(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0016】
以下、本発明の実施形態について説明する。
(A:構成)
図1は、本発明の一実施形態の中継装置10を含む通信システムの構成例を示す図である。本実施形態の中継装置10は例えばルータである。
図1に示すように、中継装置10は、企業の本社や支社等の各拠点に敷設されたローカルエリアネットワークである拠点内LAN(Local Area Network)20を不特定多数の者に共用される広域網30(例えばインターネット)に接続する。
図1に示すように、拠点内LAN20は、上記拠点にて就労する従業者の使用する端末装置PC1およびPC2を含んでおり、ネットワーク管理者等によって運用管理されている。
【0017】
端末装置PC1およびPC2はLANケーブルなどの信号線を介して拠点内LAN20に接続されたパーソナルコンピュータである。端末装置PC1や端末装置PC2には、webブラウザやメーラなどの各種アプリケーションソフトウェアが予めインストールされている。なお、
図1では、拠点内LAN20に2台の端末装置が含まれている場合について例示されているが、3台以上の端末装置が含まれていても良く、また、端末装置が1台だけ含まれていても良い。また、拠点内LAN20に含まれる端末装置は当該拠点内LAN20に有線接続されるものには限定されず、拠点内LAN20に収容される無線端末装置であっても良い。
【0018】
中継装置10は、拠点内LAN20に含まれるコンピュータ装置(本実施形態では端末装置PC1或いは端末装置PC2)と、広域網30を介して利用可能な資源(例えば、広域網30に接続されたwebサーバ装置)との間でHTTPなどの所定の通信プロトコルにしたがって行われるデータ通信を仲介する。本実施形態では、本発明の特徴を顕著に示す中継制御処理を中継装置10に実行させることにより、広域網30を介して利用可能な資源に端末装置PC1やPC2を用いてアクセスする際のウィルス感染や詐欺被害を未然に防ぐことが可能となっている。以下、中継装置10を中心に説明する。
【0019】
図2は、中継装置10の構成例を示す図である。
図2に示すように中継装置10は、制御部110、第1通信I/F部120、第2通信I/F部130、外部機器I/F部140、記憶部150、およびこれら構成要素間のデータ授受を仲介するバス160を含んでいる。
【0020】
制御部110はCPU(Central
Processing Unit)である。制御部110は記憶部150(より正確には不揮発性記憶部154)に記憶されている中継制御プログラム154aを実行することにより中継装置10の制御中枢として機能する。
【0021】
第1通信I/F部120と第2通信I/F部130は夫々NIC(Network Interface Card)であり、各々異なる通信網に接続されている。より詳細に説明すると第1通信I/F部120は拠点内LAN20に接続されており、第2通信I/F部130は広域網30に接続されている。第1通信I/F部120および第2通信I/F部130の各々は、接続先の通信網から受信したデータを制御部110に引き渡す一方、制御部110から引き渡されたデータを接続先の通信網へと送出する。
【0022】
外部機器I/F部140は、USB(Universal Serial Bus)インタフェースやシリアルインタフェースなどの集合体である。中継装置10に接続される外部機器は上記各種インタフェースのうちの好適なものを介して中継装置10に接続される。例えば、接続対象の外部機器がUSBメモリであればUSBインタフェースに接続され、接続対象の外部機器がシリアルコンソールである場合にはシリアルインタフェースに接続されるといった具合である。本実施形態では外部機器I/F部140は、拠点内LAN20に含まれるコンピュータ装置を使用して電子メールの送受信を行うユーザのアドレス帳データを中継装置10に入力するための入力手段の役割を果たす。
【0023】
アドレス帳データとは、アドレス帳データの所有者の友人や知人、仕事相手など電子メールの送受信先となる相手方の氏名や電子メールにおける表示名、電子メールアドレスなどの各種情報を表すデータの集合体である。このようなアドレス帳データの一例としては、
図3(a)および
図3(b)に示すように、上記各種情報を表す文字列をコンマ(,)で区切って配列したCSV形式のデータが挙げられる。
図3(a)および
図3(b)は互いに異なる種類のメーラのアドレス帳データの一例を示す図である。
図3(a)や
図3(b)に示すように、アドレス帳データにどのようなデータが含まれているかについてはメーラの種類毎に異なることが一般的であるが、少なくとも相手方の電子メールアドレスを表す文字列が含まれていることに変わりはない。なお、本実施形態では、所定の区切り文字“@”を途中に含む半角英数字よりなる文字列を電子メールアドレスと見做す。
【0024】
記憶部150は、
図2に示すように、揮発性記憶部152と不揮発性記憶部154を含んでいる。揮発性記憶部152は例えばRAM(Random Access Memory)である。揮発性記憶部152は中継制御プログラム154aを実行する際のワークエリアとして制御部110によって使用される。不揮発性記憶部154は例えばハードディスクやフラッシュメモリである。不揮発性記憶部154には本実施形態の特徴を顕著に示す中継制御処理を制御部110に実行させるための中継制御プログラム154aと、受信した電子メールが迷惑メールであるか否かを評価する評価プログラム(ウィルスチェックプログラムなど、
図2では図示略)が格納されている。また、不揮発性記憶部154には、中継制御プログラム154aの実行過程で参照および更新される各種データも格納されている。不揮発性記憶部154に格納されているデータの一例としてはメールフィルタデータ154b1および154b2、メールアドレスデータベース154c1および154c2、URLデータベース154dが挙げられる。これら各種データの役割およびデータ構造については重複を避けるため動作例において明らかにする。
【0025】
制御部110は、中継装置10の電源(
図2では図示略)投入またはリセットを契機として中継制御プログラム154aを不揮発性記憶部154から揮発性記憶部152に読み出し、その実行を開始する。制御部110は、中継制御プログラム154aを実行することにより、
図4に示すアドレス帳解析手段1502、メールフィルタデータ生成手段1504、フィルタリング手段1506aおよび1506b、メールチェック手段1508、URLチェック手段1510、リダイレクト手段1512、およびメール生成/送信手段1514として機能する。また、不揮発性記憶部154はメール保持手段1516としても機能する。これら各手段の役割については重複を避けるため動作例において明らかにする。
以上が中継装置10の構成である。
【0026】
(B:動作例)
次いで、中継装置10が実行する動作について説明する。
(B−1:メールフィルタデータ生成動作)
本実施形態では、外部機器I/F部140を介して与えられたアドレス帳データに基づいて、フィルタリング条件を表すメールフィルタデータ154b1および154b2が生成される。フィルタリングとは、拠点内LAN20或いは広域網30から受信した電子メールの転送を見合わせることをいい、フィルタリング条件とは転送を見合わせる電子メールが満たす条件のことをいう。メールフィルタデータ154b1は、拠点内LAN20が広域網30から受信した電子メールをその送信元メールアドレスに基づいてフィルタリングする際のフィルタリング条件を表すデータである。一方、メールフィルタデータ154b2は、拠点内LAN20から広域網30へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする際のフィルタリング条件を表すデータである。
【0027】
図4のアドレス帳解析手段1502は、外部機器I/F部140を介して入力されたアドレス帳データを解析して電子メールアドレス(前述した所定の区切り文字を途中に含み、かつ半角英数字よりなる文字列)を抽出してメールフィルタデータ生成手段1504に与える。例えば、アドレス帳データとして
図3(a)に示すものが外部機器I/F部140を介して入力された場合には、アドレス帳解析手段1502は当該アドレス帳データから電子メールアドレス“1234@example.jp”と“abcd@example.jp”を抽出してメールフィルタデータ生成手段1504に与える。メールフィルタデータ生成手段1504は、メールフィルタデータ154b1および154b2を、アドレス帳解析手段1502から与えられる電子メールアドレスに基づいて生成し、フィルタリング手段1506aおよび1506bの各々に与える。
【0028】
図5(a)は、メールフィルタデータ154b1の一例を示す図であり、
図5(b)はメールフィルタデータ154b2の一例を示す図である。
図5(a)および
図5(b)に示すように、メールフィルタデータ154b1および154b2は、互いに対応付けられた1組の送信先アドレス、送信元アドレスおよびタイプ識別子により形成されるレコードの集合体である。
図5(a)および
図5(b)におけるタイプ識別子は当該タイプ識別子を対応付けられた送信元アドレスを送信元メールアドレスとし、同送信先アドレスを送信先メールアドレスとする電子メールの転送の可否(passならば転送許可、rejectならば転送拒否)を示す識別子である。また、
図5(a)の送信先アドレス、或いは
図5(b)の送信元アドレスにおける“*”は電子メールの転送の可否の判定の際に当該アドレスの値を問わないことを意味している。
【0029】
メールフィルタデータ生成手段1504は、メールフィルタデータ154b1を、以下の3種類のレコードの集合体として生成する。第1に、送信先アドレスに“*”を、送信元アドレスにアドレス帳解析手段1502から与えられた電子メールアドレスを、タイプ識別子に“pass”を夫々設定したレコードである。第2に、送信先アドレスに“*”を、送信元アドレスに当該中継装置10の電子メールアドレス(本実施形態では、router@example.jp)を、タイプ識別子に“pass”を夫々設定したレコードである。そして、第3に、送信先アドレスに“*”を、送信元アドレスに“それ以外”(すなわち、アドレス帳解析手段1502から与えられた電子メールアドレスではなく、中継装置10の電子メールアドレスでもない電子メールアドレスを示す値)を、タイプ識別子に“reject”をそれぞれ設定したレコードである。なお、メールフィルタデータ154b1が既に生成済である場合には、メールフィルタデータ生成手段1504はアドレス帳解析手段1502から与えられる電子メールアドレスがメールフィルタデータ154b1に登録済であるか否かを電子メールアドレス毎に判定し、未登録の場合に当該電子メールアドレスを追加登録する(メールフィルタデータ154b2についても同様)。
【0030】
また、メールフィルタデータ生成手段1504は、メールフィルタデータ154b1においてタイプ識別子に“pass”を設定した送信元アドレスをメールアドレスデータベース154c1に登録する。なお、
図4では、図面が煩雑になることを避けるため、メールフィルタデータ生成手段1504によるメールアドレスデータベース154b1へのアクセスを示す矢印の図示を省略した。メールアドレスデータベース154c1は、
図7に示すように、送信元アドレス、送信先アドレス、端末識別子、タイプ識別子、結果識別子および判定回数の各データを対応付けて格納するデータベースである。このメールアドレスデータベース154c1には、拠点内LAN20が広域網30から受信した電子メールに関する情報が格納される。例えば、送信元アドレスには上記電子メールの送信元メールアドレスが、送信先アドレスには上記電子メールの送信先メールアドレスが、上記端末識別子には上記電子メールの送信先の端末装置の端末識別子が夫々セットされる。メールアドレスデータベース154c1への各データの登録は基本的にはフィルタリング手段1506aによって実行されるのであるが、メールフィルタデータ154b1においてタイプ識別子に“pass”を設定した送信元アドレスについてはメールフィルタデータ生成手段1504によって登録される。送信元アドレス、送信先アドレスおよび端末識別子に対応付けてメールアドレスデータベース154c1に登録されるタイプ識別子、結果識別子および判定回数の各データの意味については、フィルタリング手段1506aの説明において明らかにする。メールフィルタデータ154b1においてタイプ識別子に“pass”を設定した送信元アドレスをメールアドレスデータベース154c1に登録する際にメールフィルタデータ生成手段1504は、当該送信元アドレスをメールアドレスデータベース154c1の送信元アドレスにセットし、タイプ識別子および結果識別子に夫々“pass”をセットし、判定回数に0をセットする。なお、メールアドレスデータベース154c1において上記送信元アドレスに対応する送信先アドレスおよび端末識別子については、それらの値を問わないことを示す“*”をセットしても良く、上記アドレス帳データの所有者の電子メールアドレスおよび当該所有者の使用する端末装置の端末識別子を取得してセットしても良い。
【0031】
これに対して、メールフィルタデータ154b2は、以下の2種類のレコードの集合体として生成される。第1に、送信先アドレスにアドレス帳解析手段1502から与えられた電子メールアドレスを、送信元アドレスに“*”を、タイプ識別子に“pass”を設定したレコードである。第2に、送信先アドレスに“それ以外”を、送信元アドレスに“*”を、タイプ識別子に“reject”を設定したレコードである。また、メールフィルタデータ生成手段1504は、メールフィルタデータ154b2においてタイプ識別子に“pass”を設定した送信先アドレスをメールアドレスデータベース154c2に登録する。なお、
図4では、図面が煩雑になることを避けるため、メールフィルタデータ生成手段1504によるメールアドレスデータベース154b2へのアクセスを示す矢印の図示を省略した。メールアドレスデータベース154c2は、メールアドレスデータベース154c1と同一構造(
図7参照)のデータベースである。このメールアドレスデータベース154c2には、拠点内LAN20から広域網30へ送信された電子メールに関する情報が格納される。例えば、送信元アドレスには上記電子メールの送信元メールアドレスが、送信先アドレスには上記電子メールの送信先メールアドレスが、上記端末識別子には上記電子メールの送信元の端末装置の端末識別子が夫々セットされる。メールアドレスデータベース154c2への各データの登録は基本的にはフィルタリング手段1506bによって実行されるのであるが、メールフィルタデータ154b2においてタイプ識別子に“pass”を設定した送信先アドレスについてはメールフィルタデータ生成手段1504によって登録される。メールフィルタデータ154b2においてタイプ識別子に“pass”を設定した送信先アドレスをメールアドレスデータベース154c2に登録する際にはメールフィルタデータ生成手段1504は、当該送信先アドレスをメールアドレスデータベース154c2の送信先アドレスにセットし、タイプ識別子および結果識別子に夫々“pass”をセットし、判定回数に0をセットする。なお、メールアドレスデータベース154c2において上記送信先アドレスに対応する送信元アドレスおよび端末識別子については、それらの値を問わないことを示す“*”をセットしても良く、上記アドレス帳データの所有者の電子メールアドレスおよび当該所有者の使用する端末装置の端末識別子を取得してセットしても良い。
【0032】
前述したように、メールフィルタデータ154b1は、拠点内LAN20が広域網30から受信した電子メールのフィルタリング条件を規定するデータであり、メールフィルタデータ154b1においては送信先アドレスには全て“*”が設定されているのであるから、拠点内LAN20が広域網30側から受信した電子メールのフィルタリングは当該電子メールの送信元メールアドレスに基づいて行われる。このため、本実施形態では、拠点内LAN20が広域網30から受信した電子メールのうち、上記ユーザのアドレス帳に登録されている電子メールアドレスではなく、また、中継装置10の電子メールアドレスでもない電子メールアドレスを送信元メールアドレスとするものは中継装置10においてフィルタリングされる。これは、上記ユーザが、見知らぬ相手から送信された電子メールを無条件に受信しないようにするためである。同様に、当該ユーザから見知らぬ相手へと送信された電子メールもメールフィルタデータ154b2にしたがってフィルタリングされる。
【0033】
このようなメールフィルタデータ生成動作が実行されるため、拠点内LAN20の運用管理者は、拠点内LAN20の各ユーザのアドレス帳データの記録された記憶装置を中継装置10の外部機器I/F部140に接続するだけで、メールフィルタデータ154b1および154b2を制御部110に生成させ、記憶させることができる。なお、本実施形態では、アドレス帳データに登録されている電子メールアドレスをメールフィルタデータ154b1と154b2の両方に登録する場合について説明したが、何れか一方にのみ登録されるように、メールフィルタデータ生成手段1504の設定変更を行えるようにしても良い。
【0034】
(B−2:拠点内LAN20が広域網30から受信した電子メールの中継動作)
次いで、拠点内LAN20が広域網30から受信した電子メールの中継動作について説明する。
図6は、拠点内LAN20が広域網30から受信した電子メールの中継動作の流れを示すフローチャートである。拠点内LAN20が広域網30から受信した電子メールは第2通信I/F部130を介して制御部110に与えられる。このように、第2通信I/F部130を介して制御部110に与えられた電子メールは、まず、フィルタリング手段1506aによるフィルタリング評価を受ける(ステップSA100)。より詳細に説明すると、フィルタリング手段1506aは、第2通信I/F部130から受け取った電子メールのヘッダ部に書き込まれている送信元メールアドレスを判定対象アドレスとし、当該判定対象アドレスがメールフィルタデータ154b1においてタイプ識別子“pass”を対応付けられている送信元アドレスの何れかと一致するか否かを判定する。
【0035】
ステップSA100の判定結果が“Yes”である場合、フィルタリング手段1506aは当該電子メールをメールチェック手段1508に与える。これに対して、ステップSA100の判定結果が“No”である場合には、フィルタリング手段1506aは、当該電子メールの送信元メールアドレス、送信先メールアドレスおよび当該電子メールの送信先の端末装置を一意に示す端末識別子(例えば、IPアドレス)をメールアドレスデータベース154c1に登録(ステップSA150)するとともに当該電子メールを不揮発性記憶部154の所定の記憶領域に書き込んで、当該中継動作を終了する。つまり、この場合は、評価対象の電子メールは中継装置10にてフィルタリングされる。なお、本実施形態では上記記憶領域が
図4におけるメール保持手段1516の役割を果たすのである。
【0036】
メールアドレスデータベース154c1には、フィルタリング手段1506aによりフィルタリングされた電子メールの送信元メールアドレス、送信先メールアドレスおよび当該電子メールの送信先の端末装置の端末識別子(以下、送信元メールアドレス等)に対応付けて、タイプ識別子、結果識別子および判定回数の各データが格納される。タイプ識別子は、“pass”、“reject”および“none”の何れか値を有する識別子であり、当該タイプ識別子を対応付けられた送信元アドレスおよび送信先アドレスにより特定される電子メールを“通過させた”、“通過させなかった”および“通過の可否の判断を見合わせた”、を夫々表す。結果識別子は、通過の可否の判断を見合わせた電子メールについて最終的に受信を許可されたのか、それとも受信を拒否されたのかを示す。フィルタリング手段1506aによるメールアドレスデータベース154c1への送信元メールアドレス等の登録の際には、結果識別子にはタイプ識別子と同じ値(本実施形態では、“none”)がセットされる。そして、値”none”をセットされた結果識別子は、受信の可否についての最終的な判断が下された際に”pass”または”reject”に更新される。
