JP6329458B2 - Mail judging device, mail judging method and computer program - Google Patents

Mail judging device, mail judging method and computer program Download PDF

Info

Publication number
JP6329458B2
JP6329458B2 JP2014160756A JP2014160756A JP6329458B2 JP 6329458 B2 JP6329458 B2 JP 6329458B2 JP 2014160756 A JP2014160756 A JP 2014160756A JP 2014160756 A JP2014160756 A JP 2014160756A JP 6329458 B2 JP6329458 B2 JP 6329458B2
Authority
JP
Japan
Prior art keywords
mail
sender authentication
sender
related element
authentication related
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014160756A
Other languages
Japanese (ja)
Other versions
JP2016038681A (en
Inventor
歩 窪田
歩 窪田
雪子 澤谷
雪子 澤谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014160756A priority Critical patent/JP6329458B2/en
Publication of JP2016038681A publication Critical patent/JP2016038681A/en
Application granted granted Critical
Publication of JP6329458B2 publication Critical patent/JP6329458B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メールに係るメール判定装置メール判定方法及びコンピュータプログラムに関する。 The present invention relates to a mail determination device , a mail determination method, and a computer program related to electronic mail.

従来、インターネット(Internet)を介してやり取りされる電子メール(以下、単にメールと称する)の送信者を偽称して送信される迷惑メールを判別する技術として、SPF(Sender Policy Framework)方式が知られている(例えば、非特許文献1参照)。SPF方式では、受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに予め登録された送信者認証情報に基づいて、当該受信メールの送信者認証を行う。具体的には、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。   2. Description of the Related Art Conventionally, an SPF (Sender Policy Framework) method is known as a technique for discriminating spam mails that are sent by spoofing senders of electronic mails (hereinafter simply referred to as mails) exchanged over the Internet. (For example, refer nonpatent literature 1). In the SPF method, sender authentication of the received mail is performed based on sender authentication information registered in advance in a DNS (Domain Name System) server of the mail transmission source domain of the received mail. Specifically, if the sender authentication information registered in the DNS server of the domain that sent the received mail contains the sender information that the received mail has, the sender authentication of the received mail is If it is determined to be successful and the sender information included in the received mail is not included, it is determined that the sender authentication of the received mail is unsuccessful.

特開2014−63402号公報JP 2014-63402 A

“Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail”、[online]、[平成26年4月3日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc4408.txt>“Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail”, [online], [Search April 3, 2014], Internet <URL: http://www.ietf.org/rfc/rfc4408 .txt>

上述した従来のSPF方式では、迷惑メール送信者が送信者ドメインを既存の正規なドメインに偽装して迷惑メールを送信することは防止できる。しかし、迷惑メール送信者が、独自のドメインを自ら取得し、該取得した独自のドメインの送信者認証情報に自身のメール送信サーバのアドレス等を登録して迷惑メールを送信した場合には、従来のSPF方式では、送信者認証が成功するため、そのような迷惑メールを検知できない。これに対処するために、本発明者は、特許文献1において、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報の包括的な特徴を利用して当該受信メールの送信者認証を行う従来技術(ここでは、迷惑メール判別方式Aと称する)を提案した。具体的には、該包括的な特徴に基づいて、受信メールの迷惑メール判別に使用されるホワイトリストやブラックリストを作成している。   In the conventional SPF method described above, it is possible to prevent a spam mail sender from spoofing a sender domain to an existing legitimate domain and sending a spam mail. However, when a spam mail sender acquires a unique domain by himself / herself and sends the spam mail by registering the address of the mail transmission server in the sender authentication information of the acquired unique domain, In the SPF method, since the sender authentication is successful, such spam mail cannot be detected. In order to cope with this, the present inventor in Japanese Patent Application Laid-Open No. 2004-228561 uses the comprehensive feature of the sender authentication information registered in the DNS server of the mail transmission source domain of the received mail to transmit the received mail. Proposed a conventional technique for performing person authentication (referred to herein as junk mail discrimination method A). Specifically, a white list and a black list used for determining the junk mail of the received mail are created based on the comprehensive feature.

しかしながら、その迷惑メール判別方式Aでは、DNSサーバに登録されている送信者認証情報の包括的な特徴が変わることでホワイトリストやブラックリストが更新されるが、これが弱点となり得る。例えば、実際のメール送信に使用される送信者情報(例えば、メール送信端末のIP(Internet Protocol)アドレス)とは無関係な送信者認証情報が、DNSサーバに既に登録されている送信者認証情報に追加されたとする。すると、該DNSサーバに登録されている送信者認証情報の包括的な特徴が変わるが、この特徴の変化に基づいてホワイトリストやブラックリストが変更されると、変更後のホワイトリストやブラックリストには、実際のメール送信に使用される送信者情報とは無関係な送信者認証情報の特徴が反映される。これにより、該変更後のホワイトリストやブラックリストが有効に作用しなくなる可能性がある。   However, in the spam mail discrimination method A, the white list and the black list are updated by changing the comprehensive characteristics of the sender authentication information registered in the DNS server, but this can be a weak point. For example, sender authentication information irrelevant to sender information used for actual mail transmission (for example, the IP (Internet Protocol) address of the mail transmission terminal) is included in the sender authentication information already registered in the DNS server. Suppose that it was added. Then, the comprehensive characteristics of the sender authentication information registered in the DNS server change. If the white list or black list is changed based on the change in the characteristics, the changed white list or black list is displayed. This reflects the characteristics of the sender authentication information unrelated to the sender information used for actual mail transmission. As a result, there is a possibility that the changed white list and black list will not work effectively.

本発明は、このような事情を考慮してなされたものであり、SPF方式を使用した受信メールの送信者認証を行うメール判定装置において、送信者認証に成功した受信メールに対する迷惑メール判別精度を向上させることができるメール判定装置メール判定方法及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in consideration of such circumstances, and in a mail determination apparatus that performs sender authentication of received mail using the SPF method, the spam mail determination accuracy for received mail that has been successfully authenticated by the sender is improved. An object is to provide a mail determination device , a mail determination method, and a computer program that can be improved.

本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え、前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、メール判定装置である。 One aspect of the present invention is a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and the SPF authentication successful reception in which the sender authentication of the received mail using the SPF method is successful. A mail discriminating unit for discriminating junk mail using the sender authentication information and white list or black list referred to in the sender authentication for the mail, and DNS of the mail transmission source domain of the SPF authentication success received mail (Domain Name System) Among sender authentication information elements constituting sender authentication information registered in a server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or the transmission 's quasi sender authentication related elements associated with the authentication-related element, or a non-sender authentication related elements associated with the sender authentication-related element, or The combination of sender authentication-related element and the quasi sender authentication-related element, or, the sender authentication the related elements and the quasi sender authentication-related element from a combination of non-sender authentication ally, the whitelist and the A list creation unit that creates a black list, and the mail determination unit is unable to determine both non-spam e-mail determination using the white list and junk e-mail determination using the black list. When the authentication success received mail is determined, mail determination is performed using a predetermined junk mail determination method, and the list creation unit is configured to determine whether the mail determination result using the predetermined junk mail determination method is a non-spam mail. , The sender authentication related element relating to the SPF authentication success received mail that is the object of the mail discrimination, the quasi-sender authentication related element, The non-sender authentication related element, the combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. The mail determination device adds a combination to the white list and deletes the combination from the black list .

本発明の一態様は、上記のメール判定装置において、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定装置である。 One aspect of the present invention is the above-described mail determination device, wherein the list creation unit is an object of the mail determination when the result of the mail determination using the predetermined spam mail determination method is a spam mail. The sender authentication related element regarding the SPF authentication success received mail, the semi-sender authentication related element, the non-sender authentication related element, or the combination of the sender authentication related element and the semi-sender authentication related element is the white When not registered in the list, the mail determination apparatus adds an unregistered item to the black list .

本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え、前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定装置である。 One aspect of the present invention is a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and SPF authentication successful reception in which the sender authentication of a received mail using the SPF method is successful. A mail discriminating unit for discriminating junk mail using the sender authentication information and white list or black list referred to in the sender authentication for the mail, and DNS of the mail transmission source domain of the SPF authentication success received mail (Domain Name System) Among sender authentication information elements constituting sender authentication information registered in a server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or the transmission A semi-sender authentication related element related to the sender authentication related element, or a non-sender authentication related element related to the sender authentication related element, or From the combination of the sender authentication related element and the quasi-sender authentication related element, or the combination of the sender authentication related element, the quasi-sender authentication related element and the non-sender authentication related element, the white list and the A list creation unit that creates a black list, and the mail determination unit is unable to determine both non-spam e-mail determination using the white list and junk e-mail determination using the black list. For authentication successful received mail, perform mail determination using a predetermined junk mail determination method, the list creation unit, when the result of mail determination using the predetermined junk mail determination method is junk mail, The sender authentication related element related to the SPF authentication success received mail that is the object of the mail discrimination, the semi-sender authentication related The non-sender authentication related element or the combination of the sender authentication related element and the quasi-sender authentication related element when the white list is not registered in the whitelist. It is a mail determination device to be added to .

本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のメール判定方法であり、前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、メール判定方法である。
本発明の一態様は、上記のメール判定方法において、前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定方法である。
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のメール判定方法であり、前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定方法である。
One aspect of the present invention is a mail determination method of a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and the mail determination device uses the SPF method to receive a received mail. A mail determination step of performing spam determination using a sender authentication information and a white list or a black list referred to in the sender authentication for an SPF authentication success received mail in which the sender authentication is successful; The apparatus transmits the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. sender authentication-related element encompasses's IP address, or quasi sender authentication related elements associated with the sender authentication-related element Or, non-sender authentication related elements associated with the sender authentication-related element, or a combination of the sender authentication-related element and the quasi sender authentication-related element, or, the said sender authentication-related element level sender a combination of authentication-related element and the non-sender authentication-related element, a list creating step of creating the whitelist and the blacklist, look including the said email determining unit, the non-junk mail by using the whitelist Both the determination and the determination of the spam mail using the black list are performed on the SPF authentication success received mail, and a mail determination using a predetermined spam mail determination method is performed. When the result of mail discrimination using a predetermined spam mail discrimination method is non-spam mail, the SPF that is the target of the mail discrimination The sender authentication related element related to the successful authentication received mail, the semi-sender authentication related element, the non-sender authentication related element, the combination of the sender authentication related element and the semi-sender authentication related element, or the sender In the mail determination method, a combination of an authentication related element, the semi-sender authentication related element, and the non-sender authentication related element is added to the white list and deleted from the black list .
One aspect of the present invention is the above-described mail determination method, wherein the mail determination device is an object of the mail determination when the result of the mail determination using the predetermined spam mail determination method is a spam mail. The sender authentication related element regarding the SPF authentication success received mail, the semi-sender authentication related element, the non-sender authentication related element, or the combination of the sender authentication related element and the semi-sender authentication related element is the white This is a mail determination method for adding an unregistered item to the black list when it is not registered in the list.
One aspect of the present invention is a mail determination method of a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and the mail determination device uses the SPF method to receive a received mail. A mail determination step of performing spam determination using a sender authentication information and a white list or a black list referred to in the sender authentication for an SPF authentication success received mail in which the sender authentication is successful; The apparatus transmits the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. A sender authentication related element including a sender IP address or a semi-sender authentication related element related to the sender authentication related element Or a non-sender authentication related element related to the sender authentication related element, a combination of the sender authentication related element and the quasi-sender authentication related element, or the sender authentication related element and the quasi-sender. A list creation step of creating the whitelist and the blacklist from a combination of authentication-related elements and non-sender authentication-related elements, wherein the mail determination device determines non-spam mail using the whitelist And the SPF authentication success received mail that cannot be determined both by using the blacklist, the mail determination apparatus performs mail determination using a predetermined spam mail determination method. If the result of e-mail discrimination using the junk e-mail discrimination method is junk e-mail, the S that is the target of the e-mail discrimination The sender authentication related element regarding the PF authentication success received mail, the semi-sender authentication related element, the non-sender authentication related element, or the combination of the sender authentication related element and the semi-sender authentication related element is the white This is a mail determination method for adding an unregistered item to the black list when it is not registered in the list.

本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のコンピュータに、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除するステップと、を実行させるためのコンピュータプログラムである。
本発明の一態様は、上記のコンピュータプログラムにおいて、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加するステップ、をさらに前記コンピュータに実行させるためのコンピュータプログラムである。
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のコンピュータに、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加するステップと、を実行させるためのコンピュータプログラムである。
One aspect of the present invention is the success of SPF authentication in which the sender authentication of the received mail using the SPF method is successfully performed on the computer of the mail determination apparatus that performs the sender authentication of the received mail using the SPF (Sender Policy Framework) method. A mail determination step of performing spam determination on the received mail using the sender authentication information referred to in the sender authentication and a white list or a black list, and a mail source domain of the SPF authentication successful received mail Among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or quasi sender authentication related elements associated with the sender authentication-related element, or a non-sender certification associated with the sender authentication-related element Related elements, or a combination of the sender authentication-related element and the quasi sender authentication-related element, or a combination of the sender authentication-related element and the quasi sender authentication-related element the non-sender authentication-related element, The SPF authentication success received mail in which both the white list and the black list creation step and the determination of the non-spam mail using the white list and the spam mail determination using the black list cannot be determined On the other hand, if the result of the mail discrimination using the predetermined junk mail discrimination method and the result of the mail discrimination using the predetermined junk mail discrimination method is a non-spam mail, it is a target of the mail discrimination The sender authentication related element related to the SPF authentication success received mail, the semi-sender authentication related element, the non-sender authentication A related element, a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. Adding to the list and deleting from the black list .
In one aspect of the present invention, in the above computer program, when the result of mail determination using the predetermined junk mail determination method is junk mail, the SPF authentication success received mail that is a target of the mail determination When a sender authentication related element, the semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered in the white list And a computer program for causing the computer to further execute the step of adding the unregistered one to the black list.
One aspect of the present invention is the success of SPF authentication in which the sender authentication of the received mail using the SPF method is successfully performed on the computer of the mail determination apparatus that performs the sender authentication of the received mail using the SPF (Sender Policy Framework) method. A mail determination step of performing spam determination on the received mail using the sender authentication information referred to in the sender authentication and a white list or a black list, and a mail source domain of the SPF authentication successful received mail Among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or Quasi-sender authentication related elements related to the sender authentication related elements or non-sender authentication related to the sender authentication related elements From a related element, or a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element, The SPF authentication success received mail in which both the white list and the black list creation step and the determination of the non-spam mail using the white list and the spam mail determination using the black list cannot be determined On the other hand, the step of performing mail determination using a predetermined junk mail determination method, and the result of mail determination using the predetermined junk mail determination method is junk mail, the target of the mail determination The sender authentication related element relating to the SPF authentication success received mail, the semi-sender authentication related element, the non-sender When an authentication-related element or a combination of the sender authentication-related element and the semi-sender authentication-related element is not registered in the whitelist, adding the unregistered one to the blacklist; Is a computer program for executing

本発明によれば、SPF方式を使用した受信メールの送信者認証を行うメール判定装置において、送信者認証に成功した受信メールに対する迷惑メール判別精度を向上させることができるという効果が得られる。   According to the present invention, in the mail determination device that performs sender authentication of received mail using the SPF method, it is possible to improve the junk mail determination accuracy for the received mail that has been successfully authenticated by the sender.

本発明の一実施形態に係るメール判定装置1の構成を示すブロック図である。It is a block diagram which shows the structure of the mail determination apparatus 1 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る電子メールシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the electronic mail system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るメール判定方法の手順を示すフローチャートである。It is a flowchart which shows the procedure of the mail determination method which concerns on one Embodiment of this invention. 本発明の一実施形態に係るリスト作成方法の手順を示すフローチャートである。It is a flowchart which shows the procedure of the list preparation method which concerns on one Embodiment of this invention. 本発明の一実施形態に係る送信者認証情報の例を示す図である。It is a figure which shows the example of the sender authentication information which concerns on one Embodiment of this invention. 本発明の一実施形態に係るリスト作成方法を説明するための図である。It is a figure for demonstrating the list creation method which concerns on one Embodiment of this invention.

以下、図面を参照し、本発明の一実施形態について説明する。図1は、本発明の一実施形態に係るメール判定装置1の構成を示すブロック図である。図2は、本実施形態に係る電子メールシステムの構成を示すブロック図である。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a mail determination device 1 according to an embodiment of the present invention. FIG. 2 is a block diagram showing a configuration of the electronic mail system according to the present embodiment.

まず図2を参照して、本実施形態に係る電子メールシステムを説明する。メール判定装置1は、受信メールサーバ30に接続されている。メール判定装置1は、受信メールサーバ30と直接的に接続されるものであってもよく、又は、通信回線を介して受信メールサーバ30と接続されてもよい。また、メール判定装置1は、通信ネットワーク50に接続されている。メール判定装置1は、通信ネットワーク50を介して、他の装置と通信する。通信ネットワーク50は、インターネットなどから構成される。   First, an electronic mail system according to the present embodiment will be described with reference to FIG. The mail determination device 1 is connected to the received mail server 30. The mail determination device 1 may be directly connected to the received mail server 30 or may be connected to the received mail server 30 via a communication line. The mail determination device 1 is connected to the communication network 50. The mail determination device 1 communicates with other devices via the communication network 50. The communication network 50 is configured from the Internet or the like.

受信メールサーバ30は、通信ネットワーク50を介して、メールの受信を行う。メール受信端末40は、受信メールサーバ30から自己宛てのメールを受信する。   The received mail server 30 receives mail via the communication network 50. The mail receiving terminal 40 receives mail addressed to itself from the received mail server 30.

送信メールサーバ60、DNSサーバ70及びメール送信端末80は同じドメインに属する。送信メールサーバ60は、メール送信端末80から送信されたメールを該メールの宛先に係る受信メールサーバ30へ、通信ネットワーク50を介して送信する。DNSサーバ70には、自己のドメインに係る送信者認証情報が登録されている。DNSサーバ70は、自己に登録された送信者認証情報を、通信ネットワーク50を介して公開する。   The outgoing mail server 60, the DNS server 70, and the outgoing mail terminal 80 belong to the same domain. The transmission mail server 60 transmits the mail transmitted from the mail transmission terminal 80 to the reception mail server 30 related to the destination of the mail via the communication network 50. In the DNS server 70, sender authentication information related to its own domain is registered. The DNS server 70 publishes the sender authentication information registered in itself via the communication network 50.

なお、図2中、説明の便宜上、送信メールサーバ60、DNSサーバ70及びメール送信端末80が属するドメイン(メール送信元ドメイン)を「example.com」とする。また、メール送信端末80のIPアドレスを「1.2.3.4(IPv4)」とする。   In FIG. 2, for convenience of explanation, a domain (mail transmission source domain) to which the transmission mail server 60, the DNS server 70, and the mail transmission terminal 80 belong is referred to as “example.com”. The IP address of the mail transmission terminal 80 is assumed to be “1.2.3.4 (IPv4)”.

次に、図1を参照して、本実施形態に係るメール判定装置1を説明する。図1において、メール判定装置1は、受信メール入力部11と送信者認証部12とメール判別部13とリスト作成部14と判定結果出力部15と送信者認証情報要素記憶部16とリスト記憶部17と通信部18を有する。リスト記憶部17は、ホワイトリスト171及びブラックリスト172を記憶する。   Next, the mail determination device 1 according to the present embodiment will be described with reference to FIG. In FIG. 1, a mail determination device 1 includes a received mail input unit 11, a sender authentication unit 12, a mail determination unit 13, a list creation unit 14, a determination result output unit 15, a sender authentication information element storage unit 16, and a list storage unit. 17 and a communication unit 18. The list storage unit 17 stores a white list 171 and a black list 172.

受信メール入力部11は、受信メールサーバ30から受信メールを入力する。該入力される受信メールは、受信メールサーバ30が通信ネットワーク50を介して送信メールサーバ60から受信したメールである。   The received mail input unit 11 inputs received mail from the received mail server 30. The input received mail is a mail received from the outgoing mail server 60 via the communication network 50 by the incoming mail server 30.

送信者認証部12は、SPF方式を使用した受信メールの送信者認証を行う。この送信者認証では、従来のSPF方式を使用する。具体的には、受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。   The sender authentication unit 12 performs sender authentication of received mail using the SPF method. In this sender authentication, the conventional SPF method is used. Specifically, when the sender authentication information registered in the DNS server 70 of the mail sender domain of the received mail contains the sender information that the received mail has, the sender authentication of the received mail Is determined to be successful, and if the sender information included in the received mail is not included, it is determined that the sender authentication of the received mail is unsuccessful.

メール判別部13は迷惑メールの判別を行う。メール判別部13は、所定の迷惑メール判別方法を用いた迷惑メール判別を行う。この迷惑メール判別では、従来の迷惑メール判別方法を使用する。従来の迷惑メール判別方法として、メール本文の内容に基づいて迷惑メールを判別する方法、届いたメールを全て迷惑メールと見做すことができるおとりのメールアドレスに届いたことをもって迷惑メールと判定する方法、などが挙げられる。   The mail discriminating unit 13 discriminates spam mail. The mail discriminating unit 13 performs spam mail discrimination using a predetermined spam mail discrimination method. In this spam mail discrimination, a conventional spam mail discrimination method is used. As a conventional spam mail detection method, a spam mail is determined based on the content of the body of the mail, and it is determined that a mail is a spam mail when it arrives at a decoy mail address that can be regarded as spam mail. Method, etc.

また、メール判別部13は、ホワイトリスト171又はブラックリスト172を使用した受信メールの迷惑メール判別を行う。   In addition, the mail determination unit 13 performs junk mail determination of received mail using the white list 171 or the black list 172.

リスト作成部14は、ホワイトリスト171及びブラックリスト172を作成する。ホワイトリスト171及びブラックリスト172は、受信メールの迷惑メール判別に使用される。判定結果出力部15は、受信メールに対する判定結果を、受信メールサーバ30へ出力する。受信メールに対する判定結果は、受信メールが迷惑メールである、又は、受信メールが迷惑メールではない(非迷惑メールである)、を示す。   The list creation unit 14 creates a white list 171 and a black list 172. The white list 171 and the black list 172 are used for junk mail discrimination of received mail. The determination result output unit 15 outputs a determination result for the received mail to the received mail server 30. The determination result for the received mail indicates that the received mail is spam mail or that the received mail is not spam mail (non-spam mail).

送信者認証情報要素記憶部16は、送信者認証情報要素を記憶する。送信者認証情報要素は、受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報を構成する要素である。   The sender authentication information element storage unit 16 stores a sender authentication information element. The sender authentication information element is an element constituting sender authentication information registered in the DNS server 70 of the mail transmission source domain of the received mail.

通信部18は、通信ネットワーク50を介して、他の装置と通信する。   The communication unit 18 communicates with other devices via the communication network 50.

次に、図3、図4、図5、図6を参照して、図1に示すメール判定装置1の動作を説明する。図3は、本実施形態に係るメール判定方法の手順を示すフローチャートである。図4は、本実施形態に係るリスト作成方法の手順を示すフローチャートである。図5は、本実施形態に係るDNSサーバ70に登録されている送信者認証情報の例を示す図である。図6は、本実施形態に係るリスト作成方法を説明するための図である。   Next, the operation of the mail determination device 1 shown in FIG. 1 will be described with reference to FIGS. 3, 4, 5, and 6. FIG. 3 is a flowchart showing the procedure of the mail determination method according to the present embodiment. FIG. 4 is a flowchart showing the procedure of the list creation method according to the present embodiment. FIG. 5 is a diagram illustrating an example of sender authentication information registered in the DNS server 70 according to the present embodiment. FIG. 6 is a diagram for explaining a list creation method according to the present embodiment.

図5には、メール送信元ドメイン「example.com」のDNSサーバ70に登録されている送信者認証情報100が示されている。送信者認証情報100は、メール送信元ドメイン「example.com」の送信者認証情報を構成する送信者認証情報要素として、ホスト名「spf.example.com」、ホスト名「spf.dummy.com」、IPアドレス情報「ip4:10.1.1.0/24」、IPアドレス情報「ip4:10.1.2.0/24」、IPアドレス情報「ip4:10.1.3.0/24」及びIPアドレス情報「ip4:1.2.3.0/24」を有する。IPアドレス情報「ip4:10.1.1.0/24」、「ip4:10.1.2.0/24」、「ip4:10.1.3.0/24」及び「ip4:1.2.3.0/24」は、メール送信元ドメイン「example.com」に属するメール送信端末80のIPアドレス(送信者IPアドレス)が取り得る範囲を示す。なお、「ip4」はIPv4を指す。   FIG. 5 shows sender authentication information 100 registered in the DNS server 70 of the mail transmission source domain “example.com”. The sender authentication information 100 includes a host name “spf.example.com” and a host name “spf.dummy.com” as sender authentication information elements constituting the sender authentication information of the mail source domain “example.com”. IP address information “ip4: 10.1.1.0/24”, IP address information “ip4: 10.1.2.0/24”, IP address information “ip4: 10.1.3.0/24” and IP address information “ip4: 1.2.3.0/ 24 ”. IP address information “ip4: 10.1.1.0/24”, “ip4: 10.1.2.0/24”, “ip4: 10.1.3.0/24” and “ip4: 1.2.3.0/24” This indicates a range that can be taken by the IP address (sender IP address) of the mail transmission terminal 80 belonging to “.com”. “Ip4” refers to IPv4.

送信者認証情報要素「spf.example.com」には、送信者認証情報要素「ip4:1.2.3.0/24」及び「ip4:10.1.3.0/24」が関連付けられている。送信者認証情報要素「spf.dummy.com」には、送信者認証情報要素「ip4:10.1.2.0/24」が関連付けられている。DNSサーバ70は、通信ネットワーク50を介して、送信者認証情報100を公開する。   Sender authentication information elements “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” are associated with the sender authentication information element “spf.example.com”. The sender authentication information element “ip4: 10.1.2.0/24” is associated with the sender authentication information element “spf.dummy.com”. The DNS server 70 publishes the sender authentication information 100 via the communication network 50.

以下の説明では、説明の便宜上、DNSサーバ70に登録されている送信者認証情報の一例として図5の送信者認証情報100を使用し、受信メールの一例として図6に例示される受信メール200を使用する。図6の受信メール200は、図2のメール送信端末80から送信されたものであって、送信者情報として、メール送信元ドメイン「example.com」とIPv4の送信者IPアドレス「1.2.3.4」を有する。   In the following description, for convenience of explanation, the sender authentication information 100 of FIG. 5 is used as an example of the sender authentication information registered in the DNS server 70, and the received mail 200 illustrated in FIG. Is used. The received mail 200 shown in FIG. 6 is sent from the mail sending terminal 80 shown in FIG. 2. The sender information 200 is the sender domain “example.com” and the IPv4 sender IP address “1.2.3.4” as sender information. Have

図6において、「ip4:1.2.3.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素である。送信者認証関連要素は、受信メールの送信者IPアドレスを包含する送信者認証情報要素である。「ip4:10.1.3.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての準送信者認証関連要素である。準送信者認証関連要素は、送信者認証関連要素と共通の関連付けホスト名(図6の例では「spf.example.com」)を持つIPプレフィクスの送信者認証情報要素である。「ip4:10.1.2.0/24」及び「ip4:10.1.1.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての非送信者認証関連要素である。非送信者認証関連要素は、送信者認証関連要素以外であり且つ準送信者認証関連要素以外であるIPプレフィクスの送信者認証情報要素である。   In FIG. 6, “ip4: 1.2.3.0/24” is a sender authentication related element for the sender IP address “1.2.3.4” of the received mail 200. The sender authentication related element is a sender authentication information element including the sender IP address of the received mail. “Ip4: 10.1.3.0/24” is a quasi-sender authentication related element for the sender IP address “1.2.3.4” of the received mail 200. The quasi-sender authentication related element is a sender authentication information element of an IP prefix having an associated host name (“spf.example.com” in the example of FIG. 6) in common with the sender authentication related element. “Ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” are non-sender authentication related elements for the sender IP address “1.2.3.4” of the received mail 200. The non-sender authentication related element is a sender authentication information element of an IP prefix other than the sender authentication related element and other than the semi-sender authentication related element.

まず図3を参照して、図1に示すメール判定装置1の迷惑メール判別に係る動作について、迷惑メール判別方法の例を挙げて説明する。   First, referring to FIG. 3, an operation related to junk mail discrimination of the mail judgment device 1 shown in FIG. 1 will be described with an example of a junk mail discrimination method.

[迷惑メール判別方法の例1]
迷惑メール判別方法の例1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例1を説明する。
[Example 1 of junk mail discrimination method]
In example 1 of the junk mail determination method, only the sender authentication related elements are used among the sender authentication related elements, the semi-sender authentication related elements, and the non-sender authentication related elements. Hereinafter, Example 1 of the junk mail discrimination method will be described with reference to FIG.

(ステップS11) 受信メール入力部11が、受信メールサーバ30から受信メール200を入力する。 (Step S <b> 11) The received mail input unit 11 inputs the received mail 200 from the received mail server 30.

(ステップS12) 送信者認証部12が、受信メール200に対して、SPF方式を使用した送信者認証を行う。具体的には、受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70に登録されている送信者認証情報100に、受信メール200が有する送信者情報(メール送信元ドメイン「example.com」、送信者IPアドレス「1.2.3.4」)が含まれている場合には受信メール200の送信者認証が成功であると判定し、受信メール200が有する該送信者情報が含まれていない場合には受信メール200の送信者認証が失敗であると判定する。ここでは、図6に示されるように、送信者認証情報100には、受信メール200が有する送信者情報(メール送信元ドメイン「example.com」、送信者IPアドレス「1.2.3.4」)が含まれているので、受信メール200に対してSPF方式を使用した送信者認証が成功する。 (Step S <b> 12) The sender authentication unit 12 performs sender authentication on the received mail 200 using the SPF method. More specifically, the sender authentication information 100 registered in the DNS server 70 of the mail source domain “example.com” of the received mail 200 includes the sender information (the mail source domain “example.com” included in the received mail 200). com ”and the sender IP address“ 1.2.3.4 ”), it is determined that the sender authentication of the received mail 200 is successful, and the sender information included in the received mail 200 is not included. In this case, it is determined that the sender authentication of the received mail 200 has failed. Here, as shown in FIG. 6, the sender authentication information 100 includes the sender information of the received mail 200 (mail sender domain “example.com”, sender IP address “1.2.3.4”). Therefore, the sender authentication using the SPF method for the received mail 200 is successful.

(ステップS13) ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 (Step S13) If the sender authentication in step S12 is successful, the process proceeds to step S14. If the authentication is unsuccessful, the process proceeds to step S15.

(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素だけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」だけが送信者認証情報要素記憶部16へ格納される。 (Step S14) The mail discriminating unit 13 uses the communication unit 18 to acquire the sender authentication information 100 from the DNS server 70 of the mail source domain “example.com” of the received mail 200 for which the sender authentication in step S12 was successful. . Next, the mail discriminating unit 13 stores only the sender authentication related elements for the sender IP address “1.2.3.4” of the received mail 200 among the sender authentication information elements of the sender authentication information 100. Store in unit 16. Here, as shown in FIG. 6, only the sender authentication-related element “ip4: 1.2.3.0/24” for the sender IP address “1.2.3.4” of the received mail 200 is the sender authentication information element storage unit 16. Stored in

なお、ここでの例では、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」の一つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素が複数存在する場合には、該複数の送信者認証関連要素の全てが送信者認証情報要素記憶部16へ格納される。例えば、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが存在する場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方が送信者認証情報要素記憶部16へ格納される。   In this example, only one of “ip4: 1.2.3.0/24” is stored in the sender authentication information element storage unit 16 as a sender authentication related element regarding the received mail 200. When there are a plurality of related elements, all of the plurality of sender authentication related elements are stored in the sender authentication information element storage unit 16. For example, when there are two elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” as sender authentication related elements for the sender IP address “1.2.3.4” of the received mail 200 Both of the two sender authentication related elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” are stored in the sender authentication information element storage unit 16.

(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S15) The mail determination unit 13 determines that the received mail 200 for which the sender authentication in Step S12 has failed is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。 (Step S <b> 16) The mail determination unit 13 refers to the white list 171 stored in the list storage unit 17 and refers to the sender authentication related element “ip4 regarding the received mail 200 stored in the sender authentication information element storage unit 16. : 1.2.3.0/24 "is registered in the white list 171. As a result of the determination, if the sender authentication related element “ip4: 1.2.3.0/24” is registered in the white list 171, the process proceeds to step S 17. If the element is not registered in the white list 171, the process proceeds to step S 18. Proceed to

なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。例えば、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが送信者認証情報要素記憶部16に格納されている場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の少なくともいずれか一方がホワイトリスト171に登録されている場合にはステップS17へ進み、該送信者認証情報要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方ともがホワイトリスト171に登録されていない場合にはステップS18へ進む。   In this example, the sender authentication related element relating to the received mail 200 stored in the sender authentication information element storage unit 16 is one of “ip4: 1.2.3.0/24”. If there are a plurality of authentication-related elements, in step S16, if any of the sender authentication-related elements is registered in the white list 171, the process proceeds to step S17. If it is not registered in the white list 171, the process proceeds to step S18. For example, when two elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” are stored in the sender authentication information element storage unit 16 as the elements related to the sender authentication regarding the received mail 200. If at least one of the two sender authentication related elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” is registered in the whitelist 171, the process proceeds to step S 17. If both the sender authentication information elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” are not registered in the white list 171, the process proceeds to step S 18.

(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S <b> 17) The mail determination unit 13 determines that the received mail 200 that has been successfully authenticated in step S <b> 12 is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がブラックリスト172に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ブラックリスト172に登録されている場合にはステップS19へ進み、ブラックリスト172に登録されていない場合にはステップS20へ進む。 (Step S18) The mail discriminating unit 13 refers to the black list 172 stored in the list storage unit 17 and refers to the sender authentication related element “ip4 regarding the received mail 200 stored in the sender authentication information element storage unit 16. : 1.2.3.0/24 "is registered in the black list 172. As a result of the determination, if the sender authentication related element “ip4: 1.2.3.0/24” is registered in the black list 172, the process proceeds to step S19. If the element is not registered in the black list 172, the process proceeds to step S20. Proceed to

なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS18において、該いずれかの送信者認証関連要素がブラックリスト172に登録されている場合にはステップS19へ進み、該全ての送信者認証情報要素がブラックリスト172に登録されていない場合にはステップS20へ進む。例えば、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが送信者認証情報要素記憶部16に格納されている場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」のいずれかがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証情報要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。   In this example, the sender authentication related element relating to the received mail 200 stored in the sender authentication information element storage unit 16 is one of “ip4: 1.2.3.0/24”. If there are a plurality of authentication-related elements, in step S18, if any of the sender authentication-related elements is registered in the black list 172, the process proceeds to step S19, and all the sender authentication information elements are If it is not registered in the black list 172, the process proceeds to step S20. For example, when two elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” are stored in the sender authentication information element storage unit 16 as the elements related to the sender authentication regarding the received mail 200. If any one of the two sender authentication-related elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” is registered in the black list 172, the process proceeds to step S19. If both the user authentication information elements “ip4: 1.2.3.0/24” and “ip4: 1.2.3.0/28” are not registered in the black list 172, the process proceeds to step S20.

(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S19) The mail discriminating unit 13 determines that the received mail 200 that has been successfully authenticated in step S12 is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S20) The mail determination unit 13 performs mail determination using a predetermined conventional junk mail determination method for the received mail 200 for which the sender authentication has been successful in step S12. The mail determination unit 13 determines that the received mail 200 is a spam mail if the result of the mail determination is a spam mail, and determines that the received mail 200 is a non-spam mail if it is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。 (Step S <b> 21) The determination result output unit 15 outputs the determination result of the received mail 200 notified from the mail determination unit 13 to the received mail server 30. Thereafter, the process of FIG. 3 is terminated.

以上が迷惑メール判別方法の例1の説明である。   The above is the description of the first example of the spam mail discrimination method.

[迷惑メール判別方法の例2−1]
迷惑メール判別方法の例2−1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素と準送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例2−1を説明する。
[Example 2-1 of Junk E-mail Discrimination Method]
In the example 2-1 of the junk mail determination method, only the sender authentication related element and the quasi-sender authentication related element among the sender authentication related element, the quasi-sender authentication related element, and the non-sender authentication related element are used. . Hereinafter, an example 2-1 of the junk mail determination method will be described with reference to FIG.

ステップS11,S12,S13は、上述した迷惑メール判別方法の例1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。   Steps S11, S12, and S13 are the same as those in Example 1 of the spam mail determination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.

(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素だけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」だけが送信者認証情報要素記憶部16へ格納される。 (Step S14) The mail discriminating unit 13 uses the communication unit 18 to acquire the sender authentication information 100 from the DNS server 70 of the mail source domain “example.com” of the received mail 200 for which the sender authentication in step S12 was successful. . Next, the mail discriminating unit 13 includes only the sender authentication related elements and the quasi-sender authentication related elements for the sender IP address “1.2.3.4” of the received mail 200 among the sender authentication information elements of the sender authentication information 100. Is stored in the sender authentication information element storage unit 16. Here, as shown in FIG. 6, the sender authentication related element “ip4: 1.2.3.0/24” and the semi-sender authentication related element “ip4: for the sender IP address“ 1.2.3.4 ”of the received mail 200. Only “10.1.3.0/24” is stored in the sender authentication information element storage unit 16.

なお、ここでの例では、受信メール200に関する送信者認証関連要素と準送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の二つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素と準送信者認証関連要素が複数存在する場合には、該複数の送信者認証関連要素と準送信者認証関連要素の全てが送信者認証情報要素記憶部16へ格納される。   In this example, only two elements “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” are sent as elements related to sender authentication and quasi-sender authentication related to received mail 200. Stored in the sender authentication information element storage unit 16, but when there are a plurality of the sender authentication related elements and quasi-sender authentication related elements, the plurality of sender authentication related elements and the quasi-sender authentication related elements All of them are stored in the sender authentication information element storage unit 16.

(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S15) The mail determination unit 13 determines that the received mail 200 for which the sender authentication in Step S12 has failed is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。 (Step S <b> 16) The mail determination unit 13 refers to the white list 171 stored in the list storage unit 17 and refers to the sender authentication related element “ip4 regarding the received mail 200 stored in the sender authentication information element storage unit 16. : 1.2.3.0/24 "is registered in the white list 171. As a result of the determination, if the sender authentication related element “ip4: 1.2.3.0/24” is registered in the white list 171, the process proceeds to step S 17. If the element is not registered in the white list 171, the process proceeds to step S 18. Proceed to

なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。   In this example, the sender authentication related element relating to the received mail 200 stored in the sender authentication information element storage unit 16 is one of “ip4: 1.2.3.0/24”. If there are a plurality of authentication-related elements, in step S16, if any of the sender authentication-related elements is registered in the white list 171, the process proceeds to step S17. If it is not registered in the white list 171, the process proceeds to step S18.

(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S <b> 17) The mail determination unit 13 determines that the received mail 200 that has been successfully authenticated in step S <b> 12 is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」において、送信者認証関連要素「ip4:1.2.3.0/24」又は準送信者認証関連要素「ip4:10.1.3.0/24」の少なくともいずれか一方がブラックリスト172に登録されているかを判断する。この判断の結果、少なくともいずれか一方がブラックリスト172に登録されている場合にはステップS19へ進み、両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。 (Step S18) The mail discriminating unit 13 refers to the black list 172 stored in the list storage unit 17 and refers to the sender authentication related element “ip4 regarding the received mail 200 stored in the sender authentication information element storage unit 16. : 1.2.3.0/24 '' and quasi-sender authentication related element `` ip4: 10.1.3.0/24 '', sender authentication-related element `` ip4: 1.2.3.0/24 '' or quasi-sender authentication related element `` ip4: 10.1 It is determined whether at least one of “.3.0 / 24” is registered in the black list 172. As a result of this determination, if at least one of them is registered in the black list 172, the process proceeds to step S19, and if both are not registered in the black list 172, the process proceeds to step S20.

なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素は一つずつであるが、該送信者認証関連要素と準送信者認証関連要素がそれぞれ複数存在する場合には、ステップS18において、該送信者認証関連要素又は準送信者認証関連要素の少なくともいずれか一つがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証関連要素および準送信者認証関連要素の全てがブラックリスト172に登録されていない場合にはステップS20へ進む。   In this example, there is one sender authentication-related element and one quasi-sender authentication-related element for the received mail 200 stored in the sender authentication information element storage unit 16. If there are a plurality of elements and quasi-sender authentication related elements, in step S18, if at least one of the sender authentication-related elements or quasi-sender authentication related elements is registered in the black list 172 Advances to step S19, and if all of the sender authentication related elements and quasi-sender authentication related elements are not registered in the black list 172, the process advances to step S20.

(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S19) The mail discriminating unit 13 determines that the received mail 200 that has been successfully authenticated in step S12 is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S20) The mail determination unit 13 performs mail determination using a predetermined conventional junk mail determination method for the received mail 200 for which the sender authentication has been successful in step S12. The mail determination unit 13 determines that the received mail 200 is a spam mail if the result of the mail determination is a spam mail, and determines that the received mail 200 is a non-spam mail if it is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。 (Step S <b> 21) The determination result output unit 15 outputs the determination result of the received mail 200 notified from the mail determination unit 13 to the received mail server 30. Thereafter, the process of FIG. 3 is terminated.

以上が迷惑メール判別方法の例2−1の説明である。   The above is the description of the example 2-1 of the spam mail determination method.

[迷惑メール判別方法の例2−2]
迷惑メール判別方法の例2−2では、上述した迷惑メール判別方法の例2−1と同様に、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素と準送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例2−2を説明する。
[Example 2-2 of Junk E-mail Discrimination Method]
In the example 2-2 of the junk e-mail discrimination method, as in the example 2-1 of the junk e-mail discrimination method described above, the transmission is performed among the sender authentication related elements, the semi-sender authentication related elements, and the non-sender authentication related elements. Only the authentication related elements and the semi-sender authentication related elements are used. Hereinafter, an example 2-2 of the junk mail determination method will be described with reference to FIG.

ステップS11,S12,S13は、上述した迷惑メール判別方法の例2−1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。   Steps S11, S12, and S13 are the same as in Example 2-1 of the junk mail discrimination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.

(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素の組合せだけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せだけが送信者認証情報要素記憶部16へ格納される。 (Step S14) The mail discriminating unit 13 uses the communication unit 18 to acquire the sender authentication information 100 from the DNS server 70 of the mail source domain “example.com” of the received mail 200 for which the sender authentication in step S12 was successful. . Next, the mail discriminating unit 13 includes a sender authentication related element and a quasi-sender authentication related element for the sender IP address “1.2.3.4” of the received mail 200 among the sender authentication information elements of the sender authentication information 100. Only the combination is stored in the sender authentication information element storage unit 16. Here, as shown in FIG. 6, the sender authentication related element “ip4: 1.2.3.0/24” and the semi-sender authentication related element “ip4: for the sender IP address“ 1.2.3.4 ”of the received mail 200. Only the combination of “10.1.3.0/24” is stored in the sender authentication information element storage unit 16.

なお、ここでの例では、受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組合せとして「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の組合せの一つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素と準送信者認証関連要素の組合せが複数存在する場合には、該複数の送信者認証関連要素と準送信者認証関連要素の組合せの全てが送信者認証情報要素記憶部16へ格納される。   In this example, a combination of “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” is used as a combination of a sender authentication related element and a quasi-sender authentication related element regarding the received mail 200. Are stored in the sender authentication information element storage unit 16, but when there are a plurality of combinations of the sender authentication related elements and quasi-sender authentication related elements, the plurality of sender authentication related elements and quasi-sender authentication related elements All combinations of the sender authentication related elements are stored in the sender authentication information element storage unit 16.

(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S15) The mail determination unit 13 determines that the received mail 200 for which the sender authentication in Step S12 has failed is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せがホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せが、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。 (Step S <b> 16) The mail determination unit 13 refers to the white list 171 stored in the list storage unit 17 and refers to the sender authentication related element “ip4 regarding the received mail 200 stored in the sender authentication information element storage unit 16. : 1.2.3.0/24 ”and the quasi-sender authentication related element“ ip4: 10.1.3.0/24 ”are determined to be registered in the white list 171. As a result of this determination, when the combination of the sender authentication related element “ip4: 1.2.3.0/24” and the semi-sender authentication related element “ip4: 10.1.3.0/24” is registered in the white list 171 The process proceeds to step S17, and if not registered in the white list 171, the process proceeds to step S18.

なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組合せは一つであるが、該送信者認証関連要素と準送信者認証関連要素の組合せが複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素と準送信者認証関連要素の組合せがホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証関連要素と準送信者認証関連要素の組合せもホワイトリスト171に登録されていない場合にはステップS18へ進む。   In this example, there is only one combination of the sender authentication related element and the quasi-sender authentication related element related to the received mail 200 stored in the sender authentication information element storage unit 16. If there are a plurality of combinations of related elements and quasi-sender authentication related elements, the combination of any of the sender authentication-related elements and quasi-sender authentication related elements is registered in the white list 171 in step S16. In this case, the process proceeds to step S17. If any combination of the sender authentication related elements and the quasi-sender authentication related elements is not registered in the white list 171, the process proceeds to step S18.

(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S <b> 17) The mail determination unit 13 determines that the received mail 200 that has been successfully authenticated in step S <b> 12 is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せがブラックリスト172に登録されているかを判断する。この判断の結果、ブラックリスト172に登録されている場合にはステップS19へ進み、両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。 (Step S18) The mail discriminating unit 13 refers to the black list 172 stored in the list storage unit 17 and refers to the sender authentication related element “ip4 regarding the received mail 200 stored in the sender authentication information element storage unit 16. : 1.2.3.0/24 ”and the quasi-sender authentication related element“ ip4: 10.1.3.0/24 ”are determined to be registered in the black list 172. If the result of this determination is that it is registered in the black list 172, the process proceeds to step S19, and if both are not registered in the black list 172, the process proceeds to step S20.

なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組み合わせは一つであるが、該送信者認証関連要素と準送信者認証関連要素の組み合わせが複数存在する場合には、ステップS18において、該送信者認証関連要素と準送信者認証関連要素の組み合わせの少なくともいずれか一つがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証関連要素および準送信者認証関連要素の組み合わせの全てがブラックリスト172に登録されていない場合にはステップS20へ進む。   In this example, there is only one combination of the sender authentication related element and the quasi-sender authentication related element related to the received mail 200 stored in the sender authentication information element storage unit 16. If there are a plurality of combinations of related elements and quasi-sender authentication related elements, at least one of the combinations of the sender authentication-related elements and quasi-sender authentication related elements is registered in the black list 172 in step S18. If YES in step S19, the process advances to step S19. If all combinations of the sender authentication-related elements and quasi-sender authentication-related elements are not registered in the black list 172, the process advances to step S20.

ステップS19,20,21は、上述した迷惑メール判別方法の例2−1と同じである。   Steps S19, 20, and 21 are the same as in Example 2-1 of the junk mail discrimination method described above.

以上が迷惑メール判別方法の例2−2の説明である。   The above is the description of the example 2-2 of the spam mail determination method.

[迷惑メール判別方法の例3−1]
迷惑メール判別方法の例3−1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を使用する。以下、図3を参照して迷惑メール判別方法の例3−1を説明する。
[Example 3-1 of Spam E-mail Discrimination Method]
In the example 3-1 of the junk mail discrimination method, a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element are used. Hereinafter, an example 3-1 of the junk mail determination method will be described with reference to FIG.

ステップS11,S12,S13は、上述した迷惑メール判別方法の例1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。   Steps S11, S12, and S13 are the same as those in Example 1 of the spam mail determination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.

(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素である、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」が送信者認証情報要素記憶部16へ格納される。 (Step S14) The mail discriminating unit 13 uses the communication unit 18 to acquire the sender authentication information 100 from the DNS server 70 of the mail source domain “example.com” of the received mail 200 for which the sender authentication in step S12 was successful. . Next, the mail discriminating unit 13 includes a sender authentication related element and a semi-sender authentication related element for the sender IP address “1.2.3.4” of the received mail 200 among the sender authentication information elements of the sender authentication information 100. The non-sender authentication related elements are stored in the sender authentication information element storage unit 16. Here, as shown in FIG. 6, “ip4” is a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element for the sender IP address “1.2.3.4” of the received mail 200. : 1.2.3.0/24 "," ip4: 10.1.3.0/24 "," ip4: 10.1.2.0/24 ", and" ip4: 10.1.1.0/24 "are stored in the sender authentication information element storage unit 16. .

(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S15) The mail determination unit 13 determines that the received mail 200 for which the sender authentication in Step S12 has failed is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。 (Step S <b> 16) The mail determination unit 13 refers to the white list 171 stored in the list storage unit 17 and refers to the sender authentication related element “ip4 regarding the received mail 200 stored in the sender authentication information element storage unit 16. : 1.2.3.0/24 "is registered in the white list 171. As a result of the determination, if the sender authentication related element “ip4: 1.2.3.0/24” is registered in the white list 171, the process proceeds to step S 17. If the element is not registered in the white list 171, the process proceeds to step S 18. Proceed to

なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。   In this example, the sender authentication related element relating to the received mail 200 stored in the sender authentication information element storage unit 16 is one of “ip4: 1.2.3.0/24”. If there are a plurality of authentication-related elements, in step S16, if any of the sender authentication-related elements is registered in the white list 171, the process proceeds to step S17. If it is not registered in the white list 171, the process proceeds to step S18.

(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S <b> 17) The mail determination unit 13 determines that the received mail 200 that has been successfully authenticated in step S <b> 12 is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の少なくともいずれかがブラックリスト172に登録されているかを判断する。 (Step S <b> 18) The mail determination unit 13 refers to the black list 172 stored in the list storage unit 17, and associates the sender authentication-related elements related to the received mail 200 stored in the sender authentication information element storage unit 16 with It is determined whether at least one of a sender authentication related element and a non-sender authentication related element is registered in the black list 172.

ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素である「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の少なくともいずれかがブラックリスト172に登録されているかを判断する。この判断の結果、該少なくともいずれかがブラックリスト172に登録されている場合にはステップS19へ進み、該全てがブラックリスト172に登録されていない場合にはステップS20へ進む。   In this example, sender authentication related elements, semi-sender authentication related elements and non-sender authentication related elements `` ip4: 1.2.3.0/24 '', `` ip4: 10.1.3.0/24 '' and `` ip4: It is determined whether at least one of “10.1.2.0/24” and “ip4: 10.1.1.0/24” is registered in the black list 172. As a result of the determination, if at least one of them is registered in the black list 172, the process proceeds to step S19, and if not all of them are registered in the black list 172, the process proceeds to step S20.

(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S19) The mail discriminating unit 13 determines that the received mail 200 that has been successfully authenticated in step S12 is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S20) The mail determination unit 13 performs mail determination using a predetermined conventional junk mail determination method for the received mail 200 for which the sender authentication has been successful in step S12. The mail determination unit 13 determines that the received mail 200 is a spam mail if the result of the mail determination is a spam mail, and determines that the received mail 200 is a non-spam mail if it is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。 (Step S <b> 21) The determination result output unit 15 outputs the determination result of the received mail 200 notified from the mail determination unit 13 to the received mail server 30. Thereafter, the process of FIG. 3 is terminated.

以上が迷惑メール判別方法の例3−1の説明である。   The above is the description of the example 3-1 of the spam mail determination method.

[迷惑メール判別方法の例3−2]
迷惑メール判別方法の例3−2では、上述した迷惑メール判別方法の例3−1と同様に、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を使用する。以下、図3を参照して迷惑メール判別方法の例3−2を説明する。
[Example 3-2 of spam mail discrimination method]
In the example 3-2 of the spam mail determination method, the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are used, as in the above-described spam mail determination method example 3-1. Hereinafter, an example 3-2 of the junk mail determination method will be described with reference to FIG.

ステップS11,S12,S13は、上述した迷惑メール判別方法の例3−1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。   Steps S11, S12, and S13 are the same as in Example 3-1 of the junk mail discrimination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.

(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せだけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せが送信者認証情報要素記憶部16へ格納される。 (Step S14) The mail discriminating unit 13 uses the communication unit 18 to acquire the sender authentication information 100 from the DNS server 70 of the mail source domain “example.com” of the received mail 200 for which the sender authentication in step S12 was successful. . Next, the mail discriminating unit 13 includes a sender authentication related element and a semi-sender authentication related element for the sender IP address “1.2.3.4” of the received mail 200 among the sender authentication information elements of the sender authentication information 100. Only the combination of non-sender authentication related elements is stored in the sender authentication information element storage unit 16. Here, as shown in FIG. 6, as a combination of a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element for the sender IP address “1.2.3.4” of the received mail 200, “ The combination of “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24”, “ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” is sent to the sender authentication information element storage unit 16. Stored.

(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S15) The mail determination unit 13 determines that the received mail 200 for which the sender authentication in Step S12 has failed is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのそれぞれがホワイトリスト171に登録されているかを判断する。 (Step S <b> 16) The mail determination unit 13 refers to the white list 171 stored in the list storage unit 17 and refers to the sender authentication related elements and the quasi-related items regarding the received mail 200 stored in the sender authentication information element storage unit 16. It is determined whether each combination of the sender authentication related element and the non-sender authentication related element is registered in the white list 171.

ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せがある。このため、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せの少なくとも一部(例えば「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の組み合わせ)がホワイトリスト171に登録されているかを判断する。この判断の結果、組合せの少なくとも一部がホワイトリスト171に登録されている場合にはステップS17へ進み、全ての組合せがホワイトリスト171に登録されていない場合にはステップS18へ進む。   In this example, the combinations of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24” and “ There is a combination of "ip4: 10.1.2.0/24" and "ip4: 10.1.1.0/24". For this reason, at least some of the combinations of “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24”, “ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” (for example, It is determined whether “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24”) are registered in the white list 171. If it is determined that at least a part of the combinations is registered in the white list 171, the process proceeds to step S17. If all combinations are not registered in the white list 171, the process proceeds to step S18.

(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S <b> 17) The mail determination unit 13 determines that the received mail 200 that has been successfully authenticated in step S <b> 12 is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのそれぞれがブラックリスト172に登録されているかを判断する。 (Step S <b> 18) The mail determination unit 13 refers to the black list 172 stored in the list storage unit 17, and associates the sender authentication-related elements related to the received mail 200 stored in the sender authentication information element storage unit 16 with It is determined whether each combination of the sender authentication related element and the non-sender authentication related element is registered in the black list 172.

ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せがある。このため、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せの少なくとも一部がブラックリスト172に登録されているかを判断する。この判断の結果、組合せの少なくとも一部がブラックリスト172に登録されている場合にはステップS19へ進み、全ての組合せがブラックリスト172に登録されていない場合にはステップS20へ進む。   In this example, the combinations of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24” and “ There is a combination of "ip4: 10.1.2.0/24" and "ip4: 10.1.1.0/24". Therefore, at least a part of the combination of “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24”, “ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” is black. It is determined whether it is registered in the list 172. If it is determined that at least a part of the combinations is registered in the black list 172, the process proceeds to step S19. If all combinations are not registered in the black list 172, the process proceeds to step S20.

(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S19) The mail discriminating unit 13 determines that the received mail 200 that has been successfully authenticated in step S12 is a spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。 (Step S20) The mail determination unit 13 performs mail determination using a predetermined conventional junk mail determination method for the received mail 200 for which the sender authentication has been successful in step S12. The mail determination unit 13 determines that the received mail 200 is a spam mail if the result of the mail determination is a spam mail, and determines that the received mail 200 is a non-spam mail if it is a non-spam mail. The mail determination unit 13 notifies the determination result output unit 15 of the determination result.

(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。 (Step S <b> 21) The determination result output unit 15 outputs the determination result of the received mail 200 notified from the mail determination unit 13 to the received mail server 30. Thereafter, the process of FIG. 3 is terminated.

以上が迷惑メール判別方法の例3−2の説明である。   The above is the description of Example 3-2 of the spam mail determination method.

以上が迷惑メール判別方法の例の説明である。   The above is an explanation of an example of the spam mail discrimination method.

上述した迷惑メール判別方法の各例は、例えば、迷惑メール判別において見逃しの低減と誤検知の低減のどちらを重視するかの運用方針に基づいて、使い分けすることができる。非迷惑メールを迷惑メールと判定する割合として、例3−1>例2−1>例1>例2−2>例3−2、である。一方、迷惑メールを非迷惑メールと判定する割合として、例3−1<例2−1<例1<例2−2<例3−2、である。これに基づいて、迷惑メール判別方法の各例を使い分けることが挙げられる。   Each example of the junk e-mail discrimination method described above can be used properly based on, for example, an operation policy that places importance on the reduction of missed miss or the reduction of false detection in junk e-mail discrimination. Examples 3-1> Example 2-1> Example 1> Example 2-2> Example 3-2 are the ratios for determining non-spam mail as spam mail. On the other hand, the ratio of determining spam mail as non-spam mail is Example 3-1 <Example 2-1 <Example 1 <Example 2-2 <Example 3-2. Based on this, it is possible to use each example of the junk mail discrimination method.

受信メールサーバ30は、メール判定装置1(判定結果出力部15)から入力された受信メール200の判定結果に基づいて、受信メール200に対する処置を決める。例えば、受信メール200の判定結果が非迷惑メールである場合には、メール受信端末40への受信メール200の送信を許可とする。一方、受信メール200の判定結果が迷惑メールある場合には、受信メール200をメール受信端末40への送信停止とする。メール受信端末40への送信停止とされた受信メール200については、例えば、メール受信端末40へ送信停止案内を送信し、メール受信端末40から受信メール200の送信依頼があった場合にのみメール受信端末40へ受信メール200を送信するなど、メール受信端末40に対する安全性を考慮した処置を行うことが挙げられる。   The received mail server 30 determines a treatment for the received mail 200 based on the determination result of the received mail 200 input from the mail determination device 1 (determination result output unit 15). For example, when the determination result of the received mail 200 is a non-spam mail, transmission of the received mail 200 to the mail receiving terminal 40 is permitted. On the other hand, when the determination result of the received mail 200 is a junk mail, the received mail 200 is stopped from being sent to the mail receiving terminal 40. For the received mail 200 whose transmission to the mail receiving terminal 40 is stopped, for example, a transmission stop guide is transmitted to the mail receiving terminal 40, and the mail is received only when the mail receiving terminal 40 requests transmission of the received mail 200. For example, sending the received mail 200 to the terminal 40 may be performed in consideration of safety with respect to the mail receiving terminal 40.

次に図4を参照して、図1に示すメール判定装置1のリスト作成に係る動作を説明する。以下の説明において、送信者認証情報要素組とは、送信者認証関連要素に関連する準送信者認証関連要素のことと、送信者認証関連要素に関連する非送信者認証関連要素のことと、送信者認証関連要素と準送信者認証関連要素の組合せのことと、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのことと、を指す。   Next, with reference to FIG. 4, the operation | movement which concerns on the list preparation of the mail determination apparatus 1 shown in FIG. 1 is demonstrated. In the following description, the sender authentication information element set means a semi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, and It refers to a combination of a sender authentication related element and a semi-sender authentication related element, and a combination of a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element.

(ステップS51) リスト作成部14が、受信メール200に対するSPF方式を使用した送信者認証(図3のステップS12)が成功したかを確認する。受信メール200に対するSPF方式を使用した送信者認証の結果は、送信者認証部12からリスト作成部14へ通知される。該確認の結果、成功した場合にはステップS52へ進み、失敗した場合には図4の処理を終了する。 (Step S51) The list creation unit 14 confirms whether the sender authentication (step S12 in FIG. 3) using the SPF method for the received mail 200 is successful. The result of the sender authentication using the SPF method for the received mail 200 is notified from the sender authentication unit 12 to the list creation unit 14. As a result of the confirmation, if successful, the process proceeds to step S52. If unsuccessful, the process of FIG. 4 is terminated.

(ステップS52) リスト作成部14が、受信メール200に対するメール判別部13の判定(図3のステップS20)の結果を確認する。受信メール200に対するメール判別部13の判定の結果は、メール判別部13からリスト作成部14へ通知される。該確認の結果、非迷惑メールである場合にはステップS53へ進み、迷惑メールである場合にはステップS56へ進む。 (Step S52) The list creation unit 14 confirms the result of the determination by the mail determination unit 13 for the received mail 200 (step S20 in FIG. 3). The determination result of the mail determination unit 13 for the received mail 200 is notified from the mail determination unit 13 to the list creation unit 14. As a result of the confirmation, if it is a non-spam mail, the process proceeds to step S53, and if it is a junk mail, the process proceeds to step S56.

(ステップS53) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素と送信者認証情報要素組」を、リスト記憶部17に記憶されているホワイトリスト171へ追加する。この追加方法として、例えば、迷惑メール判別において見逃しの低減と誤検知の低減のどちらを重視するかの運用方針に基づいて、ホワイトリスト171への追加方法を決めることが挙げられる。例えば、見逃しの低減を重視する場合には、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素と送信者認証情報要素組」の全てをホワイトリスト171へ追加することが挙げられる。一方、誤検知の低減を重視する場合には、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」だけをホワイトリスト171へ追加することが挙げられる。 (Step S <b> 53) The list creation unit 14 stores the “sender authentication related element and sender authentication information element set regarding the received mail 200” stored in the sender authentication information element storage unit 16 in the list storage unit 17. To the white list 171. As this addition method, for example, a method for adding to the white list 171 may be determined based on an operation policy on whether to focus on the reduction of missed detection or the reduction of false detection in spam mail determination. For example, when importance is placed on the reduction of oversight, all of the “sender authentication related elements and sender authentication information element sets related to the received mail 200” stored in the sender authentication information element storage unit 16 are stored in the white list 171. To add. On the other hand, when emphasizing reduction of false detection, it is possible to add only “sender authentication related elements related to received mail 200” stored in the sender authentication information element storage unit 16 to the white list 171.

(ステップS54) リスト作成部14は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」がブラックリスト172に登録されているか、また、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」がブラックリスト172に登録されているか、を判断する。この判断の結果、ブラックリスト172に登録されている送信者認証関連要素又は送信者認証情報要素組がある場合にはステップS55へ進み、ブラックリスト172に登録されている送信者認証関連要素も送信者認証情報要素組もない場合には図4の処理を終了する。 (Step S <b> 54) The list creation unit 14 refers to the black list 172 stored in the list storage unit 17, and stores “sender authentication related elements related to the received mail 200” stored in the sender authentication information element storage unit 16. Is registered in the black list 172, and “sender authentication information element set related to received mail 200” stored in the sender authentication information element storage unit 16 is registered in the black list 172. . If it is determined that there is a sender authentication related element or a sender authentication information element set registered in the black list 172, the process proceeds to step S55, and the sender authentication related element registered in the black list 172 is also transmitted. If there is no person authentication information element set, the processing in FIG. 4 is terminated.

(ステップS55) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」であってブラックリスト172に登録されているものと、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」であってブラックリスト172に登録されているものと、をリスト記憶部17に記憶されているブラックリスト172から削除する。この後、図4の処理を終了する。 (Step S55) The list creation unit 14 is a “sender authentication related element regarding the received mail 200” stored in the sender authentication information element storage unit 16 and registered in the black list 172. The black list 172 stored in the list storage unit 17 and the “sender authentication information element set regarding the received mail 200” stored in the authentication information element storage unit 16 and registered in the black list 172 Delete from. Thereafter, the process of FIG. 4 is terminated.

(ステップS56) リスト作成部14は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」がホワイトリスト171に登録されているか、また、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」がホワイトリスト171に登録されているか、を判断する。この判断の結果、送信者認証関連要素および送信者認証情報要素組の全てがホワイトリスト171に登録されている場合には図4の処理を終了する。一方、送信者認証関連要素または送信者認証情報要素組の少なくともいずれか一つがホワイトリスト171に登録されていない場合にはステップS57へ進む。 (Step S56) The list creation unit 14 refers to the white list 171 stored in the list storage unit 17, and stores “sender authentication related elements regarding the received mail 200” stored in the sender authentication information element storage unit 16. Is registered in the white list 171, and “sender authentication information element group related to received mail 200” stored in the sender authentication information element storage unit 16 is registered in the white list 171. . If all of the sender authentication related elements and the sender authentication information element set are registered in the white list 171 as a result of this determination, the processing in FIG. On the other hand, if at least one of the sender authentication related element and the sender authentication information element set is not registered in the white list 171, the process proceeds to step S 57.

(ステップS57) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」であってホワイトリスト171に登録されていないものの全てと、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」であってホワイトリスト171に登録されていないものの全てとを、リスト記憶部17に記憶されているブラックリスト172へ追加する。この後、図4の処理を終了する。なお、ここで、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せについては、ブラックリスト172へ追加しないようにしてもよい。 (Step S <b> 57) The list creation unit 14 transmits all of the “sender authentication related elements related to the received mail 200” stored in the sender authentication information element storage unit 16 and not registered in the white list 171. All of the “sender authentication information element sets relating to the received mail 200” stored in the user authentication information element storage unit 16 and not registered in the white list 171 are stored in the black stored in the list storage unit 17 Add to list 172. Thereafter, the process of FIG. 4 is terminated. Here, the combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element may not be added to the black list 172.

上述した実施形態によれば、SPF方式を使用した受信メールの送信者認証が成功した受信メール(以下、SPF認証成功受信メールと称する)に対して、ホワイトリスト171又はブラックリスト172を使用した迷惑メール判別を行う。そのホワイトリスト171及びブラックリスト172は、SPF認証成功受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報を構成する送信者認証情報要素のうち、SPF認証成功受信メールの送信者IPアドレスについての送信者認証関連要素と送信者認証情報要素組のみから構成される。   According to the above-described embodiment, an annoyance using the white list 171 or the black list 172 for a received mail that has been successfully authenticated by the sender of the received mail using the SPF method (hereinafter referred to as a SPF authentication successful received mail). Perform mail discrimination. The white list 171 and the black list 172 are SPF authentication success received mails among the sender authentication information elements constituting the sender authentication information registered in the DNS server 70 of the mail transmission source domain of the SPF authentication successful reception mail. It consists only of a sender authentication related element and a sender authentication information element set for the sender IP address.

ここで、メール送信端末80のIPアドレス(つまり、送信者IPアドレス)はインターネット接続業者(Internet Services Provider:ISP)などから正規に割り当てられる。このため、DNSサーバ70に登録されている送信者認証情報を構成する送信者認証情報要素のうち、送信者IPアドレスを示す送信者認証情報要素については、DNSサーバ70に対して自由に変更することができない。したがって、DNSサーバ70に登録されている「送信者IPアドレスを示す送信者認証情報要素」は信頼できる情報であると言える。   Here, the IP address (that is, the sender IP address) of the mail transmitting terminal 80 is properly assigned from an Internet service provider (ISP) or the like. For this reason, among the sender authentication information elements constituting the sender authentication information registered in the DNS server 70, the sender authentication information element indicating the sender IP address is freely changed with respect to the DNS server 70. I can't. Therefore, it can be said that the “sender authentication information element indicating the sender IP address” registered in the DNS server 70 is reliable information.

よって、DNSサーバ70に登録されている「送信者IPアドレスを示す送信者認証情報要素」である送信者認証関連要素と該送信者認証関連要素に関連する送信者認証情報要素組のみから構成されるホワイトリスト171又はブラックリスト172を使用した迷惑メール判別の結果は、信頼性が高いと言える。これにより、SPF方式を使用した受信メールの送信者認証を行うメール判定装置1において、送信者認証に成功した受信メールの迷惑メール判別の精度を向上させることができるという効果が得られる。   Therefore, it is composed only of a sender authentication related element which is a “sender authentication information element indicating a sender IP address” registered in the DNS server 70 and a sender authentication information element set related to the sender authentication related element. It can be said that the result of the spam mail determination using the white list 171 or the black list 172 is highly reliable. Thereby, in the mail determination apparatus 1 that performs the sender authentication of the received mail using the SPF method, it is possible to improve the accuracy of the junk mail determination of the received mail that has been successfully authenticated by the sender.

また、上述したように、送信者IPアドレスを示す送信者認証情報要素については、DNSサーバ70に対して自由に変更することができないので、DNSサーバ70の送信者認証情報を変更することによってホワイトリスト171及びブラックリスト172の無効化を図ることは難しい。したがって、例えば迷惑メール送信者がDNSサーバ70の自由に変更可能な送信者認証情報を変更しても、ホワイトリスト171及びブラックリスト172は無効化されないので、迷惑メール送信者による迷惑メール検知の妨害を防ぐ効果が得られる。   Further, as described above, since the sender authentication information element indicating the sender IP address cannot be freely changed with respect to the DNS server 70, the sender authentication information of the DNS server 70 can be changed by changing the sender authentication information. It is difficult to invalidate the list 171 and the black list 172. Therefore, for example, even if a spam mail sender changes freely changeable sender authentication information of the DNS server 70, the white list 171 and the black list 172 are not invalidated. The effect which prevents is obtained.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.

例えば、メール判定装置1は、受信メールサーバ30に接続されるものであってもよく、又は、受信メールサーバ30に具備されるものであってもよい。例えば、受信メールサーバ30のコンピュータが、メール判定装置1の機能を実現するためのコンピュータプログラムを実行することによりその機能を実現させるものであってもよい。   For example, the mail determination device 1 may be connected to the received mail server 30 or may be included in the received mail server 30. For example, the function of the received mail server 30 may be realized by executing a computer program for realizing the function of the mail determination device 1.

また、リスト作成部14を、メール判定装置1とは別個のリスト作成装置として構成してもよい。   The list creation unit 14 may be configured as a list creation device that is separate from the mail determination device 1.

また、上述したメール判定装置1の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a computer program for realizing the function of the mail determination device 1 described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Good. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1…メール判定装置、11…受信メール入力部、12…送信者認証部、13…メール判別部、14…リスト作成部、15…判定結果出力部、16…送信者認証情報要素記憶部、17…リスト記憶部、18…通信部、30…受信メールサーバ、40…メール受信端末、50…通信ネットワーク、60…送信メールサーバ、70…DNSサーバ、80…メール送信端末、171…ホワイトリスト、172…ブラックリスト DESCRIPTION OF SYMBOLS 1 ... Mail determination apparatus, 11 ... Received mail input part, 12 ... Sender authentication part, 13 ... Mail discrimination | determination part, 14 ... List preparation part, 15 ... Determination result output part, 16 ... Sender authentication information element storage part, 17 ... List storage unit, 18 ... Communication unit, 30 ... Receiving mail server, 40 ... Mail receiving terminal, 50 ... Communication network, 60 ... Sending mail server, 70 ... DNS server, 80 ... Mail sending terminal, 171 ... White list, 172 …blacklist

Claims (9)

SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え
前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、
前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、
メール判定装置。
It is a mail determination device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. A mail discriminating unit to perform;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. sender authentication-related element including or quasi sender authentication related elements associated with the sender authentication-related element, or a non-sender authentication related elements associated with the sender authentication-related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation unit for creating ,
The mail discriminating unit is configured to determine a predetermined junk mail for the SPF authentication success received mail in which both the judgment of non-spam mail using the white list and the judgment of spam mail using the black list are impossible. Email identification using the method,
The list creation unit, when the result of mail determination using the predetermined junk mail determination method is a non-spam mail, the sender authentication related elements related to the SPF authentication success received mail that is a target of the mail determination, The semi-sender authentication related element, the non-sender authentication related element, a combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element and the semi-sender authentication related element Adding the combination of non-sender authentication related elements to the white list and deleting from the black list;
Mail judgment device.
前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、
請求項に記載のメール判定装置。
The list creation unit, when the result of the mail determination using the predetermined junk mail determination method is a junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
The mail determination device according to claim 1 .
SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え、
前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、
前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、
メール判定装置。
It is a mail determination device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. A mail discriminating unit to perform;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. Including a sender authentication related element, a semi-sender authentication related element related to the sender authentication related element, or a non-sender authentication related element related to the sender authentication related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation unit for creating,
The mail discriminating unit is configured to determine a predetermined junk mail for the SPF authentication success received mail in which both the judgment of non-spam mail using the white list and the judgment of spam mail using the black list are impossible. Email identification using the method,
The list creation unit, when the result of the mail determination using the predetermined junk mail determination method is a junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
Mail judgment device.
SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のメール判定方法であり、
前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、
前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、
前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、
前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、
メール判定方法。
A mail determination method of a mail determination apparatus that performs sender authentication of received mail using an SPF (Sender Policy Framework) method,
For the SPF authentication success received mail in which the sender authentication of the received mail using the SPF method has succeeded, the mail determination device receives the sender authentication information and the white list or black list referred to in the sender authentication. Email discrimination step to identify used spam emails,
The mail determination device receives the SPF authentication success reception among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a mail transmission source domain of the SPF authentication success reception mail. Sender authentication related element including sender IP address of mail, or semi-sender authentication related element related to the sender authentication related element, or non-sender authentication related element related to the sender authentication related element Or a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. and list creation step to create a list and the black list, only including,
The mail determination device determines a predetermined spam mail for the SPF authentication success received mail in which both the determination of non-spam mail using the white list and the determination of spam mail using the black list are impossible. Email identification using the method,
The mail determination device, when the result of mail determination using the predetermined spam mail determination method is a non-spam mail, the sender authentication related elements related to the SPF authentication success received mail that is a target of the mail determination, The semi-sender authentication related element, the non-sender authentication related element, a combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element and the semi-sender authentication related element Adding the combination of non-sender authentication related elements to the white list and deleting from the black list;
Email judgment method.
前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、The mail determination device, when the result of mail determination using the predetermined junk mail determination method is junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
請求項4に記載のメール判定方法。The mail determination method according to claim 4.
SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のメール判定方法であり、A mail determination method of a mail determination apparatus that performs sender authentication of received mail using an SPF (Sender Policy Framework) method,
前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、For the SPF authentication success received mail in which the sender authentication of the received mail using the SPF method has succeeded, the mail determination device receives the sender authentication information and the white list or black list referred to in the sender authentication. Email discrimination step to identify used spam emails,
前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、The mail determination device receives the SPF authentication success reception among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a mail transmission source domain of the SPF authentication success reception mail. Sender authentication related element including sender IP address of mail, or semi-sender authentication related element related to the sender authentication related element, or non-sender authentication related element related to the sender authentication related element Or a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. A list creation step for creating a list and the black list,
前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、The mail determination device determines a predetermined spam mail for the SPF authentication success received mail in which both the determination of non-spam mail using the white list and the determination of spam mail using the black list are impossible. Email identification using the method,
前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、The mail determination device, when the result of mail determination using the predetermined junk mail determination method is junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
メール判定方法。Email judgment method.
SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のコンピュータに、
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、
前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、
前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除するステップと、
を実行させるためのコンピュータプログラム。
In the computer of the mail judgment device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. E-mail discrimination step to be performed;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. sender authentication-related element including or quasi sender authentication related elements associated with the sender authentication-related element, or a non-sender authentication related elements associated with the sender authentication-related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation step to create,
E-mail discrimination using a predetermined junk e-mail discriminating method for the SPF authentication success received mail in which both the non-spam e-mail judgment using the white list and the junk e-mail judgment using the black list are impossible The steps of
When the result of the mail determination using the predetermined junk mail determination method is a non-spam mail, the sender authentication related element relating to the SPF authentication success received mail that is a target of the mail determination, the semi-sender authentication related Element, non-sender authentication related element, combination of sender authentication related element and semi-sender authentication related element, or sender authentication related element, semi-sender authentication related element, and non-sender authentication related Adding a combination of elements to the white list and deleting from the black list;
A computer program for running.
前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加するステップ、When the result of mail discrimination using the predetermined junk mail discrimination method is junk mail, the sender authentication related element and the quasi-sender authentication related element related to the SPF authentication success received mail that is the target of the mail discrimination When the non-sender authentication related element or the combination of the sender authentication related element and the semi-sender authentication related element is not registered in the white list, the non-registered element is added to the black list. Steps to add,
をさらに前記コンピュータに実行させるためのコンピュータプログラム。A computer program for causing the computer to further execute.
SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のコンピュータに、In the computer of the mail judgment device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. E-mail discrimination step
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. Including a sender authentication related element, a semi-sender authentication related element related to the sender authentication related element, or a non-sender authentication related element related to the sender authentication related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation step to create,
前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、E-mail discrimination using a predetermined junk e-mail discriminating method for the SPF authentication success received mail in which both the non-spam e-mail judgment using the white list and the junk e-mail judgment using the black list are impossible The steps of
前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加するステップと、When the result of mail discrimination using the predetermined junk mail discrimination method is junk mail, the sender authentication related element and the quasi-sender authentication related element related to the SPF authentication success received mail that is the target of the mail discrimination When the non-sender authentication related element or the combination of the sender authentication related element and the semi-sender authentication related element is not registered in the white list, the non-registered element is added to the black list. Adding steps,
を実行させるためのコンピュータプログラム。A computer program for running.
JP2014160756A 2014-08-06 2014-08-06 Mail judging device, mail judging method and computer program Active JP6329458B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014160756A JP6329458B2 (en) 2014-08-06 2014-08-06 Mail judging device, mail judging method and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014160756A JP6329458B2 (en) 2014-08-06 2014-08-06 Mail judging device, mail judging method and computer program

Publications (2)

Publication Number Publication Date
JP2016038681A JP2016038681A (en) 2016-03-22
JP6329458B2 true JP6329458B2 (en) 2018-05-23

Family

ID=55529719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014160756A Active JP6329458B2 (en) 2014-08-06 2014-08-06 Mail judging device, mail judging method and computer program

Country Status (1)

Country Link
JP (1) JP6329458B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730145B1 (en) * 2007-03-27 2010-06-01 Richard Frenkel Anti-UCE system and method using class-based certificates
JP5147078B2 (en) * 2009-07-01 2013-02-20 日本電信電話株式会社 Address list construction method, address list construction system, and program therefor
JP6053421B2 (en) * 2012-09-21 2016-12-27 Kddi株式会社 Spam mail detection device, method and program

Also Published As

Publication number Publication date
JP2016038681A (en) 2016-03-22

Similar Documents

Publication Publication Date Title
US11936604B2 (en) Multi-level security analysis and intermediate delivery of an electronic message
US9635042B2 (en) Risk ranking referential links in electronic messages
US7516184B2 (en) Method and system for a method for evaluating a message based in part on a registrar reputation
US8849921B2 (en) Method and apparatus for creating predictive filters for messages
US8566938B1 (en) System and method for electronic message analysis for phishing detection
US9253199B2 (en) Verifying authenticity of a sender of an electronic message sent to a recipient using message salt
TWI310649B (en) Peer-to-peer name resolution protocol (pnrp) security infrastructure and method
US7950047B2 (en) Reporting on spoofed e-mail
WO2018102308A2 (en) Detecting computer security risk based on previously observed communications
US8959626B2 (en) Detecting a suspicious entity in a communication network
US11265397B2 (en) Systems and methods for providing secure access to shared registration systems
US20080177843A1 (en) Inferring email action based on user input
US9197646B2 (en) Verifying source of email
US20120296988A1 (en) Email spam elimination using per-contact address
US8381262B2 (en) Blocking of spoofed E-mail
Liu et al. Who's got your mail? characterizing mail service provider usage
JP2011130358A (en) Electronic mail system and unsolicited mail discriminating method in the electronic mail system
WO2018081016A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
JP6329458B2 (en) Mail judging device, mail judging method and computer program
JP6266487B2 (en) Mail information extraction device, mail judgment list creation device, mail information extraction method, mail judgment list creation method, and computer program
US20160337394A1 (en) Newborn domain screening of electronic mail messages
TWI677834B (en) Method for warning an unfamiliar email
JP6262093B2 (en) List creation device, list creation method, and computer program
JP5846590B2 (en) E-mail monitoring apparatus, outgoing mail server, e-mail monitoring method and program
JP5843653B2 (en) False mail processing device, false mail processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180420

R150 Certificate of patent or registration of utility model

Ref document number: 6329458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150