CN102567873A - 使用关系和名誉数据的电子邮件过滤 - Google Patents
使用关系和名誉数据的电子邮件过滤 Download PDFInfo
- Publication number
- CN102567873A CN102567873A CN2011103862092A CN201110386209A CN102567873A CN 102567873 A CN102567873 A CN 102567873A CN 2011103862092 A CN2011103862092 A CN 2011103862092A CN 201110386209 A CN201110386209 A CN 201110386209A CN 102567873 A CN102567873 A CN 102567873A
- Authority
- CN
- China
- Prior art keywords
- sender
- relation
- message
- rank
- mass
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明揭示了使用关系和名誉数据的电子邮件过滤。本发明针对减少扫描电子邮件寻找垃圾邮件所需资源的量。通常,发送者和接收者之间的先前电子邮件关系,如果有,可被考虑用来确定设置用于扫描消息寻找垃圾邮件的过滤级别的积极程度,例如,在扫描中使用哪些过滤器。对于存在的关系,其中没有先前检测到的垃圾邮件(有与该关系相关联的好的名誉数据),可使用较不积极的过滤级别,因此节省资源。发送者和接收者之间的关系可以是直接,或可以是间接,例如,经由共同第三方。还描述了从其它电子邮件消息中区分来自群发者的电子邮件,用于不同处理,包括垃圾邮件过滤。
Description
技术领域
本发明涉及电子邮件过滤,尤其涉及使用关系和名誉数据的电子邮件过滤。
背景技术
电子邮件垃圾指由“垃圾邮件发送者”发送给大量接收者的未经请求的电子邮件消息,很少的接收者想要接收它们。发送垃圾邮件在许多方面是不合需要的,包括,它花费了接收者时间来删除这些消息,以及需要电子邮件服务提供者提供资源来分发和/或存储这些通常不想要的消息。此外,有时垃圾邮件是恶意的,包含了如果激活可破坏计算机系统和/或盗取敏感信息的文件。
针对电子邮件消息运行了许多不同类型的过滤算法,以确定消息是否是垃圾邮件,从而阻塞垃圾邮件消息或将它们移到垃圾文件夹。然而,因为需要大量CPU时间来扫描这些消息,用这些算法进行处理是昂贵的。此外,运行越多算法,将不是垃圾邮件的电子邮件消息错误标记为垃圾邮件的可能性越大。需要减少处理电子邮件消息寻找垃圾邮件所导致的开销,和/或减少错误标记消息的数量的任何一种技术。
发明内容
提供本发明内容以便以简化形式介绍将在以下的具体实施方式中进一步描述的一些代表性概念。本发明内容不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在以限制所要求保护的主题的范围的任何方式来使用。
简言之,此处描述的主题的各个不同方面意指这样的技术,通过该技术,用对应于已选过滤级别的已选过滤器(例如,算法)来扫描电子邮件,过滤级别的选择基于发送者和接收者之间的任何先前电子邮件关系,以及相关联的名誉数据(例如,先前电子邮件通信是否被检测为垃圾邮件)。在一个实现中,当从发送者指向接收者的电子邮件消息在过滤机制处被接收时,确认发送者的IP地址和域,以确认该IP地址是否通常从消息中所标识的域发送。若否,为扫描消息选择积极的过滤级别,例如,全部可用过滤器。
如果发送者的IP地址和域被确认,过滤机制,例如,通过访问包含关系和名誉信息的数据存储,来确定发送者和接收者是否具有先前的好的(非垃圾邮件)电子邮件关系。若是,可为扫描消息选择较不积极的过滤级别,诸如仅使用检测恶意软件的过滤器来扫描。
在一方面,如果发送者和接收者之间的直接关系不存在(例如为零或少于通信的阈值数量),过滤机制可寻找非直接关系。在一实现中,这对应于发送者和接收者各自具有与共同第三方的电子邮件关系。如果这样的非直接关系存在,可基于该非直接关系及任何相关联的名誉数据选择过滤级别。
在一方面,将来自群发者的电子邮件消息从其它电子邮件消息中区分出来。这样的群发者消息可被分类(例如,分为零散消息、新闻简报等等),并且可基于它们的群发者状态和/或分类来阻塞或过滤。
结合附图阅读以下具体实施方式,本发明的其他优点会变得显而易见。
附图说明
作为示例而非限制,在附图中示出了本发明,附图中相同的附图标记指示相同或相似的元素,附图中:
图1是代表示例过滤系统的框图,该过滤系统包括扫描传入的电子邮件消息以寻找垃圾邮件的过滤机制,包括通过访问指示发送者和接收者之间的先前电子邮件通信的关系数据来确定过滤级别。
图2是代表用于基于电子邮件消息中的信息以及与该消息的发送者和接收者相关联的任何关系和名誉数据来确定过滤级别的示例步骤的流程图。
图3是代表用于处理从群发者接收的电子邮件消息的示例步骤的流程图。
图4是代表示例性非限制联网环境的框图,其中可实现此处描述的各种实施例。
图5是代表示例性非限制计算系统或运行环境的框图,其中可实现此处所描述各种实施例的一个或多个方面。
具体实施方式
在此描述的技术的各个方面一般涉及增强对哪些电子邮件是垃圾邮件而哪些不是的分类,该分类是通过(在可能的时候)使用用户的社会关系来确定垃圾邮件过滤的积极程度,以及因此在扫描电子邮件消息中要用多少CPU时间。除了总体花费更少CPU时间,该技术还通过不向凭借关系数据被认为可能是好(即非垃圾邮件)的电子邮件应用更为积极的过滤,减少了被错误标记为垃圾邮件的电子邮件的数量。
在一个方面,该技术利用用户相互回复和转发电子邮件的历史,并使用该信息确定电子邮件消息被如何积极地扫描以寻找垃圾邮件。该技术还可在用户之间的新连接作出时,利用两个用户之间的关系来推断那些用户之一与第三用户之间的新关系。在一个方面,该技术也允许(非垃圾邮件)群发者的分类,使得终端用户可决定他们接收什么类型的群发电子邮件。
应当理解的是,此处的任何示例均是非限制的。因此,本发明不限制于在此描述的任何具体的实施例、方面、概念、结构、功能或示例。相反,在此描述的任何实施例、方面、概念、结构、功能或示例是非限制的,并且本发明能以一般在垃圾邮件检测和电子邮件消息处理上提供益处和优点的各个方式使用。
图1示出了电子邮件过滤系统的示例组件,包括配置用于相对于垃圾邮件检测来扫描传入消息104的过滤机制102。该过滤系统可部署在要求电子邮件过滤的任何地方,诸如在托管电子邮件过滤服务上,作为基于Exchange的邮件系统的部分等等。管理员之类的可按需配置该系统,例如,设置确定消息如何被扫描或以其它方式处理的阈值、规则等等。
为过滤消息,使用多个过滤算法(指过滤器1061-106n)来处理每一传入消息104。一般而言,过滤器1061-106n按照积极程度从非常积极/昂贵过滤器到较不积极、不昂贵过滤器来排列。例如,一个过滤器可快速扫描寻找坏URL,这是非常快不昂贵的过滤器,反之,扫描消息正文以寻找特定词的积极的过滤器是相对慢、昂贵的过滤器。可以理解,不像应用全部过滤器(或者对用户指定为“安全发送者”的发送者一个过滤器都不应用)的现有过滤系统,基于关于发送者和目标接收者已知的信息,应用的过滤器的数量和类型如此处描述的是可变。
在一个方面,过滤机制102(部分)通过以自动化方式持续跟踪终端用户与谁交换电子邮件来选择过滤器的积极程度,如图1通过关系/名誉数据存储108所示。例如,在有好的关系和名誉的情况下,过滤机制102通常可仅选择那些寻找恶意/危险消息的过滤器,这比用全部过滤器运行完全过滤扫描快得多。
用于确定要如何积极地过滤消息104的另一类信息对应于发送者的域和IP地址是否能被确认,即,这个IP地址是否通常发送自消息中所标识的域。至此,如图1中由域/IP数据存储110所表示的,系统102跟踪电子邮件域与用于为这些域发送电子邮件的IP地址的关联。之后,即使没有SPF(Sender PolicyFramework发送者策略构架)或DKIM(DomainKeys Identified Mail域密钥标识邮件)记录(其提供了确认IP是否可从特定域发送的机制,但并不总是存在)可用,属于特定域的且未检测为垃圾邮件的电子邮件的一致的模式,是对于这些电子邮件所来自的IP地址可能是这些域的合法邮件中继的好的指示。在数据存储110中跟踪并保存域/IP地址关联,为不具有可用SPF和/DKIM信息的域推论类似信息,并进一步可被用作对于SPF和DKIM技术的补充。
如下所描述的,如果(使用SPF、DKIM和/或在数据存储110中跟踪的累积IP/域数据)没有为来自IP的发送确认发送域,该过滤机制1 02将积极地过滤消息104。相反,如果被确认,过滤机制102检测关系/名誉数据存储108以确定发送者地址和接收者地址是否具有已记录的关系以及名誉信息,用于确定表示消息104可能是垃圾邮件的程度的分数等等(例如,分类)。通常,基于在用户之间通信的消息以及关于那些消息的垃圾邮件扫描结果,来随着时间构建关系/名誉数据存储108。从其它源(到这样的信息可用并可被信任的范围)获取一些关系数据也是可行的。例如,用户可指定关系存在。
如果有关系,且累积名誉信息指示电子邮件是垃圾邮件消息的低可能性,则仅应用不昂贵的、轻量的(较不积极)过滤器。在经计算的分数对应于未知或坏名誉信息的情况下,则选择并应用一组更积极的过滤器。以某种方式将被检测为垃圾邮件的那些消息过滤掉,例如,阻塞或发送到垃圾文件夹,而那些通过垃圾邮件过滤检测的作为被允许消息112来传递。
作为示例,如果发送者A已经发送了某一阈值数量的消息到接收者B,诸如五个或更多个消息,并且无一曾包含垃圾邮件,那么下一个消息是垃圾邮件的可能性为低。可以容易理解,可能性分数等,可基于从那个发送者发送到接收者的消息和/或从那个接收者发送到发送者的消息的数量来计算;例如,消息越多分数越好(垃圾邮件可能性越低),任何被检测到的垃圾邮件损害分数(增加垃圾邮件可能性)。注意,关系和累积名誉信息,可能随着更老的数据过期,可基于时间被老化或加权,使得最终陈旧的关系可能被认为是不再存在的,老的(例如不正确地检测的/假肯定)“垃圾邮件”消息将不总是保留因子,等等。
正如已知的,典型电子邮件交互倾向于围绕社会或商业关系而群聚,例如,一个典型用户接收的大百分比的电子邮件消息包含相同发送者。对于这样的发送者和对应的重复的邮件交互,很少有或没有垃圾邮件风险,可减少反垃圾邮件扫描的花费和积极性,而不降低反垃圾邮件检测的总体效力。
转到另一方面,除了在发送者和接收者之间的直接关系之外,也可利用非直接关系来减少垃圾邮件过滤的积极性。例如,在过滤机制102遇到未知关系时,该机制可扫描数据存储108来查看发送者是否具有已经建立的与系统中的其它用户的关系,并使用那个信息来推断良好关系。例如,如果A和B具有良好关系,B和C具有良好关系,但是A和C之间不存在合格关系(包含有一些先前通信但不足以满足阈值之时)过滤机制102能够推断非直接关系,并因此一定程度地较不积极地过滤邮件(可能不同于若有直接关系的程度)。例如,不同于指示没有合格关系存在的初始分数(例如,零),如果存在非直接关系,初始分数可以被设置为某一(例如,非零)起始值。
注意,尽管具有多于一个的用于确定非直接关系的中间人是可行的,上述示例仅通过单中间人来描述关系。例如,(A,B)、(B,C)、(C,D)可代表直接关系,由此不仅可推断单中间人的非直接关系(A-C),也可推断双中间人的非直接关系(A-D)等等。
有可能之前好的发送者将开始发送坏电子邮件,诸如该发送者的计算机被恶意软件感染。为检测这样的情形,可以更积极地过滤小百分比(采样)的电子邮件,不考虑名誉/关系状态。至此,可(例如,由管理员)设置不同规则和参数114来优先于名誉/关系处理。在之前的好用户开始发送任何数量的垃圾邮件的情况中,任何现在关系将很快失效。另一种导致关系失效的情况是当终端用户或管理员报告回系统他们接收到的电子邮件消息是垃圾邮件/不想要的。
应当注意,一些电子邮件客户机/系统提供“安全发送者”机制,用于把电子邮件发送者标记为“安全发送者”。通常根本不扫描来自安全发送者的电子邮件寻找垃圾邮件。相反,此处描述的技术更高效灵活,因为不同于将电子邮件完全排除在反垃圾邮件扫描之外,可能执行某些扫描(例如,至少针对恶意软件),反垃圾邮件扫描的深度依赖于电子邮件消息是垃圾邮件的可能性。进一步注意到,此处描述的技术可使用从众多用户得到的广泛社交联网样式的信息,相反传统安全发送者系统被限制在单用户电子邮件交互历史和联系。
转到另一方面,所提议的系统也可标识电子邮件地址/IP何时被用于发送合法群发电子邮件,诸如合法的且许多用户需要的新闻简报或销售推荐。这可以通过分析发送者发出的电子邮件的量和类型来完成;例如,auto-confirmbigretalier.com发送者可能跨广泛群体的用户发送非常大量的电子邮件,它可被快速标识为合法“群发者”而非垃圾邮件发送者,在合适的数据存储116中保持那个群发者的数据。
一旦标识了群发者,他们发送的邮件类型的子类型可被分析者或终端用户手动设置以将该邮件标记为,例如,“Mailing list(邮件发送列表)”或“Flyer(广告传单)”或者所需的任何合适的类型。以此方式,例如,零售商不同于新闻简报发送者而被分类。
一旦群发邮件者被分类,终端用户可指定他们希望接收什么类型的群发电子邮件以及他们不希望接收什么类型的群发电子邮件。例如,家庭用户可能希望接收“Music Industry(音乐行业)”电子邮件,而商务用户不希望。这样的信息可在规则/参数114中保持,并被访问以确定如何处理群消息,包括基于每电子邮件系统(per email system)(例如,管理员阻塞了来自X公司,或Y类的全部消息)或基于每用户(per-user basis)。
图2是概括了包含图1的过滤机制102的过滤系统可能在扫描垃圾邮件消息中执行的各步骤的某些的流程图。在步骤202,过滤机制处理消息以提取发送者IP/电子邮件地址和接收者电子邮件。步骤204确定消息是否来自群发者,并且如果是,消息可用以下图3描述的示例步骤来处理。
步骤206代表确认带有该IP地址的域。如上所述,这可基于在域/IP数据存储110中累积的信息,和/或通过SPF/DKIM累积的信息。如果没有被确认,接着过滤级别在步骤218被设置到最积极的级别,其中这个级别的相应过滤器(例如,全部可用的过滤器)将在步骤220被应用。
如果域和IP地址被确认,步骤208和210检查是否存在任何合格的直接关系。如果是,过滤级别基于直接关系和名誉分数在步骤216设置。这个过滤级别的对应过滤器(例如,如果好名誉,仅仅那些扫描恶意软件的过滤器)将在步骤220被应用。注意,如果名誉是坏的,相应地提高过滤级别,并且可能,例如,对应于最积极级别。
如果在步骤210评估没有直接关系存在,步骤212寻找是否存在通过第三方的共有关系(在这个示例实现中仅仅检查一个中间人)。如果在步骤214评估为是,过滤级别可基于非直接关系(以及可能基于第三方名誉的名誉分数)在步骤216设置,并在步骤220应用。
如上所述,步骤220应用对应于通过前述步骤确定的过滤级别的过滤器。步骤220也代表基于IP地址和域、往/来数据,和/或扫描结果,来更新数据存储。
图3代表当消息被确定是来自群发者时可采取的示例步骤。步骤302查找群发者的分类,例如,上述零售商。步骤304代表评估这个群发者和/或对应分类是否,例如,被目标接收者和/或管理员设置为要被阻塞。若是,消息被阻塞(或以其他方式处理,例如放到垃圾文件夹中),如步骤306所代表。
若没有被阻塞,步骤308检查域和IP地址是否被确认。若否,有可能发送者并不是真正群发者而是垃圾邮件发送者,从而在步骤310将过滤设置到最积极级别,并在步骤314应用。否则,过滤在步骤312被设为群发者级别(根据分类可能不同),通常被设为某较不积极级别,因为已知好的群发者不发送垃圾邮件(除非被侵入)。步骤314也代表更新适合群发消息的数据库,例如群发者可能从新IP地址发送,在此情况中,域和新IP地址将在步骤308最终确认。
可见,通过分析消息交换历史以确定电子邮件域与准许为这些域发送电子邮件的IP地址的关联,并结合往来电子邮件地址的关系/名誉数据一起使用,过滤系统可确定如何积极地扫描一电子邮件消息寻找垃圾邮件。还可分析用户的社交网络来确定是否在两个用户之间存在非直接关系,那个信息用于设置初始关系值,例如,通过它,可选择某些较不积极的过滤。此外,该系统可实现自动标识好的群邮件发送者,使得群发者可由管理员和/或终端用户手动分类,相应处理和/或扫描其消息。
示例性联网以及分布式环境
本领域技术人员可以理解,此处描述的各实施例和方法可结合任何计算机或其它客户机或服务器设备来实现,其可被部署为计算机网络的部分或在分布式计算环境中,并且可以被连接到任何类型一个或多个数据存储。在这一点上,此处描述的各实施例可在具有任何数量的存储器或存储单元的、并且任何数量的应用和进程跨任何数量的存储单元发生的任何计算机系统或环境中实现。这包括但不限于具有部署在具有远程或本地存储的网络环境或分布式计算环境中的服务器计算机和客户计算机的环境。
分布式计算通过计算设备和系统之间的通信交换来提供计算机资源和服务的共享。这些资源和服务包括信息的交换、对于诸如文件之类的对象的高速缓存存储和盘存储。这些资源和服务还包括多个处理单元之间的处理能力共享以便进行负载平衡、资源扩展、处理专门化等等。分布式计算利用网络连接,从而允许客户机利用其集体力量来使整个企业受益。就此,各种设备可具有可如参考本发明的各实施例描述地参与资源管理机制的应用、对象或资源。
图4提供了示例性的联网或分布式计算环境的示意图。该分布式计算环境包括计算对象410、412等以及计算对象或设备420、422、424、426、428等,这些计算对象或设备可包括如由示例应用程序430、432、434、436、438表示的程序、方法、数据存储、可编程逻辑等。可以理解,计算对象410、412等以及计算对象或设备420、422、424、426、428等可包括不同的设备,诸如个人数字助理(PDA)、音频/视频设备、移动电话、MP3播放器、个人计算机、膝上型计算机等。每个计算对象410、412等以及计算对象或设备420、422、424、426、428等可经由通信网络440直接或间接地与一个或多个其他计算对象410、412等以及计算对象或设备420、422、424、426、428等通信。尽管在图4中被示为单个元件,但通信网络440可包括向图4的系统提供服务的其他计算对象和计算设备和/或可表示未示出的多个互连网络。每个计算对象410、412等或计算对象或设备420、422、424、426、428等还可以包含应用,诸如可以利用API或其他对象、软件、固件和/或硬件的、适于根据本发明的各实施例所提供的应用实现与其进行通信的应用430、432、434、436、438。
存在支持分布式计算环境的各种系统、组件和网络配置。例如,计算系统可由有线或无线系统、本地网络或广泛分布的网络连接在一起。当前,许多网络被耦合至因特网,后者为广泛分布的计算提供了基础结构并包含许多不同的网络,但任何网络基础结构都可用于便于与如各实施例中所描述的系统的示例性通信。
由此,可使用诸如客户机/服务器、对等、或混合体系结构之类的网络拓扑结构和网络基础结构的主机。“客户机”是使用与其无关的另一类或组的服务的一类或组中的成员。客户机可以是进程,例如,大致上是请求另一程序或进程所提供的服务的一组指令或任务。客户机进程使用所请求的服务,而无需“知道”关于其他程序或服务本身的任何工作细节。
在客户机/服务器体系结构中,尤其在联网系统中,客户机通常是访问另一计算机(例如,服务器)所提供的共享网络资源的计算机。在图4的图示中,作为非限制性示例,计算对象或设备420、422、424、426、428等可被认为是客户机而计算对象410、412等可被认为是服务器,其中计算对象410、412等作为提供数据服务的服务器,诸如从客户机计算对象或设备420、422、424、426、428等接收数据、存储数据、处理数据、向客户机计算对象或设备420、422、424、426、428等发送数据,但任何计算机都可取决于环境而被认为是客户机、服务器、或两者。
服务器通常是可通过诸如因特网或无线网络基础架构之类的远程网络或本地网络访问的远程计算机系统。客户机进程可在第一计算机系统中活动,而服务器进程可在第二计算机系统中活动,它们通过通信介质相互通信,由此提供分布式功能并允许多个客户机利用服务器的信息收集能力。
在通信网络440或总线是因特网的网络环境中,例如,计算对象410、412等可以是其他计算对象或设备420、422、424、426、428等经由诸如超文本传输协议(HTTP)之类的多种已知协议中的任一种与其通信的Web服务器。计算对象410、412等作为服务器还可用作例如计算对象或设备420、422、424、426、428等的客户机,这可以是如分布式计算环境的特性。
示例性计算设备
如上所述,有利地,本文所描述的技术可应用于任何设备。因此,应当理解,构想了结合各实施例使用的所有种类的手持式、便携式和其它计算设备和计算对象。因此,以下在图5中所述的通用远程计算机只是计算设备的一个示例。
各实施例可部分地经由操作系统来实现,以供设备或对象的服务开发者使用和/或被包括在用于执行此处所述的各实施例的一个或多个功能方面的应用软件内。软件可以在由诸如客户机工作站、服务器或其它设备等一个或多个计算机执行的诸如程序模块等计算机可执行指令的通用上下文中描述。本领域的技术人员可以理解,计算机系统具有可用于传递数据的各种配置和协议,并且由此没有特定配置或协议应当被认为是限制性的。
图5由此示出了其中可实现本文所述的各实施例的一个或多个方面的合适的计算系统环境500的一个示例,尽管如上所述,计算系统环境500仅为合适的计算环境的一个示例,并非对使用范围或功能提出任何限制。此外,也不应当将计算系统环境500解释为对在示例性计算系统环境500中所示的组件中的任何一个或其组合有任何依赖。
参考图5,用于实现一个或多个实施例的示例性远程设备包括计算机510形式的通用计算设备。计算机510的组件可包括,但不限于,处理单元520、系统存储器530、以及将包括系统存储器的各种系统组件耦合到处理单元520的系统总线522。
计算机510通常包括各种计算机可读介质,并且可以是可由计算机510访问的任何可用介质。系统存储器530可包括诸如只读存储器(ROM)和/或随机存取存储器(RAM)之类的易失性和/或非易失性存储器形式的计算机存储介质。作为示例而非限制,系统存储器530还可包括操作系统、应用程序、其他程序模块、以及程序数据。
用户可通过输入设备540向计算机510输入命令和信息。监视器或其他类型的显示设备也经由诸如输出接口550之类的接口连接到系统总线522。除监视器以外,计算机还可包括诸如扬声器和打印机之类的其他外围输出设备,它们可通过输出接口550连接。
