JP5121828B2 - 電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システム - Google Patents

電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システム Download PDF

Info

Publication number
JP5121828B2
JP5121828B2 JP2009521485A JP2009521485A JP5121828B2 JP 5121828 B2 JP5121828 B2 JP 5121828B2 JP 2009521485 A JP2009521485 A JP 2009521485A JP 2009521485 A JP2009521485 A JP 2009521485A JP 5121828 B2 JP5121828 B2 JP 5121828B2
Authority
JP
Japan
Prior art keywords
mail
spam
information
outline
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009521485A
Other languages
English (en)
Other versions
JPWO2009004724A1 (ja
Inventor
三津夫 小島
英治 太田
寛道 末松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IMATRIX Corp
Original Assignee
IMATRIX Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IMATRIX Corp filed Critical IMATRIX Corp
Publication of JPWO2009004724A1 publication Critical patent/JPWO2009004724A1/ja
Application granted granted Critical
Publication of JP5121828B2 publication Critical patent/JP5121828B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、受信を望まない迷惑なメール(以下、スパム(迷惑)メールという)を処理する電子メール処理システムに関する。
近年、PCや携帯電話等の通信端末を用いた電子メールが頻繁に利用されている。電子メールの利用拡大に伴い、受け手側の都合を無視し、不特定多数に大量の迷惑な電子メールを送信するスパムメールが問題になっている。そこで、スパムメールを検出することにより、受け手側のユーザが必要とする電子メールを効率よく受信できるスパム防御システムが利用されている。
図14は、従来の第1のスパム防御システムを説明する図である。スパム防御システム10は、スパムメールに関する情報を管理する管理センタ12と、管理センタ12が管理する情報に基づき、受け取った電子メール14からスパムメールを検出し、処理する電子メールシステム16と、電子メールシステム16を介して、スパムメール以外の電子メール14を受信するユーザPC18とによって構成される。
管理センタ12は、ネットワークや通信回線を介して、電子メールシステム16に接続されている。電子メールシステム16は、ネットワークを介して、外部装置より電子メール14を受け取ることができる。当該電子メールシステム16は、例えば、インターネットサービスを提供するISP(プロバイダ)や企業内に設置されたサーバ等のネットワークシステムである。
管理センタ12は、例えば、ハニーポッド等のスパム収集システム20に収集された大量のスパムメールに基づき、データベース22を作成することで、スパムメールに関する情報を管理している。ハニーポッドは、例えば、架空人物用のメールアドレスを作成することで、要求しないメール、すなわち、スパムメールを収集することができる。データベース22は、新たなスパムメールが発見される度に、スパムメールに関する情報が追加されるため、時系列的に記憶する情報容量が大きくなる。
電子メールシステム16内に設置されたゲートウェイ30は、管理センタ12からデータベース22を一定期間ごとにダウンロードする。判定部32は、当該データベース22に基づき、受け取った電子メール14がスパムメールであるか否か判定する。これにより、ゲートウェイ30は、スパムメールを検出することができる。スパムメール以外の必要な電子メール14は、ゲートウェイ30を通過し、メールサーバ36に格納され、ユーザPC18側からの要求に応じて、各ユーザPC18a〜18cに配信される。
図15は、従来の第2のスパム防御システムを説明する図である。第2のスパム防御システム50では、管理センタ12側でスパムメールであるか否かを判定することができる。ゲートウェイ30内にあるメール情報抽出部34は、受け取った電子メール14に関する情報を抽出し、シグネチャーと呼ばれる抽出情報を管理センタ12にある判定部24に送付する。判定部24は、受け取ったシグネチャーとデータベース22に基づき、受け取った電子メール14がスパムメールであるか否かを判定し、その判定結果をゲートウェイ30に送付する。これにより、ゲートウェイ30は、受け取った判定結果に基づき、スパムメールを検出することができる。特許文献1は、第2のスパム防御システム50に用いられる技術について開示している。
米国特許6330590号
従来の第1のスパム防御システム10では、ゲートウェイ30は、データベース22自体をダウンロードする必要があるため、データベース22を格納できるだけの容量を有する記憶装置が必要とされる。一般的に、データベース22は、時系列的に増大するため、それに伴い、ゲートウェイ30の記憶装置を増設する必要があり、その設置コストが問題になっていた。また、一定期間ごとにデータベース22を更新するため、タイムラグが発生し、最新のスパムメールが検出できないという問題があった。
これに対し、従来の第2のスパム防御システム50では、ゲートウェイ30は、データベース22自体をダウンロードする必要がないため、記憶装置の増設する設置コストを軽減することができる。また、ゲートウェイ30は、その都度、管理センタ22にアクセスするため、スパムメールをリアルタイムで検出することができる。
一般的に、スパム防御システムは、多数のゲートウェイ30が1つの管理センタ12に接続されている。このため、第2のスパム防御システム50では、管理センタ12に接続されるゲートウェイ30の数が増大すると、管理センタ12にスパムメールの判定処理を求めるアクセスが集中してしまうという問題があった。
また、第2のスパム防御システム50では、電子メールシステム16は、ネットワークを介して、電子メール14の抽出情報を管理センタ12に送付する。このため、第三者の不正アクセス等により抽出情報が流出すると、当該抽出情報から電子メール14のメッセージ内容が解読されてしまう恐れがあった。
本発明は、このような課題を解決するものであり、電子メールのメッセージ内容が解読されることなく、リアルタイムでスパムメールを判定することができ、かつ、ゲートウェイ側でスパムメールの判定を行うことで、スパムメールの判定処理を分散することができる電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システムを提供することを目的とする。
本発明に係る電子メール処理装置は、スパムメールを処理可能なものであって、受信した電子メールの外観的特徴を示すアウトライン情報を抽出する第1のアウトライン抽出手段と、前記アウトライン情報に基づきスパムメールを検出するためのスパム検出情報の送信を外部に要求する要求手段と、外部からスパム検出情報を受信する受信手段と、電子メールの内容が対応するスパム検出情報に該当するとき、当該電子メールがスパムメールであると判定する第1の判定手段とを有する。例えば、電子メール処理装置は、受け取った電子メールからスパムメールを検出し、処理するゲートウェイに対応し、メールサーバを含むものでなくてもよい。
好ましくは電子メール処理装置はさらに、アウトライン情報と当該アウトライン情報に対応するスパム検出情報のセットを複数保持する保持手段と、電子メールが、前記保持手段の対応するスパム検出情報に該当するか否かを判定する第2の判定手段とを含み、前記要求手段は、前記第2の判定手段により電子メールがスパム検出情報に該当しないと判定されたとき、電子メールのアウトライン情報に対応するスパム検出情報の送信を外部に要求する。
好ましくは前記第1のアウトライン抽出手段は、電子メールの本文、送信者および送信アドレス、受信者および受信アドレスを除く外観情報をアウトライン情報として抽出する。アウトライン情報は、電子メールの行数、添付ファイル、電子メールの形式、および電子メールの言語に関する情報の少なくとも1つを含むことができる。
好ましくは前記スパム検出情報は、検出ルールと当該検出ルールを用いて電子メールから検出された抽出データとを含み、前記第1の判定手段は、対応する検出ルールを用いて受信した電子メールから検出された判定データが前記抽出データに一致もしくは近似するか否かを判定する。ここでいう一致は、完全一致に限らず、部分一致でもよい。前記検出ルールは、URL、特定箇所の文字列、メールアドレス、HTML要素の並び、添付ファイル、本文のソート結果、サンプリング、スパムメールを検出するための規則に従った文字列の少なくとも1つを含む抽出データを抽出するためのルールである。前記抽出データは、URL、特定箇所の文字列、メールアドレス、HTML要素の並び、添付ファイル、本文のソート結果、サンプリング、スパムメールを検出するための規則に従った文字列の少なくとも1つを含むことができる。
好ましくは電子メール処理装置はさらに、前記保持手段の内容を外部データベースと同期化するための同期化手段を含み、前記同期化手段は、前記保持手段が保持するアウトライン情報およびこれに対応するスパム検出情報を外部データベースに送信し、かつ前記受信手段を介して受信されたスパム検出情報の差分を前記保持手段に保持させる。あるいは、電子メール処理装置は、前記保持手段保持の内容を外部データベースと同期化するための同期化手段を含み、前記同期化手段は、前記保持手段が保持するアウトライン情報を外部データベースに送信し、前記受信手段を介してアウトライン情報に対応するスパム検出情報の識別情報を受信し、かつ受信した識別情報に基づき前記保持手段が保持していない差分のスパム検出情報の送信を外部データベースに要求するようにしてもよい。
さらに本発明に係るスパムメールを処理可能な電子メール処理システムは、上記した電子メール処理装置と、ネットワークを介して電子メール処理装置に接続された管理センタとを含み、前記管理センタは、スパムメールを収集する収集手段と、収集されたスパムメールの外観的特徴を示すアウトライン情報を抽出する第2のアウトライン抽出手段と、検出ルールに基づき、スパムメールを特定するための抽出データを抽出する抽出データ抽出手段と、スパムメールを特定するための抽出データをアウトライン情報毎に設定する設定手段と、設定されたアウトライン情報とこれに対応する抽出データをスパム検出情報として記憶するデータベースと、電子メール処理装置の要求手段の要求に基づき、データベースの記憶された情報を送信する送信手段とを有する。
好ましくは、前記第2のアウトライン抽出手段は、第1のアウトライン抽出手段と同一のアルゴリズムを用いてスパムメールからアウトライン情報を抽出する。また、前記第2のアウトライン抽出手段は、スパムメールの本文、送信者および送信アドレス、受信者および受信アドレスを除く外観情報をアウトライン情報として抽出する。アウトライン情報は、スパムメールの行数、添付ファイル、スパムメールの形式、およびスパムメールの言語に関する情報の少なくとも1つを含むことができる。
好ましくは前記スパム検出情報は、スパムメールを検出するための検出ルールと当該検出ルールを用いて電子メールから検出された抽出データとを含み、前記抽出データは、URL、特定箇所の文字列、メールアドレス、HTML要素の並び、添付ファイル、本文のソート結果、サンプリング、スパムメールを検出するための規則に従った文字列の少なくとも1つを含む。前記検出ルールは、URL、特定箇所の文字列、メールアドレス、HTML要素の並び、添付ファイル、本文のソート結果、サンプリング、スパムメールを検出するための規則に従った文字列の少なくとも1つを含む前記抽出データを抽出するためのルールである。好ましくは前記送信手段は、電子メール処理装置の同期化手段に応答してスパム検出情報を電子メール処理装置に送信する。
本発明に係る電子メールを処理する電子メール処理方法/プログラムは、受信した電子メールの外観的特徴を示すアウトライン情報を抽出するステップと、抽出されたアウトライン情報に基づきスパムメールを検出するためのスパム検出情報をメモリから検索するステップと、検索されたスパム検出情報に基づき電子メールがスパムメールに該当するか否かを判定する第1の判定ステップと、スパムメールに該当しないと判定されたとき、アウトライン情報に対応するスパム検出情報の送信を外部データベースに要求するステップと、外部データベースから受信したスパム検出情報に基づき電子メールがスパムメールに該当するか否かを判定する判定する第2の判定ステップとを有する。
好ましくは前記スパム検出情報は、検出ルールと当該検出ルールを用いて電子メールから検出された抽出データとを含み、前記第1の判定ステップは、対応する検出ルールを用いて受信した電子メールから検出された判定データが前記抽出データに一致するか否かを判定する。電子メール処理方法はさらに、外部データベースから受信したスパム検出情報を前記メモリに記憶し、外部データベースと前記メモリを同期化するステップを含むことができる。
本発明の電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システムによれば、スパムメールをリアルタイムで判定することができる。また、電子メール処理装置側でスパムメールの判定処理を行うため、管理センタにスパムメールの判定処理が集中することがなく、当該判定処理を分散することができる。さらに、アウトライン情報が流出したとしても、電子メールのメッセージ内容が漏洩することはない。
以下、本発明を実施するための最良の形態について図面を参照して説明する。
図1Aは、本実施例に係る電子メール処理システムの構成例を示す図である。電子メール処理システム100は、ネットワークを介して、外部装置より受け取る電子メール102と、スパムメールに関する情報を管理する管理センタ104と、管理センタ104から受け取った情報に基づき、電子メール102に含まれるスパムメールを検出し、処理する電子メールシステム106と、電子メールシステム106を介して、スパムメール以外の電子メール102を受信するユーザPC108とを含んで構成される。
電子メールシステム106は、受け取った電子メール102からスパムメールを検出し、処理するゲートウェイ122と、ゲートウェイ122を通過した電子メール102を格納するメールサーバ124を含んでいる。メールサーバ124は、ユーザPC108側の要求に応じて、格納された電子メール102を各ユーザPC108a〜108cに配信することができる。例えば、ゲートウェイ122は、検出したスパムメールを削除/収集することでブロックしたり、識別タグを付与しメールサーバ124に送付する等の処理を行うことができる。
図1Bは、電子メール処理システムの他の構成例を示す図である。電子メールシステム106は、少なくとも、受け取った電子メール102からスパムメールを検出し、処理するゲートウェイ122を含むものであればよい。ただし、ゲートウェイ122には、メールサーバ機能が含まれる。
図2は、本実施例に係る管理センタの構成例を示す図である。大量のスパムメールを収集するスパム収集システム130と、スパム収集システム130に収集されたスパムメールに関する情報を格納するデータベース132と、ゲートウェイ122からの要求に応答し、スパムメールに関する情報を送付する受付応答部134と、各部を制御する制御部136とを含んでいる。
図3は、制御部136の機能的な構成を示すブロック図である。制御部136は、スパム収集システム130に収集されたスパムメールからアウトライン情報を抽出するアウトライン抽出手段150と、抽出されたアウトライン情報に対応する検出ルールに基づきスパムメールからデータを抽出するデータ抽出手段152と、スパムメールからアウトライン情報を抽出するためのアウトラインルール、およびスパムメールからデータを抽出するための検出ルールを設定し、当該検出ルールとスパムメールから抽出されたデータ(以下、抽出データという)とをセットにしたスパム検出情報をアウトライン情報に関連付けしてデータベース132に格納するアウトライン/検出ルール設定手段154と、ゲートウェイ122から送付されるアウトライン情報等を受け取り、データベース132に格納された情報をゲートウェイ122へ送信する同期化手段156とを含んでいる。
アウトライン情報は、アウトラインルールに基づき抽出される。このアウトライン情報は、電子メールの属性を表し、外観的特徴を示す情報であり、例えば、電子メールの行数、文字数、添付ファイルの有無等に関する外観情報である。よって、アウトライン情報は、電子メールのメッセージ内容を示すような情報ではない。このため、第三者がネットワーク上でアウトライン情報を入手したとしても、電子メールのメッセージ内容に関する情報が流出することはない。上記したアウトラインルールとは、スパムメールからアウトライン情報を抽出するためのルールであり、管理者等により予め設定される。
図4Aは、スパムメールの表示例を示す図である。電子メール(スパムメールを含む)は、一般的に、ヘッダ部とボディ部からなるメールデータに基づき、ユーザに提示するディスプレイ表示が作成される。アウトライン抽出手段150は、電子メール本文の内容またはその表現を抽出するのではなく、スパムメール160のメールデータを解析することで、例えば、メールの行数162、言語の種類(日本語)164、特定箇所に記載されたメールアドレス166をアウトライン情報として抽出する。また、アウトライン抽出手段150は、図4Bに示すようなメールデータ(ヘッダ部)のデータ部168から、当該スパムメール160の種類を表現する方法を規定するMIME(Multipurpose Internet Mail Extension)をアウトライン情報として抽出することができる。
ここで留意すべき点は、アウトライン抽出手段150は、送信者およびそのメールアドレス、受信者およびそのメールアドレスを、アウトライン情報の抽出対象から除外している。これらの情報は、個人を特定することになるためである。さらに、件名についても抽出対象から除外することが望ましい。
検出ルールは、スパムメールから抽出データを検出するためのルールを決定するものであり、スパムメールのアウトライン情報に対応して設定される。検出ルールは、予めデフォルトのルールを設定しておくことも可能であるが、アウトライン/検出ルール設定手段154は、新規なスパムメールに対応することができるように、検出ルールの追加、変更を行うことが可能である。
検出ルールには、例えば、スパムメールに含まれるURL、画像、特殊文字、慣用句、その他予め決められた規則等に関するものがあり、これらの情報を抽出するためのプログラムが含まれる。例えば、検出ルールがURLであるとき、データ抽出手段152は、当該検出ルールに基づき、スパムメールに含まれている“http”で始まるURLの実際のデータを抽出する。例えば、検出ルールが特殊文字であるとき、データ抽出手段152は、50音またはアルファベットに該当しない実際のデータをスパムメールから抽出する。例えば、検出ルールが慣用句であるとき、データ抽出手段152は、当該検出ルールに基づき、スパムメールに含まれている慣用句を抽出する。ここで、慣用句は、例えば連続した漢字が3つ以上のものなどと定義することができる。
アウトライン抽出手段150およびデータ抽出手段152は、設定されたルールに基づきスパムメールのメールデータからアウトライン情報と抽出データを抽出する。管理者等は、巧妙化するスパムメールの変化に伴い、アウトラインルールや検出ルールの設定を変更したり、追加することができる。
次に、アウトライン抽出手段によるアウトライン情報の生成動作について図5(a)のフローチャートを参照して説明する。まず、アウトライン抽出手段150は、スパム収集システム130に収集されたスパムメールからメールデータを取り込む(ステップS101)。次に、アウトライン抽出手段150は、取り込んだメールデータに基づき、アウトライン情報を生成する(ステップS102)。ここで、アウトライン抽出手段150は、1つのスパムメールから複数のアウトライン情報を抽出することができる。
アウトライン情報は、電子メールの属性を表すデータであり、電子メールのメッセージ内容を示すものではない。アウトライン情報は、例えば、メールの行数幅、メールデータの種類を表現する方法を規定するMIMEの有無または種類、メールデータの形式や言語等を組み合わせたデータ配列である。アウトライン抽出手段150は、多種多様なスパムメールを分類するため、アウトライン情報を生成する。
次に、データ抽出手段による抽出データの抽出動作について図5(b)のフローチャートを参照して説明する。まず、アウトライン抽出手段150は、スパム収集システム130に収集されたスパムメールからメールデータを取り込み(ステップS201)、データ抽出手段152は、設定された検出ルールに基づき、1つのメールデータからスパムメールを特定するための抽出データを抽出する(ステップS202)。検出ルールは、上記したように、メールデータに含まれるURLやメールアドレス、特定箇所の文字列、HTMLの要素の並び、本文のソート結果、サンプリングおよび規則に従った文字列等を検出するルールである。
特定箇所の文字列は、例えば、メールデータの本文中の特定箇所に含まれたハートマーク等の文字列である。HTMLの要素の並びは、例えば、メールデータが有するイメージタグ(img)等である。本文のソート結果は、例えば、ソート後の最初に含まれる電話番号(TELから始まる場合)等である。サンプリングは、例えば、5行目の1文字目と10行目の1文字目が固定となる場合等である。規則に従った文字列は、例えば、アルファベット“A”の出現回数等である。
検出ルールと抽出データとをセットにしたスパム検出情報は、ゲートウェイ122の要求により、ネットワークを介して、ゲートウェイ122に送付される。このため、データ手段152は、データ通信量を抑えるよう抽出データをハッシュ化してもよい(ステップS203)。
次に、アウトライン/検出ルール設定手段によるデータベースの構築動作について図6のフローチャートを参照して説明する。まず、アウトライン抽出手段150は、スパム収集システム130に収集されたあるスパムメールMからメールデータを取り込み(ステップS301)、設定されたアウトラインルールに基づき、アウトライン情報を生成する(ステップ302)。アウトライン情報が生成されると、データ抽出手段152は、設定された検出ルールに基づき、当該メールデータから抽出データを抽出する(ステップS303)。アウトライン/検出ルール設定手段154は、抽出データが抽出されたか否かを判定し(ステップS304)、抽出データが抽出されたとき、アウトラインルール、アウトライン情報、それに対応する検出ルール、および抽出データをデータベース132に登録する(ステップS305)。抽出データが抽出されなかったとき、ステップS303に戻り、データ抽出手段152は、他の検出ルールで抽出データの抽出を試みる。
図7は、データベースのデータ構造を示す図である。データベース132は、アウトライン/検出ルール設定手段154により登録されたアウトラインルール、アウトライン情報、検出ルール、および抽出データを格納する。例えば、あるスパムメールMを特定するため、「アウトラインルール1」「アウトラインA」、「検出ルール1」、および「抽出データ1」が登録されている。もちろん、1つのスパムメールMを特定するために、複数のアウトラインルールを登録することもあり、1つのアウトラインルールに複数のアウトライン情報が生成されることがある。また、1つのアウトライン情報に複数の検出ルールが設定されることもある。
図8は、本実施例に係るゲートウェイの構成例を示す図である。ゲートウェイ122は、ネットワークを介して、外部装置より電子メール102を取得する電子メール取得部170と、スパムメールを検出するための検出ルールと抽出データを記憶するローカルキャッシュ172と、電子メール102のアウトライン情報に基づき、スパムメールであるか否かを判定するためのスパム検出情報を要求する要求応答部174と、電子メール102がスパムメールでなかったとき、メールサーバ124に電子メール102を送付する電子メール送付手段176と、各部を制御する制御部178とを含んでいる。
ローカルキャッシュ172は、過去に管理センタ104より送付され、スパムメールの検出に利用された検出ルールと、それに該当する抽出データを一定期間記憶している。これにより、制御部178は、電子メール102が過去に検出したスパムメールと同種であったとき、当該ローカルキャッシュ172に記憶されている検出ルールと抽出データに基づき、スパムメールを検出することができる。また、電子メール送付手段176は、電子メール102がスパムメールであっても、識別タグを付与しメールサーバ124に送付することもある。
図9は、制御部178の機能的な構成を示すブロック図である。制御部178は、電子メール取得部170が取得した電子メール102に基づき、アウトライン情報を抽出するアウトライン抽出手段180と、抽出されたアウトライン情報に基づき、スパム検出情報がリスト化されたスパムリスト等を管理センタ104に要求する要求手段182と、要求手段182に応じて管理センタ104から取得したスパムリストに基づき、管理センタ104から検出ルールと抽出データを取得する同期化手段184と、同期化手段184により取得した検出ルールと抽出データを管理する検出ルール管理手段186と、アウトライン情報に対応する検出ルールに基づき、電子メール102から判定データを抽出し、ローカルキャッシュ172または検出ルール管理手段186が管理する抽出データと比較することにより、取得した電子メール102がスパムメールであるか否かを判定するスパム判定手段188とを含んでいる。スパムリストには、電子メール102のアウトライン情報に対応する、当該電子メール102がスパムメールであるか否かを判定するために必要な検出ルールおよび抽出データが記載されている。
アウトライン抽出手段180は、管理センタ104側のアウトライン抽出手段150と同一のアルゴリズムに基づき、電子メール102からアウトライン情報を抽出する。同期化手段184は、管理センタ104側が保持する検出ルールとローカルキャッシュ172が保持する検出ルールとを、スパムリスト等に基づき比較し、同期化することで、検出ルールと抽出データを取得する。これにより、ゲートウェイ122は、電子メール102がスパムメールであるか否かを判定するために必要な抽出データのみを管理センタ104から取得することができる。また、同期化手段184は、管理センタ104側で設定されたアウトラインルールを取得することができ、ゲートウェイ122は最新のアウトラインルールを保持する。
スパム判定手段188は、アウトライン情報に対応する検出ルールに基づき、電子メール102から判定データを抽出することができる。判定データは、抽出データと同一のアルゴリズムに基づき、電子メール102から抽出されるため、データ形式が一致する。これにより、スパム判定手段188は、抽出データと判定データを比較することができ、これらデータが一致もしくは近似したとき、当該電子メール102は、スパムメールであると判定される。
本明細書でいうところの一致とは、完全一致のみならず部分一致または近似であってもよい。例えば、URLに関する検出ルールの場合、抽出データが「http://○○○.com」であり、判定データが「http://○○○×.com」であったとき、これらのデータは部分一致であり、スパム判定手段188は、スパムメールであると判定する。また、特定文字の出現回数をカウントする検出ルールの場合、例えば、抽出データが「4回」であり、判定データが「5回」であったとき、判定データの値「5回」は、抽出データの値「4回」を含むものであり、部分一致とみなされ、スパム判定手段188は、スパムメールであると判定する。
要求手段182は、管理センタ104にアウトライン情報を送付する。この際、不正アクセス等により、第三者がネットワーク上でアウトライン情報を入手し、アウトライン情報が解読される危険性がある。しかしながら、アウトライン情報は、電子メールの外観情報であるため、第三者が解読したとしても、メッセージ内容に関する情報が漏洩することはない。
次に、ゲートウェイによるスパム判定動作について図10のフローチャートを参照して説明する。まず、アウトライン抽出手段180は、電子メール取得部170が取得した電子メール102のメールデータを取り込み(ステップS401)、アウトライン情報を生成する(ステップS402)。スパム判定手段188は、生成されたアウトライン情報に基づきローカルキャッシュ172を検索し(ステップS403)、ローカルキャッシュ172に格納された検出ルールに基づき、メールデータから判定データを抽出する(ステップS404)。
次に、スパム判定手段188は、ローカルキャッシュ172から抽出データを検索し(ステップS405)、判定データが抽出データと一致するか否かを判定する(ステップS406)。一致すると判定されたとき、電子メール102は、スパムメールと判定される(ステップS407)。
判定データが抽出データと一致しないと判定されたとき、ゲートウェイ122は、電子メール102がスパムメールであるか否かを判定するための検出ルールと抽出データを得るために、管理センタ104に問合せを行う(ステップS408)。
図11は、検出ルールと抽出データを得るための同期化を説明する概念図である。管理センタ104側とゲートウェイ122側の同期化手段156、184は、あるアウトライン情報に対応する、データベース132が保持する検出ルール/抽出データと、ローカルキャッシュ172が保持する検出ルール/抽出データを比較することで、その差分情報からローカルキャッシュ172が保持していない検出ルールと該当する抽出データのみを効率よく取得することができる。取得した検出ルール/抽出データは、検出ルール管理手段186により管理される。
例えば、あるアウトライン情報に対応する、データベース132が「検出ルール1/抽出データ」、「検出ルール2/抽出データ」、「検出ルール3/抽出データ」および「検出ルールn/抽出データ」を保持している。ここで、ローカルキャッシュ172が「検出ルールn/抽出データ」以外の検出ルール/抽出データを既に保持している場合、同期手段184は、「検出ルールn/抽出データ」のみをデータベース132から取得することができる。これにより、ゲートウェイ122は、管理センタ104よりスパムメールを検出するための検出ルールと該当する抽出データを取得することができる。
次に、管理センタ問合せによるゲートウェイの第1の同期化を含むスパム判定動作について図12のフローチャートを参照して説明する。要求手段182は、生成されたアウトライン情報と、当該アウトライン情報に対応する、ローカルキャッシュ172が保持する検出ルールと、該当する抽出データを管理センタ104に送付する(ステップS501)。アウトライン情報、検出ルール、および抽出データを取得すると、管理センタ104は、同期化手段156により、取得したアウトライン情報に対応する、検出ルール/抽出データをデータベース132が保持する情報と比較することで(ステップS502)、その差分情報から同期化を行う。これにより、ゲートウェイ122は、管理センタ104からスパム判定に必要な検出ルールと抽出データを取得し(ステップS503)、検出ルール管理手段186により取得した検出ルールと抽出データを保存する(ステップS504)。
次に、スパム判定手段188は、保存された検出ルールに基づき、電子メール102のメールデータから判定データを抽出する(ステップS505)。判定データが抽出されると、スパム判定手段188は、検出ルール管理手段186に保存された抽出データが電子メール102の判定データと一致するか否かを判定する(ステップS506)。判定データと一致すると判定されたとき、電子メール102は、スパムメールと判定される(ステップS507)。判定データと一致しないと判定されたとき、電子メール102は、必要な電子メールを判定され(ステップS508)、電子メール送付部176によりメールサーバ124に送付される。ステップ506において、判定データが抽出データに一致しないと判定されたとき、設定された回数や時間間隔に従い、判定動作を繰り返すことができる。最後に、スパム判定に利用された検出ルールと抽出データは、ローカルキャッシュ172に格納され、一定期間保持される。
次に、管理センタ問合せによるゲートウェイの第2の同期化を含むスパム判定動作について図13のフローチャートを参照して説明する。要求手段182は、生成されたアウトライン情報を送付する(ステップS601)。これにより、管理センタ102側に、当該アウトライン情報に基づき、対応する検出ルールが記載されたスパム検出情報であるスパムリストを要求する。
ゲートウェイ122は、管理センタ104からスパムリストを取得すると(ステップS602)、当該スパムリストに記載された検出ルールとローカルキャッシュ172が保持する検出ルールとを比較する(ステップS603)。これにより、同期化手段184は、差分情報からローカルキャッシュ172が保持せず、スパム判定に必要な検出ルールと該当する抽出データを特定することができ、これらを管理センタ104に要求する(ステップS604)。
これにより、ゲートウェイ122は、管理センタ104からスパム判定に必要な検出ルールと抽出データを取得し(ステップS605)、検出ルール管理手段186により取得した検出ルールと抽出データを保存する(ステップS606)。
次に、スパム判定手段188は、保存された検出ルールに基づき、電子メール102のメールデータから判定データを抽出する(ステップS607)。判定データが抽出されると、スパム判定手段188は、検出ルール管理手段186に保存された抽出データが電子メール102の判定データと一致するか否かを判定する(ステップS608)。判定データと一致すると判定されたとき、電子メール102は、スパムメールと判定される(ステップS609)。判定データと一致しないと判定されたとき、電子メール102は、必要な電子メールを判定され(ステップS610)、電子メール送付部176によりメールサーバ124に送付される。ステップ608において、判定データが抽出データに一致しないと判定されたとき、第1のスパム判定動作と同様に、設定された回数や時間間隔に従い、判定動作を繰り返すことができる。最後に、スパム判定に利用された検出ルールと抽出データは、ローカルキャッシュ172に格納され、一定期間保持される。
上記実施例では、管理センタとゲートウェイは、スパムメールを検出するための検出ルールと該当する抽出データを管理していたが、これに限らず、スパムメール以外の必要な電子メールを検出するための検出ルールと該当する抽出データを管理してもよい。
上記実施例によれば、スパムメールをリアルタイムで判定することができ、ゲートウェイ側でスパムメールの判定処理を行うため、管理センタにスパムメールの判定処理が集中することがなく、当該判定処理を分散することができる。さらに、アウトライン情報が流出したとしても、電子メールのメッセージ内容が漏洩することはない。
上記実施例は例示的なものであり、これによって本発明の範囲が限定的に解釈されるべきものではなく、本発明の構成要件を満足する範囲内で他の方法によっても実現可能であることは言うまでもない。
本発明に係る電子メール処理システムは、スパイウェアやウィルス等のマルウェアを検出するサーバにおいて利用することができる。
本実施例に係る電子メール処理システムの構成例を示すブロック図である。 電子メール処理システムの他の構成例を示すブロック図である。 管理センタの構成例を示すブロック図である。 本実施例に係る管理センタの機能的な構成例を示すブロック図である。 スパムメールの表示例を示す図である。 ヘッダ部のソースコード例を示す図である。 図5(a)は、アウトライン生成動作を示すフローチャートである。図5(b)は、抽出データの抽出動作を示すフローチャートである。 データベースの構築動作を示すフローチャートである。 データベースのデータ構造を示す図である。 ゲートウェイの構成例を示すブロック図である。 本実施例に係るゲートウェイの機能的な構成例を示すブロック図である。 本実施例に係る電子メール処理システムによるスパム判定動作を示すフローチャートである。 検出ルールと抽出データを得るための同期化を説明する概念図である。 管理センタ問合せによるゲートウェイの第1の同期化を含むスパム判定動作を示すフローチャートである。 管理センタ問合せによるゲートウェイの第2の同期化を含むスパム判定動作を示すフローチャートである。 第1のスパム防御システムの構成例を示す図である。 第2のスパム防御システムの構成例を示す図である。
100:電子メール処理システム 102:電子メール
104:管理センタ 106:電子メールシステム
108:ユーザPC 122:ゲートウェイ
124:メールサーバ 130:スパム収集システム
132:データベース 134:受付応答部
136:制御部 150:アウトライン抽出部
152:データ抽出手段 154:アウトライン/検出ルール設定手段
156:同期化手段 170:電子メール取得部
172:ローカルキャッシュ 174:要求応答部
176:電子メール送付部 178:制御部
180:アウトライン抽出手段 182:要求手段
184:同期化手段 186:検出ルール管理手段
188:スパム判定手段

Claims (13)

  1. スパムメールを処理可能な電子メール処理装置であって、
    受信した電子メールの外観的特徴を示すアウトライン情報を抽出する第1のアウトライン抽出手段と、
    前記アウトライン情報に基づきスパムメールを検出するためのスパム検出情報の送信を外部に要求する要求手段と、
    外部からスパム検出情報を受信する受信手段と、
    電子メールの内容が対応するスパム検出情報に該当するとき、当該電子メールがスパムメールであると判定する判定手段とを有し、
    前記第1のアウトライン抽出手段は、電子メールの本文、送信者および送信アドレス、受信者および受信アドレスを除く外観情報をアウトライン情報として抽出し、
    前記スパム検出情報は、スパムメールからデータを抽出するための検出ルールと当該検出ルールを用いてスパムメールから抽出された抽出データとの対を含み、当該対はアウトライン情報に関連付けされ、
    前記判定手段は、検出ルールに基づき電子メールから抽出された判定データと前記スパム検出情報に含まれる対応する抽出データとが一致もしくは近似するか否かを判定し、
    前記判定手段により電子メールがスパムメールでないと判定されたとき、前記要求手段は、外部に対し前記アウトライン情報を送信することにより更新されたスパム検出情報を要求する、電子メール処理装置。
  2. 電子メール処理装置はさらに、アウトライン情報と当該アウトライン情報に対応するスパム検出情報のセットを複数保持する保持手段を含む、請求項1に記載の電子メール処理装置。
  3. 前記アウトライン情報は、電子メールの行数、添付ファイル、電子メールの形式、および電子メールの言語に関する情報の少なくとも1つを含む、請求項1に記載の電子メール処理装置。
  4. 前記検出ルールは、URL、特定箇所の文字列、メールアドレス、HTML要素の並び、添付ファイル、本文のソート結果、サンプリング、スパムメールを検出するための規則に従った文字列の少なくとも1つを含む前記抽出データを抽出するためのルールである、請求項1ないしいずれか1つに記載の電子メール処理装置。
  5. 前記抽出データは、URL、特定箇所の文字列、メールアドレス、HTML要素の並び、添付ファイル、本文のソート結果、サンプリング、スパムメールを検出するための規則に従った文字列の少なくとも1つを含む、請求項1ないし4いずれか1つに記載の電子メール処理装置。
  6. 電子メール処理装置はさらに、前記保持手段の内容を外部データベースと同期化するための同期化手段を含み、前記同期化手段は、前記保持手段が保持するアウトライン情報およびこれに対応するスパム検出情報を外部データベースに送信し、かつ前記受信手段を介して受信されたスパム検出情報の差分を前記保持手段に保持させる、請求項1ないしいずれか1つに記載の電子メール処理装置。
  7. 電子メール処理装置はさらに、前記保持手段の保持内容を外部データベースと同期化するための同期化手段を含み、前記同期化手段は、前記保持手段が保持するアウトライン情報を外部データベースに送信し、前記受信手段を介してアウトライン情報に対応するスパム検出情報の識別情報を受信し、かつ受信した識別情報に基づき前記保持手段が保持していない差分のスパム検出情報の送信を外部データベースに要求する、請求項1ないし6いずれか1つに記載の電子メール処理装置。
  8. スパムメールを処理可能な電子メール処理システムであって、
    請求項1ないしいずれか1つに記載の電子メール処理装置と、
    ネットワークを介して電子メール処理装置に接続された管理センタとを含み、
    前記管理センタは、
    スパムメールを収集する収集手段と、
    収集されたスパムメールの外観的特徴を示すアウトライン情報を抽出する第2のアウトライン抽出手段と、
    スパムメールからデータを抽出するための検出ルールに基づき、スパムメールからデータを抽出する抽出データ抽出手段と、
    前記検出ルールと前記抽出データとの対を含むスパム検出情報をアウトライン情報毎に設定する設定手段と、
    設定されたアウトライン情報とこれに対応するスパム検出情報を記憶するデータベースと、
    電子メール処理装置の要求手段からのアウトライン情報に基づき、データベースの記憶されたスパム検出情報を送信する送信手段とを有し、
    前記第2のアウトライン抽出手段は、スパムメールの本文、送信者および送信アドレス、受信者および受信アドレスを除く外観情報をアウトライン情報として抽出する、電子メール処理システム。
  9. 前記アウトライン情報は、スパムメールの行数、添付ファイル、スパムメールの形式、およびスパムメールの言語に関する情報の少なくとも1つを含む、請求項に記載の電子メール処理システム。
  10. 電子メールを処理する電子メール処理方法であって、
    受信した電子メールの本文の行数を含むアウトライン情報抽出するステップと、
    前記アウトライン情報に対応するスパム検出情報であって、当該スパム検出情報は、スパムメールからデータを抽出するための検出ルールと当該検出ルールを用いてスパムメールから抽出された抽出データとの対を含んでおり、当該スパム検出情報をメモリから読み出すステップと、
    読み出された検出ルールに従い、前記電子メールから判定データを抽出するステップと、
    前記判定データが、前記抽出データに一致もしくは近似したとき、前記電子メールをスパムメールであると判定するステップと、
    電子メールがスパムメールでないと判定されたとき、外部データベースに対し前記アウトライン情報を送信することにより更新されたスパム検出情報を要求するステップと、
    更新された検出ルールに基づき前記電子メールから判定データを抽出し、当該判定データを更新された抽出データと比較することにより、電子メールがスパムメールか否かを再判定するステップと、を有する電子メール処理方法。
  11. 電子メール処理方法はさらに、外部データベースから受信した更新された検出ルールと抽出データを含むスパム検出情報前記メモリに記憶し、外部データベースと前記メモリを同期化するステップを含む、請求項10に記載の電子メール処理方法。
  12. 電子メールを処理する電子メール処理プログラムであって、
    受信した電子メールの外観的特徴を示すアウトライン情報を抽出するステップと、
    抽出されたアウトライン情報に対応するスパム検出情報であって、当該スパム検出情報は、スパムメールからデータを抽出するための検出ルールと当該検出ルールを用いてスパムメールから抽出された抽出データとの対を含んでおり、当該スパム検出情報をメモリから検索するステップと、
    検索されたスパム検出情報の検出ルールに従い、前記電子メールから判定データを抽出するステップと、
    前記判定データと抽出データとを比較することにより、電子メールがスパムメールに該当するか否かを判定する判定ステップと、
    スパムメールに該当しないと判定されたとき、アウトライン情報を送信することにより更新されたスパム検出情報の送信を外部データベースに要求するステップと、
    外部データベースから受信した更新されたスパム検出情報に基づき電子メールがスパムメールに該当するか否かを判定する判定する第2の判定ステップと、
    を有する電子メール処理プログラム。
  13. 前記外観的特徴は、電子メールの本文の行数を含み、前記判定ステップは、対応する検出ルールを用いて受信した電子メールから検出された判定データが前記抽出データに一致もしくは近似するか否かを判定する、請求項12に記載の電子メール処理プログラム。
JP2009521485A 2007-07-04 2007-07-04 電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システム Active JP5121828B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/063366 WO2009004724A1 (ja) 2007-07-04 2007-07-04 電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システム

Publications (2)

Publication Number Publication Date
JPWO2009004724A1 JPWO2009004724A1 (ja) 2010-08-26
JP5121828B2 true JP5121828B2 (ja) 2013-01-16

Family

ID=40225794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009521485A Active JP5121828B2 (ja) 2007-07-04 2007-07-04 電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システム

Country Status (4)

Country Link
US (1) US8473556B2 (ja)
EP (1) EP2169560A4 (ja)
JP (1) JP5121828B2 (ja)
WO (1) WO2009004724A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11282040B2 (en) 2016-11-28 2022-03-22 Imatrix Holdings Corp. Evaluation device, evaluation method, evaluation program, and evaluation system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591086B2 (en) * 2007-07-25 2017-03-07 Yahoo! Inc. Display of information in electronic communications
US9218167B2 (en) * 2012-08-22 2015-12-22 Intel Corporation Augmenting user interface with additional information
US10778618B2 (en) * 2014-01-09 2020-09-15 Oath Inc. Method and system for classifying man vs. machine generated e-mail
EP3385851A4 (en) 2015-12-01 2019-06-19 Imatrix Corp. DOCUMENT STRUCTURE ANALYSIS DEVICE THAT APPLIES IMAGE PROCESSING
US10839353B2 (en) * 2018-05-24 2020-11-17 Mxtoolbox, Inc. Systems and methods for improved email security by linking customer domains to outbound sources
JP2024533008A (ja) * 2022-08-04 2024-09-12 株式会社ギウォンテク 標的型電子メール攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0236460A (ja) * 1988-07-26 1990-02-06 Higashi Nippon Riyokaku Tetsudo Kk 自動伝言装置
JP2005011326A (ja) * 2003-06-20 2005-01-13 Microsoft Corp スパムフィルタの不明瞭化
JP2005031926A (ja) * 2003-07-10 2005-02-03 Kyocera Mita Corp 画像形成装置及び画像形成システム
JP2006012165A (ja) * 2004-06-29 2006-01-12 Microsoft Corp 増分アンチスパムのルックアップサービスおよびアップデートサービス

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330590B1 (en) 1999-01-05 2001-12-11 William D. Cotten Preventing delivery of unwanted bulk e-mail
US20060168006A1 (en) * 2003-03-24 2006-07-27 Mr. Marvin Shannon System and method for the classification of electronic communication
US6728729B1 (en) * 2003-04-25 2004-04-27 Apple Computer, Inc. Accessing media across networks
US8145710B2 (en) * 2003-06-18 2012-03-27 Symantec Corporation System and method for filtering spam messages utilizing URL filtering module
US7636716B1 (en) * 2003-12-03 2009-12-22 Trend Micro Incorporated Method and architecture for blocking email spams
JP2005227824A (ja) * 2004-02-10 2005-08-25 Matsushita Electric Works Ltd 機器監視制御装置及び機器監視制御方法
US8214438B2 (en) * 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
GB0414712D0 (en) * 2004-07-01 2004-08-04 Ibm Method and apparatus for critical data entry
US7945627B1 (en) * 2006-09-28 2011-05-17 Bitdefender IPR Management Ltd. Layout-based electronic communication filtering systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0236460A (ja) * 1988-07-26 1990-02-06 Higashi Nippon Riyokaku Tetsudo Kk 自動伝言装置
JP2005011326A (ja) * 2003-06-20 2005-01-13 Microsoft Corp スパムフィルタの不明瞭化
JP2005031926A (ja) * 2003-07-10 2005-02-03 Kyocera Mita Corp 画像形成装置及び画像形成システム
JP2006012165A (ja) * 2004-06-29 2006-01-12 Microsoft Corp 増分アンチスパムのルックアップサービスおよびアップデートサービス

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11282040B2 (en) 2016-11-28 2022-03-22 Imatrix Holdings Corp. Evaluation device, evaluation method, evaluation program, and evaluation system

Also Published As

Publication number Publication date
US20100161748A1 (en) 2010-06-24
JPWO2009004724A1 (ja) 2010-08-26
US8473556B2 (en) 2013-06-25
EP2169560A4 (en) 2012-05-30
EP2169560A1 (en) 2010-03-31
WO2009004724A1 (ja) 2009-01-08

Similar Documents

Publication Publication Date Title
JP5121828B2 (ja) 電子メール処理装置、電子メール処理方法、電子メール処理プログラムおよび電子メール処理システム
JP2005208780A (ja) メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
CN101087259A (zh) 一种过滤国际互联网络中垃圾电子邮件的系统及其实现方法
JP6094056B2 (ja) メールチェック方法、メールチェック装置、及び、メールチェックプログラム
US20060264204A1 (en) Method for sending a message waiting indication
JP3854618B2 (ja) サーバシステムおよび電子メール配信方法
US20140040403A1 (en) System, method and computer program product for gathering information relating to electronic content utilizing a dns server
JP6039378B2 (ja) 不正メール判定装置、不正メール判定方法、及びプログラム
CN107786531A (zh) Apt攻击检测方法和装置
KR101182450B1 (ko) 사용자 컨텍스트에 기반한 메시징 시스템 및 방법
US8375089B2 (en) Methods and systems for protecting E-mail addresses in publicly available network content
JP2005284454A (ja) 迷惑メール配信防止システム、当該システムにおける情報端末及び電子メールサーバ
JP2006345331A (ja) 電子メールシステム
JP6955525B2 (ja) 電子メールチェックシステム、チェック装置及び電子メールチェック方法
JP6780177B1 (ja) メッセージ送信システム、メッセージ送信プログラム、およびメッセージ送信方法
JP6316380B2 (ja) 不正メール判定装置、不正メール判定方法、及びプログラム
KR100369898B1 (ko) 디렉토리별 자동 이메일 분류 방법 및 시스템
JP2004040304A (ja) 電子メールアドレス管理方法およびプログラム、電子メール端末装置
JP2002183002A (ja) 訂正候補のドメイン名を通知するサーバ装置、およびこのサーバ装置により通知された訂正候補のドメイン名を利用するクライアントコンピュータ、およびこのクライアントコンピュータ上で動作するプログラムを記録した記録媒体、および訂正候補のメールアドレスを通知するメールサーバ
KR100528590B1 (ko) 저장된 스팸 메일을 재전송하고 스팸 룰을 변경하는 등의처리를 행하는 스팸 메일 처리 장치 및 방법, 그리고 이방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
JP6509749B2 (ja) 通信システムおよびサーバ
JP2006065655A (ja) スパムメール判定システムおよびその方法
KR100462619B1 (ko) 전자 메일 삭제 방법 및 장치
JP6485584B1 (ja) 不審メール検出方法、不審メール検出システム、不審メール検出装置、およびコンピュータで読み取り可能なプログラム
KR20010083474A (ko) 전자우편 계정을 다국어로 지원하는 장치 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121023

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5121828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250