CN101057466A - 用于管理电子邮件的方法和系统 - Google Patents

用于管理电子邮件的方法和系统 Download PDF

Info

Publication number
CN101057466A
CN101057466A CNA2005800380404A CN200580038040A CN101057466A CN 101057466 A CN101057466 A CN 101057466A CN A2005800380404 A CNA2005800380404 A CN A2005800380404A CN 200580038040 A CN200580038040 A CN 200580038040A CN 101057466 A CN101057466 A CN 101057466A
Authority
CN
China
Prior art keywords
mail
licence
reusable
recipient
addresser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800380404A
Other languages
English (en)
Other versions
CN101057466B (zh
Inventor
瑞奇·查尔斯·兰德
克莱夫·兰德
保罗·克拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN101057466A publication Critical patent/CN101057466A/zh
Application granted granted Critical
Publication of CN101057466B publication Critical patent/CN101057466B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Abstract

本发明公开了一种方法和系统,其用于通过强制发信人支付一定数额的发送邮件的邮资来管理由订阅者或用户接收的电子邮件,从而增加随意寄发大量垃圾邮件的成本。该系统声称的许可证或邮票可以由收件人重复使用。同时还公开了一种方法和系统,用于管理向未贴邮票的电子邮件发出的回复。

Description

用于管理电子邮件的方法和系统
技术领域
本发明涉及一种涉及两个合法通信方之间的有效的投递电子邮件,并阻止主动发送的多余的大量电子邮件或垃圾邮件的入侵。该发明特别涉及对可重复使用许可证或“邮票”的处理过程,它们能够贴在合法的电子邮件上,但对于垃圾邮件的传播者如需购买将很不经济。该发明也涉及对未贴“邮票”的电子邮件回复进行集中化管理的处理过程。
背景技术
本发明涉及两个合法通信方之间有效的投递电子邮件,并阻止主动发送的多余的大量电子邮件或垃圾邮件的入侵。该发明特别涉及对可重复使用许可证或“邮票”的处理过程,它们能够贴在合法的电子邮件上,但对于垃圾邮件的传播者如需购买将很不经济。该发明也涉及对未贴“邮票”的电子邮件回复进行集中化管理的处理过程。
电子邮件,如那类采用RFC2821和RFC2822协议的电子邮件已经成为一项主要的信息传播技术,都存在“垃圾邮件”的问题。电子邮件的用户面对大量来自他们所不熟悉的各方的不加选择地散发的广告邮件。现存的垃圾邮件过滤服务机构估计全球所有的电子邮件中有50%到70%是垃圾邮件,而那些网络中的知名人物也因此很容易地成为目标,他们所收到的电子邮件中超过99%是垃圾邮件。
传递和储存如此大量的无用电子邮件,不仅浪费网络和电脑资源,而且增加收件人处理垃圾邮件的成本,他们不得不从大量无用、无关的电子邮件中进行选择,以找到那些他们所关注的信息。处理过程不仅需要时间和精力,也存在将混杂在垃圾邮件中的有用信件删除的风险。结果电子邮件成为一种不可靠和效用低下的交流形式。
完美解决垃圾邮件问题的方案在于阻止来自与收件人没有关系的发信人邮件的投递,同时接收来自合法发信人投递的邮件,包括那些目前为收件人所不知的人以及来自有关方投递的小量并且定位明确的用于营销和广告的邮件。
解决垃圾邮件问题的一系列措施已经提出,并且许多已经应用于实践。遵循行业习惯,在下文中,“错误的积极”是指合法的电子邮件被错误的屏蔽,“错误的消极”是指垃圾电子邮件被错误的投递。阻止垃圾邮件的目标当然是将两类的错误都降到0。
发送垃圾邮件的行为被认为极具危害性,以致各国司法在法律上设置各种司法管辖权对其加以禁止或限制,包括:美国的CAN-SPAM法案,欧盟法令关于隐私与电子交流(如第13条)
虽然这些法律措施毫无疑问使一些垃圾邮件制造者处境艰难,但是网络的全球化属性使得立法者很难赶上狡猾的违法者,他们简单地将操作移到海外的其他司法管辖区,或者隐藏在一连串伪造的身份背后。因此对该问题的关注自然转移到更多的技术措施上。
解决垃圾邮件问题最显而易见的措施是首先要阻止垃圾邮件的发送。在源头上抑制垃圾邮件对网络带宽的损耗具有最直接的效果,取代被动的等待缩减垃圾邮件制造者的交易产生的间接经济效果。
电子邮件系统在传统上非常开放,允许垃圾邮件制造者使用几乎任何的邮件服务器来散发他们的邮件并且仍为匿名。反垃圾邮件的的第一步是关闭或阻止“开放邮件转送”,正如美国专利NO:US6321267所公开的。
当开放转送变得效果不佳,垃圾邮件制造者开始利用互联网服务提供者(ISP)的服务器,隐藏在临时用户帐号的背后,使用相对匿名的邮件协议来发送邮件而不被识别。对该行为的解决措施之一是尝试日益广泛的使用鉴定的SMTP(简单邮件传输协议)来迫使发信人通过他们的ISP的邮件服务器的认证。在注册时结合更加严格的用户身份验证,这样至少可以用于跟踪违法的垃圾邮件传播从而找到始作俑者,此时便可适用上面所述的法律手段。
垃圾邮件制造者的另一项选择是运行他们自己的邮件服务器直接与网络相连接,该网络又直接与投递邮件的目标邮件服务器相连。这种行为躲开了任何试图在源头控制垃圾邮件的行为,但是一些邮件接收服务器根据‘黑名单’的指示实施核查,该名单显示出发送邮件服务器是否有成为发送垃圾邮件渠道的嫌疑。这个过程可能引起大量的“错误的积极”。
另一措施并非简单地阻止来自有垃圾邮件制造者嫌疑的电子邮件,它还在邮件传送过程中通过建立“损坏的”电子邮件接收服务器从而故意创造冲突以延迟发送邮件服务器的响应速度—即所知的tarpit构想。如果tarpit服务器帮助一些完全虚构的地址处理邮件,则这一方法相当有效,而这些虚构的地址仅用于诱陷垃圾邮件制造者。但是,这种技术能相当容易的被那些不在乎个人信件是否得以投递的垃圾邮件制造者所避开,而且他们可以很容易的取消任何耗时很长的投递。
评价个人邮件发送者的“恶意”的另一个方式是评估他们发送的电子邮件的量,这是垃圾邮件首先引起的主要问题。在理论上,可以在他们所连接的网络端完成,但这并不具有可操作性,可能是由于路由器处理能力和储存能力的限制。但是一些大型组织正在以此为基础实行他们自己的控制,使用如TurnTide Anti-Spam Router(垃圾邮件过滤路由器)之类的产品。这样不但可以评价来自一个特定网址的电子邮件的量,而且可以将其每小时传送量限制在一个较小的量。该措施阻止了主要来自单一网址的垃圾邮件的攻击,但并不能阻止更多的暗中散发。
一个更好,更长期的方法是获得更强大的电子邮件交互处理的认证系统,以最大限度地阻止回复地址的伪造,这种行为通常都与垃圾邮件相联系,并会阻止其他技术如“白名单”的有效运行。在轻量MTA(邮件传输系统)认证协议的广泛引领下,一系列的建议被已经提出,再加上一些专门的协议如雅虎的的DomainKeys。这些协议的增强版本已经存在一段时间,它们要求在每一端都使用加密的软件并进行严格的身份认证。
所有这些协议的共同问题在于他们能最大限度的核实发送者是否有权使用他们所声称来自的领域或身份(ID)。由于域名很容易获得并且多数未经规范,这对于他们发送垃圾邮件的能力几乎没有影响。可是要求严格的身份验证的系统损害了电子邮件进行轻松的非正式交流的优点。
大致上,由于网络被设计成一个开放并且动态的网状结构,而且在限制中很难阻止垃圾邮件制造者通过合法或非法的途径进入网络,对于在源头上限制方案的探索已经失败。
目前在通常应用中最常用的控制垃圾邮件的措施是根据个人信息的内容进行过滤。这在目前相对成功,因为垃圾信息传统上可被归为某类,包含为某组产品进行广告的简介和恶意词组(增强功能的药物,贷款,迅速致富的方案以及诸如此类)。它也拥有在处理过程的任何阶段都允许实施过滤的优势,包括在接收邮件的客户端处。
早期的过滤系统如美国专利NO:US5377354所公开的以及“RulesWizard”建立在著名的电子邮件客户端软件中,为一般组织的进入邮件提供基本的过滤,如果精心维护的话可以用于过滤垃圾邮件。更复杂的基于规则的系统被建立在网络的各层的大量的垃圾邮件过滤产品中:美国专利NO:US6650890公开了这样的产品,其建在网络层。
如美国专利NO:US6161130所公开的更现代的内容过滤系统,使用统计技术来评估特定的进入邮件是垃圾邮件的可能性,通过与以垃圾邮件和非垃圾邮件中出现的词语的收集进行比较为基础。这些系统中最著名的是PaulGraham的“扫除垃圾邮件计划”,它使用带有限制条件的可能性的贝叶斯定理。英国专利NO:GB2396993公开了人工智能技术的进一步利用。
与仅仅逐个查看每个信件相比更加复杂的技术是提供邮件过滤系统间的协作,来试图评估发送相同信息的量。这种协作知识随后被用于通知更广泛的过滤系统。这种技术之一为美国专利NO:US6023723和NO:US6330590所公开。另一在美国专利NO:US6453327所公开的技术是确保一旦一个用户对垃圾邮件进行了人工通报,那么也将被其他用户自动处理。这样更直接地处理了垃圾邮件的核心问题,绝对的发送量。与其试图将整个邮件发给中央服务器进行检查,大多数的“协同过滤”系统产生信息的“签名”或信息的“散列码”,这些与信息文本相比更加容易传递和进行比较。在一些情况下,如美国专利NO:US6052709所描述,虚构的电子邮件账号被建立用于专门获取垃圾邮件。
所有内容过滤系统的问题在于垃圾邮件制造者对它们产生适应。开始他们通过使用在关键词上加标点或错误拼写的基础技术来伪装,然后他们转向在文本中插入大量无实际意义的假文本来迷惑贝叶斯(Bayesian)过滤技术或者协作检查系统(collaborative checksum system)。最终,垃圾邮件制造者生成了个性化的并且具有与合法邮件相同意图和目的的电子邮件,要求人类智力来区分不同。所有这些形式的过滤都存在不可避免的矛盾,即过滤越严格,错误的消极发生的可能性越低,但错误的积极发生的可能性越高。
另一常用的处理垃圾邮件的方法是在接收邮件的客户端处以邮件发信人(经过要求的)为基础进行过滤。这可能采用积极的“白名单”的形式,名单内所列的发信人的邮件可以被接受,可能通过其他的检查;或者消极的“黑名单”的形式,里面所列的发信人的邮件将被阻止。著名的电子邮件客户端软件包括允许使用以上两种方式的基本特征。多数过滤方案(参考上文),提供一个白名单特征来确保减少‘错误的积极’的发生。也有方案仅仅提供支持白名单的实践。这是非常严格的方案,它实现了极低的‘错误的消极’发生率,通过对陌生发信人采取较高程度的错误积极来实现。
考虑到发信人地址经常是假造的,所以对以个人地址为内容的黑名单的使用现在已经绝迹,尽管其在跨域,甚至是跨越整个国家时使用仍然有效。白名单的成功要求垃圾邮件制造者还没有假造可能被列入收件人的白名单中的地址,但这种事越来越可能实现,通过同一域中地址之间的相互关系,或者通过非法进入收件人的地址簿。两个问题在某种程度上都可以得到改善,通过对发信人的地址进行严格的认证,正如上文所述。
但是,基本上,白名单本身也面临来自陌生发信人的邮件不被接收的问题。对多数用户来说,这种脱离社会的程度是无法接受的。但是当白名单与其他技术结合时,其仍然是一项有用的组成部分。
接收来自非白名单成员的用户邮件的解决方案是挑战陌生的发信人证实他们至少是人类,而且是与接收人有交流理由的人。美国专利NO:US6546416和欧洲专利申请NO:EP1376427所公开的‘挑战-回复′系统就能实现。在这种系统中,来自陌生人的电子邮件用‘挑战’加以自动回复,问题只有人类可以回答。它可能是通过视觉或听觉才能领悟的问题,如所知的‘Captcha′,或者是简单的询问为什么发信人需要与接收人交流。
很多免费获取并且商用的产品和服务使用挑战回复。这里的一些产品使用中央回应服务来处理这些挑战。
在没有严格的发信人认证的情况下,这种挑战回复的主要问题在于挑战将被发到一个编造的地址。在最糟糕的情况下,如果大量的电子邮件被发往同样编造的发信人地址时,它可能起到一个‘分布式拒绝服务攻击’的作用(DDos)对不幸真实具有该地址的个人。至少,它可能导致错误被挑战方的困惑和愤怒。
挑战回应的另一个问题是合法邮件的发信人不必一定是人类。经常使用网络的人可能会收到大量自动生成的电子邮件,包括订单确认,更新提示和买卖邮件列表。在最糟糕的情况下,当一个拙劣的挑战回应系统可能在每次收到来自列表的邮件时便对整个的邮件列表进行挑战而结束。
但是一些形式的挑战回应是现实世界解决方案的必不可少的组成部分,它可以根据需要与现有的邮件系统交互工作。解决挑战回应普遍存在的问题的方案是发明的目的之一。
垃圾邮件在网络上泛滥而成为一个如此严重的问题而传统的实物垃圾邮件的的问题相对不那么明显的原因之一在于发送电子邮件的成本接近于零。传统的实物邮件当然包括打印成本和投递成本,这自然限制了发送的数量。这也反过来导致发送者严格定位其邮件发送的合理数量使得垃圾邮件的数量在多数情况下可以管理,有时甚至是受欢迎的。
因此提出了一种制造在电子邮件上粘贴类似于传统邮票的“邮票”的设计。设计要求由电子邮件投递系统来检查是否存在这种邮票,正如传统的邮政系统,但它也使电子邮件客户更加容易通过拒绝接受无邮票的邮件来进行的操作。应用提高发送电子邮件成本的优点在于它直接追求提高发送垃圾邮件的经济成本,但并不显著地损害普通的低层次的发信人。
设计的系统有大量鲜明的结构特点。首先,像传统的邮票,邮资是不可返回的,并且起到对电子邮件进行收税的作用。这对普通大众来说是不可接受的,因为电子邮件传统上是免费的,因此依靠ISP给合法用户的邮件粘贴邮票,这又像之前一样将识别合法用户的问题推给了ISP。
第二,有的设计涉及邮票,如果邮件是不想要的其可能由收件人有选择的兑换,或者如果邮件是想要的可以退还相等金额给发信人。因此邮票发挥担保邮件不是垃圾邮件的“契约”的作用。但这依靠复杂的信任模式以及用户行为,如果收件人既不例行的返还抵押物也不兑换。
第三,也有设计转移从发信人到接收人的价值,其与一个社会模型有选择的共同使用来鼓励接收人返回价值如果认为电子邮件可被接收的话。这种设计在美国专利NO:US5999967和国际专利申请NO:WO03/054764中所公开。此种设计与第二种设计的区别在于当不是垃圾邮件时价值转移是否默认发生。
以上设计的共同缺陷在于每回邮件发出或接收都要求与交易支付系统进行显著的互动。另外,它去掉了电子邮件发信人和接收人的匿名功能,可能不能被一些用户接受。
解决该问题可行的方案已经提出但从未付诸实践,那就是使用一种匿名电子货币的形式,它可以很容易地被接收人储存并在发出邮件时重新使用。但是,为避免对同一货币重复付款仍然或者要求回到发行银行进行交易的核实,或追溯至货币被重复付款的事实发生点的邮递事实。对后一种情况,可以肯定垃圾邮件制造者无论如何都将重复付款(以百万数量级进行),然后消失。在实践中,不存在广泛得到支持的电子货币基础设施,并且使用电子邮件邮票是不现实的。
因此本发明的目的就是在保留发送大量邮件的货币成本的核心前提下,无需丧失匿名性以及传统的电子邮件与银行系统的互动,或是完整的匿名数字货币方案。
另一方法在美国专利NO:US6484197中公开,通过接收人发行他们自己的‘代价券’,提供给发信人以支付他发送电子邮件的费用。这是对接收人所知道的发信人实施的,并不对那些陌生人做出。它也要求接收人对他发出的代价券的发放加以管理。
针对电子邮票的成本提出的可供选择的模型已经被设计出,在此成本代表一系列的需要进行一些算法问题计算的机器循环。这一概念在一些模型系统中已经实施,但该方法的问题在于它很难平衡所需的循环数量,使得在不干扰公众日益上升的电子邮件使用的前提下,对资金雄厚分布广泛的垃圾邮件发信人来说变得不太经济。
基本上,对垃圾邮件只有真正的货币成本才能有效的阻止垃圾邮件传播者,因为这不可避免的会破坏他们的整个商业模式,因此运用现金成本的电子邮票形式从长期而言是最佳方案。为向普通用户显示公平,一个接收与发送大致相同数量的邮件的用户在经济上应该不能受到影响。
一个可行的系统将包括一个白名单允许特定已知的人或服务在发送邮件时不需要邮票,一个挑战回应系统用于处理那些未贴邮票的陌生人。邮票发送给不知道如何处理它们的收件人时,价值不会因此而丧失同样是重要的。
因此,简言之,通过对现有技术的描述,实现这一属性的最佳系统有如下缺陷:
1)每次电子邮件的交换都要求或潜在的要求将现金价值从发信人处转移给接收人,通过银行系统或者是由此的类似物。考虑到全球电子邮件的数量这对于普通目的的支付系统而言是不能接受的处理负担。
2)只有真正的匿名数字货币系统能提供发送和接收邮件必不可少的匿名功能,而且这种系统在目前的实际操作中不存在。
3)创造一个可操作的系统而不要求大规模的技术改变,使得该系统与现存的最初无法识别邮票的电子邮件客户和邮件服务器之间实现联动。
这要求一个可操作的电子邮票系统,它不依赖与银行支付系统或者数字货币基础设施的持续连接,但却为用户提供在发送邮件同时收到大致相同邮件量的情况下不增加网络成本。这种系统要求包括一个受管理的挑战回应系统,用于避开一些未经管理的挑战圈套。
发明内容
本发明的一个方面与可重复使用的邮件许可证系统(RMP)相关,该许可证由一个中央机构或多个机构——许可证发行机构(PIA)生成。一个RMP包含大型的唯一号码,同时标明其货币价值或其他如有效期,发行的PIA和其他日常信息的参数。RMP是匿名的。
特别地,发明的一个方面可以实现:
1)为生成、购买和粘贴用来发送邮件的可重复使用的电子许可证提供一种机构。
2)核实进入的邮件已经粘贴了足额有效、唯一、可重复使用的邮件许可证。
3)允许收件人在以后的发送邮件中再用一次所收到的可重复使用的邮件许可证,同时阻止同一可重复使用的邮件许可证的多次欺诈使用,并不需要设置完整的电子银行或数字货币系统。
4)自动将可重复使用的邮件许可证返还给特定的发信人。
5)有选择的允许将部分或全部的可重复使用邮件许可证价值以现金兑换或转为产品或服务。
6)提供一个熟悉的发信人的‘白名单’,并且该发信人不能或不愿意粘贴可重复使用的信件许可证。
7)认真管理与未粘贴可重复使用信件许可证的陌生发信人之间的交流过程,允许他们或者:
a)被手动添加到‘白名单’
b)获得在目前的邮件以及接下来的邮件上粘贴可重复使用的邮件许可证的方式
根据本发明的一个方面,其提供了管理由电子邮件客户端作为收信人所收到的邮件的方法,该方法包含如下步骤:
.由电子邮件客户端接收第一封来自电子邮件服务器的邮件
.检查所说的第一封邮件是否粘贴有可重复使用的邮件许可证
.所说的第一封电子邮件如果没有粘贴可重复使用的邮件许可证则执行第一步动作
.否则要求可重复使用的信件许可证的发行机构对所说的许可证进行验证
.如果所说的可重复使用的信件许可证发行机构拒绝核实所说的许可证则对第一封电子邮件执行第二步动作
.否则将所说的第一封信投递给接收人
.要求对来自所说的发行机构的经投递的邮件上的可重复使用的信件许可证进行更新,并且
.储存更新后的可重复使用的信件许可证用于接下来的邮件发送
根据发明的另一方面,提供一个系统,用于管理发信人发给接收人的邮件的传送以及通过接收人的邮件的接收,该系统包含:
第一发送装置,其用来接收来自发信人的发出邮件;
第二发送装置,其用来向远程目标发送发出邮件;
第一接收装置,其用来接收来自远端来源的进入邮件;
第二接收装置,其被设置为向接收人投递进入邮件;
许可证保存装置,其被设置为保存至少一个可重复使用邮件许可证;
粘贴装置,其被设置为在第一发送装置接收的发出邮件上,在其由第二发送装置发出之前,粘贴至少一个可重复使用邮件许可证,该可重复使用邮件许可证取自许可证保存装置;和
提取装置,其被设置为提取并核实来自第一接收装置所接收的进入邮件上的,在该邮件由第二接收装置投递并由许可证保存装置保存所提取的可重复使用邮件许可证之前,至少一个可重复使用邮件许可证。
RMP通过设置在发送者电脑上的许可证管理器(PM)粘贴至发出的邮件上,或者作为他们正常邮件客户端的一部分或者发挥代理的作用。可选择地,PM可能远程地安装在中央服务器上,这在网络上非常常见。接收的PM应用它自身的检查功能判断可接收性,包括对误用的,金额的充足,可接受的发行人以及有效期进行检查,然后在PIA接收邮件之前通过PIA核实接收的RMP的有效性。在接受一个确认RMP请求时,PIA在它上面记录已经使用过,这样在再次请求对其有效性进行确认时便会失败。PIA也发起与RMP同等价值的替代物的生成,该替代物可以通过PM的核实进行收集,然后储存起来用于将来发出邮件时使用。核实和收集的要求利用来自RMP(或由同一发行人持有的任何其他RMP)的唯一数值通过PM生成唯一的收集代码,以与一个随机组成部分实现相互联系。可选择地,PM可能自动向粘贴RMP的代替物的进入邮件作出回复。
在这种方式下,接收到的电子邮件大致与他们发出的邮件数量相同的用户们并未由于发送电子邮件而被“收税”。收件人也可以选择对可接受的大量发送人如邮件列表等的发送邮件行为进行佘贷。在这种情况下收件人积聚了大量的RMP,PIA可能也根据要求提供用一个或更多RMP的部分或全部价值来兑换现金、产品或服务的设备。PIA可能也在RMP上应用有效期来确保为了日常运行而处于进行中的购买新的RMP的需求,并有选择地为其运行提供资金支持。
如果邮件没有有效或足额的RMP而被接收,并且发信人还没有在允许不使用RMP的发信人名单中出现,此时返回挑战邮件。如果发信人安装了PM,如原始邮件中的头标所标明,但没有粘贴RMP因为他们并不知道收件人需要一个,或者粘贴的不足额,挑战邮件将为机器可读的并将触发贴有足额RMP的邮件的自动重发(为手动确认入口所限制)。
如果发送者没有安装PM,挑战邮件将以人工可读的形式,并为发送者指示两项可采取的措施:
1)说明如何获得并安装PM,然后它将自动提供一个足额的RMP。
2)(在收件人的选择下)发出要求给出一个收件人应该将发送者添加到允许不用RMP的白名单中的理由。
在后一种情况下,加入白名单的请求摘要将在常规的基础上呈现在用户面前,从中他们可以根据出现的信息选择允许或拒绝。在两种情况下,收件人都将对等待挑战回复的进入邮件进行列队,,并在收到合适的答复时将信投递。
为避免带有挑战的假造的发信人地址大量涌入或者向明显的垃圾邮件发送挑战,挑战邮件的发送通过与回复管理服务机构(RMS)的交流来管理,其也是PIA的一部分或是一个独立的操作。接收的PM向RMS转发描述收到邮件的签名项,并由RMS来与来自其他PM的签名相比较作出决定并通知PM是否:
a)挑战应该立即发出
b)邮件应该直接被删除
c)邮件应该向用户投递
d)进一步的信息,包括整个邮件内容,其应该发给RMS
e)问题应该延期直到获得来自其他PM的进一步消息和/或RMS不那么繁忙
根据本发明的其他方面,提供一个系统用于管理通过收件人的电子邮件接收,该系统包括:
.第一接收装置,其被设置为接收来自远端来源的进入邮件;
.第二接收装置,其被设置为将进入邮件投递给收件人;
.许可证储存装置,设置为储存至少一个的可重复使用邮件许可证;和
.提取装置,设置为提取和核实至少一个的可重复使用邮件许可证,其来自于第一接收装置所接收的进入邮件,在以第二接收装置投递,并将提取的可重复使用邮件许可证以许可证储存装置储存之前。
根据发明的其他方面,提供一个用于管理接收人的邮件接收的系统,该系统包含:
第一接收装置,其被设置为接收来自远程来源的进入邮件;
第二接收装置,其被设置为向接收人投递进入邮件;
许可证保存装置,其被设置为保存至少一个可重复使用邮件许可证;和
提取装置,其被设置为在以第二接收装置投递并将提取的可重复使用邮件许可证保存在许可证保存方式中之前提取和核实来自在第一接收装置处接收的进入邮件的至少一个可重复使用邮件许可证。
一个用于管理发信人发送到接收人的邮件传送的系统,该系统包含:
第一发送装置,用来接收来自发信人的发出邮件;
第二发送装置,用来向接收人发送发出邮件;
许可证保存装置,用来保存至少一个可重复使用邮件许可证;和
粘贴装置,用来在第二发送装置发出该邮件之前,在第一发送装置接收的发出邮件上粘贴至少一个取自许可证保存装置的可重复使用邮件许可证。根据发明的其他方面,提供用于管理发信人向接收人以及通过接收人进行接收的邮件传递的电脑软件程序,该程序被设置为将可重复使用邮件许可证粘贴在从发信人向接收人的发出邮件上,并拦截来自其他发信人的不含有可重复使用邮件许可证的接收到的邮件,接收人能够从接收的邮件中提取可重复使用邮件许可证并保存可重复使用邮件许可证以用于将来接收人向其他接收人发出邮件时粘贴。
附图说明
发明的具体实施方式将仅用一个实施例来描述,并附有相应的图片,包括:
图1为显示在邮件的发送和接收以及可重复使用邮件许可证(RMP)的粘贴和核实过程中的主要组成部分的方块图,;
图2为显示可重复使用邮件许可证(RMP)的可能内容和格式的结构图,;
图3为显示许可证管理器(PM)的组成的方块图,;
图4为UML的流程图,显示为使两个经过许可证管理器激活的邮件客户端的正常成功地传送邮件,各组成部分之间信息的顺序和流动;
图5为UML的流程图,显示为使两个之前未交流过的PM激活的邮件客户端间的邮件传送,各组成部分之间信息的顺序和流动;
图为6为UML的流程图,显示了为使PM激活的邮件客户端和PM未激活的邮件客户端间的邮件传送,各组成部分之间信息的顺序和流动;和
图7为显示许可证发行机构(PIA)的组成的方块图。
具体实施方式
本发明的细节上的结构和运行通过对附图的详细描述来公开。
图1说明了发明的主要组成部分。组成部分100,101,102,103,104,105,106是现有的全球电子邮件系统中普遍存在的元素。组成部分107,108,109,110(阴影)是发明所要增加的部分。
各组成部分通过因特网100连接在一起,或者由能对来自陌生发信人的邮件接收进行管理的其他公共或私人网络来代替。通过接收邮件客户端101来接收电子邮件在行业内是很容易获得的公知技术。电子邮件通过邮件客户端102,103来发送,其也采用行业标准的电子邮件程序,以及至少一个由垃圾邮件制造者控制的定制的大量邮件发送系统104。为了解说的目的,邮件客户端102,103被描述为发信人,而邮件客户端101作为收件人,但在实际上在很多情况下所有的客户端既是发信人又是接收人。但是大量邮件发信人104通常不能接收邮件。
为了解说的目的,假设邮件客户端102在合法发信人的控制下,它安装了实施本发明的软件,而假设邮件客户端103在未安装必需软件的发信人的控制下,但还是与大量邮件发信人104不同,客户端103被接收邮件客户端101的所有者认作是合法的对象。
电子邮件通常由原始邮件客户端102,103和垃圾邮件发信人104通过如SMTP类似的发信人发起协议发出,它们可能在被投递到目标邮件服务器106之前通过0,1或更多的‘Smarthost(智能主机)′邮件服务器105,邮件储存在目标邮件服务器106中,通常由通过接收人发起协议如POP3或IMAP的接收邮件客户端101从中取出。传输协议和邮件服务器的替换对于本领域的技术人员是普通且显而易见的,这并非发明的实质,本发明是以终端对终端为基础在邮件客户端间运行的。
所有来自和发往邮件客户端101,102的发出和进入邮件都需要通过PM(许可证管理器)107,108,它们可能建立在邮件客户端101,102上,或者为其发挥代理的作用,中途拦截发送或接收的邮件,对它们进行处理,储存并/或修改它们,将它们发往目的地。
PM108与一个或更多的PIA(许可证发行机构)109通信,以便取得可重复使用邮件许可证(RMP)粘贴在发出的邮件上。在可供借鉴的实施方式中,RMP包含大串唯一的数码,同时标明它的价值、有效期、发行PIA以及其他日常信息。该可供借鉴的实施方式的优点在于RMP是匿名的。在较佳实施方式中,循环冗余检查(CRC)或现有技术中公知的其他形式的可检验冗余技术作为RMP的一部分以帮助检验。RMP的结构和格式将在下面进一步公开。
在接收到粘贴有多个RMP的邮件时,PM107与PIA(s)109(一个或多个)之间进行交流来检验收到的多个RMP并获取代替物,储存起来用于将来自己发送邮件时使用。
在收到未粘贴有RMP的邮件时,PM107检查发信人是否在允许不贴RMP的白名单中,如果是则正常投递邮件。如果不是它与RMS(回复管理服务机构)110交流,从而获得有关如何对接收到的邮件作出回应的建议,其中可能包括如下面公开的挑战邮件的发送。
图2是显示RMP200的示例的内容和格式的数据结构图。结构显示为一个二进制64字节(512-bit)的字组,其他大小和格式的数据对技术熟练人员也是可知的并很容易设计出。在该结构中选择其大小为2的幂以及4字节对齐的领域,在实施中有很大优势和效率,特别是在硬件中。留出空闲的区域用于将来扩展储存容量。格式域201有固定值用于识别一般协议中的RMP的类型和版本。文本字符‘RMP1’起示例作用,并可帮助调试和协议测试。
标志域是如表210中定义的单个标志和小块域的比特图。在发明中,下面的标志和区域已经被分配:
可兑换标志211指示RMP是否可以兑换。
无限标志212指示RMP的有效期在更新后其是否可以延长,或者在RMP的整个有效期内是否保持不变。
使用次数标志214指示RMP的最大使用次数。价值0表示使用次数是无限的,受有效期的限制。
维持标志213默认设置为0用于将来的扩展。
唯一身份识别域203是一个32字节(256比特)的唯一号码,由发行PIA分配。ID可能是随机发行,但PIA必须保证不会在同一时间出现两个等值的IDs。在PIA的较佳实施例中,PIA保证ID的前32比特是唯一的,以改善查表的效率,在接下来的224比特中填入随机的数据作为冗余检查来阻止伪造。
有效期域204提供一个Unix‘time-t′格式的64比特时间标志来表示RMP的有效期,这就是说,从UTC1970年1月1日的午夜后的秒数开始。该格式提供了最大的普遍性,也可能采用其他格式对技术熟练人员而言是显而易见的。使用UTC(GMT)的时间标志而不用本地时间是为了保证在不同时区的客户端之间的正确运行。
价值域205提供以一些货币小数部分的整数倍来表示RMP的价值,如美元0.00001或欧元0.00001。选择这种小数部分的表示可以确保价值的最大有用范围能以32比特以内的区域来代表。在实施例中,价值域代表在‘虚拟货币’中通过发行PIA的合作来维持的价值,并受传统世界货币固定或浮动汇率的约束。这样便于RMP的跨国交换。
发行ID域206显示哪个PIA发行了RMP,并能在PIA的集中维护表中查找从而取得其更新或兑换的网址。在较佳的实施例中,该表在DNS或X.500发布的数据库中。
空闲域207,208提供用于将来的扩展,以将结构填充到64字节,在本发明中默认设置是0。
CRC域209提供对其他RMP数据中错误的检查。在可供借鉴的具体实施例中,CRC以标准CCITT CRC-16算法通过剩余RMP数据字组来计算。
图3是许可证管理器PM107,108具体实施方试的方块图。在此对许可证管理器的定义应该采用功能性的语言而不局限于结构描述。
许可证管理器107,108包括一个许可证处理器301,它能将RMP添加到发出邮件上并检查进入邮件的RMP。许可证处理器301利用三个数据库302,303,304,这些数据库可能为在存储器,磁盘文件或传统的数据库子系统中持有。接收数据库302持有已知已经安装了PM的每个收件人的信息,收件人将邮件地址设置为关键字。在较佳实施例中,接收数据库302也包括提供给每个接收人的公钥。在更好的实施例中,接收数据库302也包括接收人可接受的最小化的RMP价值区域205。在更好的具体实施例中,接收数据库302包括接收人可接受的RMP标志202。
RMP数据库303持有所有可由PM获得使用的RMP。收集列表304持有用于检索RMP的代替物的收集代码和相关数据,下面将作详细介绍。
与本地邮件客户端101,102交流的是本地邮件接收器305和本地邮件发送器306。本地邮件接收器305提供向本地邮件客户端101,102投递进入邮件的方法。在可供借鉴的具体实施例中,这需要通过客户发起的轮询如通过POP3或IMPA,但其他机制包括通过SMTP直接投递或直接投递入“InBox″也是可能的,并且对于技术熟练人员是显而易见的。
本地邮件发送器306接受来自本地邮件客户端101,102的发出邮件。在可供借鉴的具体实施例中,它将通过SMTP,但其他机制对于熟练的技术人员而言是可能的也是显而易见的。
与外部的邮件服务器交流的是全球邮件接收器307和全球邮件发送器308。全球邮件接收器307提供方法来接收来自外部邮件服务器106的进入邮件。在可供借鉴的具体实施例中,接收通过POP3来实现。在可供选择的具体实施例中,接收通过STMP来实现。对于本领域技术人员而言其他的协议和机制也是可以使用并且显而易见的。
全球邮件发送器308向外部的‘智能主机′邮件服务器105投递发出邮件,或直接投向目标服务器106,或通过其他图中未表示的中级服务器。在可供借鉴的具体实施例中,这种投递是通过STMP来实现的,但对于本领域的技术人员其他的协议和机制也是可能并显而易见的。
PIA接口309管理在PM107,108和RMP发行机构PIA109之间的业务。这些业务可能由二进制信息,XML信息,COPBA请求,SOAP请求或其他现有技术中公知的分布式系统技术来传送。在更好的具体实施例中,这些业务由如RSA之类的公钥加密系统技术通过在PM中配置公钥或通过其他如DNS或X.509认证链之类的可靠方式来获得从而进行加密。
RMS接口310管理在PM107,108和RMS110之间的业务。这些业务可被传送并如上面所述的PM和PIA之间的业务一样被加密。在可供选择的具体实施例中,PIA和RMS接口可以是同一个。
待定邮件数据库311是近期已发出但因某原因可能收到挑战要求他们重新发出的邮件信息的数据库。在可供选择的具体实施例中,电子邮件通过他们的RFC2822信息身份在数据库中被设置为关键字。如果发送邮件客户端没有提供一个有效的信息身份,那么PM产生一个并将它粘贴在发出邮件上,作为对邮件服务器的标准行为。电子邮件在假设它们已经被成功的投递和删除之前在这个数据库中保存一定的时间。
图4是一个简化的UML流程图,其显示了用于使两个曾经交流过的由PM激活的邮件客户端间的邮件正常投递的组成部分之间的信息顺序和流程。
该图是对处理过程的抽象,并且组成部分之间以及组成部分内的信息可能由任何信息传递或远程过程调用(RPC)技术来实行,上述技术上是公知的,包括但不限于直接呼叫,SOAP,CORBA,javaRMI,DCOM,.NET,HTTP,XML信息,ASN.1信息,以及其他标准化的或专有文本的或二进制的协议。
为具体实施的目的,PM的组成部分被分开表示,但处理过程是同样可应用的如果一个或两个的PM被分别建立在它们的各自的邮件客户端上,并且PM和邮件客户端之间通过正常的过程调用来实现互动。
处理过程开始,发送邮件客户端102向401发送一封邮件。在具体实施例中显示,发送的PM108发挥邮件客户端代理的角色,因此与其他的‘智能’邮件服务器一样通过SMTP在本地邮件发送器306处接受电子邮件。发送邮件客户端102可能被设置为通过发送PM108来手动或者自动组织发出发送邮件,或者本地计算机或网络可以公开地将SMTP的信息传递给PM而无需客户端的有关信息。上述两种技术在电子邮件病毒检查领域中都是公知的。在其他邮件投递协议中的中途拦截和修改电子邮件的方法对于熟悉相关协议的技术人员也是显而易见的。
发送的PM的第一步402是在接收数据库302中查找邮件的接收者。可能有三种情况:
1)确信接收人安装了PM
2)确信接收人未安装PM
3)对接收人是否安装不知情
第一种情况在图4中显示。在较佳的实施例中,已经确定接收人被确信有PM,发送PM108检查在接收数据库302中的信息,关注接收人所要求的允许接收的邮件RMP的最低价值。在更好的实施例中,发送PM108也检查接收人要求的关于RMP标志的消息。
下一步403是从RMP数据库303中获取合适的RMP200。假设发送PM有足额且有效的RMP和/或可以使用的标志设置,下一步404是从RMP数据库303中将其移走并粘贴在邮件上。在更好的实施例中,该价值可能由来自多个较小的RMP组成,并且接下来所有提到的单数形式的RMP都应看作为包括复数形式。在此基础上更好的实施例中,,在传送被拒绝以及RMP需要复原时,粘贴的RMP被储存在单独的数据库中或暂时被标志为已经使用过。在使用STMP的具体实施例中,粘贴RMP于邮件上可能通过插入带有RMP数据的编码文本的RFC2822扩展指针来实现,例如以十六进制或BASE64或其他本领域公知的编码方案。其他用来粘贴RMP至邮件的专门协议方法(Protocol specific)对于熟悉相关协议的技术人员是显而意易见的。
在更优实施例中,接收PM107的公知关键在于在第一步402中的接收数据库302中查找,RMP以该公知关键编码,利用公知关键解码系统如RSA,或其他公知的技术,在粘贴于邮件之前。在进一步更优的实施例中,可以减少在PIA的处理要求并移除可预料的普通文本,仅仅RMP中的唯一身份识别203用公知关键进行编码。
如果RMP数据库303没有可用的足额的RMP,一个错误通知将返回给用户,告诉他们需要购买更多RMP。在实施例中,将采用邮件的形式通过本地邮件接收器305返回。原始邮件保存在待定邮件数据库311中,直到获得足额的可用的RMP。如果用户购买额外的RMP(在下面介绍),或RMP来自进入邮件,PM将取回待定邮件并继续发送过程。
在所有的情况中,发送PM的下一步405是将显示发送PM的存在通过把PM的数据贴在邮件上。在实施例中,这通过粘贴RFC2822扩展头标来实现。在更优实施例中,使用编码技术,PM数据也显示发送PM的公钥。在进一步优化的实施例中,使用了为接收邮件的RMP的最小价值和/或标志设置,这也在PM数据中加以显示。
在更优的实施例中(未显示),发送的PM108总是将邮件保存在待定邮件数据库311中,以便万一RMP由于超出其日期数据的范围而被接收PM107拒绝,例如,接收PM107要求的最小RMP价值。在这种情况下,当超过返回任何错误的合理期限后,发送的邮件将从待定邮件数据库311中移走。
对发送PM108的最后一步406是将经过修改的邮件发往它的目的地,使用标准邮件机制如STMP,通过全球邮件发送器308。步骤406显示为虚线并且是异步的,因为它可能涉及到一些中级邮件服务器105,106。接收PM107可能通过STMP本身收到邮件,或更普遍地,目标邮件服务器106将通过STMP接收并保存邮件直到接收PM107使用如POP3或IMAP之类的接收人发起协议对其进行轮询。这类投递邮件的协议和机制,以及由此的变体,在本领域是公知的,并且对本发明的普遍性不具有实质性。
接收PM的第一步407是从邮件中提取RMP或RMP200(如果有的话)。在使用STMP的实施例中,这可以通过对插入404的扩展头标进行提取和解码来实现。在更优的实施例中,RMP是编码的,该步骤进一步包含用接受PM107的私钥对RMP进行解码。
只要它可以使用自己的信息,接收PM107的下一步408是检查每个RMP的初步可接受性。这包括:
1)使用CRC209检查RMP没有误用
2)使用格式域201检查RMP是正确的类型和版本
3)使用标志域202检查RMP有可接受的标志
4)使用有效期域204检查RMP没有过期
5)使用价值域105检查RMP的价值足够允许接收邮件,
6)使用发行人身份域206检查RMP由可接受发行人列表中的可接受的发行人发行
在每种情况中,如果可接受性检查失败,邮件将被删除并且一个错误消息可能会返回给发信人,由将在下面进一步的公开的RMS110管理。在更优化的实施例中,如果可接受性检查失败,一份显示失败原因的机器可读的信息将返回并给予发送PM108一次重新发送贴有合适RMP信件的机会并对任何粘贴在原始邮件上的RMP进行更新。
在更优化的实施例中,为避免丧失被接收人拒绝的RMP,发送PM108记录下所有发送出的RMP,如果它们被拒绝,将它们返回到RMP数据库303。在更优的实施例中,为防止接收PM107欺骗性的拒绝RMP然后将其重新使用,发送PM108要求对被接收人拒绝的RMP在发行的PIA中进行重新核实。
如果RMP对于接受PM107是初步可接受的,它的下一步409是与发行的PIA对RMP进行核实。在实施例中,接收PM查找来自RMP上的发行者身份域206中的一个内部表格上的发行PIA的网址,该内部表格可能不断的更新。在更优的实施例中,接收PM在如全球域名系统(DNS)或X.500的分布式数据库中查找发行人的身份。在使用DNS的情况下,接收PM可能查找如“12345.issuers.rmp.net″这样的网址,这里“12345”是发行者身份域206的值,“issuers.rmp.net″是任何注册过并用于本目的而被设置在PM中的DNS域名。
在获得发行的PIA109的地址后,接收PM107要求通过发行PIA对RMP200进行确认。接收PM将整个RMP发送给发行PIA来使之有效。在实施例中,接收PM也发送收集代码,通过它稍后关于RMP代替物收集的请求就可能被唯一的识别。通过PM收集代码而不是PIA允许更好的更新以防信息丧失或失败,因为PM能够可以不用从PIA中返回信息而再次进行交易。在更优的实施例中,收集代码是大型的、唯一的、无法伪造的数字,它包括唯一的元素,如由PM所持有的同样的发行者身份的RMP的前32比特与被检查的一个相同,以及以32比特的随机数字为例的随即元素。在更优化的实施例中,接收PM也发送它的公钥使得任意来自PIA的回复信息得以保密。在进一步的优化实施例中,接收PM为交易产生对称的话路密钥,并通过带有最初核实请求的PIA的公钥编码后传出。该话路密钥然后可用于对RMP本身和接下来的收集请求和回应进行编码,进一步的降低PIA的工作负担。其他使用公钥基础设施来建立话路密钥的方法在本领域是公知的。
在接受确认RMP200请求时,发行的PIA109可能对提交的RMP的可接受性进行自己的初步检查。检查提交的RMP具有可接受性并由该PIA发行(通过检查发行者身份206),它随后在发行的IDs的内部数据库中查找唯一的ID203。在更优的实施例中,里面唯一的ID203的前32比特保证是唯一的,PIA能用此来查找关键词比搜索整个256比特的ID更加迅速。在查找过程中的实施例中,使用了至少一个散列表被用于使得查找时间基本连续而不考虑数据库中的ID号码。
查到唯一的ID203后,PIA将整个提交的RMP200与保存在数据库内的通过引用唯一的ID进行比较。仅当提交的RMP和保存的RMP在每个方面都相同时,提交的RMP才被认为是有效的。这种检查阻止了在期限内RMP各域的任何变化,如改变有效期或价值。
在发明的可选择实施例中,查询和字组比较都很有效,初步检查被省略,因为在任何情况下比较整个RMP已经足够核实它的有效性。
如果提交的RMP在数据库中存在,并且未被修改,发行PIA109向接收PM107发回一个成功指示。在更优的实施例中,该成功指示也包括指示接收PM在何时可收集到代替物RMP。在更优的实施例中,成功指示还包括新的发行者ID,该收集从该新的发行者ID中得到,允许发行PIA由于超负荷或即将关闭将其工作交给其他PIA。
如果提交的RMP是初步不能被接受,或在数据库中不存在,或从它发行以来已经改变,失败指示被返回给接收PM107并且错误被写入日志用于手动调查。这种属性的重复错误可能代表在系统中存在有试图进行欺诈的行为。
在更优的实施例中,在PM107,108和发行PIA109之间的所有交易都通过一个公钥密码系统进行编码,如有带有发行PIA的公钥的RSA,它可能通过内部的列表被决定或者是像发行PIA的网址一样在分布式数据库中如DNS来进行查找。在可选择的实施例中,所有的交易通过一个对称的话路密钥来编码进行,话路密钥是使用发行PIA的公钥建立的。这种使用公钥的基础设施来建立对称话路密钥的机制属于本领域的公知技术。
在更进一步优化的实施例中,在发行PIA109和PM107,108之间的交易通过一个公钥密码系统进行编码,如有问题的PM的公钥的RSA,它可能被从步骤409接收的信息中寻回。在可选择的更优实施例中,在发行PIA和PM之间的交易都通过一个暂时的对称话路密钥被编码,话路密钥能被从步骤409接收的信息中寻回,其本身以PIA的公钥编码。这种使用公钥基础设施来建立对称话路密钥的机构属于公知技术。
如果接收PM107收到来自核实步骤409的成功指示,接收PM107的下一步410是提取所有在405处插入的粘贴在邮件上的PM的数据。在实施例中,这是通过在信息中查找特定的RFC2822扩展头标来完成的。如果PM的数据可用,接收PM的下一步411是将PM的数据保存在接收数据库302内与邮件的发信人相对,准备在回复时使用。
在更优的实施例中,如果发信人是新的并且他们的PM数据已经改变,他们最小可接受的RMP值多于用户可配置的值,或他们要求特定的可配置的RMP标志,用户将被要求对发信人保存在接收数据库中内容和高价值或专门标记的之后发送的RMP进行手动授权。在实施例中,它是由通过本地邮件收件人305向用户返回询问邮件来实现的,引用邮件的信息ID作参考。如果用户向询问邮件作出反应,发信人可能被保存在数据库中。那样不是这样的话,发信人可能被忽略,或在接收数据库中制作可选择的入口来阻止发信人地址的发出邮件。
接收PM的下一步412是保存接收的邮件为稍后由接收邮件客户端101通过本地邮件接收器305进行提取。在稍后的某一时刻413处,接收邮件客户端101可能对新的邮件进行轮询,接收的邮件将被投递给用户。如果PM是建立在邮件客户端中,在步骤412处PM将如平常一样仅将收到的邮件保存在用户的“InBox”中。
接着收到的RMP成功通过核实,接收PM将在收集列表304中保存由发行PIA返回的收集代码,收集时间以及收集发行者ID。
接收PM107接收来自核实步骤409的错误指示,它将在RMS的管理下删除邮件并有选择地向接收到的邮件的发信人返回一封错误邮件,在下面进一步的公开。
其他时间时,在步骤413中投递邮件之前或之后,接收PM107的下一步414是通过收集列表304工作,收集来自合适的发行PIA109的经更新的RMP。通过发行PIA实现RMP更新的处理过程将在下面介绍。
在更优的实施例中,发行PIA提供一个收集时间作为核实阶段409中成功标记的一部分,接收PM处于等待状态直到在执行步骤414的发起收集RMP替代物之前。在更加优化的实施例中,发行PIA提供一个替代发行者ID作为成功标记的一部分,在步骤414中接收PM查找替代发行人的网址(并且有选择地查找公钥)如步骤409一样。
在本发明可选择的实施例中(未显示),核实RMP的步骤409和收集RMP的414可能被结合为向发行PIA发出的单个请求和回复。其他设置PM和PIA之间交流来核实并替代RMP的方法对于本领域的技术人员是显而易见的。
已经获得了RMP替代物,接收PM的最后一步415是将它保存在RMP数据库303中,准备以后自己用于发出邮件。当发送一封新的发出邮件时,最初的接收PM107将发挥如同发送PM108相同的作用,循环重新开始。
在本发明更优的实施例中(未显示),接收PM107可能被设置为自动退回携带相等价值RMP的邮件给特定的发信人或所接收邮件的某类发信人。这允许经选择的发信人发送重复邮件给接收邮件客户端而不增加网络成本,如邮件列表服务器和邮件自动回复系统。
图5是简化的UML流程图,其显示了用于投递邮件的各个组成部分之间的信息顺序和流动,其发生在两个第一次实现交流的两个PM激活的却并在意另一方已经安装PM技术的邮件客户端之间。
处理过程开始于发送步骤401和接收人查找步骤402,如图4,但在这种情况下,接收人的查找将失败,并且将没有RMP被使用(缺少步骤403,404)。取而代之,在接收到挑战时,发送PM108采用步骤501将邮件保存在待定邮件数据库311中。它然后继续如图4一样,在步骤405中粘贴自己的PM数据,在步骤406中将邮件投入接收人。
接收PM107通过查找接收到的邮件的扩展头标来检查RMP的存在,未发现时跳过步骤407-409。但是它确实找到指示PM数据的头标时,那么如步骤410提取PM数据,但因为没有RMP存在,他不能执行步骤411-415。取而代之,它执行新步骤502,503以形成邮件的签名并请求来自RMS110的建议关于是否挑战发信人粘贴RMP。
形成邮件签名在该系统的技术领域是公知的,该系统使用协同过滤技术。签名是邮件的摘要形式,其可以呈现出邮件的关键的独特的特征而不必发出整个邮件,而发送整个邮件可能浪费带宽并可能侵犯隐私。在具体实施例中单向散列码技术如SHA-1被用于形成重要头标的签名和内容的多层覆盖部分,以防止向消息中增加随机文本。提取识别信息并形成保护隐私的签名的进一步技术对本领域技术人员是显而易见的。
在接收到来自它自身签名的请求建议的邮件时,RMS利用了公知的协同过滤技术,其它如下所述,以决定邮件是否是:
1)合法的邮件
2)明显试图利用挑战机构作为拒绝服务攻击(DoS attack)
3)明显试图发送垃圾邮件
4)不确定
取决于作出何种决定,RMS可能向接收PM回复采取如下行动的建议结果:
1)立即删除邮件
2)立即向用户投递邮件而不必以挑战回复
3)立即回复挑战
4)向RMS发送更细节的签名以获得进一步的建议
5)向RMS发送整个邮件以获得进一步的建议
6)等待一定期限后重复要求建议;该时间专指消逝时间或者绝对时间
这些选择允许RMS管理对广泛传播的垃圾邮件或拒绝服务攻击的反应,在确保潜在的合法邮件被允许通过的前提下。在不确定的情况下的故障安全回应是延迟建议直到获得来自其它PM的进一步信息,而如果仍然不确定的话,建议发送挑战。仅在邮件明显是垃圾邮件时在一个用户可以设置的最大允许误差之内才建议立即删除邮件。类似的,仅在来自非PM激活的发信人邮件在一个用户可以设置的最大允许误差之内明显合法,才建议立即投递。以这种方式,用户或代表用户的RMS能管理错误的积极、错误的消极之间的平衡和实现最佳效果的挑战。
向RMS发出的有关给定的邮件建议请求的结果是立即删除邮件并停止投递,该请求可能是多重的,时空的;在步骤412中继续立即投递,或挑战发送PM粘贴RMP。
在后一种情况下,接收PM执行新步骤504,505来创建和投递一封返回给发送PM的挑战邮件。因为接收PM了解发送PM的PM数据,挑战邮件大部分是机器可读的。挑战邮件通过它的RFC2822信息ID与原始信件相关联,同时也包括接收PM的PM数据。在更优化的实施例中,PM数据包括投递原始邮件所需要的最小可接受的RMP值和/或标志值。在进一步更优的实施例中,引用的值可能取决于发信人的身份或原始邮件的其他特征。
投递挑战邮件505是在步骤406中投递原始邮件的颠倒,使用标准程序来投递回复邮件在本领域是公知的。
在接收挑战邮件时,通过更加特殊的头标来识别,发送PM的第一步506是将引用的PM数据保存在它的接收数据库302中。这就允许它在所有将来的情况下可以正常的向该接收人发送邮件。如前面的步骤411,如果接收人的最小可接受RMP值超出了一个用户可设置的值,或需要某种特定的RMP标志,用户将被要求在接收数据库中手动对接收的保存进行授权。
发送PM的下一步507是利用在挑战邮件中引用的信息ID在待定邮件数据库311中对原始邮件进行检索。得到邮件和有效的接收数据后,它才能从图4中步骤403开始重试发送过程,应该不经过进一步挑战而正常完成。原始接收人地址而非为挑战返回地址在步骤406中被用于投递邮件是很重要的,其可以避免来自第三方的希望从发信人处欺诈性的提取RMP的攻击。
图6是简化的UML流程图,其显示的为用于投递的各组成部分间的信息顺序和流动,其发生在未安装PM技术的邮件客户端和安装PM的客户端之间的邮件投递,。
第一步601,发送邮件客户端102通过普通的电子邮件协议或如上所述其它协议向接收PM107投递邮件。注意还没有发送PM108存在。因为接收PM既没有发现PM数据也没有粘贴着RMP,它将立即对该邮件进行挑战。首先它请求关于如何管理来自RMS的挑战的建议,如之前的步骤502,503所示。假设RMS指示要求挑战,接收PM的下一步602就是将邮件保存在待定邮件数据库311中,将其标记为等待接收而非之前的等待发送。
下一步603是创建一封挑战邮件。但这次邮件设计为由人来读,并包含对RMP系统的解释,为什么发信人的邮件没有被投递,说明如何获得并安装一个许可证管理器来提供信件得以投递所需的RMP。在更优的实施例中,说明以用户在设置时所指定的语言发出。在更进一步的优化实施例中,说明以多种语言发出。在仍进一步的优化实施例中,发出的说明的首用或仅用语言是根据发信人所在的地理位置来决定的,该地理位置可以通过查找IP地址配置数据库,域名数据库或其他类型数据库来确定。
电子邮件的说明内还有编码后的接收人的PM数据,包括在更优实施例中接收PM的公钥和最小RMP值,以及保存邮件的信息ID。在更优的实施例中,数据编码至URL链接中以便用户点击初始化安装程序。
然后接收PM投递604挑战信息给发送邮件客户端,使用标准方法来发送回复信息。在这种情况下,步骤605假设用户同意安装PM;如果不是的话,挑战永远不会得到反馈,原始邮件最终将在待定邮件数据库311中过期,并被无声响的删除。
但是,原始发信人可能希望(或被迫)手动回复挑战而不是安装PM。在该情况下,发信人对不安装PM的原因应该提供简要的解释,并且一定要使用标准方法发送回复信息。在更优的实施例中,为了接收PM能够识别手动回复,它为挑战邮件创建一个鲜明的信息ID,其通常在手动回复的“引用”头标中被引用。在更加优化的实施例中,该信息ID同时也包括对原始邮件的引用。接收PM随后将从返回的挑战中提取手动回复,并在正常的周期报告制度中将其呈现给接收人。接收人可能随后希望阅读原始邮件并/或将发信人添加到白名单中。在更优的实施例中,原始邮件可能从待定邮件数据库311中取出,利用返回的挑战中的引用头标提取出的邮件引用。
在更优的实施例中,为避免向垃圾邮件发信人通过漏洞向接收人发送免费文本,因此通过系统和任何手动的回复首先需要经过RMS110的过滤。大量来自相同地址的看似手动回复或其他显示为垃圾内容,可以在呈现给原始接收人之前被用于过滤手动回复。
一旦接收PM108被安装,它可以通过自动回复信息继续发送RMP的处理过程。为了建造回复信息并恰当的粘贴RMP,步骤603,604要求来自挑战信息的接收人的地址,PM数据和信息ID被返回给非PM邮件客户端。这显示为步骤606。在更优的实施例中挑战数据通过安装的URL连接至提供PM软件的下载服务,在该软件中它可能被设置成下载包,或相对于下载包返回的引用来进行储存,并可以被新安装的PM取出。在可供选择的实施例中,挑战数据以新安装的PM能够进入的本地保存的数据形式如浏览器cookies加密。其他向新安装的PM传送挑战数据的方式对技术熟练人员而言是显而易见的。
在可供选择的实施例中,向新安装的PM传送的挑战数据仅包含接收人的地址和信息ID,并且新安装的PM108立即通过特殊加密的邮件的方式要求接收人107的PM数据。
一旦新安装的发送PM108有来自挑战邮件的接收人地址和PM数据,它可以将接收人的细节信息存入607接收人数据库302,准备对该接收人发出进一步邮件。它也能建立608包括原始邮件的信息ID的自动回复邮件,将其发回给接收PM。它随后通过正常步骤403,404,405,406找到并粘贴RMP以及它自己的PM数据于该回复信息,并将其投递给接收PM107。
在通过进一步专门的指针的存在来识别出接收的对挑战的可靠回复时,接收PM107的第一步609是通过查找回复中引用的信息ID来检索在步骤602中保存的原始邮件。一旦原始邮件被储存,接收PM可以如前面一样完成步骤407-415以允许原始邮件的投递,除非PM数据和RMP从回复邮件中获取而不是原始邮件本身。
如果PM激活的邮件客户端102,108向一个非PM激活的邮件客户端发送邮件,它将遵循图5一直到步骤406,在步骤406中邮件被投递到非PM激活的邮件客户端。因为粘贴的PM数据用扩展头标编码,接收非PM激活的邮件客户端将正常显示邮件,并不回复挑战。在一段时间后,发送邮件将在待定邮件数据库311中过期,并将其删除而无需采取进一步的行动。
图7是方框图,显示许可证发行机构(PIA)109的结构。对PIA的定义应该认为是功能性的而不是局限于结构介绍。
PIA109包含一个中央许可证发行者700,它包含所发行的RMP的数据库701,以及未完成的收集数据库702。连接于许可证发行者700上的是一个或者多个的许可证检查者704,707,每个都有一个如前面所介绍的接收来自PM的核实RMP的请求并收集新的RMP的PM接口703,706。同时连接在许可证发行者700上的是网络接口709,用于如下所述的为购买和兑换RMP服务提供用户连接。
对PIA而言其主要技术问题在于可伸缩性。许可证发行者700应该是一个单一的逻辑单元,因为它控制一个单一的RMP701数据库和未完成的收集列表702。有关用于投递可高度伸缩的数据库的系统地例子在本领域中是公知的。但是,所有除了维护RMP数据库和收集列表等重要功能之外的非必要功能将被从许可证发行人的核心处移走并分布在多个设备中。
在PIA中最大的负荷是核实提交的RMP如图4中的步骤409。这要求一系列如前所述的初步可接受性检查,对RMP唯一部分的查找步骤,以及将提交的整个RMP与保存的复件进行比较的步骤。在更优的实施例中,RMP是编码的,该步骤进一步包含在对RMP进行核实之前对其进行解码。这些过程最好通过一簇专门的服务器来执行,每个服务器包含一个有效RMP705,708的内存中的缓冲区。通过散列表增加的存储器进行寻找极其迅速,即使有几百万个未完成的RMP时,内存的请求也是可管理的。
许可证检查者704,707核实RMP的有效性能立即向请求PM107发回反馈来表明核实的成功或失败。在更优的实施例中,如果核实是成功的,收集时间也同时被返回。在更优的实施例中,如果发行PIA希望不进行更新和收集,一个可选择的发行者ID将被返回。核实许可证检查者704,707也向许可证发行人PIA700发出一个引用原始的RMP和PM的收集代码以及收集时间的更新信息。在接收更新信息时,许可证发行者700以与原始的标志202、有效期204、价值205和发行者ID207相同的参数来更新RMP,但其具有新的唯一ID203和CRC209。在更优的实施例中,唯一ID被设置为前32比特是唯一的而其余部分是随机的。它在RMP数据库701中以新的RMP来取代旧的RMP,并且增加以收集数据库702的收集代码作为关键词的新的RMP。在更优的实施例中,RMP的其它域可能根据PIA的政策进行修改。
为了更新所有许可证检查者704,707的RMP缓存器705,708,许可证发行者700向所有的许可证检查者广播一个更新消息,引用新的和旧的RMP。每个许可证发行者从它自身的内存缓冲区中删除旧的RMP并插入新的RMP。在可供选择的实施例中,仅旧的RMP被引用并被删除,而新的在收集中被插入。在进一步的可供选择的实施例中,仅旧的RMP被引用和删除,而新的在其它时间通过进一步的信息得以插入。
如图4的步骤414,在接收到收集的请求时许可证检查者704,707将它直接传给许可证发行者700。许可证发行者700在收集数据库702中查找收集代码,并且如果找到,删除收集数据库702的记录,并退回相关更新后的RMP,随后许可证检查者704,707将RMP退回给请求PM107。如果分布式系统和/或非可靠协议(如UPD)被使用,该过程将要求机构确保交易的一致性和可靠性,正如本领域所公知的那样。
在更优的实施例中,许可证发行者700可能管理由许可证检查者704,707发行的收集时间以便控制它本身的工作负荷,根据建议的收集时间和成功完成收集的时间。
在上文中,给定的RMP在它最终期满之前可能被重新使用许多次。为了保证RMP在系统内作为一个整体流动,用户将需要从发行PIA109中不断购买新的RMP。
在本发明的更优实施例中,RMP可能由用户使用与网络接口709连接的网络浏览器来购得,提供一个标准的本领域公知的以网络为基础的电子商务接口。以信用卡或其他的支付方式来购买的结果是,网络接口709要求许可证发行者700在更新旧的RMP时建立一系列含有专门的标志202,价值205和有效期204的新的RMP。
在可选择的实施例中,RMP可以通过由网络接口709提供的网络服务接口,如SOAP,进行大量购买。
在更优的实施例中,用于创建RMP的收集代码通过网络接口709而产生,并且通过机器可读的更新邮件发回用户的PM107。然后用户的PM107如图4的步骤414收集RMP。在可选择的更优实施例中,网络接口709自己收集RMP,而整个RMP通过直接回复自动邮件实现与用户的PM107回复交流。在信息经过编码的更优的实施例中,需要首先交换邮件来实现公钥的交换。这种电子邮件由出现在购买过程的最后通过一个“邮给”网络链接发起。具体的“邮给”形式可能包括为用于交易的识别数据。
发行PIA可能也选择提供RMP所有或部分的购买价值的兑换行为。在这种情况下,RMP具有‘可兑换’标志。有该标志设置的RMP可能由PM107发给PIA进行核实,但是在带有请求的情况下,他们被兑换为付给账户系统(图未示)中的用户账户返的价值而不是被更新。网络接口709可能如本领域公知的那样被用于管理账户以及支付和提取资金。
在更大规模的方案中,PM被广泛部署,这就像每个PM用户都将仅仅拥有来自RMP发行PIA帐号中的一个。在这种情况下,可能由接收人接收的RMP已经被发行,因此RMP一定要通过与接收人有直接帐号关系的那个PIA以外的PIA实现兑换。因此在更优的实施例中,存在一个PIA之间的支付清理系统(未显示),其可以将一个PIA上兑换的付账分解为另外一个PIA上的帐号中的借贷。这种用于提供器之间的付款和收费清理或分解的系统在银行和电信领域是公知技术。因此在更优的实施例中,如果不是向PM所在的PIA首页发出,兑换RMP的请求包括引用PIA首页和用户的账号,使得在PIA首页中对部分或所有的用户帐号中的兑换价值进行清除。
在可选择的实施例中(未显示),用户不要求有任何特定的PIA账号,但能通过RMP清理服务兑换RMP,该服务接收来自多个PIA的RMP并通过代表用户的代理处理兑换的过程,然后进行总体的支付或根据兑换的总额向用户投递货物或服务使得服务收费最小化。从PIA的向RMP清理服务的进行的支付以一个周期性的总计为基础。PIA和RMP清理服务之间的交流可能如公知的技术所述的通过网络服务进行。
在可选择的实施例中,用户和PM和PIA之间的所有交流是通过邮件来执行的。在更优的实施例中,PM有自己的用户接口用来管理与PIA直接交流的RMP。在更优的实施例中,网络服务或其他的分布式系统技术用于管理RMP的购买和兑换。设置RMP购买和兑换的方法对本领域的技术人员而言是显而易见的。
在本发明的更优实施例中,系统的新用户被发给少量的免费RMP来鼓励他们使用该项服务。这些免费的RMP不能被兑换211,并且可能有较短的有效期204,以避免系统中免费RMP的泛滥。理想状态下,免费RMP与它们被发行的比率是一样的。为避免不正当的使用,向任何单一个人或企业发放的免费RMP将受到限制。
在本发明中,在部署一个以邮票为基础的垃圾邮件控制服务时面临的主要障碍之一在于没有、不会或不能安装软件(PM)来粘贴“邮票”(RMP)的处理中的发信人。这已经在图6中显示,一个未初始化安装PM108的发信人可能被引导如何获得一个PM108以便他们的原始邮件和以后的邮件可以自由的流动。但在一些情况下,接收人可能希望能够允许来自发信人的接收人相信他们没有或不能安装PM技术的没有粘贴RMP的邮件可以免费传送。
据此,在更优的实施例中,发信人的白名单(未显示)保存在PM107中。来自白名单上的发信人的邮件允许通过即使未粘贴RMP。发信人可以被手动添加到白名单中,或者,根据用户的选择,以发给他们的任何发出邮件的结果,或者出现在用户的地址簿中的结果而被列入白名单。
为了允许与不在白名单中的来自非PM激活的发信人的交流,图6的挑战过程603,604被应用来提供另一选择,对挑战进行人工回复而不是强迫安装PM108。在更优的实施例中,挑战要求完成一项‘captcha’任务,只有人类可以轻松完成。在更优的实施例中,挑战要求发信人在回复中简要的说明发送邮件的原因,接收PM107在请求列表中分批次周期性的呈现给接收用户由他们授权或拒绝。在任一情况中,如果发信人成功的完成挑战,他们将被填加到白名单中,并且他们的待定邮件将被投递如步骤609。
增加所述的白名单,仅对之前陌生的发信人要求使用RMP,他们希望避免挑战过程,如那些发出大量‘第一次接触’邮件的个人,以及发出小量的营销资料的组织。但是,从长期而言白名单是可被垃圾邮件发信人以一系列的方式攻击的开放的过程:
1)对captcha挑战进行自动回复-从captcha问题下手这对于攻击者们是公知的,以不同的上下文呈现给真正的使用者(如成人网站的入口)并使用他们的答案回复原始挑战。
2)对人工挑战自动回复-垃圾邮件发信人可以根据以网站内容为基础进行的交流来伪造看似合法的原因。
3)假造的发信人地址使用类似于可能熟悉的发信人-垃圾邮件的发信人假装是著名的电子商务服务者,或者是相同域内的相关地址。
因此在PM激活的客户端相对不常见并且垃圾邮件发信人还未赶上相应知识的部署早期,白名单选项可能广泛使用。
在假造中,假设用户将在他们的邮件客户端上安装PM软件107。这样的优势在于:
1)保留已有的的邮件地址
2)保留交流的隐私
3)分散投递避免中央瓶颈
但是,许多用户已经选择使用半集成化的“网络邮件”服务,如雅虎邮箱和Google邮箱。在这种情况下,本发明的可选择实施例中,PM功能可能更加迅速的作为中央服务的一部分安装。PM的运行是相同的,除了它的接收和发送邮件客户端101,102的接口将内置于网络邮件服务,并且所有与用户的交流将通过服务的正常网络接口发生。
类似的,任何有邮件自动发送系统的组织,如邮件列表和电子商务运作,可能希望在它们的邮件发送系统中包括发送PM108的功能。他们可能和普通的使用者一样或者从PIA中购买RMP,或者如上文所述依赖于收件人自动返还的RMP。后一选择可能是自动操作邮件列表的必不可少部分。
正如已经注意到,某些自动邮件发信人虽然可能是合法的,如邮件列表、服务更新以及来自电子商务运行的订单确认。如果自动发信人不会或不能安装PM功能,并且接收人未将他们列入白名单中,那么他们的邮件无法被投递。在本发明的更优实施例中,PIA提供一个机构产生暂时邮件地址,该地址被出租给用户并且通过它邮件可以不要求粘贴RMP而被接收。用户随后可以使用这些暂时邮件地址来对邮件列表进行签名,定购货物等。
在更优的实施例中,出租暂时邮件地址要求通过向PIA提交给定价值的RMP来购买。在可供选择的更优实施例中,在暂时邮件地址中收到的每个邮件要求由接收人以RMP支付。
在更优的实施例中,一旦一封或少量的邮件被接收,或在用户设定的一段较短时间之后,暂时邮件地址将被自动删除。在可选择的更优实施例中,在白名单中包括发信人的电子邮件地址仅在一封或少量的邮件从中接收到时,或者经过一段很短的用户设置的时间之后可以获得同样的效果。
本发明通过具体实施例已经完全公开,对于那些本领域技术的人员在不离开本发明实质范围的情况下完全可以理解并做出很多改进。

Claims (87)

1、一种用于管理邮件接收的方法,本方法使用邮件客户端作为接收人,该方法包含的步骤如下:
a)通过邮件客户端接收来自邮件服务器的第一封邮件;
b)检查第一封邮件是否粘贴可重复使用邮件许可证;
c)如果其上没有粘贴可重复使用邮件许可证对第一封邮件执行第一步;
d)否则请求可重复使用邮件许可证发行服务机构对可重复使用邮件许可证进行核实;
e)如果可重复使用邮件许可证发行服务机构拒绝核实可重复使用邮件许可证对第一封邮件执行第二步;
f)否则向接收人投递第一封邮件;
g)请求可重复使用邮件许可证发行服务机构对已投递邮件的可重复使用邮件许可证进行更新;并且
h)保存更新的可重复使用邮件许可证以粘贴于将来的发出邮件;
2、根据权利要求1所述的方法,其包含以已经粘贴可重复使用邮件许可证的发出邮件回应所说的第一封邮件。
3、根据权利要求1所述的方法,其中邮件客户端为其他邮件客户端代理,并且发送第一封邮件包括将第一封邮件向其他邮件客户端进行转发。
4、根据权利要求1所述的方法,其中如果第一封邮件的发信人被列入预先设定的可接受的发信人列表中,即使第一封邮件上未粘贴可重复使用的邮件许可证,第一封邮件仍将被投递给接收人。
5、根据权利要求1所述的方法,其中第一步和第二步之一或两步都包括删除第一封邮件。
6、根据权利要求1所述的方法,其中第一步和第二步之一或两步都包括向第一封邮件发信人回复第二封邮件。
7、根据权利要求6所述的方法,其中第二封邮件包含供第一封邮件发信人使用来决定在重新发送第一封邮件之前执行采取何种行动的信息。
8、根据权利要求6所述的方法,其中第一步和第二步之一或两步都进一步包含如下步骤:
a)在待定队列中保持第一封邮件;
b)返回第二封邮件;
c)在接收到对第二封邮件作出令人满意的答复时,向收件人投递保持的第一封邮件;并且
d)在接收到对第二封邮件作出不令人满意的答复,或者在给定的时间限定内未受到答复,删除保持的第一封邮件。
9、根据权利要求6所述的方法,其中第二封邮件要求发信人发送一个有效的可重复使用的邮件许可证。
10、根据权利要求6所述的方法,其中第二封邮件包括关于如何获得粘贴可重复使用邮件许可证能力的说明。
11、根据权利要求6所述的方法,其中向第一封邮件发信人回复第二封邮件的步骤中进一步包括如下步骤:
a)形成一个第一封邮件的签名;
b)至少发送该签名并请求回应管理服务机构提出采取何种行动的建议;并且
c)根据建议采取行动。
12、根据权利要求11所述的方法,其中建议的行动包括如下的一种或多种:
a)立即删除第一封邮件而不必回复第二封邮件;
b)立即投递第一封邮件而不必回复第二封邮件;
c)立即回复第二封邮件;
d)向回复管理服务机构发送更加细节的签名并请求提出采取何种进一步行动的建议;
e)向回复管理服务机构发送整个第一封邮件并请求提出采取何种进一步行动的建议;
f)根据给定的时间周期进行等待并重复请求;或者
g)等待至某个绝对时间并重复请求。
13、根据权利要求1所述的方法,其中对可重复使用邮件许可证是否存在的进行检查进一步包括如果存在有可重复使用邮件许可证,对可重复使用邮件许可证的可接受性进行初步检查。
14、根据权利要求13所述的方法,其中在检查可重复使用邮件许可证的可接受性初步检查中包含对CRC或可重复使用邮件许可证的其他冗余信息进行核实。
15、根据权利要求1所述的方法,其中请求核实可重复使用邮件许可证和请求对可重复使用邮件许可证进行更新的步骤结合为一个向可重复使用邮件许可证发行服务机构提出的单一请求。
16、根据权利要求1所述的方法,其中请求核实可重复使用邮件许可证和请求更新可重复使用邮件许可证的步骤通过由邮件客户端建立的收集代码相联系,并向可重复使用邮件许可证发行服务机构提供核实请求。
17、根据权利要求16所述的方法,其中收集代码包括由邮件客户端随机选取的数字。
18、根据权利要求16所述的方法,其中收集代码包括被核实的可重复使用邮件许可证中唯一身份识别的部分或全部,或在由相同可重复使用邮件许可证发行服务发行并由邮件客户端持有的其他可重复使用邮件许可证中的部分或全部。
19、根据权利要求16所述的方法,其中确认请求的结果进一步包括提出更新请求的最早时间,并且邮件客户端在请求更新可重复使用邮件许可证之前至少等待至最早时间。
20、根据权利要求16所述的方法,其中确认请求的结果进一步包括指向相同或不同可重复使用邮件许可证发行服务机构的新地址的收件人地址。
21、根据权利要求1所述的方法,其中可重复使用邮件许可证包括至少一个由可重复使用邮件许可证发行服务机构发行的唯一身份识别,并且由可重复使用邮件许可证发行服务机构对可重复使用邮件许可证进行核实,该核实至少包含核实该唯一身份识别已经发行并且之前没有被核实过,并且由可重复使用邮件许可证发行服务机构对可重复使用邮件许可证的更新至少包含产生和发行新的唯一身份识别,其至少被返回给邮件客户端并由邮件客户端作为可重复使用邮件许可证的一部分进行保存。
22、根据权利要求21所述的方法,其中唯一身份识别是一大型数字。
23、根据权利要求1所述的方法,其中可重复使用邮件许可证包括识别可重复使用邮件许可证发行服务机构的信息,在该发行服务机构处该可重复使用邮件许可证可被证明有效并更新。
24、根据权利要求23所述的方法,其中邮件客户端保存有可接受的可重复使用邮件许可证发行服务机构列表并拒绝粘贴由未在列表中的可重复使用邮件许可证发行服务机构发行的可重复使用邮件许可证的邮件。
25、根据权利要求1所述的方法,其中可重复使用邮件许可证包括一个有效期,该有效期届满后该许可证不能再生效或更新。
26、根据权利要求25所述的方法,其中对进入邮件的可重复使用邮件许可证存在进行检查的步骤中包括将可重复使用邮件许可证中的有效期与当前日期进行比较的步骤,并且如果当前日期是在有效期之后,向发信人进行回应,发出粘贴另一许可证的请求。
27、根据权利要求1所述的方法,其中可重复使用邮件许可证包括一个可变值的标志。
28、根据权利要求27所述的方法,其中对进入邮件的可重复使用邮件许可证存在进行检查的步骤中包括将可重复使用邮件许可证中的可变值与用户设置的最小值进行比较的步骤,并且如果未达到最小值,向发信人发出请求增加值。
29、根据权利要求27所述的方法,其中的可变值是现金价值。
30、根据权利要求29所述的方法,进一步包含在可重复使用邮件许可证发行服务机构中,用部分或全部的现金价值或同等价值的产品或服务兑换可重复使用邮件许可证。
31、根据权利要求30所述的方法,其中可重复使用邮件许可证包括识别可重复使用邮件许可证发行服务机构的信息,在该发行服务机构处该可重复使用邮件许可证被证明有效并被更新,并且其中兑换可重复使用邮件许可证的步骤进一步包含向可重复使用邮件许可证清理服务投递一个或更多的可重复使用邮件许可证,通过他们各自的可重复使用邮件许可证发行服务机构代理兑换可重复使用邮件许可证,并且对获得的用于免除用户的现金,产品或服务的价值来进行总计。
32、一个用于管理发信人发给接收人的邮件以及通过接收人的接收的邮件的传送的系统,该系统包含:
a)第一发送装置,其用来接收来自发信人的发出邮件;
b)第二发送装置,其用来向远程目标发送发出邮件;
c)第一接收装置,其用来接收来自远程资源的进入邮件;
d)第二接收装置,其被设置为向接收人投递进入邮件;
e)许可证保存装置,其被设置为保存至少一个可重复使用邮件许可证;
f)粘贴装置,其被设置为在第一发送装置接收的发出邮件上粘贴至少一个可重复使用邮件许可证,该可重复使用邮件许可证在第二发送装置发出之前取自许可证保存装置;和
g)提取装置其被设置为在第二接收装置投递并将提取的可重复使用邮件许可证保存在许可证保存装置中之前,提取并核实来自第一接收装置所接收的进入邮件的至少一个可重复使用邮件许可证。
33、根据权利要求32所述的系统,其中提取装置进一步包含:
a)接口装置,其被设置为与至少一个可重复使用邮件许可证发行服务机构相连接;
b)核实装置,其被设置为由可重复使用邮件许可证发行服务机构来核实可重复使用邮件许可证的有效性;和
c)收集装置,其被设置为收集来自可重复使用邮件许可证发行服务机构的更新的可重复使用邮件许可证,其被保存在许可证保存装置中。
34、根据权利要求33所述的系统,进一步包含收集代码生成装置,其被设置为生成唯一的收集代码以与核实装置和收集装置的行动相联系。
35、根据权利要求33所述的系统,进一步包含延迟装置,其被设置为当信息返回核实装置时,延迟收集装置的操作。
36、根据权利要求33所述的系统,进一步包含重寄装置,其被设置为重寄核实请求给相同或不同的可重复使用邮件许可证发行服务机构的新地址。
37、根据权利要求32所述的系统,进一步包含返回装置,其被设置为自动返回粘贴可重复使用邮件许可证的邮件,该邮件是回应来自之前经定义过的特定发信人的进入邮件。
38、根据权利要求32所述的系统,其中所说的提取装置进一步包含检查装置,其被设置为初步检查可重复使用邮件许可证的可接受性。
39、根据权利要求38所述的系统,其中检查装置检查可重复使用邮件许可证中的如下参数的一个或多个:
a)CRC或其他冗余信息;
b)值;
c)有效期;
d)发行者的ID;
e)类型和/或版本的域;或者
f)标志值。
40、根据权利要求32所述的系统,其进一步包含拒绝装置,其被设置为拒绝接收未粘贴可重复使用邮件许可证的进入邮件。
41、根据权利要求40所述的系统,其中拒绝装置进一步包含:
a)挑战装置,其被设置未产生并回复一挑战邮件给进入邮件的发信人;并且
b)回复检查装置,其被设置为检查挑战邮件的回复的有效性。
42、根据权利要求41所述的系统,其中拒绝装置进一步包含:
a)邮件保存装置,其被设置为在挑战过程中保存进入邮件;并且
b)检索装置,其被设置为,一旦挑战已经被满意的回复,便在邮件保存装置中检索进入邮件。
43、根据权利要求42所述的系统,进一步包含超时装置,其被设置为当从被保存其已经超过预先设定的时间后,从邮件保存装置中移走进入邮件。
44、根据权利要求41所述的系统,其中挑战邮件包括关于如何安装软件以便粘贴可重复使用邮件许可证的说明。
45、根据权利要求41所述的系统,其中挑战邮件请求接受进入邮件的原因,并且回应检查装置进一步包含核实装置,其被设置为向接收人呈现该原因以获得来自接收人的有关可以继续进程的授权。
46、根据权利要求41所述的系统,其中挑战装置进一步包含建议寻求装置,其被设置为,在返回挑战邮件之前,寻求来自回复管理服务机构的建议。
47、根据权利要求46所述的系统,其中建议寻求装置包含签名生成装置,其被设置为对进入邮件产生至少一个编码的签名以提交给回复管理服务机构。
48、根据权利要求46所述的系统,其中建议寻求装置进一步包含对进入邮件采取行动的装置,该行动包括下面的一个或多个:
a)删除进入邮件;
b)向接收人投递进入邮件;
c)挑战进入邮件;
d)向回复管理服务机构发出关于邮件的进一步信息;
e)在向回复管理服务机构重新提交进入邮件之前延迟一段时间;
49、根据权利要求32所述的系统,其进一步包含购买装置,其被设置为从可重复使用邮件许可证发行服务机构处购买新的可重复使用邮件许可证。
50、根据权利要求32所述的系统,其中可重复使用邮件许可证包括一个显示值的域,并且该域进一步包含兑换装置,其被设置为在可重复使用邮件许可证发行服务机构处用现金价值或等价产品或服务兑换可重复使用邮件许可证。
51、根据权利要求50所述的系统,其中可重复使用邮件许可证包括一个域,该域显示复数个可重复使用邮件许可证发行服务机构中最初发行该可重复使用邮件许可证的一个发行机构。
52、根据权利要求51所述的系统,其进一步包含清除装置,其被用来进行在可重复使用邮件许可证原始发行人和由接收人持有的在另一可重复使用邮件许可证服务机构的账号之间进行兑换付款的转帐行为。
53、根据权利要求51所述的系统,其进一步包含中央接收装置,其用来接收由多个可重复使用邮件许可证发行服务机构所发行的可重复使用邮件许可证,用来代表用户兑换可重复使用邮件许可证的代理装置,以及用来向用户支付合计的数目,或投递等价的产品或服务的合计装置。
54、一个用于管理接收人的邮件接收的系统,该系统包含:
a)第一接收装置,其被设置为接收来自远程资源的进入邮件;
b)第二接收装置,其被设置为向接收人投递进入邮件;
c)许可证保存装置,其被设置为保存至少一个可重复使用邮件许可证;和
d)提取装置,其被设置为在以第二接收装置投递并将提取的可重复使用邮件许可证保存在许可证保存装置中之前提取和核实来自在第一接收装置处接收的进入邮件的至少一个可重复使用邮件许可证。
55、根据权利要求54所述的系统,其中提取装置进一步包含:
a)接口装置,其被设置为与至少一个可重复使用邮件许可证发行服务机构相连接;
b)核实装置,其被设置为通过可重复使用邮件许可证发行服务机构核实可重复使用邮件许可证的有效性;和
c)收集装置,其被设置为收集来自可重复使用邮件许可证发行服务机构更新的可重复使用邮件许可证,其保存在许可证保存装置中。
56、根据权利要求55所述的系统,进一步包含收集代码生成装置,其被设置为生成一个唯一收集代码来与核实装置和收集装置相联接。
57、根据权利要求54所述的系统,其进一步包含延迟装置,其被设置为根据核实装置返回的信息而延迟收集装置的运行。
58、根据权利要求54所述的系统,其进一步包含返回装置,其被设置为自动返回粘贴有可重复使用邮件许可证的邮件,以回应来自预先定义的特定发信人的进入邮件。
59、根据权利要求54所述的系统,其中所说的提取装置进一步包含检查装置,其被设置为对可重复使用邮件许可证的主要形式可接受性进行检查。
60、根据权利要求59所述的系统,其中检查装置检查可重复使用邮件许可证中的下面参数的一个或数个:
a)CRC或其他冗余信息;
b)值;
c)有效期;
d)发行者的ID;
e)类型和/或版本的域;和
f)标至值。
61、根据权利要求54所述的系统,其进一步包含拒绝装置,其被设置为拒绝未粘贴可接受的可重复使用邮件许可证的进入邮件。
62、根据权利要求61所述的系统,其中拒绝装置进一步包含:
a)挑战装置,其被设置为生成和返回挑战邮件给进入邮件的发信人;并且
b)回复检查装置,其被设置为检查对挑战邮件的回复的有效性;
63、根据权利要求61所述的系统,其中拒绝装置进一步包含:
a)邮件保存装置,其被设置为保存在挑战过程中的进入邮件;和
b)检索装置,其被设置为一旦挑战邮件得到满意的答复,便从邮件保存装置中检索进入邮件。
64、根据权利要求63所述的系统,进一步包含超时装置,其被设置为当从被保存其已经超过预先设定的时间后,从邮件保存装置中移走进入邮件。
65、根据权利要求62所述的系统,其中挑战邮件包括关于如何安装用于粘贴可重复使用邮件许可证的软件的说明。
66、根据权利要求62所述的系统,其中挑战邮件请求接受进入邮件的原因,并且回应检查装置进一步包含核实装置,其被设置为向接收人呈现该原因以获得来自接收人的有关可以继续进程的授权。
67、根据权利要求62所述的系统其中挑战装置进一步包含建议寻求装置,其被设置为,在返回挑战邮件之前,寻求来自回复管理服务机构的建议。
68、根据权利要求67所述的系统,其中建议寻求装置包含签名生成装置,其被设置为对进入邮件产生至少一个编码的签名以提交给回复管理服务机构。
69、根据权利要求67所述的系统,其中建议寻求装置进一步包含用以对进入邮件采取行动的装置,该行动包括如下一个或数个:
a)删除进入邮件;
b)向接收人投递进入邮件;
c)挑战进入邮件;
d)向回复管理服务机构发出关于邮件的进一步信息;或者
e)在向回复管理服务机构重新提交进入邮件之前延迟一段时间。
70、根据权利要求55所述的系统,其进一步包含购买装置,其被设置为从可重复使用邮件许可证发行服务机构处购买新的可重复使用邮件许可证。
71、根据权利要求55所述的系统,其中可重复使用邮件许可证包括一个显示值的域,并且该域进一步包含兑换装置,其被设置为在可重复使用邮件许可证发行服务机构处用现金价值或等价产品或服务兑换可重复使用邮件许可证。
72、一个用于管理发信人发送到接收人的邮件传送的系统,该系统包含:
a)第一发送装置,用来接收来自发信人的发出邮件;
b)第二发送装置,用来向接收人发送发出邮件;
c)许可证保存装置,用来保存至少一个可重复使用邮件许可证;和
d)粘贴装置,用来在第二发送装置发出该邮件之前,在第一发送装置接收的发出邮件上粘贴至少一个取自许可证保存装置的可重复使用邮件许可证。
73、根据权利要求72所述的系统,包含决定装置,用来决定是否接收人能够利用可重复使用邮件许可证,如果接收人能够利用可重复使用邮件许可证,粘贴装置仅被用于将所说的可重复使用邮件许可证粘贴在发出邮件上。
74、根据权利要求73所述的系统,其中所说的决定装置也用来决定收件人接收邮件所需要粘贴的可重复使用邮件许可证的值。
75、根据权利要求74所述的系统,其被设置为如果无法获得足够价值的可重复使用邮件许可证粘贴于邮件,则通知邮件的发信人。
76、根据权利要求72所述的系统,其被设置为如果无法获得可重复使用邮件许可证以粘贴于邮件,则通知邮件的发信人。
77、根据权利要求73所述的系统,其被设置为如果决定接收人不能利用可重复使用邮件许可证,则保存所说的邮件,第二发送装置随后将被设置为在上述邮件上粘贴识别发信人的数据以使得其上能粘贴可重复使用邮件许可证。
78、根据权利要求77所述的系统,包含接收装置,其用来接收来自接收人挑战邮件回复,然后根据挑战邮件回复对保存的邮件采取动作。
79、根据权利要求78所述的系统,其中所说的接收装置,其被设置为通过删除保存的邮件来进行动作。
80、根据权利要求78所述的系统,其中接收装置被设置为通过解释挑战邮件回复以发现接收人所要求的可重复使用邮件许可证的值,并向接收人重新发送粘贴有足额的可重复使用邮件许可证的该保存的邮件来进行动作。
81、根据权利要求80所述的系统,其中接收装置被设置为通过提示接收人的可重复使用邮件许可证的容量以及在决定装置中接收人要求的用于将来发给接收人的邮件的可重复使用邮件许可证的值来进行动作。
82、一个用于管理发信人和接收人之间的邮件交流的系统,该系统包含设置于发信人处并用于为发给接收人的发出邮件申请可重复使用邮件许可证的装置,接收人被设置为拦截不含有可重复使用邮件许可证的接收到的邮件并从含有可重复使用邮件许可证的邮件中提取所说的可重复使用邮件许可证,上述提取出的可重复使用邮件许可证如果经过可重复使用邮件许可证发行机构的核实并保存起来用于将来接收人向其他接收人申请发出邮件,其将被代替。
83、根据权利要求82所述的系统,其中接收人被设置为检查接收到的可重复使用邮件许可证的值并拦截不含有足额可重复使用邮件许可证的接收到的邮件。
84、根据权利要求82所述的系统,其中接收人被设置为向发信人回复可重复使用邮件许可证的邮件,该许可证用于发出邮件的接下来的申请,该发出邮件是由发信人发出至接收人或其他接收人处的。
85、根据权利要求82所述的系统,其中发信人能够从可重复使用邮件许可证发行服务机构中购买更多的可重复使用邮件许可证。
86、根据权利要求82所述的系统,包含远程确认装置,其被设置未远程地确认接收人接收的许可证,每个接收人都含有阻止装置,其用来拦截含有未经所说的远程确认装置确认有效的可重复使用邮件许可证的邮件。
87、一个用于管理发信人向接收人以及通过接收人进行接收的邮件传递的电脑软件程序,该程序被设置为将可重复使用邮件许可证粘贴在从发信人向接收人的发出邮件上,并拦截来自其他发信人的不含有可重复使用邮件许可证的接收到的邮件,接收人能够从接收的邮件中提取可重复使用邮件许可证并保存可重复使用邮件许可证以用于将来接收人向其他接收人发出邮件时粘贴。
CN2005800380404A 2004-11-02 2005-11-01 用于管理电子邮件的方法和系统 Expired - Fee Related CN101057466B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0424243.4A GB0424243D0 (en) 2004-11-02 2004-11-02 A method and system for regulating electronic mail
GB0424243.4 2004-11-02
PCT/GB2005/004205 WO2006048621A1 (en) 2004-11-02 2005-11-01 A method and system for regulating electronic mail

Publications (2)

Publication Number Publication Date
CN101057466A true CN101057466A (zh) 2007-10-17
CN101057466B CN101057466B (zh) 2010-05-05

Family

ID=33515920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800380404A Expired - Fee Related CN101057466B (zh) 2004-11-02 2005-11-01 用于管理电子邮件的方法和系统

Country Status (8)

Country Link
US (1) US20080244009A1 (zh)
EP (1) EP1807985B1 (zh)
JP (1) JP4717886B2 (zh)
CN (1) CN101057466B (zh)
CA (1) CA2584143C (zh)
DE (1) DE602005012856D1 (zh)
GB (2) GB0424243D0 (zh)
WO (1) WO2006048621A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500049A (zh) * 2008-02-01 2009-08-05 黄金富 采用付费收费捐款手段来防止垃圾传真的系统和方法
WO2009137953A1 (zh) * 2008-05-13 2009-11-19 Wong Kamfu 采用电子邮票的互联网电子邮件系统和应用方法
WO2013152479A1 (zh) * 2012-04-11 2013-10-17 华商资源有限公司 保障通信可靠性的方法
CN108768818A (zh) * 2018-01-25 2018-11-06 霍哲 电子邮票及其使用方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917756B2 (en) * 2005-06-01 2011-03-29 Goodmail Sytems, Inc. E-mail stamping with from-header validation
US7877789B2 (en) * 2005-06-01 2011-01-25 Goodmail Systems, Inc. E-mail stamping with from-header validation
US7917943B1 (en) * 2006-12-01 2011-03-29 Goodmail Systems, Inc. E-mail Stamping with accredited entity name
US8275841B2 (en) * 2005-11-23 2012-09-25 Skype Method and system for delivering messages in a communication system
EP1887746A1 (de) * 2006-08-09 2008-02-13 MintNet GmbH Sicherungssystem und -verfahren für elektronische Post
US20080046511A1 (en) * 2006-08-15 2008-02-21 Richard Skrenta System and Method for Conducting an Electronic Message Forum
US20080065728A1 (en) * 2006-09-08 2008-03-13 Pitney Bowes Incorporated Method and system for service provider to be compensated for delivering e-mail messages while reducing amount of unsolicited e-mail messages
US20080270545A1 (en) * 2007-04-27 2008-10-30 Howe Anthony C Enhanced message-id as electronic watermark for electronic mail filtering
EP2206274A1 (en) * 2007-10-18 2010-07-14 Goodmail Systems Inc. Certification of e-mails with embedded code
JPWO2009110362A1 (ja) * 2008-03-07 2011-07-14 有限会社アプリコシステム 電子メール送信経路管理サーバ
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US8578485B2 (en) * 2008-12-31 2013-11-05 Sonicwall, Inc. Identification of content by metadata
US7640589B1 (en) * 2009-06-19 2009-12-29 Kaspersky Lab, Zao Detection and minimization of false positives in anti-malware processing
US8443193B1 (en) * 2009-08-19 2013-05-14 Barracuda Networks, Inc. State-maintained multi-party signatures
JP5091974B2 (ja) * 2010-03-31 2012-12-05 京セラドキュメントソリューションズ株式会社 転送機能付きファクシミリ装置、及び、転送機能付きファクシミリ装置の制御プログラム
US20120110095A1 (en) * 2010-11-03 2012-05-03 Yat Wai Edwin Kwong Accurately account for time zone differences between stock brokers and clients in replying messaging communication
GB201117262D0 (en) * 2011-10-06 2011-11-16 Clark Steven D Electronic mail system
US9614933B2 (en) * 2013-06-11 2017-04-04 Anil JWALANNA Method and system of cloud-computing based content management and collaboration platform with content blocks
US9876742B2 (en) * 2012-06-29 2018-01-23 Microsoft Technology Licensing, Llc Techniques to select and prioritize application of junk email filtering rules
US9402178B2 (en) * 2013-02-21 2016-07-26 Kamfu Wong Paid instant message system and method for authenticating identities using a mobile telephone network
US9634970B2 (en) 2013-04-30 2017-04-25 Cloudmark, Inc. Apparatus and method for augmenting a message to facilitate spam identification
US9438611B2 (en) * 2014-03-17 2016-09-06 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing a blocked-originator list for a messaging application
US9787852B2 (en) * 2014-06-04 2017-10-10 Alcatel-Lucent Usa Inc. Sequence number reuse for CDR transport using GTP'
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160283939A1 (en) * 2015-03-25 2016-09-29 Qualcomm Incorporated System and method to prevent loss of bitcoins due to address errors
US20170098211A1 (en) * 2015-10-05 2017-04-06 @Pay Ip Holdings Llc System and method for gift cards integration with payment
US10805270B2 (en) * 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US10122734B2 (en) 2016-11-29 2018-11-06 At&T Intellectual Property I, L.P. Secure email verification service
US10715471B2 (en) * 2018-08-22 2020-07-14 Synchronoss Technologies, Inc. System and method for proof-of-work based on hash mining for reducing spam attacks
US11587083B2 (en) 2019-12-11 2023-02-21 At&T Intellectual Property I, L.P. Transaction validation service

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69836123T2 (de) * 1997-06-13 2007-08-23 Pitney Bowes, Inc., Stamford Virtuelle frankiermaschine mit sicherer digitaler unterschriftenüberprüfungsvorrichtung
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6829635B1 (en) * 1998-07-01 2004-12-07 Brent Townshend System and method of automatically generating the criteria to identify bulk electronic mail
US6587550B2 (en) * 1998-09-02 2003-07-01 Michael O. Council Method and apparatus for enabling a fee to be charged to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed
AU2001291174A1 (en) * 2000-09-21 2002-04-02 Omega Web Inc. E-mail spam elimination method and system
US20030023736A1 (en) * 2001-07-12 2003-01-30 Kurt Abkemeier Method and system for filtering messages
AU2002366933A1 (en) * 2001-12-13 2003-07-09 Youn-Sook Lee System and method for preventing spam mail
JP2004013655A (ja) * 2002-06-10 2004-01-15 Sony Ericsson Mobilecommunications Japan Inc 電子メールシステム、送信サーバ、受信サーバおよび通信端末装置
GB0316293D0 (en) * 2003-07-11 2003-08-13 British Telecomm Authentication scheme for data transmission systems
US20050102526A1 (en) * 2003-11-10 2005-05-12 Davey Melville G. System governing the sending and delivery of electronic mail using an eMstamp
US20060026246A1 (en) * 2004-07-08 2006-02-02 Fukuhara Keith T System and method for authorizing delivery of E-mail and reducing spam
US7634502B2 (en) * 2005-01-24 2009-12-15 Paul Colton System and method for improved content delivery

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500049A (zh) * 2008-02-01 2009-08-05 黄金富 采用付费收费捐款手段来防止垃圾传真的系统和方法
CN101500049B (zh) * 2008-02-01 2013-02-06 黄金富 采用付费收费捐款手段来防止垃圾传真的系统和方法
WO2009137953A1 (zh) * 2008-05-13 2009-11-19 Wong Kamfu 采用电子邮票的互联网电子邮件系统和应用方法
CN102106127B (zh) * 2008-05-13 2016-08-17 黄金富 采用电子邮票的互联网电子邮件系统和相应方法
WO2013152479A1 (zh) * 2012-04-11 2013-10-17 华商资源有限公司 保障通信可靠性的方法
GB2515967A (en) * 2012-04-11 2015-01-07 Chinese Merchant Resource Ltd Method for guaranteeing communication reliability
CN104412544A (zh) * 2012-04-11 2015-03-11 华商资源有限公司 保障通信可靠性的方法
CN108768818A (zh) * 2018-01-25 2018-11-06 霍哲 电子邮票及其使用方法
CN108768818B (zh) * 2018-01-25 2022-04-19 霍哲 电子邮票及其使用方法

Also Published As

Publication number Publication date
EP1807985B1 (en) 2009-02-18
GB0424243D0 (en) 2004-12-01
CN101057466B (zh) 2010-05-05
US20080244009A1 (en) 2008-10-02
WO2006048621A1 (en) 2006-05-11
DE602005012856D1 (de) 2009-04-02
JP4717886B2 (ja) 2011-07-06
GB2420045B (en) 2009-04-01
GB2420045A (en) 2006-05-10
CA2584143A1 (en) 2006-05-11
JP2008519324A (ja) 2008-06-05
CA2584143C (en) 2012-10-02
GB0522294D0 (en) 2005-12-07
EP1807985A1 (en) 2007-07-18

Similar Documents

Publication Publication Date Title
CN101057466A (zh) 用于管理电子邮件的方法和系统
CN1781119A (zh) 用于标识、管理和控制通信的方法及设备
US7293065B2 (en) Method of electronic message delivery with penalties for unsolicited messages
US20040249895A1 (en) Method for rejecting SPAM email and for authenticating source addresses in email servers
CN101052946A (zh) 用于控制对电子消息接收者的访问的系统和方法
KR20030051605A (ko) 전자 메시지의 배달 및 완전성을 검증하는 시스템 및 방법
US20020133469A1 (en) Electronic mail filtering system
EP2484077B1 (fr) Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee
US20060184635A1 (en) Electronic mail method using email tickler
US20040243847A1 (en) Method for rejecting SPAM email and for authenticating source addresses in email servers
AU2013223989B2 (en) Method for the certification of electronic mail delivery
US7577708B2 (en) Method for discouraging unsolicited bulk email
US20140258433A1 (en) Electronic mail system using a pool of valid tokens
US8914450B1 (en) Creating and storing filable form documents responsive to receipt of an email message that includes a command for form creation
US20070043813A1 (en) Method and system for delivering electronic messages using a trusted delivery system
JPWO2006054503A1 (ja) 電子決済システム、電子決済方法及びプログラム
US20050198145A1 (en) Pay e-mail methods and systems
CN102843376A (zh) 一种防止垃圾邮件的方法及装置
JP2020003907A (ja) 情報通信装置、情報通信方法及び情報通信プログラム
AU2004216700B2 (en) Method and apparatus for identifying, managing, and controlling communications
BE1016387A6 (nl) Geregistreerd electronisch bericht.
KR20140143122A (ko) 메시징을 이용한 메일 관리 방법
CN1839402A (zh) 使用估计方法的电子消息传递
Loder et al. The spam and attention bond mechanism faq
AU2003295821A1 (en) Electronic message delivery with estimation approaches

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20131101