JP6329458B2 - Mail judging device, mail judging method and computer program - Google Patents
Mail judging device, mail judging method and computer program Download PDFInfo
- Publication number
- JP6329458B2 JP6329458B2 JP2014160756A JP2014160756A JP6329458B2 JP 6329458 B2 JP6329458 B2 JP 6329458B2 JP 2014160756 A JP2014160756 A JP 2014160756A JP 2014160756 A JP2014160756 A JP 2014160756A JP 6329458 B2 JP6329458 B2 JP 6329458B2
- Authority
- JP
- Japan
- Prior art keywords
- sender authentication
- sender
- related element
- authentication related
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、電子メールに係るメール判定装置、メール判定方法及びコンピュータプログラムに関する。 The present invention relates to a mail determination device , a mail determination method, and a computer program related to electronic mail.
従来、インターネット(Internet)を介してやり取りされる電子メール(以下、単にメールと称する)の送信者を偽称して送信される迷惑メールを判別する技術として、SPF(Sender Policy Framework)方式が知られている(例えば、非特許文献1参照)。SPF方式では、受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに予め登録された送信者認証情報に基づいて、当該受信メールの送信者認証を行う。具体的には、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。 2. Description of the Related Art Conventionally, an SPF (Sender Policy Framework) method is known as a technique for discriminating spam mails that are sent by spoofing senders of electronic mails (hereinafter simply referred to as mails) exchanged over the Internet. (For example, refer nonpatent literature 1). In the SPF method, sender authentication of the received mail is performed based on sender authentication information registered in advance in a DNS (Domain Name System) server of the mail transmission source domain of the received mail. Specifically, if the sender authentication information registered in the DNS server of the domain that sent the received mail contains the sender information that the received mail has, the sender authentication of the received mail is If it is determined to be successful and the sender information included in the received mail is not included, it is determined that the sender authentication of the received mail is unsuccessful.
上述した従来のSPF方式では、迷惑メール送信者が送信者ドメインを既存の正規なドメインに偽装して迷惑メールを送信することは防止できる。しかし、迷惑メール送信者が、独自のドメインを自ら取得し、該取得した独自のドメインの送信者認証情報に自身のメール送信サーバのアドレス等を登録して迷惑メールを送信した場合には、従来のSPF方式では、送信者認証が成功するため、そのような迷惑メールを検知できない。これに対処するために、本発明者は、特許文献1において、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報の包括的な特徴を利用して当該受信メールの送信者認証を行う従来技術(ここでは、迷惑メール判別方式Aと称する)を提案した。具体的には、該包括的な特徴に基づいて、受信メールの迷惑メール判別に使用されるホワイトリストやブラックリストを作成している。 In the conventional SPF method described above, it is possible to prevent a spam mail sender from spoofing a sender domain to an existing legitimate domain and sending a spam mail. However, when a spam mail sender acquires a unique domain by himself / herself and sends the spam mail by registering the address of the mail transmission server in the sender authentication information of the acquired unique domain, In the SPF method, since the sender authentication is successful, such spam mail cannot be detected. In order to cope with this, the present inventor in Japanese Patent Application Laid-Open No. 2004-228561 uses the comprehensive feature of the sender authentication information registered in the DNS server of the mail transmission source domain of the received mail to transmit the received mail. Proposed a conventional technique for performing person authentication (referred to herein as junk mail discrimination method A). Specifically, a white list and a black list used for determining the junk mail of the received mail are created based on the comprehensive feature.
しかしながら、その迷惑メール判別方式Aでは、DNSサーバに登録されている送信者認証情報の包括的な特徴が変わることでホワイトリストやブラックリストが更新されるが、これが弱点となり得る。例えば、実際のメール送信に使用される送信者情報(例えば、メール送信端末のIP(Internet Protocol)アドレス)とは無関係な送信者認証情報が、DNSサーバに既に登録されている送信者認証情報に追加されたとする。すると、該DNSサーバに登録されている送信者認証情報の包括的な特徴が変わるが、この特徴の変化に基づいてホワイトリストやブラックリストが変更されると、変更後のホワイトリストやブラックリストには、実際のメール送信に使用される送信者情報とは無関係な送信者認証情報の特徴が反映される。これにより、該変更後のホワイトリストやブラックリストが有効に作用しなくなる可能性がある。 However, in the spam mail discrimination method A, the white list and the black list are updated by changing the comprehensive characteristics of the sender authentication information registered in the DNS server, but this can be a weak point. For example, sender authentication information irrelevant to sender information used for actual mail transmission (for example, the IP (Internet Protocol) address of the mail transmission terminal) is included in the sender authentication information already registered in the DNS server. Suppose that it was added. Then, the comprehensive characteristics of the sender authentication information registered in the DNS server change. If the white list or black list is changed based on the change in the characteristics, the changed white list or black list is displayed. This reflects the characteristics of the sender authentication information unrelated to the sender information used for actual mail transmission. As a result, there is a possibility that the changed white list and black list will not work effectively.
本発明は、このような事情を考慮してなされたものであり、SPF方式を使用した受信メールの送信者認証を行うメール判定装置において、送信者認証に成功した受信メールに対する迷惑メール判別精度を向上させることができるメール判定装置、メール判定方法及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in consideration of such circumstances, and in a mail determination apparatus that performs sender authentication of received mail using the SPF method, the spam mail determination accuracy for received mail that has been successfully authenticated by the sender is improved. An object is to provide a mail determination device , a mail determination method, and a computer program that can be improved.
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え、前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、メール判定装置である。 One aspect of the present invention is a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and the SPF authentication successful reception in which the sender authentication of the received mail using the SPF method is successful. A mail discriminating unit for discriminating junk mail using the sender authentication information and white list or black list referred to in the sender authentication for the mail, and DNS of the mail transmission source domain of the SPF authentication success received mail (Domain Name System) Among sender authentication information elements constituting sender authentication information registered in a server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or the transmission 's quasi sender authentication related elements associated with the authentication-related element, or a non-sender authentication related elements associated with the sender authentication-related element, or The combination of sender authentication-related element and the quasi sender authentication-related element, or, the sender authentication the related elements and the quasi sender authentication-related element from a combination of non-sender authentication ally, the whitelist and the A list creation unit that creates a black list, and the mail determination unit is unable to determine both non-spam e-mail determination using the white list and junk e-mail determination using the black list. When the authentication success received mail is determined, mail determination is performed using a predetermined junk mail determination method, and the list creation unit is configured to determine whether the mail determination result using the predetermined junk mail determination method is a non-spam mail. , The sender authentication related element relating to the SPF authentication success received mail that is the object of the mail discrimination, the quasi-sender authentication related element, The non-sender authentication related element, the combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. The mail determination device adds a combination to the white list and deletes the combination from the black list .
本発明の一態様は、上記のメール判定装置において、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定装置である。 One aspect of the present invention is the above-described mail determination device, wherein the list creation unit is an object of the mail determination when the result of the mail determination using the predetermined spam mail determination method is a spam mail. The sender authentication related element regarding the SPF authentication success received mail, the semi-sender authentication related element, the non-sender authentication related element, or the combination of the sender authentication related element and the semi-sender authentication related element is the white When not registered in the list, the mail determination apparatus adds an unregistered item to the black list .
