JP4576265B2 - Url危険度判定装置およびurl危険度判定システム - Google Patents
Url危険度判定装置およびurl危険度判定システム Download PDFInfo
- Publication number
- JP4576265B2 JP4576265B2 JP2005071986A JP2005071986A JP4576265B2 JP 4576265 B2 JP4576265 B2 JP 4576265B2 JP 2005071986 A JP2005071986 A JP 2005071986A JP 2005071986 A JP2005071986 A JP 2005071986A JP 4576265 B2 JP4576265 B2 JP 4576265B2
- Authority
- JP
- Japan
- Prior art keywords
- url
- risk
- client device
- risk determination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
まず最初に、図1〜図3を用いて、実施例1に係るURL危険度判定システムの概要および特徴を説明する。図1は、実施例1に係るURL危険度判定システムの概要を示す図であり、図2は、実施例1に係るメールアドレスURL対応表の一例を示す図であり、図3は、実施例1に係る迷惑メールの一例を示す図である。
続いて、図4および図5を用いて、実施例1におけるサーバ装置の構成を説明する。図4は、実施例1に係るURL危険度判定システムの構成を示すブロック図であり、図5は、実施例1におけるユーザ情報記憶部に記憶される情報を示す図である。
次に、図6を用いて、実施例1におけるURLの危険度判定処理を説明する。図6は、実施例1におけるURLの危険度判定処理の流れを示すフローチャートである。
続いて、図7を用いて、実施例1におけるクライアント装置20の構成を説明する。図7は、クライアント装置の構成を示すブロック図である。図7に示すように、クライアント装置20は、入力部21と、出力部22と、制御部23と、記憶部25と、通信制御IF部26とを所定のバスなどで接続して構成される。
次に、図8、図9および図10を用いて、実施例1におけるURLの危険度判定依頼処理を説明する。図8は、実施例1に係るURLの危険度判定結果受信までのクライアント装置の処理の流れを示すフローチャートであり、図9は、実施例1に係るクライアント装置がURLの危険度判定依頼時に自動的に作成するメールの内容を示す図であり、図10は、実施例1に係るクライアント装置にURLの危険度判定結果通知するメールを示す図である。
上述してきたように、実施例1よれば、受信した迷惑メールに含まれるURLの危険度を、同様のURLを他のクライアント装置が受信しているか否かによって判定するので(例えば、迷惑メールに含まれるURLと同様のURLを他のクライアント装置が受信している場合には危険度が低いと判定する)、送信元アドレスを変えて次々に送信されてくる迷惑メールや、URLを変化させて次々に送信されてくる迷惑メールに対応でき、不用意なURLへのアクセスを防止することが可能となる。その結果として、メールアドレスの有効性、興味のある分野やインターネットへのアクセス時間帯などの個人情報を迷惑メール業者に取得されてしまうことを防止することも可能となる。
上記の実施例では、クライアント装置20からURLの危険度判定依頼を受けてサーバ装置10に蓄積される情報から当該URLの危険度を判定する場合について説明したが、本発明はこれに限定されるものではなく、URLの危険度判定依頼時に蓄積される情報とは別に、サーバ装置10にあらかじめ危険性のあるURLや危険性のないURLに関する情報を蓄積しておき、優先的にこの情報に基づいてURLの危険度判定を実行するようにしてもよい。
上記の実施例では、URLの危険度判定依頼時にクライアント装置20から送信される情報を、サーバ装置10が受信して次々に蓄積する場合について説明したが、本発明はこれに限定されるものではなく、一定期間内に所定のクライアント装置20から所定量以上に達するURLの危険度判定依頼があった場合には、そのクライアント装置20から送信される情報をサーバ装置10に記憶しないようにしてもよい。
上記の実施例では、ユーザ情報として、クライアント装置20を利用するユーザのメールアドレスを採用した場合について説明したが、本発明はこれに限定されるものではなく、電話番号やIPアドレス、基地局IDを採用するようにしてもよい。つまり、電話番号やIPアドレス、基地局IDに対応付けて悪徳業者からクライアント装置20に送信されるURLの情報(例えば、図12参照)について、サーバ装置10に危険度判定の依頼があると、それらの情報をURL情報記憶部13が記憶し、危険度判定処理部15が、その情報に基づいてURLの危険度判定を実行する。
上記の実施例では、サーバ装置10がクライアント装置20からのURL危険度判定依頼に応じてURLの危険度判定をする場合について説明したが、本発明はこれに限定されるものではなく、危険度判定依頼時は危険度が高いと判定されたURLにについて事後的に安全性を確認した場合には、その判定結果をクライアント装置20に通知するようにしてもよい。
上記の実施例では、クライアント装置20のメーラの機能により、URLの危険度判定依頼に必要な情報が記載されたメールを自動で作成するとともに、サーバ装置10に自動で送信して危険度判定を依頼する場合について説明したが、本発明はこれに限定されるものではなく、ブラウザの機能により自動で危険度判定を依頼するようにしてもよく、また、ユーザが手動で危険度判定を依頼するようにしてもよい。
上記の実施例では、クライアント装置20のユーザが、サーバ装置10から通知されるURLの危険度判定結果を踏まえて、URLにアクセスするかどうかを決定する場合について説明したが、本発明はこれに限定されるものではなく、例えば、図15に示すように、ユーザからアクセス指示を受けたURLに危険性がないことがサーバ装置10において判定された場合には、その危険度判定結果の通知を受けたクライアント装置20が自動的に当該URLにアクセスするようにしてもよい。
上記の実施例では、URLへアクセスする時に自動でURLの危険度判定を依頼する場合について説明したが、本発明はこれに限定されるものではなく、アクセスしようとするURLの危険度をクライアント装置20において評価できる場合には、URLの危険度判定をサーバ装置10に依頼しないようにしてもよい。
