CN101243464B - 增强电子邮件文件夹安全性 - Google Patents
增强电子邮件文件夹安全性 Download PDFInfo
- Publication number
- CN101243464B CN101243464B CN2006800300762A CN200680030076A CN101243464B CN 101243464 B CN101243464 B CN 101243464B CN 2006800300762 A CN2006800300762 A CN 2006800300762A CN 200680030076 A CN200680030076 A CN 200680030076A CN 101243464 B CN101243464 B CN 101243464B
- Authority
- CN
- China
- Prior art keywords
- message
- user
- hyperlink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000000682 scanning probe acoustic microscopy Methods 0.000 claims abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 21
- 230000004048 modification Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005055 memory storage Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- JLYFCTQDENRSOL-VIFPVBQESA-N dimethenamid-P Chemical compound COC[C@H](C)N(C(=O)CCl)C=1C(C)=CSC=1C JLYFCTQDENRSOL-VIFPVBQESA-N 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Classifications
-
- G06Q50/40—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
Abstract
公开了增强电子邮件消息和文件夹的安全性的各种工艺和技术。被认为较不安全且具有较高安全性风险的消息,诸如未经请求的广告电子邮件(即,SPAM)和钓鱼消息,在某些情况中被重新格式化并用禁用超链接的纯文本显示。例如,垃圾电子邮件文件夹中的消息可被重新格式化并用禁用超链接的纯文本显示使得它们对用户交互而言更安全。
Description
背景
电子邮件(email)消息是各方之间通信的流行形式。不令人惊讶地,随着电子邮件使用的增加,电子邮件滥用也增加了。例如,公司通常使用电子邮件来向大量人员发送未经请求的广告电子邮件(有时被称为SPAM)以推销其产品或服务。电子邮件消息也用于发送病毒作为附件,如被执行会引起损害,诸如通过用某种恼人的程序来感染接收方的计算机,或通过获取机密或敏感信息。近来,电子邮件消息也用于发送看上去是从接收方信任的来源发送的钓鱼(phishing)消息,并被设计来引诱接收方前往将从接收方获取机密信息的网站。某一用户每天都接收如数十甚至数百如此的不需要的消息并非是不常见的。这些不需要的消息因其本质而较不安全,且比接收方需要和/或期望的消息对用户的计算机潜在地更有破坏性。
概述
此处所述的是增强电子邮件消息和文件夹的安全性的各种工艺和技术。诸如未经请求的广告电子邮件(即,SPAM)和钓鱼消息(即,虚假地来自已知且可信来源和/或包含至将从接收方获取机密信息的网站的链接的消息)的往往较不安全且具有较高安全性风险的消息被重新格式化并在某些情况中用纯文本显示而禁用超链接。
作为一个非限定性的示例,垃圾电子邮件文件夹的总体安全性可通过使用此处所述的一种或多种技术来改进,因为垃圾电子邮件文件夹中的消息被默认为往往是较不安全或潜在地更有破坏性的。当用户选择垃圾电子邮件文件夹中的特定消息来查看时,所选消息从原始接收的格式重新格式化为经修改的格式。经修改的格式包括禁用超链接的消息内容的纯文本。用户可将消息从垃圾电子邮件文件夹移动到另一文件夹,诸如收件箱。一旦处于收件箱或另一文件夹中,消息可用原始格式显示,但取决于消息的安全性风险情况而启用或禁用超链接。作为少数非限定性的示例,未经请求的广告电子邮件消息可在启用超链接的情况下用原始格式显示,而潜在地对用户更危险的钓鱼消息可能在禁用超链接的情况下用原始格式显示。各种其他变型均是可能的。
提供该概述来以简化形式介绍将在以下详细描述中进一步描述的概念的选择。该概述并不旨在标识所述权利要求的主题的关键特征或本质特征,它也不旨在用于帮助确定所述权利要求的主题的范围。
附图简述
图1是本发明的一个方面的计算机系统的示意图。
图2是本发明的一个方面中在图1的计算机系统上操作的电子邮件程序的示意图。
图3是图1的系统的一个方面的高层过程流程图。
图4A是用于图1的系统的一个方面、示出将电子邮件消息重新格式化成要向用户显示的经修改的格式所涉及的各阶段的过程流程图的第一部分。
图4B是用于图1的系统的一个方面、示出将电子邮件消息重新格式化成要向用户显示的经修改的格式所涉及的各阶段的过程流程图的第二部分。
图5是用于图1的系统的一个方面、示出将电子邮件从一个文件夹移动至另一文件夹以及当从该另一文件夹选择时改变电子邮件显示的方式所涉及的各阶段的过程流程图。
图6是用于图1的系统的一个方面、示出用更安全的方式将现有电子邮件作为附件转发所涉及的各阶段的过程流程图。
图7是用于图1的系统的一个方面、示出电子邮件消息如何用其原始格式出现的模拟屏幕。
图8是用于图1的系统的一个方面、示出如图4A-4B的各阶段中所述、图7的电子邮件消息如何用纯文本出现而超链接可见但被禁用的模拟屏幕。
图9是用于图1的系统的另一方面、示出如图4A-4B的各阶段中所述、图7的电子邮件消息如何用纯文本出现而超链接被禁用并以纯文本呈现的模拟屏幕。
图10是用于图1的系统的一个方面、示出如图6的各阶段中所述将消息作为附件转发的模拟屏幕。
详细描述
为了促进对本发明的原理的理解,现在将参考附图中所示的实施例,并将使用特定的语言来描述它们。然而可以理解,并不旨在由此作出对本发明范围的限制。如本发明相关领域的技术人员通常会想到的,将会构思所述实施例的任何更改和其它修改,以及如此处所述的本发明的原理的任何其它应用。
假设典型用户每天接收显著数量的不需要的电子邮件消息,并假设与这样的不需要消息相关联的安全性风险增加,这就需要帮助改进电子邮件消息和/或文件夹的安全的系统和/或技术。本发明在本系统的一个或多个方面中是针对增强电子邮件消息和/或文件夹的安全性,但本发明也用于除此以外的其它目的。此处所述的一个或多个技术可被实现为诸如MICROSOFTOffice OUTLOOK的电子邮件软件程序内或来自与电子邮件交互的任何其它类型的程序或服务的功能部件。如将在此处更详细描述地,在本系统的一个方面中,往往较不安全且具有更高安全性风险的消息被重新格式化,并在某些情况中用纯文本显示而禁用超链接。
图1示出了可在其上实现本发明的合适的计算系统环境100的示例。计算系统环境100只是合适的计算环境的一个示例,并不旨在对本发明的使用范围或功能提出任何限制。也不应该把计算环境100解释为对示例性操作环境100中示出的任一组件或其组合有任何依赖性或要求。
本发明可用众多其它通用或专用计算系统环境或配置来操作。适合在本发明中使用的公知的计算系统、环境和/或配置的示例包括,但不限于,个人计算机、服务器计算机、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费者电子产品、网络PC、小型机、大型机、包含上述系统或设备中的任一个的分布式计算机环境等。
本发明可在诸如程序模块等由计算机执行的计算机可执行指令的通用上下文中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等,它们执行特定任务或实现特定抽象数据类型。本发明也可以在分布式计算环境中实现,其中任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于包括存储器存储设备在内的本地和远程计算机存储介质中。
参考图1,用于实现本发明的一个示例性系统包括计算机110形式的通用计算设备。计算机110的组件可以包括,但不限于,处理单元120、系统存储器130和将包括系统存储器在内的各种系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线和使用各种总线体系结构中的任一种的局部总线。作为示例,而非限制,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、扩展的ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线(也被称为Mezzanine总线)。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是能够被计算机110访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现的用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术;CD-ROM、数字多功能盘(DVD)或其它光盘存储;磁带盒、磁带、磁盘存储或其它磁性存储设备;或能用于存储所需信息且可以由计算机110访问的任何其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,且包含任何信息传递介质。术语“已调制数据信号”指的是这样一种信号,其一个或多个特征以在信号中编码信息的方式被设定或更改。作为示例,而非限制,通信介质包括诸如有线网络或直接线连接的有线介质,以及诸如声学、RF、红外线和其它无线介质的无线介质。上述中任一个的组合也应包括在计算机可读介质的范围之内。
系统存储器130包括易失性或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包含有助于诸如启动时在计算机110中元件之间传递信息的基本例程,它通常被存储在ROM 131中。RAM 132通常包含处理单元120可以立即访问和/或目前正在操作的数据和/或程序模块。作为示例,而非限制,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了从不可移动、非易失性磁介质中读取或向其写入的硬盘驱动器141,从可移动、非易失性磁盘152中读取或向其写入的磁盘驱动器151,以及从诸如CD ROM或其它光学介质等可移动、非易失性光盘156中读取或向其写入的光盘驱动器155。可以在示例性操作环境下使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括,但不限于,盒式磁带、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器141通常由诸如接口140的不可移动存储器接口连接至系统总线121,磁盘驱动器151和光盘驱动器155通常由诸如接口150的可移动存储器接口连接至系统总线121。
以上描述和在图1中示出的驱动器及其相关联的计算机存储介质为计算机110提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同或不同。操作系统144、应用程序145、其它程序模块146和程序数据147在这里被标注了不同的标号是为了说明至少它们是不同的副本。用户可以通过输入设备,诸如键盘162和定点设备161(通常指鼠标、跟踪球或触摸垫)向计算机110输入命令和信息。其它输入设备(未示出)可以包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等。这些和其它输入设备通常由耦合至系统总线的用户输入接口160连接至处理单元120,但也可以由其它接口或总线结构,诸如并行端口、游戏端口或通用串行总线(USB)连接。监视器191或其它类型的显示设备也经由接口,诸如视频接口190连接至系统总线121。除监视器以外,计算机也可以包括其它外围输出设备,诸如扬声器197和打印机196,它们可以通过输出外围接口195连接。
计算机110可使用至一个或多个远程计算机,诸如远程计算机180的逻辑连接在网络化环境下操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括上文相对于计算机110描述的许多或所有元件,尽管在图1中只示出存储器存储设备181。图1中所示逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其它网络。这样的联网环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN联网环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN联网环境中使用时,计算机110通常包括调制解调器172或用于在诸如因特网等WAN 173上建立通信的其它装置。调制解调器172可以是内置或外置的,它可以通过用户输入接口160或其它合适的机制连接至系统总线121。在网络化环境中,相对于计算机110描述的程序模块或其部分可以存储在远程存储器存储设备中。作为示例,而非限制,图1示出了远程应用程序185驻留在存储器设备181上。可以理解,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路的其它手段。
现在转向图2并继续参考图1,示出了在本发明的一个方面中在计算机110上操作的电子邮件应用程序200。在图2上示出的示例中,电子邮件应用程序200是驻留在计算机110上的应用程序145之一。作为替换或除此以外,电子邮件应用程序200的一个或多个部分可以是RAM 132中的应用程序135的一部分、或位于具有远程应用程序185的远程计算机181上,或计算机软件领域中的技术人员可以想到的其它这样的变型。
电子邮件应用程序200包括电子邮件存储201和商业逻辑205。尽管为清楚起见,电子邮件存储201被示为电子邮件应用程序200的一部分,但电子邮件存储201可驻留在与商业逻辑205相同或不同的位置和/或计算机中。例如,电子邮件应用程序200的电子邮件存储201可与计算机110的程序数据147一起驻留在数据库和/或一个或多个文件中,和/或电子邮件存储201可驻留在诸如远程计算机180的分开的计算机上。作为一个非限定性示例,电子邮件存储201可全部或部分驻留在操作系统144的文件系统中由用户指定的目录中。作为另一非限定性示例,电子邮件存储201可全部或部分驻留在电子邮件服务器数据库上(该数据库是安放在远程计算机180上的),诸如由MICROSOFT制造的被称为Exchange Server(交换服务器)的电子邮件服务器数据库产品。在图2所示的示例中,电子邮件存储201包括垃圾电子邮件文件夹202、收件箱电子邮件文件夹203和/或其它电子邮件文件夹204。其它文件夹变型也是可能的。如此处所使用的,术语文件夹指的是电子邮件消息的任何集合,然而它们被存储和/或表示在图形用户界面中。本领域的普通技术人员可以理解,当指电子邮件消息集合时,某些操作系统不使用术语文件夹,但这样的情形仍由此处所示的使用术语文件夹的示例覆盖。
商业逻辑205负责实现此处所述的某些或全部技术。商业逻辑包括用于接收用户输入的逻辑206、用于在适当的情况下将所选消息重新格式化成更安全格式的逻辑207、用于显示经重新格式化的消息的逻辑208、以及用于操作电子邮件应用程序的逻辑209。在图2中,商业逻辑205被示为作为应用程序145的一部分驻留在计算机110上。然而,可以理解,作为替换或除此以外,商业逻辑205可体现为一个或多个计算机上的计算机可执行指令和/或用与图2所示的不同的变型。作为一个非限定性示例,作为替换或除此以外,商业逻辑205的一个或多个部分可被实现为驻留在外部计算机上当需要时被调用的XML web服务。
现在转向图3-6并继续参考图1-2,将更详细地描述实现系统100的电子邮件应用程序200的一个或多个方面的各阶段。图3是本发明的一个方面的高层过程流程图。在一种形式中,图3的过程至少部分是在系统100的操作逻辑中实现的。该过程开始于起点210,电子邮件应用程序200从用户接收查看具有超出某一阈值的安全性风险的电子邮件消息的请求(阶段212)。电子邮件消息从其原始格式被重新格式化成经修改的格式,该格式包括纯文本并禁用了超链接(阶段214)。该消息诸如在监视器191上用经修改的格式向用户显示,该格式比消息的原始格式安全(阶段216)。该过程然后于终点218结束。现在将在图4-6中更详细地描述这些阶段。
图4A-4B示出了将电子邮件消息重新格式化成要向用户显示的经修改的格式所涉及的各阶段。在一种形式中,图4的过程至少部分是在系统100的操作逻辑中实现。在本发明的一个方面中,图4A-4B的过程被用于垃圾电子邮件文件夹202中的所有消息,因为置于垃圾电子邮件文件夹202中的消息因其本质一般是比较不安全的。然而,可以理解,图4A-4B中所述的各阶段可用于垃圾电子邮件文件夹202以外的其它文件夹204中的消息或仅用于垃圾电子邮件文件夹202中的某些消息。
该过程在图4A上开始于起点220,电子邮件应用程序200提供了用于存储被标识为垃圾的电子邮件消息的垃圾电子邮件文件夹202(阶段222)。电子邮件应用程序200接收原始格式的电子邮件消息(阶段224)。作为少数非限定性的示例,原始格式可包括HTML代码、一个或多个图像、粗体、下划线、隐式字段、一个或多个文件附件和/或其它变型。电子邮件应用程序200确定消息被标识为垃圾消息,例如未经请求的广告电子邮件(SPAM)和/或钓鱼消息(被设计来通过看上去是来自可信来源而引诱机密的信息)(阶段226)。当确定消息被标识为垃圾(阶段226)之后,该消息被置于垃圾电子邮件文件夹202中(阶段228)。
电子邮件应用程序200从用户接收选择垃圾电子邮件文件夹202中的消息以便查看的请求(阶段230)。继续参考图4B,电子邮件应用程序200执行商业逻辑207来将所选消息重新格式化成纯文本且禁用超链接的经修改的格式(阶段232)。纯文本格式将移除所有特殊格式,诸如粗体和/或下划线以及图像等。可用各种方式之一来禁用超链接。作为一个非限定性示例,一个或多个超链接可仍在电子邮件消息中可见,但当用户试图访问该超链接时,不跟随该超链接。作为另一非限定性的示例,一个或多个超链接的统一资源定位符可用纯文本格式来实际显示,就像消息中的其余部分一样。
电子邮件应用程序200执行商业逻辑208用经修改的格式向用户显示消息,就用户交互而言,它比原始格式安全(阶段234)。作为少数非限定性示例,与以下其中的每一个相比,具有纯文本消息并禁用超链接的经修改的格式比较不会引起对用户的计算机或用户的损害(即,较安全):带有向远程服务器发送信号以验证电子邮件消息地址的有效性的图像的电子邮件消息;能够令用户访问超链接以访问外部网站并提供机密信息的钓鱼电子邮件消息;或能够令用户访问超链接以访问安装某些类型的病毒或从用户硬盘驱动器检索机密信息的外部网站的另一电子邮件消息。
电子邮件应用程序200可向用户显示指示所选消息正用经修改的格式显示和/或指示用户可如何用消息的原始格式来查看它的通知(阶段236)。这些阶段中某些或全部可被适当地重复,使得垃圾电子邮件文件夹202中的所有消息当由用户选择时用经修改的格式显示(阶段238)。该过程于终点240结束。
图5示出了将电子邮件从一个文件夹移动至另一文件夹以及当从该另一文件夹选择时改变电子邮件显示方式所涉及的各阶段。在一种形式中,图5的过程至少部分在系统100的操作逻辑中实现。在本发明的一个方面中,当将消息从垃圾电子邮件文件夹202移动至收件箱电子邮件文件夹203时使用图5的过程。然而,可以理解,图5中所述的各阶段可用于除仅垃圾电子邮件文件夹202或收件箱电子邮件文件夹203以外的其它文件夹204。
该过程开始于起点250,电子邮件应用程序200从用户接收将所选消息从垃圾电子邮件文件夹202移动至诸如收件箱电子邮件文件夹203的另一文件夹的请求(阶段252)。该另一文件夹可具有用户想要进一步审阅和/或保存的消息。电子邮件应用程序200将所选消息移动至收件箱电子邮件文件夹203或其它电子邮件文件夹204(阶段254)。电子邮件应用程序200从用户接收查看收件箱电子邮件文件夹203中的所选消息的请求(阶段256)。如果消息被标识为未经请求的广告电子邮件(SPAM),则电子邮件应用程序200用消息的原始格式显示该消息,并启用超链接(即,完全用其原始格式)(阶段258)。如果消息被标识为钓鱼消息(从而造成比仅仅SPAM消息更高的安全性风险),则该消息用其原始格式显示但禁用超链接(阶段260)。在钓鱼消息从收件箱电子邮件文件夹203打开时,在钓鱼消息中禁用超链接以降低用户会访问不可信来源的网站并泄露机密信息的风险(阶段260)。用于格式化从垃圾电子邮件文件夹移动至收件箱的消息的其它变型也是可能的,诸如显示原始电子邮件,但对SPAM和钓鱼消息两者均禁用超链接。该过程然后于阶段262结束。
图6示出了用更安全的方式将现有电子邮件作为附件转发所涉及的各阶段。在一种形式中,图6的过程至少部分在系统100的操作逻辑中实现。该过程开始于起点270,电子邮件应用程序200从用户接收将特定文件夹(例如,垃圾电子邮件文件夹202)中的特定消息作为新消息的附件转发的请求(阶段272)。电子邮件应用程序200用降低与该消息相关联的安全性风险的方式将该特定消息重新格式化为新电子邮件消息的附件,并保存消息的原始格式(阶段274)。作为一个非限定性的示例,该消息可以是.MSG附件格式的新电子邮件的附件。当与新消息交互时,如果用户(接收方和/或发送方)希望查看包含在附件中的原始消息,则用户必须采取额外的动作来打开附件(阶段276)。降低了当用户处理原始消息时无意中点击原始消息中的超链接和/或无意中将信息发送给第三方的安全性风险(阶段276)。该过程然后于阶段278结束。
现在转向图7-10,将使用模拟屏幕来示出图3-6中所述的某些概念。图7是示出特定电子邮件消息如何用其原始格式出现的示例的模拟屏幕280。电子邮件消息的正文282包括各种格式,如图像284和超链接286。在本发明的一个方面中,如果电子邮件消息被置于垃圾电子邮件文件夹202中,则这种原始格式将不能为用户所见,直到该消息被移动至收件箱电子邮件文件夹203中。用于该原始格式何时可向用户显示的其它变型也是可能的。
现在转向图8和9,模拟屏幕290和200示出图7中所示的电子邮件消息在如图4的阶段232和234中所述被重新格式化并用经修改的格式显示时如何显现。图8的屏幕290包括指示该消息用纯文本呈现、链接被禁用且如果该消息被移动至收件箱电子邮件文件夹203则该链接可被开启的通知292(阶段236)。在本发明的其它方面中,可显示各种其它类型的通知。消息的正文294用纯文本显示,图像296不见。超链接298可见,但被禁用。当用户试图跟随该超链接时,请求将被忽视(例如,点击事件被忽视或继之以某种其它变型以保持链接不被访问)。图9的屏幕300几乎与屏幕290完全相同,除了屏幕300示出了在经修改的消息格式中可如何禁用超链接的另一种变型。在此变型中,超链接302的统一资源定位符(URL)随消息的其余部分一起用纯文本显示。
现在转向图10,模拟屏幕300示出了如图6中的步骤所示如何将电子邮件消息作为附件转发。当用户选中作为附件转发选项312时,电子邮件应用程序200接收该请求(阶段272),并创建将所选消息作为附件的新消息(阶段274)。该附件保留其原始格式,但降低了与该消息相关联的安全性风险(阶段274)。当与新消息交互时,如果用户(接收方和/或发送方)希望查看原始消息,则用户必须采取额外的动作来打开附件,从而降低了用户无意中点击原始消息中的超链接和/或无意中将信息发送给第三方的风险(阶段276)。
尽管用结构功能部件和/或方法动作所专用的语言描述了本主题,但可以理解,在所附权利要求书中定义的主题不必限于上述特定功能部件或动作。相反,上述特定功能部件和动作被公开为实现权利要求的示例形式。期望保护落入此处和/或所附权利要求书所述的本发明的精神内的所有等效方式、改变和修改。
例如,计算机软件领域的普通技术人员可以认识到,如此处所讨论的示例中所述的客户机和/或服务器安排、用户界面屏幕内容和/或数据布局可在一个或多个计算机上不同地组织起来,以包括少于或多于这些示例中所描绘的选项或功能部件,而仍落入本发明的精神内。
Claims (17)
1.一种用于增强电子邮件应用程序中的电子邮件消息的安全性的方法,所述方法包括:
在电子邮件存储区中提供用户的垃圾文件夹,所述用户的垃圾文件夹用于存储发送给用户的被所述电子邮件应用程序标识为未经请求的广告电子邮件消息或钓鱼消息的多个垃圾电子邮件消息,其中所述用户的垃圾文件夹中的每个垃圾消息以从来源发送和由所述电子邮件应用程序接收的原始格式被存储;
在所述电子邮件存储区中提供用户的收件文件夹,所述用户的收件文件夹用于以由用户从所述垃圾文件夹移动到所述收件文件夹的原始格式来存储一所选消息,所选消息具有包含在该所选消息的正文中的至少一个超链接,所述至少一个超链接与统一资源定位符相关联;
响应于从用户接收查看所述垃圾文件夹中所选消息的请求,执行下述步骤:
将具有包含在该所选消息的正文中的至少一个超链接的所选消息从其原始格式重新格式化成经修改的格式,所述经修改的格式包括通过所述至少一个超链接被禁用来重新格式化所选消息的正文的纯文本格式(232);以及
用所述经修改的格式显示所选消息(234),其中,在所选消息的正文中,所述至少一个超链接可见但被禁用,而所述统一资源定位符以纯文本形式对用户可见;以及
响应于从用户接收查看由用户从所述垃圾文件夹移动到所述收件文件夹后的所选消息的请求,执行下述步骤:
如果该所选消息已经被标识为未经请求的广告电子邮件消息,则以原始格式来显示所选消息且所述至少一个超链接被启用;
如果该所选消息已经被标识为钓鱼消息,则以原始格式来显示所选消息且所述至少一个超链接被禁用。
2.如权利要求1所述的方法,其特征在于,还包括以下步骤:
显示指示所选消息正用经修改的格式显示的通知(236)。
3.如权利要求1所述的方法,其特征在于,还包括以下步骤:
从所述用户接收指示所述用户正试图访问在所选消息中被禁用的特定超链接的选择(232);以及
阻止所述用户对所述特定超链接的访问(232)。
4.如权利要求1所述的方法,其特征在于,还包括以下步骤:
从所述用户接收将所述垃圾文件夹中的特定消息作为新消息的附件转发的请求(272);以及
将所述特定消息重新格式化以作为所述新消息的附件(274)。
5.如权利要求1所述的方法,其特征在于,所述电子邮件消息在其原始格式中包括HTML和至少一个图像。
6.一种用于增强电子邮件应用程序中的电子邮件消息的安全性的设备,所述设备包括:
用于在电子邮件存储区中提供用户的垃圾文件夹的装置,所述用户的垃圾文件夹用于存储发送给用户的被所述电子邮件应用程序标识为未经请求的广告电子邮件消息或钓鱼消息的多个垃圾电子邮件消息,其中所述用户的垃圾文件夹中的每个垃圾消息以从来源发送和由所述电子邮件应用程序接收的原始格式被存储;
用于在所述电子邮件存储区中提供用户的收件文件夹的装置,所述用户的收件文件夹用于以由用户从所述垃圾文件夹移动到所述收件文件夹的原始格式来存储一所选消息,所选消息具有包含在该所选消息的正文中的至少一个超链接,所述至少一个超链接与统一资源定位符相关联;
用于响应于从用户接收查看所述垃圾文件夹中所选消息的请求的装置,包括:
用于将具有包含在该所选消息的正文中的至少一个超链接的所选消息从其原始格式重新格式化成经修改的格式的装置,所述经修改的格式包括通过所述至少一个超链接被禁用来重新格式化所选消息的正文的纯文本格式(232);以及
用于用所述经修改的格式显示所选消息(234)的装置,其中,在所选消息的正文中,所述至少一个超链接可见但被禁用,而所述统一资源定位符以纯文本形式对用户可见;以及
用于响应于从用户接收查看由用户从所述垃圾文件夹移动到所述收件文件夹后的所选消息的请求的装置,包括:
如果该所选消息已经被标识为未经请求的广告电子邮件消息,用于以原始格式来显示所选消息且所述至少一个超链接被启用的装置;
如果该所选消息已经被标识为钓鱼消息,用于以原始格式来显示所选消息且所述至少一个超链接被禁用的装置。
7.如权利要求6所述的设备,其特征在于,还包括:
用于显示指示所选消息正用经修改的格式显示的通知(236)的装置。
8.如权利要求6所述的设备,其特征在于,还包括:
用于从所述用户接收指示所述用户正试图访问在所选消息中被禁用的特定超链接的选择(232)的装置;以及
用于阻止所述用户对所述特定超链接的访问(232)的装置。
9.如权利要求6所述的设备,其特征在于,还包括:
用于从所述用户接收将所述垃圾文件夹中的特定消息作为新消息的附件转发的请求(272)的装置;以及
用于将所述特定消息重新格式化以作为所述新消息的附件(274)的装置。
10.一种用于改进电子邮件应用程序中的电子邮件消息的安全性的方法,包括以下步骤:
在计算设备上的电子邮件应用程序处以发送给用户的原始格式接收电子邮件消息,所述电子邮件消息包括在该电子邮件消息的正文中的至少一个超链接(224),所述至少一个超链接与统一资源定位符相关联;
确定所述电子邮件消息为垃圾消息(226);
标识所述电子邮件消息为未经请求的广告电子邮件消息或钓鱼消息;
将所述电子邮件消息置于所述电子邮件存储区中的用户的垃圾文件夹中,所述垃圾文件夹被用于存储发送给用户的被所述电子邮件应用程序标识为未经请求的广告电子邮件消息或钓鱼消息的垃圾消息,其中所述用户的垃圾文件夹中的所述电子邮件消息以从来源发送和由所述电子邮件应用程序接收的原始格式被存储;
在所述电子邮件存储区中提供用户的收件文件夹,所述用户的收件文件夹用于以由用户从所述垃圾文件夹移动到所述收件文件夹的原始格式来存储所述电子邮件消息;
响应于从用户接收的查看所述垃圾文件夹中的所述电子邮件消息的请求(230):
将所述电子邮件消息从其原始格式重新格式化成经修改的格式,所述经修改的格式包括通过所述至少一个超链接被禁用来重新格式化所述电子邮件消息的正文的纯文本格式;以及
用所述经修改的格式显示所述电子邮件消息,其中,在所述电子邮件的正文中,所述至少一个超链接可见但被禁用,而所述统一资源定位符以纯文本形式对用户可见;
响应于从用户接收查看由用户从所述垃圾文件夹移动到所述收件文件夹后的所述电子邮件消息的请求,执行下述步骤:
如果该电子邮件消息已经被标识为未经请求的广告电子邮件消息,则以原始格式来显示所述电子邮件消息且所述至少一个超链接被启用;
如果该电子邮件消息已经被标识为钓鱼消息,则以原始格式来显示所述电子邮件消息且所述至少一个超链接被禁用。
11.如权利要求10所述的方法,其特征在于,进一步包括:
从所述用户接收查看所述垃圾文件夹中多个垃圾消息中的每个垃圾消息的请求;以及
响应于查看所述垃圾文件夹中每个垃圾消息的请求,重新格式化并以经修改的格式显示每个垃圾消息。
12.如权利要求10所述的方法,其特征在于,还包括:
显示指示所述电子邮件消息正用所述经修改的格式显示的通知(236)。
13.如权利要求10所述的方法,其特征在于,所述电子邮件消息在其原始格式中包括HTML和至少一个图像。
14.如权利要求10所述的方法,其特征在于,所述电子邮件消息是未经请求的广告电子邮件(226)并被标识为SPAM消息。
15.如权利要求10所述的方法,其特征在于,所述电子邮件消息是被设计成通过虚假地表示所述消息来自可信来源而从所述用户获取敏感信息的钓鱼消息(226)。
16.如权利要求10所述的方法,其特征在于,还包括:
从所述用户接收指示所述用户正试图访问在所述电子邮件消息中被禁用的特定超链接的选择(232);以及
阻止所述用户对所述特定超链接的访问(232)。
17.如权利要求10所述的方法,其特征在于,还包括:
从所述用户接收将所述垃圾文件夹中的特定消息作为新消息的附件转发的请求(272);以及
将所述特定消息重新格式化以作为所述新消息的附件(274)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/206,010 | 2005-08-16 | ||
US11/206,010 US7908329B2 (en) | 2005-08-16 | 2005-08-16 | Enhanced e-mail folder security |
PCT/US2006/031966 WO2007022253A1 (en) | 2005-08-16 | 2006-08-15 | Enhanced e-mail folder security |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101243464A CN101243464A (zh) | 2008-08-13 |
CN101243464B true CN101243464B (zh) | 2013-02-27 |
Family
ID=37757904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800300762A Active CN101243464B (zh) | 2005-08-16 | 2006-08-15 | 增强电子邮件文件夹安全性 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7908329B2 (zh) |
JP (1) | JP5000655B2 (zh) |
KR (1) | KR101292973B1 (zh) |
CN (1) | CN101243464B (zh) |
WO (1) | WO2007022253A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809796B1 (en) * | 2006-04-05 | 2010-10-05 | Ironport Systems, Inc. | Method of controlling access to network resources using information in electronic mail messages |
US8010612B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Secure transactional communication |
JP4974076B2 (ja) * | 2007-05-16 | 2012-07-11 | Necカシオモバイルコミュニケーションズ株式会社 | 端末装置、及びプログラム |
US20080295153A1 (en) * | 2007-05-24 | 2008-11-27 | Zhidan Cheng | System and method for detection and communication of computer infection status in a networked environment |
US8074162B1 (en) * | 2007-10-23 | 2011-12-06 | Google Inc. | Method and system for verifying the appropriateness of shared content |
US20090172560A1 (en) | 2007-12-31 | 2009-07-02 | Sony Ericsson Mobile Communications Ab | Portable communication device having hyperlink targets for improved mobile web browsing |
EP2107741A1 (en) * | 2008-03-31 | 2009-10-07 | Nokia Siemens Networks Oy | Interworking between messaging services |
US8843568B2 (en) * | 2010-05-17 | 2014-09-23 | Microsoft Corporation | Email tags |
US8233887B2 (en) * | 2010-07-28 | 2012-07-31 | Sprint Communications Company L.P. | Covert message redaction and recovery in a wireless communication device |
US10091139B2 (en) | 2013-09-10 | 2018-10-02 | International Business Machines Corporation | Managing email content in an activity stream |
RU2013144681A (ru) * | 2013-10-03 | 2015-04-10 | Общество С Ограниченной Ответственностью "Яндекс" | Система обработки электронного сообщения для определения его классификации |
US9396170B2 (en) * | 2013-11-11 | 2016-07-19 | Globalfoundries Inc. | Hyperlink data presentation |
CN103714291A (zh) * | 2013-12-30 | 2014-04-09 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104657474A (zh) * | 2015-02-16 | 2015-05-27 | 北京搜狗科技发展有限公司 | 一种广告展示方法、广告查询服务器及客户端 |
CN105307137B (zh) | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105260673A (zh) * | 2015-09-18 | 2016-01-20 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105303120B (zh) | 2015-09-18 | 2020-01-10 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN109558197B (zh) * | 2018-11-27 | 2023-06-30 | 北京小米移动软件有限公司 | 信息推荐方法及装置 |
CN110825988A (zh) * | 2019-11-08 | 2020-02-21 | 北京字节跳动网络技术有限公司 | 一种信息展示方法、装置和电子设备 |
KR102176564B1 (ko) | 2020-04-22 | 2020-11-09 | (주)리얼시큐 | 사칭 또는 위변조 메일 관리 방법 및 시스템 |
KR102460497B1 (ko) | 2020-12-24 | 2022-10-31 | 주식회사 리얼시큐 | 발신전용 메일 및 알 수 없는 발신자 메일 관리 방법 및 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6199103B1 (en) * | 1997-06-24 | 2001-03-06 | Omron Corporation | Electronic mail determination method and system and storage medium |
CN1510588A (zh) * | 2002-12-25 | 2004-07-07 | ӡ�����Ƽ��ɷ�����˾ | 以使用者知识为基础的信息分类系统 |
US6868436B1 (en) * | 1997-08-12 | 2005-03-15 | Micron Technology, Inc. | Method and system for filtering unauthorized electronic mail messages |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6237030B1 (en) * | 1998-06-30 | 2001-05-22 | International Business Machines Corporation | Method for extracting hyperlinks from a display document and automatically retrieving and displaying multiple subordinate documents of the display document |
GB2347053A (en) * | 1999-02-17 | 2000-08-23 | Argo Interactive Limited | Proxy server filters unwanted email |
US20010033297A1 (en) * | 2000-02-22 | 2001-10-25 | Shastri Venkatram R. | Internet conduit providing a safe and secure environment |
JP2001273206A (ja) * | 2000-03-27 | 2001-10-05 | Casio Comput Co Ltd | メール送信装置及びメール送信方法 |
US20020047863A1 (en) * | 2000-10-25 | 2002-04-25 | Datachannel, Inc. | Method and system for creating software applications in a visual development environment |
US7546334B2 (en) * | 2000-11-13 | 2009-06-09 | Digital Doors, Inc. | Data security system and method with adaptive filter |
GB2391964B (en) * | 2002-08-14 | 2006-05-03 | Messagelabs Ltd | Method of and system for scanning electronic documents which contain links to external objects |
KR100486821B1 (ko) | 2003-02-08 | 2005-04-29 | 디프소프트 주식회사 | 링크 유알엘 접속을 통한 스팸메일 자동 차단 방법 |
US20060168006A1 (en) * | 2003-03-24 | 2006-07-27 | Mr. Marvin Shannon | System and method for the classification of electronic communication |
US7421498B2 (en) | 2003-08-25 | 2008-09-02 | Microsoft Corporation | Method and system for URL based filtering of electronic communications and web pages |
US20050080642A1 (en) * | 2003-10-14 | 2005-04-14 | Daniell W. Todd | Consolidated email filtering user interface |
JP2005149124A (ja) * | 2003-11-14 | 2005-06-09 | Advanced Telecommunication Research Institute International | 電子メッセージフィルタシステム及びコンピュータプログラム |
JP2005165783A (ja) * | 2003-12-03 | 2005-06-23 | Gala Inc | 電子メール受信装置、コンピュータプログラム、プログラム記録媒体 |
US20050154601A1 (en) * | 2004-01-09 | 2005-07-14 | Halpern Joshua I. | Information security threat identification, analysis, and management |
US7693943B2 (en) * | 2004-01-23 | 2010-04-06 | International Business Machines Corporation | Classification of electronic mail into multiple directories based upon their spam-like properties |
US8707251B2 (en) * | 2004-06-07 | 2014-04-22 | International Business Machines Corporation | Buffered viewing of electronic documents |
US20050289148A1 (en) * | 2004-06-10 | 2005-12-29 | Steven Dorner | Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages |
US7461339B2 (en) * | 2004-10-21 | 2008-12-02 | Trend Micro, Inc. | Controlling hostile electronic mail content |
US7580982B2 (en) * | 2004-12-14 | 2009-08-25 | The Go Daddy Group, Inc. | Email filtering system and method |
JP4576265B2 (ja) * | 2005-03-14 | 2010-11-04 | 富士通株式会社 | Url危険度判定装置およびurl危険度判定システム |
-
2005
- 2005-08-16 US US11/206,010 patent/US7908329B2/en not_active Expired - Fee Related
-
2006
- 2006-08-15 JP JP2008527095A patent/JP5000655B2/ja not_active Expired - Fee Related
- 2006-08-15 KR KR1020087003728A patent/KR101292973B1/ko active IP Right Grant
- 2006-08-15 WO PCT/US2006/031966 patent/WO2007022253A1/en active Application Filing
- 2006-08-15 CN CN2006800300762A patent/CN101243464B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US6199103B1 (en) * | 1997-06-24 | 2001-03-06 | Omron Corporation | Electronic mail determination method and system and storage medium |
US6868436B1 (en) * | 1997-08-12 | 2005-03-15 | Micron Technology, Inc. | Method and system for filtering unauthorized electronic mail messages |
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
CN1510588A (zh) * | 2002-12-25 | 2004-07-07 | ӡ�����Ƽ��ɷ�����˾ | 以使用者知识为基础的信息分类系统 |
Non-Patent Citations (1)
Title |
---|
无.电子邮件客户端软件-桌面.《个人电脑》.2004, * |
Also Published As
Publication number | Publication date |
---|---|
KR20080034471A (ko) | 2008-04-21 |
JP5000655B2 (ja) | 2012-08-15 |
WO2007022253A1 (en) | 2007-02-22 |
CN101243464A (zh) | 2008-08-13 |
US7908329B2 (en) | 2011-03-15 |
US20070043815A1 (en) | 2007-02-22 |
JP2009505293A (ja) | 2009-02-05 |
KR101292973B1 (ko) | 2013-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101243464B (zh) | 增强电子邮件文件夹安全性 | |
AU2010100501A4 (en) | Method and system for message classification of web email | |
US8843567B2 (en) | Managing electronic messages | |
JP5047624B2 (ja) | アンチスパム技法の組込みを可能にするフレームワーク | |
US6092114A (en) | Method and system for determining the location for performing file-format conversions of electronics message attachments | |
US6256666B1 (en) | Method and system for remotely managing electronic mail attachments | |
US8346878B2 (en) | Flagging resource pointers depending on user environment | |
US20070112930A1 (en) | Method and system for managing storage on a shared storage space | |
US7373602B2 (en) | Method for reading electronic mail in plain text | |
US8195939B2 (en) | Systems and methods for protecting sensitive data | |
US20030126214A1 (en) | Document management system | |
US20210185089A1 (en) | System and method for securing documents prior to transmission | |
US20070116281A1 (en) | E-mail with secure message parts | |
WO2017214219A1 (en) | Intentional transmission of incorrect data | |
CN101223562A (zh) | 使html浏览器及扩展对已知的易受攻击性免疫 | |
US20150033283A1 (en) | System and Method for Securing Documents Prior to Transmission | |
US20200074079A1 (en) | Method and system for checking malicious hyperlink in email body | |
US10389687B2 (en) | Secure document transmission | |
US20050021938A1 (en) | Document access control system and method | |
CN111404939A (zh) | 邮件威胁检测方法、装置、设备及存储介质 | |
EP2201798B1 (en) | Methods and systems for handling electronic message content for electronic communications devices | |
CN113938311B (zh) | 一种邮件攻击溯源方法及系统 | |
KR20240031037A (ko) | 전자 메시지의 제공 방법 | |
AU2011203077A1 (en) | Method of and system for message classification of web email | |
CN117768168A (zh) | 一种追踪电子邮件Word打开的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150428 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150428 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |