CN101040494A - 通过限制连接和消息的数目来控制接收不想要的电子邮件的方法、装置和计算机软件 - Google Patents
通过限制连接和消息的数目来控制接收不想要的电子邮件的方法、装置和计算机软件 Download PDFInfo
- Publication number
- CN101040494A CN101040494A CNA2005800331569A CN200580033156A CN101040494A CN 101040494 A CN101040494 A CN 101040494A CN A2005800331569 A CNA2005800331569 A CN A2005800331569A CN 200580033156 A CN200580033156 A CN 200580033156A CN 101040494 A CN101040494 A CN 101040494A
- Authority
- CN
- China
- Prior art keywords
- message
- instruction
- given
- connection
- given number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000004513 sizing Methods 0.000 claims 3
- 239000003795 chemical substances by application Substances 0.000 description 7
- 229910003460 diamond Inorganic materials 0.000 description 6
- 239000010432 diamond Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
可以由一个系统来控制垃圾邮件和其它不想要的电子邮件,在该系统中,对使用给定的因特网协议地址和给定的域名的给定的外部消息传输代理(10),限制在给定时间段内它可以进行的连接数目和它可以传送的消息数目。基于该外部消息传输代理(10)的性能,经过的时间和连接数目,它被分配的连接限制可以被提高,从而信任度可以被逐步提高,并且可以允许更多的消息连接和传送更多数目的消息。
Description
技术领域
本发明通常涉及电子邮件传送系统。
背景技术
消息传输代理是负责传送电子邮件消息的程序。当接收到一个消息时,消息传输代理在本地存储该消息,分析它的接收者,并且或者在本地传送该消息或者将其路由到另一个消息传输代理。在每种情况下,消息传输代理都可以添加或编辑消息头部。
不想要的电子邮件消息或垃圾邮件的泛滥已经妨碍了整个电子消息传递系统。许多用户发现他们接收到太多的不想要的电子邮件,以致难于对其分类并找到想要的邮件。现在一些系统能够检查某些关键字并隔离具有这些关键字的消息。然而,尽管有一些现有的控制垃圾邮件的技术,但是垃圾邮件仍然是电子邮件系统中的一个主要问题。
因此,需要更好的方法来控制不想要的电子邮件。
附图说明
图1是一个电子邮件消息的传输的示意性表示;
图2是根据本发明的一个实施例的软件的流程图;以及
图3是根据本发明的一个实施例的电子邮件发送器或接收器的系统表示。
具体实施方式
参照图1,外部消息传输代理(MTA)10会尝试向具有内部消息传输代理(MTA)12的接收器发送电子邮件消息。该内部消息传输代理12还与数据库14通信。
这样,开始时,外部MTA 10使用特定的因特网协议地址来请求与内部MTA 12的连接,如11所示。内部MTA 12使用外部MTA 10的完全合格的域名、MTA 10的因特网协议地址、以及进行连接所使用的域来查找外部MTA 10的信任值。这个信任值检查如箭头20所示,作为从内部MTA 12到数据库14的通信。然后,数据库14指示(在这个特定示例中)存在或者不存在一个信任值,如箭头13所示。如果没有连接历史,那么可以使用一个缺省值。一个连接历史项会被记录,以便跟踪给定的外部MTA使用特定的因特网协议地址和域来尝试访问该内部MTA 12的次数。
然后,内部MTA 12向数据库14返回一个通信,如箭头19所示,来查看对于该外部MTA 10,消息传送阈值是否已被超过。每个外部MTA 10都被分配一个动态消息传送阈值,它指示对于给定信任值的能够对内部MTA 12进行访问的次数。特定的外部MTA的经验越好,它被分配的信任值就越高,并且被赋予的在达到连接限制之前必须被超过的消息传送阈值就越大。
在这种情况下,消息传送阈值可能被超过或可能未被超过,并且被从数据库14通知给内部MTA 12。如果还没有超过该阈值,内部MTA 12接受该连接,而如果已经超过了,则可以采取其它措施。从而,如箭头16所示,连接接受(或拒绝)被通知给外部MTA 10。如果该连接被接受,外部MTA 10开始向内部MTA 12发送消息,如箭头17所示。
内部MTA 12继续跟踪随着时间的过去从MTA 10接收到的消息。然后,如箭头18所示,内部MTA 12确定消息传送阈值已被超过,并且例如,用指示稍后重试的临时错误码来丢弃与该外部MTA 10的连接。
作为另一个例子,在阈值被超过并且连接被拒绝之后,会出现一个对话,其中外部MTA 10尝试重试连接。外部MTA 10再次使用相同的域名,使用其相同的因特网协议地址来请求与内部MTA 12的另一个连接。内部MTA 12查找用于那个外部MTA 10的信任值。再一次,存在一个信任值并且记录了一个连接历史项。内部MTA 12查看对于该外部MTA 10,消息传送阈值是否已被超过。当然,该消息传送阈值已经被超过,因此,内部MTA再次用指示在足够长时间之后再重试的临时错误码来丢弃与该外部MTA 10的连接。
作为又一个例子,当外部MTA 10在阈值被超过之后重试连接时会出现一个对话,并且该连接被再次接受,但最终消息传送阈值会再次被超过。在这种情况下,外部MTA 10使用相同的因特网协议地址和域名来再次请求与内部MTA 12的一个连接。内部MTA 12使用外部MTA 10的完全合格的域名、其因特网协议地址、以及其进行连接的域来查找该外部MTA 10的信任值。再一次,存在一个信任值并且记录了一个连接历史项。内部MTA 12查看对于该外部MTA 10,消息传送阈值是否已被超过,并确定自从上次拒绝连接到现在已经经过了足够的时间,在该段时间中阈值没有被超过。然后连接被接受,并从外部MTA 10接收消息。那些随着时间的过去而接收到的消息被跟踪。最终,内部MTA 12确定消息传送阈值已经被超过,并用相应的错误码来丢弃与外部MTA 10的连接。
作为另一个例子,信任等级会随着时间改变,并对邮件传送起作用。在这种情况下,如果特定的外部MTA 10成功地与内部MTA 12进行通信并经过了一个时间间隔,则允许提高对于使用给定IP地址和域名的该外部MTA 10的信任值。从而,已经经过了足够的时间而没有任何问题出现,这样就达到了一个新的更高的信任等级,并且被分配了一个新的信任等级。这个新的信任等级允许在分配的时间间隔内传送更多的消息。
为了实现这个新的等级,外部MTA 10再次请求一个连接。内部MTA 12使用该外部MTA的域名和因特网协议地址及其连接域来查找对于该外部MTA的信任值。该新的信任值被用来分配一个更高的消息传送阈值,并且记录一个连接历史项。内部MTA 12查看对于该外部MTA 10,新的消息传送阈值是否被超过。由于它没有被超过,内部MTA 12接受该连接。从外部MTA 10向内部MTA 12发送消息,并且这些消息在随着时间的过去而被接收的同时被跟踪。基于该新的信任等级,可以允许一个提高了的消息传送率。最终,内部MTA 12确定消息阈值已经被超过,丢弃该连接,并发出一个指示稍后重试的临时错误码。
作为再一个例子,信任等级可以受所谓的外来信任影响因素(outside trust influencer)的影响。外来信任影响因素的例子可以是评级机构所分配的评级、白名单、或从别处接收的关于给定的外部MTA 10的信任值的信息。在这种情况下,外来信任影响因素可以使用垃圾邮件历史或者其它数据来确定对于一个给定MTA的信任值应该被改变。例如,外来信任影响因素可以确定外部MTA 10是已知的垃圾邮件源。这会降低它的信任值。对于外部MTA 10的信任值的新的查询返回新的信任值。换句话说,可以用来自外部源的新数据来装载数据库14,而不是用外部MTA 10和内部MTA 12之间的实际事务历史。
从而可以理解,直到内部MTA 12逐渐“了解”外部MTA 10之前,MTA 12通常会限制MTA 10可以进行连接的次数和频率。内部MTA 12使用基于过去的历史和潜在的外来影响因素的信任表单来假定一个信任程度。任何时候一个新域尝试入站(inbound)通信,由于在该新域能够向内部MTA 12发送消息的次数和速率上都受到限制,因此该新域都必须付出消息延迟的代价。已知域的新外部MTA由于在其能向内部MTA 12发送消息的速率上有限制,因此也会受到惩罚性的消息延迟。
随着时间的过去,该域存在的时间越长、并且该外部MTA保持相同的名称和地址越久,它就越被信任。因此,接收系统将愿意从给定的外部MTA接受更多的邮件。
从而,参见图2,通过接收一个连接请求,内部MTA软件12开始运行,如菱形框22所示。内部MTA 12检查确定正在进行连接的外部MTA的信任值,如菱形框24所示。如果存在一个信任值,则设置一个消息传送阈值,如框26所示。然后,在与外部MTA通信的过程中,在菱形框28,内部MTA检查确定消息传送阈值是否被超过。只要没有被超过,就可以接受新的连接,如框30所示,但那些连接和发送的消息都被记录并进行计数,如32所示。在菱形框28,这个连接和消息的计数被用于确定连接数目和/或连接率以及消息阈值是否被超过。当该阈值被超过时,该连接会被丢弃,并且会发出一个错误码,如框34所示。
如果不存在信任值,则会进行检查,以确定是否存在外来信任影响因素数据,如菱形框36所示。如果存在,该阈值会被设定为那个数据,并且那个数据被进一步存储在数据库14中,如框38所示。如果没有外来影响因素数据,那么会设定一个默认值,如框40所示。假定该默认值在一段时间上会允许相对受限的连接或消息数目,但这个值会基于性能和时间而增加。
在连接被记录后,在菱形框42进行检查,基于连接的历史来确定该信任值是否应该被增加。如果给定的外部MTA已经使用同样的因特网协议地址和同样的域名进行了足够多次的连接而没有出现问题,那么该信任值可以被增加,允许在消息传送阈值到达之前发送更高数目的消息。然后,该新阈值会被存储,如框44所示。
参见图3,基于接收处理器的系统50可以包括处理器52和输入/输出(I/O)接口60,该处理器通过总线54接到传统的部件,诸如无线接口这样的网络接口58。存储装置56,诸如硬盘驱动器、半导体存储器、或者其它存储器,可以存储内部MTA软件12。在本发明的一个实施例中,存储装置56可以是闪存。
本发明的一些实施例针对击跑(hit and run)策略可以是很有效的,这是因为它们使用时间上和过去的成功来建立一个基本信任表单。一些实施例可能并不需要任何其它基础结构的支持。另外,一些实施例可以开发一个动态的记录表,因此其中可以包含更少的无用记录。合法的消息传输代理不会被严重惩罚,这是因为算法允许随着时间的过去而降低惩罚等级。一旦MTA变得受信任,所有使用该MTA的发送者会从该信任中受益。一些实施例会回报以稳定性。如果一个MTA以一个不变的名字和因特网协议地址存在了一定长的时间,它会继续获得持续地更高的信任等级,而不被惩罚。本发明的一些实施例可以利用其它外来影响因素来工作,以加快决策。在一些实施例中,为了防止少数的垃圾消息被发送到非常大的分发列表,接收MTA可以将每个接收者作为一个单独的消息传送来进行计数,计算在一个给定时间段内允许的消息数目。在一些实施例中,为了防止非常大的不想要消息装载到系统,接收MTA可以计算传送的消息的大小,并限制在一个给定时间段内接收的数据量。
尽管针对有限数目的实施例对本发明进行了描述,但是本领域的技术人员可以理解,本发明可以有许多修改和变型。所附权利要求旨在覆盖落入本发明的精神和范围内的所有这样的修改和变型。
Claims (30)
1、一种方法,包括:
授权给定的消息传输代理在一个时间段内连接给定的次数和传送给定数目的消息;
确定何时完成了所述给定数目的连接以及传送了所述给定数目的消息;以及
在完成了所述给定数目的连接和传送了所述给定数目的消息之后,控制另外的连接。
2、根据权利要求1所述的方法,包括:授权所述消息传输代理在一个时间段内传送给定数目的消息。
3、根据权利要求2所述的方法,包括:确定何时传送了所述给定数目的消息,并在传送了所述给定数目的消息之后控制另外的连接。
4、根据权利要求1所述的方法,包括:接收来自信任影响因素的信息,以调整给定的消息传输代理在一个时间段内能够连接的所述给定的次数。
5、根据权利要求1所述的方法,包括:授权给定的消息传输代理在给定的时间段内完成给定的连接率。
6、根据权利要求1所述的方法,包括:记录来自所述给定的消息传输代理的每个连接。
7、根据权利要求1所述的方法,包括:基于给定的消息传输代理的连接历史,增加所述消息传输代理在一个时间段内可以连接的所述给定的次数。
8、根据权利要求1所述的方法,其中,控制另外的连接包括:丢弃所述连接并发出错误码。
9、根据权利要求1所述的方法,包括:阻止来自所述消息传输代理的给定大小的消息。
10、根据权利要求1所述的方法,包括:将针对多个接收者的消息作为针对每个接收者的单独的消息进行计数,并使用所述计数来确定是否已达到消息阈值。
11、一种包括存储有指令的介质的制品,所述指令如果被执行,将使得基于处理器的设备:
授权给定的消息传输代理在一个时间段内连接给定的次数和传送给定数目的消息;
确定何时完成了所述给定数目的连接以及传送了所述给定数目的消息;以及
在完成了所述给定数目的连接和传送了所述给定数目的消息之后,控制另外的连接。
12、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:授权所述消息传输代理在一个时间段内传送给定数目的消息。
13、根据权利要求12所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:确定何时传送了所述给定数目的消息,并在传送了所述给定数目的消息之后控制另外的连接。
14、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:接收来自信任影响因素的信息,以调整给定的消息传输代理在一个时间段内能够连接的所述给定的次数。
15、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:授权给定的消息传输代理在给定的时间段内完成给定的连接率。
16、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:记录来自所述给定的消息传输代理的每个连接。
17、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:基于给定的消息传输代理的连接历史,增加所述消息传输代理在一个时间段内可以连接的所述给定的次数。
18、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:当超出所述给定数目的连接时,丢弃连接并发出错误码。
19、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:阻止来自所述消息传输代理的给定大小的消息。
20、根据权利要求11所述的制品,还存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:将针对多个接收者的消息作为针对每个接收者的单独的消息进行计数,并使用所述计数来确定是否已达到消息阈值。
21、一种基于处理器的设备,包括:
控制器;
存储装置,其接到所述控制器并存储有指令,所述指令如果被执行,将使得所述基于处理器的设备:授权给定的消息传输代理在一个时间段内连接给定的次数和传送给定数目的消息,确定何时完成了所述给定数目的连接以及传送了所述给定数目的消息,以及在完成了所述给定数目的连接和传送了所述给定数目的消息之后控制另外的连接;以及
无线接口,其接到所述控制器。
22、根据权利要求21所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:授权所述消息传输代理在一个时间段内传送给定数目的消息。
23、根据权利要求22所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:确定何时传送了所述给定数目的消息,并在传送了所述给定数目的消息之后控制另外的连接。
24、根据权利要求22所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:接收来自信任影响因素的信息,以调整给定的消息传输代理在一个时间段内能够连接的所述给定的次数。
25、根据权利要求21所述的系统,所述存储装置还存储有指令,所述指令如果被执行,将使得所述系统:授权给定的消息传输代理在给定的时间段内完成给定的连接率。
26、根据权利要求21所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:记录来自所述给定的消息传输代理的每个连接。
27、根据权利要求21所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:基于给定的消息传输代理的连接历史,增加所述消息传输代理在一个时间段内可以连接的所述给定的次数。
28、根据权利要求21所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:当超出所述给定数目的连接时,丢弃连接并发出错误码。
29、根据权利要求21所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:阻止来自所述消息传输代理的给定大小的消息。
30、根据权利要求21所述的系统,所述存储装置存储有指令,所述指令如果被执行,将使得所述系统:将针对多个接收者的消息作为针对每个接收者的单独的消息进行计数,并使用所述计数来确定是否已达到消息阈值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/965,170 US8495145B2 (en) | 2004-10-14 | 2004-10-14 | Controlling receipt of undesired electronic mail |
US10/965,170 | 2004-10-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101040494A true CN101040494A (zh) | 2007-09-19 |
Family
ID=35677561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800331569A Pending CN101040494A (zh) | 2004-10-14 | 2005-10-13 | 通过限制连接和消息的数目来控制接收不想要的电子邮件的方法、装置和计算机软件 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8495145B2 (zh) |
JP (1) | JP4904278B2 (zh) |
CN (1) | CN101040494A (zh) |
DE (1) | DE112005002429B4 (zh) |
GB (1) | GB2432762B (zh) |
WO (1) | WO2006044697A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10043008B2 (en) * | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7577984B2 (en) * | 2004-12-09 | 2009-08-18 | Microsoft Corporation | Method and system for a sending domain to establish a trust that its senders communications are not unwanted |
US7653812B2 (en) * | 2004-12-09 | 2010-01-26 | Microsoft Corporation | Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted |
US8341226B2 (en) * | 2006-03-15 | 2012-12-25 | Intel Corporation | Techniques to control electronic mail delivery |
US8453235B1 (en) * | 2006-12-15 | 2013-05-28 | Oracle America, Inc. | Controlling access to mail transfer agents by clients |
WO2008097869A1 (en) | 2007-02-02 | 2008-08-14 | Iconix, Inc. | Authenticating and confidence marking e-mail messages |
GB0709527D0 (en) * | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
JP4977069B2 (ja) * | 2008-03-19 | 2012-07-18 | 株式会社野村総合研究所 | メール配信速度調整システム及びプログラム |
US7801961B2 (en) | 2008-05-09 | 2010-09-21 | Iconix, Inc. | E-mail message authentication and marking extending standards complaint techniques |
JP5384606B2 (ja) * | 2011-12-06 | 2014-01-08 | 楽天株式会社 | メール管理装置、メール管理方法、メール管理プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体 |
CN103546449A (zh) * | 2012-12-24 | 2014-01-29 | 哈尔滨安天科技股份有限公司 | 一种基于附件格式的邮件病毒检测方法和装置 |
US9014352B1 (en) * | 2013-12-13 | 2015-04-21 | West Corporation | Reduction in network congestion |
WO2021084450A1 (en) | 2019-10-29 | 2021-05-06 | LeapXpert Limited | Internal message routing system and method |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581092B1 (en) * | 1999-09-29 | 2003-06-17 | Ricoh Co., Ltd. | Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users |
US5659544A (en) * | 1994-10-17 | 1997-08-19 | Lucent Technologies Inc. | Method and system for distributed control in wireless cellular and personal communication systems |
US5774689A (en) * | 1995-09-22 | 1998-06-30 | Bell Atlantic Network Services, Inc. | Network configuration management system for digital communication networks |
US5983278A (en) * | 1996-04-19 | 1999-11-09 | Lucent Technologies Inc. | Low-loss, fair bandwidth allocation flow control in a packet switch |
US5918017A (en) * | 1996-08-23 | 1999-06-29 | Internatioinal Business Machines Corp. | System and method for providing dynamically alterable computer clusters for message routing |
US6163808A (en) * | 1997-03-20 | 2000-12-19 | Nokia Telecommunications, Oy | Network adjusts cell transfer capacity in response to a change in the actual bit rate relative to the nominal bit rate |
US6047326A (en) * | 1997-03-20 | 2000-04-04 | Nokia Telecommunications, Oy | Accounting system and method for a nominal bit rate network service |
EP1072096B1 (de) * | 1998-03-20 | 2002-10-16 | Moeller GmbH | Fremdversorgter schnittstellenadapter |
JP2000163341A (ja) | 1998-11-30 | 2000-06-16 | Nec Corp | メールサーバー及び迷惑電子メール自動処分方法 |
US6657954B1 (en) * | 1999-03-31 | 2003-12-02 | International Business Machines Corporation | Adapting receiver thresholds to improve rate-based flow control |
US6868498B1 (en) | 1999-09-01 | 2005-03-15 | Peter L. Katsikas | System for eliminating unauthorized electronic mail |
US6799276B1 (en) * | 2000-06-26 | 2004-09-28 | Sun Microsystems, Inc. | Method and apparatus for restraining connection request stream associated with high volume burst client in a distributed network |
US7328250B2 (en) * | 2001-06-29 | 2008-02-05 | Nokia, Inc. | Apparatus and method for handling electronic mail |
US7146402B2 (en) * | 2001-08-31 | 2006-12-05 | Sendmail, Inc. | E-mail system providing filtering methodology on a per-domain basis |
JP3590936B2 (ja) * | 2001-10-06 | 2004-11-17 | テラス テクノロジーズ,インコーポレイテッド | 動的ipフィルタリングモジュールを有する電子メールサービスシステム及び動的ipアドレスフィルタリング方法 |
US7054902B2 (en) * | 2001-10-23 | 2006-05-30 | Packeteer, Inc. | Multicast delivery systems and methods |
US7487262B2 (en) * | 2001-11-16 | 2009-02-03 | At & T Mobility Ii, Llc | Methods and systems for routing messages through a communications network based on message content |
JP3910051B2 (ja) | 2001-11-30 | 2007-04-25 | 松下電器産業株式会社 | 電子メールサーバ装置、電子メールシステム及び電子メール配信方法 |
US7487212B2 (en) * | 2001-12-14 | 2009-02-03 | Mirapoint Software, Inc. | Fast path message transfer agent |
JP2003196217A (ja) | 2001-12-28 | 2003-07-11 | Nec Corp | 迷惑メールの着信拒否設定方法、およびそのメール装置 |
JP2003234784A (ja) | 2002-02-13 | 2003-08-22 | Nec Corp | 迷惑電子メールのブロック方法及び受信サーバ |
WO2003071390A2 (en) | 2002-02-19 | 2003-08-28 | Postini Corporation | E-mail management services |
JP2003271524A (ja) * | 2002-03-15 | 2003-09-26 | Mitsubishi Electric Corp | メールサーバ |
JP3984869B2 (ja) | 2002-06-11 | 2007-10-03 | 日本電気株式会社 | 電子メール通信システム |
US20040024859A1 (en) * | 2002-08-05 | 2004-02-05 | Gerald Bloch | Method and apparatus for communications network resource utilization assessment |
US8145759B2 (en) * | 2002-11-04 | 2012-03-27 | Oracle America, Inc. | Dynamically configurable resource pool |
JP4322495B2 (ja) | 2002-11-19 | 2009-09-02 | 日本電気株式会社 | 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム |
JP4043355B2 (ja) * | 2002-12-10 | 2008-02-06 | 富士通株式会社 | サーバ負荷分散プログラム、サーバ負荷分散方法、およびサーバ負荷分散装置 |
US7346700B2 (en) * | 2003-04-07 | 2008-03-18 | Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. | System and method for managing e-mail message traffic |
US20050010644A1 (en) * | 2003-07-07 | 2005-01-13 | Brown Scott T. | High performance electronic message delivery engine |
JP4291664B2 (ja) * | 2003-10-14 | 2009-07-08 | 株式会社日立製作所 | 通信バッファ予約機能を備えるストレージ装置およびシステム |
US8499042B2 (en) | 2004-01-30 | 2013-07-30 | Unwired Planet, Inc. | System for managing e-mail traffic |
US7849142B2 (en) * | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
-
2004
- 2004-10-14 US US10/965,170 patent/US8495145B2/en not_active Expired - Fee Related
-
2005
- 2005-10-13 DE DE112005002429.6T patent/DE112005002429B4/de not_active Expired - Fee Related
- 2005-10-13 WO PCT/US2005/037080 patent/WO2006044697A1/en active Application Filing
- 2005-10-13 GB GB0705906A patent/GB2432762B/en not_active Expired - Fee Related
- 2005-10-13 JP JP2007536956A patent/JP4904278B2/ja not_active Expired - Fee Related
- 2005-10-13 CN CNA2005800331569A patent/CN101040494A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
DE112005002429T5 (de) | 2007-09-06 |
DE112005002429B4 (de) | 2018-02-22 |
JP4904278B2 (ja) | 2012-03-28 |
US20060085506A1 (en) | 2006-04-20 |
JP2008517381A (ja) | 2008-05-22 |
GB0705906D0 (en) | 2007-05-09 |
GB2432762B (en) | 2009-07-15 |
US8495145B2 (en) | 2013-07-23 |
WO2006044697A1 (en) | 2006-04-27 |
GB2432762A (en) | 2007-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101040494A (zh) | 通过限制连接和消息的数目来控制接收不想要的电子邮件的方法、装置和计算机软件 | |
US10366363B2 (en) | System and method for processing package delivery | |
US7516182B2 (en) | Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses | |
US8195753B2 (en) | Honoring user preferences in email systems | |
US8135790B1 (en) | Privacy control system for electronic communication | |
US8364773B2 (en) | E-mail authentication | |
US8874662B2 (en) | Method and apparatus for controlling unsolicited messages in a messaging network using an authoritative domain name server | |
CN100520760C (zh) | 用于处理电子邮件的设备和方法 | |
CN1977263A (zh) | 使用行业试探法过滤电子信息的系统和方法 | |
US20060271631A1 (en) | Categorizing mails by safety level | |
US20030187942A1 (en) | System for selective delivery of electronic communications | |
WO2004013796A1 (en) | Practical techniques for reducing unsolicited electronic messages by identifying sender’s addresses | |
US10284597B2 (en) | E-mail authentication | |
CN1271444A (zh) | 传输单元接收和存储装置 | |
CN1819563A (zh) | 电子邮件处理方法和系统 | |
CN1696948A (zh) | 阻挡指定的未读消息以避免邮箱溢出 | |
US20050177621A1 (en) | System and method for addressing messages | |
KR100999977B1 (ko) | 이메일을 통한 정보유출 방지방법 | |
JP4138518B2 (ja) | メール管理方法、プログラム及び装置 | |
US20080065728A1 (en) | Method and system for service provider to be compensated for delivering e-mail messages while reducing amount of unsolicited e-mail messages | |
US20080168136A1 (en) | Message Managing System, Message Managing Method and Recording Medium Storing Program for that Method Execution | |
CN1270491C (zh) | 电子邮件通信系统 | |
KR101483295B1 (ko) | 메시지 공유 방법 | |
US20190332999A1 (en) | System and method for processing package delivery | |
US20190333000A1 (en) | Processing of Packages Deliveries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20070919 |