上記の実施例では、サーバ装置10とクライアント装置20で構成されたURLの危険度判定システムについて説明したが、本発明はこれに限定されるもではなく、URLの危険度判定システムが、P2P(不特定多数の個人間で直接情報のやり取りを行うネットワーク形態)のネットワーク形態で接続された複数のクライアント装置20で構成されるようにしてもよい。例えば、複数のクライアント装置20が、各々所有するURLの情報(例えば、ブラックリストやホワイトリスト)を直接やり取りすることが可能な状態に接続される。そして、それらの情報に基づいて、複数のクライアント装置20が各々URLの危険度を判定する。
図4に示したURL危険度判定システムにおける各装置の各構成要素は、機能的な区分けであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的な形態は図示のものに限られず、各構成要素の全部または一部を各種の付加や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウエアとして実現され得る。
ところで、上記の実施例では、ハードウェアロジックによって各種処理を実現する場合について説明したが、本発明はこれに限定されるものではなく、あらかじめ用意されたプログラムをコンピュータで実行することによって実現するようにしてもよい。そこで、以下では、図16を用いて、上記の実施例1に示した危険度判定システムにおけるサーバ装置10と同様の機能を有するURL危険度判定プログラムを実行するコンピュータの一例を説明する。図16は、URL危険度判定プログラムを実行するコンピュータを示す図である。
また、上記(10)と同様に、図17を用いて、上記の実施例1に示した危険度判定システムにおけるクライアント装置20と同様の機能を有するURL危険度判定依頼プログラムを実行するコンピュータの一例を説明する。図17は、URL危険度判定依頼プログラムを実行するコンピュータを示す図である。
前記メールに含まれるURLと、当該メールを受信したクライアント装置又はユーザを特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
前記URL情報記憶手段によって記憶された情報を参照し、同様のURLを他のクライアント端末装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
を備えたことを特徴とするURL危険度判定システム。
前記クライアント端末装置は、
前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼手段を備え、
前記サーバ装置は、
前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
前記URL情報記憶手段によって記憶された情報を参照し、前記クライアント装置から危険度判定の依頼を受けたURLと同様のURLを他のクライアント装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知手段と、
を備えたことを特徴とするURL危険度判定システム。
前記URL危険度判定手段は、前記メールに含まれるURLの受信日時をさらに参照し、一定期間内に同様のURLを他のクライアント装置が受信しているかどうかよって当該URLの危険度を判定することを特徴とする付記1または2に記載のURL危険度判定システム。
前記危険度判定手段は、これらのURLを優先的に参照して、前記URLの危険度を判定することを特徴とする付記1または2に記載のURL危険度判定システム。
前記URL危険度判定依頼手段は、前記URL評価情報記憶手段に記憶された危険度評価情報を参照して、前記メールの送信元アドレスまたは前記メールに含まれる前記URLの危険度が不明な場合に、前記サーバ装置に対して前記URLの危険度判定の依頼をすることを特徴とする付記2に記載のURL危険度判定システム。
前記メールに含まれるURLと、当該メールを受信したクライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶工程と、
前記URL情報記憶手段によって記憶された情報を参照し、同様のURLを他のクライアント端末装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定工程と、
を含んだことを特徴とするURL危険度判定方法。
前記メールに含まれるURLと、当該メールを受信したクライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手順と、
前記URL情報記憶手段によって記憶された情報を参照し、同様のURLを他のクライアント端末装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手順と、
をコンピュータに実行させることを特徴とするURL危険度判定プログラム。
前記クライアント端末装置は、
前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼工程を含み、
前記サーバ装置は、
前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶工程と、
前記URL情報記憶手段によって記憶された情報を参照し、前記クライアント装置から危険度判定の依頼を受けたURLと同様のURLを他のクライアント装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定工程と、
前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知工程と、
を含んだことを特徴とするURL危険度判定方法。
前記クライアント端末装置は、
前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼手順をコンピュータに実行させ、
前記サーバ装置は、
前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手順と、
前記URL情報記憶手段によって記憶された情報を参照し、前記クライアント装置から危険度判定の依頼を受けたURLと同様のURLを他のクライアント装置が受信しているかどうかによって、前記URLの危険度を判定するURL危険度判定手順と、
前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知手順と、
をコンピュータに実行させることを特徴とするURL危険度判定プログラム。
10 サーバ装置
11 通信制御IF部
12 記憶部出力部
13 URL情報記憶部
14 制御部
15 危険度判定処理部
16 危険度通知部
17 URL危険度情報記憶部
20 クライアント装置
21 入力部
22 出力部
23 制御部
24 危険度判定依頼部
25 記憶部
26 通信制御IF部
27 危険度評価部
28 メールアドレスDB
29 URL評価情報記憶部
40 サーバ装置(コンピュータ)
42 HDD(Hard Disk Drive)
43 RAM(Random Access Memory)
44 ROM(Read Only Memory)
45 CPU(Central Processing Unit)
60 クライアント装置(コンピュータ)
Claims (6)
- クライアント装置が受信したメールに含まれるURLの危険度を判定するURL危険度判定装置であって、
前記メールに含まれるURLと、当該メールを受信したクライアント装置又はユーザを特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
クライアント装置から判定対象とするURLの通知を受け付けた場合に、該判定対象とするURLと同様のURLが前記URL情報記憶手段に記憶されたURLの中に存在し、かつ当該URLが他のクライアント装置または他のユーザに対応付けられたものであるかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
を備えたことを特徴とするURL危険度判定装置。 - 前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLが前記URL情報記憶手段に記憶されたURLの中に一定数以上存在するかどうかによって当該URLの危険度を判定することを特徴とする請求項1に記載のURL危険度判定装置。
- 前記URL情報記憶手段は、前記メールの受信日時をさらに記憶し、
前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLを含むメールの受信日時が一定期間内であるかどうかによって当該URLの危険度を判定することを特徴とする請求項1に記載のURL危険度判定装置。 - 前記URL情報記憶手段は、危険性のあるURLおよび/または危険性のないURLをさらに記憶し、
前記危険度判定手段は、これらのURLを優先的に参照して、前記URLの危険度を判定することを特徴とする請求項1に記載のURL危険度判定装置。 - 前記URL危険度判定手段は、前記判定対象とするURLと同様のURLであって他のクライアント装置または他のユーザに対応付けられたURLが前記URL情報記憶手段に記憶されたURLの中に存在しない場合に、前記URL情報記憶手段に記憶されたURLの中に存在する場合よりも危険度が大きいと判定することを特徴とする請求項1に記載のURL危険度判定装置。
- クライアント装置が受信したメールに含まれるURLの危険度をサーバ装置において判定するURL危険度判定システムであって、
前記クライアント装置は、
前記メールに含まれるURLをサーバ装置に送信して、当該URLの危険度判定を依頼するURL危険度判定依頼手段を備え、
前記サーバ装置は、
前記クライアント装置から危険度判定の依頼を受けた前記メールに含まれるURLと、当該クライアント装置を特定するユーザ情報とを対応付けて記憶するURL情報記憶手段と、
前記クライアント装置から危険度判定の依頼を受けた場合に、該依頼を受け付けたURLと同様のURLが前記URL情報記憶手段に記憶されたURLの中に存在し、かつ当該URLが他のクライアント装置または他のユーザに対応付けられたものであるかどうかによって、前記URLの危険度を判定するURL危険度判定手段と、
前記URL危険度判定手段による前記URLの危険度判定結果を前記クライアント装置に通知するURL危険度通知手段と、
を備えたことを特徴とするURL危険度判定システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005071986A JP4576265B2 (ja) | 2005-03-14 | 2005-03-14 | Url危険度判定装置およびurl危険度判定システム |
US11/192,139 US20060206571A1 (en) | 2005-03-14 | 2005-07-29 | System and method for URL risk assessment, and computer product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005071986A JP4576265B2 (ja) | 2005-03-14 | 2005-03-14 | Url危険度判定装置およびurl危険度判定システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006252483A JP2006252483A (ja) | 2006-09-21 |
JP4576265B2 true JP4576265B2 (ja) | 2010-11-04 |
Family
ID=36972314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005071986A Expired - Fee Related JP4576265B2 (ja) | 2005-03-14 | 2005-03-14 | Url危険度判定装置およびurl危険度判定システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060206571A1 (ja) |
JP (1) | JP4576265B2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106694B2 (en) * | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US9087218B1 (en) * | 2005-08-11 | 2015-07-21 | Aaron T. Emigh | Trusted path |
US7908329B2 (en) * | 2005-08-16 | 2011-03-15 | Microsoft Corporation | Enhanced e-mail folder security |
US7752274B2 (en) * | 2006-04-03 | 2010-07-06 | International Business Machines Corporation | Apparatus and method for filtering and selectively inspecting e-mail |
US7917523B2 (en) * | 2006-04-05 | 2011-03-29 | Cisco Technology, Inc. | Method and system for providing improved URL mangling performance using fast re-write |
