CN102792324A - 电子邮件消息的区分类 - Google Patents
电子邮件消息的区分类 Download PDFInfo
- Publication number
- CN102792324A CN102792324A CN2011800129708A CN201180012970A CN102792324A CN 102792324 A CN102792324 A CN 102792324A CN 2011800129708 A CN2011800129708 A CN 2011800129708A CN 201180012970 A CN201180012970 A CN 201180012970A CN 102792324 A CN102792324 A CN 102792324A
- Authority
- CN
- China
- Prior art keywords
- district
- email message
- classified
- emails
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000000007 visual effect Effects 0.000 claims abstract description 3
- 230000009471 action Effects 0.000 claims description 56
- 230000004044 response Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 21
- 241000700605 Viruses Species 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000004043 dyeing Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G06Q50/60—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的各实施例涉及用于对接收到的电子邮件和待发送电子邮件进行分类的技术。在一些实施例中,可以定义电子邮件区的集合,并且电子邮件可被分类到该多个区之一。电子邮件被分类到的区的指示可以在该电子邮件的视觉显示中进行显示。
Description
背景
电子邮件(e-mail)是用于交换电子消息的公知系统。虽然电子邮件作为通信方式的使用已经快速增长,但存在着能限制电子邮件的有用性的多种现象。
一种这样的现象是垃圾邮件。垃圾邮件大量发送主动提供的商业电子邮件。电子邮件收件人可能接收到大量“垃圾”电子邮件,这向用户在从垃圾邮件中辨别出重要的电子邮件时提出挑战。
另一种这样的现象是电子邮件轰炸。电子邮件轰炸向单个电子邮件地址发送大量消息以使其不能使用和/或使得电子邮件服务器出现故障。
第三种这样的现象是经由电子邮件发送病毒或蠕虫。这些病毒和蠕虫可对不知情的收件人的计算机采取恶意动作,并造成数据丢失、系统不可用、或其他损害。
除上述现象之外,电子邮件还呈现出以下风险:电子邮件消息中包括的机密信息可能被非预期收件人收到。例如,在经由电子邮件发送机密信息时,发件人可能意外地将该电子邮件发送给错误的人,使得未被授权查看该机密信息的某人收到了它。此外,在经由电子邮件发送的机密信息未被加密时,存在着以下风险:该机密信息可被未被授权访问该信息的某人恶意截取。
发明内容
发明人认识到使用企业级分类方案来对接收到的电子邮件和待发送电子邮件进行分类提供了多个益处。第一,这样的分类使得电子邮件收件人能够在受信任的电子邮件和呈现安全性威胁的电子邮件之间容易地进行区分,并且能够容易地确定他或她何时无意地将电子邮件定址到非预期收件人。第二,以此方式对电子邮件进行分类启用了与要跨企业来应用的电子邮件有关的统一安全性策略。
因而,一些实施例涉及将电子邮件分类到多个预定义的电子邮件区之一中。当接收到电子邮件时,该电子邮件可被分类到多个区之一中,并且可向该电子邮件头部添加标识该电子邮件被分类到的区的信息。在显示该电子邮件时,可以显示标识这一区的信息(例如,图标、文本标记、或其他信息),使得该电子邮件被分类到的区对用户而言是显而易见的。
在一些实施例中,在编写电子邮件以便发送时,基于该电子邮件中的收件人电子邮件地址来将该电子邮件分类,并且可在该电子邮件中显示指示该电子邮件被分类到的区的信息。
一个实施例涉及一种由在具有至少一个有形存储器和至少一个处理器的计算机上执行的电子邮件(e-mail)客户机应用程序来执行的方法,该至少一个有形存储器存储客户机应用程序的处理器可执行指令,该至少一个处理器执行该处理器可执行指令。该方法包括:接收来自电子邮件服务器的电子邮件消息,该电子邮件消息将与该客户机应用程序相关联的电子邮件地址标识为预期收件人,该电子邮件消息包括标识多个预定义电子邮件区中的该电子邮件消息被分类到的一个电子邮件区的分类信息;访问该电子邮件消息中的该分类信息;根据该分类信息来确定多个预定义电子邮件区中的该电子邮件消息被分类到的那一个电子邮件区;访问存储在至少一个有形存储器中的策略信息以确定是否要对该电子邮件消息执行任何策略动作;在确定要对该电子邮件消息执行策略动作时,执行该策略动作;以及
在视觉上显示该电子邮件消息,其中该电子邮件消息的视觉显示包括多个预定义电子邮件区中的该电子邮件消息被分类到的那一个电子邮件区的至少一个指示。
另一实施例涉及编码有电子邮件服务器应用程序的处理器可执行指令的至少一个计算机可读介质,当该处理器可执行指令在具有至少一个有形存储器和至少一个处理器的计算机上执行时,执行一种方法,该方法包括:接收电子邮件消息;访问一组分类规则;基于该组分类规则,将该电子邮件消息分类到多个预定义电子邮件区中的一个电子邮件区;向该电子邮件消息添加标识多个预定义电子邮件区中的该一个电子邮件区的信息;以及将该电子邮件消息传送给与该电子邮件消息的预期收件人相关联的电子邮件客户机。
又一实施例涉及具有至少一个有形存储器和至少一个处理器的计算机,该至少一个有形存储器存储电子邮件客户机应用程序的处理器可执行指令,该至少一个处理器执行该处理器可执行指令以进行以下操作:接收为待发送电子邮件消息指定至少一个收件人电子邮件地址的用户输入;将该至少一个收件人电子邮件地址发送给至少一个电子邮件服务器;以及响应于发送该至少一个收件人电子邮件地址,接收指示多个预定义区中的该电子邮件消息被分类到的一个区的至少一个区分类。
以上概述是对由所附权利要求定义的本发明的非限定性的概述。
附图说明
附图不旨在按比例绘制。在附图中,各个附图中示出的每一完全相同或近乎完全相同的组件由同样的附图标记来表示。出于简明的目的,不是每一个组件在每张附图中均被标号。在附图中:
图1是示出其中可实现本发明的某些实施例的计算机系统的框图;
图2是根据一些实施例的其中可将待发送电子邮件消息和已接收电子邮件消息进行分类的计算机系统的框图;
图3是根据一些实施例的用于将接收到的电子邮件消息进行分类并响应于该分类来应用策略的过程的流程图;
图4是根据一些实施例的用于将待发送电子邮件进行分类并响应于该分类来应用策略的过程的流程图;以及
图5是其上可实现与将电子邮件消息进行分类并响应于该分类来应用策略有关的一些过程的计算机的框图。
具体实施方式
发明人认识到,因为一些电子邮件可能是不想要的(例如,垃圾电子邮件)或可能是恶意的,并且一些电子邮件可包括机密信息,所以标识这些电子邮件并对它们应用策略使得以适当的方式来处理它们是合乎需要的。
发明人认识到,通过定义电子邮件的区分类方案(在该区分类方案中定义了多个互斥电子邮件区并且接收到的每一电子邮件被分类到这些电子邮件区之一),策略可与每一电子邮件区相关联,该策略被应用于分类到该区的每一电子邮件。
尽管一些现有系统执行对电子邮件的分类,但电子邮件消息被分类到的各分类是抽象的,并且难以为用户和/或管理员所理解。发明人认识到,定义与真实世界结构(例如,“受信任伙伴”或“公司内部”)有关的各区使得用户能够更容易地理解和解释电子邮件的分类。
发明人还认识到,如下是有益处的:跨整个企业或组织来应用同一区分类方案,使得对组织中的每一电子邮件用户应用相同的电子邮件区、分类规则、以及策略。以此方式,与电子邮件可被分类到的可用电子邮件区是什么、为什么特定电子邮件被分类到特定区、以及为什么对特定电子邮件采取了特定策略动作有关的信息可被共享和/或使得对用户可用。
图1示出包括电子邮件服务器103和多个客户机105a、105b、……、105n的企业100。电子邮件服务器103接收企业外部的发件人经由因特网101发送的电子邮件消息,并接收该企业内部的发件人(例如,客户机105)发送的电子邮件消息。电子邮件服务器103将从外部发件人接收到的电子邮件发送给它们的预期内部收件人,并将从内部发件人接收到的电子邮件发送给它们的预期内部收件人或经由因特网101发送给它们的预期外部收件人。
如上所述,本发明的各实施例采用区分类方案来将从企业发送的和由该企业接收到的电子邮件分类到多个电子邮件区之一,并且如果有保证的话,基于该分类来采取策略动作。如下文详细讨论的,将电子邮件分类到各区和采取策略动作可由电子邮件服务器(例如图1中的电子邮件服务器103)、电子邮件客户机(例如,图1中的客户机105)、或电子邮件服务器和电子邮件客户机组合执行。
电子邮件区的任何合适的集合可被用来对电子邮件进行分类。在一些实施例中,可以提供区的默认集合,并且可向网络管理员提供修改和/或定制区的默认集合的能力。在一些实施例中,区的默认集合可包括:受信任伙伴区;组织内区;受限区;以及因特网区。
从被列为受信任伙伴的域中接收到的或被发送给该域的电子邮件可被分类到受信任伙伴区。因而,例如,一组织可具有与另一组织的信任关系,并且可认为从具有该组织的域的电子邮件地址发送的电子邮件是可信的。作为一个可能的示例,如果受信任组织具有域名“contoso.com”,则从域“contoso.com”发送的所有电子邮件可被分类到受信任伙伴区。
发明人认识到,在基于发件人的电子邮件地址和/或电子邮件地址域将电子邮件分类到区中时,验证该电子邮件实际上是从该地址或域发送的是有用的。即,发明人已明白,以下情况是可能的:欺骗发件人的电子邮件地址,使得它看起来是从受信任域发送的,而实际上它是从不受信任和/或恶意第三方发送的。因而,在一些实施例中,如果可以验证看起来从受信任伙伴发送的电子邮件实际上是从受信任域发送的(例如,基于来自受信任证书机构的证书、数字签名、或其他验证技术),则该电子邮件可被当作来自该域。
组织内电子邮件(即,从企业中的一个用户发送给该企业中的另一用户的电子邮件)可被分类到组织内区中。被标识为垃圾邮件或包含病毒或蠕虫的电子邮件或者被标识为来自被列为受限的电子邮件地址、IP地址、或域的电子邮件可被分类到受限区。不属于以上各区中的任何区的电子邮件可被分类到因特网区。
在上述说明性区分类方案中,从受信任伙伴接收到的或被发送给受信任伙伴的电子邮件可被分类到受信任伙伴区。因而,如可从该示例中明白的,可基于电子邮件的发件人或收件人将该电子邮件分类到区。在这种情况下,应当明白,在电子邮件消息被发送给多个收件人时,对于这些收件人中的每一个而言,它可被当作单独的电子邮件消息。即,例如,如果电子邮件消息被发送给三个不同的收件人,它可被认为是三个单独的电子邮件消息,每一个被发送给这三个收件人之一,并且这三个电子邮件消息中的每一个可被单独地分类到电子邮件区中。
在基于发件人和/或收件人对电子邮件进行分类时,定义发件人组和收件人组通常是有用的。例如,如上所述,受信任伙伴电子邮件区可被用于从受信任伙伴接收到的或发送给受信任伙伴的电子邮件。就此,定义受信任伙伴的电子邮件地址组或域名组是有用的。因而,在一些实施例中,目录服务(如华盛顿州雷蒙德市的微软公司出售的Active DirectoryTM)可被用来定义发件人组和/或收件人组,这可被用来分类电子邮件和/或向电子邮件应用各策略。
如上所述,每一区可与任何合适的一个或多个策略相关联,使得在电子邮件被分类到区中时,与该区相关联的一个或多个策略被应用于该电子邮件。任何合适的一个或多个策略可被应用于分类到每一区中的电子邮件。例如,可以应用与是否要将加密应用于电子邮件有关的信息保护策略、与是否要将垃圾邮件过滤或病毒扫描应用于电子邮件有关的过滤策略、定义是否准许发送或接收电子邮件的邮件流策略、和/或任何其他类型的策略。另外,可在电子邮件服务器、电子邮件客户机、或电子邮件服务器和电子邮件客户机两者处应用策略并采取策略动作。
图2示出包括电子邮件服务器201、目录服务器203、以及多个电子邮件客户机205a、205b、……、205n的说明性计算机系统200。如图2所示,服务器201包括分类引擎209和策略引擎211。服务器201还存储定义什么区要被用来分类电子邮件的信息(即,区213)。因而,存储在区213中的信息定义电子邮件要被分类到的“桶”。服务器203还存储分类规则215和策略217,分类规则215是分类引擎用来将电子邮件分类到所定义的各区之一的规则,策略217定义一旦电子邮件被分类到区中就被策略引擎应用于该电子邮件的各策略。
客户机205中的每一个具有用于分类电子邮件的分类引擎221和用于将策略应用于电子邮件消息的策略引擎219。每一客户机205还存储被策略引擎219用来确定要应用于电子邮件的策略的策略信息223。
目标服务器203存储组信息203,该信息标识哪些用户、电子邮件地址、或域属于特定组。服务器201和客户机205可以与目录服务器进行通信以获取组信息207,并使用这一信息来确定电子邮件要被分类到哪一区或要执行什么策略动作。
图3示出一些实施例中可在计算机系统200中使用的、用于分类接收到的电子邮件并对接收到的电子邮件采取策略动作的过程。该过程始于动作301,在此,电子邮件服务器201接收来自企业外部的发件人(经由因特网)或来自内部发件人的电子邮件消息。该过程接着继续至动作303,在此,服务器201的分类引擎209使用分类规则215和区信息213来将电子邮件分类到区。在一些实施例中,取决于分类规则,服务器201可从目录服务器203获得组信息207以确定要将电子邮件分类到哪一区。
在动作303之后,该过程继续至动作305,在此,服务器201将指示电子邮件在动作303被分类到的区的信息添加到该电子邮件的头部。该过程接着继续至动作307,在此,策略引擎211基于策略信息217来执行所保证的任何策略动作。在一些实施例中,取决于策略信息217的内容,服务器201可从目录服务器203获得组信息207以确定要对电子邮件应用的策略。
可采取任何合适的策略动作。例如,对于分类到“受信任伙伴(TrustedPartner)”区或“组织内(Intra-Organization)”区的电子邮件,服务器201可跳过“垃圾邮件”过滤或病毒扫描,而对于分类到“因特网(Internet)”区的电子邮件,该策略可指定要执行“垃圾邮件”过滤和病毒扫描。作为另一示例,可对分类到“因特网”区的电子邮件施加电子邮件附件大小限制,使得具有超出该大小限制的附件的电子邮件被弹回,而对被分类到“受信任伙伴”区或“组织内”区的电子邮件不施加任何电子邮件附件大小限制或施加较少的约束限制。作为另一示例,分类到“受限(Restricted)”区的电子邮件可被丢弃或进行垃圾邮件隔离。
上述策略仅仅是可基于电子邮件被分类到的区而被应用于该电子邮件的策略的示例。许多其他类型的策略是可能的,并且本发明不限于与任何特定的策略或策略类型一起使用。就此,应当明白,应用于电子邮件的策略可由网络管理员配置并且可使用任何合适的策略。
该过程接着继续至动作309,在此,服务器201将电子邮件发送给该电子邮件的预期收件人的客户机205。在一些实施例中,这可使用“拉”技术来完成,其中每一客户机205被配置成周期性地轮询服务器201。在通过客户机205来轮询时,如果服务器201接收到针对该客户机的用户的任何电子邮件消息,则这些电子邮件消息被下载至该客户机。应当明白,本发明不限于使用这样的“拉”技术,因为在一些实施例中,电子邮件服务器201可以使用“推”技术,其中不通过客户机205来轮询,而由服务器201在接收到旨在针对客户机205的用户的一个或多个电子邮件消息时主动联系该客户机。
在动作309之后,该过程继续至动作311,在此,下载电子邮件的客户机205的策略引擎219访问其上存储的策略信息和被服务器201添加到该电子邮件的头部的区信息,并且确定是否要采取任何策略动作。如果确定要采取任何策略动作,则策略引擎执行这些动作或使得这些动作被执行。
客户机可以执行任何合适的策略动作。例如,基于区分类,电子邮件可被存储在特定电子邮件文件夹中。作为另一示例,策略信息可以基于区信息来指定要生成日历提醒或任务,和/或要执行客户机计算机上的其他本地动作。
上述策略仅仅是可基于电子邮件被分类到的区而被应用于该电子邮件的策略的示例。许多其他类型的策略是可能的,并且本发明不限于与任何特定的策略或策略类型一起使用。就此,应当明白,在客户机处应用于电子邮件的策略可由该客户机的用户和/或网络管理员配置并且可使用任何合适的策略。
该过程随后继续至动作313,在此,客户机205将电子邮件显示给客户机的用户。在一些实施例中,这一动作可在例如指示显示该电子邮件的用户希望的用户动作中执行。例如,用户可选择该电子邮件(例如,使用鼠标指针)和/或采取指示显示该电子邮件的期望的某一其他动作。
客户机可按向用户传达该电子邮件被分类到的区信息的方式显示该电子邮件。例如,所显示的电子邮件可具有指示该电子邮件被分类到的区的区图标和/或相关联的文本。各种技术中的任何其他技术可被用来传达区信息,包括例如取决于该电子邮件被分类到的区来使用色彩将该电子邮件的各部分染色(例如,所显示的电子邮件消息的顶部的状态栏)、播放指示该区的音频通知、和/或传达区信息的任何其他合适的技术。
在图3的示例过程中,在电子邮件服务器和电子邮件客户机两者处应用策略。然而,本发明不限于此,因为在一些实施例中,可只在客户机处应用策略,而在其他实施例中,可只在服务器处应用策略。
图4示出一些实施例中可在计算机系统200中使用的、用于对被编写来发送给一个或多个收件人的电子邮件进行分类并对该电子邮件执行策略动作的说明性过程。收件人可包括该企业外部的一个或多个收件人和/或该企业内部的一个或多个收件人。该过程始于动作401,在此,经由电子邮件客户机(例如,客户机205之一)编写电子邮件的用户为该电子邮件输入一个或多个收件人电子邮件地址。该过程随后继续至动作403,在此,客户机将收件人电子邮件地址发送给服务器201以供分类。作为响应,在动作405,服务器基于收件人电子邮件地址将电子邮件分类到区中。
如上所述,当存在多个收件人电子邮件地址时,电子邮件消息可被当作多个单独的电子邮件消息,每一单独的电子邮件消息被定址到该多个收件人之一。因而,在动作405,服务器201可针对在动作403接收到的每一收件人电子邮件地址执行单独的区分类。例如,如果存在三个收件人,其中第一收件人是受信任伙伴,第二收件人是内部收件人,且第三收件人是外部收件人(不是受信任伙伴),则服务器201可将至第一收件人的该电子邮件消息分类成属于“受信任伙伴”区,可将至第二收件人的该电子邮件消息分类成属于“组织内区”,并可将至第三收件人的该电子邮件消息分类成属于“因特网区”。
在动作405之后,该过程继续至动作407,在此,服务器将每一收件人的区分类返回给客户机205。在一些实施例中,客户机可以在所显示的电子邮件消息中显示电子邮件消息的区分类的指示。在存在多个收件人和用于不同收件人的不同电子邮件区分类的情况下,每一收件人的区分类的指示可被显示在该电子邮件消息中。
该过程接着继续至动作409,在此,基于接收到的区分类,客户机上的策略引擎使用策略信息223来确定是否保证了任何策略动作并且如果是则执行该策略动作。
客户机205可基于分类来采取任何合适的策略动作。例如,如果确定收件人之一处于“因特网”区中,则客户机可扫描该电子邮件(例如,使用关键词扫描技术)以确定它是否包含机密信息,并且如果确定该电子银行包含机密信息,则可阻止该电子邮件的发送。作为另一示例,如果收件人之一处于“因特网”区中并且该电子邮件包含附件,则策略信息可指定该客户机应提示用户验证该用户希望将该附件发送给这一收件人。这降低了用户意外地向非预期收件人发送机密附件的风险。
上述策略仅仅是可基于电子邮件被分类到的区而被应用于该电子邮件的策略的示例。许多其他类型的策略是可能的,并且本发明不限于与任何特定的策略或策略类型一起使用。就此,应当明白,在客户机处应用于电子邮件的策略可由该客户机的用户和/或网络管理员配置并且可使用任何合适的策略。
该过程随后继续至动作411,在此,电子邮件客户机将电子邮件消息发送给服务器201以供传输给收件人。应当明白,在服务器201接收到该电子邮件消息以供传输时,它可执行以上结合图3讨论的与发送电子邮件消息相关联的过程。
图5是可实现本发明的各方面的说明性计算机500的示意性框图。出于简明的目的并且不以任何方式限制本发明的各方面,只标识了计算机500的各说明性部分。例如,计算机500可包括一个或多个附加易失性或非易失性存储器(它也可被称为存储介质)、一个或多个附加处理器、任何其他用户输入设备、以及可被计算机500执行以实现本文描述的功能的任何合适的软件或其他指令。
在该说明性实施例中,计算机500包括系统总线510,以允许中央处理单元502(它可包括一个或多个硬件通用可编程计算机处理器)、有形存储器504、视频接口506、用户输入接口508、以及网络接口512之间的通信。网络接口512可经由网络连接520来连接到至少一个远程计算设备518。诸如监视器522、键盘514、以及鼠标516等外围设备以及其他用户输入/输出设备也可被包括在该计算机系统中,因为本发明不限于此。
如可从上述讨论明白的,电子邮件服务器201可以是在诸如计算机500等计算机上执行的应用程序。因而,中央处理单元502可以执行图3和图4中的被描述为由服务器201、服务器201的分类引擎209、和/或服务器201的策略引擎211执行的各过程步骤,且存储器504可存储用于执行这些处理步骤的计算机程序指令(由中央处理单元访问和执行)。存储器504还可被用来存储信息213、215、和217。
类似地,客户机205中的每一个可以是在诸如计算机500等计算机上执行的应用程序。就此,中央处理单元502可执行图3和图4中的被描述为由客户机205执行的各过程步骤,并且存储器504可以存储用于执行这些处理步骤的计算机程序指令(由中央处理单元访问和执行)。存储器504还可被用来存储信息223。
至此描述了本发明的至少一个实施例的若干方面,可以理解,本领域的技术人员可容易地想到各种更改、修改和改进。
这样的更改、修改和改进旨在是本发明的一部分,且旨在处于本发明的精神和范围内。从而,上述描述和附图仅用作示例。
可以多种方式中的任一种来实现本发明的上述实施例。例如,可使用硬件、软件或其组合来实现各实施例。当使用软件实现时,该软件代码可在无论是在单个计算机中提供的还是在多个计算机之间分布的任何合适的处理器或处理器的集合上执行。
此外,应当理解,计算机可以用多种形式中的任一种来具体化,如机架式计算机、台式计算机、膝上型计算机、或平板计算机。此外,计算机可以具体化在通常不被认为是计算机但具有合适的处理能力的设备中,包括个人数字助理(PDA)、智能电话、或任何其他适合的便携式或固定电子设备。
同样,计算机可以具有一个或多个输入和输出设备。这些设备主要可被用来呈现用户界面。可被用来提供用户界面的输出设备的示例包括用于可视地呈现输出的打印机或显示屏和用于可听地呈现输出的扬声器或其他声音生成设备。可被用于用户界面的输入设备的示例包括键盘和诸如鼠标、触摸板和数字化输入板等定点设备。作为另一示例,计算机可以通过语音识别或以其他可听格式来接收输入信息。
这些计算机可以通过任何合适形式的一个或多个网络来互连,包括作为局域网或广域网,如企业网络或因特网。这些网络可以基于任何合适的技术并可以根据任何合适的协议来操作,并且可以包括无线网络、有线网络或光纤网络。
而且,此处略述的各种方法或过程可被编码为可在采用各种操作系统或平台中任何一种的一个或多个处理器上执行的软件。此外,这样的软件可使用多种合适的程序设计语言和/或程序设计或脚本工具中的任何一种来编写,而且它们还可被编译为可执行机器语言代码或在框架或虚拟机上执行的中间代码。
就此,本发明可被具体化为编码有一个或多个程序的一个计算机可读介质(或多个计算机可读介质)(例如,计算机存储器、一个或多个软盘、紧致盘(CD)、光盘、数字视频盘(DVD)、磁带、闪存、现场可编程门阵列或其他半导体器件中的电路配置、或其他非瞬态的有形计算机存储介质),当在一个或多个计算机或其他处理器上执行这些程序时,执行实现本发明的上述各个实施例的方法。这一个或多个计算机可读介质可以是可移植的,使得其上存储的一个或多个程序可被加载到一个或多个不同的计算机或其他处理器上以便实现本发明上述的各个方面。
此处以一般的意义使用术语“程序”或“软件”来指可被用来对计算机或其他处理器编程以实现本发明上述的各个方面的任何类型的计算机代码或计算机可执行指令集。另外,应当理解,根据本实施例的一个方面,当被执行时实现本发明的方法的一个或多个计算机程序不必驻留在单个计算机或处理器上,而是可以按模块化的方式分布在多个不同的计算机或处理器之间以实现本发明的各方面。
计算机可执行指令可以具有可由一个或多个计算机或其他设备执行的各种形式,诸如程序模块。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。通常,程序模块的功能可以按需在各个实施例中进行组合或分布。
而且,数据结构能以任何合适的形式存储在计算机可读介质上。为简化说明,数据结构可被示为具有通过该数据结构中的位置而相关的字段。这些关系同样可以通过对各字段的存储分配传达各字段之间的关系的计算机可读介质中的位置来得到。然而,可以使用任何合适的机制来在数据结构的各字段中的信息之间建立关系,例如通过使用指针、标签、或在数据元素之间建立关系的其他机制。
本发明的各个方面可单独、组合或以未在前述实施例中特别讨论的各种安排来使用,从而并不将其应用限于前述描述中所述或附图形中所示的组件的细节和安排。例如,可使用任何方式将一个实施例中描述的各方面与其他实施例中描述的各方面组合。
同样,本发明可被具体化为方法,其示例已经提供。作为该方法的一部分所执行的动作可以按任何合适的方式来排序。因此,可以构建各个实施例,其中各动作以与所示的次序所不同的次序执行,不同的次序可包括同时执行某些动作,即使这些动作在各说明性实施例中被示为顺序动作。
在权利要求书中使用诸如“第一”、“第二”、“第三”等序数词来修饰权利要求元素本身并不意味着一个权利要求元素较之另一个权利要求元素的优先级、先后次序或顺序、或者方法的各动作执行的时间顺序,而仅用作将具有某一名字的一个权利要求元素与(若不是使用序数词则)具有同一名字的另一元素区分开的标签以区分各权利要求元素。
同样,此处所使用的短语和术语是出于描述的目的而不应被认为是限制。此处对“包括”、“包含”、或“具有”、“含有”、“涉及”及其变型的使用旨在包括其后所列的项目及其等效物以及其他项目。
Claims (10)
1.一种由在具有至少一个有形存储器和至少一个处理器的计算机上执行的电子邮件(e-mail)客户机应用程序来执行的方法,所述至少一个有形存储器存储所述客户机应用程序的处理器可执行指令,所述至少一个处理器执行所述处理器可执行指令,所述方法包括:
接收来自电子邮件服务器的电子邮件消息,所述电子邮件消息将与所述客户机应用程序相关联的电子邮件地址标识为预期收件人,所述电子邮件消息包括标识多个预定义电子邮件区中的所述电子邮件消息被分类到的一个电子邮件区的分类信息;
访问所述电子邮件消息中的所述分类信息;
根据所述分类信息来确定所述多个预定义电子邮件区中的所述电子邮件消息被分类到的所述一个电子邮件区;
访问存储在所述至少一个有形存储器中的策略信息以确定是否要对所述电子邮件消息执行任何策略动作;
在确定要对所述电子邮件消息执行策略动作时,执行所述策略动作;以及
在视觉上显示所述电子邮件消息,其中所述电子邮件消息的视觉显示包括所述多个预定义电子邮件区中的所述电子邮件消息被分类到的所述一个电子邮件区的至少一个指示。
2.如权利要求1所述的方法,其特征在于,所述多个预定义电子邮件区中的所述电子邮件消息被分类到的所述一个电子邮件区的至少一个指示包括与所述多个预定义电子邮件区中的所述电子邮件消息被分类到的所述一个电子邮件区相关联的至少一个图标。
3.如权利要求1所述的方法,其特征在于,所述多个预定义电子邮件区中的所述电子邮件消息被分类到的所述一个电子邮件区的至少一个指示包括指定所述多个预定义电子邮件区中的所述电子邮件消息被分类到的所述一个电子邮件区的至少一个文本标记。
4.编码有电子邮件服务器应用程序的处理器可执行指令的至少一个计算机可读介质,当在具有至少一个有形存储器和至少一个处理器的计算机上执行所述处理器可执行指令时,执行一种方法,所述方法包括:
接收电子邮件消息;
访问一组分类规则;
基于所述一组分类规则,将所述电子邮件消息分类到多个预定义电子邮件区中的一个电子邮件区;
向所述电子邮件消息添加标识所述多个预定义电子邮件区中的所述一个电子邮件区的信息;以及
将所述电子邮件消息传送给与所述电子邮件消息的预期收件人相关联的电子邮件客户机。
5.如权利要求4所述的至少一个计算机可读介质,其特征在于,所述方法还包括以下动作:
基于所述区分类来确定是否要对所述电子邮件消息应用任何策略动作;以及
在确定要对所述电子邮件消息执行策略动作时,执行所述策略动作;以及
6.如权利要求4所述的至少一个计算机可读介质,其特征在于,向所述电子邮件消息添加标识所述多个预定义电子邮件区中的所述一个电子邮件区的信息还包括将指示所述多个预定义电子邮件区中的所述一个电子邮件区的信息添加到所述电子邮件的消息头部。
7.一种具有至少一个有形存储器和至少一个处理器的计算机,所述至少一个有形存储器存储电子邮件客户机应用程序的处理器可执行指令,所述至少一个处理器执行所述处理器可执行指令以进行以下操作:
接收为待发送电子邮件消息指定至少一个收件人电子邮件地址的用户输入;
将所述至少一个收件人电子邮件地址发送给至少一个电子邮件服务器;以及
响应于发送所述至少一个收件人电子邮件地址,接收指示多个预定义区中的所述电子邮件消息被分类到的一个区的至少一个区分类。
8.如权利要求7所述的计算机,其特征在于,所述至少一个处理器执行所述处理器可执行指令以进行以下操作:
基于所述至少一个区分类来确定是否要采取策略动作;以及
在确定要采取策略动作时,执行所述策略动作。
9.如权利要求8所述的计算机,其特征在于,所述至少一个处理器基于所述至少一个区分类通过访问存储在所述计算机上的策略信息来确定是否要采取策略动作。
10.如权利要求7所述的计算机,其特征在于,多个预定义区中的所述电子邮件消息被分类到的所述一个区包括以下之一:受信任伙伴区、组织内区、受限区、或一般因特网区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810705929.2A CN108833640A (zh) | 2010-03-08 | 2011-03-04 | 电子邮件消息的区分类 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/719,801 US9838349B2 (en) | 2010-03-08 | 2010-03-08 | Zone classification of electronic mail messages |
US12/719,801 | 2010-03-08 | ||
PCT/US2011/027235 WO2011112460A2 (en) | 2010-03-08 | 2011-03-04 | Zone classification of electronic mail messages |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810705929.2A Division CN108833640A (zh) | 2010-03-08 | 2011-03-04 | 电子邮件消息的区分类 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102792324A true CN102792324A (zh) | 2012-11-21 |
Family
ID=44532237
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810705929.2A Pending CN108833640A (zh) | 2010-03-08 | 2011-03-04 | 电子邮件消息的区分类 |
CN2011800129708A Pending CN102792324A (zh) | 2010-03-08 | 2011-03-04 | 电子邮件消息的区分类 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810705929.2A Pending CN108833640A (zh) | 2010-03-08 | 2011-03-04 | 电子邮件消息的区分类 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9838349B2 (zh) |
EP (1) | EP2545519A4 (zh) |
JP (1) | JP5778189B2 (zh) |
KR (1) | KR101853980B1 (zh) |
CN (2) | CN108833640A (zh) |
AU (1) | AU2011224637B2 (zh) |
BR (1) | BR112012022659B1 (zh) |
CA (1) | CA2789255C (zh) |
RU (1) | RU2582063C2 (zh) |
WO (1) | WO2011112460A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883296A (zh) * | 2015-06-26 | 2015-09-02 | 北京奇虎科技有限公司 | 电子邮件转发方式及相关系统 |
CN110169033A (zh) * | 2017-01-09 | 2019-08-23 | 微软技术许可有限责任公司 | 增强型电子邮件服务 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110219424A1 (en) * | 2010-03-05 | 2011-09-08 | Microsoft Corporation | Information protection using zones |
US9363088B2 (en) * | 2010-07-22 | 2016-06-07 | Zixcorp Systems, Inc. | Automated provisioning of a network appliance |
JP5488379B2 (ja) * | 2010-09-29 | 2014-05-14 | 富士通株式会社 | メール監視システム、メール監視プログラム、メール監視装置及びメール監視方法 |
US8566319B2 (en) * | 2010-12-30 | 2013-10-22 | International Business Machines Corporation | Selectively organizing a recipient list based on external group data |
CN104219134B (zh) * | 2013-05-31 | 2018-09-18 | 腾讯科技(深圳)有限公司 | 电子邮件处理方法及电子邮件处理装置 |
US9426007B1 (en) | 2013-07-22 | 2016-08-23 | The United States Of America, As Represented By The Secretary Of The Army | Alignment of signal copies from an asynchronous sensor network |
AU2015221393A1 (en) * | 2014-02-21 | 2016-10-06 | Titus Inc. | Reducing inadvertent data loss in email |
US9237426B2 (en) * | 2014-03-25 | 2016-01-12 | Location Labs, Inc. | Device messaging attack detection and control system and method |
US9563689B1 (en) | 2014-08-27 | 2017-02-07 | Google Inc. | Generating and applying data extraction templates |
US9652530B1 (en) | 2014-08-27 | 2017-05-16 | Google Inc. | Generating and applying event data extraction templates |
US9571435B2 (en) * | 2014-09-04 | 2017-02-14 | International Business Machines Corporation | Automated spam filter updating by tracking user navigation |
JP6395540B2 (ja) * | 2014-09-25 | 2018-09-26 | 株式会社東芝 | 連携システム、プログラム |
US9785705B1 (en) * | 2014-10-16 | 2017-10-10 | Google Inc. | Generating and applying data extraction templates |
US10216837B1 (en) | 2014-12-29 | 2019-02-26 | Google Llc | Selecting pattern matching segments for electronic communication clustering |
US9684798B2 (en) | 2015-05-01 | 2017-06-20 | International Business Machines Corporation | Audience-based sensitive information handling for shared collaborative documents |
US10250546B2 (en) | 2015-09-14 | 2019-04-02 | International Business Machines Corporation | Managing an E-mail response |
US10387559B1 (en) * | 2016-11-22 | 2019-08-20 | Google Llc | Template-based identification of user interest |
US11341430B2 (en) * | 2018-11-19 | 2022-05-24 | Zixcorp Systems, Inc. | Creating a machine learning policy based on express indicators |
US11606365B2 (en) | 2018-11-19 | 2023-03-14 | Zixcorp Systems, Inc. | Delivery of an electronic message using a machine learning policy |
US11468360B2 (en) | 2019-05-13 | 2022-10-11 | Zixcorp Systems, Inc. | Machine learning with attribute feedback based on express indicators |
US11570132B2 (en) | 2020-09-30 | 2023-01-31 | Qatar Foundation Foreducation, Science And Community Development | Systems and methods for encrypted message filtering |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1648917A (zh) * | 2004-01-26 | 2005-08-03 | 日本电气株式会社 | 对电子邮件分类的方法、设备以及计算机可读介质 |
CN1746916A (zh) * | 2005-10-25 | 2006-03-15 | 二六三网络通信股份有限公司 | 网络ip地址信誉度评估方法及其在电子邮件系统中的应用 |
CN1760901A (zh) * | 2005-11-03 | 2006-04-19 | 上海交通大学 | 电子邮件过滤系统 |
CN1859330A (zh) * | 2006-03-06 | 2006-11-08 | 华为技术有限公司 | 一种处理电子邮件的方法和系统 |
CN101201911A (zh) * | 2006-12-14 | 2008-06-18 | 英业达股份有限公司 | 文件分类及发送邮件的方法 |
US20090228560A1 (en) * | 2008-03-07 | 2009-09-10 | Intuit Inc. | Method and apparatus for classifying electronic mail messages |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829613B1 (en) * | 1996-02-09 | 2004-12-07 | Technology Innovations, Llc | Techniques for controlling distribution of information from a secure domain |
US6226745B1 (en) * | 1997-03-21 | 2001-05-01 | Gio Wiederhold | Information sharing system and method with requester dependent sharing and security rules |
US6073142A (en) * | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US7127741B2 (en) | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US6366912B1 (en) * | 1998-04-06 | 2002-04-02 | Microsoft Corporation | Network security zones |
CN1332881A (zh) * | 1998-08-04 | 2002-01-23 | 机密保护公司 | 用于电子消息保密的系统与方法 |
US6826609B1 (en) * | 2000-03-31 | 2004-11-30 | Tumbleweed Communications Corp. | Policy enforcement in a secure data file delivery system |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US8478824B2 (en) * | 2002-02-05 | 2013-07-02 | Portauthority Technologies Inc. | Apparatus and method for controlling unauthorized dissemination of electronic mail |
GB2374689B (en) * | 2001-04-20 | 2005-11-23 | Eldama Systems Ip Ltd | Communications system |
JP2003008651A (ja) | 2001-06-21 | 2003-01-10 | Mitsubishi Electric Corp | パケット通信方法及びパケット通信システム |
JP4051924B2 (ja) | 2001-12-05 | 2008-02-27 | 株式会社日立製作所 | 送信制御可能なネットワークシステム |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7673344B1 (en) * | 2002-09-18 | 2010-03-02 | Symantec Corporation | Mechanism to search information content for preselected data |
CA2504680C (en) * | 2002-10-30 | 2014-04-01 | Vidius Inc. | A method and system for managing confidential information |
US7304982B2 (en) * | 2002-12-31 | 2007-12-04 | International Business Machines Corporation | Method and system for message routing based on privacy policies |
US7152244B2 (en) * | 2002-12-31 | 2006-12-19 | American Online, Inc. | Techniques for detecting and preventing unintentional disclosures of sensitive data |
JP2004302569A (ja) | 2003-03-28 | 2004-10-28 | Honda Motor Co Ltd | 電子メール管理システム |
EP1629382A4 (en) * | 2003-06-02 | 2011-12-21 | Liquid Machines Inc | MANAGING DATA OBJECTS IN DYNAMIC, DISTRIBUTED AND COLLABORATIVE CONTEXTS |
US7272853B2 (en) | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US7263607B2 (en) * | 2003-06-12 | 2007-08-28 | Microsoft Corporation | Categorizing electronic messages based on trust between electronic messaging entities |
US7493650B2 (en) * | 2003-07-01 | 2009-02-17 | Portauthority Technologies Inc. | Apparatus and method for ensuring compliance with a distribution policy |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7814327B2 (en) * | 2003-12-10 | 2010-10-12 | Mcafee, Inc. | Document registration |
EP1551146B1 (en) * | 2004-01-05 | 2011-08-24 | Ricoh Company, Ltd. | Document security management for repeatedly reproduced hardcopy and electronic documents |
US8250150B2 (en) * | 2004-01-26 | 2012-08-21 | Forte Internet Software, Inc. | Methods and apparatus for identifying and facilitating a social interaction structure over a data packet network |
US10257164B2 (en) * | 2004-02-27 | 2019-04-09 | International Business Machines Corporation | Classifying e-mail connections for policy enforcement |
US9819624B2 (en) | 2004-03-31 | 2017-11-14 | Google Inc. | Displaying conversations in a conversation-based email system |
US7467399B2 (en) * | 2004-03-31 | 2008-12-16 | International Business Machines Corporation | Context-sensitive confidentiality within federated environments |
US7743425B2 (en) * | 2004-04-29 | 2010-06-22 | Microsoft Corporation | Security restrictions on binary behaviors |
US7523498B2 (en) * | 2004-05-20 | 2009-04-21 | International Business Machines Corporation | Method and system for monitoring personal computer documents for sensitive data |
GB2418110B (en) * | 2004-09-14 | 2006-09-06 | 3Com Corp | Method and apparatus for controlling traffic between different entities on a network |
US7454778B2 (en) | 2004-09-30 | 2008-11-18 | Microsoft Corporation | Enforcing rights management through edge email servers |
US20060168057A1 (en) * | 2004-10-06 | 2006-07-27 | Habeas, Inc. | Method and system for enhanced electronic mail processing |
US7574409B2 (en) | 2004-11-04 | 2009-08-11 | Vericept Corporation | Method, apparatus, and system for clustering and classification |
US7493359B2 (en) * | 2004-12-17 | 2009-02-17 | International Business Machines Corporation | E-mail role templates for classifying e-mail |
US7496634B1 (en) * | 2005-01-07 | 2009-02-24 | Symantec Corporation | Determining whether e-mail messages originate from recognized domains |
US20070005702A1 (en) * | 2005-03-03 | 2007-01-04 | Tokuda Lance A | User interface for email inbox to call attention differently to different classes of email |
US7797245B2 (en) * | 2005-03-18 | 2010-09-14 | Black Duck Software, Inc. | Methods and systems for identifying an area of interest in protectable content |
JP2006313434A (ja) | 2005-05-06 | 2006-11-16 | Canon Inc | メール送信装置、その制御方法、プログラム、及び記憶媒体 |
GB2430771A (en) * | 2005-09-30 | 2007-04-04 | Motorola Inc | Content access rights management |
JP2007102334A (ja) | 2005-09-30 | 2007-04-19 | Ntt Data Corp | 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム |
US7814165B2 (en) * | 2005-12-29 | 2010-10-12 | Sap Ag | Message classification system and method |
JP2007214979A (ja) | 2006-02-10 | 2007-08-23 | Konica Minolta Business Technologies Inc | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 |
JP4157890B2 (ja) | 2006-03-29 | 2008-10-01 | 東日本電信電話株式会社 | 電子メール配送システム及び電子メール配送プログラム |
JP4817952B2 (ja) | 2006-04-25 | 2011-11-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | メール誤送信防止システム、メール誤送信防止方法、およびメール誤送信防止プログラム |
AU2006235845A1 (en) * | 2006-10-13 | 2008-05-01 | Titus Inc | Method of and system for message classification of web email |
US8484296B2 (en) * | 2006-11-17 | 2013-07-09 | At&T Intellectual Property I, L.P. | Systems and methods for displaying electronic mail messages |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8793801B2 (en) * | 2007-05-18 | 2014-07-29 | Goldman, Sachs & Co. | Systems and methods to secure restricted information in electronic mail messages |
US8171540B2 (en) * | 2007-06-08 | 2012-05-01 | Titus, Inc. | Method and system for E-mail management of E-mail having embedded classification metadata |
US8073912B2 (en) | 2007-07-13 | 2011-12-06 | Michael Gregor Kaplan | Sender authentication for difficult to classify email |
US8130951B2 (en) * | 2007-08-08 | 2012-03-06 | Ricoh Company, Ltd. | Intelligent electronic document content processing |
US8539029B2 (en) | 2007-10-29 | 2013-09-17 | Microsoft Corporation | Pre-send evaluation of E-mail communications |
US8635285B2 (en) * | 2007-12-22 | 2014-01-21 | Paul D'Amato | Email categorization methods, coding, and tools |
JP2009258852A (ja) | 2008-04-14 | 2009-11-05 | Hitachi Ltd | 情報管理システム、情報管理方法、およびネットワーク装置 |
US20090319629A1 (en) * | 2008-06-23 | 2009-12-24 | De Guerre James Allan | Systems and methods for re-evaluatng data |
US8843566B2 (en) * | 2008-08-20 | 2014-09-23 | First Data Corporation | Securing outbound mail |
US8126837B2 (en) * | 2008-09-23 | 2012-02-28 | Stollman Jeff | Methods and apparatus related to document processing based on a document type |
US8275798B2 (en) * | 2008-12-23 | 2012-09-25 | At&T Intellectual Property I, L.P. | Messaging personalization |
US8407805B2 (en) * | 2009-03-04 | 2013-03-26 | Titus Inc. | Method and system for classifying and redacting segments of electronic documents |
US20110219424A1 (en) * | 2010-03-05 | 2011-09-08 | Microsoft Corporation | Information protection using zones |
US8745091B2 (en) * | 2010-05-18 | 2014-06-03 | Integro, Inc. | Electronic document classification |
-
2010
- 2010-03-08 US US12/719,801 patent/US9838349B2/en active Active
-
2011
- 2011-03-04 JP JP2012557129A patent/JP5778189B2/ja active Active
- 2011-03-04 CN CN201810705929.2A patent/CN108833640A/zh active Pending
- 2011-03-04 KR KR1020127023301A patent/KR101853980B1/ko active IP Right Grant
- 2011-03-04 WO PCT/US2011/027235 patent/WO2011112460A2/en active Application Filing
- 2011-03-04 AU AU2011224637A patent/AU2011224637B2/en active Active
- 2011-03-04 EP EP11753843.9A patent/EP2545519A4/en not_active Ceased
- 2011-03-04 RU RU2012138356/08A patent/RU2582063C2/ru active
- 2011-03-04 CA CA2789255A patent/CA2789255C/en active Active
- 2011-03-04 BR BR112012022659-2A patent/BR112012022659B1/pt active IP Right Grant
- 2011-03-04 CN CN2011800129708A patent/CN102792324A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1648917A (zh) * | 2004-01-26 | 2005-08-03 | 日本电气株式会社 | 对电子邮件分类的方法、设备以及计算机可读介质 |
CN1746916A (zh) * | 2005-10-25 | 2006-03-15 | 二六三网络通信股份有限公司 | 网络ip地址信誉度评估方法及其在电子邮件系统中的应用 |
CN1760901A (zh) * | 2005-11-03 | 2006-04-19 | 上海交通大学 | 电子邮件过滤系统 |
CN1859330A (zh) * | 2006-03-06 | 2006-11-08 | 华为技术有限公司 | 一种处理电子邮件的方法和系统 |
CN101201911A (zh) * | 2006-12-14 | 2008-06-18 | 英业达股份有限公司 | 文件分类及发送邮件的方法 |
US20090228560A1 (en) * | 2008-03-07 | 2009-09-10 | Intuit Inc. | Method and apparatus for classifying electronic mail messages |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883296A (zh) * | 2015-06-26 | 2015-09-02 | 北京奇虎科技有限公司 | 电子邮件转发方式及相关系统 |
CN110169033A (zh) * | 2017-01-09 | 2019-08-23 | 微软技术许可有限责任公司 | 增强型电子邮件服务 |
US11044259B2 (en) | 2017-01-09 | 2021-06-22 | Microsoft Technology Licensing, Llc | Enhanced email service |
CN110169033B (zh) * | 2017-01-09 | 2021-11-16 | 微软技术许可有限责任公司 | 增强型电子邮件服务 |
Also Published As
Publication number | Publication date |
---|---|
CN108833640A (zh) | 2018-11-16 |
US9838349B2 (en) | 2017-12-05 |
CA2789255A1 (en) | 2011-09-15 |
RU2582063C2 (ru) | 2016-04-20 |
KR20130045841A (ko) | 2013-05-06 |
KR101853980B1 (ko) | 2018-05-02 |
BR112012022659B1 (pt) | 2020-09-29 |
WO2011112460A2 (en) | 2011-09-15 |
BR112012022659A2 (pt) | 2016-07-19 |
JP5778189B2 (ja) | 2015-09-16 |
EP2545519A4 (en) | 2014-01-08 |
JP2013522725A (ja) | 2013-06-13 |
AU2011224637B2 (en) | 2014-06-12 |
AU2011224637A1 (en) | 2012-08-09 |
EP2545519A2 (en) | 2013-01-16 |
RU2012138356A (ru) | 2014-03-20 |
WO2011112460A3 (en) | 2011-12-15 |
US20110219081A1 (en) | 2011-09-08 |
CA2789255C (en) | 2017-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102792324A (zh) | 电子邮件消息的区分类 | |
US20190199745A1 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
TWI379557B (en) | Framework to enable integration of anti-spam technologies | |
US8880620B2 (en) | Social graphing for data handling and delivery | |
US8645478B2 (en) | System and method for monitoring social engineering in a computer network environment | |
US8843567B2 (en) | Managing electronic messages | |
US20220014543A1 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
JP5406842B2 (ja) | 電子メール通信の送信前評価 | |
US20050204009A1 (en) | System, method and computer program product for prioritizing messages | |
CN102782697A (zh) | 使用区的信息保护 | |
US20190019154A1 (en) | Intelligent, context-based delivery of sensitive email content to mobile devices | |
US10862845B2 (en) | Mail bot and mailing list detection | |
US11411990B2 (en) | Early detection of potentially-compromised email accounts | |
KR20220089459A (ko) | 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법 | |
US9002771B2 (en) | System, method, and computer program product for applying a rule to associated events | |
US8621648B2 (en) | Method and system for secure exchange and use of electronic business cards | |
US8566401B1 (en) | Method and apparatus for enabling e-mail routing and filtering based on dynamic identities | |
US9106601B2 (en) | Selective delivery of content via electronic mail | |
US8516059B1 (en) | System, method, and computer program product for communicating automatic response messages based on a policy | |
US8463235B1 (en) | Protection from telephone phishing | |
US9608951B2 (en) | Displaying a known sender's identifier to a recipient of a joint senders' message | |
Ance et al. | Jarks Hack | |
KR20240019670A (ko) | 사회공학적 공격 검사를 수행하는 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법 | |
CN117527746A (zh) | 一种邮件处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150724 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150724 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20121121 |