CN101052946A - 用于控制对电子消息接收者的访问的系统和方法 - Google Patents

用于控制对电子消息接收者的访问的系统和方法 Download PDF

Info

Publication number
CN101052946A
CN101052946A CNA2005800245991A CN200580024599A CN101052946A CN 101052946 A CN101052946 A CN 101052946A CN A2005800245991 A CNA2005800245991 A CN A2005800245991A CN 200580024599 A CN200580024599 A CN 200580024599A CN 101052946 A CN101052946 A CN 101052946A
Authority
CN
China
Prior art keywords
identifier
inbound messages
security
message
security state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800245991A
Other languages
English (en)
Other versions
CN100573442C (zh
Inventor
J·麦伊萨克
M·达哈洛夫
B·塔塔斯基
R·瓦莱特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Reflexion Network Solutions Inc
Original Assignee
Reflexion Network Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Reflexion Network Solutions Inc filed Critical Reflexion Network Solutions Inc
Publication of CN101052946A publication Critical patent/CN101052946A/zh
Application granted granted Critical
Publication of CN100573442C publication Critical patent/CN100573442C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6583Acknowledgement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Abstract

一种系统和方法,用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问,包括通过电子通信网络从发送者接收入站消息的接收器。入站消息包括与发送者关联的标识符和与接收者关联的标识符。该系统还包括处理器,处理器用于确定与接收者关联的标识符是否是由用户先前生成的,以及是否是与接收者关联的多个代理标识符中所没有的。处理器还确定与入站消息关联的至少三个安全性状态的其中之一。第一安全性状态指示允许将入站消息递交至用户。第二安全性状态指示拒绝将入站消息递交至用户。第三安全性状态指示有条件地允许将该消息递交至用户。这三个安全性状态的每一个状态与入站消息中所含的发送者标识和接收者标识符关联。

Description

用于控制对电子消息接收者的访问的系统和方法
相关申请
本申请要求2004年5月25日提交的美国临时申请号60/574239、标题为“用于使用多个代理标识符控制对电子消息接收者的访问的系统和方法”(Systems and Methods for Controlling Access to anElectronic Message Recipient through the use of a Plurality of ProxyIdentities)的优先权。
技术领域
本公开内容涉及计算机网络,更确切来说涉及用于控制对多种形式的电子通信(例如“电子邮件”、“即时消息传送”)的访问控制的系统和方法,其中使用发送者和接收者标识符在参与者之间传导消息。
背景技术
电子邮件(“e-mail”)的强大之处在于定义e-mail消息的内容和递交的通用标准协议。遗憾的是,这些标准协议不认证发送者标识,从而对e-mail的访问控制难以提出。在最近几年,对e-mail缺乏访问控制已经导致商业广告和其他非期望的消息(“垃圾邮件”)的数量泛滥地增加。
十多年间,已经有数以百计的尝试要创建对e-mail收件箱的控制访问的软件系统。
在提交本申请时,全面地来看确信现有反垃圾邮件技术无法解决e-mail中的垃圾邮件问题,甚至有预言垃圾邮件已经将媒体置于变得不可使用的危机。
最常见的方法是通称为“垃圾邮件过滤”的一种方法。垃圾邮件过滤尝试基于对其内容、发送者的标识符或消息的某些其他特征的评估来确定消息是否是所想要的。
过滤器往往存在一个或多个常见的缺陷。过滤器频繁地漏检垃圾邮件消息,并允许它们递交,而且还不正确地将合法的消息标识为垃圾邮件(“误肯定”)。足够漏检大量垃圾邮件但是阻挡合法消息的问题对于大多数用户来说完全是不可容忍的,尤其是在被过滤的消息属于至关重要的公司里。
因为过滤器据以识别垃圾邮件的属性通常在发送者的控制下(例如发送者的标识符、主题、消息内容),所以容易绕开过滤器。
基于规则的过滤器要求用户和管理员进行规则的持续维护。过滤器可能在计算方面成本高昂,因为每个消息均通过所有规则处理,从而导致消息递交的延迟。
限制对电子通信的访问的第二种方法是拒绝所有来自非认证的源的访问,一种技术通常称为“白名单”。这是一种允许“仅被邀请”的消息到达的系统。
当将消息发送到白名单保护的e-mail地址时,该消息仅在发送者的标识符出现在该白名单上的情况下才被递交。来自白名单上没有的发送者的消息则被拒绝,作为可疑垃圾邮件被隔离或最常见地被质询。每次拒绝行为导致自身的工作负荷,以及合法通信的干扰。
因为大多数垃圾邮件发送者不想接收回复消息,所以白名单是有效的,由此基于消息的质询多数只会到达合法消息发送者。
更改底层e-mail协议不会缓解问题。IETF(定义和支持RFC e-mail标准的实体)已经在1999年定义了对标准e-mail通信的认证扩充,称为ESMTP。尽管ESMTP已经伴随我们四年,但是罕有邮件主机要求发送者使用ESMTP,因为这样做将会拒绝主要多数的采用通用非认证标准(SMTP)发送的消息。所以在每个人都这样做之前,没有人会转移到ESMTP标准,从而导致对SMTP的持续且永久性依赖。
尝试对email设置收费控制系统(例如每个消息付费的e-mail和捆绑的e-mail)或尝试从法律方面的知识产权保护(例如在消息头中的商标诗)的商业方案要求太多的设置以及后续工作才够为大多数用户所接受。
促成本发明的关键理念一直接受如下事实,即使并非不可能,设计一种将混合在一个集合中的所有期望的消息与非期望的消息分离的系统也是非常困难的。这样做的多种多样的尝试并未达到针对垃圾邮件的完全保护而且不阻挡合法消息。
解决方案存在于这样一种系统或方法中,可以由用户或企业单方面采用该系统或方法,以防止期望的消息和非期望的消息混合在同一个集合中。
发明内容
根据本公开内容的一个方面,一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括通过电子通信网络从发送者接收入站消息的接收器。该入站消息包含与发送者关联的标识符和与接收者关联的标识符。该系统还包括处理器,该处理器用于确定与接收者关联的标识符是否是由用户先前生成的以及是否是与接收者关联的多个代理标识符中所没有的。处理器还确定与入站消息关联的至少三个安全性状态的其中之一。第一安全性状态指示允许将入站消息递交到用户。第二安全性状态指示拒绝将入站消息递交到用户。第三安全性状态指示有条件地允许将该消息递交到用户。这三个安全性状态的每一个状态与入站消息中包含的发送者标识符和接收者标识符关联。
在一个实施例中,该处理器可以配置为将与接收者关联的标识符添加到多个代理标识符中。确定接收者标识是由该用户先前生成的步骤可以包括将接收者标识符的一部分分离,以确定多个代理标识符中是否包含该部分。如果第一安全性状态与入站消息关联,则该处理器可以从入站消息中移除接收者标识符。
根据本公开内容的另一个方面,一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括通过电子通信网络从发送者接收入站消息的接收器。该入站消息包含与发送者关联的标识符和与接收者关联的标识符。该系统还包括处理器,该处理器配置为确定与入站消息关联的至少三个安全性状态的其中之一。第一安全性状态指示允许将入站消息递交到用户。第二安全性状态指示拒绝将入站消息递交到用户。第三安全性状态指示有条件地允许将该消息递交到用户。至少三个安全性状态的每一个状态与入站消息中包含的发送者标识符和接收者标识符关联。如果允许递交,则处理器还配置为向入站消息添加注脚。该注脚配置为用作用户的界面。
在一个实施例中,注脚可以包含入站消息中所含的信息。在一个实施例中,注脚可以包括表示与入站消息关联的安全性状态的信息。该处理器可以配置为调整注脚,用于更新注脚表示的信息。该处理器还可以配置为调整注脚,用于更新注脚表示的信息,其中用户发起该调整。基于所确定的安全性状态,该处理器可以延迟入站消息的递交。
根据本公开内容的另一个方面,一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括通过电子通信网络从发送者接收入站消息的接收器。该入站消息包含与发送者关联的标识符和与接收者关联的标识符。该系统还包括处理器,该处理器配置为确定与入站消息关联的至少三个安全性状态的其中之一。第一安全性状态指示允许将入站消息递交到用户。第二安全性状态指示拒绝将入站消息递交到用户。第三安全性状态指示有条件地允许将该消息递交到用户。至少三个安全性状态的每一个状态与入站消息中包含的发送者标识符和接收者标识符关联。该处理器还配置为确定入站消息是否豁免于安全性状态并基于安全性豁免(exemption)递交入站消息。
在一个实施例中,安全性豁免可以基于与发送者关联的标识符。安全性豁免可以基于与接收者标识符关联的域。安全性豁免可以基于包含相似域的接收者标识符和发送者标识符。安全性豁免可以基于入站消息,该入站消息是对发送到豁免和非豁免接收者的另一个消息的回复消息。安全性豁免可以在一段时间间隔内有效。该处理器还可以配置为存储表示入站消息的递交的数据。
根据本公开内容的另一个方面,一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括配置为通过电子通信网络从发送者接收入站消息的接收器。该入站消息包含与发送者关联的标识符和与接收者关联的标识符。该系统还包括处理器,该处理器配置为确定与入站消息关联的至少三个安全性状态的其中之一。第一安全性状态指示允许将入站消息递交到用户。第二安全性状态指示拒绝将入站消息递交到用户。第三安全性状态指示有条件地允许将该消息递交到用户。至少三个安全性状态的每一个状态与入站消息中包含的发送者标识符和接收者标识符关联。确定安全性状态的步骤包括确定何时接收到包含与发送者关联的标识符和与接收者关联的标识符的先前消息。
在一个实施例中,该处理器还可以配置为在入站消息与先前消息的接收之间的时间间隔小于预定义的时间的情况下递交入站消息。
根据本公开内容的另一个方面,一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括通过电子通信网络从发送者接收入站消息的接收器。该入站消息包含与发送者关联的标识符和与接收者关联的标识符。该系统还包括处理器,该处理器配置为确定与入站消息关联的至少三个安全性状态的其中之一。第一安全性状态指示允许将入站消息递交到用户。第二安全性状态指示拒绝将入站消息递交到用户。第三安全性状态指示有条件地允许将该消息递交到用户。至少三个安全性状态的每一个状态与入站消息中包含的发送者标识符和接收者标识符关联。该处理器还确定是否已经提升与该入站消息关联的安全性状态。
在一个实施例中,如果提升安全性状态并且入站消息与第一安全性状态关联,则处理器可以将第二安全性状态与该入站消息关联以取代第一安全性状态。如果提升安全性状态并且入站消息与第一安全性状态关联,则处理器可以将第三安全性状态与该入站消息关联以取代第一安全性状态。安全性状态提升可以在一段预定义的时间间隔内发生。确定是否已提升安全性状态的步骤可以包括检测预定义的条件。确定是否已提升安全性状态的步骤可以包括从系统管理员处接收指令。
从下文详细描述中,本领域技术人员将容易地显见到本发明公开内容的其他优点和方面,其中仅通过说明实现本发明而构想的最佳实施方式来图示并描述了本发明的实施例。例如,公开内容中结合描述系统来描述方法和计算机产品实现。如将描述的,在未背离本发明公开内容的精神的前提下,本发明公开内容能够实现其他和不同的实施例,它的许多细节可容易地在显见的方面进行修改。因此,这些附图和描述本质上视为说明性的,而非限定性的。
附图说明
图1是表示电子通信系统的体系结构的框图。
图2是表示e-mail通信量如何填充数据库以及在安全性模块的实施之前所遵循的其他初始步骤的流程图。
图3是表示以实施模式工作的产品的安全性模块的逻辑和行为的流程图。
图4是表示产品以标记模式工作时安全性模块的逻辑和行为的流程图。
图5是表示根据消息场景(即谁在发送该消息,使用什么代理以及发给谁)和多种安全性设置的多种地址转换结果的公式表。
图6是表示仅隐含安全性豁免的操作的流程图。
图7是包括登录页面的图形用户界面。
图8是包括联系人列表的图形用户界面。
图9是包括联系人详情页面的图形用户界面。
图10是包括Reflexion用户选项页面的图形用户界面。
图11是包括管理员添加全局豁免页面的图形用户界面。
图12是包括管理员创建新用户页面的图形用户界面。
图13是表示即时名称(Name-on-the-Fly)的地址创建的操作的流程图。
图14是表示将注脚添加到入站消息的操作的流程图。
图15是表示从出站消息中移除注脚的操作的流程图。
图16是表示接收消息时安全性实施的操作的流程图。
具体实施方式
本发明(“产品”)提供用于控制电子通信(例如“电子邮件”、“即时消息传送”)形式的访问的系统和方法,其中通过创建和管理用作受保护的原始标识符(“始发者”)的替换的多个代理标识符(“代理”),使用发送者和接收者标识符在参与者之间递交消息,这些代理的每一个具有定义访问权的离散安全性状态,这些访问权对应于据以与始发者(“联系人”)通信的消息传送群体(community)的部分。
通常,至少有三个安全性状态,在许多实施例中有多于三个安全性状态,这些安全性状态控制代理标识符(例如e-mail地址)在消息递交期间作为对目的地标识符访问的限制、创建代理标识符(例如e-mail地址)和将代理标识符(例如e-mail地址)替换用于对消息中的源标识符的引用的方式。
该系统可以支持总体上彼此相互作用的多个(即,多于三个)安全性设置,从而得到离散的安全性状态和相应行为的矩阵。本实施例中安全性状态的多样性提供比例如允许或禁止访问的二进制状态系统更精确的系统行为。在本实施例和其他实施例中,可以允许某些群体的用户访问其他用户不能访问的地方,即使是在发送到相同目的地标识符的消息中。为了实现访问控制,可以拒绝、质询、隔离或接受消息,并且每个具有不同的变化。
能以多种方式定义代理e-mail地址,包括在通过系统处理消息时由本产品自动创建和指定、由企业或个人用户显式地创建和指定以及遵循预先确定源e-mail地址和初始安全性状态的命名约定的隐含创建。
对代理e-mail地址的引用可以转换成或不转换成对应的源地址,具体取决于安全性状态。例如,在整个消息中,以源标识符替换对产品自动创建的代理标识符的引用。不以源标识符替换显式地创建的或通过命名约定定义的代理地址(并因此对于用户是已知的)。
本产品由三个系统构成:Reflexion邮件服务器(RMS)、管理Web网站(AWS)和数据库服务器。
三个系统可以驻留在一个服务器中或以多种配置集群在多个服务器上。
通常,往返于始发者的大多数外部消息均通过本产品。从始发者到外部接收者(“联系人”)的消息本文称为“出站消息”;从外部发送者(也称为“联系人”)到始发者的消息本文称为“入站消息”。
Reflexion邮件服务器(“RMS”)采用两个存储队列,在一个队列中驻留入站通信消息直到安全性模块处理它们(“预处理队列”)为止,而另一个队列中放置处理的消息和退回消息以便进行最后递交(“递交队列”)。
SMTP递交的传输封装中指定的发送者和接收者e-mail地址是安全性模块的关键。安全性模块基于如下文定义的交互安全性状态的组合来确定是否应该将该消息递交到预期的接收者。如果确证的话,可以向发送者回送多种错误消息和告警。
递交的消息通常具有由RMS附着于消息底部的注脚连同至Reflexion向导的链接,Reflexion向导是用作用户与本产品的主界面的多态浏览器界面。
Reflexion邮件服务器也管理作为本发明的核心安全性设备的代理标识符阵列的创建和使用。
代理地址
为每个联系人指定一个或多个代理地址,每个代理地址是RFC-相容e-mail地址(即与大多数常见e-mail协议的命名约定兼容的地址;有关e-mail协议的更多信息,参见http://www.ietf.org/rfx.html)。在本申请的上下文中,“代理标识符”与“代理地址”是同义的。
在第一参考上为每个联系人指定它自己的代理地址作为传送通过RMS的消息中的发送者或接收者。本产品基于作为属性存储在每个安全性代码上的企业和用户偏好和缺省值来控制对基础结构的访问。
如下是从始发者到外部联系人的消息:
1.通过主机企业的现有e-mail底层设施处理出站消息,并到达实施本发明的本产品。
2.本产品自动指定并记录唯一的代理地址,如将其登记以供联系人使用。如果代理地址先前已指定给该联系人,则将重复使用它。
3.将对出站消息的消息头和消息体中的始发者地址的所有引用更改为对应的代理地址。例如,来自始发者地址的消息:
From:ssmith@company.com
发送到外部联系人。因为该消息通过本产品,所以对始发者地址ssmith@company.com的所有引用被更改为对应于接收者的代理地址,本示例中为:
From:ssmith.123@company.com
当该消息到达联系人的收件箱中时,消息看上去像是始发于地址ssmith.123@company.com(重点在于“.123”),而非来自ssmith@company.com。
在该实例中,代理地址保持始发者身份的个性化,局部仍具有“ssmith”并且域仍为“company.com”。在其他实施例中,代理地址可以容易地不保持来自始发者地址的可见出处。例如,如123@company.com的地址可以指定为ssmith@company.com的代理地址。在再一个示例中,如123@321.com的地址可以指定为ssmith@company.com的代理地址。通常每个代理地址相对于其他代理地址是唯一的,以便每个代理地址可以与其他代理地址区分开。
4.在将始发者地址的引用变更为代理地址之后,该消息如同未作任何处理的e-mail消息一样被递交。
如下是经由代理地址从外部联系人向始发者发回消息:
1.外部联系人将出站消息发送到代理地址,最终到达RMS。
2.RMS安全性模块基于包含的地址的安全性状态确定消息的递交安排,地址的安全性状态包括但不限于:
a.消息递交被拒绝,消息不向发送者提供任何追索。结束处理。
b.消息递交被拒绝,消息向发送者提供新代理。结束处理。
c.消息递交被接受,消息被标记为“可疑”。进行到步骤3。
d.消息递交无保留地被接受。进行到步骤3。
3.对于授权用于递交的消息,将入站消息的消息头和消息体中的代理地址的所有引用更改为对应的始发者地址。接续本示例,至代理地址的消息:
To:ssmith.123@company.com
当该消息到达联系人的收件箱中时,消息看上去像是已从外部联系人发送到始发者的地址ssmith@company.com。
以此方式,在最终递交时未暴露入站消息的代理地址,从而使访问控制协议的机制对用户透明。
用户可以禁用或限制使用一个安全性代码而不影响任何其他安全性代码。
访问控制难以被绕开,这是因为驻留在e-mail地址本身上的安全性设置所致,因此发送者说他们是谁或他们在消息中放置了什么都无关紧要,因为地址本身一旦被废弃将不再有效。
关于管理Web网站
管理Web网站(“AWS”)提供对代理阵列、安全性设置和通信历史的完全控制、完全公开界面。
AWS构建在三层体系结构上:
1.Java服务器页面和Servlets
2.数据服务器
3.应用服务器
服务器页面定义应用接口,从数据库服务器更新和请求数据,并构造供应用服务器服务于用户浏览器的结果页面和表单。
在服务器页面和servlet定义的界面内,有许多专用于应用的对象。
用户
对整个AWS的访问要求用户证书的成功认证。在优选实施例中,AWS要求使用用户ID和对应的密码来成功登录。
对AWS内的每个页面加强了认证和证书要求。
AWS中支持的有三个级别的用户,每个级别具有不同的访问特权:
1.超级管理员-完全访问且可以访问服务器配置和控制方法的唯一用户类型。对整个通信历史细节和概要的访问。
2.域组管理员(DGA)-对域组本身的完全访问,域组的用户,DGA指定的域组的通信历史。
3.用户-对用户自己选项、代理地址和个人历史的访问。
  属性  描述
  登录ID  登录到管理Web网站期间使用的名称或e-mail地址
  密码模式  登录到管理Web网站Reflexion期间使用的密码具有不同的总安全性模式:1.实施-当消息无法递交时向发送者发送拒绝和质询消息2.标记-保证所有消息递交到接收者。在实施模式会被拒绝或质询的消息被“标记”(即提供可见指示符,以指示该消息在实施模式中不会被递交。)3.通过-至接收者的消息将完全跳过安全性模块并直接递交。4.逆向-用于消除代理地址的相关性,表面上准备移除本产品。卸下所有安全性,并且至代理地址的任何消息导致向发送者发送请求消息,以请求基于原始地址向接收者再发送消息。对于发送到代理地址的消息,标记消息。
  注脚  因为消息通过本产品,所以RMS将注脚附着于每个消息的底部。有三种类型的注脚可提供给每个用户:1.标准注脚-包含连接到Reflexion向导的单个链接。2.高级注脚-包含标准注脚中没有的大量附加信息和链接。3.无注脚-注脚不是必需的;此类型将其关闭。
  消息存储自动豁免  保存被拒绝或质询的消息的副本的选项。当用户回复来自联系人的被标记消息时自动豁免联系人的选项。
服务器
服务器对象包含专用于本产品的全部安装的属性和方法。服务器对象仅可供具有“超级管理员”特权的用户使用。
大多数属性与作为通用邮件服务器的本产品的属性相关。它们包括队列有效期的设置、管理Web网站的IP地址、数据库备份时间表等。
域组
每个Reflexion安装可以支持任何数量的企业。在本产品上企业作为域组来管理。域组可以具有任何数量受管理的域、任何数量具有地址在这些域的用户、以及任何数量管理域组的域组管理员(DGA)。
联系人
Reflexion将向用户发送或从用户接收消息的所有外部联系人编目。联系人是具有安全性设置的代理地址,也是该代理地址登记到的该联系人的安全性简介信息。
属性          描述
联系人名称    联系人的代理地址登记到的联系人的名称。从来自
              联系人的入站消息中分析联系人名称来。
真实地址      联系人的e-mail地址(不要与指定给用户的代理地
              址混淆)。
代理地址      由RMS指定给联系人的Reflexion代理地址。
安全性状态    每个代理地址具有如下安全性状态的其中之一:
              1.公用-此代理可以被任何人使用和共享,并且
              发往它的消息将被递交。
              2.受保护-仅“适合”的联系人可以使用此代理
              地址,不适合的联系人将被质询(实施模式)或他
              们的消息将被标记(标记模式)。
              3.不共享-仅“适合”的联系人可以使用此代理
              地址,不适合的联系人将被拒绝(实施模式)或他
              们的消息将被标记(标记模式)。
              4.禁用-发往该代理地址的任何邮件将不会被递
              交(对于豁免发送者除外)。
消息存储      保存被拒绝或质询的消息的副本的选项。
自动豁免      当用户回复来自联系人的被标记消息时自动豁免联
              系人的选项。
即时名称      如果被启用,则允许“即时地”定义新代理地址(即
(NOTF)        无需与本产品进行任何交互),该新代理地址是由
              此联系人的代理地址派生的。例如,如果此联系人
              的代理地址是:
              proxy@company.com
              以及NOTF已启用,则用户可以创造如下形式的任
              何新代理地址:
              proxy.new@company.com
              其中“new”是用户希望的任何内容。该NOTF代理
              将被指定给使用它的第一个联系人(参见图13)。
有效期限      可以对代理地址赋予限定的有效期限。当代理“过
              期”时,将安全性状态设为禁用。
豁免
Reflexion支持用于标识不应受安全性实施影响的发送者地址的数据项。Reflexion的个人用户或企业用户可以设置四种显式豁免。包括e-mail的豁免,但是该技术可以应用于任何形式的电子通信:
1.豁免单个Reflexion用户的单个发送者标识符(e-mail地址)。
2.豁免单个Reflexion用户的整个主机和域(例如“company.com”)。
3.豁免企业内的所有用户的单个发送者标识(e-mail地址)。
4.豁免企业内的所有用户的整个主机和域(例如“company.com”)。
对于远程通信方发送或接收的每个消息(即,其地址对于受保护的企业不是本地的发送者),只要与具有上文列出的四种对应豁免分类的任何一种的发送者地址匹配,则将使该通信方作为“豁免”对待。
豁免发送者不受Reflexion安全性影响,这意味着通过作为豁免,来自豁免发送者的所有消息都将递交。发往豁免接收者的消息将禁止使用Reflexion地址。
Reflexion中的显式豁免的主要用途是,使已经取决于原始地址的远程通信方无需更改它们的行为或用于到达Reflexion用户的e-mail地址,尤其是当Reflexion用户开始使用具有已存在垃圾邮件问题的应用程序时。
如下是Reflexion用户停止已存在的垃圾邮件问题的过程:
1.提升原始e-mail地址的安全性,通常将安全性状态从“公共”提高到“受保护”。
2.豁免已知e-mail地址和合法联系人的域,从而允许那些联系人未降低地继续使用原始地址。
3.将安全性实施设为“标记模式”以保证所有消息到达用户。
4.用户将不在豁免列表上的合法联系人(即其消息以“已标记”方式到达)添加到豁免列表。
5.当Reflexion用户确信所有合法联系人在豁免列表上,且所有标记的消息都是非期望的时,他们可以选择以将安全性实施更改为“实施模式”,在之后的时间将很少需要将地址和主机和域添加到豁免列表。
系统还允许用户取消豁免的联系人。作为选项,每个用户或企业可以指示Reflexion向豁免联系人发送礼貌请求:他们应该将他们发往该用户的e-mail地址更改为唯一的代理地址,该操作由来自该豁免联系人的消息的到达被触发。当消息到达推荐的代理地址时,对该联系人清除豁免状态。
有Reflexion支持的隐含联系人。如果任何Reflexion用户发送到两个或两个以上外部联系人的消息,其中这些联系人的至少其中一个是豁免的而这些联系人的其中一个不是豁免的,则非豁免联系人将具有应用为他们的地址记录的仅隐含安全性豁免。该隐含豁免允许非豁免用户绕开有关入站消息的安全性(但是将不禁止对发往他们的出站消息使用唯一的代理地址)。有关应用程序中为什么和如何支持仅隐含安全性豁免的示例,参见图6。
历史
本产品记录有关向企业内或企业外发送的每个消息的描述性信息。个体消息历史项目被合并到一起以用于历史概要报告,并在保留在线可配置的时间长度之后被丢弃。
参考图1,Reflexion邮件服务器采用2个e-mail队列,一个队列102用于入站业务,消息驻留在其中直到安全性模块处理它们(“预处理的队列”)为止,而第二个队列106,其中放置已处理消息和退回消息用于最终递交(“递交队列”)。
接收入站消息(来自企业100的邮件服务器或外部联系人114的邮件服务器)并将其存储在入站队列102中。来自外部源114的入站消息受本产品的安全性影响。
在使用SMTP协议112接收入站消息期间,发生安全性实施。一旦接收到传输封装发送者和接收者地址,则SMTP协议处理程序向Refexion安全性模块110发送请求以获取该消息116的安全性安排。使该入站消息的余下部分的后续处理依据从Reflexion安全性模块108返回的安全性响应118来判定。
如果可以递交该消息,则将其存放在预处理队列102中。如果该消息无法递交,则将延迟或拒绝120回送到发送服务器114。
受延期影响的消息仅延迟某个时间(通常30至60分钟)。这是测试,检验发送服务器114是否“行为良好”。发送垃圾邮件的许多服务器不处理被延期的消息,因此延迟的消息将不会被此类消息源重发。
使用典型的队列调度器,由本产品的消息转换模块104处理每个入站消息,以在递交队列106中存放:
1.按消息“原样”,或
2.具有添加、修改或其他转换级别的消息,下文将对此予以描述。
递交队列106将入站消息递交到企业的内部e-mail基础设施100或外部目的地114。递交队列可以使用标准目的地查询机制以解析递交位置(例如域名服务DNS)或将邮件发送到已知内部域直到内部e-mail基础设施100和将每个邮件发送到因特网114的路由选择表。
参考图2,描述入站消息准备。当本产品处理邮件时,它利用新代理地址、容量统计和历史跟踪更新数据库。图2详细描述优选实施例中接收入站消息期间所做的数据库准备。
入站消息准备在对给定消息返回安全性安排之前进行。
通常,对入站消息检查的第一件事是接收者地址是否在Reflexion保护的域中200。
注意,到达Reflexion的消息必须发送到其域正被Reflexion保护的地址(“入站”)或从此类地址发送(“出站”)。本地邮件应该以本地方式递交;因此Reflexion应该从不查看在同一个域中的地址之间往返的e-mail。
邮件要从一个企业发送到另一个企业且两个企业的域都寄放在一个Reflexion安装上是可能的。在此情况中,首先将消息作为来自第一个企业的出站消息处理,然后将其作为发往第二个企业的入站消息处理。
如果Reflexion的此安装从未遇到过该发送者的地址202,则将其添加到“真实地址”的数据库表中204。
接下来,本产品搜索数据库以查看该接收者地址是否是已签发的代理地址206。
如果不存在别名,则通过公知为“即时名称”(NOTF)的命名约定来创建地址210仍是可能的,在此情况中应该基于从命名约定中提取的信息创建代理地址并将其登记到受保护的用户212。如果对于未知的代理地址不允许NOTF,则拒绝该消息208(有关NOTF的更多信息,参见图13)。
在这一点上,数据库中存在代理地址。启动跟踪历史系统的消息结果220。
为了发现代理替换的用户,在优选实施例中需要首先导航到用户的原始地址218,再从这里到用户记录216。在其他实施例中,可以使用多个其他策略来实现此目的,但是必须掌握有该用户的身份才能进行。
如果未将代理地址登记到任何给定用户214,则将其登记到当前发送者222。该情况可以因两个可能的情况而发生。第一,刚使用NOTF创建了代理地址,因此不被拥有。第二,可以在使用之前以显式方式创建代理地址,在此情况中它在第一次使用之前是未被拥有的,其中与刚刚NOTF代理一样它得以登记到第一个用户222。
然后检查224发送者的豁免状态以向Reflexion安全性模块以及还有地址转换模块提供信息。豁免发送者不受访问控制的影响,往返于豁免联系人的所有邮件均在受保护用户的原始内部地址下进行。
参考图3,描述安全性实施。一旦完成入站消息准备,则Reflexion将确定该消息的安全性安排。
有两个活动安全性模式可供Reflexion用户使用:实施模式和标记模式。
图3详细描述对于发送到采用实施模式的用户的消息优选实施例安全性模型所遵循的逻辑。
通过定义,发往Reflexion保护的域的所有入站邮件都是代理标识符,即使接收者地址与原始内部地址是不可区分的。每个原始内部地址具有含相同地址的代理地址,以便允许对原始地址本身设置安全性。
首先调查接收者地址的安全性状态。
发往公共代理的消息
如果接收者代理地址具有“公共”的安全性状态300,则检查发送者的豁免状态302。如果发送者是豁免的,则绕开安全性,并将该消息传递到后续消息转换阶段并将其递交338。
如果登记到发送者的代理地址与用作该消息的接收者地址的代理地址不同(在附图中未明确地说明此情况,但是存在这种情况),则本产品将在允许递交之前检查发送者的代理上设置的安全性。
如果指定给发送者的代理是公共的312或是受保护的320,则允许该消息通过安全性338。如果登记到发送者的代理是受保护的,则向发送者发送提示消息以便在将来使用他们自己的代理地址322。
如果发送者的代理是“不共享”328,则不允许递交该消息。而是向发送者回送请求,以请求发送者使用登记到该发送者的代理地址重发消息(与该消息中的接收者所用的代理相反)。
所以即使将消息发送到公共代理地址,发送者的代理地址的安全性状态仍可以更改或禁止该消息的递交。
发往受保护代理的消息
如果接收者代理地址具有“受保护”的安全性状态304,则检查是否允许发送者向该代理地址发送邮件。
目前,有三种方式发送者可以被授权使用受保护代理。第一,如果发送者是豁免的314,则绕开安全性,并将消息传递到后续消息转换阶段并将其递交338。其次,如果发送者是登记到代理地址的通信方324,则授权并完成递交338。最后,如果发送者来自与登记到代理地址的联系人相同的域,且该域不是例如AOL、Yahoo、Hotmail等(可配置的列表)的主要ISP的其中之一,并且该代理上启用允许域级共享的安全性属性332,则授权该消息递交338。
向未获授权使用受保护代理的发送者发送如下请求:向允许发送者使用的代理地址重发消息316。该消息实质上告知“代理地址x已经更改为发送者的代理地址y。请将您的消息重发送到y”。
受保护地址用于防止不具有有效返回地址的垃圾邮件,但是向合法联系人提供允许递交消息的重发机制。
发往非共享代理的消息
如果接收者代理地址具有“非共享”的安全性状态306,则检查是否允许发送者向该代理地址发送邮件。
目前,有三种方式发送者可以被授权使用受保护代理。第一,如果发送者是豁免的314,则绕开安全性,并将消息传递到后续消息转换阶段并将其递交338。其次,如果发送者是登记到代理地址的通信方324,则授权并完成递交338。最后,如果发送者来自与登记到代理地址的联系人相同的域,且该域不是例如AOL、Yahoo、Hotmail等(可配置的列表)的主要ISP的其中之一,并且该代理上启用允许域级共享的安全性属性332,则授权该消息递交338。
向未获授权使用受保护代理的发送者发送不提供重发该消息的任何追索的递交消息的拒绝316。未获授权使用受保护地址与未获授权使用非共享地址之间的差异在于受保护代理拒绝提供成功重发消息的方式,而非共享拒绝不提供。
就非共享代理来说,成功发送e-mail消息的要求从仅知道接收者地址提升到要同时知道接收者和对应的登记到代理的发送者地址。非共享代理为有安全性意识的机构提供非常有效但是轻量级保护以防止公知的“目录获取攻击”。目录获取攻击是一种用于通过向目标域中的大量不同地址发送消息来获取有用的e-mail地址的技术。无论如何,只要地址不导致“无此用户”,即假定为有效的。
就非共享代理来说,直接获取将不会成功,除非发送者知道每次尝试时假冒正确发送者的地址。
发往已禁用代理的消息
如果接收者代理地址具有“禁用”的安全性状态308,则检查发送者是否是豁免的,这是用户采用实施模式安全性的情况下发往禁用代理的消息可以被递交的唯一方式。
参考图4,描述标记安全性。具体来说,详细描述优选实施例安全性模型用于将消息发送到采取标记模式的用户所遵循的逻辑。
标记模式确保所有入站消息将被递交到用户的收件箱。
该逻辑几乎与图3描述的相同,唯一实质差异在于,在标记模式中,无论如何只要确定发送者未获授权向接收者代理发送消息,并不向实施模式中那样发送拒绝或重试消息,而是本产品将只利用前缀标记主题行,以指示该发送者未获授权将该消息发送到选定的代理地址422/426。
重点要注意的是,主题行标记仅在主机企业内是可见的;对标记的消息的回复在离开该企业的途中由Reflexion移除其中的标记。
标记模式服务三个重要的产品要求:
1.为新用户提供平滑地迁移到使用Reflexion的操作模式,从而确保将不会因Reflexion加重外部联系人的工作负荷(“过渡”)。在新用户的过渡期间,清除已存在的垃圾邮件问题。
2.向很少或不容许合法但未预料的消息被阻挡的用户提供保证将所有邮件递交到用户的收件箱。标志模式对于角色为销售、商业开发或主管位置的那些人来说是理想的,这些人派发大量的名片,未预料的消息的价值和频率高。
不更改或无法更改他们的e-mail行为的用户将永久以标记模式操作本产品。这些用户(或他们的管理员)还可以禁止一起使用多个代理地址,从而使用户能够继续如常地使用他们的一个且仅一个地址,仍接收垃圾邮件免除。
停止已存在的垃圾邮件问题
具有已存在的垃圾邮件且开始使用本产品的新用户能以如下方式结束正发送到现有地址的垃圾邮件:
1.将整个安全性实施配置为标记模式。
2.使用多种豁免方法的实施例的任何一种豁免所有已知的联系人。豁免联系人允许已经与原始内部地址相关联的合法联系人继续不废弃地使用它。
3.提高具有与原始内部地址相同地址的代理上的安全性。这将导致发送到该代理的任何邮件被标记,除非该联系人在豁免列表上。这是非激进形式的“白名单”,这是在阻挡垃圾邮件时非常有效的常用技术,但是有限制了尤其是公司之间的广泛采用的缺点。
Reflexion仅采用这种白名单来停止已存在的垃圾邮件问题。如果新用户开始时没有垃圾邮件问题,则并不一定需要白名单。
参考图5,描述地址转换。一旦已成功清理入站消息以进行递交,则将对代理地址的大多数引用转换成对应的原始内部地址。优选实施例中有一些安全性状态禁止转换代理地址,尤其是即时名称代理(有关NOTF的更多信息,参见图13)。
NOTF代理是由用户定义的,因此驻留在用户的名称空间中。NOTF代理地址在登录序列中或以NOTF代理地址为关键字的其他过程中多次使用。通过禁止转换e-mail消息体内的NOTF(与消息头相对,必须转换才能确保消息在现有e-mail基础设施内递交),指定使用NOTF代理的确认消息会是准确的(即,转换会使信息不正确)。
当考虑地址转换时,首先理解仅个体Reflexion安装保护的域中的代理地址是转换的候选。而非受保护域中的地址从不转换。
Reflexion在数据库内保存一个“真实”地址的目录。受保护域的外部地址和内部原始地址都存储在该真实地址目录500中。通过搜索本身作为关键字的代理地址(例如proxy.123@company.com)或搜索指定给外部联系人以使用对内部原始地址的替换的代理来查找代理地址502。
给定发送者和接收者的真实地址的情况下,可以在出站消息中检索对应的代理,并在消息内替换为对原始内部地址的任何且所有引用。
给定代理地址的情况下,可以在入站消息中检索对应的内部原始地址,并在消息内替换为对代理地址的任何且所有引用。
当本产品还同时为入站和出站消息转换可能存在或可能不存在但是如果需要会创建的同事的代理地址时,地址转换可能变得更复杂。
豁免状态添加了另一个级别的复杂性,因为往返于豁免联系人的e-mail导致禁止地址转换。
此外,一些外部联系人与第三方代理相关,所以发往这些联系人的消息应该接着使用预期的代理(即在从用户发往该联系人的所有消息中对相同的联系人提供相同的代理)。
为了理解图5,满足语法是有所帮助的。
将504解读为“取某个地址‘a’并返回它的正确转换的转换方法”。
将506解读为“返回外部联系人想要看到的代理地址的方法”,这不总是与指定给该联系人的代理地址相同。
参考图13,描述“即时名称”。具体来说,即时名称(NOTF)是一种允许创建新的且唯一的代理e-mail地址而不使用任何启用设备或软件应用程序的命名技术。就NOTF而言,Reflexion用户可以仅遵循预定的命名方案来创建代理地址。
通常,命名机制包括:当将消息发送到受Reflexion保护的域中的地址而发现尚未在应用程序中创建该地址时,则该未知地址的某些特征可以解析为一个且仅一个Reflexion用户。如果该地址未解析为一个且仅一个Reflexion用户,且该用户允许创建NOTF地址,则Reflexion将创建此前未知的代理地址,并将其置于应用程序的管理之下,将它作为代理地址指定给用户,并且根据符合安全性安排的情况递交或拒绝消息。
例如,Reflexion未在已知代理地址的表中发现702发送到代理地址jsmith.hello@company.com的消息700。在将该消息作为发送到不存在的用户来处理708之前,Reflexion(在本示例中)将本地部分“jsmith”隔离706,并搜索拥有代理地址jsmith@.company.com的用户712。如果发现,则查看用户712是否允许创建NOTF代理地址(这能以多种方式实现,下文示例中是优选方法)714。如果允许,则创建新代理地址jsmith.hello@company.com 720,并如同发送到现有代理722一样继续处理该消息,否则作为发送到不存在用户来处理该消息716。
在主题、用于NOTF地址引用的消息的SMTP头和体中抑制Reflexion地址转换(其中将对代理地址的引用转换成用户的原始地址)。由于两个原因,Reflexion抑制NOTF地址。第一,NOTF地址最可能是由用户定义的,因此在发送到NOTF地址的消息中是已知且预期的。其次,NOTF地址的公开可以用于登录和密码序列,所以如果将这些类型的序列通过e-mail报告给用户(例如“我忘记密码”类型消息),则保留准确的地址是重要的。
参考图14和15,描述往消息中添加和从消息中移除注脚。具体来说,附带于每个入站消息底部的是注脚,注脚包含用作与Refexion的安全性模型交互并控制它的主用户界面的有效控件(“注脚”)。
对于入站消息1400,当Reflexion处理该消息时收集有关该消息的信息1402。该信息包括传输封装地址、日期和时间、主题、大小、附件和安全性通过的分辨率(允许、不允许、标记等)。
在构造注脚1404时根据情况提供并使用所有这些信息。有多种可能的呈示方式可用于实现。在一个实施例中,为有利于用户的目的,注脚可以呈示或给出最相关的操作。例如,如果正在标记消息,则对于用户来说最相关的操作是停止标记消息,使得该操作比其他可能性更突出。在其他实施例中,可以呈示更宽范围的选项,或许与标准注脚结构相符或向用户提供最大选择度和便利。
无论注脚是如何构建的,注脚中所含的有效控件支持的操作从它所附的消息中提取上下文。
Reflexion构造注脚并将其附于消息1406,之后才将其递交。可以将注脚附于文档中任何位置,或它可以是文档中至例如浏览器或其他应用程序的外部查看器的链接。
在一个实施例中,Reflexion构造注脚的文本和HTML版本,其中使用HTML注脚是企业或用户的选项。Reflexion将入站消息从它们包含的任何原始形式转换成适合的MIME(多目的因特网邮件扩充,参见http://www.ietf.org/rfc/rfc2045.txt?number=2045)格式,以便可以根据所选的选项查看注脚的文本或HTML版本。
对于出站消息1500,Reflexion首先标识任何和所有注脚的位置1502,并从消息1504中移除它们。移除注脚并非必需的,但是这是本优选实施例中处理消息的方式。
参考图16,描述有关接收消息的安全性实施。具体来说,在最快可能的时间实施安全性。对于e-mail通信,安全性实施在接收消息的途中发生,通常使用SMTP(简单邮件传输协议,参见http://www.ietf.org/rfc/rfcO821.txt?number=821)协议。
在消息的SMTP递交开始时1600,在实际的消息本身之前递交传输封装。Reflexion从传输封装收集发送者和接收者e-mail地址1602,并立即解析该地址的安全性安排,之后才接收消息本身的任何部分(参见图1以查看系统体系结构的更多信息)。有三种可能的安全性安排1606,使消息能够递交,阻止消息被递交(参见图3)或将消息作为可疑消息来处理。
如果消息被拒绝1614,则可以根据环境向发送者发送消息不可递交的通知、应该将消息重发到新Reflexion地址的通知或完全不发送通知。
如果允许消息1610,则Reflexion将接受用于递交的消息并完成SMTP对话。
如果消息的安全性安排为“标记的”,则怀疑该消息为非期望的。不会自动标记和递交可疑的消息。相反,Reflexion通过将可疑邮件延迟某个时间来测试发送者的邮件服务器(即邮件传输代理)的行为。
第一次接收到新可疑消息时,Reflexion开始跟踪递交尝试次数和自第一次尝试起递交的总时间1620。每次尝试递交可疑消息时,Reflexion检查以查看是否满足或超过测试阈值1622。如果满足阈值,则接受、标记和递交该消息1624,否则通知发送者稍后再试1626。
该延迟策略测试可疑(即“标记的”)消息的发送者的邮件服务器(邮件传输代理)是否行为良好。许多垃圾邮件发送者不重试被延迟的消息,因此增加了Reflexion的性能并节省已标记消息的递交。
参考图17,描述有关冷联系人防病毒保护的安全性实施。一般来说,“冷联系人”是一种针对潜在的新e-mail(或其他电子通信媒介)携带的病毒的简单但有效的早期警报系统。签发多个代理地址的Reflexion范例使冷联系人成为可能。主机企业设置的任何代理地址处于不活动状态一段时间1704,则将视为“冷联系人”,其中一个或多个保护性行为在此判断之后被触发,例如可能将原始消息隔离以“安全的”替代项替换1706。
冷联系人帮助抵御从合法联系人的地址发送到正确Reflexion代理地址而含有病毒扫描器无法检测到的病毒。
参考图18,描述针对病毒和基于容量的攻击的禁闭防范(lockdown defense)。一般来说,“禁闭”是企业中抵御基于容量的攻击和利用假冒发送者地址散布的e-mail携带的病毒的另一种简单但有效的防御。禁闭是企业范围的及安全性上的临时实施,并具有可由Reflexion识别的条件自动触发或由系统管理员以显式方式触发的可选行为。
当入站消息到达以进行处理1800时,Reflexion如常地检索有关接收者代理地址的安全性状态1802。对于具有“公共”安全性状态的地址,检查禁闭是否处于生效状态1804。如果禁闭被启用,则临时将该代理地址上的安全性从“公共”提高到禁闭特征中设置的安全性状态选项,“受保护”或“非共享”1806。使用临时提高的安全性状态并拒绝或允许消息的递交1808。
用于禁闭的一些选项是对“公共”代理实施的临时安全性状态,抑制回送到发送者的不可递交或质询响应消息的选项,以及以图17描述的相同方式对冷联系人和含有潜在病毒附件或脚本的消息的隔离的选项。
上文已描述一些实现。然而将理解到可以实施多种修改。因此,其他实现属于所附权利要求的范围内。

Claims (60)

1.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的方法,包括:
通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述接收者关联的标识符是否是由用户先前生成的以及是否是与所述接收者关联的多个代理标识符中所没有的;以及
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联。
2.如权利要求1所述的方法,还包括:
将与所述接收者关联的标识符添加到所述多个代理标识符。
3.如权利要求1所述的方法,其特征在于,确定所述接收者标识是由用户先前生成的步骤包括将所述接收者标识符的一部分分离,以确定所述多个代理标识符中是否包含此部分。
4.如权利要求1所述的方法,还包括:
如果所述第一安全性状态与所述入站消息关联,则从所述入站消息中移除所述接收者标识符。
5.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的方法,包括:
通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联;以及
如果允许递交,则向所述入站消息添加注脚,其中所述注脚配置为用作用户的界面。
6.如权利要求5所述的方法,其特征在于,所述注脚包括所述入站消息中所含的信息。
7.如权利要求5所述的方法,其特征在于,所述注脚包括表示与所述入站消息关联的安全性状态的信息。
8.如权利要求5所述的方法,其特征在于,所述注脚是可调整的,用于更新所述注脚表示的信息。
9.如权利要求5所述的方法,其特征在于,所述注脚的内容由所述用户调整。
10.如权利要求5所述的方法,其特征在于,基于所确定的安全性状态,延迟所述入站消息的递交。
11.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的方法,包括:
通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联;
确定所述入站消息是否豁免于所述安全性状态;以及
如果豁免,则基于所述安全性豁免递交所述入站消息。
12.如权利要求11所述的方法,其特征在于,所述安全性豁免基于与所述发送者关联的所述标识符。
13.如权利要求11所述的方法,其特征在于,所述安全性豁免基于与所述接收者标识符关联的域。
14.如权利要求11所述的方法,其特征在于,所述安全性豁免基于包括相似域的所述接收者标识符和所述发送者标识符。
15.如权利要求11所述的方法,其特征在于,所述安全性豁免基于所述入站消息,所述入站消息是对发送到豁免和非豁免接收者的第二消息的回复消息。
16.如权利要求11所述的方法,其特征在于,所述安全性豁免在一段时间间隔内有效。
17.如权利要求1所述的方法,还包括:
存储表示所述入站消息的递交的数据。
18.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的方法,包括:
通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;以及
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联,其中确定所述安全性状态的步骤包括确定何时接收到包含与所述发送者关联的标识符和与所述接收者关联的标识符的先前消息。
19.如权利要求18所述的方法,还包括:
在所述入站消息与所述先前消息的接收之间的时间间隔小于预定义的时间的情况下递交所述入站消息。
20.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的方法,包括:
通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联;以及
确定是否已提升与所述入站消息关联的安全性状态。
21.如权利要求20所述的方法,还包括:
如果提升所述安全性状态且所述入站消息与所述第一安全性状态关联,则将所述第二安全性状态与所述入站消息关联以取代所述第一安全性状态。
22.如权利要求20所述的方法,还包括:
如果提升所述安全性状态且所述入站消息与所述第一安全性状态关联,则将所述第三安全性状态与所述入站消息关联以取代所述第一安全性状态。
23.如权利要求20所述的方法,其特征在于,所述安全性状态提升是在预定义的时间间隔内进行。
24.如权利要求20所述的方法,其特征在于,确定是否已提升所述安全性状态的步骤包括检测预定义的条件。
25.如权利要求20所述的方法,其特征在于,确定是否已提升所述安全性状态的步骤包括从系统管理员处接收指令。
26.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括:
接收器,配置为通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;以及
处理器,配置为确定与所述接收者关联的标识符是否是由用户先前生成的以及是否是与所述接收者关联的多个代理标识符中所没有的,
其中所述处理器还配置为确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联。
27.如权利要求26所述的系统,其特征在于,所述处理器还配置为将与所述接收者关联的标识符添加到所述多个代理标识符中。
28.如权利要求26所述的系统,其特征在于,确定所述接收者标识符是由用户先前生成的步骤包括将所述接收者标识符的一部分分离,以确定所述多个代理标识符中是否包含此部分。
29.如权利要求26所述的系统,其特征在于,如果所述第一安全性状态与所述入站消息关联,则所述处理器还配置为从所述入站消息中移除所述接收者标识符。
30.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括:
接收器,配置为通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;以及
处理器,配置为确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联,
其中如果允许递交,则所述处理器还配置为向所述入站消息添加注脚,其中所述注脚配置为用作用户的界面。
31.如权利要求30所述的系统,其特征在于,所述注脚包含所述入站消息中所含的信息。
32.如权利要求30所述的系统,其特征在于,所述注脚包含表示与所述入站消息关联的安全性状态的信息。
33.如权利要求30所述的系统,其特征在于,所述处理器还配置为调整所述注脚,用于更新所述注脚表示的信息。
34.如权利要求30所述的系统,其特征在于,所述处理器还配置为调整所述注脚,用于更新所述注脚表示的信息,其中所述用户启动所述调整。
35.如权利要求30所述的系统,其特征在于,基于所确定的安全性状态,所述处理器还配置为延迟所述入站消息的递交。
36.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括:
接收器,配置为通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;以及
处理器,配置为确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联,
其中如果所述处理器还配置为确定所述入站消息是否豁免于所述安全性状态并基于安全性豁免递交所述入站消息。
37.如权利要求36所述的系统,其特征在于,所述安全性豁免基于与所述发送者关联的所述标识符。
38.如权利要求36所述的系统,其特征在于,所述安全性豁免基于与所述接收者标识符关联的域。
39.如权利要求36所述的系统,其特征在于,所述安全性豁免基于包括相似域的所述接收者标识符和所述发送者标识符。
40.如权利要求36所述的系统,其特征在于,所述安全性豁免基于所述入站消息,所述入站消息是对发送到豁免和非豁免接收者的第二消息的回复消息。
41.如权利要求36所述的系统,其特征在于,所述安全性豁免在一段时间间隔内有效。
42.如权利要求36所述的系统,其特征在于,所述处理器还配置为存储表示所述入站消息的递交的数据。
43.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括:
接收器,配置为通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;以及
处理器,配置为确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联,其中确定所述安全性状态的步骤包括确定何时接收到包含与所述发送者关联的标识符和与所述接收者关联的标识符的先前消息。
44.如权利要求43所述的系统,其特征在于,所述处理器还配置为在所述入站消息与所述先前消息的接收之间的时间间隔小于预定义的时间的情况下递交所述入站消息。
45.一种用于选择性地允许或拒绝对耦合到电子通信网络的用户的访问的系统,包括:
接收器,配置为通过所述电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;以及
处理器,配置为确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联,
其中所述处理器还配置为确定是否已提升与所述入站消息关联的安全性状态。
46.如权利要求45所述的系统,其特征在于,如果提升所述安全性状态且所述入站消息与所述第一安全性状态关联,则所述处理器还配置为将所述第二安全性状态与所述入站消息关联以取代所述第一安全性状态。
47.如权利要求45所述的系统,其特征在于,如果提升所述安全性状态且所述入站消息与所述第一安全性状态关联,则所述处理器还配置为将所述第三安全性状态与所述入站消息关联以取代所述第一安全性状态。
48.如权利要求45所述的系统,其特征在于,所述安全性状态提升是在预定义的时间间隔内进行。
49.如权利要求45所述的系统,其特征在于,确定是否已提升所述安全性状态的步骤包括检测预定义的条件。
50.如权利要求45所述的系统,其特征在于,确定是否已提升所述安全性状态的步骤包括从系统管理员处接收指令。
51.一种驻留在计算机可读媒体上的计算机程序产品,所述计算机可读媒体具有存储在其上的多个指令,当所述指令被处理器执行时,使所述处理器执行如下操作:
通过电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述接收者关联的标识符是否是由用户先前生成的以及是否是与所述接收者关联的多个代理标识符中所没有的;以及
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联。
52.如权利要求51所述的计算机程序产品,还包括用于执行如下操作的指令:
将与所述接收者关联的标识符添加到所述多个代理标识符。
53.一种驻留在计算机可读媒体上的计算机程序产品,所述计算机可读媒体具有存储在其上的多个指令,当所述指令被处理器执行时,使所述处理器执行如下操作:
通过电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联;以及
如果允许递交,则向所述入站消息添加注脚,其中所述注脚配置为用作用户的界面。
54.如权利要求53所述的计算机程序产品,其特征在于,所述注脚包括所述入站消息中所含的信息。
55.一种驻留在计算机可读媒体上的计算机程序产品,所述计算机可读媒体具有存储在其上的多个指令,当所述指令被处理器执行时,使所述处理器执行如下操作:
通过电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联;
确定所述入站消息是否豁免于所述安全性状态;以及
基于所述安全性豁免递交所述入站消息。
56.如权利要求55所述的计算机程序产品,其特征在于,所述安全性豁免基于与所述发送者关联的标识符。
57.一种驻留在计算机可读媒体上的计算机程序产品,所述计算机可读媒体具有存储在其上的多个指令,当所述指令被处理器执行时,使所述处理器执行如下操作:
通过电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;以及
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联,其中确定所述安全性状态的步骤包括确定何时接收到包含与所述发送者关联的标识符和与所述接收者关联的标识符的先前消息。
58.如权利要求57所述的计算机程序产品,还包括用于执行如下操作的指令:
在所述入站消息与所述先前消息的接收之间的时间间隔小于预定义的时间的情况下递交所述入站消息。
59.一种驻留在计算机可读媒体上的计算机程序产品,所述计算机可读媒体具有存储在其上的多个指令,当所述指令被处理器执行时,使所述处理器执行如下操作:
通过电子通信网络从发送者接收入站消息,其中所述入站消息包含与发送者关联的标识符和与接收者关联的标识符;
确定与所述入站消息关联的至少三个安全性状态的其中之一,其中第一安全性状态指示允许将所述入站消息递交到所述用户,第二安全性状态指示拒绝将所述入站消息递交到所述用户,第三安全性状态指示有条件地允许将所述消息递交到所述用户,所述至少三个安全性状态的每一个与所述入站消息中包含的所述发送者标识符和所述接收者标识符关联;以及
确定是否已提升与所述入站消息关联的安全性状态。
60.如权利要求59所述的计算机程序产品,还包括用于执行如下操作的指令:
如果提升所述安全性状态且所述入站消息与所述第一安全性状态关联,则将所述第二安全性状态与所述入站消息关联以取代所述第一安全性状态。
CNB2005800245991A 2004-05-25 2005-05-25 用于控制对电子消息接收者的访问的系统和方法 Active CN100573442C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57423904P 2004-05-25 2004-05-25
US60/574,239 2004-05-25

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2009102089254A Division CN101841489B (zh) 2004-05-25 2005-05-25 用于控制对电子消息接收者的访问的系统和方法

Publications (2)

Publication Number Publication Date
CN101052946A true CN101052946A (zh) 2007-10-10
CN100573442C CN100573442C (zh) 2009-12-23

Family

ID=35451345

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005800245991A Active CN100573442C (zh) 2004-05-25 2005-05-25 用于控制对电子消息接收者的访问的系统和方法
CN2009102089254A Active CN101841489B (zh) 2004-05-25 2005-05-25 用于控制对电子消息接收者的访问的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2009102089254A Active CN101841489B (zh) 2004-05-25 2005-05-25 用于控制对电子消息接收者的访问的系统和方法

Country Status (8)

Country Link
US (2) US7917961B2 (zh)
EP (1) EP1769336B1 (zh)
JP (1) JP4814878B2 (zh)
KR (1) KR20070053663A (zh)
CN (2) CN100573442C (zh)
AU (1) AU2005247504B2 (zh)
HK (1) HK1102709A1 (zh)
WO (1) WO2005115122A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259493A (zh) * 2018-01-16 2018-07-06 中南民族大学 一种安全协议消息构造方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
EP1769336B1 (en) 2004-05-25 2016-07-06 Reflexion Network Solutions, Inc. Controlling access to an electronic message recipient
US20060184792A1 (en) * 2005-02-17 2006-08-17 Scalable Software Protecting computer systems from unwanted software
US8601160B1 (en) 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
KR101519151B1 (ko) * 2006-04-13 2015-05-11 써티콤 코포레이션 전자 통신에서 적응적 보안 레벨을 제공하는 방법 및 장치
US8095967B2 (en) 2006-07-27 2012-01-10 White Sky, Inc. Secure web site authentication using web site characteristics, secure user credentials and private browser
US7970836B1 (en) * 2007-03-16 2011-06-28 Symantec Corporation Method and apparatus for parental control of electronic messaging contacts for a child
US20080301053A1 (en) * 2007-05-29 2008-12-04 Verizon Services Organization Inc. Service broker
US8060569B2 (en) * 2007-09-27 2011-11-15 Microsoft Corporation Dynamic email directory harvest attack detection and mitigation
US9165285B2 (en) 2010-12-08 2015-10-20 Microsoft Technology Licensing, Llc Shared attachments
US10552799B2 (en) 2011-04-28 2020-02-04 Microsoft Technology Licensing, Llc Upload of attachment and insertion of link into electronic messages
US8682989B2 (en) 2011-04-28 2014-03-25 Microsoft Corporation Making document changes by replying to electronic messages
US9137185B2 (en) 2011-04-28 2015-09-15 Microsoft Technology Licensing, Llc Uploading attachment to shared location and replacing with a link
US11308449B2 (en) 2011-04-28 2022-04-19 Microsoft Technology Licensing, Llc Storing metadata inside file to reference shared version of file
US8965983B2 (en) 2011-05-06 2015-02-24 Microsoft Technology Licensing, Llc Changes to documents are automatically summarized in electronic messages
US10185932B2 (en) * 2011-05-06 2019-01-22 Microsoft Technology Licensing, Llc Setting permissions for links forwarded in electronic messages
US9385889B2 (en) 2011-08-16 2016-07-05 Keynetics Inc. Universal delivery notification for digital messages
US8812689B2 (en) * 2012-02-17 2014-08-19 The Boeing Company System and method for rotating a gateway address
US10185776B2 (en) 2013-10-06 2019-01-22 Shocase, Inc. System and method for dynamically controlled rankings and social network privacy settings
US10079791B2 (en) * 2014-03-14 2018-09-18 Xpedite Systems, Llc Systems and methods for domain- and auto-registration
US9288272B2 (en) 2014-07-10 2016-03-15 Real Innovations International Llc System and method for secure real-time cloud services
US9100424B1 (en) * 2014-07-10 2015-08-04 Real Innovations International Llc System and method for secure real-time cloud services
US9654943B1 (en) 2015-11-27 2017-05-16 International Business Machines Corporation Unstructured message escalation within a network computing system
KR20180063475A (ko) 2016-12-02 2018-06-12 삼성전자주식회사 반도체 장치의 오류 검출 코드 생성 회로, 이를 포함하는 메모리 컨트롤러 및 반도체 메모리 장치
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service
CN112995220A (zh) * 2021-05-06 2021-06-18 广东电网有限责任公司佛山供电局 一种用于计算机网络安全数据保密系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930749A (en) * 1996-02-02 1999-07-27 International Business Machines Corporation Monitoring, identification, and selection of audio signal poles with characteristic behaviors, for separation and synthesis of signal contributions
US5930479A (en) * 1996-10-21 1999-07-27 At&T Corp Communications addressing system
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
US6377993B1 (en) 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6192114B1 (en) * 1998-09-02 2001-02-20 Cbt Flint Partners Method and apparatus for billing a fee to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed
JP2000339236A (ja) * 1999-05-27 2000-12-08 Fujitsu Ltd 悪戯メール防止装置、その方法及び記録媒体
US6868498B1 (en) 1999-09-01 2005-03-15 Peter L. Katsikas System for eliminating unauthorized electronic mail
US6832321B1 (en) * 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
CA2392397A1 (en) 1999-11-23 2001-05-31 Escom Corporation Electronic message filter having a whitelist database and a quarantining mechanism
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
JP2002073475A (ja) 2000-08-24 2002-03-12 Sanyo Electric Co Ltd アドレス変換方法とアドレス変換装置、およびそれらを利用可能なメールサーバとメールクライアント
US20020129111A1 (en) * 2001-01-15 2002-09-12 Cooper Gerald M. Filtering unsolicited email
US8438465B2 (en) * 2001-04-03 2013-05-07 Purdue Pharma L.P. Privileged communication system with routing controls
CN1350247A (zh) * 2001-12-03 2002-05-22 上海交通大学 针对邮件内容的监管系统
JP4593926B2 (ja) 2002-02-19 2010-12-08 ポスティーニ インク Eメール管理サービス
AU2003222156A1 (en) * 2002-04-02 2003-10-20 Worldcom, Inc. Telephony services system with instant communications enhancements
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US9160470B2 (en) * 2002-07-01 2015-10-13 Nokia Technologies Oy System and method for delivering representative media objects of a broadcast media stream to a terminal
US7870260B2 (en) 2002-08-09 2011-01-11 Reflexion Networks, Inc. System and method for controlling access to an electronic message recipient
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
WO2004063830A2 (en) * 2003-01-09 2004-07-29 Innovative Information Inc. Distributed system enabling integration and automation of marketing, sales and service
US20050021938A1 (en) * 2003-06-10 2005-01-27 Kabushiki Kaisha Toshiba Document access control system and method
US8458033B2 (en) * 2003-08-11 2013-06-04 Dropbox, Inc. Determining the relevance of offers
US7472422B1 (en) * 2003-09-10 2008-12-30 Symantec Corporation Security management system including feedback and control
EP1769336B1 (en) * 2004-05-25 2016-07-06 Reflexion Network Solutions, Inc. Controlling access to an electronic message recipient

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259493A (zh) * 2018-01-16 2018-07-06 中南民族大学 一种安全协议消息构造方法

Also Published As

Publication number Publication date
AU2005247504B2 (en) 2008-12-18
US20060112433A1 (en) 2006-05-25
US8484749B2 (en) 2013-07-09
CN100573442C (zh) 2009-12-23
KR20070053663A (ko) 2007-05-25
JP2008500646A (ja) 2008-01-10
EP1769336A2 (en) 2007-04-04
EP1769336B1 (en) 2016-07-06
WO2005115122A3 (en) 2006-11-23
CN101841489B (zh) 2013-03-27
JP4814878B2 (ja) 2011-11-16
US20110219432A1 (en) 2011-09-08
WO2005115122A2 (en) 2005-12-08
HK1102709A1 (zh) 2007-11-30
US7917961B2 (en) 2011-03-29
AU2005247504A1 (en) 2005-12-08
EP1769336A4 (en) 2014-08-20
CN101841489A (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
CN101052946A (zh) 用于控制对电子消息接收者的访问的系统和方法
US11263591B2 (en) Method and system for centralized contact management
CN101057466A (zh) 用于管理电子邮件的方法和系统
CN1299222C (zh) 存在管理的实现
CN1711784A (zh) 用于发送sms以及文本消息的系统和方法
CN1653458A (zh) 验证电子消息的传递和内容的系统及方法
CN1792076A (zh) 包含分布式软件应用的数据访问、复制或通信系统
CN1636365A (zh) 验证电子消息的传递和内容的系统及方法
CN1539106A (zh) 互联网协议的模块化鉴权和授权方案
CN1666205A (zh) 在线接收的个人标识的验证
CN1859332A (zh) 一种采用数据同步处理电子邮件的系统、装置及方法
CN1864377A (zh) 邮件投递系统、邮件投递方法和邮件投递程序
CN1878176A (zh) 设备管理系统
CN1918865A (zh) 生成和处理可任意处理的电子邮件地址的方法、系统以及计算机程序产品
CN1781119A (zh) 用于标识、管理和控制通信的方法及设备
CN1422035A (zh) 密钥交换设备、方法、程序和记录这种程序的记录媒体
CN100343835C (zh) 信息处理方法和设备
CN1729460A (zh) 通信方法、通信系统、中继系统、通信程序、中继系统用程序、邮件发送的系统、方法及程序
CN1605181A (zh) 用于为专用网络上的资源提供安全访问的方法和系统
CN1555170A (zh) 流过滤防火墙
CN1859402A (zh) Xml文档管理系统及其方法与xml文档访问控制方法
CN101068378A (zh) 实现多媒体消息业务系统容灾的方法、系统及设备
CN1771489A (zh) 消息和文档管理系统及方法
CN101047655A (zh) 一种基于ip传输的消息路由方法和系统
CN1528085A (zh) 移动无线网中的数据传输费用结算

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant