JP6469271B2 - 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム - Google Patents

送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム Download PDF

Info

Publication number
JP6469271B2
JP6469271B2 JP2018031994A JP2018031994A JP6469271B2 JP 6469271 B2 JP6469271 B2 JP 6469271B2 JP 2018031994 A JP2018031994 A JP 2018031994A JP 2018031994 A JP2018031994 A JP 2018031994A JP 6469271 B2 JP6469271 B2 JP 6469271B2
Authority
JP
Japan
Prior art keywords
transmission
identification information
mail
user
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018031994A
Other languages
English (en)
Other versions
JP2018116718A (ja
Inventor
優太 大谷
優太 大谷
誉英 藤沼
誉英 藤沼
充 目良
充 目良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2018031994A priority Critical patent/JP6469271B2/ja
Publication of JP2018116718A publication Critical patent/JP2018116718A/ja
Application granted granted Critical
Publication of JP6469271B2 publication Critical patent/JP6469271B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、電子メールを送信する送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラムに関する。
近年、電子メールの受信者の同意なしに勝手に送られてくる迷惑メールが問題となっている。このため、受信メールサーバの多くは、送信メールサーバからの電子メールが迷惑メールか否かを判定して、迷惑メールをブロックする種々の機能を備えている。例えば、受信メールサーバは、迷惑メールを大量に送信してくる送信メールサーバを、警戒対象の送信メールサーバのリストであるブラックリストに登録し、ブラックリストに登録されている送信メールサーバからの電子メールの受信を制限する機能を備えている。
受信メールサーバが上記の機能を備えている場合、ブラックリストに登録されている送信メールサーバからの電子メールであれば、迷惑メールであっても、迷惑メールではない一般のユーザからの電子メールであっても、全ての電子メールの受信が制限されてしまうため、迷惑メールではない電子メールも受信者に届かなくなってしまう恐れがある。
これに対して特許文献1には、受信メールサーバへの迷惑メールの送信を制限することが可能な送信メールサーバが記載されている。この送信メールサーバでは、電子メールを発信したユーザ端末のメールアドレスとIPアドレスを取得し、メールアドレスごとのIPアドレスのユニーク数(互いに異なるIPアドレスの数)を求める。送信メールサーバは、ユニーク数が閾値以上のメールアドレスが存在する場合、そのメールアドレスが他人に悪用された可能性が高いため、そのメールアドレスを発信元として有する電子メールを迷惑メールと判断し、その電子メールの送信を制限する。
これにより、受信メールサーバに送信される迷惑メールの数を軽減することが可能になるため、送信メールサーバのブラックリストへの登録を防ぐことが可能になる。したがって、迷惑メールではない電子メールが受信者に届かなくなることを抑制することが可能になる。
特開2014―50057号公報
特許文献1に記載の電子メール監視装置には特に問題はないが、今後、迷惑メールの送信方法などが多様化すると予想されており、別の観点から迷惑メールの送信を制限できる技術が望まれている。
そこで、本発明の目的は、IPアドレスのユニーク数を用いなくても迷惑メールの送信を制限することが可能な送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラムを提供することである。
本発明による送信メールシステムは、通信端末に付与される端末識別情報を、前記通信端末の警戒度を示す送信レベルと対応付けて記憶する記憶部と、前記通信端末から発信された電子メールを取得する取得部と、前記通信端末の利用者を特定する利用者識別情報を取得し、前記電子メールを発信した通信端末に付与された端末識別情報に対応する送信レベルに基づいて、前記利用者識別情報を発信元とする電子メールを送信する数を制御する制御部と、を有する。
本発明による送信メール制御装置は、通信端末に付与される端末識別情報を、前記通信端末の警戒度を示す送信レベルと対応付けて記憶する記憶部と、送信メールサーバが取得した電子メールを発信した通信端末に付与された端末識別情報を受信する受信部と、前記端末識別情報が受信した端末識別情報に対応する送信レベルを、電子メールを送信する数を制御する制御情報として前記送信メールサーバに通知する通知部と、を有する。
本発明による送信メール制御方法は、通信端末に付与される端末識別情報を、前記通信端末の警戒度を示す送信レベルと対応付けて記憶する記憶部を有する送信メールシステムが行う送信メール制御方法であって、前記通信端末から発信された電子メールを取得するステップと、前記通信端末の利用者を特定する利用者識別情報を取得するステップと、前記電子メールを発信した通信端末に付与された端末識別情報に対応する送信レベルに基づいて、前記利用者識別情報を発信元とする電子メールを送信する数を制御するステップと、を含む。
本発明によるプログラムは、通信端末に付与される端末識別情報を、前記通信端末の警戒度を示す送信レベルと対応付けて記憶する記憶部に接続されたコンピュータに実行させるためのプログラムであって、前記通信端末から発信された電子メールを取得する手順と、前記通信端末の利用者を特定する利用者識別情報を取得し、前記電子メールを発信した通信端末に付与された端末識別情報に対応する送信レベルに基づいて、前記利用者識別情報を発信元とする電子メールを送信する数を制御する手順とをコンピュータに実行させる。
本発明によれば、IPアドレスのユニーク数を用いなくても迷惑メールの送信を制限することが可能になる。
第1の実施形態の送信メールシステムを示す全体図である。 送信メールサーバの構成を示すブロック図である。 送信メール制御装置の構成を示すブロック図である。 国別IPアドレスリストの一例を示す図である。 国別送信レベルリストの一例を示す図である。 第1の実施形態の送信メールシステムの動作の一例を説明するためのフローチャートである。 図6のステップS606の処理をより詳細に説明するためのフローチャートである。 送信レベルと送信度数との関係の一例を示す図である。 ブラックリストの一例を示す図である。 送信レベルと送信度数との関係の他の例を示す図である。 第2の実施形態の送信メールシステムの動作の一例を説明するためのフローチャートである。
以下、本発明の実施形態について図面を参照して説明する。なお、各図面において同じ機能を有するものには同じ符号を付け、その説明を省略する場合がある。
図1は、本発明の第1の実施形態の送信メールシステムを示す全体図である。図1に示すように送信メールシステム1は、送信メールサーバ11と、送信メール制御装置12とを有する。また、送信メールシステム1は、インターネット10を介してユーザ端末2および受信メールサーバ3と接続される。
ユーザ端末2は、電子メールを発信する通信端末であり、送信メールサーバ11との間でセッションの確立を要求する接続要求と電子メールとを、インターネット10を介して送信メールシステム1に発信する。受信メールサーバ3は、送信メールシステム1からインターネット10を介して電子メールを受信し、その電子メールの宛先のメールボックスに記憶する。なお、図中の矢印は電子メールの流れを示している。
図2は、送信メールサーバ11の構成を示すブロック図である。図2に示すように送信メールサーバ11は、取得部101と、接続部102と、一時保存部103と、最大メール数保存部104と、送信部105と、制御部106とを有する。
取得部101は、ユーザ端末2からインターネット10を介して送信メールサーバ11へ発信された接続要求および電子メールを取得する。例えば、取得部101は、NIC(ネットワークインターフェースカード:Network Interface Card)などにより実現される。接続要求は、ユーザ端末2の利用者であるユーザを特定する利用者識別情報であるユーザIDと、ユーザを認証するための認証情報であるパスワードとを含む。ユーザIDは、例えば、メールアドレスやユーザ名などである。認証情報は、パスワードとは異なる情報でもよい。
接続部102は、送信メール制御装置12およびユーザDB13と接続する。例えば、接続部102は、NIC(ネットワークインターフェースカード:Network Interface Card)などを有し、LAN(Local Area Network)などのネットワークを経由して送信メール制御装置12およびユーザDB13と接続する。ここで、接続部102とユーザDB13との接続は、ネットワークを経由する接続ではなく、シリアルATAインターフェースやSASインターフェースなどによる接続でもよい。また、以下の説明上、制御部106が接続部102を経由してユーザDB13にアクセスしてユーザDB13に記憶されたデータを読み込みまたは書き込み等をする際に、接続部102を経由する点を省略する場合がある。
また、接続部102は、取得部101が取得した電子メールを発信したユーザ端末2のユーザを発信元とする電子メールを送信する数を制御する制御情報として、ユーザ端末2の警戒度を示す送信レベルを受信する。
ユーザDB13は、実績記憶部の一例である。例えば、ユーザDB13は、ハードディスクドライブやNAS(Network Attached Storage)などで実現される。ユーザDB13は、ユーザに関するユーザ情報を記憶する。ユーザ情報は、例えば、ユーザIDと、ユーザIDにて特定されるユーザを認証するためのパスワードと、そのユーザを発信元とする電子メールを送信した送信メール数に応じた実績数である送信実績数とを対応付けた情報である。また、ユーザ情報では、ユーザIDを発信元とする電子メールの送信を制限することを示す超過フラグがユーザIDに対応付けられることもある。さらに、ユーザ情報では、ユーザIDがメールアドレスではない場合、メールアドレスがユーザIDに対応付けられている。
ユーザIDを発信元とする電子メールは、具体的には、ユーザを特定するユーザID自身であるメールアドレス、またはそのユーザIDに対応するメールアドレスを発信元メールアドレスとして有する電子メールである。送信メール数は、ユーザからの電子メールの本体の数でもよいし、電子メールの本体の数と、各電子メールの宛先の数との積でもよい。本実施形態では、送信メール数は、電子メールの本体の数と各電子メールの宛先の数との積であるとする。なお、ここで、宛先には、カーボンコピーの欄やブラインド・カーボンコピーの欄で指定された宛先も含む。送信実績数は、ユーザからの電子メールを送信した送信メール数と、そのユーザのユーザ端末2の警戒度を示す送信レベルに応じた値である送信度数との積である。なお、ユーザDB13は、図2の例では、送信メールサーバ11の外部に設けられているが、送信メールサーバ11に内蔵されてもよい。
一時保存部103は、送信が制限された電子メールを一時的に保存する。最大メール数保存部104は、電子メールの送信を制限する否かを判断するための閾値である最大メール数を記憶する。例えば、一時保存部103と最大メール数保存部104は、RAM(Random Access Memory)、フラッシュメモリまたはハードディスクドライブなどで実現される。送信部105は、インターネット10を介して受信メールサーバ3に電子メールを送信する。例えば、送信部105は、NIC(ネットワークインターフェースカード:Network Interface Card)等により実現される。
制御部106は、取得部101が取得した電子メールの送信を制御する。例えば、制御部106は、ハードディスクドライブに記憶されたプログラムがRAMに展開されて、CPU(Central Processing Unit)で実行されることで実現される。
具体的には、制御部106は、先ず、取得部101が取得した接続要求内のユーザIDおよびパスワードを取得し、そのユーザIDおよびパスワードと、ユーザDB13に記憶されたユーザIDおよびパスワードとを照合して、ユーザの認証を行う。
認証が成功すると、制御部106は、取得したユーザIDを発信元とする電子メールを送信する数を制御する制御情報の取得要求として、取得部101が取得した電子メールに付与された端末識別情報に対応する送信レベルの取得要求を、接続部102を介して送信メール制御装置12に送信する。その後、制御部106は、接続部102が取得要求に対する送信レベルを受信すると、その送信レベルに基づいて、ユーザ端末2のユーザからの電子メールを送信する数を制御する。端末識別情報は、本実施形態では、IP(Internet Protocol)アドレスであり、取得要求は、IPアドレスを含む。
具体的には、制御部106は、接続部102が受信した送信レベルと、ユーザDB13において接続要求内のユーザIDと対応する送信実績数とに基づいて、予め定められた設定時間(例えば、24時間や3日間など)内における電子メールを送信する数を制御する。
例えば、制御部106は、この送信実績数を送信レベルに基づいて更新し、その更新した送信実績数が最大メール数保存部104に保存されている最大メール数以上か否かを判断する。そして、制御部106は、送信実績数が最大メール数以上の場合、ユーザ端末2のユーザからの電子メールの送信を制限する。つまり、制御部106は、その電子メールを送信せずに、一時保存部103に一時的に保存する。
なお、送信メールサーバ11は、電子メールの適切な送信先を決定するMTA(Message Transfer Agent)機能や、電子メールを送信先へ送信するMDA(Mail Delivery Agent)機能などを有しているが、これらの機能は当業者にとって良く知られているため、その詳細な説明は省略する。また、送信メールサーバ11は、別の送信メールサーバから電子メールを受信してユーザ端末に転送する受信メールサーバとしての機能を有していてもよい。
図3は、送信メール制御装置12の構成を示すブロック図である。図2に示すように送信メール制御装置12は、記憶部201と、接続部202と、通知部203とを有する。
記憶部201は、端末識別情報であるIPアドレスと、IPアドレスが付与されたユーザ端末の警戒度を示す送信レベルとの対応を示す対応情報を記憶する。例えば、記憶部201は、ハードディスクドライブやNAS(Network Attached Storage)などで実現される。本実施形態では、送信レベルは、IPアドレスを分類するグループごとに定められている。グループは、IPアドレスにて示される国および地域の少なくとも一方を示す。以下、グループを国や地域と称する。
記憶部201は、具体的には、アドレス記憶部211と、送信レベル記憶部212とを含む。
アドレス記憶部211は、IPアドレスと、IPアドレスのグループである国や地域を示す国コードとを対応を示す国別IPアドレスリストを記憶する。なお、国別IPアドレスリストは対応情報に含まれる。
図4は、国別IPアドレスリストの一例を示す図である。図4に示す国別IPアドレスリスト400は、IPアドレスの範囲であるIPアドレス帯401と、そのIPアドレス帯401のIPアドレスに対応する国または地域を示す国コード402とを含む。
図3の説明に戻る。送信レベル記憶部212は、国コードと、国コードで示される国や地域にあるユーザ端末の警戒度を示す送信レベルとを対応を示す国別送信レベルリストを記憶する。国別送信レベルリストは対応情報に含まれる。
図5は、国別送信レベルリストの一例を示す図である。図5に示す国別送信レベルリスト500は、国や地域を示す国コード501と、送信レベル502とを含む。送信レベル502は、警戒度が高い方から順に、「HIGH」、「MIDDLE」、「LOW」の3段階で警戒度を示している。
図3の説明に戻る。接続部202は、送信メールサーバ11と接続する。例えば、接続部202は、NICなどを有し、LANなどのネットワークを経由して送信メールサーバ11と接続する。接続部202は、例えば、送信メールサーバ11から送信レベルの取得要求を受信する受信部として機能する。
通知部203は、記憶部201を用いて、接続部202が受信した取得要求内のIPアドレスに対応する送信レベルを取得し、その送信レベルを制御情報として送信メールサーバ11に通知する。例えば、通知部203は、ハードディスクドライブに記憶されたプログラムがRAMに展開されて、CPU(Central Processing Unit)で実行されることで実現される。
具体的には、通知部203は、コード識別部221と、送信レベル分析部222とを有する。コード識別部221は、取得要求内のIPアドレスに対応する国コードをアドレス記憶部211から取得する。送信レベル分析部222は、コード識別部221が取得した国コードに対応する送信レベルを送信レベル記憶部212から取得し、その取得した送信レベルを送信メールサーバ11に通知する。なお、ユーザIDが同じでも、ユーザ端末2のIPアドレスはセッションごとに変わるため、送信レベルもセッションごとに変化することがある。
図6は、本実施形態の送信メールシステムの動作の一例を説明するためのフローチャートである。
先ず、送信メールサーバ11の取得部101がユーザ端末2から発信された接続要求を受信し、その接続要求を制御部106に出力する。制御部106は、接続要求を受け付けると、その接続要求からユーザIDおよびパスワードを取得する。そして、制御部106は、接続部102を介してユーザDB13にアクセスし、取得したユーザIDおよびパスワードと、ユーザDB13に記憶されたユーザIDおよびパスワードとを照合して、ユーザの認証を行う。このとき、制御部106は、ユーザDB13において、取得したユーザIDおよびパスワードが互いに対応付けられて記憶されている場合、認証を成功と判断し、ユーザIDおよびパスワードが互いに対応付けられて記憶されていない場合、認証を失敗と判断する。ここでは、制御部106は、ユーザの認証が成功したものとする。この場合、制御部106は、ユーザ端末2と接続して、ユーザ端末2との間にセッションを構築する(ステップS601)。
ユーザ端末2との間にセッションを構築すると、制御部106はユーザ端末2に付与された識別情報であるIPアドレスを取得する。例えば、制御部106は、ユーザ端末2と送信メールサーバ11との間のセッションを構築する際の通信に使用するIPアドレスを取得する(ステップS602)。
その後、取得部101がユーザ端末2からの電子メールを取得し、その電子メールを制御部106に送信する。制御部106は、電子メールを受信すると、ステップS602で取得したIPアドレスを含む取得要求を、接続部102を介して送信メール制御装置12に送信する(ステップS603)。なお、制御部106は、ステップS602の処理を実行する代わりに、ステップS603で受信した電子メールのヘッダ等からIPアドレスを取得してもよい。
送信メール制御装置12の接続部202は、取得要求を受信し、その取得要求をコード識別部221に送信する。コード識別部221は、取得要求を受信すると、アドレス記憶部211に記憶された国別IPアドレスリストから取得要求内のIPアドレスに対応する国コードを取得し、その国コードを送信レベル分析部222に送信する(ステップS604)。
送信レベル分析部222は、国コードを受信すると、送信レベル記憶部212に記憶された国別送信レベルリストから国コードに対応する送信レベルを取得し、その送信レベルを接続部202を介して送信メールサーバ11に送信する(ステップS605)。
送信メールサーバ11の接続部102は、送信レベルを受信し、その送信レベルを制御部106に送信する。制御部106は、送信レベルを受信し、その送信レベルに基づいて、電子メールを送信する数を制御する(ステップS606)。
上記の動作において、ステップS601でセッションを確立すると、制御部106は、接続要求内のユーザIDにて特定されるユーザが、電子メールを送信する数を制御する送信メール数制御を許可している対象ユーザか否かを判断してもよい。例えば、ユーザが対象ユーザの場合、ユーザIDと、そのユーザIDにて特定されるユーザが対象ユーザであることを示す対象フラグとを対応付けてユーザDB13に記憶しておき、制御部106は、接続要求内のユーザIDに対象フラグが対応付けられているか否かを判断することで、ユーザが対象ユーザか否かを判断する。この場合、ユーザが対象ユーザであれば、ステップS602以降の処理が行われる。
図7は、ステップS606における制御部106の処理をより詳細に説明するフローチャートである。
先ず、制御部106は、ユーザDB13において、取得したユーザIDに超過フラグが対応付けられているか否かを判断する(ステップS701)。
超過フラグが対応付けられていない場合、制御部106は、ユーザDB13から、取得したユーザIDに対応する送信実績数を、ステップS606で受信した送信レベルを用いて更新する(ステップS702)。
具体的には、制御部106は、先ず、ステップS603で受信した電子メールの本体の数に、各電子メールの宛先の数を乗算した今回の送信メール数を求める。さらに制御部106は、今回の送信メール数に、送信レベルに応じた値である送信度数を乗算した今回の送信実績数を求める。そして、制御部106は、今回の送信実績数を、ユーザIDに対応する送信実績数に加算して、ユーザDB13に記憶された送信実績数を更新する。
図8は、送信レベルと送信度数との関係の一例を示す図である。図8の例では、送信レベル801は、「HIGH」、「MIDDLE」、「LOW」の3段階の警戒度を示し、送信度数802は、警戒度が高い方から順に、各警戒度に対応する数値「10.0」、「5.0」、「1.0」を示す。この送信レベルと送信度数との関係を示す情報は、制御部106に予め設定されていてもよいし、最大メール数保存部104などに記憶されていてもよい。
なお、電子メールの本体の数は、制御部106は、電子メールを受信するたびにステップS603以降の処理を行う場合、1となる。また、電子メールの本体の数は、セッションが確立されてからそのセッションが終了するまでの間に取得部101が取得した電子メールの数でもよいし、取得部101が規定時間内に取得した電子メールの数でもよいし、取得部101が最後に電子メールを取得してから所定時間以上経過した時点で取得されている電子メールの数でもよいし、ユーザ端末2による電子メールの発信指示1回あたりに取得部101が取得した電子メールの数でもよい。
送信実績数を更新すると、制御部106は、その更新した送信実績数と、最大メール数保存部104に記憶された最大メール数と比較して、送信実績数が最大メール数以上か否かを判断する(ステップS703)。
送信実績数が最大メール数未満の場合、制御部106は、電子メールの送信の制限を行わないと判断して、ステップS603で受信した電子メールを、送信部105を介して送信し(ステップS704)、処理を終了する。
送信実績数が最大メール数以上の場合、制御部106は、ステップS603で受信した電子メールの中から、最大メール数を超えた分の電子メールを抽出して、ユーザIDおよび送信レベルに対応付けて一時保存部103に一時保存する。そして、制御部106は、一時保存部103に一時保存した電子メール以外の電子メールを、送信部105を介して送信する(ステップS705)。なお、電子メールを抽出する抽出方法としては、電子メールの作成日時や発信指示の日時が早い順に抽出する方法や、ランダムに抽出する方法などが挙げられるが、これらの抽出方法に限定されない。
その後、制御部106は、ユーザIDと対応付けて超過フラグを記憶し(ステップS706)、処理を終了する。
また、ステップS701で超過フラグがある場合、制御部106は、ステップS603で受信した電子メールをユーザIDおよび送信レベルと対応付けて一時保存部103に一時保存し(ステップS707)、処理を終了する。
以上説明した動作において、ステップS701で制御部106は、ユーザIDに超過フラグが対応付けられているか否かの代わりに、ユーザIDに対応する送信実績数が最大メール数以上か否かを判断してもよい。この場合、送信実績数が最大メール数未満の場合、ステップS702が実行され、送信実績数が最大メール数以上の場合、ステップS707が実行される。
また、ステップS704で送信実績数が最大メール数以上と判断された場合、制御部106は、電子メールの送信実績数が最大メール数を超えた旨の超過情報を、ユーザIDに対応づけてユーザDB13に記憶された連絡先である電子メールアドレスを宛先にした電子メールなどを用いてユーザ端末2に通知してもよい。超過情報は、電子メールの送信が制限された旨を示す制限情報であり、一時保存した電子メールの数(つまり、送信されなかった電子メールの数)や、一時保存した電子メールの送信時期または削除時期、そして、電子メールの送信の制限を解除する解除手続を示す手続情報などの少なくとも一つを含んでもよい。手続情報は、例えば、解除手続として超過フラグや送信実績数をリセットするリセット手続を示し、具体的には、リセット手続をオンラインで行うための手続サイトのURLなどを含む。
リセット手続は、例えば、手続サイト上で、ユーザIDおよびパスワードを用いたユーザの認証と、さらに別のユーザ認証(例えば、ユーザが予め設定した質問と答えとの組み合わせが合致するか否かによる認証など)とを行い、それぞれの認証に成功した場合、パスワードの変更処理を行い、一時保存した電子メールの一覧をユーザ端末に送信して、ユーザにユーザ自身が発信した電子メールとは異なる電子メールを削除させ、その後、超過フラグおよび送信実績数をリセットする手続である。
また、ステップS705で最大メール数を超えた分の電子メールを一時保存して送信はしないようにしていたが、全ての電子メールを一時保存してもよいし、全ての電子メールを送信してもよい。全ての電子メールを送信する場合でも、超過フラグが記憶されるので、その後で取得される電子メールは送信されないため、電子メールを送信する数が制限されることとなる。
また、制御部106は、予め定められた設定時間(例えば、24時間、3日間など)ごとに、超過フラグと送信実績数とをリセットすることが望ましい。この場合、制御部106は、超過フラグおよび送信実績数のリセット後、一時保存部103に一時保存されているユーザIDごとに、そのユーザIDに対応する電子メールを、取得部101が取得した電子メールとみなして、上記の動作を行うことが望ましい。このとき、制御部106は、送信レベルは、一時保存部103に一時保存されているユーザIDに対応付けられたものを用いる。
次に具体例を説明する。
(第1の例)
ユーザDB13に記憶された送信実績数(以下、前回までの送信実績数と称する)が900、今回の送信メール数が100、送信レベルに対応する送信度数が5.0、最大メール数が1000であるとする。
上記の例の場合、
今回の送信実績数=100(今回の送信メール数)×5.0(送信度数)=500
更新された送信実績数=900(前回までの送信実績数)+500(今回の送信実績数)=1400
となるため、
更新された送信実績数(1400)>最大メール数(1000)
となる。したがって、超過送信メール数を
超過送信メール数=1400(更新された送信実績数)−1000(最大メール数)=400
と定義すると、
一次保存する電子メールの数:400(超過送信メール数)/5.0(今回の送信度数)=80
送信する電子メールの数:100(今回の送信メール数)−80(一時保存する電子メールの数)=20
となる。
(第2の例)
前回までの送信実績数が999、今回の送信メール数が1、送信レベルに対応する送信度数が5.0、最大メール数が1000であるとする。
上記の例の場合、
今回の送信実績数=1(今回の送信メール数)×5.0(送信度数)=5
更新された送信実績数=999(前回までの送信実績数)+5(今回の送信実績数)=1004
となるため、
更新された送信実績数(1004)>最大メール数(1000)
となる。したがって、超過送信メール数が4であるため、一次保存する電子メールの数は0.8となる。このような場合、一次保存する電子メールの数の小数点以下を切り上げして、電子メールを送信してもよいし、一次保存する電子メールの数の小数点以下を切り下げして、電子メールを一時保存してもよい。
(第3の例)
第2の例において、電子メールを一時保存した場合、実際には電子メールは送信されていないので、実際の送信実績数は、前回までの送信実績数のままである。したがって、制御部106は、更新された送信実績数を前回までの送信実績数に戻し、超過フラグの記憶を行わなくてもよい。
このとき、セッションが一旦切断され、その後、同じユーザIDでセッションが確立された際に、今回の送信メール数が1、送信レベルに対応する送信度数が1.0であったとする。この場合、
今回の送信実績数=1(今回の送信メール数)×1.0(送信度数)=1
更新された送信実績数=999(前回までの送信実績数)+1(今回の送信実績数)=1000
となるため、
更新された送信実績数(1000)=最大メール数(1000)
となる。したがって、超過送信メール数が0であるため、一次保存する電子メールの数は0となり、電子メールは送信されるが、送信実績数が最大メール数以上になったため、制御部106は、超過フラグを記憶することとなる。なお、この例は、ある国で電子メールが送信できなくても、別の国では電子メールが送信できることもあることを意味する。
以上説明したように本実施形態によれば、電子メールを発信したユーザ端末に付与されたIPアドレスに対応する送信レベルに基づいて、設定された時間内における電子メールを送信する数が制御されるので、IPアドレスのユニーク数を用いなくても迷惑メールの送信を制限することが可能になる。
(第2の実施形態)
本実施形態の送信メールシステムの構成は第1の実施形態と同様であるが、送信レベルの取得方法が第1の実施形態とは異なる。
本実施形態では、送信レベルは、IPアドレスの国コードだけでなく、IPアドレスが予め定められた特定識別情報である特定IPアドレスか否かに応じて定められる。特定IPアドレスは、例えば、その特定IPアドレスが付与されたユーザ端末の警戒度が非常に高いことを示す。
具体的には、アドレス記憶部211または送信レベル記憶部212は、国別IPアドレスリストまたは国別送信レベルリストに加えて、特定IPアドレスと送信レベルとの関係を示すブラックリストと、特定の国を示す国コードである特定国コードとをさらに記憶する。特定国コードは、例えば、自国、すなわち送信メールシステムが配置されている国または地域を示す。なお、ブラックリストおよび特定国コードは、対応情報に含まれる。また、以下では、ブラックリストおよび特定国コードは、送信レベル記憶部212に記憶されているものとする。
図9は、ブラックリストの一例である。図9に示すブラックリスト900は、特定IPアドレス901のそれぞれに、警戒度が「HIGH」よりも高い「CRITICAL」を示す送信レベル902が対応付けられている。
図10は、本実施形態の送信レベルと送信度数との関係の一例を示す図である。図10の例では、送信レベル811は、「CRITICAL」「HIGH」、「MIDDLE」、「LOW」の4段階の警戒度を示し、警戒度が高い方から順に、送信度数812は、各警戒度に対応する数値「100.0」、「10.0」、「5.0」、「1.0」を示す。このようにブラックリストに含まれる送信レベル「CRITICAL」に対応する送信度数は、他の送信度数と比べて特に大きいことが望ましい。
図11は、本実施形態の送信メールシステムの動作の一例を説明するためのフローチャートである。ステップS601〜S604までの処理は図6を用いて説明した第1の実施形態の処理と同様である。ただし、ステップS604では、コード識別部221は、国コードに加えて、取得要求内のIPアドレスを送信レベル分析部222に送信する
ステップS604が終了すると、送信レベル分析部222は、国コードおよびIPアドレスを受信し、その国コードが送信レベル記憶部212に記憶された特定国コードか否かを判断する(ステップS611)。
国コードが特定国コードでない場合、送信レベル分析部222は、受信した国コードに対応する送信レベルを送信レベル記憶部212に記憶された国別送信レベルリストから取得し、その送信レベルを、接続部202を介して送信メールサーバ11に送信する(ステップS612)。その後、ステップS606が実行される。
一方、国コードが特定国コードの場合、送信レベル分析部222は、IPアドレスが送信レベル記憶部212に記憶されたブラックリスト内に特定IPアドレスとして含まれるか否かを判断する。IPアドレスが特定IPアドレスとして含まれる場合、送信レベル分析部222は、その特定IPアドレスに対応する送信レベルをブラックリストから取得する。IPアドレスが特定IPアドレスとして含まれない場合、送信レベル分析部222は、警戒度が最も低い送信レベルを取得する。そして、送信レベル分析部222は、取得した送信レベルを、接続部202を介して送信メールサーバ11に送信する(ステップS613)。その後、ステップS606が実行される。
なお、ステップS613において送信レベル分析部222は、警戒度が最も低い送信レベルを国別IPアドレスリストから取得してもよいし、ブラックリストに警戒度が最も低い送信レベルを含ませておき、警戒度が最も低い送信レベルをブラックリストから取得してもよい。
以上説明したように本実施形態でも、電子メールを発信したユーザ端末に付与されたIPアドレスに対応する送信レベルに基づいて、電子メールを送信する数が制御されるので、IPアドレスのユニーク数を用いなくても迷惑メールの送信を制限することが可能になる。
また、IPアドレスが特定IPアドレスか否に応じて送信レベルが変化するため、迷惑メールを頻繁に発信する利用者からの電子メールの送信数を効率良く制限することが可能になる。
以上説明した各実施形態において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
例えば、送信メールサーバ11および送信メール制御装置12の機能は、その機能を実現するためのプログラムを、コンピュータにて読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ実行させることで、実現されてもよい。
また、送信メールサーバ11および送信メール制御装置12は、一体化されていてもよい。
また、国別IPアドレスリスト、国別送信レベルリスト、ブラックリスト、および送信レベルと送信度数との関係などの各リストは、電子メールサービスの運用時に得た情報や、情報セキュリティ業界のレポート等を基に作成し、既定のタイミングで更新することが望ましい。さらに、各リストにおいて、可能であれば、複数のリストが1つのリストにまとめられていてもよい。各リストは、各実施形態や図面の説明上、テーブル形式で記載したが、データベース形式のような他の形式でもよい。
1 送信メールシステム
2 ユーザ端末
3 受信メールサーバ
11 送信メールサーバ
12 送信メール制御装置
101 取得部
102 接続部
103 一時保存部
104 最大メール数保存部
105 送信部
106 制御部
201 記憶部
202 接続部
203 通知部
211 アドレス記憶部
212 送信レベル記憶部
221 コード識別部
222 送信レベル分析部

Claims (12)

  1. 通信端末に付与される端末識別情報を、前記通信端末の警戒度を示す送信レベルと対応付けて記憶する記憶部と、
    前記通信端末の利用者を特定する利用者識別情報に対応付けて送信実績数を記憶する実績記憶部と、
    前記通信端末から発信された電子メールを取得する取得部と、
    前記通信端末から取得した前記利用者識別情報を発信元とする電子メールを送信した送信メール数と、前記電子メールを発信した通信端末に付与された端末識別情報に対応する送信レベルとに基づいて、今回の送信実績数を求めて、利用者識別情報に対応する前回までの送信実績数に加算することで、前記実績記憶部に記憶された送信実績数を更新し、更新した送信実績数が閾値以上の場合、前記利用者識別情報を発信元とする電子メールの送信を制限する制御部と、を有する、送信メールシステム。
  2. 前記制御部は、今回の前記電子メールを発信した通信端末に付与された端末識別情報に対応する端末識別情報に対応する送信レベルが、前回の送信レベルと異なっても、前記今回の送信実績数を前記前回までの送信実績数に加算する、請求項1に記載の送信メールシステム。
  3. 前記制御部は、前記更新した送信実績数が前記閾値以上の場合、前記取得した電子メールを前記利用者識別情報に対応付けて一時保存部に一時保存する、請求項1または2に記載の送信メールシステム。
  4. 前記制御部は、前記更新した送信実績数が前記閾値以上の場合、取得した電子メールの中から閾値以上の数の電子メールを前記利用者識別情報に対応付けて一時保存部に一時保存し、一時保存した電子メール以外の電子メールを送信する、請求項1または2に記載の送信メールシステム。
  5. 前記制御部は、前記更新した送信実績数が前記閾値以上の場合、前記取得した電子メールを送信し、以後に取得する前記利用者識別情報を発信元とする電子メールを前記利用者識別情報に対応付けて一時保存部に一時保存する、請求項1または2に記載の送信メールシステム。
  6. 前記制御部は、前記利用者識別情報に対応する通信端末が既定の処理を行った場合、前記利用者識別情報に対応する送信実績数をリセットする、請求項1から5のいずれか1項に記載の送信メールシステム。
  7. 前記制御部は、前記利用者識別情報を用いた認証とは別の認証が成功した通信端末が、パスワードの変更処理を行った場合、前記送信実績数をリセットする、請求項1から6のいずれか1項に記載の送信メールシステム。
  8. 前記制御部は、前記利用者識別情報を用いた認証とは別の認証が成功した通信端末が、パスワードの変更処理を行った場合、当該通信端末に一時保存した電子メールの一覧を送信し、前記一時保存した電子メールのうち、利用者が発信した電子メールとは異なる電子メールを削除した後、前記送信実績数をリセットする、請求項1から6のいずれか1項に記載の送信メールシステム。
  9. 前記制御部は、既定の設定時間ごとに前記送信実績数をリセットする、請求項1から8のいずれか1項に記載の送信メールシステム。
  10. 前記送信レベルは、前記端末識別情報を分類するグループごとに定められており、さらに前記端末識別情報が予め定められた特定識別情報か否かに応じて定められており、
    前記制御部は、前記端末識別情報が特定のグループである場合、前記端末識別情報が前記特定識別情報か否かに応じて定められた前記送信レベルに基づいて、前記送信実績数を求め、前記端末識別情報が特定のグループでない場合、前記グループごとに定められた前記送信レベルに基づいて、前記送信実績数を求める、請求項1から9のいずれか1項に記載の送信メールシステム。
  11. 通信端末に付与される端末識別情報を、前記通信端末の警戒度を示す送信レベルと対応付けて記憶する記憶部と、前記通信端末の利用者を特定する利用者識別情報に対応付けて送信実績数を記憶する実績記憶部と、を有する送信メールシステムが行う送信メール制御方法であって、
    前記通信端末から発信された電子メールを取得するステップと、
    前記利用者識別情報を取得するステップと、
    取得した前記利用者識別情報を発信元とする電子メールを送信した送信メール数と、前記電子メールを発信した通信端末に付与された端末識別情報に対応する送信レベルとに基づいて、今回の送信実績数を求めるステップと、
    前記利用者識別情報に対応する前回までの送信実績数に加算し、前記実績記憶部に記憶された送信実績数を更新するステップと、
    更新した送信実績数が閾値以上の場合、前記利用者識別情報を発信元とする電子メールの送信を制限するステップと、を含む送信メール制御方法。
  12. コンピュータに実行させるためのプログラムであって、
    請求項11に記載の各ステップをコンピュータに実行させるためのプログラム。
JP2018031994A 2018-02-26 2018-02-26 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム Active JP6469271B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018031994A JP6469271B2 (ja) 2018-02-26 2018-02-26 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018031994A JP6469271B2 (ja) 2018-02-26 2018-02-26 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015148721A Division JP2017028666A (ja) 2015-07-28 2015-07-28 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2018116718A JP2018116718A (ja) 2018-07-26
JP6469271B2 true JP6469271B2 (ja) 2019-02-13

Family

ID=62985220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018031994A Active JP6469271B2 (ja) 2018-02-26 2018-02-26 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6469271B2 (ja)

Also Published As

Publication number Publication date
JP2018116718A (ja) 2018-07-26

Similar Documents

Publication Publication Date Title
US11595353B2 (en) Identity-based messaging security
JP4708466B2 (ja) 望ましくない電子メッセージの送信または受信を妨害するための方法
US7925707B2 (en) Declassifying of suspicious messages
US7954155B2 (en) Identifying unwanted electronic messages
US7373385B2 (en) Method and apparatus to block spam based on spam reports from a community of users
US7412487B2 (en) Method and system for tracking receipt of electronic message
US20030200267A1 (en) Email management system
US20040181581A1 (en) Authentication method for preventing delivery of junk electronic mail
US20060206571A1 (en) System and method for URL risk assessment, and computer product
WO2005112596A2 (en) Method and system for providing a disposable email address
US10110623B2 (en) Delaying phishing communication
US20110060800A1 (en) Method of guaranteeing the deliverability of emails and other messages
JP2007528686A (ja) 迷惑メール遮断システム及び方法
US20120296988A1 (en) Email spam elimination using per-contact address
TWI602411B (zh) 隱私增強電子郵件服務
US11323399B2 (en) Client-agnostic and network-agnostic device management
JP3871941B2 (ja) 携帯電話のメールサーバーにおける迷惑メール自動処分方法、メールサーバー及びプログラム
US20060031334A1 (en) Methods and systems for forwarding electronic communications to remote users
EP2169560A1 (en) E-mail processing apparatus, method of e-mail processing, e-mail processing program and e-mail processing system
JP6469271B2 (ja) 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム
JP2017028666A (ja) 送信メールシステム、送信メール制御装置、送信メール制御方法およびプログラム
JP6955525B2 (ja) 電子メールチェックシステム、チェック装置及び電子メールチェック方法
JP4322495B2 (ja) 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム
JP2019185093A (ja) メール監視装置および方法
JP2010219731A (ja) 中継装置およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190115

R150 Certificate of patent or registration of utility model

Ref document number: 6469271

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250