JP6361090B2 - 中継装置 - Google Patents

中継装置 Download PDF

Info

Publication number
JP6361090B2
JP6361090B2 JP2013103857A JP2013103857A JP6361090B2 JP 6361090 B2 JP6361090 B2 JP 6361090B2 JP 2013103857 A JP2013103857 A JP 2013103857A JP 2013103857 A JP2013103857 A JP 2013103857A JP 6361090 B2 JP6361090 B2 JP 6361090B2
Authority
JP
Japan
Prior art keywords
mail
area network
filtering
terminal device
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013103857A
Other languages
English (en)
Other versions
JP2014225120A (ja
Inventor
真也 小野川
真也 小野川
刑部 和浩
和浩 刑部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2013103857A priority Critical patent/JP6361090B2/ja
Priority to CN201480001626.2A priority patent/CN104395894B/zh
Priority to US14/411,583 priority patent/US9787636B2/en
Priority to PCT/JP2014/062672 priority patent/WO2014185394A1/ja
Publication of JP2014225120A publication Critical patent/JP2014225120A/ja
Application granted granted Critical
Publication of JP6361090B2 publication Critical patent/JP6361090B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

この発明は、webアクセスに起因するウィルス感染や詐欺被害を防止する技術に関する。
webサイトを利用した情報収集や商取引の普及に伴い、webアクセスに起因するウィルス感染や詐欺被害などのトラブルが急増している。この種のトラブルの一例としては、会員制webサイトや大企業のwebサイトに成りすましたwebサイト(すなわち、偽のwebサイト)にアクセスした際にウィルスを送り込まれ感染させられることや、クレジットカード番号などの個人情報の入力を促され本物と勘違いして個人情報を入力したところ、その個人情報を不正利用されること(所謂フィッシング詐欺)が挙げられる。そこで、これらトラブルの発生を未然に防ぐための技術が提案されている(例えば、特許文献1に開示の技術等)。
特許文献1には、迷惑メールのコンテンツチェックに引っかかった電子メール、或いは送信元IPアドレス毎に集計した流量が所定の閾値を超えていた電子メールを対象としてメール本文にURLを表す文字列を含んでいるか否かを判定し、含んでいる場合には当該文字列をデータベースに登録し、以降、当該文字列を本文に含む電子メールを破棄する技術が開示されている。一般に、悪意を持ってwebサイトを開設した者は当該webサイトへ被害者を誘い込むために、当該webサイトのURLをメール本文に書き込んだ電子メールを多量に配布するなどの宣伝を行うことが多い。特許文献1に開示の技術はこのような宣伝目的の電子メールの拡散を食い止めることで、ウィルス感染や詐欺被害の発生を食い止めようとするものである。
特開2005−208780号公報 特開2010−187340号公報
しかし、特許文献1に開示の技術では、データベースへのURL登録の契機となった電子メールはその宛先へ配信されてしまう。このため、特許文献1に開示の技術には、当該電子メールに起因してwebアクセスが行われた場合にウィルス感染や詐欺被害を防げないといった問題がある。加えて、特許文献1に開示の技術では、流量が所定の閾値を超えるまでデータベースへのURL登録が行われないため、迅速に対処することができず、データベースへのURL登録が行われた時点では既に被害が拡大している虞がある。
本発明は上記課題に鑑みて為されたものであり、悪意を持って開設されたwebサイトへのアクセスを迅速に食い止め、ウィルス感染や詐欺被害の拡大を未然に防ぐことを可能にする技術を提供することを目的とする。
上記課題を解決するために本発明は、ローカルエリアネットワークを広域網に接続する中継装置において、前記ローカルエリアネットワークが前記広域網から受信した電子メールに前記広域網を介して利用可能な資源を一意に示す識別子が含まれているか否かを判定し、含まれている場合に当該識別子をデータベースに登録する識別子チェック手段と、前記広域網を介して利用可能な資源への前記ローカルエリアネットワーク内の端末装置からのアクセスを検知したことを契機として前記データベースに当該資源を示す識別子が登録されているか否かを判定し、登録されていた場合にはアクセスの可否を問い合わせる画面を前記端末装置に表示させ、アクセスを許可する返答が得られた場合に当該アクセスを中継するリダイレクト手段と、を有することを特徴とする中継装置、を提供する。
上記広域網の一例としてはインターネットが挙げられ、上記資源の一例としてはインターネットに接続されたwebサーバ装置(webサイトを運営するためのサーバ装置)やFTPサーバ装置(FTPによるデータ配信を行うサーバ装置)、これらサーバ装置に記憶されている各種データ、これらサーバ装置で実行されるプログラムが挙げられる。そして、上記識別子の一例としては、webサイトのURLやURIが挙げられる。例えば、上記識別子としてURLを用いる場合には上記識別子チェック手段は、受信した電子メールにURLが含まれているか否かを判定するURLチェック手段となる。この場合、本発明の中継装置によれば、ローカルエリアネットワークが広域網から受信した電子メールであって、本文にURLの記載された電子メールの中継を契機として即座に上記データベースへの当該URLの登録が行われる。そして、ローカルエリアネットワーク内の端末装置から広域網に接続されるwebサーバ装置等へのアクセスを検知した場合には、そのwebアクセス先のURLが上記データベースに登録されているか否かを判定し、登録されていた場合には、webアクセスの継続の可否を問い合わせる注意喚起画面を端末装置に表示させ、アクセスを許可する旨の返答が得られた場合にwebアクセスの中継が行われる。このため、本発明の中継装置によれば、メール流量が所定の閾値を超えるまでデータベースへのURL登録が行われないことに起因する不具合(すなわち、被害の拡大)を回避することができる。なお、本発明の別の態様としてはコンピュータを上記各手段として機能させるプログラムを提供する態様が考えられる。
より好ましい態様においては、上記中継装置は、前記ローカルエリアネットワークが前記広域網から受信した電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理と前記ローカルエリアネットワークから前記広域網へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする第2のフィルタリング処理のうち、少なくとも前者を実行するフィルタリング手段と、前記フィルタリング手段によってフィルタリングされた電子メールの送信元メールアドレスおよび送信先メールアドレスとその送信先または送信元の端末装置を示す端末識別子を記憶するメールアドレスデータベースと、を備え、前記リダイレクト手段には、前記広域網を介して利用可能な資源へのアクセスを行った端末装置を送信先または送信元とする電子メールのうち前記フィルタリング手段によりフィルタリングされたものがあるか否かを前記メールアドレスデータベースの格納内容を参照して判定し、前記第1のフィルタリング処理によりフィルタリングされた電子メールについてはその送信元メールアドレスのフィルタリングの解除の可否を問い合わせる画面を当該端末装置に表示させる一方、前記第2のフィルタリング処理によりフィルタリングされた電子メールについてはその送信先メールアドレスのフィルタリングの解除の可否を問い合わせる画面を当該端末装置に表示させ、各画面に対する操作に応じて前記フィルタリング手段におけるフィルタリング条件を更新する処理を実行させることを特徴とする。
このような態様によれば、webアクセスの受信を契機として、フィルタリングされた電子メールがあったことをそのwebアクセスの送信元へ通知し、フィルタリング条件の更新を促すことができる。なお、本態様の中継装置におけるフィルタリング処理の実行態様としては、第1のフィルタリンング処理のみを実行する態様と第1および第2のフィルタリング処理の両者を実行する態様の2つの態様が考えられる。つまり、本態様の中継装置では第1のフィルタリング処理は必ず実行されるのである。ここで、第1および第2のフィルタリング処理のうち前者を必ず実行するようにしたのは、宣伝目的の電子メールなどが無条件にユーザに送り届けられないようにするためである。
さらに好ましい態様においては、上記中継装置は、第1のフィルタリング処理によりフィルタリングされた電子メールを記憶するメール保持手段と、メール保持手段に記憶されている電子メールを当該中継装置を送信元とする電子メールとして送信するメール生成/送信手段と、を備え、リダイレクト手段には、前記第1のフィルタリング処理のフィルタリング条件の更新に応じて、フィルタリング対象から除外された送信元メールアドレスから前記端末装置へ宛てて送信された電子メールを前記メール/生成手段に送信させることを特徴とする。このような態様によれば、第1のフィルタリング処理によりフィルタリングした電子メールを保存しておき、フィルタリング条件の更新の際にフィルタリング対象から除外された送信元メールアドレスから送信された電子メールをその送信先へ再送信することが可能になる。
さらに好ましい態様においては、上記中継装置は、フィルタリング手段によりフィルタリングされなかった電子メールについて迷惑メールであるか否かをチェックするメールチェック手段を備え、識別子チェック手段は、メールチェック手段によるチェックを通過し電子メールをチェック対象とすることを特徴とする。なお、迷惑メールの具体例としては、コンピュータウイルスの添付された電子メールや所謂スパムメールが挙げられる。このような態様によれば、送信元メールアドレスの偽装等によりフィルタリングされなかった迷惑メールがローカルエリア内の端末装置へ無条件に転送されることを回避することができる。
さらに別の好ましい態様においては、上記中継装置は、ローカルエリアネットワーク内の端末装置のメールアドレス帳データを解析して電子メールアドレスを抽出するアドレス帳解析手段と、アドレス帳解析手段により抽出された電子メールアドレスに基づいてフィルタリング条件を表すメールフィルタデータを生成し、前記フィルタリング手段に与えるメールフィルタデータ生成手段とを有することを特徴とする。このような態様によれば、フィルタリング条件を表すメールフィルタデータをユーザのアドレス帳データから自動生成することができ、メールフィルタデータを人手で作成する場合に比較してその作成に要する手間を省くことができる。
特許文献2には、各ユーザの使用している端末のメーラのアドレス帳をサーバに登録し、メールを送信するユーザのアドレス帳とメールを受信するユーザのアドレス帳に他方のメールアドレスが互いに登録されている場合に当該メールの送信を許可することで送信元や宛先が不確かなメールの伝送を防止する技術の開示がある。特許文献2に開示の技術には、相手方のアドレス帳に自分のメールアドレスが登録されていない場合には当該相手方を宛先として電子メールを送信することができないといった制約や、メールを送受信するユーザが同じシステムを使用していなければならないといった制約があり、実状にそぐわないといった問題がある。これに対して上記態様の中継装置では、ローカルエリアネットワーク内の端末装置のメールアドレス帳データのみからメールフィルタデータが生成されるため、上記のような不具合は生じない。つまり、本願発明は特許文献2に開示のものとは異なる技術である。
この発明の一実施形態の中継装置10を含む通信システムの構成例を示す図である。 同中継装置10の構成例を示すブロック図である。 同中継装置10に入力されるアドレス帳データの一例を示す図である。 同中継装置10の制御部110が中継制御プログラム154aにしたがって実現する機能ブロックの一例を示す図である。 同中継装置10の不揮発性記憶部154に格納されているメールフィルタデータ154b1および154b2の一例を示す図である。 拠点内LAN20が広域網30側から受信した電子メールの中継制御の流れを示すフローチャートである。 同中継装置10の不揮発性記憶部154に格納されているメールアドレスデータベース154c1の格納内容の一例を示す図である。 同中継装置10の不揮発性記憶部154に格納されているURLデータベース154dの格納内容の一例を示す図である。 拠点内LAN20側から広域網30側へ送信された電子メールの中継制御の流れを示すフローチャートである。 拠点内LAN20側から広域網30側へのwebアクセスの中継制御の流れを示すフローチャートである。 端末装置の表示部に表示されるリダイレクト画面の一例を示す図である。 端末装置の表示部に表示されるリダイレクト画面の一例を示す図である。 端末装置の表示部に表示されるリダイレクト画面の一例を示す図である。
以下、本発明の実施形態について説明する。
(A:構成)
図1は、本発明の一実施形態の中継装置10を含む通信システムの構成例を示す図である。本実施形態の中継装置10は例えばルータである。図1に示すように、中継装置10は、企業の本社や支社等の各拠点に敷設されたローカルエリアネットワークである拠点内LAN(Local Area Network)20を不特定多数の者に共用される広域網30(例えばインターネット)に接続する。図1に示すように、拠点内LAN20は、上記拠点にて就労する従業者の使用する端末装置PC1およびPC2を含んでおり、ネットワーク管理者等によって運用管理されている。
端末装置PC1およびPC2はLANケーブルなどの信号線を介して拠点内LAN20に接続されたパーソナルコンピュータである。端末装置PC1や端末装置PC2には、webブラウザやメーラなどの各種アプリケーションソフトウェアが予めインストールされている。なお、図1では、拠点内LAN20に2台の端末装置が含まれている場合について例示されているが、3台以上の端末装置が含まれていても良く、また、端末装置が1台だけ含まれていても良い。また、拠点内LAN20に含まれる端末装置は当該拠点内LAN20に有線接続されるものには限定されず、拠点内LAN20に収容される無線端末装置であっても良い。
中継装置10は、拠点内LAN20に含まれるコンピュータ装置(本実施形態では端末装置PC1或いは端末装置PC2)と、広域網30を介して利用可能な資源(例えば、広域網30に接続されたwebサーバ装置)との間でHTTPなどの所定の通信プロトコルにしたがって行われるデータ通信を仲介する。本実施形態では、本発明の特徴を顕著に示す中継制御処理を中継装置10に実行させることにより、広域網30を介して利用可能な資源に端末装置PC1やPC2を用いてアクセスする際のウィルス感染や詐欺被害を未然に防ぐことが可能となっている。以下、中継装置10を中心に説明する。
図2は、中継装置10の構成例を示す図である。図2に示すように中継装置10は、制御部110、第1通信I/F部120、第2通信I/F部130、外部機器I/F部140、記憶部150、およびこれら構成要素間のデータ授受を仲介するバス160を含んでいる。
制御部110はCPU(Central
Processing Unit)である。制御部110は記憶部150(より正確には不揮発性記憶部154)に記憶されている中継制御プログラム154aを実行することにより中継装置10の制御中枢として機能する。
第1通信I/F部120と第2通信I/F部130は夫々NIC(Network Interface Card)であり、各々異なる通信網に接続されている。より詳細に説明すると第1通信I/F部120は拠点内LAN20に接続されており、第2通信I/F部130は広域網30に接続されている。第1通信I/F部120および第2通信I/F部130の各々は、接続先の通信網から受信したデータを制御部110に引き渡す一方、制御部110から引き渡されたデータを接続先の通信網へと送出する。
外部機器I/F部140は、USB(Universal Serial Bus)インタフェースやシリアルインタフェースなどの集合体である。中継装置10に接続される外部機器は上記各種インタフェースのうちの好適なものを介して中継装置10に接続される。例えば、接続対象の外部機器がUSBメモリであればUSBインタフェースに接続され、接続対象の外部機器がシリアルコンソールである場合にはシリアルインタフェースに接続されるといった具合である。本実施形態では外部機器I/F部140は、拠点内LAN20に含まれるコンピュータ装置を使用して電子メールの送受信を行うユーザのアドレス帳データを中継装置10に入力するための入力手段の役割を果たす。
アドレス帳データとは、アドレス帳データの所有者の友人や知人、仕事相手など電子メールの送受信先となる相手方の氏名や電子メールにおける表示名、電子メールアドレスなどの各種情報を表すデータの集合体である。このようなアドレス帳データの一例としては、図3(a)および図3(b)に示すように、上記各種情報を表す文字列をコンマ(,)で区切って配列したCSV形式のデータが挙げられる。図3(a)および図3(b)は互いに異なる種類のメーラのアドレス帳データの一例を示す図である。図3(a)や図3(b)に示すように、アドレス帳データにどのようなデータが含まれているかについてはメーラの種類毎に異なることが一般的であるが、少なくとも相手方の電子メールアドレスを表す文字列が含まれていることに変わりはない。なお、本実施形態では、所定の区切り文字“@”を途中に含む半角英数字よりなる文字列を電子メールアドレスと見做す。
記憶部150は、図2に示すように、揮発性記憶部152と不揮発性記憶部154を含んでいる。揮発性記憶部152は例えばRAM(Random Access Memory)である。揮発性記憶部152は中継制御プログラム154aを実行する際のワークエリアとして制御部110によって使用される。不揮発性記憶部154は例えばハードディスクやフラッシュメモリである。不揮発性記憶部154には本実施形態の特徴を顕著に示す中継制御処理を制御部110に実行させるための中継制御プログラム154aと、受信した電子メールが迷惑メールであるか否かを評価する評価プログラム(ウィルスチェックプログラムなど、図2では図示略)が格納されている。また、不揮発性記憶部154には、中継制御プログラム154aの実行過程で参照および更新される各種データも格納されている。不揮発性記憶部154に格納されているデータの一例としてはメールフィルタデータ154b1および154b2、メールアドレスデータベース154c1および154c2、URLデータベース154dが挙げられる。これら各種データの役割およびデータ構造については重複を避けるため動作例において明らかにする。
制御部110は、中継装置10の電源(図2では図示略)投入またはリセットを契機として中継制御プログラム154aを不揮発性記憶部154から揮発性記憶部152に読み出し、その実行を開始する。制御部110は、中継制御プログラム154aを実行することにより、図4に示すアドレス帳解析手段1502、メールフィルタデータ生成手段1504、フィルタリング手段1506aおよび1506b、メールチェック手段1508、URLチェック手段1510、リダイレクト手段1512、およびメール生成/送信手段1514として機能する。また、不揮発性記憶部154はメール保持手段1516としても機能する。これら各手段の役割については重複を避けるため動作例において明らかにする。
以上が中継装置10の構成である。
(B:動作例)
次いで、中継装置10が実行する動作について説明する。
(B−1:メールフィルタデータ生成動作)
本実施形態では、外部機器I/F部140を介して与えられたアドレス帳データに基づいて、フィルタリング条件を表すメールフィルタデータ154b1および154b2が生成される。フィルタリングとは、拠点内LAN20或いは広域網30から受信した電子メールの転送を見合わせることをいい、フィルタリング条件とは転送を見合わせる電子メールが満たす条件のことをいう。メールフィルタデータ154b1は、拠点内LAN20が広域網30から受信した電子メールをその送信元メールアドレスに基づいてフィルタリングする際のフィルタリング条件を表すデータである。一方、メールフィルタデータ154b2は、拠点内LAN20から広域網30へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする際のフィルタリング条件を表すデータである。
図4のアドレス帳解析手段1502は、外部機器I/F部140を介して入力されたアドレス帳データを解析して電子メールアドレス(前述した所定の区切り文字を途中に含み、かつ半角英数字よりなる文字列)を抽出してメールフィルタデータ生成手段1504に与える。例えば、アドレス帳データとして図3(a)に示すものが外部機器I/F部140を介して入力された場合には、アドレス帳解析手段1502は当該アドレス帳データから電子メールアドレス“1234@example.jp”と“abcd@example.jp”を抽出してメールフィルタデータ生成手段1504に与える。メールフィルタデータ生成手段1504は、メールフィルタデータ154b1および154b2を、アドレス帳解析手段1502から与えられる電子メールアドレスに基づいて生成し、フィルタリング手段1506aおよび1506bの各々に与える。
図5(a)は、メールフィルタデータ154b1の一例を示す図であり、図5(b)はメールフィルタデータ154b2の一例を示す図である。図5(a)および図5(b)に示すように、メールフィルタデータ154b1および154b2は、互いに対応付けられた1組の送信先アドレス、送信元アドレスおよびタイプ識別子により形成されるレコードの集合体である。図5(a)および図5(b)におけるタイプ識別子は当該タイプ識別子を対応付けられた送信元アドレスを送信元メールアドレスとし、同送信先アドレスを送信先メールアドレスとする電子メールの転送の可否(passならば転送許可、rejectならば転送拒否)を示す識別子である。また、図5(a)の送信先アドレス、或いは図5(b)の送信元アドレスにおける“*”は電子メールの転送の可否の判定の際に当該アドレスの値を問わないことを意味している。
メールフィルタデータ生成手段1504は、メールフィルタデータ154b1を、以下の3種類のレコードの集合体として生成する。第1に、送信先アドレスに“*”を、送信元アドレスにアドレス帳解析手段1502から与えられた電子メールアドレスを、タイプ識別子に“pass”を夫々設定したレコードである。第2に、送信先アドレスに“*”を、送信元アドレスに当該中継装置10の電子メールアドレス(本実施形態では、router@example.jp)を、タイプ識別子に“pass”を夫々設定したレコードである。そして、第3に、送信先アドレスに“*”を、送信元アドレスに“それ以外”(すなわち、アドレス帳解析手段1502から与えられた電子メールアドレスではなく、中継装置10の電子メールアドレスでもない電子メールアドレスを示す値)を、タイプ識別子に“reject”をそれぞれ設定したレコードである。なお、メールフィルタデータ154b1が既に生成済である場合には、メールフィルタデータ生成手段1504はアドレス帳解析手段1502から与えられる電子メールアドレスがメールフィルタデータ154b1に登録済であるか否かを電子メールアドレス毎に判定し、未登録の場合に当該電子メールアドレスを追加登録する(メールフィルタデータ154b2についても同様)。
また、メールフィルタデータ生成手段1504は、メールフィルタデータ154b1においてタイプ識別子に“pass”を設定した送信元アドレスをメールアドレスデータベース154c1に登録する。なお、図4では、図面が煩雑になることを避けるため、メールフィルタデータ生成手段1504によるメールアドレスデータベース154b1へのアクセスを示す矢印の図示を省略した。メールアドレスデータベース154c1は、図7に示すように、送信元アドレス、送信先アドレス、端末識別子、タイプ識別子、結果識別子および判定回数の各データを対応付けて格納するデータベースである。このメールアドレスデータベース154c1には、拠点内LAN20が広域網30から受信した電子メールに関する情報が格納される。例えば、送信元アドレスには上記電子メールの送信元メールアドレスが、送信先アドレスには上記電子メールの送信先メールアドレスが、上記端末識別子には上記電子メールの送信先の端末装置の端末識別子が夫々セットされる。メールアドレスデータベース154c1への各データの登録は基本的にはフィルタリング手段1506aによって実行されるのであるが、メールフィルタデータ154b1においてタイプ識別子に“pass”を設定した送信元アドレスについてはメールフィルタデータ生成手段1504によって登録される。送信元アドレス、送信先アドレスおよび端末識別子に対応付けてメールアドレスデータベース154c1に登録されるタイプ識別子、結果識別子および判定回数の各データの意味については、フィルタリング手段1506aの説明において明らかにする。メールフィルタデータ154b1においてタイプ識別子に“pass”を設定した送信元アドレスをメールアドレスデータベース154c1に登録する際にメールフィルタデータ生成手段1504は、当該送信元アドレスをメールアドレスデータベース154c1の送信元アドレスにセットし、タイプ識別子および結果識別子に夫々“pass”をセットし、判定回数に0をセットする。なお、メールアドレスデータベース154c1において上記送信元アドレスに対応する送信先アドレスおよび端末識別子については、それらの値を問わないことを示す“*”をセットしても良く、上記アドレス帳データの所有者の電子メールアドレスおよび当該所有者の使用する端末装置の端末識別子を取得してセットしても良い。
これに対して、メールフィルタデータ154b2は、以下の2種類のレコードの集合体として生成される。第1に、送信先アドレスにアドレス帳解析手段1502から与えられた電子メールアドレスを、送信元アドレスに“*”を、タイプ識別子に“pass”を設定したレコードである。第2に、送信先アドレスに“それ以外”を、送信元アドレスに“*”を、タイプ識別子に“reject”を設定したレコードである。また、メールフィルタデータ生成手段1504は、メールフィルタデータ154b2においてタイプ識別子に“pass”を設定した送信先アドレスをメールアドレスデータベース154c2に登録する。なお、図4では、図面が煩雑になることを避けるため、メールフィルタデータ生成手段1504によるメールアドレスデータベース154b2へのアクセスを示す矢印の図示を省略した。メールアドレスデータベース154c2は、メールアドレスデータベース154c1と同一構造(図7参照)のデータベースである。このメールアドレスデータベース154c2には、拠点内LAN20から広域網30へ送信された電子メールに関する情報が格納される。例えば、送信元アドレスには上記電子メールの送信元メールアドレスが、送信先アドレスには上記電子メールの送信先メールアドレスが、上記端末識別子には上記電子メールの送信元の端末装置の端末識別子が夫々セットされる。メールアドレスデータベース154c2への各データの登録は基本的にはフィルタリング手段1506bによって実行されるのであるが、メールフィルタデータ154b2においてタイプ識別子に“pass”を設定した送信先アドレスについてはメールフィルタデータ生成手段1504によって登録される。メールフィルタデータ154b2においてタイプ識別子に“pass”を設定した送信先アドレスをメールアドレスデータベース154c2に登録する際にはメールフィルタデータ生成手段1504は、当該送信先アドレスをメールアドレスデータベース154c2の送信先アドレスにセットし、タイプ識別子および結果識別子に夫々“pass”をセットし、判定回数に0をセットする。なお、メールアドレスデータベース154c2において上記送信先アドレスに対応する送信元アドレスおよび端末識別子については、それらの値を問わないことを示す“*”をセットしても良く、上記アドレス帳データの所有者の電子メールアドレスおよび当該所有者の使用する端末装置の端末識別子を取得してセットしても良い。
前述したように、メールフィルタデータ154b1は、拠点内LAN20が広域網30から受信した電子メールのフィルタリング条件を規定するデータであり、メールフィルタデータ154b1においては送信先アドレスには全て“*”が設定されているのであるから、拠点内LAN20が広域網30側から受信した電子メールのフィルタリングは当該電子メールの送信元メールアドレスに基づいて行われる。このため、本実施形態では、拠点内LAN20が広域網30から受信した電子メールのうち、上記ユーザのアドレス帳に登録されている電子メールアドレスではなく、また、中継装置10の電子メールアドレスでもない電子メールアドレスを送信元メールアドレスとするものは中継装置10においてフィルタリングされる。これは、上記ユーザが、見知らぬ相手から送信された電子メールを無条件に受信しないようにするためである。同様に、当該ユーザから見知らぬ相手へと送信された電子メールもメールフィルタデータ154b2にしたがってフィルタリングされる。
このようなメールフィルタデータ生成動作が実行されるため、拠点内LAN20の運用管理者は、拠点内LAN20の各ユーザのアドレス帳データの記録された記憶装置を中継装置10の外部機器I/F部140に接続するだけで、メールフィルタデータ154b1および154b2を制御部110に生成させ、記憶させることができる。なお、本実施形態では、アドレス帳データに登録されている電子メールアドレスをメールフィルタデータ154b1と154b2の両方に登録する場合について説明したが、何れか一方にのみ登録されるように、メールフィルタデータ生成手段1504の設定変更を行えるようにしても良い。
(B−2:拠点内LAN20が広域網30から受信した電子メールの中継動作)
次いで、拠点内LAN20が広域網30から受信した電子メールの中継動作について説明する。図6は、拠点内LAN20が広域網30から受信した電子メールの中継動作の流れを示すフローチャートである。拠点内LAN20が広域網30から受信した電子メールは第2通信I/F部130を介して制御部110に与えられる。このように、第2通信I/F部130を介して制御部110に与えられた電子メールは、まず、フィルタリング手段1506aによるフィルタリング評価を受ける(ステップSA100)。より詳細に説明すると、フィルタリング手段1506aは、第2通信I/F部130から受け取った電子メールのヘッダ部に書き込まれている送信元メールアドレスを判定対象アドレスとし、当該判定対象アドレスがメールフィルタデータ154b1においてタイプ識別子“pass”を対応付けられている送信元アドレスの何れかと一致するか否かを判定する。
ステップSA100の判定結果が“Yes”である場合、フィルタリング手段1506aは当該電子メールをメールチェック手段1508に与える。これに対して、ステップSA100の判定結果が“No”である場合には、フィルタリング手段1506aは、当該電子メールの送信元メールアドレス、送信先メールアドレスおよび当該電子メールの送信先の端末装置を一意に示す端末識別子(例えば、IPアドレス)をメールアドレスデータベース154c1に登録(ステップSA150)するとともに当該電子メールを不揮発性記憶部154の所定の記憶領域に書き込んで、当該中継動作を終了する。つまり、この場合は、評価対象の電子メールは中継装置10にてフィルタリングされる。なお、本実施形態では上記記憶領域が図4におけるメール保持手段1516の役割を果たすのである。
メールアドレスデータベース154c1には、フィルタリング手段1506aによりフィルタリングされた電子メールの送信元メールアドレス、送信先メールアドレスおよび当該電子メールの送信先の端末装置の端末識別子(以下、送信元メールアドレス等)に対応付けて、タイプ識別子、結果識別子および判定回数の各データが格納される。タイプ識別子は、“pass”、“reject”および“none”の何れか値を有する識別子であり、当該タイプ識別子を対応付けられた送信元アドレスおよび送信先アドレスにより特定される電子メールを“通過させた”、“通過させなかった”および“通過の可否の判断を見合わせた”、を夫々表す。結果識別子は、通過の可否の判断を見合わせた電子メールについて最終的に受信を許可されたのか、それとも受信を拒否されたのかを示す。フィルタリング手段1506aによるメールアドレスデータベース154c1への送信元メールアドレス等の登録の際には、結果識別子にはタイプ識別子と同じ値(本実施形態では、“none”)がセットされる。そして、値”none”をセットされた結果識別子は、受信の可否についての最終的な判断が下された際に”pass”または”reject”に更新される。
フィルタリング手段1506aは、フィルタリングした電子メールの送信元メールアドレス等をメールアドレスデータベース154c1に登録する際には、まず、当該送信元メールアドレス等が登録済であるか否かを判定する。登録済ではない場合には、フィルタリング手段1506aは、登録しようとする送信元メールアドレス等に、タイプ識別子として“none”を、結果識別子として“none”を、判定回数として“0”を対応付けてメールアドレスデータベース154c1に書き込む。これに対して、登録済である場合には、フィルタリング手段1506aは、登録しようとするものと同じ送信元メールアドレス等に対応付けてメールアドレスデータベース154c1に格納されている判定回数の値を1だけカウントアップする。
ステップSA100の判定結果が“Yes”である場合に実行されるステップSA110では、メールチェック手段1508は、まず、フィルタリング手段1506aから与えられた電子メールの送信元メールアドレス等を揮発性記憶部152の所定の記憶領域に退避した後に当該電子メールを評価プログラムに与える。ここで、迷惑メールであると判断した場合の評価プログラムの動作はその評価プログラムの仕様や設定により定まり、種々の態様が考えられる。第1に、評価対象の電子メールを破棄する態様である。第2に、評価対象の電子メールを不揮発性記憶部154の所定の記憶領域(評価対象プログラムにて設定された記憶領域)に書き込んで隔離する態様である。これら第1および第2の態様の場合は、評価対象の電子メールが評価プログラムからメールチェック手段1508に返却されることはなく、当該電子メールがその宛先へ転送されることはない。第3の態様は、評価対象の電子メールに迷惑メールであることを示す情報を付与する態様であり、第4の態様は、評価対象の電子メールからコンピュータウイルス等を削除する態様である。これら第3および第4の態様は、迷惑メールであっても受信する旨の設定が評価プログラムに対して為されていた場合等に採用される。評価プログラムにおいて第3或いは第4の態様が採用されていた場合には、評価結果(迷惑メールであったか否か)とともに迷惑メールであることを示す情報の付加等の行われた電子メールがメールチェック手段1508に返却される。
評価プログラムによる評価を通過しなかった場合(評価プログラムによって破棄された場合や隔離された場合:ステップSA110:“NG”)には、メールチェック手段1508は、評価対象の電子メールの送信元メールアドレス等に対応付けてメールアドレスデータベース154c1に格納されている結果識別子を“pass”から“none”に更新し(ステップSA150)、当該中継動作を終了する。これに対して、評価プログラムによる評価を通過した場合(迷惑メールではなかった場合、または迷惑メールではあったものの受信する設定が為されていた場合:ステップSA110:“pass”)には、メールチェック手段1508は、評価プログラムによる評価結果(迷惑メールであった場合には“NG”、迷惑メールではなかった場合には“OK”)を揮発性記憶部152の所定の記憶領域に書き込み、当該評価プログラムによる評価を通過した電子メールをURLチェック手段1510に与える。
URLチェック手段1510は、メールチェック手段1508から与えられた電子メールを解析してメール本文にURLを含んでいるか否かを判定する(ステップSA120)。ここでURLとは、webサイトなど広域網30を介して利用可能な資源を一意に示す識別子のことをいう。一般にURLは“http”或いは“https”で始まる文字列であるため、URLチェック手段1510は、メールチェック手段1508から与えられた電子メールの表すメール本文に“http”或いは“https”で始まる文字列が含まれている場合に、当該メール本文にはURLが含まれていると判定する。
URLチェック手段1510は、メール本文にURLを含んでいると判定した電子メールについては、そのURL等をURLデータベース154dに登録(ステップSA130)した後に第1通信I/F部120に与え、その宛先へと転送させる(ステップSA140)。これに対して、メール本文にURLを含んでいないと判定した電子メールについては、URLチェック手段1510は、URLデータベース154dへのURL等の登録を行うことなく第1通信I/F部120に与え、その宛先へと転送させる。つまり、本実施形態では、メールチェック手段1508によるチェックを通過してURLチェック手段1510に与えられた電子メールはその本文にURLを含んでいるか否かを問わずにその宛先へと転送される。
図8は、URLデータベース154dの格納内容の一例を示す図である。図8に示すようにURLデータベース154dには、メール本文にURLを含んでいた電子メールの送信元メールアドレス、送信先メールアドレスおよび当該電子メールの送信先の端末識別子に対応付けて当該URL、結果識別子、迷惑メール識別子および受信回数が格納される。結果識別子は、当該結果識別子を対応付けられたURLへのアクセスがユーザによって承認されたのか(pass)、承認されなかったのか(reject)、それとも承認の可否の問い合わせの前であるのか(none)を表す。迷惑メール識別子は当該URLをメール本文に含む電子メールについて迷惑メールではないと評価されたのか(OK)、それとも迷惑メールと評価されたのか(NG)を表す。この迷惑メール識別子には評価プログラムから返却された評価結果(メールチェック手段1508によって揮発性記憶部152の所定の記憶領域に格納された値)が設定される。
URLチェック手段1510は、URLデータベース154dにURL等を登録する際には、まず、当該URL、当該URLをメール本文に含む電子メールの送信元メールアドレス、送信先メールアドレスおよび送信先の端末識別子の組が既登録であるか否かを判定する。既登録ではない場合には、URLチェック手段1510は、上記URL、送信元メールアドレス、送信先メールアドレスおよび送信先の端末識別子の組に、結果識別子として“none”を、迷惑メール識別子として評価プログラムによる評価結果に応じた値を、受信回数として“0”を各々対応付けてURLデータベース154dに書き込む。これに対して、既登録である場合には、上記URL、送信元メールアドレス、送信先メールアドレスおよび送信先の端末識別子の組に対応付けてURLデータベース154dに格納されている受信回数を1だけカウントアップする。
上記動作が実行されるため、拠点内LAN20の端末装置のユーザが広域網30側から受信する電子メールのうち、見知らぬ相手から受信した電子メールはフィルタリング手段1506aによってフィルタリングされメール保持手段1516に蓄積される。また、送信元メールアドレスを詐称するなどして上記フィルタリングを潜り抜けた電子メールがあったとしても、評価プログラムによる評価を通過しなかった電子メールはその宛先への転送は見合わされる。フィルタリングを通過し、かつ評価プログラムによる評価を通過した電子メールはその宛先へと転送されるのであるが、その電子メールのメール本文にURLが含まれている場合にはそのURLはURLデータベース154dに登録され、拠点内LAN20から広域網30へのwebアクセスの中継制御の際に利用される。
以上が拠点内LAN20が広域網30側から受信した電子メールの中継動作である。
(B−3:拠点内LAN20から広域網30へ送信された電子メールの中継動作)
図9は、拠点内LAN20から広域網30へ送信された電子メールの中継動作の流れを示す図である。図9のステップSA200は図6のステップSA100に、図9のステップSA250は図6のステップSA150に夫々対応している。図9と図6とを対比すれば明らかなように、拠点内LAN20から広域網30へ送信された電子メールの中継動作は、ステップSA100に代えてステップSA200を実行する点、ステップSA120およびステップSA130を省略した点、およびステップSA150に代えてステップSA250を実行する点が、拠点内LAN20が広域網30側から受信した電子メールの中継動作と異なる。以下、拠点内LAN20が広域網30側から受信した電子メールの中継動作との相違点であるステップSA200およびステップSA250を中心に説明する。
図9のステップSA200は、第1通信I/F部120を介して拠点内LAN20からら電子メールを受信したことを契機としてフィルタリング手段1506bによって実行される処理である。このステップSA200では、フィルタリング手段1506bは、受信した電子メールの送信先メールアドレスに基づくフィルタリングをメールフィルタデータ154b2を参照して実行する。より詳細に説明すると、フィルタリング手段1506bは受信した電子メールの送信先メールアドレスに対応付けてメールフィルタデータ154b2に格納されているタイプ識別子が“pass”である場合には当該電子メールはフィルタリング対象ではないと判定する(ステップSA200:Yes)。
図9のステップSA250は、ステップSA200にてフィルタリング対象と判定された電子メールの送信先メールアドレス等をメールアドレスデータベース154c2に登録する処理である。メールアドレスデータベース154c2のテーブルフォーマットはメールアドレスデータベース154c1のテーブルフォーマットと同一である。ただし、メールアドレスデータベース154c2には、送信先の端末識別子ではなく、フィルタリング対象と判定された電子メールの送信元の端末装置の端末識別子が格納される。また、このステップSA250では、メールアドレスデータベース154c2への送信先メールアドレス等の登録のみが行われ、メール保持手段1516への当該電子メールの書き込みは行われない点が前述したステップSA150の処理と異なる。
以上が拠点内LAN20から広域網30へ送信された電子メールの中継動作である。
(B−4:拠点内LAN20から広域網30へのwebアクセスの中継動作)
次いで、拠点内LAN20から広域網30のwebサーバ装置へのwebアクセスの中継動作について説明する。図10は、当該中継動作の流れを示すフローチャートである。上記webアクセスにおけるアクセス先のURLは、第1通信I/F部120を介してリダイレクト手段1512に与えられる。リダイレクト手段1512は、まず、第1通信I/F部120から受け取ったwebアクセス先のURLおよび当該webアクセスの送信元の端末識別子が、“none”または“reject”の結果識別子と対応付けてURLデータベース154dに格納されているURLおよび端末識別子の組の何れかに一致するか否かを判定する(ステップSA300)。
webアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されているタイプ識別子の値が“reject”であった場合には、リダイレクト手段1512は、アクセスを拒絶する旨のメッセージを記載した画面のHTMLデータを当該webアクセスの送信元へ返信する(ステップSA340)。このHTMLデータを受信した端末装置では当該HTMLデータにしたがって上記画面が表示される。
webアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されているタイプ識別子の値が“none”であった場合には、リダイレクト手段1512は、アクセスの継続の可否を問い合わせるメッセージを記載した画面のHTMLデータを当該webアクセスの送信元へ返信する(ステップSA330)。webアクセスを指示したユーザから見れば、自らのwebアクセスがリダイレクト手段1512の働きによって他の画面へのアクセスにリダイレクトされたかのように見える。以下、リダイレクト手段1512の働きによってwebアクセスの送信元の端末装置に表示される画面(すなわち、webアクセスによる当初のアクセス先とは異なる画面)のことを「リダイレクト画面」と呼ぶ。
図11(a)および図11(b)は、上記リダイレクト画面の一例を示す図である。より詳細に説明すると、図11(a)は、URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“OK”である場合に、webアクセスの送信元の端末装置に表示させるリダイレクト画面を示す図である。これに対して、図11(b)は、URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“NG”である場合に、webアクセスの送信元の端末装置に表示させるリダイレクト画面を示す図である。リダイレクト手段1512は、上記URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“OK”である場合には、図11(a)に示すリダイレクト画面のHTMLデータを返信し、逆に、上記URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“NG”である場合には、図11(b)に示すリダイレクト画面のHTMLデータを返信する。一般に、迷惑メールを送信してくるような相手方の信頼性には疑問が残る。本実施形態では、メールチェック手段1508のチェック結果を反映してリダイレクト画面の表示内容を異ならせることで、webアクセスを継続することの危険の度合いをユーザに把握させるのである。
上記HTMLデータを受信した端末装置では当該HTMLデータにしたがって上記リダイレクト画面が表示される。当該リダイレクト画面を視認したユーザは、図11(a)或いは図11(b)のリダイレクト画面における[許可する]ボタンをマウスクリック等することでwebアクセスの継続を許可することや、同[拒否する]ボタンをマウスクリック等することでwebアクセスの継続を拒否することを指示することができる。図11(a)或いは図11(b)のリダイレクト画面に対する操作によってwebアクセスの継続の可否が指示されると、上記端末装置はユーザの指示内容を反映した応答を中継装置10へ返信する。拒否する旨の応答を受信した場合には、リダイレクト手段1512は上記URLおよび端末識別子に対応付けてURLデータベース154dに格納されている結果識別子を“none”から“reject”に更新し、webアクセス中継処理を終了する。以後、上記webアクセスの送信元が当該URLをアクセス先とするwebアクセスを行ったとしても、当該送信元の端末識別子および当該URLに対応付けてURLデータベース154dに格納されている結果識別子は“reject”であるため、前述したステップSA340の処理が実行される。つまり、アクセスを継続しない旨の応答が行われた以降は図11(b)のリダイレクト画面による問い合わせが再度行われることはない。
逆に、許可する旨の応答を受信した場合には、リダイレクト手段1512は上記URLおよび端末識別子に対応付けてURLデータベース154dに格納されている結果識別子を“none”から“pass”に更新し、さらに上記webアクセスメッセージを第2通信I/F部130に引き渡してwebアクセス中継処理を終了する。以降、上記webアクセスは広域網30内の中継装置によって適宜ルーティングされてその宛先のwebサーバ装置へ到達し、当該webサーバ装置から上記webアクセス先のURLに対応するHTMLデータが返信されてくる。このHTMLデータは広域網30、中継装置10および拠点内LAN20を介して上記webアクセスの送信元の端末装置へ伝送され、当該端末装置では当該HTMLデータにしたがって画面表示が行われる。以後、上記webアクセスの送信元が当該URLをアクセス先とするwebアクセスを行った場合には、当該送信元の端末識別子および当該URLに対応付けてURLデータベース154dに格納されている結果識別子は“pass”であるため、ステップSA310以降の処理が実行される。したがって、アクセスを継続する旨の応答があった以降は図11(a)のリダイレクト画面による問い合わせが再度行われることはない。
図10のステップSA300に戻って、webアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されているタイプ識別子の値が“pass”であった場合、またはwebアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組がURLデータベース154dに登録されていない場合には、リダイレクト手段1512は、当該webアクセスの送信元の端末装置が広域網30から受信する電子メールであって中継装置10にて転送を見合わせたもの、または当該webアクセスの送信元の端末装置から広域網30へ送信された電子メールであって中継装置10にて転送を見合わせたものが有ったか否かをメールアドレスデータベース154c1および154c2の格納内容を参照して判定する(ステップSA310)。具体的には、リダイレクト手段1512は、webアクセスの送信元の端末識別子を含むレコードであって、結果識別子の値が”none”のレコードがメールアドレスデータベース154c1に登録されている場合には、前者の電子メールがあったと判定し、同端末識別子を含むレコードであって、結果識別子の値が”none”のレコードがメールアドレスデータベース154c2に登録されている場合には、後者での電子メールがあったと判定する。中継装置10にて転送を見合わせたものがなかった場合には、リダイレクト手段1512はwebアクセスメッセージを第1通信I/F部120に引き渡して(ステップSA320)、webアクセス中継処理を終了する。
これに対して転送を見合わせた電子メールがあった場合には、ダイレクト手段1512は、転送の可否を問い合わせるメッセージを記載したリダイレクト画面のHTMLデータを上記webアクセスの送信元へ返信する(ステップSA330)。図12(a)および図12(b)は、上記リダイレクト画面の一例を示す図である。図12(a)はwebアクセスの送信元の端末装置が広域網30から受信する電子メールであって中継装置10にて転送を見合わせたものがあった場合のリダイレクト画面の一例を示す図である。一方、図12(b)はwebアクセスの送信元の端末装置から広域網30へ送信されたものの、中継装置10にて転送を見合わせた電子メールがあった場合のリダイレクト画面の一例を示す図である。図12(a)に示すリダイレクト画面を視認したユーザは、転送を所望する(或いは拒否する)送信元メールアドレスに対応するチェックボックスにチェックを入れ、[許可する](或いは[拒否する])を選択することで送信元毎に転送の可否を指示し、その指示内容を反映した応答を端末装置に返信させることができる。同様に図12(b)に示すリダイレクト画面を視認したユーザは、転送を所望する(或いは拒否する)送信先メールアドレスに対応するチェックボックスにチェックを入れ、[許可する](或いは[拒否する])を選択することで送信先毎に転送の可否を指示し、その指示内容を反映した応答を端末装置に返信させることができる。
一方、リダイレクト手段1512は、上記応答を受信すると、上記応答によって転送を許可する旨を指示された送信元から送信された電子メール(或いは転送を許可する旨を指示された送信先宛ての電子メール)について、以後、転送の見合わせが行われないように、その送信元メールアドレス(或いは送信先メールアドレス)をタイプ識別子“pass”と対応付けてメールフィルタデータ154b1(或いはメールフィルタデータ154b2)に登録し、当該メールアドレスおよび上記応答の送信元の端末識別子に対応付けてメールアドレスデータベース154c1(或いはメールアドレスデータベース154c2)に登録されている結果識別子を“pass”に更新する。
また、図12(a)に示すリダイレクト画面に対する応答によって、webアクセスの送信元の端末装置が広域網30から受信する電子メールの転送が許可された場合には、リダイレクト手段1512は、該当する電子メールをメール保持手段1516から読み出してメール生成/送信手段1514に与える。ここで、該当する電子メールとは、メール保持手段1516に格納されている電子メールのうち、上記応答の送信元の端末識別子および値が“pass”のタイプ識別子に対応付けてメールアドレスデータベース154c1に格納されている送信元アドレスおよび送信先アドレスを、送信元メールアドレスおよび送信先メールアドレスとする電子メールのことをいう。メール生成/送信手段1514は、当該電子メールのヘッダ部の送信元メールアドレスを当該中継装置10を示すメールアドレスに書き換えて広域網30のメールサーバへ送信する。以降、当該電子メールは広域網30内のメールサーバによって受信され、上記端末装置からの要求等に応じて当該端末装置へ転送されるのであるが、その送信元メールアドレスである中継装置10の電子メールアドレスはタイプ識別子“pass”を対応付けてメールフィルタデータ154b1に登録されているため、フィルタリング手段1506aによってフィルタリングされることはなく、当該端末装置へ転送される。
これに対して、上記応答によって転送を拒否する旨を指定された送信元から送信された電子メール(或いは転送を拒否する旨を指定された送信先宛ての電子メール)については、その送信元メールアドレス(或いは送信先メールアドレス)および上記応答の送信元の端末識別子に対応づけてメールアドレスデータベース154c1(或いはメールアドレスデータベース154c2)に登録されている結果識別子を“reject”に更新する。このように、メールアドレスデータベース154c1(或いはメールアドレスデータベース154c2)に登録されている結果識別子が“reject”に更新されたメールアドレスを送信元メールアドレス(或いは送信先メールアドレス)とする電子メールについては、以降、ステップSA310において転送を見合わせた電子メールと判定されることはない。
本実施形態によれば、拠点内LAN20が広域網30から受信した電子メールであって、本文にURLの記載された電子メールの中継を契機として即座にURLデータベース154dへの当該URLへの登録が行われる。そして、拠点内LAN20の端末装置から広域網30のwebサーバ装置へのwebアクセスを検知した場合には、中継装置10は当該webアクセス先のURLがURLデータベース154dに登録されているか否かを判定し、アクセスを拒絶する旨のタイプ識別子を対応付けて登録されている場合に当該webアクセスは拒絶される。
一方、上記URLについてアクセスの可否についての判断が未だなされていない場合には、中継装置10はwebアクセスの継続の可否を問い合わせるリダイレクト画面を端末装置に表示させ、アクセスする旨の返答が得られた場合にwebアクセスを中継する。このため、本実施形態によれば、メール流量が所定の閾値を超えるまでURLデータベース154dへのURLの登録が行われないことに起因する不具合(迅速に登録が行われないためにウィルス感染や詐欺被害の拡大すること)が発生することはない。また、本実施形態では、既にアクセス許可が為されたwebサイトやURLデータベース154dに登録されていないURLへのwebアクセスの際に、転送を見合わせた電子メールがある場合には、そのアクセス元へ通知して転送の可否の判断を行わせ、その判断結果に即してメールフィルタを迅速に更新し、以降の電子メールの送受信に支障が生じないようにすることもできる。なお、転送を見合わせた電子メールの保存および当該電子メールの転送は必須ではなく、これらを省略する場合にはメール生成/送信手段1514およびメール保持手段1516を省略しても勿論良い。
上記実施形態では、webアクセスの継続の可否と転送を見合わせた電子メールの転送の可否を各々別個のリダイレクト画面により問い合わせたが、図13に示すように、1つのリダイレクト画面で問い合わせるようにしても良い。具体的には、図10のステップSA300においてURLデータベース154dの検索とメールアドレスデータベース154c1および154c2の検索を行い、その検索結果に応じて異なるリダイレクト画面を表示させるようにすれば良い。例えば、webアクセス先のURLおよび当該webアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されている結果識別子の値が“none”であり、かつ、転送を見合わせた電子メールがない場合には、迷惑メールチェックの結果に応じて図11(a)或いは図11(b)に示すリダイレクト画面を表示させ、転送を見合わせた電子メールがあった場合には、図13に示すリダイレクト画面を表示させるのである。なお、図13に示すリダイレクト画面を表示させた場合、当該画面に対する操作に応じてURLデータベース154d、メールアドレスデータベース154c1(或いは154c2)、およびメールフィルタデータ154b1(或いは154b2)の更新を行わせても良いことは勿論である。
上記実施形態では、拠点内LAN20が広域網30から受信する電子メールのうち中継装置10にて転送を見合わせたもの(すなわち、フィルタリング手段1506aによってフィルタリングされた電子メール)をメール保持手段1516に保持し、メール生成/送信手段1514によるメール送信処理の対象とした。しかし、拠点内LAN20から広域網30へ送信された電子メールのうち中継装置10にて転送を見合わせたもの(すなわち、フィルタリング手段1506bによってフィルタリングされた電子メール)もメール保持手段1516に保持し、メール生成/送信手段1514によるメール送信処理の対象としても良い。ただし、この場合は、メール生成/送信手段1514による送信元メールアドレスの書き換えを行う必要はなく、メール保持手段1516に保持されていた電子メールをそのまま広域網30へ送出すれば良い。
上記実施形態では、フィルタリング手段1506bによるフィルタリングが行われた場合には、リダイレクト画面により転送の見合わせを通知するのではなく、転送を見合わせた旨を通知する電子メールであって、図12(b)に示すリダイレクト画面へのリンク情報が記載された電子メールの送信指示をフィルタリング手段1506bからメール生成/送信手段1514に与え、当該電子メールを送信する処理をメール生成/送信手段1514に実行させるようにしても良い。この場合、当該電子メールがURLチェック手段1510によるチェックにひっかからないようにするために、中継装置10の電子メールアドレスを送信元メールアドレスとする電子メールをURLチェック手段1510によるチェック対象から除外しておいても良い。また、中継装置10の電子メールアドレスの他にもURLチェック手段1510によるチェック対象から除外する送信元メールアドレスを定めておいても良い。
(C:変形)
以上本発明の実施形態について説明したが、この実施形態に以下の変形を加えても勿論良い。
(1)上記実施形態では、拠点内LAN20が広域網30から受信した電子メールと拠点内LAN20から広域網30へ送信された電子メールの両方をメールフィルタチェックの対象としたが前者のみをメールフィルタチェックの対象としても良い。拠点内LAN20が広域網30から受信した電子メールについてのみメールフィルタチェックを行う場合にはフィルタリング手段1506bを省略すれば良い。また、迷惑メールであるか否かのチェックについても必ずしも必須ではなくメールチェック手段1508を省略しても良い。また、メールフィルタデータ154b1および154b2を外部機器I/F部140を介して中継装置10に与えるようにしても良く、この場合はアドレス帳解析手段1502およびメールフィルタデータ生成手段1504を省略することができる。また、上記実施形態では、広域網30を介して利用可能な資源の一例としてwebサーバ装置を挙げたが、FTPサーバ装置などの他のサーバ装置であっても良く、これらサーバ装置に記憶されている各種データ、これらサーバ装置で実行されるプログラムであっても良い。また、当該資源を示す識別子として上記実施形態ではURLを用いたがURIを用いても勿論良い。要は、広域網を介して利用可能な資源を一意に示す識別子であれば良い。
(2)上記実施形態では、webサイトへのアクセスの制御を端末装置毎(すなわち、端末識別子毎)に行ったが、拠点内LAN20に属する全ての端末装置に対して一括して行うようにしても良い。具体的には、URLチェック手段1510にはURLデータベース154dにURLの登録を行う際には当該URLをメール本文に含む電子メールの送信先の端末識別子を対応付けずにその登録を行わせ、リダイレクト手段1512にはwebアクセス先のURLがURLデータベース154dに登録されているか否か、そして登録されている場合には当該URLに対応付けられているタイプ識別子が”none”、“pass”および“reject”の何れであるかに応じてアクセス中継制御を行わせるようにすれば良い。
(3)上記実施形態では、URLデータベース154dが中継装置10の不揮発性記憶部154に記憶されていた。しかし、拠点内LAN20や広域網30などの通信網に接続された記憶装置(ネットワーク対応のハードディスク装置等)であって、中継装置10の制御部110が当該通信網経由でアクセス可能な記憶装置にURLデータベース154dを記憶させておいても良い。そして、この場合、複数の中継装置に1つのURLデータベースを共有させるようにしても良い。
(4)上記実施形態では、拠点内LAN20を広域網30に接続する中継装置10に、不用意なwebアクセスに起因する詐欺被害等を防止する機能と、受信者にとって見知らぬ送信元から送信された電子メールや迷惑メールをフィルタリングする機能と、を担わせたが何れか一方の機能のみを担わせても良い。前者の機能のみを有する中継装置の構成例としては、ローカルエリアネットワークを広域網に接続する中継装置に、ローカルエリアネットワークが広域網から受信した電子メールにURLが含まれているか否かを判定し、含まれている場合に当該URLをURLデータベースに登録するURLチェック手段と、ローカルエリアネットワーク内の端末装置から広域網に接続されるwebサーバ装置へのアクセスの検知を契機として、当該webサーバ装置に対応するURLがURLデータベースに登録されているか否かを判定し、URLデータベースに登録されたURLである場合に、webアクセスの可否を問い合わせるリダイレクト画面を当該端末装置に表示させ、アクセスを許可する返答が得られた場合にwebアクセスを中継するリダイレクト手段とを設ける構成が考えられる。このような中継装置であっても、不用意なwebアクセスに起因する詐欺被害等を防止することができるからである。
また、後者の機能(受信者にとって見知らぬ送信元から送信された電子メールやウィルスを含んだ電子メールなどの迷惑メールをフィルタリングする機能)のみを有する中継装置の構成例としては、ローカルエリアネットワークを広域網に接続する中継装置に、ローカルエリアネットワーク内の端末装置が広域網から受信する電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理と、当該端末装置から広域網へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする第2のフィルタリング処理のうち少なくとも前者を実行するフィルタリング手段と、フィルタリング手段によりフィルタリングされなかった電子メールについて迷惑メールであるか否かをチェックし、迷惑メールではないと判定した場合にその宛先へ転送するメールチェック手段と、ローカルエリアネットワーク内の端末装置のメールアドレス帳データを解析して電子メールアドレスを抽出するアドレス帳解析手段と、アドレス帳解析手段により抽出された電子メールアドレスに基づいてフィルタリング手段におけるフィルタリング条件を表すメールフィルタデータを生成し、フィルタリング手段に与えるメールフィルタデータ生成手段とを設ける構成が考えられる。
メールアドレス帳データに基づくフィルタリング制御に関する先行技術の一例としては特許文献2に開示の技術が挙げられるが、前述したように、この技術には相手方のアドレス帳に自分のメールアドレスが登録されていない場合には当該相手方を宛先として電子メールを送信することができないといった制約や、メールを送受信するユーザが同じシステムを使用していなければならないといった制約があり、実状にそぐわないといった問題があった。これに対して、上記フィルタリング手段、メールチェック手段、アドレス帳解析手段およびメールフィルタデータ生成手段を組み合わせた構成の中継装置であれば特段の制約を課されることなく、受信者にとって見知らぬ送信元から送信された電子メールや迷惑メールをフィルタリングすることが可能になる。
(5)上記実施形態では本発明の特徴を顕著に示す各手段をソフトウェアモジュールにより実現したが上記各手段を電子回路により実現し、それら電子回路を組み合わせて本発明の中継装置を実現しても勿論良い。
(6)上記実施形態では本実施形態の特徴を顕著に示すプログラム(中継制御プログラム154a)が中継装置10の不揮発性記憶部154に予め記憶されていた。しかし、CD−ROM(Compact Disk-Read Only Memory)などのコンピュータ読み取り可能な記録媒体に上記プログラムを書き込んで配布しても勿論良く、インターネットなどの電気通信回線経由のダウンロードにより上記プログラムを配布しても良い。このようにして配布されるプログラムにしたがって一般的なコンピュータを作動させることで当該コンピュータを本発明の中継装置として機能させることが可能になるからである。
10…中継装置、20…拠点内LAN、30…広域網、110…制御部、120…第1通信I/F部、130…第2通信I/F部、140…外部機器I/F部、150…記憶部、152…揮発性記憶部、154…不揮発性記憶部、154a…中継制御プログラム、154b1,154b2…メールフィルタデータ、154c1,154c2…メールアドレスデータベース、154d…URLデータベース、160…バス。

Claims (5)

  1. ローカルエリアネットワークを広域網に接続する中継装置において、
    前記ローカルエリアネットワーク内の端末装置へ宛てて前記広域網から送信された電子メールを受信し、前記広域網を介して利用可能な資源を一意に示す識別子が当該電子メールに含まれているか否かを判定し、含まれている場合に当該識別子をデータベースに登録する識別子チェック手段と、
    前記ローカルエリアネットワーク内の端末装置へ前記電子メールを送信する送信手段と、
    前記広域網を介して利用可能な資源への前記ローカルエリアネットワーク内の端末装置からのアクセスを検知したことを契機として前記データベースに当該資源を示す識別子が登録されているか否かを判定し、登録されていた場合にはアクセスの可否を問い合わせる画面を前記端末装置に表示させ、アクセスを許可する返答が得られた場合に当該アクセスを中継するリダイレクト手段と、
    前記広域網から前記ローカルエリアネットワーク内の端末装置へ宛てて送信された電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理と、前記ローカルエリアネットワークから前記広域網へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする第2のフィルタリング処理と、を実行するフィルタリング手段と、
    前記フィルタリング手段によってフィルタリングされた電子メールの送信元メールアドレスとその送信先の端末装置を示す端末識別子を記憶するメールアドレスデータベースと、を備え、
    前記リダイレクト手段は、
    前記広域網を介して利用可能な資源へのアクセスを行った端末装置を送信先または送信元とする電子メールのうち前記フィルタリング手段によりフィルタリングされたものがあるか否かを前記メールアドレスデータベースの格納内容を参照して判定し、前記第1のフィルタリング処理によりフィルタリングされた電子メールについてはその送信元メールアドレスのフィルタリングの解除の可否を問い合わせる画面を当該端末装置に表示させる一方、前記第2のフィルタリング処理によりフィルタリングされた電子メールについてはその送信先メールアドレスのフィルタリングの解除の可否を問い合わせる画面を当該端末装置に表示させ、各画面に対して為された操作に応じて前記フィルタリング手段におけるフィルタリング条件を更新する
    ことを特徴とする中継装置。
  2. ローカルエリアネットワークを広域網に接続する中継装置において、
    前記ローカルエリアネットワーク内の端末装置へ宛てて前記広域網から送信された電子メールを受信し、前記広域網を介して利用可能な資源を一意に示す識別子が当該電子メールに含まれているか否かを判定し、含まれている場合に当該識別子をデータベースに登録する識別子チェック手段と、
    前記ローカルエリアネットワーク内の端末装置へ前記電子メールを送信する送信手段と、
    前記広域網を介して利用可能な資源への前記ローカルエリアネットワーク内の端末装置からのアクセスを検知したことを契機として前記データベースに当該資源を示す識別子が登録されているか否かを判定し、登録されていた場合にはアクセスの可否を問い合わせる画面を前記端末装置に表示させ、アクセスを許可する返答が得られた場合に当該アクセスを中継するリダイレクト手段と、
    前記広域網から前記ローカルエリアネットワーク内の端末装置へ宛てて送信された電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理を実行するフィルタリング手段と、
    前記第1のフィルタリング処理によりフィルタリングされた電子メールを記憶するメール保持手段と、
    前記メール保持手段に記憶されている電子メールを当該中継装置を送信元とする電子メールとして送信するメール生成/送信手段と、を備え、
    前記リダイレクト手段は、前記第1のフィルタリング処理によりフィルタリングされた電子メールの送信元メールアドレスについてのフィルタリングの解除の可否を当該電子メールの宛先の端末装置へ問い合わせ、問合わせに対する応答に応じて前記第1のフィルタリング処理におけるフィルタリング条件を更新し、前記第1のフィルタリング処理のフィルタリング条件の更新に応じて、フィルタリング対象から除外された送信元メールアドレスから前記端末装置へ宛てて送信された電子メールを前記メール生成/送信手段に送信させる
    ことを特徴とする中継装置。
  3. ローカルエリアネットワークを広域網に接続する中継装置において、
    前記ローカルエリアネットワーク内の端末装置へ宛てて前記広域網から送信された電子メールを受信し、前記広域網を介して利用可能な資源を一意に示す識別子が当該電子メールに含まれているか否かを判定し、含まれている場合に当該識別子をデータベースに登録する識別子チェック手段と、
    前記ローカルエリアネットワーク内の端末装置へ前記電子メールを送信する送信手段と、
    前記広域網を介して利用可能な資源への前記ローカルエリアネットワーク内の端末装置からのアクセスを検知したことを契機として前記データベースに当該資源を示す識別子が登録されているか否かを判定し、登録されていた場合にはアクセスの可否を問い合わせる画面を前記端末装置に表示させ、アクセスを許可する返答が得られた場合に当該アクセスを中継するリダイレクト手段と、
    前記広域網から前記ローカルエリアネットワーク内の端末装置へ宛てて送信された電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理を実行するフィルタリング手段と、
    前記フィルタリング手段によりフィルタリングされなかった電子メールについて迷惑メールであるか否かをチェックするメールチェック手段と、を備え、
    前記リダイレクト手段は、前記第1のフィルタリング処理によりフィルタリングされた電子メールの送信元メールアドレスについてのフィルタリングの解除の可否を当該電子メールの宛先の端末装置へ問い合わせ、問合わせに対する応答に応じて前記第1のフィルタリング処理におけるフィルタリング条件を更新し、
    前記識別子チェック手段は、前記メールチェック手段によるチェックを通過した電子メールをチェック対象とする
    ことを特徴とする中継装置。
  4. 前記ローカルエリアネットワーク内の端末装置のメールアドレス帳データを解析して電子メールアドレスを抽出するアドレス帳解析手段と、
    前記アドレス帳解析手段により抽出された電子メールアドレスに基づいて前記フィルタリング手段におけるフィルタリング条件を表すメールフィルタデータを生成し、前記フィルタリング手段に与えるメールフィルタデータ生成手段と、
    を有することを特徴とする請求項1〜3の何れか1の請求項に記載の中継装置。
  5. 前記ローカルエリアネットワークを前記広域網に接続するルータであることを特徴とする請求項1〜4の何れか1項に記載の中継装置。
JP2013103857A 2013-05-16 2013-05-16 中継装置 Active JP6361090B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013103857A JP6361090B2 (ja) 2013-05-16 2013-05-16 中継装置
CN201480001626.2A CN104395894B (zh) 2013-05-16 2014-05-13 中继装置和中继装置的控制方法
US14/411,583 US9787636B2 (en) 2013-05-16 2014-05-13 Relay device and control method of relay device
PCT/JP2014/062672 WO2014185394A1 (ja) 2013-05-16 2014-05-13 中継装置および中継装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013103857A JP6361090B2 (ja) 2013-05-16 2013-05-16 中継装置

Publications (2)

Publication Number Publication Date
JP2014225120A JP2014225120A (ja) 2014-12-04
JP6361090B2 true JP6361090B2 (ja) 2018-07-25

Family

ID=51898371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013103857A Active JP6361090B2 (ja) 2013-05-16 2013-05-16 中継装置

Country Status (4)

Country Link
US (1) US9787636B2 (ja)
JP (1) JP6361090B2 (ja)
CN (1) CN104395894B (ja)
WO (1) WO2014185394A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109897941B (zh) * 2017-12-07 2020-10-13 江苏天工工具有限公司 一种高速钢的制备方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101733011B1 (ko) * 2015-06-18 2017-05-08 라인 가부시키가이샤 소셜 네트워크 서비스 기반 추천 정보 제공 장치 및 이를 이용한 방법
JP6509749B2 (ja) * 2016-01-18 2019-05-08 Kddi株式会社 通信システムおよびサーバ
JP6509752B2 (ja) * 2016-02-08 2019-05-08 Kddi株式会社 通信システムおよびサーバ
US10104117B2 (en) * 2016-02-24 2018-10-16 Microsoft Technology Licensing, Llc Identifying user behavior in a distributed computing system
US11228480B2 (en) * 2016-12-23 2022-01-18 Intel Corporation Gateway assisted diagnostics and repair
KR101907392B1 (ko) * 2017-05-19 2018-10-12 소프트캠프(주) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
JP2019139821A (ja) * 2019-05-23 2019-08-22 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
CN110661862A (zh) * 2019-09-20 2020-01-07 网宿科技股份有限公司 一种预热资源文件的方法和中心管理系统
JP7283352B2 (ja) * 2019-11-01 2023-05-30 サクサ株式会社 メール監視装置およびメール監視方法
JP7181487B2 (ja) * 2019-11-05 2022-12-01 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
JP3990253B2 (ja) * 2002-10-17 2007-10-10 埼玉日本電気株式会社 携帯電話装置
US7747690B2 (en) * 2003-12-29 2010-06-29 International Business Machines Corporation Method for extracting and managing message addresses
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
JP4699236B2 (ja) * 2006-02-24 2011-06-08 Kddi株式会社 サイト管理装置及びコンピュータプログラム
US8000345B2 (en) * 2006-02-24 2011-08-16 Siemens Aktiengesellschaft Proxy agent for providing remote management of equipment in a communication network
US20070218874A1 (en) * 2006-03-17 2007-09-20 Airdefense, Inc. Systems and Methods For Wireless Network Forensics
CN101416452B (zh) * 2006-03-29 2011-04-20 松下电器产业株式会社 通信设备及通信设备执行的方法
US8719364B2 (en) * 2007-03-30 2014-05-06 Canon Denshi Kabushiki Kaisha System, method and program for network management using saved history information
US8458782B2 (en) * 2007-04-04 2013-06-04 Novell, Inc. Authenticated session replication
JP2009042825A (ja) * 2007-08-06 2009-02-26 Nec Corp 迷惑メール対策方法、迷惑メール対策装置及び迷惑メール対策プログラム
JP4447032B2 (ja) * 2007-11-09 2010-04-07 株式会社インターリンク 電子メールシステム
JP2010187340A (ja) 2009-02-13 2010-08-26 Hiroyuki Oriai 電子メールシステム
JP5326974B2 (ja) * 2009-09-30 2013-10-30 富士通株式会社 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム
JP5132790B2 (ja) * 2011-01-31 2013-01-30 株式会社東芝 電子機器、通信制御方法及び通信制御システム
JP5928040B2 (ja) * 2012-03-19 2016-06-01 富士通株式会社 中継装置、情報処理システム、中継プログラム、中継方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109897941B (zh) * 2017-12-07 2020-10-13 江苏天工工具有限公司 一种高速钢的制备方法

Also Published As

Publication number Publication date
CN104395894A (zh) 2015-03-04
US20150195247A1 (en) 2015-07-09
WO2014185394A1 (ja) 2014-11-20
US9787636B2 (en) 2017-10-10
JP2014225120A (ja) 2014-12-04
CN104395894B (zh) 2017-11-10

Similar Documents

Publication Publication Date Title
JP6361090B2 (ja) 中継装置
US8725889B2 (en) E-mail management services
US7886066B2 (en) Zero-minute virus and spam detection
US9177293B1 (en) Spam filtering system and method
RU2456669C2 (ru) Защищенный транзакционный обмен сообщениями
US20200074079A1 (en) Method and system for checking malicious hyperlink in email body
JP2012531666A (ja) リアルタイム・スパム調査システム
CN103532833B (zh) 一种业务系统访问方法、终端及代理服务系统
US20060265459A1 (en) Systems and methods for managing the transmission of synchronous electronic messages
WO2016156858A1 (en) Email management and control system
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
US20080307057A1 (en) Method and system for providing a spam-free email environment
JP2006268335A (ja) 電子メールシステム、電子メールシステムにおけるリンク先のフィルタ方法およびプログラム
JP4276105B2 (ja) 電子メールシステム
JP6509749B2 (ja) 通信システムおよびサーバ
JP3938145B2 (ja) 電子メール代理装置およびプログラム
JP2002358274A (ja) イントラネットシステム
JP4477396B2 (ja) 電子メール送受信システム
Jin et al. Trigger-based Blocking Mechanism for Access to Email-derived Phishing URLs with User Alert
JP2003333096A (ja) メール着信拒否システム,メール着信拒否方法およびメール着信拒否プログラム
JP4320006B2 (ja) メール送受信プログラムおよびメール送受信装置
JP4403108B2 (ja) メールサーバ、メール配信制御方法、メール配信制御プログラム
JP2007104511A (ja) メール処理システム及び方法
CN106685920A (zh) 一种dns信息处理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170721

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180406

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180611

R151 Written notification of patent or utility model registration

Ref document number: 6361090

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151