计算机510可使用到一个或多个其他远程计算机(诸如远程计算机570)的逻辑连接在联网或分布式环境中操作。远程计算机570可以是个人计算机、服务器、路由器、网络PC、对等设备或其他常见网络节点、或者任何其他远程媒体消费或传输设备,并且可包括以上关于计算机510所述的任何或全部元件。图5所示的逻辑连接包括诸如局域网(LAN)或广域网(WAN)之类的网络572,但也可包括其他网络/总线。这些联网环境在家庭、办公室、企业范围的计算机网络、内联网和因特网中是常见的。
如上所述,尽管结合各种计算设备和网络体系结构描述了各示例性实施例,但基本概念可被应用于其中期望改进资源使用的效率的任何网络系统和任何计算设备或系统。
而且,存在实现相同或相似功能的多种方法,例如适当的API、工具箱、驱动程序代码、操作系统、控件、独立或可下载软件对象等,它们使得应用和服务能够使用此处提供的技术。由此,此处的各实施例从API(或其他软件对象)的观点以及从实现如此处描述的一个或多个实施例的软件或硬件对象构想。由此,此处所述的各实施例可具有完全采用硬件、部分采用硬件并且部分采用软件、以及采用软件的方面。
本文中所使用的词语“示例性”意味着用作示例、实例、或说明。为避免疑惑,本文所公开的主题不限于这些示例。另外,本文中作为“示例性”所述的任何方面或设计不一定被解释为比其他方面或设计更优选或有利,它也不意味着排除本领域普通技术人员已知的等效示例性结构和技术。此外,在使用术语“包括”、“具有”、“包含”和其他类似词语的程度上,为避免疑惑,这些术语旨在以类似于术语“包括”作为开放的过渡词的方式是包含性的而在用于权利要求时不排除任何附加或其他元素。
如所述的,此处所述的各种技术可结合硬件或软件或,在适当时,以两者的组合来实现。如此处所使用的,术语“组件”、“模块”、“系统”等同样旨在指计算机相关实体,或者是硬件、硬件和软件的组合、软件或者是执行中的软件。例如,组件可以是,但不限于,在处理器上运行的进程、处理器、对象、可执行码、执行的线程、程序和/或计算机。作为说明,在计算机上运行的应用和计算机都可以是组件。一个或多个组件可驻留在进程和/或执行的线程内,并且组件可位于一个计算机上和/或分布在两个或更多的计算机之间。
如前所述的系统已经参考若干组件之间的交互来描述。可以理解,这些系统和组件可包括组件或指定的子组件、某些指定的组件或子组件和/或附加的组件,并且根据上述内容的各种置换和组合。子组件还可作为通信地耦合到其他组件的组件来实现,而不是被包括在父组件内(层次性)。另外,应注意到一个或多个组件可被组合成提供聚集功能的单个组件,或被分成若干单独的子组件,且诸如管理层等任何一个或多个中间层可被设置成通信耦合到这样的子组件以便提供集成功能。此处所述的任何组件也可与一个或多个此处未专门描述的但本领域技术人员一般已知的其他组件进行交互。
鉴于本文所述的示例性系统,可根据参考各附图的流程图还可理解根据所述的主题来实现方法。尽管为了说明简洁起见,作为一系列框示出和描述的方法,但是应当理解,各实施例不仅仅限于框的次序,因为一些框可以与此处所描绘和描述的框不同的次序发生和/或与其他框并发地发生。尽管经由流程图示出了非顺序或分支的流程,但可以理解,可实现达到相同或类似结果的各种其他分支、流程路径和框的次序。此外,某些示出的框在实现下文所述的方法中是可选的。
结论
尽管本发明易于作出各种修改和替换构造,但其某些说明性实施例在附图中示出并在上面被详细地描述。然而应当了解,这不旨在将本发明限于所公开的具体形式,而是相反地,旨在覆盖落入本发明的精神和范围之内的所有修改、替换构造和等效方案。
除此处所述的各实施例以外,应当理解,可使用其他类似实施例,或者可对所述实施例作出修改和添加以便执行对应实施例的相同或等效功能而不背离这些实施例。此外,多个处理芯片或多个设备可共享此处所述的一个或多个功能的性能,并且类似地,存储可跨多个设备实现。因此,本发明不应限于任何单个实施例,而是应当根据所附权利要求书的广度、精神和范围来解释。
Claims (10)
1.一种在计算环境中、至少部分地在至少一个处理器上执行的方法,包括:
接收(202)从发送者指向接收者的电子邮件消息(104);
获取(206)指示所述发送者的IP地址和域是否确认的信息,并且
如果所述发送者的IP地址和域没有确认,基于所述信息确定(218)过滤级别;以及
如果所述发送者的IP地址和域确认,确定(210)所述发送者和接收者是否具有关于先前通信的电子邮件消息的关系,并且若是,基于所述关系和与所述关系相关联的名誉信息确定(216)过滤级别;以及
基于所述过滤级别选择(220)包含一个或多个垃圾邮件过滤器的已选过滤器组。
2.如权利要求1所述的方法,其特征在于,基于所述关系和与所述关系相关联的名誉信息确定过滤级别包括,基于所述发送者和接收者之间的一些在前通信,或基于一个或多个先前垃圾邮件扫描的结果,或基于所述发送者和接收者之间的一些在前通信和基于一个或多个先前垃圾邮件扫描的结果两者,来计算分数。
3.如权利要求1所述的方法,其特征在于,相关于先前通信电子邮件消息确定所述发送者和接收者不具有关系,还包括,若是,确定所述发送者和接收者是否具有非直接关系,并且若是,基于所述非直接关系确定过滤级别。
4.如权利要求1所述的方法,其特征在于,所述发送者是群发者,并且还包括,基于与所述群发者相关联的分类及与所述群发者相关联的至少一个规则来确定是否阻塞所述电子邮件消息,或基于发送者是群发者、或与所述群发者相关联的分类、或基于发送者是群发者和与所述群发者相关联的分类两者来确定过滤级别,或既基于与所述群发者相关联的分类及与所述群发者相关联的至少一个规则来确定是否阻塞所述电子邮件消息,也基于发送者是群发者、或与所述群发者相关联的分类、或基于发送者是群发者和与所述群发者相关联的分类两者来确定过滤级别。
5.一种在计算环境中的系统,包括:
关系和名誉数据存储(108),保持对应于发送者和接收者之间的电子邮件通信的信息,以及所述电子邮件通信相关于垃圾邮件的名誉;
过滤机制(102),耦合到所述关系和名誉数据存储,所述过滤机制被配置来通过多个不同过滤器(1061-106n)扫描传入的电子邮件消息以寻找垃圾邮件,且对于每个要被扫描的消息,所述过滤机制被配置来,基于所述消息的域和IP地址是否确认,或基于关于所述消息的发送者和接收者的关系和名誉数据存储中的信息,用已选的过滤器扫描所述消息。
6.如权利要求5所述的系统,其特征在于,所述过滤机制被配置来将来自群发者的消息从其它消息中区分出来,以分类从所述群发者接收的消息,并相关于一组一个或多个规则基于所述分类来阻塞或扫描消息。
7.如权利要求5所述的系统,其特征在于,还包括保持对应于来自发送者的先前电子邮件通信的信息的域和IP地址数据存储,所述过滤机制被配置来为消息访问所述域和IP地址数据存储以确定所述消息的域和IP地址是否确认。
8.一个或多个具有计算机可执行指令的计算机可读介质,所述计算机可执行指令在被执行时执行以下步骤,包括:
(a)接收(202)从发送者指向接收者的电子邮件消息;
(b)确定(206)所述发送者的IP地址和域是否确认,并且,若否,前进到步骤(d);
(c)确定(210)所述发送者和接收者是否具有关于先前通信的电子邮件消息的关系,并且若是,基于所述关系和与所述关系相关联的名誉信息将已选过滤级别设置(212)为第一过滤级别,并前进到步骤(e);
(d)将已选过滤级别设置(218)为第二过滤级别,所述第二过滤级别比所述第一过滤级别更加积极;
(e)基于所选过滤级别选择(220)包含一个或多个垃圾邮件过滤器的已选过滤器组;以及
(f)用已选过滤器组扫描(220)所述电子邮件消息。
9.如权利要求8所述的一个或多个计算机可读介质,其特征在于,在步骤(c)确定所述发送者和接收者是否具有关系包括确定直接合格关系是否存在,并且若否,确定非直接合格关系是否存在。
10.如权利要求8所述的一个或多个计算机可读介质,其特征在于,当存在直接合格关系时,将已选过滤级别设置为第一过滤级别包括选择低积极性过滤级别,以及当直接合格关系不存在且非直接合格关系存在时,将已选过滤级别设置为第一过滤级别包括选择在低积极性级别和所述第二过滤级别之间的中等积极性过滤级别。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/949,713 US20120131107A1 (en) | 2010-11-18 | 2010-11-18 | Email Filtering Using Relationship and Reputation Data |
US12/949,713 | 2010-11-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102567873A true CN102567873A (zh) | 2012-07-11 |
CN102567873B CN102567873B (zh) | 2016-06-15 |
Family
ID=46065387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110386209.2A Active CN102567873B (zh) | 2010-11-18 | 2011-11-17 | 使用关系和名誉数据的电子邮件过滤 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20120131107A1 (zh) |
CN (1) | CN102567873B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873348A (zh) * | 2014-02-14 | 2014-06-18 | 新浪网技术(中国)有限公司 | 电子邮件过滤方法和系统 |
CN109391535A (zh) * | 2017-08-02 | 2019-02-26 | 阿里巴巴集团控股有限公司 | 域级的联系人确定方法、垃圾邮件判断方法和装置 |
US20230319065A1 (en) * | 2022-03-30 | 2023-10-05 | Sophos Limited | Assessing Behavior Patterns and Reputation Scores Related to Email Messages |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7930430B2 (en) | 2009-07-08 | 2011-04-19 | Xobni Corporation | Systems and methods to provide assistance during address input |
US8572191B2 (en) | 2009-08-03 | 2013-10-29 | Yahoo! Inc. | Systems and methods for profile building |
US9152952B2 (en) * | 2009-08-04 | 2015-10-06 | Yahoo! Inc. | Spam filtering and person profiles |
US9021028B2 (en) | 2009-08-04 | 2015-04-28 | Yahoo! Inc. | Systems and methods for spam filtering |
US9183544B2 (en) | 2009-10-14 | 2015-11-10 | Yahoo! Inc. | Generating a relationship history |
US9087323B2 (en) | 2009-10-14 | 2015-07-21 | Yahoo! Inc. | Systems and methods to automatically generate a signature block |
US8819172B2 (en) * | 2010-11-04 | 2014-08-26 | Digimarc Corporation | Smartphone-based methods and systems |
US8316094B1 (en) * | 2010-01-21 | 2012-11-20 | Symantec Corporation | Systems and methods for identifying spam mailing lists |
KR101145771B1 (ko) * | 2010-06-21 | 2012-05-16 | 한국전자통신연구원 | Ip 기반 필터링 장치 및 방법, 그리고 합법 사용자 선별 장치 및 방법 |
US9547693B1 (en) | 2011-06-23 | 2017-01-17 | Palantir Technologies Inc. | Periodic database search manager for multiple data sources |
US9442881B1 (en) * | 2011-08-31 | 2016-09-13 | Yahoo! Inc. | Anti-spam transient entity classification |
US9311640B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
US9332032B2 (en) | 2013-03-15 | 2016-05-03 | International Business Machines Corporation | Implementing security in a social application |
US9634970B2 (en) * | 2013-04-30 | 2017-04-25 | Cloudmark, Inc. | Apparatus and method for augmenting a message to facilitate spam identification |
US9819623B2 (en) * | 2013-07-24 | 2017-11-14 | Oracle International Corporation | Probabilistic routing of messages in a network |
US10122656B2 (en) * | 2013-08-05 | 2018-11-06 | Oath Inc. | Systems and methods for managing electronic communications |
RU2013144681A (ru) | 2013-10-03 | 2015-04-10 | Общество С Ограниченной Ответственностью "Яндекс" | Система обработки электронного сообщения для определения его классификации |
US9116975B2 (en) | 2013-10-18 | 2015-08-25 | Palantir Technologies Inc. | Systems and user interfaces for dynamic and interactive simultaneous querying of multiple data stores |
US10579647B1 (en) | 2013-12-16 | 2020-03-03 | Palantir Technologies Inc. | Methods and systems for analyzing entity performance |
US8832832B1 (en) | 2014-01-03 | 2014-09-09 | Palantir Technologies Inc. | IP reputation |
US9535974B1 (en) | 2014-06-30 | 2017-01-03 | Palantir Technologies Inc. | Systems and methods for identifying key phrase clusters within documents |
US9619557B2 (en) | 2014-06-30 | 2017-04-11 | Palantir Technologies, Inc. | Systems and methods for key phrase characterization of documents |
US9825899B2 (en) * | 2014-07-10 | 2017-11-21 | Facebook, Inc. | Systems and methods for directng messages based on social data |
US9043894B1 (en) | 2014-11-06 | 2015-05-26 | Palantir Technologies Inc. | Malicious software detection in a computing system |
US9348920B1 (en) | 2014-12-22 | 2016-05-24 | Palantir Technologies Inc. | Concept indexing among database of documents using machine learning techniques |
US10552994B2 (en) | 2014-12-22 | 2020-02-04 | Palantir Technologies Inc. | Systems and interactive user interfaces for dynamic retrieval, analysis, and triage of data items |
US9817563B1 (en) | 2014-12-29 | 2017-11-14 | Palantir Technologies Inc. | System and method of generating data points from one or more data stores of data items for chart creation and manipulation |
US9967219B2 (en) * | 2015-03-23 | 2018-05-08 | Ca, Inc. | Privacy preserving method and system for limiting communications to targeted recipients using behavior-based categorizing of recipients |
CN106302084A (zh) * | 2015-05-14 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 电子邮件提示方法及服务器 |
CN106302082A (zh) * | 2015-05-14 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 电子邮件处理方法、客户端及服务器 |
US9882851B2 (en) | 2015-06-29 | 2018-01-30 | Microsoft Technology Licensing, Llc | User-feedback-based tenant-level message filtering |
US9454785B1 (en) | 2015-07-30 | 2016-09-27 | Palantir Technologies Inc. | Systems and user interfaces for holistic, data-driven investigation of bad actor behavior based on clustering and scoring of related data |
US20170041274A1 (en) * | 2015-08-05 | 2017-02-09 | Lindsay Snider | Peer-augmented message transformation and disposition apparatus and method of operation |
US9456000B1 (en) * | 2015-08-06 | 2016-09-27 | Palantir Technologies Inc. | Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications |
US10489391B1 (en) | 2015-08-17 | 2019-11-26 | Palantir Technologies Inc. | Systems and methods for grouping and enriching data items accessed from one or more databases for presentation in a user interface |
US20170222960A1 (en) * | 2016-02-01 | 2017-08-03 | Linkedin Corporation | Spam processing with continuous model training |
US10116678B2 (en) * | 2016-02-25 | 2018-10-30 | Verrafid LLC | System for detecting fraudulent electronic communications impersonation, insider threats and attacks |
US20180025084A1 (en) * | 2016-07-19 | 2018-01-25 | Microsoft Technology Licensing, Llc | Automatic recommendations for content collaboration |
US10318630B1 (en) | 2016-11-21 | 2019-06-11 | Palantir Technologies Inc. | Analysis of large bodies of textual data |
US10620618B2 (en) | 2016-12-20 | 2020-04-14 | Palantir Technologies Inc. | Systems and methods for determining relationships between defects |
US10325224B1 (en) | 2017-03-23 | 2019-06-18 | Palantir Technologies Inc. | Systems and methods for selecting machine learning training data |
US10606866B1 (en) | 2017-03-30 | 2020-03-31 | Palantir Technologies Inc. | Framework for exposing network activities |
US10235461B2 (en) | 2017-05-02 | 2019-03-19 | Palantir Technologies Inc. | Automated assistance for generating relevant and valuable search results for an entity of interest |
US10482382B2 (en) | 2017-05-09 | 2019-11-19 | Palantir Technologies Inc. | Systems and methods for reducing manufacturing failure rates |
US10419478B2 (en) * | 2017-07-05 | 2019-09-17 | Area 1 Security, Inc. | Identifying malicious messages based on received message data of the sender |
US10887425B2 (en) * | 2019-03-20 | 2021-01-05 | Allstate Insurance Company | Digital footprint visual navigation |
US10897444B2 (en) | 2019-05-07 | 2021-01-19 | Verizon Media Inc. | Automatic electronic message filtering method and apparatus |
US11570132B2 (en) | 2020-09-30 | 2023-01-31 | Qatar Foundation Foreducation, Science And Community Development | Systems and methods for encrypted message filtering |
CN114389872A (zh) * | 2021-12-29 | 2022-04-22 | 卓尔智联(武汉)研究院有限公司 | 数据处理方法、模型训练方法、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564551A (zh) * | 2004-03-16 | 2005-01-12 | 张晴 | 防垃圾邮件的实现方法 |
CN101069175A (zh) * | 2003-10-03 | 2007-11-07 | 考维枸有限公司 | 动态消息过滤 |
CN101252592A (zh) * | 2008-04-14 | 2008-08-27 | 信息产业部电信传输研究所 | 一种ip网络的网络溯源方法和系统 |
US7502923B2 (en) * | 2004-09-16 | 2009-03-10 | Nokia Corporation | Systems and methods for secured domain name system use based on pre-existing trust |
US20100263045A1 (en) * | 2004-06-30 | 2010-10-14 | Daniel Wesley Dulitz | System for reclassification of electronic messages in a spam filtering system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8224902B1 (en) * | 2004-02-04 | 2012-07-17 | At&T Intellectual Property Ii, L.P. | Method and apparatus for selective email processing |
US20050187868A1 (en) * | 2004-02-24 | 2005-08-25 | First To Visit, Llc | Method and system for consensual referrals using multimedia description of real estate transaction |
US7673003B2 (en) * | 2004-04-28 | 2010-03-02 | Microsoft Corporation | Social network email filtering |
US7899866B1 (en) * | 2004-12-31 | 2011-03-01 | Microsoft Corporation | Using message features and sender identity for email spam filtering |
US7532890B2 (en) * | 2005-04-01 | 2009-05-12 | Rockliffe Systems | Content-based notification and user-transparent pull operation for simulated push transmission of wireless email |
US8131805B2 (en) * | 2006-03-01 | 2012-03-06 | Research In Motion Limited | Multilevel anti-spam system and method with load balancing |
US8341226B2 (en) * | 2006-03-15 | 2012-12-25 | Intel Corporation | Techniques to control electronic mail delivery |
US8849921B2 (en) * | 2007-06-28 | 2014-09-30 | Symantec Corporation | Method and apparatus for creating predictive filters for messages |
AU2009326869A1 (en) * | 2008-12-12 | 2011-07-14 | Boxsentry Pte Ltd | Electronic messaging integrity engine |
US20100211645A1 (en) * | 2009-02-18 | 2010-08-19 | Yahoo! Inc. | Identification of a trusted message sender with traceable receipts |
-
2010
- 2010-11-18 US US12/949,713 patent/US20120131107A1/en not_active Abandoned
-
2011
- 2011-11-17 CN CN201110386209.2A patent/CN102567873B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101069175A (zh) * | 2003-10-03 | 2007-11-07 | 考维枸有限公司 | 动态消息过滤 |
CN1564551A (zh) * | 2004-03-16 | 2005-01-12 | 张晴 | 防垃圾邮件的实现方法 |
US20100263045A1 (en) * | 2004-06-30 | 2010-10-14 | Daniel Wesley Dulitz | System for reclassification of electronic messages in a spam filtering system |
US7502923B2 (en) * | 2004-09-16 | 2009-03-10 | Nokia Corporation | Systems and methods for secured domain name system use based on pre-existing trust |
CN101252592A (zh) * | 2008-04-14 | 2008-08-27 | 信息产业部电信传输研究所 | 一种ip网络的网络溯源方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873348A (zh) * | 2014-02-14 | 2014-06-18 | 新浪网技术(中国)有限公司 | 电子邮件过滤方法和系统 |
CN109391535A (zh) * | 2017-08-02 | 2019-02-26 | 阿里巴巴集团控股有限公司 | 域级的联系人确定方法、垃圾邮件判断方法和装置 |
CN109391535B (zh) * | 2017-08-02 | 2022-03-04 | 阿里巴巴集团控股有限公司 | 域级的联系人确定方法、垃圾邮件判断方法和装置 |
US20230319065A1 (en) * | 2022-03-30 | 2023-10-05 | Sophos Limited | Assessing Behavior Patterns and Reputation Scores Related to Email Messages |
Also Published As
Publication number | Publication date |
---|---|
US20120131107A1 (en) | 2012-05-24 |
CN102567873B (zh) | 2016-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102567873A (zh) | 使用关系和名誉数据的电子邮件过滤 | |
US11765121B2 (en) | Managing electronic messages with a message transfer agent | |
US20220078197A1 (en) | Using message context to evaluate security of requested data | |
CN103198123B (zh) | 用于基于用户信誉过滤垃圾邮件消息的系统和方法 | |
US10181957B2 (en) | Systems and methods for detecting and/or handling targeted attacks in the email channel | |
US8621638B2 (en) | Systems and methods for classification of messaging entities | |
CN100527117C (zh) | 在含多个反垃圾邮件模块的系统中确定消息的方法和系统 | |
US20120174219A1 (en) | Identifying mobile device reputations | |
US20130325991A1 (en) | Filtering Unsolicited Emails | |
US20100211645A1 (en) | Identification of a trusted message sender with traceable receipts | |
AU2008214131B2 (en) | System and method for adding context to prevent data leakage over a computer network | |
CN101335721A (zh) | 为消息创建预测过滤器的方法和装置 | |
CN102741839A (zh) | 基于用户浏览器历史的url过滤 | |
Salau et al. | Data cooperatives for neighborhood watch | |
KR102648653B1 (ko) | 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법 | |
JP6039378B2 (ja) | 不正メール判定装置、不正メール判定方法、及びプログラム | |
Gillani et al. | Economic metric to improve spam detectors | |
Zeng et al. | Spammer detection on Weibo social network | |
Bajaj et al. | Can we CAN the email spam | |
Ridzuan et al. | Factors involved in estimating cost of email spam | |
Sharma et al. | Filter for Spamming Email by Using Ontology | |
Kanich | Characterizing internet scams through underground infrastructure infiltration | |
Gardner | Method and apparatus for enhanced e-mail filtering and routing employing directory-based information and policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150724 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150724 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |