実施例1では、実施例1に係るメール配送システムの構成について説明した後に、メール配送システムのメール転送処理やメールのフィルタリングに使用する各種データの登録削除処理などの処理手順を説明し、最後に実施例1の効果を説明する。
[メール配送システムの構成(実施例1)]
まず、図1を用いて、実施例1に係るメール配送システムの構成について説明する。図1は、実施例1に係るメール配送システムの構成を示す図である。同図に示すメール配送システムは、サービス利用者A端末220と通信相手B端末320とをサービス利用者A側IP網240、インターネット400および通信相手B側IP網340を介して接続し、例えば、通信相手B330を送信元とし通信相手B端末320から発信されたサービス利用者A230を宛先とするメールを通信相手Bメールサーバ310およびサービス利用者Aメールサーバ210を経由してサービス利用者A端末220まで配送するメール配送システムである。なお、ここでは、サービス利用者A230は、実施例1に係るメール配送サービスの利用者であり、通信相手B330は、サービス利用者A230とメールを授受する相手であるとする。
サービス利用者A端末220および通信相手B端末320は、サービス利用者A230および通信相手B330がそれぞれインターネット400を介したメール授受を行う際に利用する端末装置であり、一般に普及しているパーソナルコンピュータ(PC)にWEBブラウザソフトと電子メールソフト(メーラ)とがインストールされ、ルータRを介してサービス利用者A側IP網240および通信相手B側IP網340にそれぞれ接続されている。なお、かかるサービス利用者A側IP網240および通信相手B側IP網340は、それぞれルータRを介してインターネット400に接続されている。
サービス利用者Aメールサーバ210および通信相手Bメールサーバ310は、いわゆる既存のメールサーバである。すなわち、サービス利用者Aメールサーバ210は、サービス利用者A端末220から送信されるメールを受け付けてメールの宛先に送信するとともに、サービス利用者A端末220へのメールを受信してサービス利用者A端末220へ送信し、通信相手Bメールサーバ310は、通信相手B端末320から送信されるメールを受け付けてメールの宛先に送信するとともに、通信相手B端末320へのメールを受信して通信相手B端末320へ送信する。なお、ここでは説明の便宜上、2台の端末装置、メールサーバのみを示したが、このメール配送システムは多数の端末装置、メールサーバから構成される。
また、このメール配送システムでは、利用者が保有する実際のメールアドレス(以下「実アドレス」という)そのものを宛先とするメールに加えて、ユーザIDと所定のドメイン名から構成される公開アドレスを宛先とするメールを配送する。図2は、公開アドレスの一例を示す図である。同図に示すように、この公開アドレスは、ユーザID「suzuki」と後述するメール転送サーバ110のドメイン名「privango.net」から構成される。
なお、公開アドレスを用いる理由は、利用者が通信相手に実アドレスを開示したくない場合があるからである。例えば、通信相手がインターネット上の通信販売業者などである場合には、実アドレスをむやみに開示してしまうとメーリングリストなどを通じてこの実アドレスが他の業者に拡散し、利用者が不要なダイレクトメールなどを着信せねばならない事態が生じ得るからである。
このように、このメール配送システムでは、公開アドレスを用いることができるため、公開アドレスを宛先とするメールを受信して受信者に転送するメール転送サーバ110と、ホワイトリストおよびブラックリストの登録処理などを行うホワイトリスト・ブラックリスト登録サーバ120と、ホワイトリストやブラックリストなどを管理するデータ管理サーバ130と、個別アドレスを発行する個別アドレス発行サーバ140とが設けられている。
ここで、ホワイトリストは、利用者がメールの受信を許可する発信者のメールアドレス(以下「受信許可アドレス」という)やドメイン名(以下「受信許可ドメイン名」という)のリストであり、ブラックリストは、利用者がメールの受信を拒否する発信者のメールアドレス(以下「受信拒否アドレス」という)やドメイン名(以下「受信拒否ドメイン名」という)のリストである。メール転送サーバ110は、公開アドレスを宛先とするメールを転送する際に、ホワイトリストおよびブラックリストを用いてメールの転送可否を判定する。
すなわち、このメール転送サーバ110は、発信元のメールアドレスがメールの宛先に対応するホワイトリストに登録されている場合には、メールの転送を可と判定し、発信元のメールアドレスがメールの宛先に対応するブラックリストに登録されている場合には、メールの転送を不可と判定する。そして、このメール転送サーバ110は、発信元のメールアドレスがメールの宛先に対応するホワイトリストおよびブラックリストのいずれにも登録されていない場合には、個別アドレス発行サーバ140に個別アドレスの生成を依頼し、個別アドレス発行サーバ140によって生成された個別アドレスを宛先として再送信するようメールの発信者に要求する。
ここで、個別アドレスは、メールの転送が許可される期間(期限)、時間、発信者アドレスなどのメールの転送条件が組み込まれた条件付アドレスであり、メール転送サーバ110は、個別アドレスを宛先とするメールを受信すると、転送条件を取り出して転送条件が満たされる場合に受信者にメールを転送する。
図3は、個別アドレスの一例を示す図である。同図に示すように、この個別アドレスは、ユーザID「suzuki」、メールの転送条件「sbtwr3」、改ざん防止コード「gr5b」およびメール転送サーバ110のドメイン名「privango.net」から構成される。なお、この個別アドレスに関する処理の詳細については後述する。
このように、実施例1に係るメール配送システムは、ホワイトリストおよびブラックリストを用いてメールをフィルタリングするとともに、ホワイトリストおよびブラックリストのいずれにも登録されていない発信者のメールに対しては、個別アドレスを用いてメールをフィルタリングすることによって、ホワイトリストとブラックリストの両方を用いたフィルタリングを可能としている。
すなわち、従来は、ホワイトリストまたはブラックリストの一方だけでメールの転送可否を決定することができるため、ホワイトリストとブラックリストを一緒に利用することはなかった。しかしながら、ホワイトリストだけでは、全ての着信許可者を登録する負担が大きいという問題があり、また、ブラックリストだけでは、常に発信元アドレスを変えるような迷惑メールには対応できないなどの問題がある。そこで、実施例1に係るメール配送システムは、ホワイトリストとブラックリストの両方を用いることによって、両方の長所を利用可能としている。すなわち、信頼できる通信相手に関する情報をホワイトリストに登録し、着信を拒否したい送信者に関する情報をブラックリストに登録する。そして、どちらのリストにも登録されていない発信者からのメールについては、個別アドレスを用いてフィルタリングを行うこととする。
このように、ホワイトリスト、ブラックリストおよび個別アドレスを組み合わせたフィルタリングを行うことによって、ホワイトリストおよびブラックリストが備える簡便性と個別アドレスが備える完全性の両方を備えた迷惑メール排除システムを実現することができる。
なお、メール転送サーバ110、ホワイトリスト・ブラックリスト登録サーバ120、データ管理サーバ130および個別アドレス発行サーバ140は、ルータRおよびファイアウオールFWを介してインターネット400に接続されたLAN100に接続される。
メール転送サーバ110は、宛先が公開アドレスであるメールのフィルタリング処理や転送処理などを行うサーバ装置であり、メール通信部111と、フィルタ処理部112と、転送処理部113と、ホワイトリスト自動処理部114と、ブラックリスト自動処理部115とを有する。かかるメール転送サーバ110は、市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールすることにより実現できる。
メール通信部111は、発信側のメールサーバから宛先が公開アドレスや個別アドレスであるメールを受信し、フィルタリングされたメールを着信側のメールサーバに送信する処理部である。
フィルタ処理部112は、宛先が公開アドレスであるメールのフィルタリングを行う処理部であり、具体的には、メールの送信元アドレスがホワイトリストに登録されている場合にはメールを転送処理部113に渡し、メールの送信元アドレスがブラックリストに登録されている場合には、メールを破棄する。
また、このフィルタ処理部112は、メールの送信元アドレスがホワイトリストにもブラックリストにも登録されていない場合には、個別アドレス発行サーバ140に個別アドレスの発行を依頼し、発行された個別アドレスを発信者に通知してメールの再送を要求する。そして、再送されたメールの転送条件を判定し、転送条件が満たされた場合には、メールの転送を可と判定し、転送条件が満たされない場合には、メールを破棄する。
このように、このフィルタ処理部112が、ホワイトリストおよびブラックリストを用いてメールの転送可否を判定し、ホワイトリストにもブラックリストにも送信元のアドレスが登録されていない場合には、個別アドレスを用いてメールの転送可否を判定することによって、ホワイトリストおよびブラックリストの併用を可能とするとともに確実に迷惑メールを排除することができる。なお、このフィルタ処理部112によるフィルタ処理の詳細については後述する。
転送処理部113は、フィルタ処理部112によって転送可と判定されたメールの宛先を実アドレスに変更して転送する処理部である。具体的には、この転送処理部113は、ユーザIDに対応する実アドレスに宛先を変更してメールを転送する。
ホワイトリスト自動処理部114は、ホワイトリストへの自動登録を行う処理部であり、ブラックリスト自動処理部115は、ブラックリストへの自動登録や自動削除を行う処理部である。
これらのホワイトリスト自動処理部114およびブラックリスト自動処理部115がそれぞれホワイトリストおよびブラックリストへの自動登録や自動削除を行うことによって、利用者がホワイトリストおよびブラックリストを管理する負担を軽減することができる。なお、これらのホワイトリスト自動処理部114およびブラックリスト自動処理部115の処理の詳細については後述する。また、ホワイトリスト、ブラックリストおよび実アドレスはデータ管理サーバ130によって管理される。
ホワイトリスト・ブラックリスト登録サーバ120は、受信許可アドレスや受信拒否アドレスなどをデータ管理サーバ130への登録する処理を行うサーバ装置であり、HTTP通信部121と、ホワイトリスト登録処理部122と、ブラックリスト登録処理部123とを有する。かかるホワイトリスト・ブラックリスト登録サーバ120は、メール転送サーバ110と同様、市販のPCやWSにこれらの機能部に対応するプログラムをインストールすることにより実現できる。
HTTP通信部121は、HTTP(Hyper Text Transfer Protocol)にしたがった通信を行う処理部であり、例えば、利用者がWEBブラウザソフトを用いて行うホワイトリストまたはブラックリストへのメールアドレスの登録要求を受信して、ホワイトリスト登録処理部122またはブラックリスト登録処理部123に渡す。
ホワイトリスト登録処理部122は、利用者がWEBブラウザソフトを用いて行うホワイトリストへの受信許可アドレス等の登録要求やホワイトリスト自動処理部114からの登録依頼を受け付けてデータ管理サーバ130が管理するホワイトリストへの登録を行う処理部であり、具体的には、ユーザIDと受信許可アドレス等を受け付けて、データ管理サーバ130に登録を依頼する。
ブラックリスト登録処理部123は、利用者がWEBブラウザソフトを用いて行うブラックリストへの受信拒否アドレス等の登録要求やブラックリスト自動処理部115からの登録依頼および削除依頼を受け付けてデータ管理サーバ130が管理するブラックリストへの登録および削除を行う処理部であり、具体的には、ユーザIDと受信拒否アドレス等を受け付けて、データ管理サーバ130に登録および削除を依頼する。
データ管理サーバ130は、ホワイトリスト、ブラックリストおよび実アドレスを管理するサーバ装置であり、実アドレステーブル131と、ホワイトリストテーブル132と、ブラックリストテーブル133とを有する。かかるデータ管理サーバ130は、メール転送サーバ110やホワイトリスト・ブラックリスト登録サーバ120と同様、市販のPCやWSにデータを管理するプログラムをインストールすることにより実現できる。
実アドレステーブル131は、ユーザIDと実アドレスとを対応付けて記憶するテーブルである。図4は、実アドレステーブル131の一例を示す図である。同図に示すように、この実アドレステーブル131は、ユーザID「suzuki」に対応させて実アドレス「suzuki1010@anywhere.ne.jp」を記憶し、ユーザID「tanaka」に対応させて実アドレス「taro@isp-A.ne.jp」を記憶し、ユーザID「yamada」に対応させて実アドレス「yamada-k@anywhere.ne.jp」を記憶する。
ホワイトリストテーブル132は、ユーザIDとホワイトリストとを対応付けて記憶するテーブルである。図5は、ホワイトリストテーブル132の一例を示す図である。同図に示すように、このホワイトリストテーブル132は、ユーザID「suzuki」に対応させて受信許可アドレス「taro@isp-A.ne.jp」および受信許可ドメイン名「anywhere.ne.jp」を記憶し、ユーザID「tanaka」に対応させて受信許可アドレス「suzuki1010@anywhere.ne.jp」および受信許可ドメイン名「isp-A.ne.jp」を記憶し、ユーザID「yamada」に対応させて受信許可ドメイン名「anywhere.ne.jp」を記憶する。
ブラックリストテーブル133は、ユーザIDとブラックリストとを対応付けて記憶するテーブルである。図6は、ブラックリストテーブル133の一例を示す図である。同図に示すように、このブラックリストテーブル133は、ユーザID「suzuki」に対応させて受信拒否アドレス「spammer@black.com」を記憶し、ユーザID「tanaka」に対応させて受信拒否アドレス「advertise@shop.com」および「spam@mail.com」を記憶し、ユーザID「yamada」に対応させて受信拒否アドレス「black@spam.com」を記憶する。
個別アドレス発行サーバ140は、個別アドレスを発行するサーバ装置であり、通信部141と、アドレス生成部142とを有する。かかる個別アドレス発行サーバ140は、メール転送サーバ110などと同様、市販のPCやWSにデータを管理するプログラムをインストールすることにより実現できる。
通信部141は、メール転送サーバ110などとLAN100を介して通信する処理部であり、例えば、メール転送サーバ110から個別アドレス生成要求を受信し、メール転送サーバ110へ個別アドレスを送信する。
アドレス生成部142は、個別アドレス生成要求を通信部141から受け取り、個別アドレスを生成して通信部141に渡す処理部である。なお、このアドレス生成部142による個別アドレス生成処理の詳細については後述する。
次に、実施例1に係るメール配送システムによる処理手順について図8〜図13を用いて説明する。なお、以下の説明では、通信相手B330がサービス利用者A230にメールを送信する場合を例として説明する。また、サービス利用者A230は、図7に示すように、事前に公開アドレス「suzuki@privango.net」をホームページで公開するなどして、通信相手B330は、サービス利用者A230の公開アドレスを利用できるものとする。
[メール転送処理(実施例1)]
図8は、実施例1に係るメール配送システムによるメール転送処理の処理手順を示すシーケンス図である。同図に示すように、このメール転送処理では、通信相手B端末320が通信相手B330から公開アドレス「suzuki@privango.net」を宛先とするメールの送信要求を受け付けて通信相手Bメールサーバ310に送信する(ステップS110)。すると、通信相手Bメールサーバ310は、送信先が公開アドレス「suzuki@privango.net」であるので、メールをメール転送サーバ110へ送信する(ステップS120)。
そして、メールを受信したメール転送サーバ110のフィルタ処理部112がホワイトリストテーブル132およびブラックリストテーブル133を参照してフィルタ処理、すなわちメールの転送可否判断を行う(ステップS130)。その結果、フィルタ処理部112が、転送可と判断すると図9に示す処理を行い、転送不可と判断するとメールの破棄を行い、転送可否が不明の場合には図10に示す処理を行う。
すなわち、フィルタ処理部112が転送可と判断すると、図9に示すように、転送処理部113は、実アドレステーブル131から実アドレスを取得し(ステップS140)、実アドレスを転送先としてメールを送信する(ステップS150)。そして、サービス利用者Aメールサーバ210が受信したメールを一時保管する。
その後、サービス利用者A端末220がサービス利用者A230の指示に基づいて到着メールの確認をサービス利用者Aメールサーバ210に要求すると(ステップS160)、サービス利用者Aメールサーバ210は一時保管したメールをサービス利用者A端末220に送信する(ステップS170)。
また、フィルタ処理部112は、転送不可と判断すると、図10に示すように、個別アドレス発行サーバ140のアドレス生成部142に依頼して個別アドレスを生成し(ステップS180)、生成した個別アドレスを通信相手B端末320に応答し(ステップS190)、メールの再送を要求する。
そして、通信相手B端末320は、個別アドレスを受信すると、通信相手B330の指示に基づいて、個別アドレスをメールソフトのアドレス帳に記憶し(ステップS200)、個別アドレスを宛先としてメールを再送信する(ステップS210)。そして、メール転送サーバ110のフィルタ処理部112は、個別アドレスの転送条件に基づくフィルタ処理、すなわち配送可否を判定する配送判定処理を行い(ステップS220)、転送条件が満たされている場合には、メールを配送する配送処理を行う(ステップS230)。なお、配送判定処理および配送処理の詳細については後述する。
このように、メール転送サーバ110のフィルタ処理部112がホワイトリストテーブル132およびブラックリストテーブル133を参照して公開アドレスを宛先とするメールの転送可否を判定し、転送可否が不明の場合には、個別アドレスに基づいてメールのフィルタリングを行うこととしたので、利用者は、迷惑メールの排除にあたってホワイトリストおよびブラックリストが提供する簡便性と個別アドレスが提供する確実性の両方を備えたサービスを利用することができる。
[フィルタ処理(実施例1)]
次に、フィルタ処理部112によるフィルタ処理(図8に示したステップS130に対応する処理)の処理手順について説明する。図11は、フィルタ処理部112によるフィルタ処理の処理手順を示すフローチャートである。なお、ここでは、宛先アドレスが「suzuki@privango.net」である場合を例として説明する。
同図に示すように、このフィルタ処理では、フィルタ処理部112は、送信元アドレスおよび宛先アドレスを入力として、宛先アドレスからユーザID uを取得する(ステップS131)。ここでは、uとして「suzuki」を取得する。そして、フィルタ処理部112は、ユーザID uに対応するホワイトリストWLをホワイトリストテーブル132から取得する(ステップS132)。なお、ここでは、「suzuki」に対応するホワイトリストWL={taro@isp-A.ne.jp,anywhere.ne.jp}であるとする。
そして、フィルタ処理部112は、ホワイトリストWL中の要素をwとし、送信元アドレスに一致または、送信元アドレスのドメイン部に部分一致するwがあるか否かを判定する(ステップS133)。その結果、そのようなwがホワイトリストにある場合には、フィルタ処理部112は、メールの転送が可であると判定する(ステップS136a)。
一方、そのようなwがホワイトリストにない場合には、フィルタ処理部112は、ユーザID uに対応するブラックリストBLをブラックリストテーブル133から取得する(ステップS134)。なお、ここでは、「suzuki」に対応するブラックリストBL={spammer@black.com}であるとする。
そして、フィルタ処理部112は、ブラックリストBL中の要素をbとし、送信元アドレスに一致または、送信元アドレスのドメイン部に部分一致するbがあるか否かを判定する(ステップS135)。その結果、そのようなbがブラックリストにある場合には、フィルタ処理部112は、メールの転送が不可であると判定し(ステップS136b)、ない場合には、転送可否は不明であると判定する(ステップS136c)。
このように、フィルタ処理部112が、送信元アドレスに一致または、送信元アドレスのドメイン部に部分一致する要素がホワイトリストまたはブラックリストにあるか否か基づいてメールの転送可否を判定し、ホワイトリストにもブラックリストにもそのような要素がない場合には、転送可否不明と判定することによって、ホワイトリストおよびブラックリストの併用を可能とすることができる。
なお、この例では、送信元アドレスが「taro@isp-A.ne.jp」であるか送信元アドレスのドメイン部が「anywhere.ne.jp」に部分一致する場合には、転送可と判定され、送信元アドレスが「spammer@black.com」である場合には、転送不可と判定され、その他の場合には、転送可否不明と判定される。
また、このフィルタ処理では、フィルタ処理部112は、送信元アドレスに一致または、送信元アドレスのドメイン部に部分一致する要素がホワイトリストにあるか否かをチェックし、ホワイトリストにない場合にブラックリストをチェックすることとしたが、ブラックリストをチェックした後にホワイトリストをチェックするようにすることもできる。
[アドレス生成処理(実施例1)]
次に、個別アドレス発行サーバ140のアドレス生成部142によるアドレス生成処理の処理手順について説明する。図12は、アドレス生成部142によるアドレス生成処理の処理手順を示すシーケンス図である。なお、ここでは、転送条件として発信者を限定する場合を例として説明する。
同図に示すように、アドレス生成部142は、サービス利用者AのユーザID uおよび通信相手BのメールアドレスSを入力し、発信者限定に係る転送条件Cを生成する(ステップS181)。具体的には、メールアドレスSのハッシュ値を求めた後に、このハッシュ値の下位30ビットをBASE32で符号化して、6文字の文字列V_S(例えば「sbtwr3」)を生成する。
続けて、アドレス生成部142は、個別アドレスTの正当性を担保するための改ざん防止コードを生成する(ステップS182)。具体的には、ユーザID u(例えば「suzuki」)と上記のステップS181で生成した6文字の文字列V_S(例えば「sbtwr3」)とをドット文字“.”で連結した文字列Kを生成した後に、発行鍵を用いて文字列Kの鍵付きハッシュ関数の値を求め、さらに、この値の下位20ビットをBASE32で符号化して、4文字の改ざん防止コードV(例えば「gr5b」)を生成する。
そして、アドレス生成部142は、上記の文字列Kおよび改ざん防止コードVを用いて個別アドレスTを生成する(ステップS183)。具体的には、文字列K(例えば「suzuki.sbtwr3」)と改ざん防止コードV(例えば「gr5b」)とを連結した文字列を生成し、この文字列の後にドメイン名“@privango.net”を付加することで、個別アドレスTを生成して出力する。
このように、アドレス生成部142が転送条件および改ざん防止コードを生成して個別アドレスを生成することによって、転送条件をメールアドレスに組み込むとともに、個別アドレスの改ざんを防止することができる。
[配送判定処理(実施例1)]
続いて、図13を用いて、メール転送サーバ110のフィルタ処理部112によるメールの配送判定処理(図10に示したステップS220に対応する処理)の詳細を説明する。図13は、フィルタ処理部112によるメールの配送判定処理の詳細を示すフローチャートである。なお、ここでは、転送条件として発信者が限定されている場合を例として説明する。
図13に示すように、この配送判定処理では、フィルタ処理部112は、個別アドレスTおよび通信相手BのメールアドレスSを入力として、個別アドレスT(改ざん防止コード)の正当性を検証する(ステップS221)。
具体的には、フィルタ処理部112は、到着メールの着信先アドレス(すなわち個別アドレスT)のユーザ名部分の末尾から5文字目までの前半部分を文字列Kとして取得するとともに、末尾から4文字目以降の後半部分を文字列Vとして取得する。そして、フィルタ処理部112は、検証鍵を用いて文字列Kの鍵付きハッシュ関数の値を求め、この値の下位20ビットをBASE32で符号化して4文字の文字列Tを求め、文字列Vと文字列Tとが一致するか否かを判定する。この判定で両者が一致する場合には、改ざん防止コードが正当であるとして、以下に示すステップS222の処理に進むが、両者が一致しない場合には、個別アドレスTが不正であるとして、その旨を記載した応答メール(配送不可メール)を通信相手B端末320に送信して配送判定処理を終了する。
このような改ざん防止コードの検証に続いて、フィルタ処理部112は、正当な発信者であるか否かを検証する(ステップS222)。具体的には、到着メールの発信者アドレス(すなわち、通信相手のメールアドレスS)のハッシュ値を個別アドレスTの生成処理の場合と同じアルゴリズム(上記した図12のステップS181で実行されるアルゴリズム)で求めた後に、このハッシュ値の下位30ビットをBASE32で符号化して、6文字の文字列T_Sを生成する。そして、フィルタ処理部112は、上記のステップS221で取得した文字列Kにおけるドット文字“.”より以降の部分を文字列V_Sとして取得し、この文字列V_Sと文字列T_Sとが一致するか否かを判定する。この判定で両者が一致する場合には、発信者が正当であるとして、以下に示すステップS223の処理に進むが、両者が一致しない場合には、発信者が不正であるとして、その旨を記載した応答メール(配送不可メール)を通信相手B端末320に送信して配送判定処理を終了する。
その結果、上記した配送判定(ステップS221およびS222)をいずれも満足する場合には、フィルタ処理部112は、個別アドレスTのユーザ名部分におけるドット文字“.”の直前までの文字列(例えば「suzuki」)をユーザID uとして抽出し(ステップS223)、このユーザID uおよび配送判定結果を出力として配送判定処理を終了する。
このように、フィルタ処理部112が改ざん防止コードおよび発信者を検証し、検証結果に基づいて配送可否を判定することによって、不正なメールの転送を防ぐことができる。
[ホワイトリスト手動登録処理(実施例1)]
次に、実施例1に係るメール配送システムによるホワイトリストへの受信許可アドレスや受信許可ドメイン名の登録処理の処理手順について説明する。図14は、実施例1に係るメール配送システムによるホワイトリストへの受信許可アドレスや受信許可ドメイン名の登録処理の処理手順を示すシーケンス図である。なお、ここでは、サービス利用者A230が受信許可アドレスをホワイトリストへ登録する場合について説明する。
同図に示すように、このホワイトリストへの登録処理では、サービス利用者A端末220がサービス利用者A230からホワイトリストへ登録する登録アドレス(受信許可アドレス)の入力を受け付け(ステップS310)、ユーザIDと登録アドレスとともに許可アドレス登録要求をホワイトリスト・ブラックリスト登録サーバ120に対して行う(ステップS320)。例えば、サービス利用者A端末220は、ユーザID「suzuki」および登録アドレス「taro@isp-A.ne.jp」とともに許可アドレス登録要求をホワイトリスト・ブラックリスト登録サーバ120に対して行う。
すると、ホワイトリスト・ブラックリスト登録サーバ120のホワイトリスト登録処理部122は、ユーザIDおよび登録アドレスを受け取り、データ管理サーバ130に対して登録アドレスをユーザIDに対応するホワイトリストへ登録するように依頼するホワイトリスト登録処理を行う(ステップS330)。そして、ホワイトリストテーブル132への登録が完了すると、ホワイトリスト登録処理部122は、ホワイトリスト登録応答をサービス利用者A端末220に送信する(ステップS340)。
このように、ホワイトリスト・ブラックリスト登録サーバ120のホワイトリスト登録処理部122がサービス利用者A230の要求に基づいてデータ管理サーバ130に対してホワイトリストへの登録を依頼することによって、受信許可アドレスや受信許可ドメイン名をホワイトリストテーブル132に登録することができる。
[ブラックリスト手動登録処理(実施例1)]
次に、実施例1に係るメール配送システムによるブラックリストへの受信拒否アドレスや受信拒否ドメイン名の登録処理の処理手順について説明する。図15は、実施例1に係るメール配送システムによるブラックリストへの受信拒否アドレスや受信拒否ドメイン名の登録処理の処理手順を示すシーケンス図である。なお、ここでは、サービス利用者A230が受信拒否アドレスをブラックリストへ登録する場合について説明する。
同図に示すように、このブラックリストへの登録処理では、サービス利用者A端末220がサービス利用者A230からブラックリストへ登録する登録アドレス(受信拒否アドレス)の入力を受け付け(ステップS410)、ユーザIDと登録アドレスとともに拒否アドレス登録要求をホワイトリスト・ブラックリスト登録サーバ120に対して行う(ステップS420)。例えば、サービス利用者A端末220は、ユーザID「suzuki」および登録アドレス「spammer@black.com」とともに拒否アドレス登録要求をホワイトリスト・ブラックリスト登録サーバ120に対して行う。
すると、ホワイトリスト・ブラックリスト登録サーバ120のブラックリスト登録処理部123は、ユーザIDおよび登録アドレスを受け取り、データ管理サーバ130に対して登録アドレスをユーザIDに対応するブラックリストへ登録するように依頼するブラックリスト登録処理を行う(ステップS430)。そして、ブラックリストテーブル133への登録が完了すると、ブラックリスト登録処理部123は、ブラックリスト登録応答をサービス利用者A端末220に送信する(ステップS440)。
このように、ホワイトリスト・ブラックリスト登録サーバ120のブラックリスト登録処理部123がサービス利用者A230の要求に基づいてデータ管理サーバ130に対してブラックリストへの登録を依頼することによって、受信拒否アドレスや受信拒否ドメイン名をブラックリストテーブル133に登録することができる。
なお、図14および図15では、サービス利用者A230がサービス利用者A端末220からホワイトリストおよびブラックリストへの登録要求を行う場合について説明したが、ホワイトリストおよびブラックリストへの登録や削除を自動的に行うこともできる。そこで、ホワイトリストへの自動登録およびブラックリストへの自動登録/削除の処理について説明する。
[ホワイトリスト自動登録処理(実施例1)]
図16は、サービス利用者A230が新たな通信相手B330にメールを送信する際に実施例1に係るメール配送システムが宛先アドレスをホワイトリストに自動登録する処理手順を示すシーケンス図である。なお、ここでは、サービス利用者A230が送信するメールは全てメール転送サーバ110へ転送されるものとする。また、サービス利用者A230がメールを送信するということは、サービス利用者A230は通信相手B330からのメールを受信すると考えられるため、通信相手B330の宛先アドレスをホワイトリストに自動登録する。
図16に示すように、このホワイトリストへの自動登録処理では、サービス利用者A端末220がサービス利用者A230からの指示に基づいてメールを新たな通信相手に送信する(ステップS510)。
すると、メール転送サーバ110のホワイトリスト自動処理部114は、サービス利用者A230のユーザIDに対応するホワイトリストに宛先アドレスを登録するようにホワイトリスト・ブラックリスト登録サーバ120のホワイトリスト登録処理部122に依頼する(ステップS520)。例えば、ユーザID「suzuki」に対応するホワイトリストに「taro@isp-A.ne.jp」の登録を依頼する。
そして、ホワイトリストテーブル132への登録が完了すると、ホワイトリスト自動処理部114は、メールを通信相手Bメールサーバ310に送信し(ステップS530)、通信相手Bメールサーバ310が受信したメールを一時保管する。
その後、通信相手B端末320が通信相手B330の指示に基づいて到着メールの確認を通信相手Bメールサーバ310に要求すると(ステップS540)、通信相手Bメールサーバ310は一時保管したメールを通信相手B端末320に送信する(ステップS550)。
このように、ホワイトリスト自動処理部114がサービス利用者A230が新たな通信相手にメールを送信する際に、宛先アドレスをホワイトリストに自動登録することによって、利用者が受信を許可するメールアドレス等をホワイトリストに登録する負担を軽減することができる。
また、ホワイトリストおよびブラックリストのいずれにも登録がない通信相手B330がメールを送信し、メール転送サーバ110が個別アドレスを宛先としてメールを再送するように要求し、その要求に応答して個別アドレスを宛先として再送されたメールが転送条件を満たした場合に通信相手B330のメールアドレスをホワイトリストに自動登録することもできる。すなわち、個別アドレスを宛先とするメールが転送条件を満たした場合には、通信相手B330を信頼できると考えられるため、通信相手B330のメールアドレスをホワイトリストに登録することができる。
そこで、個別アドレスを宛先とするメールが転送条件を満たした場合に送信者アドレスをホワイトリストに自動登録する処理手順について説明する。図17は、個別アドレスを宛先とするメールが転送条件を満たした場合に実施例1に係るメール配送システムが送信者アドレスをホワイトリストに自動登録する処理手順を示すシーケンス図である。
図17に示すように、このホワイトリストへの自動登録処理では、通信相手B330が個別アドレスを宛先とするメールの再送要求に対してメールを通信相手B端末320から送信すると(ステップS610)、通信相手Bメールサーバ310がメールを受信してメール転送サーバ110に送信する(ステップS620)。例えば、宛先アドレスとして個別アドレス「suzuki.sbtwr3gr5b@privango.net」が用いられる。
そして、メール転送サーバ110のフィルタ処理部112が図13に示した配送判定処理を行い(ステップS630)、配送可と判定すると、個別アドレスに含まれるユーザIDに対応するホワイトリストへの送信者アドレスの登録をホワイトリスト自動処理部114がホワイトリスト・ブラックリスト登録サーバ120のホワイトリスト登録処理部122に依頼する(ステップS640)。例えば、個別アドレスに含まれるユーザID「suzuki」に対応するホワイトリストに送信者アドレス「taro@isp-A.ne.jp」が登録される。その後、転送処理部113が宛先アドレスを実アドレスに置き換えてメールをサービス利用者Aメールサーバ210に送信する(ステップS650)。
このように、個別アドレスを宛先とするメールが転送条件を満たした場合に送信者アドレスをホワイトリストに自動登録することによって、利用者が受信を許可するメールアドレス等をホワイトリストに登録する負担を軽減することができる。
なお、個別アドレスを宛先とするメールが転送条件を満たした場合の代わりに、個別アドレス宛メールに対して返信が行われた場合に返信先のメールアドレスをホワイトリストに自動登録することもできる。図18は、個別アドレス宛メールに対して返信が行われた場合に実施例1に係るメール配送システムが返信先のメールアドレスをホワイトリストに自動登録する処理手順を示すシーケンス図である。
図18に示すように、このホワイトリストへの自動登録処理では、サービス利用者A端末220がサービス利用者A230の指示に基づいて個別アドレス宛メールに対する返信を行うと(ステップS710)、メール転送サーバ110がサービス利用者Aメールサーバ210を介して受信する。
ここで、個別アドレス宛メールがサービス利用者A230に送られるときは宛先アドレスが実アドレスに変換されているため、サービス利用者A230から送られてくる返信メールが個別アドレス宛メールに対する返信であるか否かを返信メールの送信元アドレスからは特定することはできないが、個別アドレス宛メールであることを示す情報を個別アドレスから実アドレスに変換されて転送されるメールおよび返信メールに付加することによって、メール転送サーバ110は、返信メールが個別アドレス宛メールであるか否かを判定することができる。
例えば、図19に示すように、メール転送サーバ110は宛先アドレスが公開アドレス「suzuki@privango.net」のメールを受信して個別アドレス宛のメールの再送要求後に個別アドレス宛のメールを受信すると、転送処理部113が個別アドレスを実アドレス「suzuki1010@anywhere.ne.jp」に書き換えてサービス利用者A230に送信する。このとき、転送処理部113は、メールの送信元の実アドレス「taro@isp-A.ne.jp」を「taro/isp-A.ne.jp/suzuki@privango.net」の形式(以下、「リプライ形式」という)に書き換えてからメールを送信する。
そして、個別アドレス宛のメールに対する返信メールを受信すると、メール転送サーバ110は、返信の宛先アドレス「taro/isp-A.ne.jp/suzuki@privango.net」からユーザID「suzuki」を抽出し、宛先アドレスを「taro@isp-A.ne.jp」に書き換えるとともに送信元アドレスを「suzuki@privango.net」に書き換えてメールを転送する。
このように、メール転送サーバ110が、宛先アドレスを個別アドレスから実アドレスに書き換えるとともに送信元の実アドレスをリプライ形式に書き換え、宛先アドレスがリプライ形式の返信メールを受信することによって、個別アドレス宛メールに対する返信メールであることを知ることができる。また、リプライ形式の宛先アドレスを実アドレスに書き換えるとともに送信元アドレスを公開アドレスに書き換えることによって、公開アドレスのメールに利用者が直接返信した場合にも、実アドレスの開示を防ぐことができる。
図18に戻って、メール転送サーバ110は、宛先がリプライ形式の返信メールを受信すると、ホワイトリスト自動処理部114がリプライ形式のアドレスに含まれるユーザIDおよび登録アドレス(宛先アドレス)を用いてホワイトリスト・ブラックリスト登録サーバ120のホワイトリスト登録処理部122に登録を依頼する(ステップS720)。例えば、ユーザID「suzuki」に対応するホワイトリストに「taro@isp-A.ne.jp」の登録を依頼する。
そして、メール転送サーバ110は、返信メールの送信元アドレスを公開アドレスに書換える送信元アドレス書換え処理を行う(ステップS730)。例えば、返信メールの送信元アドレスを「suzuki@privango.net」と書換える。そして、通信メールを通信相手Bメールサーバ310に送信し(ステップS740)、通信相手Bメールサーバ310が受信したメールを一時保管する。
その後、通信相手B端末320が通信相手B330の指示に基づいて到着メールの確認を通信相手Bメールサーバ310に要求すると(ステップS750)、通信相手Bメールサーバ310は一時保管したメールを通信相手B端末320に送信する(ステップS760)。
このように、個別アドレスを宛先とするメールに返信が行われたときに返信メールのリプライ形式の宛先アドレスからユーザIDおよび通信相手B330のメールアドレスを再現してホワイトリストに自動登録することによって、利用者が受信を許可するメールアドレスをホワイトリストに登録する負担を軽減することができる。
[ホワイトリスト登録処理(実施例1)]
図20は、ホワイトリスト・ブラックリスト登録サーバ120のホワイトリスト登録処理部122によるホワイトリスト登録処理の処理手順を示すフローチャートである。同図に示すように、このホワイトリスト登録処理では、ホワイトリスト登録処理部122は、ユーザID uおよび登録アドレスaを入力として、まずユーザID uに対応するホワイトリストWLをホワイトリストテーブル132から取得する(ステップS331)。ここでは、ユーザID u=「suzuki」、登録アドレスa=「taro@isp-A.ne.jp」、ホワイトリストWL={taro@isp-A.ne.jp,anywhere.ne.jp}とする。
そして、ホワイトリスト登録処理部122は、ホワイトリストWL中の要素をwとし、登録アドレスaに一致するwがあるか否かを判定する(ステップS332)。その結果、登録アドレスaに一致するwがない場合には、ホワイトリストテーブル132のユーザID uに対応するホワイトリストWLに登録アドレスaを登録し(ステップS333)、登録アドレスaに一致するwがある場合には、ステップS333をスキップする。ここでは、ホワイトリストWL={taro@isp-A.ne.jp,anywhere.ne.jp}に登録アドレスa=「taro@isp-A.ne.jp」があるので、ステップS333をスキップする。
そして、ホワイトリスト登録処理部122は、ユーザID uに対応するブラックリストBLをブラックリストテーブル133から取得する(ステップS334)。ここでは、ブラックリストBL={spammer@black.com}とする。そして、ホワイトリスト登録処理部122は、ブラックリストBL中の要素をbとし、登録アドレスaに一致するbがあるか否かを判定する(ステップS335)。その結果、登録アドレスaに一致するbがある場合には、ブラックリストテーブル133のユーザID uに対応するブラックリストBLから登録アドレスaを削除し(ステップS336)、登録アドレスaに一致するbがない場合には、ステップS336をスキップする。ここでは、登録アドレスaに一致するbがないので、ステップS336をスキップする。
このように、このホワイトリスト登録処理部122が、ホワイトリストに登録アドレスを登録する際に、ホワイトリストとブラックリストに同一の登録アドレスが登録されないようにチェックすることによって、ホワイトリストとブラックリストの間の整合性をとり、正しいフィルタリングを保証することができる。
[ブラックリスト自動登録処理および自動削除処理(実施例1)]
図21は、実施例1に係るメール配送システムによるブラックリスト自動登録処理の処理手順を示すシーケンス図である。なお、ここでは、ホワイトリストにもブラックリストにも登録されていない通信相手B330からメールを受信して個別アドレスを通知する場合には、とりあえず通信相手B330が信頼できないとして通信相手B330の宛先アドレスをブラックリストに登録する。
図21に示すように、このブラックリストへの自動登録処理では、フィルタ処理部112が個別アドレス発行サーバ140に発行を依頼して個別アドレスを生成すると(ステップS180)、ブラックリスト自動処理部115は、個別アドレスに含まれるユーザIDに対応するブラックリストにメールの送信者アドレス(個別アドレスの送信先アドレス)を登録するようにホワイトリスト・ブラックリスト登録サーバ120のブラックリスト登録処理部123に依頼する(ステップS185)。ここでは、ユーザID「suzuki」に対応するブラックリストに「taro@isp-A.ne.jp」の登録を依頼する。そして、ブラックリストテーブル133への登録が完了すると、フィルタ処理部112は、個別アドレスを通信相手B端末320に送信する(ステップS190)。
このように、ブラックリスト自動処理部115が個別アドレスが送信される通信相手B330をとりあえずブラックリストに登録することによって、利用者が受信を拒否するメールアドレスをブラックリストに登録する負担を軽減することができる。
ただし、かかる自動登録を行う場合には、個別アドレスが送信された通信相手B330が信頼できることが判明した場合に、ブラックリストに自動登録したアドレスを削除する必要がある。そこで、通信相手B330が信頼できることが判明した場合に、ブラックリストに自動登録したアドレスを削除する処理について説明する。
図22は、通信相手B330が信頼できることが判明した場合、すなわち個別アドレスを宛先とするメールが転送条件を満たした場合に実施例1に係るメール配送システムが送信者アドレスをブラックリストから自動削除する処理手順を示すシーケンス図である。図22に示すように、このブラックリストからの自動削除処理では、通信相手B330が個別アドレスを宛先とするメールの再送要求に対してメールを通信相手B端末320から送信すると(ステップS810)、通信相手Bメールサーバ310がメールを受信してメール転送サーバ110に送信する(ステップS820)。ここでは、宛先アドレスとして個別アドレス「suzuki.sbtwr3gr5b@privango.net」が用いられる。
そして、メール転送サーバ110のフィルタ処理部112が図13に示した配送判定処理を行い(ステップS830)、配送可と判定すると、個別アドレスに含まれるユーザIDに対応するブラックリストからの送信者アドレスの削除をブラックリスト自動処理部115がホワイトリスト・ブラックリスト登録サーバ120のブラックリスト登録処理部123に依頼する(ステップS840)。例えば、個別アドレスに含まれるユーザID「suzuki」に対応するブラックリストから送信者アドレス「taro@isp-A.ne.jp」の削除を依頼する。その後、転送処理部113が宛先アドレスを実アドレスに置き換えてメールをサービス利用者Aメールサーバ210に送信する(ステップS850)。
このように、個別アドレスを宛先とするメールが転送条件を満たした場合に送信者アドレスをブラックリストから自動削除することによって、とりあえずブラックリストに登録したメールアドレスをブラックリストから削除することができる。
[ブラックリスト登録処理(実施例1)]
図23は、ホワイトリスト・ブラックリスト登録サーバ120のブラックリスト登録処理部123によるブラックリスト登録処理の処理手順を示すフローチャートである。同図に示すように、このブラックリスト登録処理では、ブラックリスト登録処理部123は、ユーザID uおよび登録アドレスaを入力として、まずユーザID uに対応するブラックリストBLをブラックリストテーブル133から取得する(ステップS431)。なお、ここでは、ユーザID u=「suzuki」、登録アドレスa=「spammer@black.com」、ブラックリストBL={spammer@black.com}とする。
そして、ブラックリスト登録処理部123は、ブラックリストBL中の要素をbとし、登録アドレスaに一致するbがあるか否かを判定する(ステップS432)。その結果、登録アドレスaに一致するbがない場合には、ブラックリストテーブル133のユーザID uに対応するブラックリストBLに登録アドレスaを登録し(ステップS433)、登録アドレスaに一致するbがある場合には、ステップS433をスキップする。ここでは、ブラックリストBL={spammer@black.com}に登録アドレスa=「spammer@black.com」があるので、ステップS433をスキップする。
そして、ブラックリスト登録処理部123は、ユーザID uに対応するホワイトリストWLをホワイトリストテーブル132から取得する(ステップS434)。ここでは、ホワイトリストWL={taro@isp-A.ne.jp,anywhere.ne.jp}とする。そして、ブラックリスト登録処理部123は、ホワイトリストWL中の要素をwとし、登録アドレスaに一致するwがあるか否かを判定する(ステップS435)。その結果、登録アドレスaに一致するwがある場合には、ホワイトリストテーブル132のユーザID uに対応するホワイトリストWLから登録アドレスaを削除し(ステップS436)、登録アドレスaに一致するwがない場合には、ステップS436をスキップする。ここでは、登録アドレスaに一致するwがないので、ステップS436をスキップする。
このように、このブラックリスト登録処理部123が、ブラックリストに登録アドレスを登録する際に、ホワイトリストとブラックリストに同一の登録アドレスが登録されないようにチェックすることによって、ホワイトリストとブラックリストの間の整合性をとり、正しいフィルタリングを保証することができる。
[実施例1の効果]
上述してきたように、実施例1によれば、データ管理サーバ130がユーザIDに対応させてホワイトリストおよびブラックリストをホワイトリストテーブル132およびブラックリストテーブル133にそれぞれ記憶し、個別アドレス発行サーバ140のアドレス生成部142が個別アドレスを生成し、メール転送サーバ110のフィルタ処理部112が、公開アドレスを宛先とするメールの転送可否をホワイトリストおよびブラックリストを用いて判定し、転送可否が不明の場合には、アドレス生成部142によって生成された個別アドレスを用いてメールを再送するようにメールの発信者に要求し、個別アドレス宛に送信されたメールが転送条件を満たす場合にメールを受信者に転送することとしたので、ホワイトリストとブラックリストの併用を可能とし、迷惑メールに対して、ホワイトリストおよびブラックリストが提供する簡便性と、条件付個別アドレスを用いるメール配送システムが提供する確実性とを備えたメール配送システムを実現することができる。
また、実施例1によれば、メール転送サーバ110のホワイトリスト自動処理部114が、利用者が新たな通信相手にメールを送信した際にその通信相手のメールアドレスをホワイトリストに登録し、ホワイトリストにもブラックリストにも登録されていない通信相手からメールを受信した場合に、通信相手が信頼できると判定したときまたは通信相手に返信が行われたときにその通信相手のメールアドレスをホワイトリストに登録することとしたので、利用者がホワイトリストを保守する負担を軽減することができる。
また、実施例1によれば、メール転送サーバ110のブラックリスト自動処理部115が、ホワイトリストにもブラックリストにも登録されていない通信相手からメールを受信した場合に、通信相手のメールアドレスをブラックリストに一旦登録し、その通信相手が信頼できると判明したときに一旦ブラックリストに登録したメールアドレスを削除することとしたので、利用者がブラックリストを保守する負担を軽減することができる。
また、実施例1によれば、ホワイトリスト・ブラックリスト登録サーバ120のホワイトリスト登録処理部122/ブラックリスト登録処理部123がホワイトリスト/ブラックリストに受信を許可/拒否するメールアドレスやドメイン名を登録する際に、登録するメールアドレスやドメイン名に一致するメールアドレスやドメイン名がブラックリスト/ホワイトリストにあるか否かをチェックし、ホワイトリストとブラックリストに同一のメールアドレスやドメイン名が登録されて整合性がとれなくなることを防ぐこととしたので、正確なメールの転送を保証することができる。
また、実施例1では、個別アドレスを実アドレスに書き換えてサービス利用者A230に送信するときに、転送処理部113は、メールの送信元アドレス(通信相手B330のメールアドレス)をリプライ形式に書き換えてからメールを送信し、メール転送サーバ110は、リプライ形式のアドレスを宛先とする返信メールを受信すると、リプライ形式のアドレスからユーザIDを抽出し、宛先アドレスを通信相手B330のメールアドレスに書き換えるとともに返信メールの送信元アドレスを公開アドレスに書き換えてメールを転送することとしたので、サービス利用者A230の実アドレスが返信メールで開示されることを防ぐことができる。
ところで、上記実施例1では、ホワイトリストおよびブラックリストのいずれにもメールの送信元アドレスが登録されていない場合に、迷惑メールを排除するために個別アドレスを用いたメール配送を行う場合について説明したが、個別アドレスを用いたメール配送の代わりに他の方法を用いて迷惑メールを排除することもできる。そこで、実施例2では、個別アドレスを用いたメール配送の代わりにNGワードに基づくメール配送をホワイトリストおよびブラックリストと組み合わせ迷惑メールの排除を行うメール配送システムについて説明する。なお、実施例2では、メール配送システムの構成について説明した後に、メール配送システムのメール転送処理の処理手順を説明し、最後に実施例2の効果を説明する。
[メール配送システムの構成(実施例2)]
まず、図24を用いて、実施例2に係るメール配送システムの構成について説明する。図24は、実施例2に係るメール配送システムの構成を示す図である。なお、ここでは説明の便宜上、図1に示した各部と同様の役割を果たす機能部については同一符号を付すこととしてその詳細な説明を省略する。
図24に示すように、このメール配送システムは、図1に示したメール配送システムと比較すると、メール転送サーバ110の代わりにメール転送サーバ510が設けられ、ホワイトリスト・ブラックリスト登録サーバ120の代わりにホワイトリスト・ブラックリスト登録サーバ520が設けられ、データ管理サーバ130の代わりにデータ管理サーバ530が設けられている。また、メール転送サーバ510は、フィルタ処理部112の代わりにフィルタ処理部512を有し、ホワイトリスト・ブラックリスト登録サーバ520は、さらにNGワード登録処理部524を有し、データ管理サーバ530は、さらにNGワードテーブル534を有する。
NGワードは、メールの本文中に含まれる場合にそのメールを迷惑メールとして破棄するワードである。データ管理サーバ530のNGワードテーブル534は、ユーザIDとNGワードリストを対応付けて記憶する。図25は、NGワードテーブル534の一例を示す図である。同図に示すように、このNGワードテーブル534は、ユーザID「suzuki」に対応させてNGワード「spam」、「激安ソフト」を記憶し、ユーザID「tanaka」に対応させてNGワード「海賊版DVD」を記憶し、ユーザID「yamada」に対応させてNGワード「無料ケーブルテレビ」、「激安」を記憶する。ホワイトリスト・ブラックリスト登録サーバ520のNGワード登録処理部524は、NGワードリストへのNGワードの登録処理を行う処理部である。
メール転送サーバ510のフィルタ処理部512は、ホワイトリストおよびブラックリストに発信者アドレスが登録されていない場合に、NGワードテーブル534に基づいてメールの転送可否を判定する処理部である。
このフィルタ処理部512が、NGワードに基づいてメールの転送可否を判定することによって、ホワイトリストおよびブラックリストでは転送可否が不明なメールの転送可否を判定することができる。
[メール転送処理(実施例2)]
次に、実施例2に係るメール配送システムによるメール転送処理の処理手順について説明する。図26は、実施例2に係るメール配送システムによるメール転送処理の処理手順を示すシーケンス図である。ただし、ここでは、ホワイトリストおよびブラックリストに基づいたフィルタリング処理の結果、メールの転送可否が不明である場合の処理のみが実施例1と異なるため、メールの転送可否が不明である場合の処理手順についてのみ説明する。
図26に示すように、このメール転送処理では、フィルタ処理部512は、ホワイトリストおよびブラックリストによるフィルタリング処理の結果、転送可否が不明なメールに対してNGワードテーブル534を用いた転送可否の判定を行う(ステップS910)。その結果、メールの転送が可と判定されると、転送処理部113は、実アドレステーブル131から実アドレスを取得し(ステップS920)、実アドレスを転送先としてメールを送信する(ステップS930)。そして、サービス利用者Aメールサーバ210が受信したメールを一時保管する。
その後、サービス利用者A端末220がサービス利用者A230の指示に基づいて到着メールの確認をサービス利用者Aメールサーバ210に要求すると(ステップS940)、サービス利用者Aメールサーバ210は一時保管したメールをサービス利用者A端末220に送信する(ステップS950)。
このように、メール転送サーバ510のフィルタ処理部512は、NGワードテーブル534を参照してメールの転送可否を判断することによって、ホワイトリストおよびブラックリストに送信者アドレスが登録されていないメールの転送可否を判定することができる。
[NGワードフィルタ処理(実施例2)]
次に、フィルタ処理部512によるNGワードフィルタ処理(図26に示したステップS910に対応する処理)の処理手順について説明する。図27は、フィルタ処理部512によるNGワードフィルタ処理の処理手順を示すフローチャートである。
同図に示すように、このフィルタ処理では、フィルタ処理部512は、宛先アドレスおよびメール本文を入力として、宛先アドレスからユーザID uを取得する(ステップS911)。ここでは、uとして「suzuki」を取得する。
そして、フィルタ処理部512は、ユーザIDに対応するNGワードリストNGLをNGワードテーブル534から取得する(ステップS912)。なお、ここでは、NGワードリストNGL={spam,激安ソフト}であるとする。
そして、フィルタ処理部512は、NGワードリストNGL中の要素をngとし、メール本文にngが出現するか否かを判定する(ステップS913)。その結果、ngが出現する場合には、フィルタ処理部512は、転送不可と判定し(ステップS914a)、ngが出現しない場合には、転送可と判定する(ステップS914b)。なお、ここでは、メール本文中に「spam」または「激安ソフト」が出現すると転送不可と判定される。
このように、フィルタ処理部512が、ホワイトリストおよびブラックリストによって転送可否不明と判定されたメールに対してNGワードがメール本文に出現するか否かを判定することによって、迷惑メールを排除することができる。
[実施例2の効果]
上述してきたように、実施例2によれば、ホワイトリストおよびブラックリストによるメール転送可否の判定を、NGワードに基づくメールの転送可否判定など、他のフィルタリング処理と組み合わせることによって、ホワイトリストとブラックリストの併用を可能とすることができる。
[他の実施例等]
なお、上記実施例1および2では、ホワイトリストの自動登録について説明を行ったが、利用者ごとに各通信相手との最終メール送信日、最終メール送信時刻、最終メール受信日、最終メール受信時刻などの最終通信時点を通信履歴情報として記憶し、通信履歴情報と現在の日付や時刻などの現在時点とを比較して両者の差が所定の値より大きい場合に、所定の期間メールの送受信がないものとしてその通信相手に対応するメールアドレスをホワイトリストから自動削除するようにすることもできる。同様に、ブラックリストについても、利用者ごとに各発信者からの最終メール受信日、最終メール受信時刻などの最終受信時点を通信履歴情報として記憶し、通信履歴情報と現在の日付や時刻などの現在時点とを比較して両者の差が所定の値より大きい場合に、所定の期間メールの受信がないものとして対応するメールアドレスをブラックリストから自動削除するようにすることもできる。
また、ホワイトリストおよびブラックリストについてそれぞれ利用者ごとに登録数の最大値を設け、ホワイトリストおよびブラックリストにそれぞれ登録を行う際に、既に最大値の数の登録が行われている場合には、通信履歴情報を参照してホワイトリストおよびブラックリストにそれぞれ登録されているメールアドレスのうち最終メール通信時点あるいは最終メール受信時点が最も古いものを自動削除するようにすることもできる。
また、通信履歴情報としては、最終通信時点の代わりに通信頻度を記憶し、通信頻度が少ないものをホワイトリストから自動削除するようにすることもできる。
また、ここでは、ホワイトリスト、ブラックリストおよび他のフィルタリング方法を組み合わせた3レイヤのメール配送システムのホワイトリストの自動登録/自動削除やブラックリストの自動登録/自動削除について説明したが、ホワイトリストの自動登録/自動削除やブラックリストの自動登録/自動削除は、ホワイトリストやブラックリストだけを用いるメール配送システム、あるいは、ホワイトリストと他のフィルタリング方法とを組み合わせる2レイヤのメール配送システムやブラックリストと他のフィルタリング方法とを組み合わせる2レイヤのメール配送システムにもそれぞれ適用することができる。
なお、従来、ホワイトリストやブラックリストの自動削除を行うと、受信を許可していた人からのメールがいきなり届かなくなったり、逆にスパムメールがいきなり届くようになったりするため、ホワイトリストやブラックリストの自動削除を行うことは、サービス的に無理があった。しかしながら、ホワイトリストと他のフィルタリング方法とを組み合わせる2レイヤの転送制御やブラックリストと他のフィルタリング方法とを組み合わせる2レイヤの転送制御、あるいは、ホワイトリスト、ブラックリストおよび他のフィルタリングを組み合わせた3レイヤの転送制御を行うことによって、サービス的にもホワイトリストやブラックリストの自動削除を行うことが可能となる。
また、上記実施例1および2では、ホワイトリストおよびブラックリストにメールアドレスやドメイン名を登録する場合について説明したが、本発明はこれに限定されるものではなく、メールの発信者に関する他の情報をホワイトリストおよびブラックリストに登録してメールの転送可否を判定する場合にも同様に適用することができる。
また、上記実施例1および2では、メール配信システムを機能面から説明することとしたが、実際には、メール転送サーバ110、データ管理サーバ130などの各装置は、市販のコンピュータにより実現することができるので、これらのコンピュータにそれぞれプログラムをインストールすれば良いことになる。このプログラムは、ハードディスク装置等の二次記録媒体やROMからCPUにロードする場合だけではなく、CD−Rなどの記録メディアからロードしても良い。例えば、CD−Rからプログラムをロードする場合には、あらかじめメール転送サーバ110用プログラムやデータ管理サーバ130用プログラムなどをCD−R(装置ごと別個のCD−Rであっても良い)に格納しておき、このCD−Rを各装置のCD−R読取装置に装着してプログラムをロードすることになる。
また、上記実施例1および2では、メール転送サーバ、ホワイトリスト・ブラックリスト登録サーバ、データ管理サーバおよび個別アドレス発行サーバの4台のサーバ装置を用いる場合について説明したが、本発明はこれに限定されるものではなく、例えば、ホワイトリスト・ブラックリスト登録サーバおよびデータ管理サーバが備える機能を1台のサーバ装置で提供する場合や、1台のサーバ装置で全ての機能を提供する場合にも同様に適用することができる。
また、上記実施例1および2では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスを対象とする場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスを対象とすることもできる。言い換えれば、利用者間で電子メールメッセージを配送する場合だけでなく、インスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージを配送する場合にも本発明を同様に適用することができる。
また、上記実施例1および2では、メールの宛先アドレス(TOアドレス)を実アドレスに置換して転送する場合を説明したが、転送に際して宛先アドレスを置換することは必須ではなく、例えば、転送メールの宛先アドレスを置換することなくメールサーバにメールデータを転送する場合の転送プロトコルにおいて、メールの転送先の実アドレスを規定することで、メールを転送するようにしてもよい。
また、上記実施例1および2では、メール転送サーバが、メールを着信者用のメールサーバに転送する場合を説明したが、本発明はこれに限定されるものではなく、例えば、メール転送サーバが着信者用のメールサーバの役割をも有することで、配送判定結果が可のメールについては、メール転送サーバが備える着信者のメッセージボックス(着信者の実アドレスに対応するボックス)にメールを振り分けて格納するようにしてもよい。