【0037】
フィルタリング手段1506aは、フィルタリングした電子メールの送信元メールアドレス等をメールアドレスデータベース154c1に登録する際には、まず、当該送信元メールアドレス等が登録済であるか否かを判定する。登録済ではない場合には、フィルタリング手段1506aは、登録しようとする送信元メールアドレス等に、タイプ識別子として“none”を、結果識別子として“none”を、判定回数として“0”を対応付けてメールアドレスデータベース154c1に書き込む。これに対して、登録済である場合には、フィルタリング手段1506aは、登録しようとするものと同じ送信元メールアドレス等に対応付けてメールアドレスデータベース154c1に格納されている判定回数の値を1だけカウントアップする。
【0038】
ステップSA100の判定結果が“Yes”である場合に実行されるステップSA110では、メールチェック手段1508は、まず、フィルタリング手段1506aから与えられた電子メールの送信元メールアドレス等を揮発性記憶部152の所定の記憶領域に退避した後に当該電子メールを評価プログラムに与える。ここで、迷惑メールであると判断した場合の評価プログラムの動作はその評価プログラムの仕様や設定により定まり、種々の態様が考えられる。第1に、評価対象の電子メールを破棄する態様である。第2に、評価対象の電子メールを不揮発性記憶部154の所定の記憶領域(評価対象プログラムにて設定された記憶領域)に書き込んで隔離する態様である。これら第1および第2の態様の場合は、評価対象の電子メールが評価プログラムからメールチェック手段1508に返却されることはなく、当該電子メールがその宛先へ転送されることはない。第3の態様は、評価対象の電子メールに迷惑メールであることを示す情報を付与する態様であり、第4の態様は、評価対象の電子メールからコンピュータウイルス等を削除する態様である。これら第3および第4の態様は、迷惑メールであっても受信する旨の設定が評価プログラムに対して為されていた場合等に採用される。評価プログラムにおいて第3或いは第4の態様が採用されていた場合には、評価結果(迷惑メールであったか否か)とともに迷惑メールであることを示す情報の付加等の行われた電子メールがメールチェック手段1508に返却される。
【0039】
評価プログラムによる評価を通過しなかった場合(評価プログラムによって破棄された場合や隔離された場合:ステップSA110:“NG”)には、メールチェック手段1508は、評価対象の電子メールの送信元メールアドレス等に対応付けてメールアドレスデータベース154c1に格納されている結果識別子を“pass”から“none”に更新し(ステップSA150)、当該中継動作を終了する。これに対して、評価プログラムによる評価を通過した場合(迷惑メールではなかった場合、または迷惑メールではあったものの受信する設定が為されていた場合:ステップSA110:“pass”)には、メールチェック手段1508は、評価プログラムによる評価結果(迷惑メールであった場合には“NG”、迷惑メールではなかった場合には“OK”)を揮発性記憶部152の所定の記憶領域に書き込み、当該評価プログラムによる評価を通過した電子メールをURLチェック手段1510に与える。
【0040】
URLチェック手段1510は、メールチェック手段1508から与えられた電子メールを解析してメール本文にURLを含んでいるか否かを判定する(ステップSA120)。ここでURLとは、webサイトなど広域網30を介して利用可能な資源を一意に示す識別子のことをいう。一般にURLは“http”或いは“https”で始まる文字列であるため、URLチェック手段1510は、メールチェック手段1508から与えられた電子メールの表すメール本文に“http”或いは“https”で始まる文字列が含まれている場合に、当該メール本文にはURLが含まれていると判定する。
【0041】
URLチェック手段1510は、メール本文にURLを含んでいると判定した電子メールについては、そのURL等をURLデータベース154dに登録(ステップSA130)した後に第1通信I/F部120に与え、その宛先へと転送させる(ステップSA140)。これに対して、メール本文にURLを含んでいないと判定した電子メールについては、URLチェック手段1510は、URLデータベース154dへのURL等の登録を行うことなく第1通信I/F部120に与え、その宛先へと転送させる。つまり、本実施形態では、メールチェック手段1508によるチェックを通過してURLチェック手段1510に与えられた電子メールはその本文にURLを含んでいるか否かを問わずにその宛先へと転送される。
【0042】
図8は、URLデータベース154dの格納内容の一例を示す図である。
図8に示すようにURLデータベース154dには、メール本文にURLを含んでいた電子メールの送信元メールアドレス、送信先メールアドレスおよび当該電子メールの送信先の端末識別子に対応付けて当該URL、結果識別子、迷惑メール識別子および受信回数が格納される。結果識別子は、当該結果識別子を対応付けられたURLへのアクセスがユーザによって承認されたのか(pass)、承認されなかったのか(reject)、それとも承認の可否の問い合わせの前であるのか(none)を表す。迷惑メール識別子は当該URLをメール本文に含む電子メールについて迷惑メールではないと評価されたのか(OK)、それとも迷惑メールと評価されたのか(NG)を表す。この迷惑メール識別子には評価プログラムから返却された評価結果(メールチェック手段1508によって揮発性記憶部152の所定の記憶領域に格納された値)が設定される。
【0043】
URLチェック手段1510は、URLデータベース154dにURL等を登録する際には、まず、当該URL、当該URLをメール本文に含む電子メールの送信元メールアドレス、送信先メールアドレスおよび送信先の端末識別子の組が既登録であるか否かを判定する。既登録ではない場合には、URLチェック手段1510は、上記URL、送信元メールアドレス、送信先メールアドレスおよび送信先の端末識別子の組に、結果識別子として“none”を、迷惑メール識別子として評価プログラムによる評価結果に応じた値を、受信回数として“0”を各々対応付けてURLデータベース154dに書き込む。これに対して、既登録である場合には、上記URL、送信元メールアドレス、送信先メールアドレスおよび送信先の端末識別子の組に対応付けてURLデータベース154dに格納されている受信回数を1だけカウントアップする。
【0044】
上記動作が実行されるため、拠点内LAN20の端末装置のユーザが広域網30側から受信する電子メールのうち、見知らぬ相手から受信した電子メールはフィルタリング手段1506aによってフィルタリングされメール保持手段1516に蓄積される。また、送信元メールアドレスを詐称するなどして上記フィルタリングを潜り抜けた電子メールがあったとしても、評価プログラムによる評価を通過しなかった電子メールはその宛先への転送は見合わされる。フィルタリングを通過し、かつ評価プログラムによる評価を通過した電子メールはその宛先へと転送されるのであるが、その電子メールのメール本文にURLが含まれている場合にはそのURLはURLデータベース154dに登録され、拠点内LAN20から広域網30へのwebアクセスの中継制御の際に利用される。
以上が拠点内LAN20が広域網30側から受信した電子メールの中継動作である。
【0045】
(B−3:拠点内LAN20から広域網30へ送信された電子メールの中継動作)
図9は、拠点内LAN20から広域網30へ送信された電子メールの中継動作の流れを示す図である。
図9のステップSA200は
図6のステップSA100に、
図9のステップSA250は
図6のステップSA150に夫々対応している。
図9と
図6とを対比すれば明らかなように、拠点内LAN20から広域網30へ送信された電子メールの中継動作は、ステップSA100に代えてステップSA200を実行する点、ステップSA120およびステップSA130を省略した点、およびステップSA150に代えてステップSA250を実行する点が、拠点内LAN20が広域網30側から受信した電子メールの中継動作と異なる。以下、拠点内LAN20が広域網30側から受信した電子メールの中継動作との相違点であるステップSA200およびステップSA250を中心に説明する。
【0046】
図9のステップSA200は、第1通信I/F部120を介して拠点内LAN20からら電子メールを受信したことを契機としてフィルタリング手段1506bによって実行される処理である。このステップSA200では、フィルタリング手段1506bは、受信した電子メールの送信先メールアドレスに基づくフィルタリングをメールフィルタデータ154b2を参照して実行する。より詳細に説明すると、フィルタリング手段1506bは受信した電子メールの送信先メールアドレスに対応付けてメールフィルタデータ154b2に格納されているタイプ識別子が“pass”である場合には当該電子メールはフィルタリング対象ではないと判定する(ステップSA200:Yes)。
【0047】
図9のステップSA250は、ステップSA200にてフィルタリング対象と判定された電子メールの送信先メールアドレス等をメールアドレスデータベース154c2に登録する処理である。メールアドレスデータベース154c2のテーブルフォーマットはメールアドレスデータベース154c1のテーブルフォーマットと同一である。ただし、メールアドレスデータベース154c2には、送信先の端末識別子ではなく、フィルタリング対象と判定された電子メールの送信元の端末装置の端末識別子が格納される。また、このステップSA250では、メールアドレスデータベース154c2への送信先メールアドレス等の登録のみが行われ、メール保持手段1516への当該電子メールの書き込みは行われない点が前述したステップSA150の処理と異なる。
以上が拠点内LAN20から広域網30へ送信された電子メールの中継動作である。
【0048】
(B−4:拠点内LAN20から広域網30へのwebアクセスの中継動作)
次いで、拠点内LAN20から広域網30のwebサーバ装置へのwebアクセスの中継動作について説明する。
図10は、当該中継動作の流れを示すフローチャートである。上記webアクセスにおけるアクセス先のURLは、第1通信I/F部120を介してリダイレクト手段1512に与えられる。リダイレクト手段1512は、まず、第1通信I/F部120から受け取ったwebアクセス先のURLおよび当該webアクセスの送信元の端末識別子が、“none”または“reject”の結果識別子と対応付けてURLデータベース154dに格納されているURLおよび端末識別子の組の何れかに一致するか否かを判定する(ステップSA300)。
【0049】
webアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されているタイプ識別子の値が“reject”であった場合には、リダイレクト手段1512は、アクセスを拒絶する旨のメッセージを記載した画面のHTMLデータを当該webアクセスの送信元へ返信する(ステップSA340)。このHTMLデータを受信した端末装置では当該HTMLデータにしたがって上記画面が表示される。
【0050】
webアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されているタイプ識別子の値が“none”であった場合には、リダイレクト手段1512は、アクセスの継続の可否を問い合わせるメッセージを記載した画面のHTMLデータを当該webアクセスの送信元へ返信する(ステップSA330)。webアクセスを指示したユーザから見れば、自らのwebアクセスがリダイレクト手段1512の働きによって他の画面へのアクセスにリダイレクトされたかのように見える。以下、リダイレクト手段1512の働きによってwebアクセスの送信元の端末装置に表示される画面(すなわち、webアクセスによる当初のアクセス先とは異なる画面)のことを「リダイレクト画面」と呼ぶ。
【0051】
図11(a)および
図11(b)は、上記リダイレクト画面の一例を示す図である。より詳細に説明すると、
図11(a)は、URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“OK”である場合に、webアクセスの送信元の端末装置に表示させるリダイレクト画面を示す図である。これに対して、
図11(b)は、URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“NG”である場合に、webアクセスの送信元の端末装置に表示させるリダイレクト画面を示す図である。リダイレクト手段1512は、上記URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“OK”である場合には、
図11(a)に示すリダイレクト画面のHTMLデータを返信し、逆に、上記URL、端末識別子および値が“none”の結果識別子に対応付けてURLデータベース154dに格納されている迷惑メール識別子が“NG”である場合には、
図11(b)に示すリダイレクト画面のHTMLデータを返信する。一般に、迷惑メールを送信してくるような相手方の信頼性には疑問が残る。本実施形態では、メールチェック手段1508のチェック結果を反映してリダイレクト画面の表示内容を異ならせることで、webアクセスを継続することの危険の度合いをユーザに把握させるのである。
【0052】
上記HTMLデータを受信した端末装置では当該HTMLデータにしたがって上記リダイレクト画面が表示される。当該リダイレクト画面を視認したユーザは、
図11(a)或いは
図11(b)のリダイレクト画面における[許可する]ボタンをマウスクリック等することでwebアクセスの継続を許可することや、同[拒否する]ボタンをマウスクリック等することでwebアクセスの継続を拒否することを指示することができる。
図11(a)或いは
図11(b)のリダイレクト画面に対する操作によってwebアクセスの継続の可否が指示されると、上記端末装置はユーザの指示内容を反映した応答を中継装置10へ返信する。拒否する旨の応答を受信した場合には、リダイレクト手段1512は上記URLおよび端末識別子に対応付けてURLデータベース154dに格納されている結果識別子を“none”から“reject”に更新し、webアクセス中継処理を終了する。以後、上記webアクセスの送信元が当該URLをアクセス先とするwebアクセスを行ったとしても、当該送信元の端末識別子および当該URLに対応付けてURLデータベース154dに格納されている結果識別子は“reject”であるため、前述したステップSA340の処理が実行される。つまり、アクセスを継続しない旨の応答が行われた以降は
図11(b)のリダイレクト画面による問い合わせが再度行われることはない。
【0053】
逆に、許可する旨の応答を受信した場合には、リダイレクト手段1512は上記URLおよび端末識別子に対応付けてURLデータベース154dに格納されている結果識別子を“none”から“pass”に更新し、さらに上記webアクセスメッセージを第2通信I/F部130に引き渡してwebアクセス中継処理を終了する。以降、上記webアクセスは広域網30内の中継装置によって適宜ルーティングされてその宛先のwebサーバ装置へ到達し、当該webサーバ装置から上記webアクセス先のURLに対応するHTMLデータが返信されてくる。このHTMLデータは広域網30、中継装置10および拠点内LAN20を介して上記webアクセスの送信元の端末装置へ伝送され、当該端末装置では当該HTMLデータにしたがって画面表示が行われる。以後、上記webアクセスの送信元が当該URLをアクセス先とするwebアクセスを行った場合には、当該送信元の端末識別子および当該URLに対応付けてURLデータベース154dに格納されている結果識別子は“pass”であるため、ステップSA310以降の処理が実行される。したがって、アクセスを継続する旨の応答があった以降は
図11(a)のリダイレクト画面による問い合わせが再度行われることはない。
【0054】
図10のステップSA300に戻って、webアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されているタイプ識別子の値が“pass”であった場合、またはwebアクセス先のURLおよびそのwebアクセスの送信元の端末識別子の組がURLデータベース154dに登録されていない場合には、リダイレクト手段1512は、当該webアクセスの送信元の端末装置が広域網30から受信する電子メールであって中継装置10にて転送を見合わせたもの、または当該webアクセスの送信元の端末装置から広域網30へ送信された電子メールであって中継装置10にて転送を見合わせたものが有ったか否かをメールアドレスデータベース154c1および154c2の格納内容を参照して判定する(ステップSA310)。具体的には、リダイレクト手段1512は、webアクセスの送信元の端末識別子を含むレコードであって、結果識別子の値が”none”のレコードがメールアドレスデータベース154c1に登録されている場合には、前者の電子メールがあったと判定し、同端末識別子を含むレコードであって、結果識別子の値が”none”のレコードがメールアドレスデータベース154c2に登録されている場合には、後者での電子メールがあったと判定する。中継装置10にて転送を見合わせたものがなかった場合には、リダイレクト手段1512はwebアクセスメッセージを第1通信I/F部120に引き渡して(ステップSA320)、webアクセス中継処理を終了する。
【0055】
これに対して転送を見合わせた電子メールがあった場合には、ダイレクト手段1512は、転送の可否を問い合わせるメッセージを記載したリダイレクト画面のHTMLデータを上記webアクセスの送信元へ返信する(ステップSA330)。
図12(a)および
図12(b)は、上記リダイレクト画面の一例を示す図である。
図12(a)はwebアクセスの送信元の端末装置が広域網30から受信する電子メールであって中継装置10にて転送を見合わせたものがあった場合のリダイレクト画面の一例を示す図である。一方、
図12(b)はwebアクセスの送信元の端末装置から広域網30へ送信されたものの、中継装置10にて転送を見合わせた電子メールがあった場合のリダイレクト画面の一例を示す図である。
図12(a)に示すリダイレクト画面を視認したユーザは、転送を所望する(或いは拒否する)送信元メールアドレスに対応するチェックボックスにチェックを入れ、[許可する](或いは[拒否する])を選択することで送信元毎に転送の可否を指示し、その指示内容を反映した応答を端末装置に返信させることができる。同様に
図12(b)に示すリダイレクト画面を視認したユーザは、転送を所望する(或いは拒否する)送信先メールアドレスに対応するチェックボックスにチェックを入れ、[許可する](或いは[拒否する])を選択することで送信先毎に転送の可否を指示し、その指示内容を反映した応答を端末装置に返信させることができる。
【0056】
一方、リダイレクト手段1512は、上記応答を受信すると、上記応答によって転送を許可する旨を指示された送信元から送信された電子メール(或いは転送を許可する旨を指示された送信先宛ての電子メール)について、以後、転送の見合わせが行われないように、その送信元メールアドレス(或いは送信先メールアドレス)をタイプ識別子“pass”と対応付けてメールフィルタデータ154b1(或いはメールフィルタデータ154b2)に登録し、当該メールアドレスおよび上記応答の送信元の端末識別子に対応付けてメールアドレスデータベース154c1(或いはメールアドレスデータベース154c2)に登録されている結果識別子を“pass”に更新する。
【0057】
また、
図12(a)に示すリダイレクト画面に対する応答によって、webアクセスの送信元の端末装置が広域網30から受信する電子メールの転送が許可された場合には、リダイレクト手段1512は、該当する電子メールをメール保持手段1516から読み出してメール生成/送信手段1514に与える。ここで、該当する電子メールとは、メール保持手段1516に格納されている電子メールのうち、上記応答の送信元の端末識別子および値が“pass”のタイプ識別子に対応付けてメールアドレスデータベース154c1に格納されている送信元アドレスおよび送信先アドレスを、送信元メールアドレスおよび送信先メールアドレスとする電子メールのことをいう。メール生成/送信手段1514は、当該電子メールのヘッダ部の送信元メールアドレスを当該中継装置10を示すメールアドレスに書き換えて広域網30のメールサーバへ送信する。以降、当該電子メールは広域網30内のメールサーバによって受信され、上記端末装置からの要求等に応じて当該端末装置へ転送されるのであるが、その送信元メールアドレスである中継装置10の電子メールアドレスはタイプ識別子“pass”を対応付けてメールフィルタデータ154b1に登録されているため、フィルタリング手段1506aによってフィルタリングされることはなく、当該端末装置へ転送される。
【0058】
これに対して、上記応答によって転送を拒否する旨を指定された送信元から送信された電子メール(或いは転送を拒否する旨を指定された送信先宛ての電子メール)については、その送信元メールアドレス(或いは送信先メールアドレス)および上記応答の送信元の端末識別子に対応づけてメールアドレスデータベース154c1(或いはメールアドレスデータベース154c2)に登録されている結果識別子を“reject”に更新する。このように、メールアドレスデータベース154c1(或いはメールアドレスデータベース154c2)に登録されている結果識別子が“reject”に更新されたメールアドレスを送信元メールアドレス(或いは送信先メールアドレス)とする電子メールについては、以降、ステップSA310において転送を見合わせた電子メールと判定されることはない。
【0059】
本実施形態によれば、拠点内LAN20が広域網30から受信した電子メールであって、本文にURLの記載された電子メールの中継を契機として即座にURLデータベース154dへの当該URLへの登録が行われる。そして、拠点内LAN20の端末装置から広域網30のwebサーバ装置へのwebアクセスを検知した場合には、中継装置10は当該webアクセス先のURLがURLデータベース154dに登録されているか否かを判定し、アクセスを拒絶する旨のタイプ識別子を対応付けて登録されている場合に当該webアクセスは拒絶される。
【0060】
一方、上記URLについてアクセスの可否についての判断が未だなされていない場合には、中継装置10はwebアクセスの継続の可否を問い合わせるリダイレクト画面を端末装置に表示させ、アクセスする旨の返答が得られた場合にwebアクセスを中継する。このため、本実施形態によれば、メール流量が所定の閾値を超えるまでURLデータベース154dへのURLの登録が行われないことに起因する不具合(迅速に登録が行われないためにウィルス感染や詐欺被害の拡大すること)が発生することはない。また、本実施形態では、既にアクセス許可が為されたwebサイトやURLデータベース154dに登録されていないURLへのwebアクセスの際に、転送を見合わせた電子メールがある場合には、そのアクセス元へ通知して転送の可否の判断を行わせ、その判断結果に即してメールフィルタを迅速に更新し、以降の電子メールの送受信に支障が生じないようにすることもできる。なお、転送を見合わせた電子メールの保存および当該電子メールの転送は必須ではなく、これらを省略する場合にはメール生成/送信手段1514およびメール保持手段1516を省略しても勿論良い。
【0061】
上記実施形態では、webアクセスの継続の可否と転送を見合わせた電子メールの転送の可否を各々別個のリダイレクト画面により問い合わせたが、
図13に示すように、1つのリダイレクト画面で問い合わせるようにしても良い。具体的には、
図10のステップSA300においてURLデータベース154dの検索とメールアドレスデータベース154c1および154c2の検索を行い、その検索結果に応じて異なるリダイレクト画面を表示させるようにすれば良い。例えば、webアクセス先のURLおよび当該webアクセスの送信元の端末識別子の組に対応付けてURLデータベース154dに格納されている結果識別子の値が“none”であり、かつ、転送を見合わせた電子メールがない場合には、迷惑メールチェックの結果に応じて
図11(a)或いは
図11(b)に示すリダイレクト画面を表示させ、転送を見合わせた電子メールがあった場合には、
図13に示すリダイレクト画面を表示させるのである。なお、
図13に示すリダイレクト画面を表示させた場合、当該画面に対する操作に応じてURLデータベース154d、メールアドレスデータベース154c1(或いは154c2)、およびメールフィルタデータ154b1(或いは154b2)の更新を行わせても良いことは勿論である。
【0062】
上記実施形態では、拠点内LAN20が広域網30から受信する電子メールのうち中継装置10にて転送を見合わせたもの(すなわち、フィルタリング手段1506aによってフィルタリングされた電子メール)をメール保持手段1516に保持し、メール生成/送信手段1514によるメール送信処理の対象とした。しかし、拠点内LAN20から広域網30へ送信された電子メールのうち中継装置10にて転送を見合わせたもの(すなわち、フィルタリング手段1506bによってフィルタリングされた電子メール)もメール保持手段1516に保持し、メール生成/送信手段1514によるメール送信処理の対象としても良い。ただし、この場合は、メール生成/送信手段1514による送信元メールアドレスの書き換えを行う必要はなく、メール保持手段1516に保持されていた電子メールをそのまま広域網30へ送出すれば良い。
【0063】
上記実施形態では、フィルタリング手段1506bによるフィルタリングが行われた場合には、リダイレクト画面により転送の見合わせを通知するのではなく、転送を見合わせた旨を通知する電子メールであって、
図12(b)に示すリダイレクト画面へのリンク情報が記載された電子メールの送信指示をフィルタリング手段1506bからメール生成/送信手段1514に与え、当該電子メールを送信する処理をメール生成/送信手段1514に実行させるようにしても良い。この場合、当該電子メールがURLチェック手段1510によるチェックにひっかからないようにするために、中継装置10の電子メールアドレスを送信元メールアドレスとする電子メールをURLチェック手段1510によるチェック対象から除外しておいても良い。また、中継装置10の電子メールアドレスの他にもURLチェック手段1510によるチェック対象から除外する送信元メールアドレスを定めておいても良い。
【0064】
(C:変形)
以上本発明の実施形態について説明したが、この実施形態に以下の変形を加えても勿論良い。
(1)上記実施形態では、拠点内LAN20が広域網30から受信した電子メールと拠点内LAN20から広域網30へ送信された電子メールの両方をメールフィルタチェックの対象としたが前者のみをメールフィルタチェックの対象としても良い。拠点内LAN20が広域網30から受信した電子メールについてのみメールフィルタチェックを行う場合にはフィルタリング手段1506bを省略すれば良い。また、迷惑メールであるか否かのチェックについても必ずしも必須ではなくメールチェック手段1508を省略しても良い。また、メールフィルタデータ154b1および154b2を外部機器I/F部140を介して中継装置10に与えるようにしても良く、この場合はアドレス帳解析手段1502およびメールフィルタデータ生成手段1504を省略することができる。また、上記実施形態では、広域網30を介して利用可能な資源の一例としてwebサーバ装置を挙げたが、FTPサーバ装置などの他のサーバ装置であっても良く、これらサーバ装置に記憶されている各種データ、これらサーバ装置で実行されるプログラムであっても良い。また、当該資源を示す識別子として上記実施形態ではURLを用いたがURIを用いても勿論良い。要は、広域網を介して利用可能な資源を一意に示す識別子であれば良い。
【0065】
(2)上記実施形態では、webサイトへのアクセスの制御を端末装置毎(すなわち、端末識別子毎)に行ったが、拠点内LAN20に属する全ての端末装置に対して一括して行うようにしても良い。具体的には、URLチェック手段1510にはURLデータベース154dにURLの登録を行う際には当該URLをメール本文に含む電子メールの送信先の端末識別子を対応付けずにその登録を行わせ、リダイレクト手段1512にはwebアクセス先のURLがURLデータベース154dに登録されているか否か、そして登録されている場合には当該URLに対応付けられているタイプ識別子が”none”、“pass”および“reject”の何れであるかに応じてアクセス中継制御を行わせるようにすれば良い。
【0066】
(3)上記実施形態では、URLデータベース154dが中継装置10の不揮発性記憶部154に記憶されていた。しかし、拠点内LAN20や広域網30などの通信網に接続された記憶装置(ネットワーク対応のハードディスク装置等)であって、中継装置10の制御部110が当該通信網経由でアクセス可能な記憶装置にURLデータベース154dを記憶させておいても良い。そして、この場合、複数の中継装置に1つのURLデータベースを共有させるようにしても良い。
【0067】
(4)上記実施形態では、拠点内LAN20を広域網30に接続する中継装置10に、不用意なwebアクセスに起因する詐欺被害等を防止する機能と、受信者にとって見知らぬ送信元から送信された電子メールや迷惑メールをフィルタリングする機能と、を担わせたが何れか一方の機能のみを担わせても良い。前者の機能のみを有する中継装置の構成例としては、ローカルエリアネットワークを広域網に接続する中継装置に、ローカルエリアネットワークが広域網から受信した電子メールにURLが含まれているか否かを判定し、含まれている場合に当該URLをURLデータベースに登録するURLチェック手段と、ローカルエリアネットワーク内の端末装置から広域網に接続されるwebサーバ装置へのアクセスの検知を契機として、当該webサーバ装置に対応するURLがURLデータベースに登録されているか否かを判定し、URLデータベースに登録されたURLである場合に、webアクセスの可否を問い合わせるリダイレクト画面を当該端末装置に表示させ、アクセスを許可する返答が得られた場合にwebアクセスを中継するリダイレクト手段とを設ける構成が考えられる。このような中継装置であっても、不用意なwebアクセスに起因する詐欺被害等を防止することができるからである。
【0068】
また、後者の機能(受信者にとって見知らぬ送信元から送信された電子メールやウィルスを含んだ電子メールなどの迷惑メールをフィルタリングする機能)のみを有する中継装置の構成例としては、ローカルエリアネットワークを広域網に接続する中継装置に、ローカルエリアネットワーク内の端末装置が広域網から受信する電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理と、当該端末装置から広域網へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする第2のフィルタリング処理のうち少なくとも前者を実行するフィルタリング手段と、フィルタリング手段によりフィルタリングされなかった電子メールについて迷惑メールであるか否かをチェックし、迷惑メールではないと判定した場合にその宛先へ転送するメールチェック手段と、ローカルエリアネットワーク内の端末装置のメールアドレス帳データを解析して電子メールアドレスを抽出するアドレス帳解析手段と、アドレス帳解析手段により抽出された電子メールアドレスに基づいてフィルタリング手段におけるフィルタリング条件を表すメールフィルタデータを生成し、フィルタリング手段に与えるメールフィルタデータ生成手段とを設ける構成が考えられる。
【0069】
メールアドレス帳データに基づくフィルタリング制御に関する先行技術の一例としては特許文献2に開示の技術が挙げられるが、前述したように、この技術には相手方のアドレス帳に自分のメールアドレスが登録されていない場合には当該相手方を宛先として電子メールを送信することができないといった制約や、メールを送受信するユーザが同じシステムを使用していなければならないといった制約があり、実状にそぐわないといった問題があった。これに対して、上記フィルタリング手段、メールチェック手段、アドレス帳解析手段およびメールフィルタデータ生成手段を組み合わせた構成の中継装置であれば特段の制約を課されることなく、受信者にとって見知らぬ送信元から送信された電子メールや迷惑メールをフィルタリングすることが可能になる。
【0070】
(5)上記実施形態では本発明の特徴を顕著に示す各手段をソフトウェアモジュールにより実現したが上記各手段を電子回路により実現し、それら電子回路を組み合わせて本発明の中継装置を実現しても勿論良い。
【0071】
(6)上記実施形態では本実施形態の特徴を顕著に示すプログラム(中継制御プログラム154a)が中継装置10の不揮発性記憶部154に予め記憶されていた。しかし、CD−ROM(Compact Disk-Read Only Memory)などのコンピュータ読み取り可能な記録媒体に上記プログラムを書き込んで配布しても勿論良く、インターネットなどの電気通信回線経由のダウンロードにより上記プログラムを配布しても良い。このようにして配布されるプログラムにしたがって一般的なコンピュータを作動させることで当該コンピュータを本発明の中継装置として機能させることが可能になるからである。