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置であり、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え、前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定装置である。 One aspect of the present invention is a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and SPF authentication successful reception in which the sender authentication of a received mail using the SPF method is successful. A mail discriminating unit for discriminating junk mail using the sender authentication information and white list or black list referred to in the sender authentication for the mail, and DNS of the mail transmission source domain of the SPF authentication success received mail (Domain Name System) Among sender authentication information elements constituting sender authentication information registered in a server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or the transmission A semi-sender authentication related element related to the sender authentication related element, or a non-sender authentication related element related to the sender authentication related element, or From the combination of the sender authentication related element and the quasi-sender authentication related element, or the combination of the sender authentication related element, the quasi-sender authentication related element and the non-sender authentication related element, the white list and the A list creation unit that creates a black list, and the mail determination unit is unable to determine both non-spam e-mail determination using the white list and junk e-mail determination using the black list. For authentication successful received mail, perform mail determination using a predetermined junk mail determination method, the list creation unit, when the result of mail determination using the predetermined junk mail determination method is junk mail, The sender authentication related element related to the SPF authentication success received mail that is the object of the mail discrimination, the semi-sender authentication related The non-sender authentication related element or the combination of the sender authentication related element and the quasi-sender authentication related element when the white list is not registered in the whitelist. It is a mail determination device to be added to .
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のメール判定方法であり、前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、メール判定方法である。
本発明の一態様は、上記のメール判定方法において、前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定方法である。
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のメール判定方法であり、前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、メール判定方法である。
One aspect of the present invention is a mail determination method of a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and the mail determination device uses the SPF method to receive a received mail. A mail determination step of performing spam determination using a sender authentication information and a white list or a black list referred to in the sender authentication for an SPF authentication success received mail in which the sender authentication is successful; The apparatus transmits the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. sender authentication-related element encompasses's IP address, or quasi sender authentication related elements associated with the sender authentication-related element Or, non-sender authentication related elements associated with the sender authentication-related element, or a combination of the sender authentication-related element and the quasi sender authentication-related element, or, the said sender authentication-related element level sender a combination of authentication-related element and the non-sender authentication-related element, a list creating step of creating the whitelist and the blacklist, look including the said email determining unit, the non-junk mail by using the whitelist Both the determination and the determination of the spam mail using the black list are performed on the SPF authentication success received mail, and a mail determination using a predetermined spam mail determination method is performed. When the result of mail discrimination using a predetermined spam mail discrimination method is non-spam mail, the SPF that is the target of the mail discrimination The sender authentication related element related to the successful authentication received mail, the semi-sender authentication related element, the non-sender authentication related element, the combination of the sender authentication related element and the semi-sender authentication related element, or the sender In the mail determination method, a combination of an authentication related element, the semi-sender authentication related element, and the non-sender authentication related element is added to the white list and deleted from the black list .
One aspect of the present invention is the above-described mail determination method, wherein the mail determination device is an object of the mail determination when the result of the mail determination using the predetermined spam mail determination method is a spam mail. The sender authentication related element regarding the SPF authentication success received mail, the semi-sender authentication related element, the non-sender authentication related element, or the combination of the sender authentication related element and the semi-sender authentication related element is the white This is a mail determination method for adding an unregistered item to the black list when it is not registered in the list.
One aspect of the present invention is a mail determination method of a mail determination device that performs sender authentication of a received mail using an SPF (Sender Policy Framework) method, and the mail determination device uses the SPF method to receive a received mail. A mail determination step of performing spam determination using a sender authentication information and a white list or a black list referred to in the sender authentication for an SPF authentication success received mail in which the sender authentication is successful; The apparatus transmits the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. A sender authentication related element including a sender IP address or a semi-sender authentication related element related to the sender authentication related element Or a non-sender authentication related element related to the sender authentication related element, a combination of the sender authentication related element and the quasi-sender authentication related element, or the sender authentication related element and the quasi-sender. A list creation step of creating the whitelist and the blacklist from a combination of authentication-related elements and non-sender authentication-related elements, wherein the mail determination device determines non-spam mail using the whitelist And the SPF authentication success received mail that cannot be determined both by using the blacklist, the mail determination apparatus performs mail determination using a predetermined spam mail determination method. If the result of e-mail discrimination using the junk e-mail discrimination method is junk e-mail, the S that is the target of the e-mail discrimination The sender authentication related element regarding the PF authentication success received mail, the semi-sender authentication related element, the non-sender authentication related element, or the combination of the sender authentication related element and the semi-sender authentication related element is the white This is a mail determination method for adding an unregistered item to the black list when it is not registered in the list.
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のコンピュータに、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除するステップと、を実行させるためのコンピュータプログラムである。
本発明の一態様は、上記のコンピュータプログラムにおいて、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加するステップ、をさらに前記コンピュータに実行させるためのコンピュータプログラムである。
本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの送信者認証を行うメール判定装置のコンピュータに、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加するステップと、を実行させるためのコンピュータプログラムである。
One aspect of the present invention is the success of SPF authentication in which the sender authentication of the received mail using the SPF method is successfully performed on the computer of the mail determination apparatus that performs the sender authentication of the received mail using the SPF (Sender Policy Framework) method. A mail determination step of performing spam determination on the received mail using the sender authentication information referred to in the sender authentication and a white list or a black list, and a mail source domain of the SPF authentication successful received mail Among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or quasi sender authentication related elements associated with the sender authentication-related element, or a non-sender certification associated with the sender authentication-related element Related elements, or a combination of the sender authentication-related element and the quasi sender authentication-related element, or a combination of the sender authentication-related element and the quasi sender authentication-related element the non-sender authentication-related element, The SPF authentication success received mail in which both the white list and the black list creation step and the determination of the non-spam mail using the white list and the spam mail determination using the black list cannot be determined On the other hand, if the result of the mail discrimination using the predetermined junk mail discrimination method and the result of the mail discrimination using the predetermined junk mail discrimination method is a non-spam mail, it is a target of the mail discrimination The sender authentication related element related to the SPF authentication success received mail, the semi-sender authentication related element, the non-sender authentication A related element, a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. Adding to the list and deleting from the black list .
In one aspect of the present invention, in the above computer program, when the result of mail determination using the predetermined junk mail determination method is junk mail, the SPF authentication success received mail that is a target of the mail determination When a sender authentication related element, the semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered in the white list And a computer program for causing the computer to further execute the step of adding the unregistered one to the black list.
One aspect of the present invention is the success of SPF authentication in which the sender authentication of the received mail using the SPF method is successfully performed on the computer of the mail determination apparatus that performs the sender authentication of the received mail using the SPF (Sender Policy Framework) method. A mail determination step of performing spam determination on the received mail using the sender authentication information referred to in the sender authentication and a white list or a black list, and a mail source domain of the SPF authentication successful received mail Among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server, a sender authentication related element including a sender IP address of the SPF authentication success received mail, or Quasi-sender authentication related elements related to the sender authentication related elements or non-sender authentication related to the sender authentication related elements From a related element, or a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element, The SPF authentication success received mail in which both the white list and the black list creation step and the determination of the non-spam mail using the white list and the spam mail determination using the black list cannot be determined On the other hand, the step of performing mail determination using a predetermined junk mail determination method, and the result of mail determination using the predetermined junk mail determination method is junk mail, the target of the mail determination The sender authentication related element relating to the SPF authentication success received mail, the semi-sender authentication related element, the non-sender When an authentication-related element or a combination of the sender authentication-related element and the semi-sender authentication-related element is not registered in the whitelist, adding the unregistered one to the blacklist; Is a computer program for executing
本発明によれば、SPF方式を使用した受信メールの送信者認証を行うメール判定装置において、送信者認証に成功した受信メールに対する迷惑メール判別精度を向上させることができるという効果が得られる。 According to the present invention, in the mail determination device that performs sender authentication of received mail using the SPF method, it is possible to improve the junk mail determination accuracy for the received mail that has been successfully authenticated by the sender.
以下、図面を参照し、本発明の一実施形態について説明する。図1は、本発明の一実施形態に係るメール判定装置1の構成を示すブロック図である。図2は、本実施形態に係る電子メールシステムの構成を示すブロック図である。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a mail determination device 1 according to an embodiment of the present invention. FIG. 2 is a block diagram showing a configuration of the electronic mail system according to the present embodiment.
まず図2を参照して、本実施形態に係る電子メールシステムを説明する。メール判定装置1は、受信メールサーバ30に接続されている。メール判定装置1は、受信メールサーバ30と直接的に接続されるものであってもよく、又は、通信回線を介して受信メールサーバ30と接続されてもよい。また、メール判定装置1は、通信ネットワーク50に接続されている。メール判定装置1は、通信ネットワーク50を介して、他の装置と通信する。通信ネットワーク50は、インターネットなどから構成される。
First, an electronic mail system according to the present embodiment will be described with reference to FIG. The mail determination device 1 is connected to the received
受信メールサーバ30は、通信ネットワーク50を介して、メールの受信を行う。メール受信端末40は、受信メールサーバ30から自己宛てのメールを受信する。
The received
送信メールサーバ60、DNSサーバ70及びメール送信端末80は同じドメインに属する。送信メールサーバ60は、メール送信端末80から送信されたメールを該メールの宛先に係る受信メールサーバ30へ、通信ネットワーク50を介して送信する。DNSサーバ70には、自己のドメインに係る送信者認証情報が登録されている。DNSサーバ70は、自己に登録された送信者認証情報を、通信ネットワーク50を介して公開する。
The
なお、図2中、説明の便宜上、送信メールサーバ60、DNSサーバ70及びメール送信端末80が属するドメイン(メール送信元ドメイン)を「example.com」とする。また、メール送信端末80のIPアドレスを「1.2.3.4(IPv4)」とする。
In FIG. 2, for convenience of explanation, a domain (mail transmission source domain) to which the
次に、図1を参照して、本実施形態に係るメール判定装置1を説明する。図1において、メール判定装置1は、受信メール入力部11と送信者認証部12とメール判別部13とリスト作成部14と判定結果出力部15と送信者認証情報要素記憶部16とリスト記憶部17と通信部18を有する。リスト記憶部17は、ホワイトリスト171及びブラックリスト172を記憶する。
Next, the mail determination device 1 according to the present embodiment will be described with reference to FIG. In FIG. 1, a mail determination device 1 includes a received
受信メール入力部11は、受信メールサーバ30から受信メールを入力する。該入力される受信メールは、受信メールサーバ30が通信ネットワーク50を介して送信メールサーバ60から受信したメールである。
The received
送信者認証部12は、SPF方式を使用した受信メールの送信者認証を行う。この送信者認証では、従来のSPF方式を使用する。具体的には、受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。
The
メール判別部13は迷惑メールの判別を行う。メール判別部13は、所定の迷惑メール判別方法を用いた迷惑メール判別を行う。この迷惑メール判別では、従来の迷惑メール判別方法を使用する。従来の迷惑メール判別方法として、メール本文の内容に基づいて迷惑メールを判別する方法、届いたメールを全て迷惑メールと見做すことができるおとりのメールアドレスに届いたことをもって迷惑メールと判定する方法、などが挙げられる。
The
また、メール判別部13は、ホワイトリスト171又はブラックリスト172を使用した受信メールの迷惑メール判別を行う。
In addition, the
リスト作成部14は、ホワイトリスト171及びブラックリスト172を作成する。ホワイトリスト171及びブラックリスト172は、受信メールの迷惑メール判別に使用される。判定結果出力部15は、受信メールに対する判定結果を、受信メールサーバ30へ出力する。受信メールに対する判定結果は、受信メールが迷惑メールである、又は、受信メールが迷惑メールではない(非迷惑メールである)、を示す。
The
送信者認証情報要素記憶部16は、送信者認証情報要素を記憶する。送信者認証情報要素は、受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報を構成する要素である。
The sender authentication information
通信部18は、通信ネットワーク50を介して、他の装置と通信する。
The
次に、図3、図4、図5、図6を参照して、図1に示すメール判定装置1の動作を説明する。図3は、本実施形態に係るメール判定方法の手順を示すフローチャートである。図4は、本実施形態に係るリスト作成方法の手順を示すフローチャートである。図5は、本実施形態に係るDNSサーバ70に登録されている送信者認証情報の例を示す図である。図6は、本実施形態に係るリスト作成方法を説明するための図である。
Next, the operation of the mail determination device 1 shown in FIG. 1 will be described with reference to FIGS. 3, 4, 5, and 6. FIG. 3 is a flowchart showing the procedure of the mail determination method according to the present embodiment. FIG. 4 is a flowchart showing the procedure of the list creation method according to the present embodiment. FIG. 5 is a diagram illustrating an example of sender authentication information registered in the
図5には、メール送信元ドメイン「example.com」のDNSサーバ70に登録されている送信者認証情報100が示されている。送信者認証情報100は、メール送信元ドメイン「example.com」の送信者認証情報を構成する送信者認証情報要素として、ホスト名「spf.example.com」、ホスト名「spf.dummy.com」、IPアドレス情報「ip4:10.1.1.0/24」、IPアドレス情報「ip4:10.1.2.0/24」、IPアドレス情報「ip4:10.1.3.0/24」及びIPアドレス情報「ip4:1.2.3.0/24」を有する。IPアドレス情報「ip4:10.1.1.0/24」、「ip4:10.1.2.0/24」、「ip4:10.1.3.0/24」及び「ip4:1.2.3.0/24」は、メール送信元ドメイン「example.com」に属するメール送信端末80のIPアドレス(送信者IPアドレス)が取り得る範囲を示す。なお、「ip4」はIPv4を指す。
FIG. 5 shows
送信者認証情報要素「spf.example.com」には、送信者認証情報要素「ip4:1.2.3.0/24」及び「ip4:10.1.3.0/24」が関連付けられている。送信者認証情報要素「spf.dummy.com」には、送信者認証情報要素「ip4:10.1.2.0/24」が関連付けられている。DNSサーバ70は、通信ネットワーク50を介して、送信者認証情報100を公開する。
Sender authentication information elements “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” are associated with the sender authentication information element “spf.example.com”. The sender authentication information element “ip4: 10.1.2.0/24” is associated with the sender authentication information element “spf.dummy.com”. The
以下の説明では、説明の便宜上、DNSサーバ70に登録されている送信者認証情報の一例として図5の送信者認証情報100を使用し、受信メールの一例として図6に例示される受信メール200を使用する。図6の受信メール200は、図2のメール送信端末80から送信されたものであって、送信者情報として、メール送信元ドメイン「example.com」とIPv4の送信者IPアドレス「1.2.3.4」を有する。
In the following description, for convenience of explanation, the
図6において、「ip4:1.2.3.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素である。送信者認証関連要素は、受信メールの送信者IPアドレスを包含する送信者認証情報要素である。「ip4:10.1.3.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての準送信者認証関連要素である。準送信者認証関連要素は、送信者認証関連要素と共通の関連付けホスト名(図6の例では「spf.example.com」)を持つIPプレフィクスの送信者認証情報要素である。「ip4:10.1.2.0/24」及び「ip4:10.1.1.0/24」は、受信メール200の送信者IPアドレス「1.2.3.4」についての非送信者認証関連要素である。非送信者認証関連要素は、送信者認証関連要素以外であり且つ準送信者認証関連要素以外であるIPプレフィクスの送信者認証情報要素である。
In FIG. 6, “ip4: 1.2.3.0/24” is a sender authentication related element for the sender IP address “1.2.3.4” of the received
まず図3を参照して、図1に示すメール判定装置1の迷惑メール判別に係る動作について、迷惑メール判別方法の例を挙げて説明する。 First, referring to FIG. 3, an operation related to junk mail discrimination of the mail judgment device 1 shown in FIG. 1 will be described with an example of a junk mail discrimination method.
[迷惑メール判別方法の例1]
迷惑メール判別方法の例1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例1を説明する。
[Example 1 of junk mail discrimination method]
In example 1 of the junk mail determination method, only the sender authentication related elements are used among the sender authentication related elements, the semi-sender authentication related elements, and the non-sender authentication related elements. Hereinafter, Example 1 of the junk mail discrimination method will be described with reference to FIG.
(ステップS11) 受信メール入力部11が、受信メールサーバ30から受信メール200を入力する。
(Step S <b> 11) The received
(ステップS12) 送信者認証部12が、受信メール200に対して、SPF方式を使用した送信者認証を行う。具体的には、受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70に登録されている送信者認証情報100に、受信メール200が有する送信者情報(メール送信元ドメイン「example.com」、送信者IPアドレス「1.2.3.4」)が含まれている場合には受信メール200の送信者認証が成功であると判定し、受信メール200が有する該送信者情報が含まれていない場合には受信メール200の送信者認証が失敗であると判定する。ここでは、図6に示されるように、送信者認証情報100には、受信メール200が有する送信者情報(メール送信元ドメイン「example.com」、送信者IPアドレス「1.2.3.4」)が含まれているので、受信メール200に対してSPF方式を使用した送信者認証が成功する。
(Step S <b> 12) The
(ステップS13) ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 (Step S13) If the sender authentication in step S12 is successful, the process proceeds to step S14. If the authentication is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素だけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」だけが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
なお、ここでの例では、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」の一つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素が複数存在する場合には、該複数の送信者認証関連要素の全てが送信者認証情報要素記憶部16へ格納される。例えば、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが存在する場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方が送信者認証情報要素記憶部16へ格納される。
In this example, only one of “ip4: 1.2.3.0/24” is stored in the sender authentication information
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。例えば、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが送信者認証情報要素記憶部16に格納されている場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の少なくともいずれか一方がホワイトリスト171に登録されている場合にはステップS17へ進み、該送信者認証情報要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方ともがホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the sender authentication related element relating to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がブラックリスト172に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ブラックリスト172に登録されている場合にはステップS19へ進み、ブラックリスト172に登録されていない場合にはステップS20へ進む。
(Step S18) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS18において、該いずれかの送信者認証関連要素がブラックリスト172に登録されている場合にはステップS19へ進み、該全ての送信者認証情報要素がブラックリスト172に登録されていない場合にはステップS20へ進む。例えば、受信メール200に関する送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の二つが送信者認証情報要素記憶部16に格納されている場合には、該二つの送信者認証関連要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」のいずれかがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証情報要素「ip4:1.2.3.0/24」と「ip4:1.2.3.0/28」の両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, the sender authentication related element relating to the received
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination result output unit 15 outputs the determination result of the received
以上が迷惑メール判別方法の例1の説明である。 The above is the description of the first example of the spam mail discrimination method.
[迷惑メール判別方法の例2−1]
迷惑メール判別方法の例2−1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素と準送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例2−1を説明する。
[Example 2-1 of Junk E-mail Discrimination Method]
In the example 2-1 of the junk mail determination method, only the sender authentication related element and the quasi-sender authentication related element among the sender authentication related element, the quasi-sender authentication related element, and the non-sender authentication related element are used. . Hereinafter, an example 2-1 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as those in Example 1 of the spam mail determination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素だけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」だけが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
なお、ここでの例では、受信メール200に関する送信者認証関連要素と準送信者認証関連要素として「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の二つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素と準送信者認証関連要素が複数存在する場合には、該複数の送信者認証関連要素と準送信者認証関連要素の全てが送信者認証情報要素記憶部16へ格納される。
In this example, only two elements “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” are sent as elements related to sender authentication and quasi-sender authentication related to received
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the sender authentication related element relating to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」において、送信者認証関連要素「ip4:1.2.3.0/24」又は準送信者認証関連要素「ip4:10.1.3.0/24」の少なくともいずれか一方がブラックリスト172に登録されているかを判断する。この判断の結果、少なくともいずれか一方がブラックリスト172に登録されている場合にはステップS19へ進み、両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。
(Step S18) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素は一つずつであるが、該送信者認証関連要素と準送信者認証関連要素がそれぞれ複数存在する場合には、ステップS18において、該送信者認証関連要素又は準送信者認証関連要素の少なくともいずれか一つがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証関連要素および準送信者認証関連要素の全てがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, there is one sender authentication-related element and one quasi-sender authentication-related element for the received
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination result output unit 15 outputs the determination result of the received
以上が迷惑メール判別方法の例2−1の説明である。 The above is the description of the example 2-1 of the spam mail determination method.
[迷惑メール判別方法の例2−2]
迷惑メール判別方法の例2−2では、上述した迷惑メール判別方法の例2−1と同様に、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素とのうち、送信者認証関連要素と準送信者認証関連要素のみを使用する。以下、図3を参照して迷惑メール判別方法の例2−2を説明する。
[Example 2-2 of Junk E-mail Discrimination Method]
In the example 2-2 of the junk e-mail discrimination method, as in the example 2-1 of the junk e-mail discrimination method described above, the transmission is performed among the sender authentication related elements, the semi-sender authentication related elements, and the non-sender authentication related elements. Only the authentication related elements and the semi-sender authentication related elements are used. Hereinafter, an example 2-2 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例2−1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as in Example 2-1 of the junk mail discrimination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素の組合せだけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せだけが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
なお、ここでの例では、受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組合せとして「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の組合せの一つだけが送信者認証情報要素記憶部16へ格納されるが、該送信者認証関連要素と準送信者認証関連要素の組合せが複数存在する場合には、該複数の送信者認証関連要素と準送信者認証関連要素の組合せの全てが送信者認証情報要素記憶部16へ格納される。
In this example, a combination of “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24” is used as a combination of a sender authentication related element and a quasi-sender authentication related element regarding the received
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せがホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せが、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組合せは一つであるが、該送信者認証関連要素と準送信者認証関連要素の組合せが複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素と準送信者認証関連要素の組合せがホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証関連要素と準送信者認証関連要素の組合せもホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, there is only one combination of the sender authentication related element and the quasi-sender authentication related element related to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」と準送信者認証関連要素「ip4:10.1.3.0/24」の組合せがブラックリスト172に登録されているかを判断する。この判断の結果、ブラックリスト172に登録されている場合にはステップS19へ進み、両方ともがブラックリスト172に登録されていない場合にはステップS20へ進む。
(Step S18) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素の組み合わせは一つであるが、該送信者認証関連要素と準送信者認証関連要素の組み合わせが複数存在する場合には、ステップS18において、該送信者認証関連要素と準送信者認証関連要素の組み合わせの少なくともいずれか一つがブラックリスト172に登録されている場合にはステップS19へ進み、該送信者認証関連要素および準送信者認証関連要素の組み合わせの全てがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, there is only one combination of the sender authentication related element and the quasi-sender authentication related element related to the received
ステップS19,20,21は、上述した迷惑メール判別方法の例2−1と同じである。 Steps S19, 20, and 21 are the same as in Example 2-1 of the junk mail discrimination method described above.
以上が迷惑メール判別方法の例2−2の説明である。 The above is the description of the example 2-2 of the spam mail determination method.
[迷惑メール判別方法の例3−1]
迷惑メール判別方法の例3−1では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を使用する。以下、図3を参照して迷惑メール判別方法の例3−1を説明する。
[Example 3-1 of Spam E-mail Discrimination Method]
In the example 3-1 of the junk mail discrimination method, a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element are used. Hereinafter, an example 3-1 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as those in Example 1 of the spam mail determination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素である、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」が送信者認証情報要素記憶部16へ格納される。
(Step S14) The
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素「ip4:1.2.3.0/24」がホワイトリスト171に登録されているかを判断する。この判断の結果、送信者認証関連要素「ip4:1.2.3.0/24」が、ホワイトリスト171に登録されている場合にはステップS17へ進み、ホワイトリスト171に登録されていない場合にはステップS18へ進む。
(Step S <b> 16) The
なお、ここでの例では、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素は「ip4:1.2.3.0/24」の一つであるが、該送信者認証関連要素が複数存在する場合には、ステップS16において、該いずれかの送信者認証関連要素がホワイトリスト171に登録されている場合にはステップS17へ進み、該いずれの送信者認証情報要素もホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the sender authentication related element relating to the received
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の少なくともいずれかがブラックリスト172に登録されているかを判断する。
(Step S <b> 18) The
ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素である「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の少なくともいずれかがブラックリスト172に登録されているかを判断する。この判断の結果、該少なくともいずれかがブラックリスト172に登録されている場合にはステップS19へ進み、該全てがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, sender authentication related elements, semi-sender authentication related elements and non-sender authentication related elements `` ip4: 1.2.3.0/24 '', `` ip4: 10.1.3.0/24 '' and `` ip4: It is determined whether at least one of “10.1.2.0/24” and “ip4: 10.1.1.0/24” is registered in the
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination result output unit 15 outputs the determination result of the received
以上が迷惑メール判別方法の例3−1の説明である。 The above is the description of the example 3-1 of the spam mail determination method.
[迷惑メール判別方法の例3−2]
迷惑メール判別方法の例3−2では、上述した迷惑メール判別方法の例3−1と同様に、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素を使用する。以下、図3を参照して迷惑メール判別方法の例3−2を説明する。
[Example 3-2 of spam mail discrimination method]
In the example 3-2 of the spam mail determination method, the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are used, as in the above-described spam mail determination method example 3-1. Hereinafter, an example 3-2 of the junk mail determination method will be described with reference to FIG.
ステップS11,S12,S13は、上述した迷惑メール判別方法の例3−1と同じである。ステップS12の送信者認証が、成功した場合にはステップS14に進み、失敗した場合にはステップS15に進む。 Steps S11, S12, and S13 are the same as in Example 3-1 of the junk mail discrimination method described above. If the sender authentication in step S12 is successful, the process proceeds to step S14, and if it is unsuccessful, the process proceeds to step S15.
(ステップS14) メール判別部13が、通信部18により、ステップS12の送信者認証が成功した受信メール200のメール送信元ドメイン「example.com」のDNSサーバ70から送信者認証情報100を取得する。次いで、メール判別部13が、送信者認証情報100の送信者認証情報要素のうち、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せだけを送信者認証情報要素記憶部16へ格納する。ここでは、図6に示されるように、受信メール200の送信者IPアドレス「1.2.3.4」についての送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せが送信者認証情報要素記憶部16へ格納される。
(Step S14) The
(ステップS15) メール判別部13が、ステップS12の送信者認証が失敗した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S15) The
(ステップS16) メール判別部13は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのそれぞれがホワイトリスト171に登録されているかを判断する。
(Step S <b> 16) The
ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せがある。このため、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せの少なくとも一部(例えば「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」の組み合わせ)がホワイトリスト171に登録されているかを判断する。この判断の結果、組合せの少なくとも一部がホワイトリスト171に登録されている場合にはステップS17へ進み、全ての組合せがホワイトリスト171に登録されていない場合にはステップS18へ進む。
In this example, the combinations of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24” and “ There is a combination of "ip4: 10.1.2.0/24" and "ip4: 10.1.1.0/24". For this reason, at least some of the combinations of “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24”, “ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” (for example, It is determined whether “ip4: 1.2.3.0/24” and “ip4: 10.1.3.0/24”) are registered in the
(ステップS17) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S <b> 17) The
(ステップS18) メール判別部13は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている受信メール200に関する送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのそれぞれがブラックリスト172に登録されているかを判断する。
(Step S <b> 18) The
ここでの例では、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せとして、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せがある。このため、「ip4:1.2.3.0/24」と「ip4:10.1.3.0/24」と「ip4:10.1.2.0/24」と「ip4:10.1.1.0/24」の組合せの少なくとも一部がブラックリスト172に登録されているかを判断する。この判断の結果、組合せの少なくとも一部がブラックリスト172に登録されている場合にはステップS19へ進み、全ての組合せがブラックリスト172に登録されていない場合にはステップS20へ進む。
In this example, the combinations of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element are “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24” and “ There is a combination of "ip4: 10.1.2.0/24" and "ip4: 10.1.1.0/24". Therefore, at least a part of the combination of “ip4: 1.2.3.0/24”, “ip4: 10.1.3.0/24”, “ip4: 10.1.2.0/24” and “ip4: 10.1.1.0/24” is black. It is determined whether it is registered in the
(ステップS19) メール判別部13が、ステップS12の送信者認証が成功した受信メール200を、迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S19) The
(ステップS20) メール判別部13が、ステップS12の送信者認証が成功した受信メール200に対して、所定の従来の迷惑メール判別方法を用いたメール判別を行う。メール判別部13は、該メール判別の結果が、迷惑メールである場合には受信メール200を迷惑メールと判定し、非迷惑メールである場合には受信メール200を非迷惑メールと判定する。メール判別部13は、該判定結果を判定結果出力部15へ通知する。
(Step S20) The
(ステップS21) 判定結果出力部15が、メール判別部13から通知された受信メール200の判定結果を受信メールサーバ30へ出力する。この後、図3の処理を終了する。
(Step S <b> 21) The determination result output unit 15 outputs the determination result of the received
以上が迷惑メール判別方法の例3−2の説明である。 The above is the description of Example 3-2 of the spam mail determination method.
以上が迷惑メール判別方法の例の説明である。 The above is an explanation of an example of the spam mail discrimination method.
上述した迷惑メール判別方法の各例は、例えば、迷惑メール判別において見逃しの低減と誤検知の低減のどちらを重視するかの運用方針に基づいて、使い分けすることができる。非迷惑メールを迷惑メールと判定する割合として、例3−1>例2−1>例1>例2−2>例3−2、である。一方、迷惑メールを非迷惑メールと判定する割合として、例3−1<例2−1<例1<例2−2<例3−2、である。これに基づいて、迷惑メール判別方法の各例を使い分けることが挙げられる。 Each example of the junk e-mail discrimination method described above can be used properly based on, for example, an operation policy that places importance on the reduction of missed miss or the reduction of false detection in junk e-mail discrimination. Examples 3-1> Example 2-1> Example 1> Example 2-2> Example 3-2 are the ratios for determining non-spam mail as spam mail. On the other hand, the ratio of determining spam mail as non-spam mail is Example 3-1 <Example 2-1 <Example 1 <Example 2-2 <Example 3-2. Based on this, it is possible to use each example of the junk mail discrimination method.
受信メールサーバ30は、メール判定装置1(判定結果出力部15)から入力された受信メール200の判定結果に基づいて、受信メール200に対する処置を決める。例えば、受信メール200の判定結果が非迷惑メールである場合には、メール受信端末40への受信メール200の送信を許可とする。一方、受信メール200の判定結果が迷惑メールある場合には、受信メール200をメール受信端末40への送信停止とする。メール受信端末40への送信停止とされた受信メール200については、例えば、メール受信端末40へ送信停止案内を送信し、メール受信端末40から受信メール200の送信依頼があった場合にのみメール受信端末40へ受信メール200を送信するなど、メール受信端末40に対する安全性を考慮した処置を行うことが挙げられる。
The received
次に図4を参照して、図1に示すメール判定装置1のリスト作成に係る動作を説明する。以下の説明において、送信者認証情報要素組とは、送信者認証関連要素に関連する準送信者認証関連要素のことと、送信者認証関連要素に関連する非送信者認証関連要素のことと、送信者認証関連要素と準送信者認証関連要素の組合せのことと、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せのことと、を指す。 Next, with reference to FIG. 4, the operation | movement which concerns on the list preparation of the mail determination apparatus 1 shown in FIG. 1 is demonstrated. In the following description, the sender authentication information element set means a semi-sender authentication related element related to the sender authentication related element, a non-sender authentication related element related to the sender authentication related element, and It refers to a combination of a sender authentication related element and a semi-sender authentication related element, and a combination of a sender authentication related element, a semi-sender authentication related element, and a non-sender authentication related element.
(ステップS51) リスト作成部14が、受信メール200に対するSPF方式を使用した送信者認証(図3のステップS12)が成功したかを確認する。受信メール200に対するSPF方式を使用した送信者認証の結果は、送信者認証部12からリスト作成部14へ通知される。該確認の結果、成功した場合にはステップS52へ進み、失敗した場合には図4の処理を終了する。
(Step S51) The
(ステップS52) リスト作成部14が、受信メール200に対するメール判別部13の判定(図3のステップS20)の結果を確認する。受信メール200に対するメール判別部13の判定の結果は、メール判別部13からリスト作成部14へ通知される。該確認の結果、非迷惑メールである場合にはステップS53へ進み、迷惑メールである場合にはステップS56へ進む。
(Step S52) The
(ステップS53) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素と送信者認証情報要素組」を、リスト記憶部17に記憶されているホワイトリスト171へ追加する。この追加方法として、例えば、迷惑メール判別において見逃しの低減と誤検知の低減のどちらを重視するかの運用方針に基づいて、ホワイトリスト171への追加方法を決めることが挙げられる。例えば、見逃しの低減を重視する場合には、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素と送信者認証情報要素組」の全てをホワイトリスト171へ追加することが挙げられる。一方、誤検知の低減を重視する場合には、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」だけをホワイトリスト171へ追加することが挙げられる。
(Step S <b> 53) The
(ステップS54) リスト作成部14は、リスト記憶部17に記憶されているブラックリスト172を参照し、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」がブラックリスト172に登録されているか、また、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」がブラックリスト172に登録されているか、を判断する。この判断の結果、ブラックリスト172に登録されている送信者認証関連要素又は送信者認証情報要素組がある場合にはステップS55へ進み、ブラックリスト172に登録されている送信者認証関連要素も送信者認証情報要素組もない場合には図4の処理を終了する。
(Step S <b> 54) The
(ステップS55) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」であってブラックリスト172に登録されているものと、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」であってブラックリスト172に登録されているものと、をリスト記憶部17に記憶されているブラックリスト172から削除する。この後、図4の処理を終了する。
(Step S55) The
(ステップS56) リスト作成部14は、リスト記憶部17に記憶されているホワイトリスト171を参照し、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」がホワイトリスト171に登録されているか、また、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」がホワイトリスト171に登録されているか、を判断する。この判断の結果、送信者認証関連要素および送信者認証情報要素組の全てがホワイトリスト171に登録されている場合には図4の処理を終了する。一方、送信者認証関連要素または送信者認証情報要素組の少なくともいずれか一つがホワイトリスト171に登録されていない場合にはステップS57へ進む。
(Step S56) The
(ステップS57) リスト作成部14が、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証関連要素」であってホワイトリスト171に登録されていないものの全てと、送信者認証情報要素記憶部16に格納されている「受信メール200に関する送信者認証情報要素組」であってホワイトリスト171に登録されていないものの全てとを、リスト記憶部17に記憶されているブラックリスト172へ追加する。この後、図4の処理を終了する。なお、ここで、送信者認証関連要素と準送信者認証関連要素と非送信者認証関連要素の組合せについては、ブラックリスト172へ追加しないようにしてもよい。
(Step S <b> 57) The
上述した実施形態によれば、SPF方式を使用した受信メールの送信者認証が成功した受信メール(以下、SPF認証成功受信メールと称する)に対して、ホワイトリスト171又はブラックリスト172を使用した迷惑メール判別を行う。そのホワイトリスト171及びブラックリスト172は、SPF認証成功受信メールのメール送信元ドメインのDNSサーバ70に登録されている送信者認証情報を構成する送信者認証情報要素のうち、SPF認証成功受信メールの送信者IPアドレスについての送信者認証関連要素と送信者認証情報要素組のみから構成される。
According to the above-described embodiment, an annoyance using the
ここで、メール送信端末80のIPアドレス(つまり、送信者IPアドレス)はインターネット接続業者(Internet Services Provider:ISP)などから正規に割り当てられる。このため、DNSサーバ70に登録されている送信者認証情報を構成する送信者認証情報要素のうち、送信者IPアドレスを示す送信者認証情報要素については、DNSサーバ70に対して自由に変更することができない。したがって、DNSサーバ70に登録されている「送信者IPアドレスを示す送信者認証情報要素」は信頼できる情報であると言える。
Here, the IP address (that is, the sender IP address) of the
よって、DNSサーバ70に登録されている「送信者IPアドレスを示す送信者認証情報要素」である送信者認証関連要素と該送信者認証関連要素に関連する送信者認証情報要素組のみから構成されるホワイトリスト171又はブラックリスト172を使用した迷惑メール判別の結果は、信頼性が高いと言える。これにより、SPF方式を使用した受信メールの送信者認証を行うメール判定装置1において、送信者認証に成功した受信メールの迷惑メール判別の精度を向上させることができるという効果が得られる。
Therefore, it is composed only of a sender authentication related element which is a “sender authentication information element indicating a sender IP address” registered in the
また、上述したように、送信者IPアドレスを示す送信者認証情報要素については、DNSサーバ70に対して自由に変更することができないので、DNSサーバ70の送信者認証情報を変更することによってホワイトリスト171及びブラックリスト172の無効化を図ることは難しい。したがって、例えば迷惑メール送信者がDNSサーバ70の自由に変更可能な送信者認証情報を変更しても、ホワイトリスト171及びブラックリスト172は無効化されないので、迷惑メール送信者による迷惑メール検知の妨害を防ぐ効果が得られる。
Further, as described above, since the sender authentication information element indicating the sender IP address cannot be freely changed with respect to the
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.
例えば、メール判定装置1は、受信メールサーバ30に接続されるものであってもよく、又は、受信メールサーバ30に具備されるものであってもよい。例えば、受信メールサーバ30のコンピュータが、メール判定装置1の機能を実現するためのコンピュータプログラムを実行することによりその機能を実現させるものであってもよい。
For example, the mail determination device 1 may be connected to the received
また、リスト作成部14を、メール判定装置1とは別個のリスト作成装置として構成してもよい。
The
また、上述したメール判定装置1の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a computer program for realizing the function of the mail determination device 1 described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Good. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1…メール判定装置、11…受信メール入力部、12…送信者認証部、13…メール判別部、14…リスト作成部、15…判定結果出力部、16…送信者認証情報要素記憶部、17…リスト記憶部、18…通信部、30…受信メールサーバ、40…メール受信端末、50…通信ネットワーク、60…送信メールサーバ、70…DNSサーバ、80…メール送信端末、171…ホワイトリスト、172…ブラックリスト DESCRIPTION OF SYMBOLS 1 ... Mail determination apparatus, 11 ... Received mail input part, 12 ... Sender authentication part, 13 ... Mail discrimination | determination part, 14 ... List preparation part, 15 ... Determination result output part, 16 ... Sender authentication information element storage part, 17 ... List storage unit, 18 ... Communication unit, 30 ... Receiving mail server, 40 ... Mail receiving terminal, 50 ... Communication network, 60 ... Sending mail server, 70 ... DNS server, 80 ... Mail sending terminal, 171 ... White list, 172 …blacklist
Claims (9)
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え、
前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、
前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、
メール判定装置。 It is a mail determination device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. A mail discriminating unit to perform;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. sender authentication-related element including or quasi sender authentication related elements associated with the sender authentication-related element, or a non-sender authentication related elements associated with the sender authentication-related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation unit for creating ,
The mail discriminating unit is configured to determine a predetermined junk mail for the SPF authentication success received mail in which both the judgment of non-spam mail using the white list and the judgment of spam mail using the black list are impossible. Email identification using the method,
The list creation unit, when the result of mail determination using the predetermined junk mail determination method is a non-spam mail, the sender authentication related elements related to the SPF authentication success received mail that is a target of the mail determination, The semi-sender authentication related element, the non-sender authentication related element, a combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element and the semi-sender authentication related element Adding the combination of non-sender authentication related elements to the white list and deleting from the black list;
Mail judgment device.
請求項1に記載のメール判定装置。 The list creation unit, when the result of the mail determination using the predetermined junk mail determination method is a junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
The mail determination device according to claim 1 .
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別部と、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成部と、を備え、
前記メール判別部は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、
前記リスト作成部は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、
メール判定装置。 It is a mail determination device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. A mail discriminating unit to perform;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. Including a sender authentication related element, a semi-sender authentication related element related to the sender authentication related element, or a non-sender authentication related element related to the sender authentication related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation unit for creating,
The mail discriminating unit is configured to determine a predetermined junk mail for the SPF authentication success received mail in which both the judgment of non-spam mail using the white list and the judgment of spam mail using the black list are impossible. Email identification using the method,
The list creation unit, when the result of the mail determination using the predetermined junk mail determination method is a junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
Mail judgment device.
前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、
前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、
前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、
前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除する、
メール判定方法。 A mail determination method of a mail determination apparatus that performs sender authentication of received mail using an SPF (Sender Policy Framework) method,
For the SPF authentication success received mail in which the sender authentication of the received mail using the SPF method has succeeded, the mail determination device receives the sender authentication information and the white list or black list referred to in the sender authentication. Email discrimination step to identify used spam emails,
The mail determination device receives the SPF authentication success reception among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a mail transmission source domain of the SPF authentication success reception mail. Sender authentication related element including sender IP address of mail, or semi-sender authentication related element related to the sender authentication related element, or non-sender authentication related element related to the sender authentication related element Or a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. and list creation step to create a list and the black list, only including,
The mail determination device determines a predetermined spam mail for the SPF authentication success received mail in which both the determination of non-spam mail using the white list and the determination of spam mail using the black list are impossible. Email identification using the method,
The mail determination device, when the result of mail determination using the predetermined spam mail determination method is a non-spam mail, the sender authentication related elements related to the SPF authentication success received mail that is a target of the mail determination, The semi-sender authentication related element, the non-sender authentication related element, a combination of the sender authentication related element and the semi-sender authentication related element, or the sender authentication related element and the semi-sender authentication related element Adding the combination of non-sender authentication related elements to the white list and deleting from the black list;
Email judgment method.
請求項4に記載のメール判定方法。The mail determination method according to claim 4.
前記メール判定装置が、前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、For the SPF authentication success received mail in which the sender authentication of the received mail using the SPF method has succeeded, the mail determination device receives the sender authentication information and the white list or black list referred to in the sender authentication. Email discrimination step to identify used spam emails,
前記メール判定装置が、前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、を含み、The mail determination device receives the SPF authentication success reception among sender authentication information elements constituting sender authentication information registered in a DNS (Domain Name System) server of a mail transmission source domain of the SPF authentication success reception mail. Sender authentication related element including sender IP address of mail, or semi-sender authentication related element related to the sender authentication related element, or non-sender authentication related element related to the sender authentication related element Or a combination of the sender authentication related element and the semi-sender authentication related element, or a combination of the sender authentication related element, the semi-sender authentication related element, and the non-sender authentication related element. A list creation step for creating a list and the black list,
前記メール判定装置は、前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行い、The mail determination device determines a predetermined spam mail for the SPF authentication success received mail in which both the determination of non-spam mail using the white list and the determination of spam mail using the black list are impossible. Email identification using the method,
前記メール判定装置は、前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加する、The mail determination device, when the result of mail determination using the predetermined junk mail determination method is junk mail, the sender authentication related element related to the SPF authentication success received mail that is a target of the mail determination, A semi-sender authentication related element, the non-sender authentication related element, or a combination of the sender authentication related element and the semi-sender authentication related element is not registered when not registered in the whitelist. Add things to the blacklist,
メール判定方法。Email judgment method.
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、
前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、
前記所定の迷惑メール判別方法を用いたメール判別の結果が非迷惑メールである場合に、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せを、前記ホワイトリストへ追加し且つ前記ブラックリストから削除するステップと、
を実行させるためのコンピュータプログラム。 In the computer of the mail judgment device that performs sender authentication of received mail using the SPF (Sender Policy Framework) method,
Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. E-mail discrimination step to be performed;
The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. sender authentication-related element including or quasi sender authentication related elements associated with the sender authentication-related element, or a non-sender authentication related elements associated with the sender authentication-related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation step to create,
E-mail discrimination using a predetermined junk e-mail discriminating method for the SPF authentication success received mail in which both the non-spam e-mail judgment using the white list and the junk e-mail judgment using the black list are impossible The steps of
When the result of the mail determination using the predetermined junk mail determination method is a non-spam mail, the sender authentication related element relating to the SPF authentication success received mail that is a target of the mail determination, the semi-sender authentication related Element, non-sender authentication related element, combination of sender authentication related element and semi-sender authentication related element, or sender authentication related element, semi-sender authentication related element, and non-sender authentication related Adding a combination of elements to the white list and deleting from the black list;
A computer program for running.
をさらに前記コンピュータに実行させるためのコンピュータプログラム。A computer program for causing the computer to further execute.
前記SPF方式を使用した受信メールの送信者認証が成功したSPF認証成功受信メールに対して、該送信者認証で参照された送信者認証情報とホワイトリスト又はブラックリストとを使用した迷惑メール判別を行うメール判別ステップと、Junk mail discrimination using the sender authentication information and the white list or black list referred to in the sender authentication for the SPF authentication success received mail that has been successfully authenticated by the sender of the received mail using the SPF method. E-mail discrimination step
前記SPF認証成功受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を構成する送信者認証情報要素のうち、前記SPF認証成功受信メールの送信者IPアドレスを包含する送信者認証関連要素、又は、前記送信者認証関連要素に関連する準送信者認証関連要素、又は、前記送信者認証関連要素に関連する非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せ、又は、前記送信者認証関連要素と前記準送信者認証関連要素と前記非送信者認証関連要素の組合せから、前記ホワイトリスト及び前記ブラックリストを作成するリスト作成ステップと、The sender IP address of the SPF authentication success reception mail among the sender authentication information elements constituting the sender authentication information registered in the DNS (Domain Name System) server of the mail transmission source domain of the SPF authentication success reception mail. Including a sender authentication related element, a semi-sender authentication related element related to the sender authentication related element, or a non-sender authentication related element related to the sender authentication related element, or the sender From the combination of the authentication related element and the semi-sender authentication related element, or the combination of the sender authentication related element, the semi-sender authentication related element and the non-sender authentication related element, the white list and the black list A list creation step to create,
前記ホワイトリストを使用した非迷惑メールの判定および前記ブラックリストを使用した迷惑メールの判定の両方ともに判定不能である前記SPF認証成功受信メールに対して、所定の迷惑メール判別方法を用いたメール判別を行うステップと、E-mail discrimination using a predetermined junk e-mail discriminating method for the SPF authentication success received mail in which both the non-spam e-mail judgment using the white list and the junk e-mail judgment using the black list are impossible The steps of
前記所定の迷惑メール判別方法を用いたメール判別の結果が迷惑メールである場合において、該メール判別の対象である前記SPF認証成功受信メールに関する前記送信者認証関連要素、前記準送信者認証関連要素、前記非送信者認証関連要素、又は、前記送信者認証関連要素と前記準送信者認証関連要素の組合せが前記ホワイトリストに登録されていないときに、該登録されていないものを前記ブラックリストへ追加するステップと、When the result of mail discrimination using the predetermined junk mail discrimination method is junk mail, the sender authentication related element and the quasi-sender authentication related element related to the SPF authentication success received mail that is the target of the mail discrimination When the non-sender authentication related element or the combination of the sender authentication related element and the semi-sender authentication related element is not registered in the white list, the non-registered element is added to the black list. Adding steps,
を実行させるためのコンピュータプログラム。A computer program for running.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014160756A JP6329458B2 (en) | 2014-08-06 | 2014-08-06 | Mail judging device, mail judging method and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014160756A JP6329458B2 (en) | 2014-08-06 | 2014-08-06 | Mail judging device, mail judging method and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016038681A JP2016038681A (en) | 2016-03-22 |
JP6329458B2 true JP6329458B2 (en) | 2018-05-23 |
Family
ID=55529719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014160756A Active JP6329458B2 (en) | 2014-08-06 | 2014-08-06 | Mail judging device, mail judging method and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6329458B2 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730145B1 (en) * | 2007-03-27 | 2010-06-01 | Richard Frenkel | Anti-UCE system and method using class-based certificates |
JP5147078B2 (en) * | 2009-07-01 | 2013-02-20 | 日本電信電話株式会社 | Address list construction method, address list construction system, and program therefor |
JP6053421B2 (en) * | 2012-09-21 | 2016-12-27 | Kddi株式会社 | Spam mail detection device, method and program |
-
2014
- 2014-08-06 JP JP2014160756A patent/JP6329458B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016038681A (en) | 2016-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936604B2 (en) | Multi-level security analysis and intermediate delivery of an electronic message | |
US9635042B2 (en) | Risk ranking referential links in electronic messages | |
US7516184B2 (en) | Method and system for a method for evaluating a message based in part on a registrar reputation | |
US8849921B2 (en) | Method and apparatus for creating predictive filters for messages | |
US8566938B1 (en) | System and method for electronic message analysis for phishing detection | |
US9253199B2 (en) | Verifying authenticity of a sender of an electronic message sent to a recipient using message salt | |
TWI310649B (en) | Peer-to-peer name resolution protocol (pnrp) security infrastructure and method | |
US7950047B2 (en) | Reporting on spoofed e-mail | |
WO2018102308A2 (en) | Detecting computer security risk based on previously observed communications | |
US8959626B2 (en) | Detecting a suspicious entity in a communication network | |
US11265397B2 (en) | Systems and methods for providing secure access to shared registration systems | |
US20080177843A1 (en) | Inferring email action based on user input | |
US9197646B2 (en) | Verifying source of email | |
US20120296988A1 (en) | Email spam elimination using per-contact address | |
US8381262B2 (en) | Blocking of spoofed E-mail | |
Liu et al. | Who's got your mail? characterizing mail service provider usage | |
JP2011130358A (en) | Electronic mail system and unsolicited mail discriminating method in the electronic mail system | |
WO2018081016A1 (en) | Multi-level security analysis and intermediate delivery of an electronic message | |
JP6329458B2 (en) | Mail judging device, mail judging method and computer program | |
JP6266487B2 (en) | Mail information extraction device, mail judgment list creation device, mail information extraction method, mail judgment list creation method, and computer program | |
US20160337394A1 (en) | Newborn domain screening of electronic mail messages | |
TWI677834B (en) | Method for warning an unfamiliar email | |
JP6262093B2 (en) | List creation device, list creation method, and computer program | |
JP5846590B2 (en) | E-mail monitoring apparatus, outgoing mail server, e-mail monitoring method and program | |
JP5843653B2 (en) | False mail processing device, false mail processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180208 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6329458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |