特開2017-91301(P2017-91301A)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サクサ株式会社の特許一覧

特開2017-91301ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法
<>
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000003
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000004
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000005
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000006
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000007
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000008
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000009
  • 特開2017091301-ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法 図000010
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】特開2017-91301(P2017-91301A)
(43)【公開日】2017年5月25日
(54)【発明の名称】ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法
(51)【国際特許分類】
   G06F 13/00 20060101AFI20170421BHJP
   H04L 12/28 20060101ALI20170421BHJP
【FI】
   G06F13/00 610Q
   H04L12/28 200M
【審査請求】未請求
【請求項の数】5
【出願形態】OL
【全頁数】11
(21)【出願番号】特願2015-221972(P2015-221972)
(22)【出願日】2015年11月12日
(71)【出願人】
【識別番号】304020498
【氏名又は名称】サクサ株式会社
(72)【発明者】
【氏名】小熊 敦剛
【テーマコード(参考)】
5B084
5K033
【Fターム(参考)】
5B084AA01
5B084AA15
5B084AA29
5B084AB02
5B084BB01
5B084BB19
5B084CC02
5B084CC12
5B084CD22
5K033AA05
5K033BA08
5K033CC01
5K033DA01
5K033DB12
5K033DB20
5K033EA07
5K033EC03
(57)【要約】
【課題】管理者がスパムメールと判断してもメール受信者がその設定を簡単に変更することを可能にする。
【解決手段】ネットワーク監視装置(UTM10)は、メールの送受信を行う送受信部11と、受信メールについて、その送信元アドレスと受信先アドレスとを取得するアドレス取得部12と、ホワイトリストとブラックリストとを記憶する記憶部14と、記憶部14を参照し受信メールがスパムメールか否かを判定する判定部13と、を備え、判定部13が、アドレス取得部12によって取得された送信元アドレスと受信先アドレスとを基に、ホワイトリスト又はブラックリストへの登録の有無を判定する。
【選択図】図1
【特許請求の範囲】
【請求項1】
ネットワーク監視装置であって、
メールの送受信を行う送受信部と、
受信メールについて、その送信元アドレスと受信先アドレスとを取得するアドレス取得部と、
ホワイトリストとブラックリストとを記憶する記憶部と、
前記記憶部を参照し前記受信メールがスパムメールか否かを判定する判定部と、を備え、
前記判定部が、
前記アドレス取得部によって取得された前記送信元アドレスと受信先アドレスとを基に、前記ホワイトリスト又は前記ブラックリストへの登録の有無を判定することを特徴とするネットワーク監視装置。
【請求項2】
前記判定部が、
スパムメールか否かが判定された前記受信メールの本文に、前記ホワイトリスト又は前記ブラックリストへの登録の意思表示を行うリンク付の通知文を付加して前記受信メールの前記受信先アドレスへ照会し、前記通知文に対する受信先の意思表示を得、前記ホワイトリスト又は前記ブラックリストへの登録の有無を確定することを特徴とする請求項1記載のネットワーク監視装置。
【請求項3】
前記判定部が、
予め登録された管理者アドレス宛のメールを受信した場合、スパムメールか否かが判定された前記受信メールの本文に前記ホワイトリスト又は前記ブラックリストへの登録の意思表示を行うリンク付の通知文を付加して前記管理者アドレス宛に照会し、前記通知文に対する前記管理者からの意思表示を得、管理下にある全ての受信先に対して前記ホワイトリスト又は前記ブラックリストへの登録の有無を確定することを特徴とする請求項1記載のネットワーク監視装置。
【請求項4】
前記判定部が、
前記通知文に対し、前記受信メールをスパムメールとしない、又はスパムメールとする意思表示のうちの少なくとも一方の数が閾値を超えた場合に、前記受信メールをスパムメールとするか又はスパムメールとせずに前記送信元アドレスを前記ホワイトリスト又は前記ブラックリストへ登録することを特徴とする請求項2又は3に記載のネットワーク監視装置。
【請求項5】
ネットワーク監視装置におけるスパム管理方法であって、
メールの送受信を行う第1のステップと、
受信メールについて、その送信元アドレスと受信先アドレスとを取得する第2のステップと、
ホワイトリストとブラックリストにしたがい前記受信メールがスパムメールか否かを判定する第3のステップとを有し、
前記第3のステップが、
前記第2のステップで取得された前記送信元アドレスと受信先アドレスとを基に、前記ホワイトリスト又は前記ブラックリストへ登録の有無を判定することを特徴とするネットワーク監視装置におけるスパム管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法に関する。
【背景技術】
【0002】
ウイルス検知等、複数のセキュリティ機能を1台の筐体に収納したUTM(統合脅威管理:Unified Threat Management)は、企業内LAN(Local Area Network)と、インターネット等、外部ネットワークとの境界に設置し、セキュリティゲートウエイとして使用されるネットワーク監視装置として知られている。
【0003】
ところで、スパム(Spam)メールは、受信者の意向を無視して無差別大量に一括送信される、例えば、広告等のメールであり、迷惑メールと呼ばれることも多い。ネットワーク監視装置は、スパムメールの検知機能を有しているが、スパムメールでないメールがスパムと判定される場合や、本来、スパムと判定されてほしいメールがスパムと判定されない場合がある。
【0004】
このため、例えば、図7(a)(b)(c)に模式図として示すように、ドメインBBBをブラックリストに登録することで、送信元がドメインBBBのメールに関しては全てをスパムメールとして処理する設定(無条件でスパムメールと判断)を行い、逆に、ドメインAAAをホワイトリストに登録することで、送信元がドメインAAAのメールに関しては、スパムメールのチェックを行わない設定(無条件で通常メールと判断)を行う。
【0005】
上記の設定では1対1通信の場合は問題が発生しないが、1対多の通信になった場合にブラックリストに登録されているドメインBBBからのメールを受信した場合、全てのメール受信者に対してスパムメールとして判断されていた(図7(c))。
【0006】
ところで、スパムメールか否かの判断は利用者個人の主観による。このため、ネットワーク監視装置(ネットワーク管理者)によってスパムメールと判断されたメールが、全てのメール受信者にとって必ずしもスパムメールとは限らない場合がある。図8に示した模式図は、ユーザ(山田)は、AAA,co.jpから送信されるメールは、スパムメールとして判断してほしいが、ユーザ(田中)は、BBB.comから送信されるメールは、スパムメールとして判断してほしくないことが示されている。しかしながら、従来、スパムメールとして判断してほしくない特定のメール受信者について、スパムメールとしないように設定することができなかった。
【0007】
このため、例えば、特許文献1に、共通ブラックリストを使用しながら、各利用者が独自の判断基準によりスパム判定が可能な利用者別ブラックリストを使用したスパムメールの管理及び検証方法が開示されている。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2010−015526号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
特許文献1に開示された技術によれば、各利用者が、自身の判断で登録されるホワイトリスト、及び他の利用者が共通ブラックリストに登録したデータの中で受け入れないデータを保持する利用者別のブラックリストを構築するための煩雑な手続きが必要である。このため、ネットワーク管理者がスパムメールと判断しても利用者がその設定を簡単に変更できるツールの出現が望まれていた。
【0010】
本発明は上記した課題を解決するためになされたものであり、管理者がスパムメールと判断してもメール受信者がその設定を簡単に変更可能な、ネットワーク監視装置、及びネットワーク監視装置におけるスパム管理方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
上記課題を解決するため、本発明のネットワーク監視装置及びネットワーク監視装置におけるスパム管理方法は、以下のような解決手段を提供する。
【0012】
(1)本発明に係る第1の態様は、ネットワーク監視装置であって、メールの送受信を行う送受信部と、受信メールについて、その送信元アドレスと受信先アドレスとを取得するアドレス取得部と、ホワイトリストとブラックリストとを記憶する記憶部と、前記記憶部を参照し前記受信メールがスパムメールか否かを判定する判定部と、を備え、前記判定部が、前記アドレス取得部によって取得された前記送信元アドレスと受信先アドレスとを基に、前記ホワイトリスト又は前記ブラックリストへ登録の有無を判定することを特徴とする。
【0013】
(2)また、本発明は、(1)のネットワーク監視装置において、前記判定部が、スパムメールか否かが判定された前記受信メールの本文に、前記ホワイトリスト又は前記ブラックリストへの登録の意思表示を行うリンク付の通知文を付加して前記受信メールの前記受信先アドレスへ照会し、前記通知文に対する受信先の意思表示を得、前記ホワイトリスト又は前記ブラックリストへの登録の有無を確定することを特徴とする。
【0014】
(3)また、本発明は、(1)のネットワーク監視装置において、前記判定部が、予め登録された管理者アドレス宛のメールを受信した場合、スパムメールか否かが判定された前記受信メールの本文に前記ホワイトリスト又は前記ブラックリストへの登録の意思表示を行うリンク付の通知文を付加して前記管理者アドレス宛に照会し、前記通知文に対する前記管理者からの意思表示を得、管理下にある全ての受信先に対して前記ホワイトリスト又は前記ブラックリストへの登録の有無を確定することを特徴とする。
【0015】
(4)また、本発明は、(2)又は(3)のネットワーク監視装置において、前記判定部が、前記通知文に対し、前記受信メールをスパムメールとしない、又はスパムメールとする意思表示のうちの少なくとも一方の数が閾値を超えた場合に、前記受信メールをスパムメールとするか又はスパムメールとせずに前記送信元アドレスを前記ホワイトリスト又は前記ブラックリストへ登録することを特徴とする。
【0016】
(5)本発明に係る第2の態様は、ネットワーク監視装置におけるスパム管理方法であって、メールの送受信を行う第1のステップと、受信メールについて、その送信元アドレスと受信先アドレスとを取得する第2のステップと、ホワイトリストとブラックリストにしたがい前記受信メールがスパムメールか否かを判定する第3のステップとを有し、前記第3のステップが、前記第2のステップで取得された前記送信元アドレスと受信先アドレスとを基に、前記ホワイトリスト又は前記ブラックリストへの登録の有無を判定することを特徴とする。
【発明の効果】
【0017】
本発明によれば、管理者がスパムメールと判定してもメール受信者がその設定を簡単に変更可能な、ネットワーク監視装置、及びネットワーク監視装置におけるスパム管理方法を提供することができる。
【図面の簡単な説明】
【0018】
図1】本発明の実施の形態に係るネットワーク監視装置を含むシステム構成を示す図である。
図2】本発明の実施の形態に係るネットワーク監視装置のリスト設定登録処理のフローチャートである。
図3】本発明の実施の形態に係るネットワーク監視装置により生成されるリンク付通知文の一例を示す図である。
図4】本発明の実施の形態に係るネットワーク監視装置の受信メール監視処理のフローチャートである。
図5】本発明の実施の形態に係るネットワーク監視装置の通常動作のシーケンス図である。
図6】本発明の実施の形態に係るネットワーク監視装置の特殊動作のシーケンス図である。
図7】従来のメール送受信におけるスパム管理の様子を概念的に示した模式図である。
図8】従来のメール送受信におけるスパム管理の様子を概念的に示した模式図である。
【発明を実施するための形態】
【0019】
以下、添付図面を参照して、本発明を実施するための形態(以下、実施形態と称する)について、詳細に説明する。なお、実施形態の説明の全体を通して同じ要素には同じ番号を付している。
【0020】
(実施形態の構成)
図1に示すように、ネットワーク監視システムは、本実施形態に係るネットワーク監視装置(UTM10)と、複数のユーザ端末(PC20)と、メールサーバ40(SMTP:Simple Mail Transfer Protocol)と、スパムメールをチェックする外部サーバ50と、からなる。UTM10と、メールサーバ40と、外部サーバ50は、インターネット30に接続され、PC20は、セキュリティゲートウエイとして機能するUTM10を介してインターネット30に接続されている。
【0021】
本実施形態に係るUTM10は、PC20とメールサーバ40との間にあってメールの送受信を行ない、受信メールについて、その送信元アドレスと受信先アドレスとを取得し、記憶部14に記憶されたホワイトリストとブラックリストにしたがい受信メールがスパムメールか否かを判定する。UTM10は、スパムメールか否かの判定において、取得された送信元アドレスと受信先アドレスとを基に、ホワイトリスト又はブラックリストへ登録の有無を判定する。
【0022】
UTM10は、例えば、マイクロプロセッサを制御中枢とし、メモリを含むデータ送受信のための周辺LSIとを実装し、マイクロプロセッサがメモリに記憶されたプログラムにしたがい周辺LSIを制御することにより、上記した機能を実現する。このため、UTM10は、送受信部11と、アドレス取得部12と、判定部13と、記憶部(DB)14とを含む。
【0023】
送受信部11は、メールの送受信を行う。アドレス取得部12は、受信メールについて、その送信元アドレスと受信先アドレスとを取得する。判定部13は、記憶部14を参照し受信メールがスパムメールか否かを判定する。判定部13は、アドレス取得部12によって取得された送信元アドレスと受信先アドレスとを基に、記憶部14に記憶されるホワイトリスト又はブラックリストへ登録の有無を判定する。
【0024】
判定部13は、スパムメールか否かが判定された受信メールの本文に、ホワイトリスト又はブラックリストへの登録の意思表示を行うリンク付の通知文を付加して受信メールの受信先アドレスへ照会し、その通知文に対する受信先の意思表示を得、ホワイトリスト又はブラックリストへの登録の有無を確定する。なお、「意思表示」とは、受信先がその受信メールをスパムメールとするか否かを宣言することをいい、その受信先がスパムメールとしての設定を変更できる特定受信先であることを示す。
【0025】
また、判定部13は、予め登録された管理者アドレス宛特定のメールを受信した場合、スパムメールか否かが判定された受信メールの本文にホワイトリスト又はブラックリストへの登録の意思表示を行うリンク付の通知文を付加して管理者アドレス宛に照会し、その通知文に対する管理者からの意思表示を得、管理下にある全ての受信先に対してホワイトリスト又はブラックリストへの登録の有無を確定してもよい。
【0026】
また、判定部13は、通知文に対し、受信メールをスパムメールとしない、又はスパムメールとする意思表示のうち、少なくとも一方の数が閾値を超えた場合に、その受信メールをスパムメールとするか、又はスパムメールとせずに、送信元アドレスをホワイトリスト又はブラックリストへ登録してもよい。
【0027】
(実施形態の動作)
以下、図2以降を参照しながら図1に示す本実施形態に係るUTM10の動作について詳細に説明する。
【0028】
図2に、UTM10によるリスト設定登録処理の流れが、図4に、UTM10によるスパム管理処理の流れが、それぞれフローチャートで示されている。まず、図2を参照してリスト設定登録処理の流れから説明する。
【0029】
UTM10は、送受信部11が送受信パケットを常時監視している。まず、送受信部11がPC20からメールを受信したとする(ステップS11“YES”)。これを受けて判定部13はスパムチェックを行う(ステップS12)。なお、スパムチェックは、インターネット30経由で接続される外部サーバ50に依頼することもできる。
【0030】
スパムチェックにあたり、アドレス取得部12は、受信メールから送信元アドレスと受信先アドレスとを取得する。ここで、受信先アドレスが管理者宛でない場合(ステップS13“NO”)、判定部13は、例えば、図3(a)にそのフォーマットを示すリンク付通知文を、スパムチェック後の受信メール本文に付加した送信メールを生成して宛先に設定されている受信者に、ブラックリスト、ホワイトリストへのリスト設定登録を促す(ステップS14)。
【0031】
リンク付通知文には、図3(a)に示すように、ブラックリスト(ホワイトリスト)に登録する送信元アドレスと、その送信元アドレスから送られたメールをスパムメールと判定してほしくない(ほしい)とする受信者を<適当なメールアドレス>として特定する受信先アドレスが記述されている。受信者がこのリンクをクリックすると、メールの送信フォームが開いて、ブラックリスト(ホワイトリスト)に登録する送信元メールアドレスと、ブラックリストに登録するかホワイトリストに登録するかを示すデータと、登録を行った受信者のメールアドレス(特定受信先メールアドレス<適当なメールアドレス>)とがパラメータとして記憶部14の所定の領域に設定登録される(ステップS17)。
【0032】
なお、従来、受信者全員に対してブラックリスト/ホワイトリストへの設定登録を行いたい場合、その送信元アドレスを1つ登録すればよかったが、上記したブラックリストやホワイトリストを制御可能な受信者を特定する方法では全ての受信者に対して登録を実施する必要があり手間がかかる。このため、本実施形態に係るUTM10は、事前に管理者のメールアドレスを登録しておき、管理者宛のメールを受信した場合(ステップS13“YES”)、判定部13が、例えば、図3(b)にそのフォーマットを示すリンク付通知文をスパムチェック後の受信メール本文に付加した送信メールを生成し、管理者宛にブラックリストあるいはホワイトリストへのリスト設定登録を促す(ステップS15)。
【0033】
リンク付通知文には、図3(b)に示すように、ブラックリスト(ホワイトリスト)に登録する送信元アドレスを“ALL”とし、管理下にある全ての受信者に適用されるようになっている。このリンクを管理者がクリックした場合(ステップS16“YES”)、メールの送信フォームが開いて、ブラックリスト(ホワイトリスト)に登録する送信元メールアドレスと、ブラックリストに登録するかホワイトリストに登録するかを示すデータと、管理者の管理下にある全ての受信者のメールアドレスとがパラメータとして設定登録される(ステップS17)。なお、ブラックリスト、ホワイトリストに対する制御は、送信元アドレスだけで判断される。
【0034】
次に、図4を参照してスパム管理方法について説明する。UTM10は、送受信部11が常時送受信パケットを監視している(ステップS21)。ここで、メールを受信すると(ステップS22“YES”)、アドレス取得部12は、その受信メールから送信元アドレスと受信先アドレスからなるアドレス情報を取得して判定部13へ引き渡す(ステップS23)。
【0035】
これを受けて判定部13は、記憶部14に記憶されたブラックリストあるいはホワイトリストを参照し(ステップS24)、その中にアドレス取得部12が取得した送信元アドレスが登録されているか否かを判定する(ステップS25)。
【0036】
判定部13は、その送信元アドレスが登録されていれば(ステップS25“YES”)、判定部13は、更に、登録済みの受信者宛のメール(特定受信先メールアドレス)か否かを判定する(ステップS26)。ここで、特定受信先メールアドレスに対するメールでなければ(ステップS26“NO”)、図5に示す通常シーケンスでメールサーバ40との間でメールの送受信が行われ(ステップS27)、登録済みの受信者宛のメールであれば(ステップS26“YES”)、UTM10(の送受信部11)が、メールサーバ40との接続を遮断し、自身がメールサーバ40として振る舞い、図6に示す特殊シーケンスを実行する(ステップS28)。
【0037】
ここで、通常シーケンスと特殊シーケンスの詳細について、図5図6の動作シーケンス図をそれぞれ参照して説明する。
【0038】
通常シーケンス(図4のステップS27)とは、図5に示すように、PC20とメールサーバ40とがUTM10を中継してメールの送受信を行うシーケンスである。ここでは、SMTPのクライアントがPC20で、メールを受信するSMTPのホストがメールサーバ40である。SMTPによれば、メールの送信は、PC20からメールサーバ40に対してTCP(Transmission Control Protocol)コネクションを確立することか始まる。
【0039】
TCPコネクションが確立すると、PC20は、メールサーバ40にSMTPによる通信開始を宣言する「HELO」コマンドを送信する(ステップS101)。メールサーバ40から応答メッセージ(OK)を受信すると(ステップS102)、PC20は、「MAIL」コマンドを使用してメールサーバ40に送信元アドレスを通知する(ステップS103)。次に、メールサーバ40から応答メッセージ(OK)を受信すると(ステップS104)、PC20は、「RCP」コマンドを用いて宛先アドレスを通知する(ステップS105)。
【0040】
続いて、PC20は、メールサーバ40から応答メッセージ(OK)を得(ステップS106)、「DATA」コマンドによりメール本文の送信を開始する(ステップS107)。そして、メールサーバ40から応答を得た後(ステップS108)、「QUIT」コマンドを送信することにより(ステップS109)、メールサーバ40から応答を得て通信を終了する(ステップS110)。以上が通常のシーケンスである。
【0041】
一方、特殊シーケンス(図4のステップS28)とは、図6に示すように、UTM10(判定部13)が、PC20から「RCP」コマンドにより宛先アドレスを受信すると(ステップS205)、指定した<適当なメールアドレス>であるか否かを判定し(ステップS206)、指定した<適当なメールアドレス>であれば(ステップS206“YES”)、UTM10が、メールサーバ40にセッションの状態をリセットする「RST」コマンドを送信して(ステップS207)、以降、UTM10がメールサーバ40として振る舞う動作シーケンスである。「RST」コマンドを受信したメールサーバ40は、TCPコネクションのクローズを行う(ステップS208)。
【0042】
なお、宛先アドレスが、指定した<適当なメールアドレス>でなければ(ステップS206“NO”)、UTM10は、PC20に応答メッセージ(OK)を送信し(ステップS209)、これを受けたPC20は、UTM10に、「DATA」コマンドによるメールの送信を開始する(ステップS210)。そして、PC20は、UTM10から応答メッセージ(OK)を得(ステップS211)、続いて「QUIT」コマンドを送信し(ステップS212)、UTM10から応答メッセージ(OK)を得て通信を終了する(ステップS213)。
【0043】
なお、特殊シーケンスにおいても、TCPコネクションが確立後、PC20がメールサーバ40に「HELO」コマンド送信により通信を宣言し(ステップS201)、「MAIL」コマンド送信により送信元アドレスを通知し(ステップS203)、「RCP」コマンド送信により宛先アドレスを通知する(ステップS205)までの手順は、通常シーケンスと同様である。
【0044】
説明を図4のフローチャートに戻す。UTM10は、図6の特殊シーケンス実行の際にメールサーバ40(SMTP)として振る舞う場合、ブラックリストへの登録であれば(ステップS29“B”)、判定部13が、無条件でスパムメールとして判断し(ステップS30)、ホワイトリストへの登録であれば(ステップS29“W”)、無条件で通常メールとして判断する(ステップS31)。
【0045】
(実施形態の効果)
本実施形態に係るネットワーク監視装置(UTM10)によれば、判定部13が、アドレス取得部12によって取得された送信元アドレスと受信先アドレスとを基に、ホワイトリスト又はブラックリストへの登録の有無を判定することにより、管理者がスパムメールと判定してもメール受信者がその設定変更が可能になり、利用者が望むスパム判定結果によりメールを受信し、あるいはメールをブロックすることができる。
【0046】
また、本実施形態に係るネットワーク監視装置(UTM10)によれば、メール受信者がスパムメールか否かを制御する仕組みを、スパムメールか否かが判定された受信メールの本文に、ホワイトリスト又はブラックリストへの登録の意思表示を行うリンク付の通知文を付加して受信メールの受信先アドレスへ照会し、その通知文に対する受信先の意思表示を得、ホワイトリスト又はブラックリストへの登録の有無を確定するといった簡単な方法で実現できるため、使い勝手の良いネットワーク監視装置を提供することができる。また、予め記憶してある管理者宛のメールアドレスに、上記したリンク付通知文を送信することにより、配下にいるメール受信者全員に対して当該メールの送信元アドレスをブラックリスト又はホワイトリストに設定することができる。
【0047】
また、本実施形態に係るネットワーク監視装置(UTM10)によれば、上記したリンク付通知文に対して、受信メールをスパムメールとしない、又はスパムメールとする意思表示のうちの少なくとも一方の数が閾値を超えた場合に、その受信メールをスパムメールとするか又はスパムメールとせずに送信元アドレスをホワイトリスト又はブラックリストへ登録する仕組みを構築することができる。このため、管理者が閾値を変更することで管理下にある受信者によるスパムメールの制御に管理者の意向を反映させることができる。
【0048】
以上、実施形態を用いて本発明を説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。また、その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。なお、上記の実施形態では、本発明を物の発明として、ネットワーク監視装置(UTM10)について説明したが、本発明は、方法の発明(ネットワーク監視装置におけるスパム管理方法)として捉えることもできる。
【0049】
その場合、例えば、図1示すネットワーク監視装置(UTM10)に適用される。そして、そのスパム管理方法は、例えば、図4に示すように、メールの送受信を行う第1のステップ(ステップS21)と、受信メールについて、その送信元アドレスと受信先アドレスとを取得する第2のステップ(ステップS23)と、ホワイトリストとブラックリストにしたがい前記受信メールがスパムメールか否かを判定する第3のステップ(ステップS24)とを有し、前記第3のステップが、前記第2のステップで取得された前記送信元アドレスと受信先アドレスとを基に、前記ホワイトリスト又は前記ブラックリストへ登録の有無を判定する(ステップS24〜S31)ことを特徴とする。
【0050】
本実施形態に係る ネットワーク監視装置におけるスパム管理方法によれば、管理者がスパムメールと判定してもメール受信者がその設定を簡単に変更することが可能になる。
【符号の説明】
【0051】
10 ネットワーク監視装置(UTM)、11 送受信部、12 アドレス取得部、13 判定部、14 記憶部(DB)、20 ユーザ端末(PC)、30 インターネット、40 メールサーバ(SMTP)、50 外部サーバ
図1
図2
図3
図4
図5
図6
図7
図8