説明

送信者認証情報を公開していない送信サイトを認証する仕組み

【課題】 送信者認証技術は、送信してきた相手が正当な所から発信されたものかを調べる仕組みであり、迷惑メールを判別する、より精度の高い方法と言えるが、いくら受信サイトで送信者認証技術を利用する機能(プログラム)を用意したとしても、送信サイトで送信者認証情報を公開していなければ、利用出来ない技術と言える。これらの送信者認証情報を公開していないサイトにも送信者認証技術により送信者を認証し、迷惑メールの判断に活用しようとするものである。
【解決手段】 本発明は、送信者認証情報を公開していない送信サイトを認証するため、送信者認証情報をローカルなDNSサーバに登録し、この情報により送信者を認証し、迷惑メールの判断に活用する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、送信者認証技術により送信サイトを認証する仕組みに関するものである。
【背景技術】
【0002】
近年、インターネット上で不特定多数の受信者に対し大量に送信される迷惑メールが社会的な問題となっている。
このような迷惑メールを、受信したメール本文の語彙などにより判断する方法や、受信したメールアドレスをブラックリストやホワイトリストによりチェックし判断する方式もあるが、スパム送信者との鼬ごっこの様相を呈している。
【0003】
前記の方式よりも、一歩踏み込み、メールが正当な所から発信されたものなのかを調べる送信者認証技術は、迷惑メールを検出する有効な方法の一つと思われている。(例えば、非特許文献1参照。)
【0004】
送信者認証技術を利用するには、メール送信側のDNS(Domain Name System)に送信者認証情報を公開すると同時に、メール受信側では公開された情報により送信相手が正しいかをチェックする機能(プログラム)が必要となる。
【0005】
尚、送信者認証には、IPベースの認証方式や暗号化ベースの認証方式などがあり、IPベースの認証方式は、比較的簡易な設定などから、近年、普及の兆しは見られるものの、暗号化ベースの認証方式は、設定や運用などの複雑さなどから普及を拒んでおり、共に広く普及しているとは言えない。
【0006】
【非特許文献1】 IETF Request For Comments(RFC)4408“Sender Policy Framework(SPF)for Authorizing Use of Domains in E−Mail,Version 1”
【発明の開示】
【発明が解決しようとする課題】
【0007】
受信したメールアドレスをブラックリストやホワイトリストなどによりチェックし判断する方式は、送信者が正しいドメイン名やメールアドレスを使い、偽って送信して来た時には、判別出来ない欠点を持っている。
【0008】
また、メールの内容などを判断して迷惑メールかを判断する方法は、スパム送信者が常に新しい方法を編みだしているのが現状で、常に対応を強いられ、その上、この方式では、正当なメールも誤って迷惑メールと判断されてしまうなどの問題も残されている。
【0009】
一方、送信者認証技術のIPベースの認証方式は、実際にメール送信されてきたサーバアドレスと送信サイトのDNSで公開されている送信メールサーバアドレスが一致するかを判断することにより認証し、暗号化の認証方式は、受信したメール内の電子署名を送信サイトのDNSで公開されている公開鍵で復号化し本文であるか否かを判断し認証するが、共に、送信してきた相手が正当な相手かを調べる仕組みである。
一般的に、スパム送信者は、送信元を詐称することが多いことや常にメール本文を工夫し送信してくることなどから、リスト方式やメール本文の語彙などを判断する方式よりも、精度の高い判別法と言える。
【0010】
このように送信者認証技術は、迷惑メールを判別する、より精度の高い方法と言えるが、この方式は、いくら受信サイトで送信者認証技術を利用する機能(プログラム)を用意したとしても、送信サイトで送信者認証情報を公開していなければ活かされないのが大きな欠点であり、普及を拒んでいる理由の一つとも言える。つまり、送信サイトで送信者認証情報を公開していなければ、受信サイトでは、そのために費やした労が報われない技術、仕組みと言える。
【0011】
本発明は、この送信してきた相手が正当な相手かを調べる認証技術の勝れた点を活かし、送信サイトで送信者認証情報を公開していなくても、送信者認証を可能とするものであり、このことにより迷惑メールの判断に活用することを目的としている。
【課題を解決するための手段】
【0012】
上記の目的を達成するために、送信者認証情報を公開していない送信サイトを送信者認証するために、本来、送信サイトのDNSサーバで公開されるべきIPベースの認証方式の認証情報(送信ドメイン情報とメール送信サーバアドレス)と同じ形式の情報をローカルなDNSサーバに登録し、この情報によりIPベースの認証方式で送信者を認証し、迷惑メールの判断に活用する。
【発明を実施するための最良の形態】
【0013】
最良の形態を説明するにあたり図中の絵や本文中の用語について説明する。
図の中で使用されている「送信者認証情報の絵(aaa.jp=・・・)」は、説明を容易にするために概念的に書いたものであり実際の構文とは違う。
また、図を使い説明の中で使用されている用語「ローカルなDNS」とは、所謂、インターネットのグローバルなアドレス空間を解決するDNSとは切り離されたローカルな世界のDNSを指している。
【0014】
以下に、図面を参照し、この発明を実施するための最良の形態について説明する。
最初に、図1を使い送信者認証の動作を説明する。
【0015】
Aメール送信サイトの送信者aの送信者メールソフトMUA10により作成されたメールは、送信側のメールサーバIPアドレス111.111.111.111のMTA11に転送(矢印のラベル(1)で示す)される。
【0016】
メールサーバMTA11は、受け取ったメール送信アドレスより受信側のメールサーバMTA12にメールを送信(矢印のラベル(2)で示す)する。
【0017】
メールサーバMTA12は、メールサーバMTA11よりメールを受け取った時、送信側のメールサーバのIPアドレス111.111.111.111とドメイン名aaa.jpを記憶する。
【0018】
メールサーバMTA12は、送信者を認証するため、Aメール送信サイトのDNS13を、先に記憶したドメイン名aaa.jpで検索し、送信者認証情報を取得(矢印のラベル(3)で示す)する。しかし、送信者認証情報が公開されていないため、認証は失敗する。
【0019】
メールサーバMTA12は、引き続き、ローカルなDNS14を同じくドメイン名aaa.jpで検索し、送信者認証情報を取得(矢印のラベル(4)で示す)する。
【0020】
ローカルなDNS14の送信者認証情報(aaa.jp = 111.111.111.111)が送信者のメールサーバのIPアドレス111.111.111.111と一致するため、送信者の認証は成功する。
認証が成功したため、メールは受信者xに送られる。(矢印のラベル(9)で示す)
【0021】
一方、Bメール送信サイトの送信者bの送信者メールソフトMUA15により作成されたメールは、送信側のメールサーバのIPアドレス222.222.222.222のMTA16に転送(矢印のラベル(5)で示す)される。
【0022】
メールサーバMTA16は、受け取ったメール送信アドレスより受信側のメールサーバMTA12にメールを送信(矢印のラベル(6)で示す)する。
【0023】
メールサーバMTA12は、メールサーバMTA16よりメールを受け取った時、送信側のメールサーバのIPアドレス222.222.222.222とドメイン名bbb.jpを記憶する。
【0024】
メールサーバMTA12は、送信者を認証するためBメール送信サイトのDNS17を、先に記憶したドメイン名bbb.jpで検索し、送信者認証情報を取得(矢印のラベル(7)で示す)する。しかし、送信者認証情報が公開されていないため、認証は失敗する。
【0025】
メールサーバMTA12は、引き続き、ローカルなDNS14を同じくドメイン名bbb.jpで検索し送信者認証情報を取得(矢印のラベル(8)で示す)する。
【0026】
ローカルなDNS14の送信者認証情報(bbb.jp = 登録無し)が登録されていないため、送信者の認証は失敗する。
【0027】
送信者認証が失敗した場合、このメールは受信保留となり、メールなどの手段により受信者x(矢印のラベル(10)で示す)と送信者b(矢印のラベル(11)で示す)にその旨が通知される。但し、後述の自動により送信者認証情報が登録された場合(図4を使った説明)は、送信者認証が成功した時と同じ扱いとし、受信保留とはならない。
【0028】
送信者認証が失敗した旨の通知により、メール送信者やメール受信者は、送信者認証情報の登録を要求し、ローカルなDNS14に送信者認証情報が登録(矢印のラベル(20)で示す)される。
【0029】
次に、送信者認証情報の登録動作を説明する。
最初に、受信者側からの送信者認証情報登録の動作を図2の処理手順図により説明する。
メール受信者は、送信者認証が失敗した旨の通知を受け(ステップS1)、受信したメール内容を閲覧(ステップS2)し、迷惑メールであるかを判断(ステップS3)する。
【0030】
メール受信者は、迷惑メールでないと判断した時は、送信者認証情報の登録を要求(ステップS4)する。そして、この要求を受け、先に記憶しておいた、このメールの送信側メールサーバのIPアドレスとドメイン情報により、ローカルなDNS14に送信者認証情報を登録(ステップS5)する。
登録により受信保留が解除されメールは受信者へ転送される。
【0031】
次に、送信者側からの送信者認証情報登録の動作を図3の処理手順図により説明する。
メール送信者は、送信者認証が失敗した旨の通知を受ける(ステップS6)。この時、受信メールには、「貴方が送信されたサイトは、送信者認証の仕組みが導入されており、送られたメールは、この認証を受けることが出来ませんでした。このため、貴方のサイトが正しい送信先であることを登録して頂く必要があります。以下のURLをアクセスし登録をお願い致します。」などの趣旨の、ご案内が含まれている。
【0032】
メール受信者は、URLをアクセスし送信者認証情報の登録を、申請者の情報を含め申請する。(ステップS7)
【0033】
送信者認証情報の登録の申請を受け、申請者の情報の精査を経て、先に記憶しておいた、このメールの送信側メールサーバのIPアドレスとドメイン情報により、ローカルなDNS14に送信者認証情報を登録(ステップS8)する。
登録により受信保留が解除されメールは受信者へ転送される。
【0034】
次に、自動による送信者認証情報登録の動作を図4の処理手順図により説明する。
受信したメールアドレスから送信相手のDNSのMX(Mail eXchange)レコードを検索しメールサーバのIPアドレスを求める(ステップS9)。
メールサーバのIPアドレスは、複数ある場合があり全て読み込む。
【0035】
MXレコードから求めたメールサーバのIPアドレス(複数あった場合は、全てのアドレス)とメール受信時の送信側メールサーバのIPアドレスを比較する(ステップS10)。
【0036】
アドレスが何れかと一致した時は、先に記憶しておいた、このメールの送信側メールサーバのIPアドレスとドメイン情報により、ローカルなDNS14に送信者認証情報を登録(ステップS11)する。
尚、この場合は、送信者認証が成功した時と同じ扱いとし、送信者認証が失敗した旨の通知の通知(図1の矢印のラベル(10)、(11)で示す)は出さない。
【0037】
これまでの図2、図3、図4の方法により、送信者認証情報は、ローカルなDNSに登録される。
一旦、登録された送信者認証情報は、次回、同じドメインからのメール受信時に利用され、送信者認証に活かされる。
【0038】
尚、本発明は、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
【0039】
例えば、図1の説明で送信サイトDNS13やDNS17を検索し送信者認証情報の存在をチェックしているが、ここでの送信者認証情報とは、IPベースの認証方式と暗号化ベースの認証方式、これら両方の方式の認証情報を指しているが、選択することも可能であり、IPベースの認証方式の認証情報だけの場合もあり、暗号化ベース認証方式の認証情報だけの場合もあり、両方を選択することも可能である。
送信サイトの送信者認証情報を、どの方式でチェックするかは任意であり、IPベースの認証方式と暗号化ベース認証方式報の両方を選択した方が、より信頼性の高い認証結果を得ることが出来ると思われるが、それは、受信サイト側のポリシーによるものと思われる。
【0040】
例えば、ローカルなDNSに送信者認証情報を登録する方法は、図2、図3、図4の3例しか示さなかったが、他にも、検索ロボットがWebページを自動的にアクセスし、情報を収集しサーチエンジンで使用するデータベースを作る時と同じ様に、ドメイン名などからMX(Mail eXchange)レコード名を検索し、ドメイン名とメールサーバアドレスを自動的に収集し送信者認証情報を作り出す方法もある。
【0041】
例えば、図1の説明では、ブラックリストやホワイトリストなどを使用していないが、送信者認証を詐称するスパム送信者もあり、これらのサイトはブラックリストなどを併用しなければならないと思われる。このため、必要に応じリスト方式の併用もあり得る。
【0042】
例えば、ローカルなDNSは、1個しか記載してないが、図2、図3、図4などの送信者認証情報の登録方法毎に分けることも可能である。このことにより、登録方法毎の認証結果に信頼性の重みを持たせることも可能であり、例えば、受信者側が登録した送信者認証情報による認証結果は、「大変高い」、送信者側が登録した送信者認証情報による認証結果は、「高い」などである。
【0043】
例えば、ローカルなDNSは、他の受信サイトと共有することも可能であり、共有することにより送信者認証情報を幅広く、より短時間で蓄積することも期待出来る。
【0044】
例えば、ローカルなDNSを送信者認証情報の登録方法により分け、受信者側からの要求により登録された送信者認証情報のローカルなDNSは、複数の受信サイトで共有し、その他の方法で登録された送信者認証情報のローカルなDNSは、自分のサイトのみで利用するなどの方法もある。
【0045】
例えば、ローカルなDNSを事業者が一括して運営・管理し、送信者認証情報の登録は送信サイトからの依頼により行い、これらの環境を第三者の受信サイトが利用する形態もある。
【0046】
例えば、ローカルなDNSを含め、受信サーバや受信サイトの送信者認証仕組みなどを事業者が受信サイトからの委託を受けて運営し、その結果を受信サイトが受ける利用形態もある。
【0047】
例えば、ローカルなDNSは、目的に合うのであればDNS以外のデータベースでも何ら問題はない。
【図面の簡単な説明】
【0048】
【図1】送信者認証の動作を説明するための図である。
【図2】「受信者側からの要求により送信者認証情報を登録する動作」を説明する処理手順図である。
【図3】「送信者側からの要求により送信者認証情報の登録する動作」を説明する処理手順図である。
【図4】「自動で送信者認証情報の登録する動作」を説明する処理手順図である。
【符号の説明】
【0049】
10 Aメール送信サイトのMUA(Mail User Agent)
11 Aメール送信サイトのMTA(Mail Transfer Agent)
12 メール受信サイトのMTA
13 Aメール送信サイトのDNS(Domain Name System)
14 ローカルなDNS
15 Bメール送信サイトのMUA
16 Bメール送信サイトのMTA
17 Bメール送信サイトのDNS
a Aメール送信サイトの送信者a
b Bメール送信サイトの送信者b
x メール受信サイトの受信者x

【特許請求の範囲】
【請求項1】
送信者認証情報を公開していない送信サイトを送信者認証するために、本来、送信サイトのDNSサーバで公開されるべきIPベースの認証方式の認証情報と同じ形式の情報をローカルなDNSサーバに登録し、この情報によりIPベースの認証方式で送信者を認証する仕組み。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2009−259176(P2009−259176A)
【公開日】平成21年11月5日(2009.11.5)
【国際特許分類】
【出願番号】特願2008−130125(P2008−130125)
【出願日】平成20年4月15日(2008.4.15)
【出願人】(508146961)
【Fターム(参考)】