CN102918810A - 多承租人环境中的可信电子邮件通信 - Google Patents

多承租人环境中的可信电子邮件通信 Download PDF

Info

Publication number
CN102918810A
CN102918810A CN2011800250463A CN201180025046A CN102918810A CN 102918810 A CN102918810 A CN 102918810A CN 2011800250463 A CN2011800250463 A CN 2011800250463A CN 201180025046 A CN201180025046 A CN 201180025046A CN 102918810 A CN102918810 A CN 102918810A
Authority
CN
China
Prior art keywords
message
email
tissue
ownership
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800250463A
Other languages
English (en)
Other versions
CN102918810B (zh
Inventor
G·古雷维奇
V·W·H·博克特
W·德格拉夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102918810A publication Critical patent/CN102918810A/zh
Application granted granted Critical
Publication of CN102918810B publication Critical patent/CN102918810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

可以提供可信电子邮件通信。可以验证消息源组织。当从经确认的消息源组织接收到发送给接收者组织的消息时,可以做出关于该接收者组织是否支持归属数据扩展的判断。如果是,则可以将该消息和与消息源组织相关联的归属元素一起传送给接收者组织。

Description

多承租人环境中的可信电子邮件通信
背景技术
多承租人环境中的可信电子邮件通信是用于认证从多承租人系统接收的消息的过程。在一些情形中,一个组织可以从多个其他组织接收电子邮件。该组织可能希望将某些消息处理规则应用到被认证为来自特定的其他组织的消息,但使得其他消息遵守不同的规则。常规的电子邮件系统可以采用基于证书的认证和/或基于IP地址的认证来与另一组织的电子邮件系统建立可信通信信道。然而,这些技术,可能仅在可信信道的双方都在其本地主控它们自己的电子邮件系统时是有用的。当任一方(或双方)使用由服务提供者主控的电子邮件服务时,提供者的证书和IP地址可以在该服务提供者的所有客户之间共享,且可能不足以与服务提供者的特定客户(又称为承租人)建立可信通信信道。
概述
提供本概述以便以简化形式介绍下面在详细描述中进一步描述的概念的选集。本概述不旨在标识所要求保护的本主题的关键特征或必要特征。本概述也不预期用来限制所要求保护的本主题的范围。
可以提供可信电子邮件通信。可以确认消息源组织。当从经确认的消息源组织接收到发送给接收者组织的消息时,可以做出关于该接收者组织是否支持归属数据扩展的判断。如果是,则可以将该消息和与消息源组织相关联的归属元素一起传送给接收者组织。
以上一般描述和下列详细描述两者提供示例且仅是解释性的。因此,以上一般描述和下列详细描述不应被认为是限制。进一步,可以提供除了在此陈述的那些特征或变更的之外的特征或变更。例如,各实施例可以涉及详细描述中所描述的各种特征组合和子组合。
附图简述
附图合并在本公开内容中且构成本公开内容的一部分,附图阐释了本发明的各种实施例。附图中:
图1是操作环境的框图;
图2是用于提供消息源确认和归属的方法的流程图;
图3是用于提供可信电子邮件通信的方法的流程图;以及
图4是包括计算设备的系统的框图。
详细描述
下列详细描述参考了附图。在可能之处,各图和下列描述中使用的相同的参考数字指代相同的或相似的元素。尽管可以描述本发明的各实施例,但修改、改编和其他实现是可能的。例如,可以对附图中所阐述的元素进行替换、添加或修改,且可以同替代、重排所公开的方法或向其添加步骤来修改在此描述的方法。因此,下列详细描述不限制本发明。相反,本发明的正确范围由所附权利要求界定。
可以提供多承租人环境中的可信电子邮件通信。根据本发明的各实施例,从多承租人电子邮件系统接收电子邮件消息的电子邮件系统可以将所接收的消息归结为多承租人系统的特定承租人。这种归属可以允许接收系统执行与为非归属消息而执行的不同的消息处理规则。例如,可以将额外能力、显示选项和/或绕开过滤步骤的能力授权给与特定承租人相关联的消息。术语“独立系统”可以是指部署在第一方本地的电子邮件系统。术语“多承租人系统”可以是指由电子邮件服务提供者主控且由第二方使用的电子邮件系统和/或服务。术语“承租人”可以是指多承租人系统中的第二方的表示。
图1是用于提供可信电子邮件通信的操作环境100的框图。操作环境可以包括独立组织110、包括多个电子邮件主控承租人125(A)-(B)的多承租人电子邮件主控提供者120、以及包括多个电子邮件过滤承租人135(A)-(B)的多承租人电子邮件过滤提供者130。独立组织110、多承租人电子邮件主控提供者120和/或多承租人电子邮件过滤提供者130中的每一个都可以包括至少一个消息传输代理(未示出)。独立组织110、多承租人电子邮件主控提供者120和/或多承租人电子邮件过滤提供者130可以经由诸如局域网、蜂窝式数据网络和/或公共网络(例如因特网)等的网络140相互通信。多承租人电子邮件主控提供者120可以包括用于提供电子邮件发送/接收功能性以及用于存储与多个电子邮件主控承租人125(A)-(B)相关联的电子邮件的存储器存储两者的服务提供者。多承租人电子邮件过滤提供者130可以包括用于从多个电子邮件过滤承租人135(A)-(B)接收电子邮件消息和/或在根据至少一个消息处理规则处理电子邮件消息之后向多个电子邮件过滤承租人135(A)-(B)发送电子邮件消息的邮件中继。例如,多承租人电子邮件过滤提供者130可以对所中继的电子邮件消息执行防病毒扫描和/或垃圾邮件过滤。多承租人电子邮件主控提供者120和/或多承租人电子邮件过滤提供者130在全文中可以被称为“多承租人系统”,且电子邮件主控承租人125(A)-(B)和/或电子邮件过滤承租人125(A)-(B)在全文中可以被称为“承租人”。电子邮件过滤承租人125(A)-(B)可以用于提供由独立组织110使用的一些邮件处理功能性,例如接收、发送和向与电子邮件过滤承租人125(A)-(B)的订阅组织相关联的接收者投递消息。例如,电子邮件过滤承租人125(A)的订阅组织可以用于发送、接收和存储消息而不需要来自多承租人电子邮件过滤提供者130的辅助,但可以选择通过多承租人电子邮件过滤提供者130中继传入和/或传出消息,以便接收对诸如防病毒扫描等的附加服务的访问。
消息传输代理(MTA)可以包括可以在单跳和/或多跳应用级事务中将电子邮件消息(电子邮件)从一个计算机传递到另一计算机的计算机进程和/或软件代理。MTA可以实现简单邮件传输协议(SMTP)的客户端(发送)和服务器(接收)部分两者。SMTP是用于诸如网络140等的跨因特网协议(IP)网络的电子邮件传输的因特网标准。SMTP在RFC RFC 5321(2008)中界定,RFC RFC 5321(2008)包括了扩展SMTP(ESMTP)附加部分。操作环境100的组件可以使用与SMTP相关联的命令来通信。例如,在交换电子邮件消息之前,多承租人主控提供者120可以经由SMTP向独立组织110发送“EHLO”命令。独立组织110可以用诸如“DSN”、“STARTTLS”和/或“SIZE”等的受支持的SMTP扩展的列表应答。根据本发明的各实施例,独立组织110可以在应答中指示它支持归属数据元素扩展,例如通过在受支持的扩展的列表中包括扩展名称“XOORG”。
在独立组织110、多承租人电子邮件主控提供者120和/或多承租人电子邮件过滤提供者130之中可以期望到特定承租人的安全通信信道。例如,独立组织110可能需要与电子邮件主控承租人125(A)安全地通信。独立组织110可能需要即使电子邮件主控承租人125(B)通过欺骗封装和/或消息内容属性来尝试假扮电子邮件主控承租人125(A)也能够将从电子邮件主控承租人125(A)到来的消息与从电子邮件主控承租人125(B)到来的消息区分开来。在类似的示例中,电子邮件过滤承租人135(A)可能需要与电子邮件主控承租人125(A)安全地通信,在这种情况中,通信的双方可能必须是承租人特定的。
通过建立到特定承租人的安全通信信道,可以应用一些政策,和/或可以绕开强加在不通过该信道接收的消息上的一些限制。例如,可以绕开防垃圾邮件过滤,电子邮件客户端程序中的独特的格式化/呈现可以基于某些消息属性(例如基于具体的消息首部看上去是内部邮件的跨场所邮件),可以准许向可以被配置为不接受来自因特网的邮件的收件人和收件组发送电子邮件的能力,消息和/或附件大小限制可以是不严格的,可以允许不同的附件类型等等。
图2是陈述根据本发明的各实施例的用于提供消息源确认和归属的方法200中涉及的一般步骤的流程图。可以使用如下面相对于图4更详细地描述的计算设备400实现方法200。下面将更详细地描述实现方法200的各步骤的方式。方法200可以从开始框205开始并进行到步骤210,步骤210中,计算设备400可以从源组织接收消息。例如,多承租人主控提供者120可以从主控承租人125(A)接收送往在独立系统110处的接收者的消息。
然后,方法200可以进行到步骤220,步骤220中,计算设备400可以识别源组织。例如,多承租人主控提供者120可以判断消息是不是从经确认的承租人接收到。根据本发明的各实施例,多承租人主控提供者120也可以验证首部与正确标识源组织的消息相关联。根据本发明的各实施例,多承租人系统可以确认主控承租人(例如,主控承租人125(A)-B)和/或过滤承租人135(A)-(B)),例如,通过要求由在与多承租人主控提供者120处设法主控与给定域相关联的其电子邮件通信的组织对域所有者记录做出可验证的改变,以及/或者利用由多承租人电子邮件过滤提供者130提供的服务。
在多承租人系统首次与新承租人通信时,该系统可以执行新承租人的域确认。这可以在新承租人签约服务时进行一次。可以对每一所接收到的消息执行与所接收到的供传递的消息相关联的承租人的标识。可以例如通过消息发送者的用户名/密码认证完成标识。一旦发送者的承租人被标识,域(在签订时确认)可以被用作该消息的归属数据。
然后,方法200可以进行到步骤225,步骤225中,计算设备400可以与接收者组织建立安全通信信道。例如,多承租人主控提供者120执行与独立组织110的认证。在独立组织110和多承租人主控提供者120之间的认证可以使用传输层安全(TLS)和基于证书的相互认证来实现。也可以使用诸如物理安全专用线路等的其他实现。
传输层安全(TLS)包括为在诸如因特网等的网络上的通信提供安全的密码协议。TLS在传输层端对端地加密网络连接的各部分。TLS协议可以允许客户端/服务器应用跨越网络以被设计为防止窃听和篡改的方式通信。在根据本发明的各实施例的双边连接模式中,TLS可以被用来执行相互认证。相互认证要求通信的每一方都包括定义所要求的字段和数据格式的诸如X.509证书等的证书。
从步骤225,方法200可以进行到步骤230,步骤230中,计算设备400可以判断接收者是否支持归属数据。例如,可以由接收者系统作为EHLO命令响应的一部分通告被称为XOORG的SMTP扩展。这可以响应于在STARTTLS命令之后的EHLO命令和/或响应于第一EHLO命令而完成。XOORG通告可以包括给发送方的信号:“MAIL FROM:”命令(也被称为XOORG)的新参数可以用来发送代表其发送消息的组织的身份。该身份可以包括完全合格域名。例如,独立系统110可以用在多承租人主控提供者120发送EHLO SMTP命令时用XOORG扩展作出响应。然后,多承租人主控提供者120可以判断独立系统110支持归属数据。
如果接收者不支持归属数据,则方法200可以进行到步骤260,步骤260中计算设备400可以传送没有归属数据的消息。例如,多承租人主控提供者120可以使用SMTP在网络140上将消息传送给独立系统110。然后,在步骤265,方法200可以结束。
如果,在步骤230,判断接收者支持归属数据,则方法200可以进行到步骤240,步骤240中,计算设备400可以判断源组织是否受到接收组织的信任。接收组织可以用于给发送组织提供它想要从中接收归属数据的组织的列表。例如,独立系统110可以告知多承租人主控提供者120,它信任主控承租人125(A)但不信任承租人125(B)。如果源不可信,则方法200可以进行到步骤260,步骤260中,如上所述,计算设备400可以传送消息。
如果从受到接收者信任的源接收到消息,则方法200可以进行到步骤250,步骤250中计算设备400可以传送与源相关联的归属数据。每一承租人的身份可以由多承租人系统在服务提供过程期间可靠地确认。因而,多承租人系统可以具有将由其任何承租人产生的任何消息归结于产生该消息的实际承租人的可靠方式,且可以能够将从独立系统110接收到的消息归结于其各自的组织。
根据本发明的各实施例,多承租人系统也可以用于标识由多承租人系统接收的消息的发送者以供传递给其承租人中的一个。例如,多承租人系统可以具有足以标识独立系统110的数据(例如消息源组织的证书中的完全合格域名(FQDN))且可以基于安全地认证的通信信道可靠地将传入消息归结于第一方。
为了将与发送者相关联的归属数据提供给接收者,例如,计算设备400可以使用SMTP协议扩展。XOORG命令可以在SMTP框架内实现和/或XOORG参数可以被包括在SMTP标准框架内的现有“MAIL FROM:”命令中。分开的XOORG命令可以被用来传送与在单个SMTP会话期间从给定的源组织(例如,来自多承租人系统的具体承租人)传送的多个消息相关联的归属数据,而对每一消息,“MAIL FROM:”命令的XOORG参数可以变化。协议扩展可以允许接收系统在接收到所有收件人和实际消息数据之前决定消息是否可信。
作为另一示例,归属数据可以被添加导消息本身并在诸如“X-OriginatorOrganization(X-发起者组织)”等的首部中传送。至于SMTP扩展,首部的值可以包括代表其发送消息的组织的身份,且可以包括完全合格域名。SMTP扩展和首部不互斥,且两者都可被提供。协议参数中提供的数据可以优先于首部值。如果接收MTA检测到差异,它可以对首部重新加戳以便匹配协议参数值。
从步骤250,方法200可以进行到步骤260,步骤260中,计算设备400可以如上所述传送消息。根据本发明的各实施例,归属数据和消息可以被一起传送,只要归属数据被包括在被相对于步骤250描述的消息首部中。然后,在步骤265,方法200可以结束。
图3是陈述根据本发明的各实施例的用于提供可信电子邮件通信的方法300中所涉及的一般步骤的流程图。可以使用如下面相对于图4更详细地描述计算设备400实现方法300。下面将更详细地描述实现方法300的各步骤的方式。方法300可以从开始框305开始并进行到步骤310,步骤310中,计算设备400可以与另一组织建立信任关系。例如,独立系统110可以被配置为接受来自诸如多承租人主控提供者120等的给定的多承租人系统的归属数据。根据本发明的各实施例,归属数据可以仅从可信的组织接受,且不可以从尝试建立安全信道的任何人接收。
然后,方法300可以进行到步骤320,步骤320中,计算设备400可以告知消息提供者它支持归属数据。例如,响应于来自多承租人主控提供者120的SMTPEHLO命令,如果多承租人主控提供者120被配置成可信系统,则独立系统110可以传送它支持“XOORG”扩展的指示符。
从步骤320,方法300可以进行到步骤330,步骤330中,计算设备400可以从可信消息提供者接收消息。例如,多承租人主控提供者120可以将电子邮件消息从主控承租人125(A)传送到独立系统110。
从步骤330,方法300可以进行到步骤340,步骤340中,计算设备400可以判断电子邮件消息是否与归属数据相关联。例如,独立系统110可以判断XOORG数据是否如以上相对于方法200的步骤240所描述的是作为SMTP通信的一部分和/或作为消息首部的一部分而被接收到的。
在步骤340,如果计算设备400判断消息与归属数据相关联,方法300可以进行到步骤350,步骤350中,计算设备400可以判断归属数据是否标识可信源组织。例如,独立系统110可以信任主控承租人125(A)但不信任主控承租人125(B)。独立系统110可以检查归属数据(例如,使用多承租人主控系统120的源组织的完全合格域名)并将该数据与内部存储的可信组织的域的列表相比较。
在步骤350,如果计算设备400判断归属数据与可信源相关联,则方法300可以进行到步骤360,步骤360中,计算设备400可以应用与来自可信源的消息相关联的消息处理规则。例如,来自可信源的消息可以绕开垃圾邮件过滤过程,可以被允许更大的附件尺寸和/或不同的附件类型,和/或可以使外观格式化被应用。根据本发明的各实施例,不同的可信源可以与不同的消息处理规则相关联。例如,来自主控承租人125(A)和主控承租人125(B)的消息两者都可以受到信任,但是仅可以准许来自主控承租人125(A)的消息发送大于10MB的附件,同时允许两者都绕开垃圾邮件过滤。然后,在步骤375,方法300可以结束。
如果在步骤340判断消息不具有归属数据和/或在步骤350判断归属数据不与可信源相关联,方法300可以进行到步骤370,步骤370中,可以应用不可信任的和/或默认的消息处理规则。例如,这样的消息可以由垃圾邮件过滤处理且可以受到与可信消息不同的附件限制。然后,方法300可以在步骤375结束。
当接收者(例如,独立系统110)接收到归属数据参数时,它可以检查它是否被配置为信任所标识的承租人。如果承租人是可信的,则独立系统110可以允许消息绕开其适用的匿名消息政策中的一些。如果承租人不被配置成可信的,则独立系统110可以例如以三种方式中的一种起作用:1)接受消息并将其看作是从非可信方到来的任何消息,2)用4XX响应临时拒绝消息,或3)用5XX响应永久拒绝消息。4XX和5xx响应可以包括根据SMTP标准的错误/告知消息。临时拒绝可以导致来自非可信“发起者组织”的消息排队一段时间,这给双方的管理员提供了解决配置问题和/或审阅消息并投递排队消息而不影响最终用户的机会。
依照本发明的一个实施例可以包括用于提供可信电子邮件通信的系统。该系统可以包括存储器存储和被耦合到存储器存储的处理单元。处理单元可以用于确认消息源组织,从经确认的消息源组织接收送往接收者组织的消息,判断接收者组织是否支持归属数据扩展,并且如果是,则将该消息传送给带有与消息源组织相关联的归属元素的接收者组织。归属元素可以被添加到消息,例如在消息首部、消息正文中和/或作为附件,而不考虑是否判断了接收者组织支持归属数据扩展。然后,接收者组织可以判断是否接受、拒绝、忽略和/或利用所添加的归属数据。
依照本发明的另一实施例可以包括用于提供可信电子邮件通信的系统。该系统可以包括被耦合到存储器存储的存储器存储和处理单元。处理单元可以用于与多承租人电子邮件提供者建立信任关系,告知多承租人电子邮件提供者归属元素受到支持,从多承租人电子邮件提供者的客户端承租人接收电子邮件消息,并判断电子邮件消息是否与归属元素相关联。如果电子邮件消息与归属元素相关联,则处理单元可以用于判断归属元素是否将客户端承租人标识为可信发送者,且如果是,则应用与从可信发送者接收的电子邮件消息相关联的电子邮件处理规则。
依照本发明的又一实施例可以包括用于提供可信电子邮件通信的系统。该系统可以包括存储器存储和被耦合到存储器存储的处理单元。处理单元可以用于与源组织创建经确认的通信信道,从源组织接收电子邮件消息,判断电子邮件消息是否与归属数据元素相关联,且如果是,则判断归属数据元素是否标识可信源组织。如果归属数据元素标识可信源组织,则处理单元可以用于在投递电子邮件消息之前应用至少一个第一消息处理规则。如果归属数据元素不标识可信源组织,则处理单元可以用于在投递电子邮件消息之前应用至少一个第二消息处理规则。
图4是包括计算设备400的系统的框图。根据本发明的一个实施例,前述的存储器存储和处理单元可以在,诸如图4的计算设备400等的计算设备中实现。硬件、软件或固件的任何合适的组合可以被用来实现存储器存储和处理单元。例如,可以借助于计算设备400或与计算设备400组合的任何其他计算设备418实现存储器存储和处理单元。根据本发明的各实施例,前述的系统、设备和处理器是示例,且其他系统、设备和处理器可以包括前述的存储器存储和处理单元。此外,计算设备400可以包括如上所述的系统100的操作环境。系统100可以在其他环境中操作且不限于计算设备400。
参考图4,依照本发明的一个实施例的系统可以包括诸如计算设备400等的计算设备。在基本配置中,计算设备400可以包括至少一个处理单元402和系统存储器404。取决于计算设备的配置和类型,系统存储器404可以包括但不限于易失性(例如随机存取存储器(RAM))、非易失性(例如只读存储器(ROM))、闪速存储器或任何组合。系统存储器404可以包括操作系统405、一个或多个编程模块406,且可以包括消息传输代理(MTA)407。例如,操作系统405可以适用于控制计算设备400的操作。本发明的各实施例可以与图形库、其他操作系统或任何其他应用程序联合操作,且不限于任何特定的应用或系统。图4中,这种基本配置由虚线408内的那些组件阐释。
计算设备400可以具有附加的特征或功能性。例如,计算设备400也可以包括附加的数据存储设备(可移动和/或不可移动),诸如例如磁盘、光盘或带。图4中,这样的附加存储由可移动存储409和不可移动存储410阐释。计算设备400也可以包含可以允许设备400例如在分布式计算环境中的网络例如内联网或因特网上与其他计算设备418通信的通信连接416。通信连接416是通信介质的一个示例。
在此所使用的术语计算机可读介质可以包括计算机存储介质。计算机存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等的信息的任何方法或技术实现的易失性介质和非易失性介质、可移动介质和不可移动介质。系统存储器404、可移动存储409和不可移动存储410都是计算机存储介质示例(即存储器存储)。计算机存储介质可以包括但不限于RAM、ROM、电可擦除只读存储器(EEPROM)、闪速存储器或其他存储器技术、CD-ROM、数字多用盘(DVD)或其他光存储、磁带盒、磁带、磁盘存储或其他磁存储设备、或可以被用来存储信息且可由计算设备400访问的任何其他介质。任何这样的计算机存储介质都可以是设备400的一部分。计算设备400也可以具有诸如键盘、鼠标、笔、声音输入设备、触摸输入设备等等的输入设备412,也可以包括诸如显示器、扬声器、打印机等等的输出设备414。前述的设备是示例,且可以使用其他设备。
在此所使用的术语计算机可读介质也可以包括通信介质。通信介质可以由计算机可读指令、数据结构、程序模块、或诸如载波或其他传输机制等的经调制的数据信号中的其他数据实现,且包括任何信息传输介质。术语“经调制的数据信号”可以描述以编码信号中的信息的方式设定或改变一个或多个特性的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接等的有线介质,以及诸如声学、射频(RF)、红外和其他无线介质等的无线介质。
如上面所说明的,包括操作系统405的许多程序模块和数据文件可以被存储在系统存储器404中。尽管在处理单元402上执行,但编程模块406(例如MTA 407)可以执行包括例如如上所述的方法200的步骤和/或方法300的步骤中的一个或多个的进程。前述的进程是示例,且处理单元402可以执行其他进程。根据本发明的各实施例可以使用的其他编程模块可以包括电子邮件和联系人应用、字处理应用、电子表格应用、数据库应用、幻灯演示应用、绘图或计算机辅助应用等等。
一般地,根据本发明的各实施例,程序模块可以包括可以执行特定的任务或可以实现特定的抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。此外,本发明的各实施例可以与包括手持式设备、多处理器系统、基于微处理器的或可编程的消费性电子设备、小型计算机、大型计算机等等的其他计算机系统配置一起实践。本发明的各实施例也可以在分布式计算环境中实践,分布式计算环境中,任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地存储器存储设备和远程存储器存储设备两者。
此外,本发明的各实施例可以在包括分立电子元件的电路中、在包含逻辑门的封装或集成电子芯片中、在利用微处理器的电路中或在包含电子元件或微处理器的单个芯片的电路上实践。本发明的各实施例也可以使用能够执行诸如例如与、非、或的逻辑操作的包括但不限于机械、光学、流体和量子技术的其他技术实践。另外,本发明的各实施例可以在通用计算机内或在任何其他电路或系统中实践。
本发明的各实施例,例如,可以被实现为计算机进程(方法)、计算系统或产品,例如计算机程序产品或计算机可读介质。计算机程序产品可以是可由计算机系统读取且编码用于执行计算机进程的指令的计算机程序的计算机存储介质。计算机程序产品也可以是可由计算系统读取并编码用于执行计算机进程的指令的计算机程序的载波上传播的传播信号。因此,本发明可以被具体化在硬件或软件(包括固件、驻留软件、微代码等等)中。换句话说,本发明的各实施例可以采用具有在介质中具体化的供指令执行系统使用或结合其使用的计算机可用的或计算机可读的程序代码的计算机可用的或计算机可读的存储介质上的计算机程序产品的形式。计算机可用的或计算机可读的介质可以是可以包含、存储、通信、传播、或传输供指令执行系统、装置或设备使用或结合其使用的程序的任何介质。
计算机可用的或计算机可读的介质可以是例如但不限于电、磁、光、电磁、红外或半导体系统、装置、设备或传播介质。作为更具体的计算机可读介质示例(非详尽列表),计算机可读介质可以包括以下:具有一个或多个线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程的只读存储器(EPROM或闪速存储器)、光纤和便携式光盘只读存储器(CD-ROM)。注意,计算机可用的或计算机可读的介质甚至可以是在其上打印程序的纸或另一合适的介质,这是由于可以经由例如纸或其他介质的光学扫描电捕捉程序,然后编译、解释、或如果有必要的话以另外方式以合适的方式处理程序,且然后将其存储在计算机存储器中。
例如,以上参考根据本发明的各实施例的方法、系统和计算机程序产品的附图和操作阐释描述了本发明的各实施例。各框中可见的功能/动作可以脱离在任何流程图中所示出的次序而发生。例如,被示出为连续的两个框事实上可以基本平行地执行,或者有时各框可以以相反次序执行,这所涉及的功能性/动作。
尽管已经描述了本发明的特定实施例,但可以存在其他实施例。此外,尽管本发明的各实施例已经被描述为与被存储在存储器和其他存储介质中的数据相关联的,但数据也可以被存储在诸如辅助存储设备(例如硬盘、软盘或CD-ROM)、来自因特网的载波、或其他形式的RAM或ROM等的其他类型的计算机可读介质上或从中读取。进一步,在不偏离本发明的前提下,可以以包括通过重新排序步骤和/或插入或删除步骤的任何方式修改所公开的方法的步骤。
包括在此所包含的代码的版权在内的所有权利属于申请人的财产。申请人拥有并保留在此包含的代码的所有权利,且只授权在结合经授权的专利的复制时复制材料,且不用于其他目的。
尽管本说明书包括示例,但本发明的范围由下列的权利要求指定。此外,尽管已经用对结构特征和/或方法论动作来说特异的语言描述了说明书,但权利要求不限于以上所描述的特征或动作。相反,以上所描述的具体的特征和动作是作为本发明的各实施例而公开的。

Claims (15)

1.一种用于提供可信电子邮件通信的方法,所述方法包括:
从消息源组织接收送往接收者组织的消息;
标识所述消息源组织;
判断所述接收者组织是否支持归属数据扩展;以及
响应于判断所述接收者组织支持所述归属数据扩展,将所述消息和与所述消息源组织相关联的归属元素一起传送给所述接收者组织。
2.如权利要求1所述的方法,其特征在于,进一步包括在所述消息源组织和所述接收者组织之间建立安全通信信道,其中,所述消息源组织包括独立组织且所述接收者组织包括多承租人电子邮件服务提供者。
3.如权利要求1所述的方法,其特征在于,将所述消息和与所述消息源组织相关联的归属数据一起传送给所述接收者组织包括将包括所述归属元素的简单邮件传输协议(SMTP)命令传送给所述接收者组织。
4.如权利要求1所述的方法,其特征在于,将所述消息和与所述消息源组织相关联的归属数据一起传送给所述接收者组织包括在将所述消息传送给所述接收者组织之前将所述归属元素添加到所述消息。
5.如权利要求1所述的方法,其特征在于,判断所述接收者组织是否支持所述归属数据扩展包括响应于经由简单邮件传输协议(SMTP)传送的EHLO命令判断所述接收者组织是否通告对所述归属数据扩展的支持。
6.如权利要求1所述的方法,其特征在于,进一步包括:
执行所述消息源组织的域所有者确认。
7.一种存储一组指令的计算机可读介质,当所述一组指令被执行时,执行用于提供可信电子邮件通信的方法,由所述一组指令执行的所述方法包括:
与多承租人电子邮件提供者建立信任关系;
告知所述多承租人电子邮件提供者归属元素受到支持;
从所述多承租人电子邮件提供者的客户端接收电子邮件消息;
判断所述电子邮件消息是否与归属元素相关联;
响应于判断所述电子邮件消息与所述归属元素相关联,判断所述归属元素是否将所述客户端标识为可信发送者;以及
响应于判断所述归属元素将所述客户端标识为可信发送者,应用与从可信发送者接收的电子邮件消息相关联的电子邮件处理规则。
8.如权利要求7所述的计算机可读介质,其特征在于,告知所述多承租人电子邮件提供者归属元素受到支持包括响应于经由简单邮件传输协议(SMTP)传送的EHLO命令通告对归属数据扩展的支持。
9.如权利要求8所述的计算机可读介质,其特征在于,所述归属元素作为下列各项中的至少一项而被接收到:简单邮件传输协议(SMTP)命令、与所述电子邮件消息相关联的首部、所述电子邮件消息的正文的子集、以及与所述电子邮件消息相关联的附件。
10.如权利要求7所述的计算机可读介质,其特征在于,应用与从可信发送者接收的电子邮件消息相关联的电子邮件处理规则包括绕开被应用到不是从可信发送者接收的电子邮件消息的至少一个消息分析器。
11.如权利要求7所述的计算机可读介质,其特征在于,应用与从可信发送者接收的电子邮件消息相关联的电子邮件处理规则包括允许比对于不是从可信发送者接收的电子邮件消息所允许的更大的附件大小。
12.如权利要求7所述的计算机可读介质,其特征在于,进一步包括:
响应于判断所述归属元素不将所述客户端标识为可信发送者:
接受所述消息以供传递,以及
应用与不是从可信发送者接收的电子邮件消息相关联的第二电子邮件处理规则。
13.如权利要求7所述的计算机可读介质,其特征在于,进一步包括:
响应于判断所述归属元素不将所述客户端标识为可信发送者,拒绝所述消息。
14.如权利要求7所述的计算机可读介质,其特征在于,进一步包括:
响应于判断所述归属元素不将所述客户端标识为可信发送者:
向管理员告知来自所述非可信客户端的所述电子邮件消息,以及
临时拒绝所述消息直到接收到是否投递所述电子邮件消息的决定。
15.一种用于提供可信电子邮件通信的系统,所述系统包括:
存储器存储;以及
被耦合到所述存储器存储的处理单元,其中,所述处理单元操作为:
创建与源组织的经确认的通信信道,其中,用于创建所述经确认的通信信道包括用于执行基于传输层安全(TLS)协议证书的认证,
从所述源组织接收电子邮件消息,其中,所述源组织包括多承租人电子邮件服务提供者,
判断所述电子邮件消息是否与归属数据元素相关联,其中,所述归属数据元素包括以下中的至少一个:简单邮件传输协议(SMTP)参数、SMTP命令、与所述电子邮件消息相关联的首部、所述电子邮件消息的正文的子集、以及与所述电子邮件消息相关联的附件,
响应于判断所述电子邮件消息与归属数据元素相关联,判断所述归属数据元素是否标识可信源组织,
响应于判断所述归属数据元素标识可信源组织,在投递所述电子邮件消息之前应用至少一个第一消息处理规则,以及
响应于判断所述归属数据元素不标识可信源组织,在投递所述电子邮件消息之前应用至少一个第二消息处理规则。
CN201180025046.3A 2010-05-21 2011-05-02 用于多承租人环境中的可信电子邮件通信的方法和系统 Active CN102918810B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/785,348 US8707420B2 (en) 2010-05-21 2010-05-21 Trusted e-mail communication in a multi-tenant environment
US12/785,348 2010-05-21
PCT/US2011/034800 WO2011146232A2 (en) 2010-05-21 2011-05-02 Trusted e-mail communication in a multi-tenant environment

Publications (2)

Publication Number Publication Date
CN102918810A true CN102918810A (zh) 2013-02-06
CN102918810B CN102918810B (zh) 2016-05-11

Family

ID=44973578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180025046.3A Active CN102918810B (zh) 2010-05-21 2011-05-02 用于多承租人环境中的可信电子邮件通信的方法和系统

Country Status (11)

Country Link
US (2) US8707420B2 (zh)
EP (1) EP2572328B1 (zh)
JP (1) JP6092098B2 (zh)
KR (2) KR101903923B1 (zh)
CN (1) CN102918810B (zh)
AU (1) AU2011256698B2 (zh)
BR (1) BR112012029427B1 (zh)
CA (1) CA2798124C (zh)
HK (1) HK1180853A1 (zh)
RU (1) RU2569806C2 (zh)
WO (1) WO2011146232A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114600426A (zh) * 2019-10-24 2022-06-07 微软技术许可有限责任公司 多租户电子邮件服务中的电子邮件安全

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112012000358B4 (de) * 2011-03-02 2019-08-14 International Business Machines Corporation Unternehmensübergreifender Datenaustausch
JP5532105B2 (ja) * 2011-12-28 2014-06-25 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9237168B2 (en) 2012-05-17 2016-01-12 Cisco Technology, Inc. Transport layer security traffic control using service name identification
CA3176188A1 (en) 2013-03-15 2014-09-15 Blackhawk Network, Inc. Using client certificates to communicate trusted information
US9853927B2 (en) 2013-08-27 2017-12-26 Microsoft Technology Licensing, Llc Enforcing resource quota in mail transfer agent within multi-tenant environment
US9565198B2 (en) 2014-01-31 2017-02-07 Microsoft Technology Licensing, Llc Tenant based signature validation
US10524122B2 (en) 2014-01-31 2019-12-31 Microsoft Technology Licensing, Llc Tenant based signature validation
MA41502A (fr) 2015-02-14 2017-12-19 Valimail Inc Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10554418B2 (en) 2016-06-24 2020-02-04 General Electric Company Routing cloud messages using digital certificates
US10326730B2 (en) 2016-06-27 2019-06-18 Cisco Technology, Inc. Verification of server name in a proxy device for connection requests made using domain names
US20180102992A1 (en) * 2016-10-11 2018-04-12 Microsoft Technology Licensing, Llc Controlling Permissions in a Communication System
CN113595863B (zh) * 2020-04-30 2023-04-18 北京字节跳动网络技术有限公司 一种分享邮件的显示方法、装置、电子设备和存储介质
DE102020212586A1 (de) * 2020-10-06 2022-04-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verarbeiten von mit über ein Bussystem übertragbaren Nachrichten assoziierten Daten

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1288202A (zh) * 2000-06-23 2001-03-21 林海 一种防止垃圾电子邮件的方法
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
US20050210272A1 (en) * 2003-11-17 2005-09-22 Fotta Keith A Method and apparatus for regulating unsolicited electronic mail
US20060048210A1 (en) * 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US20060121880A1 (en) * 2004-12-07 2006-06-08 Cowsar Lawrence C Method and apparatus for enabling authorized and billable message transmission between multiple communications environments
US20070162394A1 (en) * 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941304B2 (en) 1998-11-17 2005-09-06 Kana Software, Inc. Method and apparatus for performing enterprise email management
US6356937B1 (en) 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US7249175B1 (en) * 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
US6990581B1 (en) 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP4319791B2 (ja) 2001-06-08 2009-08-26 パナソニック コミュニケーションズ株式会社 データ通信装置及びインターネットファクシミリ装置
AU2002351409A1 (en) * 2001-12-19 2003-07-09 Secluda Technologies, Inc. Message processor
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
JP2004078845A (ja) 2002-08-22 2004-03-11 Pasuko:Kk 電子メール受信システム
US7469280B2 (en) 2002-11-04 2008-12-23 Sun Microsystems, Inc. Computer implemented system and method for predictive management of electronic messages
US7480287B2 (en) 2002-11-19 2009-01-20 Murata Kikai Kabushiki Kaisha Communication terminal device, communication method and electronic mail server
US7660989B2 (en) 2002-11-26 2010-02-09 Rpost International Limited System for, and method of, authenticating an electronic message to a recipient
US7085745B2 (en) * 2003-03-05 2006-08-01 Klug John R Method and apparatus for identifying, managing, and controlling communications
US20040181581A1 (en) 2003-03-11 2004-09-16 Michael Thomas Kosco Authentication method for preventing delivery of junk electronic mail
US20070005970A1 (en) * 2003-05-21 2007-01-04 Trupp Steven E E-mail authentication protocol or MAP
WO2004107700A1 (en) 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US20050102366A1 (en) * 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
US7698558B2 (en) 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7721093B2 (en) * 2004-04-02 2010-05-18 Microsoft Corporation Authenticated exchange of public information using electronic mail
US9160755B2 (en) * 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
JP4601470B2 (ja) 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2008546317A (ja) * 2005-06-01 2008-12-18 グッドメール システムズ,インク. フロムヘッダの検証による電子メールのスタンピング
US8595814B2 (en) * 2005-12-13 2013-11-26 Google Inc. TLS encryption in a managed e-mail service environment
JP2007251242A (ja) * 2006-03-13 2007-09-27 Net Surf:Kk メールサーバー用プログラム及びメールサーバー用システム
US7493403B2 (en) * 2006-03-13 2009-02-17 Markmonitor Inc. Domain name ownership validation
US8201231B2 (en) 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US20080307226A1 (en) 2007-06-07 2008-12-11 Alcatel Lucent Verifying authenticity of e-mail messages
CN101374117A (zh) 2007-08-21 2009-02-25 华为技术有限公司 处理电子邮件的方法、电子邮件服务器和客户端
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
US8381262B2 (en) * 2008-02-20 2013-02-19 Yahoo! Inc. Blocking of spoofed E-mail
AU2009299539B2 (en) * 2008-10-01 2016-01-28 Network Box Corporation Limited Electronic communication control
US20100274856A1 (en) * 2009-04-24 2010-10-28 International Business Machines Corporation Managing oversized messages
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1288202A (zh) * 2000-06-23 2001-03-21 林海 一种防止垃圾电子邮件的方法
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
US20050210272A1 (en) * 2003-11-17 2005-09-22 Fotta Keith A Method and apparatus for regulating unsolicited electronic mail
US20070162394A1 (en) * 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
US20060048210A1 (en) * 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US20060121880A1 (en) * 2004-12-07 2006-06-08 Cowsar Lawrence C Method and apparatus for enabling authorized and billable message transmission between multiple communications environments

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114600426A (zh) * 2019-10-24 2022-06-07 微软技术许可有限责任公司 多租户电子邮件服务中的电子邮件安全
CN114600426B (zh) * 2019-10-24 2024-05-28 微软技术许可有限责任公司 多租户电子邮件服务中的电子邮件安全

Also Published As

Publication number Publication date
WO2011146232A2 (en) 2011-11-24
RU2569806C2 (ru) 2015-11-27
BR112012029427A2 (pt) 2017-02-21
KR101784756B1 (ko) 2017-10-12
CN102918810B (zh) 2016-05-11
JP2013528301A (ja) 2013-07-08
CA2798124C (en) 2017-09-26
AU2011256698B2 (en) 2014-05-29
EP2572328A4 (en) 2014-03-19
EP2572328B1 (en) 2018-07-25
AU2011256698A1 (en) 2012-12-13
BR112012029427B1 (pt) 2020-11-03
US9253126B2 (en) 2016-02-02
JP6092098B2 (ja) 2017-03-08
CA2798124A1 (en) 2011-11-24
EP2572328A2 (en) 2013-03-27
HK1180853A1 (zh) 2013-10-25
KR101903923B1 (ko) 2018-10-02
KR20170118941A (ko) 2017-10-25
US8707420B2 (en) 2014-04-22
WO2011146232A3 (en) 2012-01-19
RU2012149431A (ru) 2014-05-27
KR20130077822A (ko) 2013-07-09
US20140229562A1 (en) 2014-08-14
US20110289581A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
CN102918810B (zh) 用于多承租人环境中的可信电子邮件通信的方法和系统
CN1767507B (zh) 用于确认入站消息的方法和系统
Gellens et al. Message submission for mail
US7650383B2 (en) Electronic message system with federation of trusted senders
US7966375B2 (en) System and method for restricting access to email and attachments
US7516480B2 (en) Secure remote configuration of targeted devices using a standard message transport protocol
KR20220154248A (ko) 안전한 라스트 마일 통신을 위한 방법 및 장치
CN113508563A (zh) 基于区块链的安全电子邮件系统
US20050210246A1 (en) Secure email service
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
Martin et al. Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
Gellens et al. RFC 6409: Message Submission for Mail
Burger et al. Instant Message Disposition Notification (IMDN)
Martin et al. RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
JP2023156423A (ja) 危険性チェックシステム、危険度チェック方法及びプログラム
Dass I2RS working group S. Hares Internet-Draft Huawei Intended status: Standards Track A. Beirman Expires: November 6, 2016 YumaWorks
Burger et al. RFC 5438: Instant Message Disposition Notification (IMDN)
Gosselin et al. Message Handling System (X. 400) Threats, Vulnerabilities, and Countermeasures

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1180853

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150724

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150724

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant