信元メールアドレス(送信元情報)と、宛先メールアドレス(宛先情報)とを取得する(S21)。なお、送信元情報および宛先情報は、SMTP(Simple Mail Transfer Protocol)などのメール送信プロトコルにより、電子メールの受信に先立ってメールサーバ2に通知されるものとする。また、SMTPについては、RFC821に規定されている。
そして、メール配信部22は、取得した宛先メールアドレスが受信拒否リスト25に存在するか否かを判別する(S22)。なお、メール配信部22は、図5で説明したように直近に生成された受信拒否リスト25を用いて判別するものとする。
宛先メールアドレスが受信拒否リスト25に存在しない場合(S22:NO)、メール配信部22は、宛先メールアドレスがアカウントテーブル24に存在するか否かをさらに判別する(S23)。すなわち、メール配信部22は、宛先メールアドレスが実在するメールアドレスか、または、架空の宛先不明のメールアドレスかを判別する。
宛先メールアドレスがアカウントテーブル24に存在する場合、すなわち実在するメールアドレスの場合(S23:YES)、メール配信部22は、電子メールを受信し、外部記憶装置(またはメモリ)に記憶する。そして、メール配信部22は、宛先のクライアント1の要求に応じて、受信した電子メールを配信する(S24)。
一方、宛先メールアドレスが受信拒否リスト25に存在する場合(S22:YES)、または、宛先メールアドレスがアカウントテーブルに存在しない宛先不明の場合(S23:NO)、メール配信部22は、S21で取得した送信元メールアドレスを宛先として、送信元クライアントに、受信拒否のエラーメッセージを送信する(S25)。この場合、メール配信部22は、電子メールの受信をすることなくブロックする。これにより、迷惑メールの受信によるメールサーバ2のシステム負荷を軽減することができる。
また、メール配信部22は、宛先メールアドレスが宛先不明の場合(S23:NO)であっても、宛先不明のエラーメッセージ(Unknown Userなど)ではなく、受信拒否のエラーメッセージを送信する。これにより、迷惑メールを送信する攻撃者は、当該メールアドレスが実在するメールアドレスか否かを判断することが困難になり、ハーベスティング攻撃を回避することができる。
そして、メール配信部22は、配信ログテーブル23に配信ログ情報を出力する(S26)。すなわち、電子メールを受信した場合(S24)は、メール配信部22は、電子メールの受信時刻31と、S21で取得した送信元情報32、33および宛先メールアドレス34と、ステータス35である「正常」とを含む配信ログ情報を配信ログテーブル23に出力する。
また、受信拒否リストに存在する宛先メールアドレスの場合(S22:YES)、メール配信部22は、S21で送信元情報等を取得した時刻と、S21で取得した送信元情報32、33および宛先メールアドレス34と、ステータス35である「受信拒否」とを含む配信ログ情報を配信ログテーブル23に出力する。また、宛先不明の宛先メールアドレスの場合(S23:NO)、メール配信部22は、S21で送信元情報等を取得した時刻と、S21で取得した送信元情報32、33および宛先メールアドレス34と、ステータス35である「宛先不明」とを含む配信ログ情報を配信ログテーブル23に出力する。
以上説明した本実施形態では、メールサーバ2は、配信ログテーブル23の配信ログ情報に基づいて、宛先不明および受信拒否となった電子メールの宛先メールアドレスを抽出し、受信拒否リスト25を生成する。これにより、迷惑メールを送信する攻撃者が、送信元情報を変更して、または送信元情報を偽装して迷惑メールを送信する場合であっても、より確実に迷惑メールを防止することができる。
また、本実施形態では、受信拒否リスト生成処理において、宛先不明の宛先メールアドレスだけでなく、受信拒否を行った宛先メールアドレスについても、受信拒否リスト25に設定する。これにより、過去から繰り返し攻撃を受けている宛先メールアドレスについても、継続して受信を拒否することができる。
また、本実施形態では、受信拒否リスト生成処理において、宛先メールアドレスがアカウントテーブル24に存在するか否かを判別し、存在しない場合にのみ受信拒否リスト25に設定する。これにより、実在する有効なメールアドレスを、誤って受信拒否リスト25に登録する危険性を防止することができる。すなわち、過去に「宛先不明」または「受信拒否」となった宛先メールアドレスであっても、その後、実在するメールアドレスに移行した場合、現時点では実在するメールアドレスを受信拒否リスト25に登録し、当該メールアドレス宛ての電子メールを誤って受信拒否してしまうことを回避することができる。
本実施形態では、所定のタイミングで受信拒否リスト25を再生成する。これにより、過去に宛先不明のメールアドレスとして受信拒否リスト25に設定されたメールアドレスであっても、その後、当該メールアドレス宛ての電子メールが送信されない場合は、次のタイミングで生成される受信拒否リスト25には設定されない。これにより、迷惑メールの攻撃パターンに柔軟に対応することができる。また、一旦、宛先不明とみなされたメールアドレスを長期にわたり受信拒否することによる弊害(例えば、実在するメールアドレスに移行した場合など)を防止することができる。
また、本実施形態では、宛先メールアドレスが宛先不明の場合であっても、宛先不明であることを示すエラーメッセージではなく、単に受信拒否のエラーメッセージを送信する。これにより、迷惑メールを送信する攻撃者は、当該メールアドレスが実在するメールアドレスか否かを判断することが困難になり、ハーベスティング攻撃を回避することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記の実施形態では、受信拒否リスト生成処理において、1回でも宛先不明または受信拒否となった電子メールの宛先メールアドレスは、受信拒否リスト25に設定されることとした。しかしながら、本発明はこれに限定されず、例えば所定の時間内において、所定の回数を超えて宛先不明または受信拒否となった電子メールの宛先メールアドレスを受信拒否リスト25に設定することとしてもよい。
なお、上記実施形態では、メールサーバ2は電子メールの宛先メールアドレスをあらかじめ取得し、当該宛先メールアドレスが受信拒否リスト25に存在せず、かつ、アカウントテーブル24に存在する場合に電子メールを受信することとした(図6参照)。しかしながら、本発明はこれに限定されず、メールサーバ2は、図6のS21において宛先メールアドレスとともに電子メールを受信することとしてもよい。この場合、メールサーバ2は、受信拒否のエラーメッセージを送信する際に(S25)、受信した電子メールを破棄するものとする。
本発明の一実施形態が適用された電子メールシステムの全体構成を示す図である。 各装置のハードウェア構成例を示す図である。 配信ログテーブルの一例を示す図である。 受信拒否リスト生成処理のフローチャートである。 メール配信処理で用いられる受信拒否リストを模式的に示した図である。 メール配信処理のフローチャートである。
符号の説明
1:クライアント、11:メール送受信部、2:メールサーバ、21:受信拒否リスト生成部、22:メール配信部、23:配信ログテーブル、24:アカウントテーブル、25:受信拒否リスト、3:ネットワーク

Claims (6)

  1. 電子メールの配信を行うメールサーバであって、
    電子メールの配信ログ情報が記憶された配信ログ記憶手段と、
    前記配信ログ記憶手段に記憶された各配信ログ情報の中から、宛先不明または受信拒否となった電子メール各々の宛先情報を抽出して、受信拒否リストを生成する生成手段と、
    電子メールの宛先情報を取得して当該宛先情報が前記受信拒否リストに存在するか否かを判別し、当該宛先情報が前記受信拒否リストに存在する場合は当該電子メールの受信を拒否し、前記宛先情報が前記受信拒否リストに存在しない場合は当該電子メールを受信し配信する配信手段と、を備えること
    を特徴とするメールサーバ。
  2. 請求項1記載のメールサーバであって、
    当該メールサーバ配下のアドレス情報が記憶されたアカウント記憶手段を、さらに備え、
    前記生成手段は、前記抽出した宛先情報各々について、当該宛先情報が前記アカウント記憶手段に存在するか否かを判別し、前記アカウント記憶手段に存在する宛先情報については除外して前記受信拒否リストを生成すること
    を特徴とするメールサーバ。
  3. 請求項1記載または請求項2記載のメールサーバであって、
    当該メールサーバ配下のアドレス情報が記憶されたアカウント記憶手段を、さらに備え、
    前記配信手段は、前記取得した電子メールの宛先情報が前記アカウント記憶手段に存在するか否かを判別し、当該宛先情報が前記アカウント記憶手段に存在しない場合、前記電子メールの受信を拒否すること
    を特徴とするメールサーバ。
  4. 請求項1、請求項2および請求項3のいずれか1項に記載のメールサーバであって、
    前記生成手段は、前記配信ログ記憶手段に記憶された所定の時間内の配信ログ情報を特定し、当該特定した配信ログ情報に基づいて前記受信拒否リストを所定のタイミングで再生成し、
    前記配信手段は、前記取得した電子メールの宛先情報が、直近に生成された前記受信拒否リストに存在するか否かを判別すること
    を特徴とするメールサーバ。
  5. メールサーバが行うメール配信制御方法であって、
    前記メールサーバは、電子メールの配信ログ情報が記憶された配信ログ記憶部と、処理部とを備え、
    前記処理部は、
    前記配信ログ記憶部に記憶された各配信ログ情報の中から、宛先不明または受信拒否となった電子メール各々の宛先情報を抽出して、受信拒否リストを生成する生成ステップと、
    電子メールの宛先情報を取得して当該宛先情報が前記受信拒否リストに存在するか否かを判別する判別ステップと、
    前記判別ステップにおいて、前記宛先情報が前記受信拒否リストに存在すると判別した場合は前記電子メールの受信を拒否するとともに、前記宛先情報が前記受信拒否リストに存在しないと判別した場合は前記電子メールを受信し配信する配信ステップと、を行うこと
    を特徴とするメール配信制御方法。
  6. メールサーバが実行するメール配信制御プログラムであって、
    前記メールサーバは、電子メールの配信ログ情報が記憶された配信ログ記憶部と、処理部とを備え、
    前記処理部に、
    前記配信ログ記憶部に記憶された各配信ログ情報の中から、宛先不明または受信拒否となった電子メール各々の宛先情報を抽出して、受信拒否リストを生成する生成ステップと、
    電子メールの宛先情報を取得して当該宛先情報が前記受信拒否リストに存在するか否かを判別する判別ステップと、
    前記判別ステップにおいて、前記宛先情報が前記受信拒否リストに存在すると判別した場合は前記電子メールの受信を拒否するとともに、前記宛先情報が前記受信拒否リストに存在しないと判別した場合は前記電子メールを受信し配信する配信ステップと、を実行させること
    を特徴とするメール配信制御プログラム。



JP2005180646A 2005-06-21 2005-06-21 メールサーバ、メール配信制御方法、メール配信制御プログラム Active JP4403108B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005180646A JP4403108B2 (ja) 2005-06-21 2005-06-21 メールサーバ、メール配信制御方法、メール配信制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005180646A JP4403108B2 (ja) 2005-06-21 2005-06-21 メールサーバ、メール配信制御方法、メール配信制御プログラム

Publications (2)

Publication Number Publication Date
JP2007005896A JP2007005896A (ja) 2007-01-11
JP4403108B2 true JP4403108B2 (ja) 2010-01-20

Family

ID=37691109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005180646A Active JP4403108B2 (ja) 2005-06-21 2005-06-21 メールサーバ、メール配信制御方法、メール配信制御プログラム

Country Status (1)

Country Link
JP (1) JP4403108B2 (ja)

Also Published As

Publication number Publication date
JP2007005896A (ja) 2007-01-11

Similar Documents

Publication Publication Date Title
US7962558B2 (en) Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value
EP2446411B1 (en) Real-time spam look-up system
US6941348B2 (en) Systems and methods for managing the transmission of electronic messages through active message date updating
US7603472B2 (en) Zero-minute virus and spam detection
US20060168017A1 (en) Dynamic spam trap accounts
US20060004896A1 (en) Managing unwanted/unsolicited e-mail protection using sender identity
JP2005285116A (ja) 大量電子メールメッセージを阻止する暗号パズル消印サービス
WO2014185394A1 (ja) 中継装置および中継装置の制御方法
US20060265459A1 (en) Systems and methods for managing the transmission of synchronous electronic messages
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
US20080270544A1 (en) Greylisting optimizations for electronic mail filtering
JP5366504B2 (ja) メール受信サーバ、スパムメールの受信拒否方法およびプログラム
US20060195537A1 (en) Systems and methods for managing directory harvest attacks via electronic messages
US20220182347A1 (en) Methods for managing spam communication and devices thereof
JP2006251882A (ja) 迷惑メール処理システム、迷惑メール処理方法、プログラム
JP4403108B2 (ja) メールサーバ、メール配信制御方法、メール配信制御プログラム
JP2005210455A (ja) 電子メール中継装置
JPWO2005101770A1 (ja) 迷惑メール処理装置およびその方法
JP2005210240A (ja) メールフィルタシステム、メールフィルタ装置及びそれらに用いるメールフィルタ方法並びにそのプログラム
JP2007317113A (ja) 不要電子メッセージ検出システム、受信装置、不要電子メッセージ方法及び不要電子メッセージ検出プログラム
JP6509749B2 (ja) 通信システムおよびサーバ
JP2009182749A (ja) 電子メール配信装置、電子メール配信方法および電子メール配信プログラム
JP2007104511A (ja) メール処理システム及び方法
KR20070001217A (ko) 스팸 메일 처리 장치, 방법 및 그 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091030

R150 Certificate of patent or registration of utility model

Ref document number: 4403108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131106

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250