US7809796B1 (en) * | 2006-04-05 | 2010-10-05 | Ironport Systems, Inc. | Method of controlling access to network resources using information in electronic mail messages |
US8196200B1 (en) * | 2006-09-28 | 2012-06-05 | Symantec Corporation | Piggybacking malicious code blocker |
JPWO2008062542A1 (ja) * | 2006-11-24 | 2010-03-04 | デュアキシズ株式会社 | 通信制御装置 |
JP4405503B2 (ja) * | 2006-12-28 | 2010-01-27 | キヤノンItソリューションズ株式会社 | 情報処理装置および情報処理装置の制御方法およびプログラムおよび記録媒体 |
US8763071B2 (en) * | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
US8286239B1 (en) * | 2008-07-24 | 2012-10-09 | Zscaler, Inc. | Identifying and managing web risks |
WO2010041505A1 (ja) * | 2008-10-08 | 2010-04-15 | シャープ株式会社 | 電子メール受信装置、電子メール表示方法、及び電子メール受信プログラム |
US8789176B1 (en) * | 2011-03-07 | 2014-07-22 | Amazon Technologies, Inc. | Detecting scans using a bloom counter |
JP5352635B2 (ja) * | 2011-07-19 | 2013-11-27 | 日本電信電話株式会社 | 情報処理システム、情報処理方法およびプログラム |
JP6149508B2 (ja) * | 2013-05-20 | 2017-06-21 | 富士通株式会社 | メールチェックプログラム、メールチェック装置及びメールチェックシステム |
JP5973413B2 (ja) * | 2013-11-26 | 2016-08-23 | ビッグローブ株式会社 | 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム |
US9635041B1 (en) * | 2014-06-16 | 2017-04-25 | Amazon Technologies, Inc. | Distributed split browser content inspection and analysis |
KR102372180B1 (ko) * | 2014-06-27 | 2022-03-11 | 삼성전자주식회사 | 유알엘의 안전도를 제공하는 전자 장치 및 방법 |
US9571512B2 (en) | 2014-12-15 | 2017-02-14 | Sophos Limited | Threat detection using endpoint variance |
US9419989B2 (en) * | 2014-12-15 | 2016-08-16 | Sophos Limited | Threat detection using URL cache hits |
US9774613B2 (en) | 2014-12-15 | 2017-09-26 | Sophos Limited | Server drift monitoring |
US9847973B1 (en) * | 2016-09-26 | 2017-12-19 | Agari Data, Inc. | Mitigating communication risk by detecting similarity to a trusted message contact |
JP6500955B2 (ja) * | 2017-08-31 | 2019-04-17 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、その制御方法 |
JP6504300B1 (ja) * | 2018-04-19 | 2019-04-24 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP7338004B2 (ja) * | 2018-07-18 | 2023-09-04 | Kddi株式会社 | メール確認装置、情報処理方法、及びプログラム |
JP7187902B2 (ja) | 2018-08-31 | 2022-12-13 | コニカミノルタ株式会社 | データ処理装置、データ出力方法およびデータ出力プログラム |
JP6923825B2 (ja) * | 2018-12-28 | 2021-08-25 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、アクセス中継装置、その制御方法、及びプログラム |
JP6614321B2 (ja) * | 2018-12-28 | 2019-12-04 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、アクセス中継装置、その制御方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182942A (ja) * | 2000-12-18 | 2002-06-28 | Yokogawa Electric Corp | コンテンツ認証システム |
JP2003249964A (ja) * | 2002-02-22 | 2003-09-05 | Nec Commun Syst Ltd | 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム |
JP2003283568A (ja) * | 2002-03-22 | 2003-10-03 | Fujitsu Ltd | 電子メール配信拒否方法及びその方法をコンピュータに行わせることを可能とするプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020184319A1 (en) * | 2001-05-31 | 2002-12-05 | Willner Barry E. | Systems and methods for facilitating access to an information address |
US20060031298A1 (en) * | 2002-07-22 | 2006-02-09 | Tadashi Hasegawa | Electronic mail server, electronic mail delivery relaying method, and computer program |
CN100343836C (zh) * | 2002-09-18 | 2007-10-17 | 松下电器产业株式会社 | 信息获取装置和信息提供装置 |
US20050188042A1 (en) * | 2002-12-06 | 2005-08-25 | Atsushi Kagawa | Communication terminal and mail server |
US7496628B2 (en) * | 2003-02-25 | 2009-02-24 | Susquehanna International Group, Llp | Electronic message filter |
US8145710B2 (en) * | 2003-06-18 | 2012-03-27 | Symantec Corporation | System and method for filtering spam messages utilizing URL filtering module |
JP2005208780A (ja) * | 2004-01-21 | 2005-08-04 | Nec Corp | メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法 |
US7627670B2 (en) * | 2004-04-29 | 2009-12-01 | International Business Machines Corporation | Method and apparatus for scoring unsolicited e-mail |
-
2005
- 2005-03-14 JP JP2005071986A patent/JP4576265B2/ja not_active Expired - Fee Related
- 2005-07-29 US US11/192,139 patent/US20060206571A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182942A (ja) * | 2000-12-18 | 2002-06-28 | Yokogawa Electric Corp | コンテンツ認証システム |
JP2003249964A (ja) * | 2002-02-22 | 2003-09-05 | Nec Commun Syst Ltd | 携帯電話のメールサーバーにおける迷惑メール自動処分方法及びプログラム |
JP2003283568A (ja) * | 2002-03-22 | 2003-10-03 | Fujitsu Ltd | 電子メール配信拒否方法及びその方法をコンピュータに行わせることを可能とするプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20060206571A1 (en) | 2006-09-14 |
JP2006252483A (ja) | 2006-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4576265B2 (ja) | Url危険度判定装置およびurl危険度判定システム | |
TWI511064B (zh) | 用於公用目錄服務之系統與方法 | |
CN103532833B (zh) | 一种业务系统访问方法、终端及代理服务系统 | |
JP2008269477A (ja) | 会員制サービス提供システム及び新規登録会員の認証方法 | |
JP5353298B2 (ja) | アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 | |
JP2014112330A (ja) | 情報処理装置、情報処理装置の制御方法、および制御プログラム。 | |
US8230020B2 (en) | Method and system for filtering electronic messages | |
CA2484509C (en) | Method and system for filtering electronic messages | |
JP4585801B2 (ja) | 広告情報登録方法及び広告表示システム | |
JP2008282284A (ja) | アクセス管理装置およびアクセス管理方法 | |
JP4714641B2 (ja) | メールアドレス管理装置 | |
US20100180323A1 (en) | Stateful server based social networking using mobile devices | |
JP6955525B2 (ja) | 電子メールチェックシステム、チェック装置及び電子メールチェック方法 | |
JP2020038690A (ja) | 情報処理装置、情報処理システム、制御方法、及びプログラム | |
JP6375235B2 (ja) | 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム | |
JP4349821B2 (ja) | プレゼント提供サーバ、プレゼント提供システム、プレゼント提供方法及びプログラム | |
JP7181487B2 (ja) | 情報処理システム、制御方法、及びプログラム | |
JP6614321B2 (ja) | 情報処理システム、アクセス中継装置、その制御方法、及びプログラム | |
JP4684978B2 (ja) | 電子メールアドレス通知システム | |
JP6500955B2 (ja) | 情報処理システム、その制御方法 | |
JP3641588B2 (ja) | 電子メッセージシステム、端末機器、情報処理装置、電子メッセージ通信方法、電子メッセージ通信プログラムを記録した機械読取可能な記録媒体および電子メッセージ通信プログラム | |
JP2009217521A (ja) | サービス提供システム、サービス提供方法、情報管理サーバ装置、情報管理方法および情報管理プログラム | |
JP4070726B2 (ja) | 情報中継システム及びこの情報中継伝達システムを介して情報を送受するユーザ端末機に使用するプログラム | |
JP2021185529A (ja) | 情報処理装置、情報処理システム、制御方法、及びプログラム | |
JP4401892B2 (ja) | メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100823 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |