特許第6262093号(P6262093)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ KDDI株式会社の特許一覧

特許6262093リスト作成装置、リスト作成方法及びコンピュータプログラム
<>
  • 特許6262093-リスト作成装置、リスト作成方法及びコンピュータプログラム 図000002
  • 特許6262093-リスト作成装置、リスト作成方法及びコンピュータプログラム 図000003
  • 特許6262093-リスト作成装置、リスト作成方法及びコンピュータプログラム 図000004
  • 特許6262093-リスト作成装置、リスト作成方法及びコンピュータプログラム 図000005
  • 特許6262093-リスト作成装置、リスト作成方法及びコンピュータプログラム 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6262093
(24)【登録日】2017年12月22日
(45)【発行日】2018年1月17日
(54)【発明の名称】リスト作成装置、リスト作成方法及びコンピュータプログラム
(51)【国際特許分類】
   G06F 13/00 20060101AFI20180104BHJP
   H04L 12/58 20060101ALI20180104BHJP
   G06F 21/31 20130101ALI20180104BHJP
【FI】
   G06F13/00 610Q
   H04L12/58 100Z
   G06F21/31
【請求項の数】7
【全頁数】11
(21)【出願番号】特願2014-154189(P2014-154189)
(22)【出願日】2014年7月29日
(65)【公開番号】特開2016-31666(P2016-31666A)
(43)【公開日】2016年3月7日
【審査請求日】2017年1月27日
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100106909
【弁理士】
【氏名又は名称】棚井 澄雄
(74)【代理人】
【識別番号】100064908
【弁理士】
【氏名又は名称】志賀 正武
(74)【代理人】
【識別番号】100146835
【弁理士】
【氏名又は名称】佐伯 義文
(72)【発明者】
【氏名】澤谷 雪子
(72)【発明者】
【氏名】窪田 歩
【審査官】 木村 雅也
(56)【参考文献】
【文献】 特開2014−063402(JP,A)
【文献】 特開2010−113447(JP,A)
【文献】 米国特許出願公開第2007/0185960(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
G06F 21/31
H04L 12/58
(57)【特許請求の範囲】
【請求項1】
SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置であり、
既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力部と、
異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成部と、
前記作成されたルール候補から、前記ルールのリストを作成するリスト作成部と、
を備えたリスト作成装置。
【請求項2】
前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎にそれぞれ前記抽出された共通の送信者認証情報要素の組合せのうち、所定の個数以上の送信者認証情報要素を有する組合せだけを前記ルール候補とする、
請求項1に記載のリスト作成装置。
【請求項3】
前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎に前記抽出された共通の送信者認証情報要素の組合せそれぞれについて、前記メール送信元ドメインそれぞれの前記送信者認証情報に出現するかを調べ、この調査に基づいた出現回数が所定の回数以上である組合せだけを前記ルール候補とする、
請求項1又は2のいずれか1項に記載のリスト作成装置。
【請求項4】
前記ルール候補作成部は、前記メール送信元ドメイン毎に、既知迷惑メールの受信数についての情報を使用して前記出現の重み付けを行い、前記出現回数を算出する、
請求項3に記載のリスト作成装置。
【請求項5】
前記ルール候補作成部は、前記作成されたルール候補のうち、異なるルール候補の間で該ルール候補に含まれる送信者認証情報要素を比較し、他のルール候補を包含するルール候補を削除する、
請求項1から4のいずれか1項に記載のリスト作成装置。
【請求項6】
SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のリスト作成方法であり、
前記リスト作成装置が、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、
前記リスト作成装置が、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、
前記リスト作成装置が、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、
を含むリスト作成方法。
【請求項7】
SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のコンピュータに、
既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、
異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、
前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、
を実行させるためのコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、リスト作成装置、リスト作成方法及びコンピュータプログラムに関する。
【背景技術】
【0002】
従来、インターネット(Internet)を介してやり取りされる電子メール(以下、単にメールと称する)の送信者を偽称して送信される迷惑メールを判別する技術として、SPF(Sender Policy Framework)方式が知られている(例えば、非特許文献1参照)。SPF方式では、受信メールのメール送信元ドメインのDNS(Domain Name System)サーバに予め登録された送信者認証情報(SPFレコード)に基づいて、当該受信メールの送信者認証を行う。具体的には、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報に、当該受信メールが有する送信者情報が含まれている場合には当該受信メールの送信者認証が成功であると判定し、当該受信メールが有する送信者情報が含まれていない場合には当該受信メールの送信者認証が失敗であると判定する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2014−63402号公報
【非特許文献】
【0004】
【非特許文献1】“Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail”、[online]、[平成26年4月3日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc4408.txt>
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述した従来のSPF方式では、迷惑メール送信者が送信者ドメインを既存の正規なドメインに偽装して迷惑メールを送信することは防止できる。しかし、迷惑メール送信者が、独自のドメインを自ら取得し、該取得した独自のドメインの送信者認証情報に自身のメール送信サーバのアドレス等を登録して迷惑メールを送信した場合には、従来のSPF方式では、送信者認証が成功するため、そのような迷惑メールを検知できない。これに対処するために、本発明者は、特許文献1において、受信メールのメール送信元ドメインのDNSサーバに登録されている送信者認証情報の包括的な特徴を利用して当該受信メールの送信者認証を行う従来技術(ここでは、迷惑メール判別方式Aと称する)を提案した。具体的には、該包括的な特徴に基づいて、受信メールの迷惑メール判別に使用されるホワイトリストやブラックリストを作成している。
【0006】
しかしながら、その迷惑メール判別方式Aでは、DNSサーバに登録されている送信者認証情報の包括的な特徴が変わることでホワイトリストやブラックリストが更新されるが、これが弱点となり得る。例えば、実際のメール送信に使用される送信者情報(例えば、メール送信端末のIP(Internet Protocol)アドレス)とは無関係な送信者認証情報が、DNSサーバに既に登録されている送信者認証情報に追加されたとする。すると、該DNSサーバに登録されている送信者認証情報の包括的な特徴が変わるが、この特徴の変化に基づいてホワイトリストやブラックリストが変更されると、変更後のホワイトリストやブラックリストには、実際のメール送信に使用される送信者情報とは無関係な送信者認証情報の特徴が反映される。これにより、該変更後のホワイトリストやブラックリストが有効に作用しなくなる可能性がある。
【0007】
本発明は、このような事情を考慮してなされたものであり、SPF方式を使用した受信メールの迷惑メール判別において、迷惑メール判別精度を向上させることができる、リスト作成装置、リスト作成方法及びコンピュータプログラムを提供することを課題とする。
【課題を解決するための手段】
【0008】
(1)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置であり、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力部と、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成部と、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成部と、を備えたリスト作成装置である。
(2)本発明の一態様は、上記(1)のリスト作成装置において、前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎にそれぞれ前記抽出された共通の送信者認証情報要素の組合せのうち、所定の個数以上の送信者認証情報要素を有する組合せだけを前記ルール候補とする、リスト作成装置である。
(3)本発明の一態様は、上記(1)又は(2)のいずれかのリスト作成装置において、前記ルール候補作成部は、異なる二つの前記メール送信元ドメインの組合せ毎に前記抽出された共通の送信者認証情報要素の組合せそれぞれについて、前記メール送信元ドメインそれぞれの前記送信者認証情報に出現するかを調べ、この調査に基づいた出現回数が所定の回数以上である組合せだけを前記ルール候補とする、リスト作成装置である。
(4)本発明の一態様は、上記(3)のリスト作成装置において、前記ルール候補作成部は、前記メール送信元ドメイン毎に、既知迷惑メールの受信数についての情報を使用して前記出現の重み付けを行い、前記出現回数を算出する、リスト作成装置である。
(5)本発明の一態様は、上記(1)から(4)のいずれかのリスト作成装置において、前記ルール候補作成部は、前記作成されたルール候補のうち、異なるルール候補の間で該ルール候補に含まれる送信者認証情報要素を比較し、他のルール候補を包含するルール候補を削除する、リスト作成装置である。
【0009】
(6)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のリスト作成方法であり、前記リスト作成装置が、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、前記リスト作成装置が、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、前記リスト作成装置が、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、を含むリスト作成方法である。
【0010】
(7)本発明の一態様は、SPF(Sender Policy Framework)方式を使用した受信メールの迷惑メール判別に使用されるルールのリストを作成するリスト作成装置のコンピュータに、既知迷惑メール又は既知非迷惑メールのいずれか一方のみのメール送信元ドメインのDNS(Domain Name System)サーバに登録されている送信者認証情報を入力する入力ステップと、異なる二つの前記メール送信元ドメインについての前記送信者認証情報の間で、それぞれの前記送信者認証情報を構成する送信者認証情報要素のうち共通の送信者認証情報要素を抽出し、該抽出された共通の送信者認証情報要素の組合せから前記ルールのルール候補を作成するルール候補作成ステップと、前記作成されたルール候補から、前記ルールのリストを作成するリスト作成ステップと、を実行させるためのコンピュータプログラムである。
【発明の効果】
【0011】
本発明によれば、SPF方式を使用した受信メールの迷惑メール判別において、迷惑メール判別精度を向上させることができるという効果が得られる。
【図面の簡単な説明】
【0012】
図1】本発明の一実施形態に係るリスト作成装置1の構成を示すブロック図である。
図2】本発明の一実施形態に係るリスト作成方法の手順を示すフローチャートである。
図3】本発明の一実施形態に係る記憶部12に記憶されたSPFレコードの例を示す図表である。
図4】既知迷惑メール送信元ドメインのSPFレコードの例1を示す図である。
図5】既知迷惑メール送信元ドメインのSPFレコードの例2を示す図である。
【発明を実施するための形態】
【0013】
以下、図面を参照し、本発明の一実施形態について説明する。図1は、本発明の一実施形態に係るリスト作成装置1の構成を示すブロック図である。図1において、リスト作成装置1は、入力部11と記憶部12とルール候補作成部13とリスト作成部14と出力部15を備える。入力部11は、迷惑メールであることが既に判明している受信メール(既知迷惑メール)のメール送信元ドメインのDNSサーバに登録されているSPFレコード(送信者認証情報)を入力する。記憶部12は、入力部11により入力されたSPFレコードを記憶する。
【0014】
ルール候補作成部13は、記憶部12に記憶されているSPFレコードに基づいてルール候補を作成する。このルール候補は、SPF方式を使用した受信メールの迷惑メール判別に使用されるルールの候補である。リスト作成部14は、ルール候補作成部13により作成されたルール候補から、該ルールのリストを作成する。出力部15は、リスト作成部14により作成されたリストを出力する。この出力されたリストは、SPF方式を使用した受信メールの迷惑メール判別を行うメール判定装置などで使用される。
【0015】
次に、図2を参照して、図1に示すリスト作成装置1の動作を説明する。図2は、本実施形態に係るリスト作成方法の手順を示すフローチャートである。
【0016】
(ステップS1)入力部11は、既知迷惑メールのメール送信元ドメインのDNSサーバに登録されているSPFレコードを入力する。この入力されたSPFレコードは、記憶部12に記憶される。
【0017】
図3は、入力部11により入力されて記憶部12に記憶されたSPFレコードの例を示す図表である。記憶部12には、既知迷惑メールのメール送信元ドメインに関連付けて該当するSPFレコードが記憶される。図3の例では、既知迷惑メールのメール送信元ドメインとして、「example.com」、「example.com2」及び「example.com3」の3個のメール送信元ドメインがある。また、メール送信元ドメイン「example.com」のSPFレコードの要素(送信者認証情報要素)として「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」、「ip4:d.d.d.d/18」及び「a:example.com4」の5個の要素がある。また、メール送信元ドメイン「example.com2」のSPFレコードの要素として「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の2個の要素がある。また、メール送信元ドメイン「example.com3」のSPFレコードの要素として「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」、「ip4:d.d.d.d/18」及び「a:example.com5」の5個の要素がある。以下、図3の例を用いて具体的に説明する。
【0018】
(ステップS2)ルール候補作成部13は、記憶部12に記憶されているSPFレコードに基づいてルール候補を作成する。このルール候補作成方法を具体的に説明する。まず、ルール候補作成部13は、異なる二つのメール送信元ドメインについてのSPFレコードの間で、それぞれのSPFレコードの要素のうち共通の要素を抽出する。そして、ルール候補作成部13は、抽出された共通の要素の組合せ毎に、ルール候補番号を付与する。
【0019】
これにより、図3の例において、メール送信元ドメイン「example.com」のSPFレコードとメール送信元ドメイン「example.com2」のSPFレコードの間では、共通の要素として「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」が抽出される。そして、この共通の要素の組合せ「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」には、ルール候補番号「1」が付与されたとする。また、メール送信元ドメイン「example.com」のSPFレコードとメール送信元ドメイン「example.com3」のSPFレコードの間では、共通の要素として「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」が抽出される。そして、この共通の要素の組合せ「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」には、ルール候補番号「2」が付与されたとする。また、メール送信元ドメイン「example.com2」のSPFレコードとメール送信元ドメイン「example.com3」のSPFレコードの間では、共通の要素として「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」が抽出される。そして、この共通の要素の組合せ「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」には、ルール候補番号「3」が付与されたとする。なお、説明の便宜上、ルール候補番号「X」の共通の要素の組合せのことを、第Xルール候補と称する。
【0020】
なお、異なる二つのメール送信元ドメインについてのSPFレコードの間で抽出する共通の要素として、SPFレコード内の最上位階層の共通の要素だけに限定してもよい。図4図5は、既知迷惑メールのメール送信元ドメイン(既知迷惑メール送信元ドメイン)のSPFレコードの例1,例2を示す図である。図4に示される既知迷惑メール送信元ドメインのSPFレコードの例1では、要素「ip4:A.A.A.0/24」が実際のメール送信に使用されるメール送信端末のIPアドレスとは無関係な送信者認証情報(ダミー)として登録されている。図5に示される既知迷惑メール送信元ドメインのSPFレコードの例2では、要素「ip4:B.B.B.0/24」が実際のメール送信に使用されるメール送信端末のIPアドレスとは無関係な送信者認証情報(ダミー)として登録されている。
【0021】
これら図4図5の既知迷惑メール送信元ドメインのSPFレコードの例1,例2の間で抽出する共通の要素として、SPFレコード全体から共通の要素を抽出してもよく、又は、SPFレコード内の最上位階層の共通の要素だけに限定して抽出してもよい。SPFレコード内の最上位階層の要素として、図4の既知迷惑メール送信元ドメインのSPFレコードの例1では「ip4:A.A.A.0/24」と「include:yyy.yyy」と「include:zzz.zzz」の3個があり、図5の既知迷惑メール送信元ドメインのSPFレコードの例2では「ip4:B.B.B.0/24」と「include:yyy.yyy」と「include:zzz.zzz」の3個がある。そして、その図4図5の既知迷惑メール送信元ドメインのSPFレコードの例1,例2の間におけるSPFレコード内の最上位階層の共通の要素としては、「include:yyy.yyy」と「include:zzz.zzz」の2個がある。このSPFレコード内の最上位階層の共通の要素「include:yyy.yyy」と「include:zzz.zzz」の組合せだけを、図4図5の既知迷惑メール送信元ドメインのSPFレコードの例1,例2についてのルール候補としてもよい。これは、SPFレコード内の最上位階層にはダミーを登録しやすいという理由から、効果的である。
【0022】
次いで、ルール候補作成部13は、抽出されたルール候補の中に、要素が全て同じであるルール候補が複数ある場合には、そのうちのいずれか一つだけを残し、他は削除する。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」と第3ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」とは要素が全て同じであるので、そのうちのいずれか一つだけを残し、他は削除する。ここでは、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」を残し、第3ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」を削除する。
【0023】
上述したルール候補作成方法により、ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」と第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」の2個のルール候補が作成されている。ここで、ルール候補作成部13は、さらにルール候補を限定してもよい。以下に、そのルール候補限定方法の例を説明する。
【0024】
[ルール候補限定方法の例1]
ルール候補作成部13は、所定の個数(m個とする)以上の要素を有するルール候補だけを残し、それ以外のルール候補を削除する。これは、ルールに含まれる要素の数が少ないと、非迷惑メールを迷惑メールであると誤判定してしまうことを誘発する可能性があることによる。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の要素数は2であり、第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」の要素数は4である。したがって、例えば、mが2であるとすると、第1ルール候補及び第2ルール候補の両方ともに、ルール候補として残る。mの値は、予め、経験値等によって設定しておく。例えば、mの値(つまり、ルールに含まれる要素の数)を変えながら該ルールを用いた迷惑メール判別を試験し、この試験結果から妥当なmの値を決めることが挙げられる。
【0025】
[ルール候補限定方法の例2]
ルール候補作成部13は、ルール候補それぞれについて、各既知迷惑メール送信元ドメインのSPFレコードに出現するかを調べる。そして、ルール候補作成部13は、その調査の結果である出現回数が所定の回数(n回)以上であるルール候補だけを残し、それ以外のルール候補を削除する。これは、より多くの既知迷惑メール送信元ドメインに該当するルールを抽出することによって、ルールの効率向上を図ることができることによる。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の出現回数は既知迷惑メール送信元ドメイン「example.com」、「example.com2」及び「example.com3」の3回であり、第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」の出現回数は既知迷惑メール送信元ドメイン「example.com」及び「example.com3」の2回である。したがって、例えば、nが2であるとすると、第1ルール候補及び第2ルール候補の両方ともに、ルール候補として残る。nの値は、予め、経験値等によって設定しておく。例えば、nの値(つまり、ルールの出現回数)を変えながら該ルールを用いた迷惑メール判別を試験し、この試験結果から妥当なnの値を決めることが挙げられる。
【0026】
なお、上述したルール候補限定方法の例2において、ルール候補作成部13は、既知迷惑メール送信元ドメイン毎に、既知迷惑メールの受信数についての情報を使用してルール候補の出現の重み付けを行い、上述の出現回数を算出してもよい。例えば、各既知迷惑メール送信元ドメインのSPFレコードにルール候補が出現したときの出現カウント値に対する重み係数を、各既知迷惑メール送信元ドメインについての既知迷惑メールの受信数に応じて、該受信数が多いほどに該重み係数が大きくなるように決定する。そして、その重み係数で重み付けした出現カウント値を使用して、各ルール候補の出現回数を算出する。例えば、既知迷惑メール送信元ドメイン「example.com」、「example.com2」、「example.com3」についての各既知迷惑メールの受信数に応じて、「example.com」の重み係数が1、「example.com2」の重み係数が2、「example.com3」の重み係数が3と決定したとする。これにより、あるルール候補が、「example.com」のSPFレコードに出現した場合には出現回数を1回増やし、「example.com2」のSPFレコードに出現した場合には出現回数を2回増やし、「example.com3」のSPFレコードに出現した場合には出現回数を3回増やす。この重み付けによって、迷惑メールが頻出するメール送信元ドメインを検知しやすくする効果が得られる。
【0027】
[ルール候補限定方法の例3]
ルール候補作成部13は、異なるルール候補の間で該ルール候補に含まれる要素を比較し、他のルール候補を包含するルール候補を削除する。ここでの例では、第1ルール候補「ip4:b.b.b.b/22」及び「ip4:c.c.c.c/19」の全ての要素が、第2ルール候補「ip4:a.a.a.a/22」、「ip4:b.b.b.b/22」、「ip4:c.c.c.c/19」及び「ip4:d.d.d.d/18」に含まれている。したがって、第2ルール候補は第1ルール候補を包含するので、該第2ルール候補を削除する。
【0028】
以上がルール候補限定方法の例の説明である。なお、上述したルール候補限定方法の例1,2,3は、それぞれ単独で使用してもよく、又は、いずれか複数もしくは全部を組み合わせて使用してもよい。
【0029】
(ステップS3)リスト作成部14は、ルール候補作成部13により作成されたルール候補をルールとして記載したリストを作成する。
【0030】
(ステップS4)出力部15は、リスト作成部14により作成されたリストを出力する。この出力されたリストは、SPF方式を使用した受信メールの迷惑メール判別を行うメール判定装置などで使用される。
【0031】
上述した実施形態によれば、各既知迷惑メール送信元ドメインのSPFレコードの間で共通の要素からルールを作成する。これにより、該ルールのリストが受信メールの迷惑メール判別で使用されることによって、該迷惑メール判別に対して各既知迷惑メール送信元ドメインの共通的な要素を反映させることができるので、迷惑メール判別精度を向上させることができるという効果が得られる。
【0032】
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0033】
例えば、上述した実施形態では、既知迷惑メールのみのメール送信元ドメインを対象にしており、これにより作成されたルールのリストは、迷惑メールを判定するブラックリストとして利用することができる。
【0034】
なお、上述した実施形態に係るリスト作成方法を、非迷惑メールであることが既に判明している受信メール(既知非迷惑メール)のみのメール送信元ドメインを対象にして同様に適用してもよい。これによって作成されたルールのリストは、非迷惑メールを判定するホワイトリストとして利用することができる。
【0035】
また、上述したリスト作成装置1の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
【0036】
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0037】
1…リスト作成装置、11…入力部、12…記憶部、13…ルール候補作成部、14…リスト作成部、15…出力部
図1
図2
図3
図4
図5