CN106105109A - 用于电子邮件传递的非服务账户的富内容扫描 - Google Patents

用于电子邮件传递的非服务账户的富内容扫描 Download PDF

Info

Publication number
CN106105109A
CN106105109A CN201580006483.9A CN201580006483A CN106105109A CN 106105109 A CN106105109 A CN 106105109A CN 201580006483 A CN201580006483 A CN 201580006483A CN 106105109 A CN106105109 A CN 106105109A
Authority
CN
China
Prior art keywords
message
email
request
registered
registered entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580006483.9A
Other languages
English (en)
Other versions
CN106105109B (zh
Inventor
K·K·帕塔萨拉蒂
I·索马尼
J·陈
D·段
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN106105109A publication Critical patent/CN106105109A/zh
Application granted granted Critical
Publication of CN106105109B publication Critical patent/CN106105109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

各个实施例总体上涉及用于促进电子邮件系统的已注册实体和其它非注册实体之间的消息通信的技术和装置。在一个实施例中,传输部件在逻辑电路上执行以便接收对已加密消息执行功能的请求。识别被嵌入在该请求中的信息以确定原始的请求是否由已注册实体发送。用与该原始请求相关联的认证信息存储中包含的信息来认证该嵌入信息,并且如果该信息被认证,则执行所请求的功能。另外,如果非注册实体所请求的功能是要发送电子邮件消息,则对该电子邮件消息执行富扫描以确保其安全性。

Description

用于电子邮件传递的非服务账户的富内容扫描
背景技术
电子邮件系统被配置为代表为这项服务付费的注册用户发送和接收电子邮件。一般来讲,电子邮件系统不允许代表非注册用户或没有为这一服务付费的用户向其他接收者发送电子邮件消息。不要求付费订阅的开放式中继服务器允许用户发送这种电子邮件。然而,这些开放式中继服务器和相关联的电子邮件系统不提供诸如反垃圾电子邮件和反恶意软件服务之类的富扫描特性。在某些环境中,一个电子邮件系统的已注册用户可以向非注册用户或这种开放式中继系统的用户发送消息。这些消息可能要求接收方回复该消息,例如该已注册用户是向潜在客户询问商业机会的公司的情况。然而,如果该接收方不是该电子邮件系统的注册用户而是使用的开放式中继系统,则原始电子邮件的回复或转发可能不会经历内容扫描、过滤甚至加密。这可能危害原始发送者的邮箱安全以及使得该已注册用户的电子邮件账户易受恶意软件和垃圾电子邮件的影响。针对这些及其它考虑,需要本发明的改进。
发明内容
下面给出简要概述以提供对本申请中描述的一些新颖性实施例的基本理解。该概述不是广泛的概览,也并不意在识别关键/必要要素或描绘其范围。其目的仅在于作为后文所提供具体实施例的序言,以简化形式提供一些概念。
各个实施例总体上涉及用于促进电子邮件系统的已注册用户和其它非注册用户之间的通信的技术。更为具体地,本发明实施例针对在原始电子邮件消息是由已注册电子邮件用户发送的时,允许利用回复、回复全部和转发功能发送来自电子邮件系统的非注册用户的消息的技术。企业向客户电子邮件通信是从已注册用户(例如,企业)向非注册用户(客户)发送消息的一个例子。以前,如果已注册用户向电子邮件系统的非注册用户发送电子邮件,则该非注册用户对该消息的响应会被拒绝,因为电子邮件系统通常不允许匿名的或非注册的用户发送电子邮件,因为它们没有为该项电子邮件服务付费。开放式中继电子邮件服务器通常提供这种功能,然而这些开放式中继器盲目地发送电子邮件消息而不对该消息执行富扫描,诸如反垃圾电子邮件,或者反恶意软件处理以及过滤和加密。
为了处理从电子邮件系统的非注册用户接收到的消息,与原始发送者或已注册用户相关联的信息被嵌入在该电子邮件消息中。如果非注册用户回复和/或转发来自该原始发送者的电子邮件,则当前系统扫描该回复或转发的电子邮件消息,并通过例如电子邮件地址验证来确定原始发送者是否是该电子邮件系统的注册用户。如果原始发送者是注册用户,则该电子邮件系统提供对消息的富扫描,并且发送来自非注册用户的电子邮件,从而确保该回复或转发的消息是安全的。如果原始发送者不是已注册用户,则该电子邮件系统拒绝为该非注册用户发送该电子邮件消息的请求。以此方式,电子邮件系统可以被配置为如果原始消息是由已注册用户发送的则提供对来自非注册用户的消息的富扫描、过滤和加密。
为了实现前述和相关目的,结合下面的描述和附图面描述了某些示例性方面。这些方面指示能够实践本申请中所公开的原则的各种方式,并且其所有方面和等同物意在包括在所声明的主题的范围内。在结合附图考虑下面的具体实施例时,其它优势和新颖性特征将变得显而易见。
附图说明
图1示出了富扫描系统的实施例。
图2示出了解密门户的实施例。
图3A示出了传输部件的实施例。
图3B示出了富内容扫描部件的一个实施例。
图4示出了非注册用户可以从已注册用户接收到的示例性电子邮件。
图5示出了非注册用户可以在客户端设备上本地看到的加密附件。
图6示出了非注册用户可以经由网络访问的经解密消息。
图7示出了回复加密消息时的用户体验。
图8示出了用于图1的系统的逻辑流的实施例。
图9示出了用于图1的系统的逻辑流的实施例。
图10示出了适用于实现图1的系统的示例性计算架构的实施例。
图11示出了适用于实现图1的系统的示例性通信架构的框图。
具体实施方式
一般来讲,参考本申请中使用的符号和术语,可以以计算机或计算机网络上执行的程序过程的角度给出下面的具体实施方式。这些过程描述和表示由本领域的技术人员用于最为有效地将他们的工作内容传达给本领域的其它技术人员。
过程在本文中并且一般被设想为引导期望结果的自洽的操作序列。这些操作是那些需要物理操纵物理量的的操作。通常,尽管不是必须的,这些量采取能够被存储、转移、组合、比较或者以其它方式被操作的电、磁或光信号的形式。主要出于公共使用的原因,证明有时将这些信号称为比特、值、元素、符号、字符、术语、数字等等更方便。然而,应该注意的是,所有这些和类似的术语要与适当的物理量相关联,并且仅仅是应用于那些量的方便的标签。
此外,所执行的操纵经常以诸如添加或比较之类的术语来指代,它们一般与由人类操作者所执行的智力操作相关联。在本申请中描述的构成一个或多个实施例的一部分的任何操作中,人类操作者的这种能力不是必须的,或者在大部分情况中不是期望的。相反,所述操作是机器操作。用于执行各个实施例的操作的有用机器包括通用数字计算机或类似的设备。
各个实施例还与用于执行这些操作的装置或系统有关。该装置可以被专门构造用于特定的目的,或者它可以包括如由计算机上存储的计算机程序选择性地激活或重新配置的通用计算机。本申请提出的过程不是固有地涉及特定的计算机或其它装置。各种通用机器可以与根据本申请中的教导编写的程序一起使用,或者可以证明构造更为专用的装置来执行所需的方法步骤更方便。各种各样的这些机器所需的结构将从给出的描述显现出来。
下面的描述应用于电子邮件系统被配置为代表为这项服务付费的已注册用户发送和接收电子邮件的一个示例性实现。一般来讲,电子邮件系统不允许代表非注册用户或没有为这一服务付费的用户向其他接收者发送电子邮件消息。不要求付费订阅的开放式中继服务器允许用户发送这种电子邮件。然而,这些开放式中继服务器和相关联的电子邮件系统不提供诸如反垃圾电子邮件和反恶意软件服务之类的富扫描特性。在某些环境中,一个电子邮件系统的已注册用户可以向非注册用户或这种开放式中继系统的用户发送消息,诸如,例如在消息是由企业向潜在客户发送的情况中。这些消息可能要求接收方回复该消息。然而,如果该接收方不是该电子邮件系统的注册用户而是使用的开放式中继系统,则原始电子邮件的回复或转发可能不会经历内容扫描、过滤甚至加密。这可能危害原始发送者的邮箱安全以及使得该已注册用户的电子邮件账户易受恶意软件和垃圾电子邮件的影响。
为了处理从电子邮件系统的非注册用户接收到的消息,与原始发送者或已注册用户相关联的信息被嵌入在该电子邮件消息中。如果非注册用户回复和/或转发来自该原始发送者的电子邮件,则当前系统扫描该回复或转发的电子邮件消息,并通过例如电子邮件地址验证来确定原始发送者是否是该电子邮件系统的已注册用户。如果该原始发送者是已注册用户,则该电子邮件系统提供对消息的富扫描,并且发送来自非注册用户的电子邮件,从而确保该回复或转发的消息是安全的。如果该原始发送者不是已注册用户,则该电子邮件系统拒绝为该非注册用户发送该电子邮件消息的请求。还描述和声明了其它实施例。
现在参考附图,其中,相同的附图标记用于贯穿本文指代相同的要素。在下面的描述中,出于解释说明的目的,阐释了很多特定的细节以便提供对本申请的透彻理解。然而,显然所述新颖性实施例可以不用这些特定的细节来实践。在其它实例中,以框图的形式示出了众所周知的结构和设备以便于本申请的描述。目的在于覆盖与所声明的主题一致的所有修改、等同和替代。
图1示出了系统100的框图。在一个实施例中,系统100可以包括电子邮件服务器120和一个或多个客户端设备,诸如与已注册用户或实体102-1…102-n相关联的客户端设备110-1…110-n。尽管图1中示出的系统100在某一拓扑中具有有限数量的单元,然而应该了解的是,针对给定实现,该系统100可以根据需要在替代性拓扑中包括更多或更少的单元。另外,本申请中术语“承租者”的使用意在指示用户102-1…102-n是已注册用户并且已经付费或已经被授权使用系统100。
系统100可以包括多个客户端设备110-1…110-n,每个客户端设备具有相对应的电子邮件客户端115-1…115-n。电子邮件客户端115-1…115-n的每一个与电子邮件服务器120通信以便发送、接收和管理与相应客户端设备110-1…110-n相关联的电子邮件账户的电子邮件消息。客户端设备(诸如客户端设备110-1)可以响应通过各种输入设备(例如键盘、触摸屏、鼠标、触笔、语音应答系统等等)接收到的用于指令。用户指令可以使得客户端设备110-1例如启动电子邮件客户端115-1、选择电子邮件、删除电子邮件、生成新的电子邮件消息和向该电子邮件消息添加文本等等。
电子邮件客户端115-1…115-n的每一个可以是包括指令的软件应用,当所述指令由相对应的客户端设备110-1…110-n执行时提供用于查看、编写和管理电子邮件消息的接口。举例来讲,电子邮件客户端115-1可以连接到电子邮件服务器120以下载新的消息并发送在客户端设备110-1上编写的消息。电子邮件客户端115-1…115-n可以是独立的应用,诸如,例如微软公司的MICROSOFT电子邮件客户端115-1…115-n可以是通过诸如微软公司的之类的网络浏览器应用访问电子邮件服务器1120的网络客户端。
电子邮件服务器120可以表示为多个客户端提供以及托管电子邮件服务的一个或多个电子设备。电子邮件服务器120可以实现为一个或多个内部部署的电子设备,例如用于企业场所。电子邮件服务器120也可以被实现为可通过网络(诸如互联网)访问的远程或“云”部署。电子邮件服务器120可以被安排用于提供电子邮件服务,诸如但并不仅限于接收电子邮件账户的电子邮件消息、发送来自电子邮件账户的电子邮件消息、存储电子邮件消息和提供过滤服务,比如垃圾电子邮件过滤。
在一个实施例中,电子邮件服务器120可以包括各个功能部件,诸如邮箱130、传输部件140和解密门户155。电子邮件服务器120可以包括替代的、更少的或额外的部件以便提供本申请中描述的功能。在各个实施例中,一些部件可以被组合到一个部件中。所述实施例并不仅限于这些示例。
电子邮件服务器120可以将电子邮件消息存储在邮箱130中。每个电子邮件账户可以具有它自己的逻辑邮箱130。换句话说,邮箱130可以表示用于与系统100的承租者或已注册用户102-1…102-n相关联的账户的所有电子邮件消息的逻辑存储。电子邮件服务器120可以包括用于存储来自于已注册用户的电子邮件消息数据的存储器设备。邮箱130可以具有子邮箱,诸如收件箱、已发送电子邮件、已删除电子邮件、垃圾电子邮件和用户自定义邮箱等等。邮箱130可以存储电子邮件账户的所有消息直到用户选择从电子邮件服务器120删除这些消息。
电子邮件服务器120可以包括用于经由网络160发送来自/去往已注册用户102-1…102-n的电子邮件的传输部件140。传输部件140可以被配置为处理从电子邮件客户端115-1…115-n发送或接收的电子邮件消息以通过各种网络进行发送,包括例如分组交换网络(例如,诸如互联网这样的公共网络,诸如企业内网这样的私有网络等等)、电路交换网络(例如,公共交换电话网络)或分组交换网络和电路交换网络的组合(具有合适的网关和翻译器)。传输部件140还可以如下面更详细解释地发送来自非注册用户的、被存储在存储器存储135中的电子邮件。传输部件140还可以操作用于代表电子邮件服务器120提供电子邮件管理服务。这些功能部件可以,例如识别预期接收者,处理并应用由接收者创建的电子邮件规则,与移动或远程客户端同步等等。
传输部件140可以包括用于提供各种安全保障措施以保护由已注册用户102-1…102-n所发送的电子邮件消息的安全性的加密部件150,以及用于对响应于来自于已注册用户的消息的来自非注册用户的消息进行验证的解密门户155。当电子邮件消息由传输部件140接收时,加密逻辑被触发以便使用加密部件150对消息有效负载进行加密。该电子邮件消息有效负载可以是具有已加密消息的HTML附件。例如,要经由传输部件140传输的该电子邮件消息有效负载可以被在元数据层级处加密以包括与该电子邮件发送者相关联的信息(例如,已注册用户认证信息、该已注册用户相关联的机构的标识信息等等)。可以使用该已注册用户的权限管理服务(RMS)密钥来加密该电子邮件消息有效负载,该RMS密钥与互联网浏览器一起工作以保障该消息内容的安全。已注册用户认证信息存储145可以用于存储与系统100相关联的承租者或已注册用户102-1…102-n中的每一个的信息。典型地,该用户认证信息可以由已注册用户102-1…102-n的邮箱地址来表示,然而其它认证方法也是可以使用的。
当已注册用户102-1…102-n发送电子邮件消息时,相关联的客户端设备110-1的电子邮件客户端115-1访问电子邮件服务器120。这可以经由SMTP(简单电子邮件传输协议)通信来完成。该电子邮件消息可以来自个体用户或者可以来自向现有和/或潜在客户的电子邮件地址发送产品/服务信息的企业。该消息还可以包括附件或到特定网页的链接。该消息由电子邮件服务器120认证以确保其与已注册用户102-1…102-n或者系统100的承租者相关联。该消息被写入邮箱130,该邮箱130将其存储在存储器中。使用加密部件150对该消息加密以用于使用传输部件140经由网络160发送给一个或多个接收者。已加密的消息有效负载包括对发送该电子邮件消息的已注册用户102-1…102-n的指示。
如果来自于已注册用户102-1…102-n的电子邮件消息的接收者是非注册用户或者实体170-n并且非注册实体回复或转发从电子邮件服务器120发送的该电子邮件消息,则该非注册用户170-n被认为是“非承租者”,因为该非注册用户170-n没有为由电子邮件系统100所提供的服务付费。换句话说,来自于已注册用户102-n的该电子邮件消息的原始接收者,例如可以是使用不同于系统100的电子邮件系统的非注册用户170-n。例如,非注册用户170-n可以在使用非注册用户客户端设备180-n和相关联的电子邮件应用185-n(例如,开放式中继服务器)。为了验证接收者是否是电子邮件系统100的非注册用户170-n,将非注册用户170-n的标识信息与已注册用户认证信息存储145中包含的信息进行比较。该非注册用户可以被要求使用特定的标识信息登录。然而,当由电子邮件服务器120从回复或转发由已注册用户102-1…102-n发送的原始消息的发送者接收到针对发送消息的请求时,解密门户155验证已注册用户的认证信息被嵌入在针对回复或转发该消息的请求中。在来自于非注册用户170-n的回复或转发电子邮件中被嵌入的与已注册用户102-1…102-n相关联的标识信息是由解密门户155通过将该被嵌入的已注册用户102-1…102-n信息与已注册用户认证信息存储145中包含的信息进行比较来认证的。回复或转发从已注册用户102-1…102-n接收到的电子邮件消息的非注册用户170-n被识别为“安全承租者”。来自于安全承租者的每个回复和/或转发请求由电子邮件服务器120接收,并且经由解密门户155使用API(应用编程接口)通过MIME有效负载来构造该消息。解密门户155还可以具有针对来自于非注册用户的对消息的回复和转发的消息的预先定义的标准消息配置,其中,该原始发送者是系统100的已注册用户。由于非注册用户或安全承租者在电子邮件服务器120上没有邮箱(例如,130),因此存储器存储135被用于缓存回发给解密门户155的已加密的有效负载。
然后,来自于非注册用户170-n的由解密门户155构造的消息由传输部件140接收,该传输部件140执行对该消息的富扫描并代表非注册用户170-n经由网络160发送该消息。换句话说,系统100通过在来自于非注册用户170-n的回复或转发电子邮件中验证与已注册用户102-1…102-n相关联的被嵌入的标识信息,允许非注册用户170-n回复或转发源于已注册用户102-1…102-n的电子邮件消息。以前,来自于非注册用户170-n的该回复或转发的消息可能已经被拒绝。以此方式,非注册用户170-n可以成为与系统100相关联的“安全承租者”,系统100通过使电子邮件服务器120认证非注册用户在回复或转发的原始消息是由已注册用户102-n发送的并且该消息已经经过富扫描和/或加密并且该消息对于继续到传输部件140而言是安全的,其中该消息在传输部件140中经由网络160发送,来允许非注册用户170-n回复和/或转发从已注册用户102-n接收到的电子邮件消息。
图2示出了解密门户155的一个实施例。接收机部件155-1可以操作用于接收针对回复或转发电子邮件的请求。那些请求可以在已经由非注册用户170-n使用非注册用户客户端设备180-n上的电子邮件应用185-n发起之后经由网络160到达。然后,比较和认证部件155-2可以通过访问已注册用户认证信息存储145确定该请求源于非注册用户。比较和认证部件155-2还可以确定该发送者在回复或转发来自于已注册用户的原始消息。比较和认证部件155-2可以通过将该请求中嵌入的信息与已注册用户认证信息存储145中存储的信息进行比较来验证该已注册用户的标识。如果发送者是回复或转发来自于已注册用户的电子邮件消息的非注册用户,则该发送者可能没有可用的邮箱,因此与该发送者相关联的信息可以被存储在缓存部件155-5中,该缓存部件155-5还可以将该信息存储在消息有效负载存储135中。在一个实施例中,比较和认证部件155-2与接收机部件155-1同步操作,并且如果比较和认证部件155-2检测到该请求具有无效签名,则它将会立即停止接收并发出错误消息。构造部件155-3可以基于该请求构造电子邮件,并且这可以包括,例如用MIME有效负载构造该电子邮件。预定义配置部件155-4可以基于用于来自于非注册用户的消息的预定义配置来配置该消息。预定义格式规则的例子可以包括修改该消息或者标题以指示目前存在加密、添加图片(例如,机构的标志),或者在消息结尾附上本文免责声明。其它预定义规则可以根据该机构的政策来设置。该电子邮件可以被存储在访问消息有效负载存储135的缓存部件155-5中。该电子邮件可以被发送给传输部件140用于扫描和传递。
图3A示出了传输部件140的一个实施例。传输部件140可以包括接收电子邮件(包括哪些来自解密门户155的)的接收机部件140-1。传输部件140可以包括富内容扫描部件140-2,它执行对电子邮件的富内容扫描。加密部件150可以加密电子邮件。加密可以在元数据层级处完成以便包括与该电子邮件发送者相关联的信息(例如,已注册用户认证信息、该已注册用户相关联的机构的标识信息等等)。加密可以通过公共密钥加密完成,借此加密部件150只需要接收者的公共密钥以便加密该消息,或者可以通过私有密钥加密来完成,借此加密部件150和接收者二者均使用相同的私有密钥。发送者部件140-3可以发送该电子邮件,例如通过将其发送给电子邮件服务器120上存储的邮箱130。传输部件140可以以它们被接收到的顺序来处理该电子邮件,或者可以按照优先级对它们排序,或者可以使用基于机构策略的替代排序机制。如果发送者部件140-3检测到例如过多的电子邮件在由相同的发送者发送或者在被发送给同一个接收者,则发送者部件140-3可以节流电子邮件传递。发送者部件140-3还可以基于例如发送者的位置、已注册用户的位置,或者基于机构策略本地化电子邮件。
图3B示出了富内容扫描部件140-2的一个实施例。富内容扫描部件140-2可以包含用于各种扫描目的的若干模块。举例来讲,富内容扫描部件140-2可以包括反垃圾电子邮件模块140-2-1,它可以扫描电子邮件以确定其是否是垃圾电子邮件。垃圾电子邮件通常指的是成批发送的来路不明的和不想要的电子邮件消息。垃圾电子邮件可能包含将接收者导向有危害的网站的链接或者尝试不正当地索取用户的隐私信息。反恶意软件模块140-2-2可以扫描该电子邮件和任何附件以确定它们是否包含恶意软件。恶意软件,也被称为流氓软件,典型地被设计为破坏计算机操作。恶意软件包括,例如计算机病毒、特洛伊木马、蠕虫、间谍软件、勒索软件、广告软件、恐吓软件等等。反讹误模块140-2-n可以针对任何形式的讹误来检查电子邮件。讹误通常指的是在存储、传输、读取、写入或处理期间对数据做出的非预期的改变。富内容扫描部件140-2可以包括取决于机构所期望的富内容扫描的类型的其它模块。
图4示出了非注册用户可以从已注册用户接收的示例性电子邮件400。该电子邮件包括已加密消息410作为附件,并且提供关于如何打开该附件并对其解密以便查看的用法说明420。非注册用户可以使用非注册用户客户端设备180-n上的电子邮件应用185-n查看该电子邮件。在该例子中,Bob@securedemail.com是该电子邮件系统的已注册用户并且已经向不是该电子邮件系统的已注册用户的Alice@unsecuredemail.com发送了示例性电子邮件消息400。该示例性电子邮件消息的主题是“学习笔记”。
图5示出了由非注册用户所看到的示例性电子邮件消息500,其中,已加密附件在非注册用户客户端设备180-n本地上。该消息510可以包括指导用户查看经解密消息的链接。在该例子中,该消息来自于已注册用户Bob@securedemail.com,并且可以指示该消息可能位于非注册用户的客户端设备上的什么位置(例如,C:\users\appdata\message.html)。
图6示出了具有经解密消息610的示例性电子邮件600,非注册用户可以经由网络160访问到该电子邮件。经解密消息610包括允许用户“回复”、“转发”或“回复全部”的选项620。以前,在本例子中如果已注册用户Bob@securedemail.com向非注册用户Alice@unsecuredemail.com发送这样的一封电子邮件,Alice@unsecuredemail.com对该消息的应答会已经由开放式中继电子邮件服务器发送,该开放式中继电子邮件服务器不会对该消息执行诸如反垃圾电子邮件,或者反恶意软件处理以及过滤和加密之类的富扫描。
图7示出了点击“回复”之后的用户体验。例如,用户可以创建请求700以便发送回复电子邮件710,并且在点击“发送”选项之后,该请求可以被从非注册用户发送给解密门户155。以此方式,电子邮件系统的非注册用户可以对于从已注册用户接收到的电子邮件进行“回复”、“转发”或“回复全部”,并且如下面更多细节中所解释的经由解密门户155对来自于非注册用户的消息执行富扫描。
图8示出了逻辑流800的一个实施例。逻辑流800可以表示本申请中描述的一个或多个实施例所执行的一些或全部操作。逻辑流800的操作可以例如由电子邮件服务器120执行。
在图8中示出的示例性实施例中,逻辑流800可以在方框810处从已注册用户的客户端设备接收用于向非注册用户发送电子邮件的请求。例如,已注册用户102-1…102-n可以经由客户端设备110-1…110-n的电子邮件客户端115-1…115-n发送用于向非注册用户170-n发送电子邮件的请求。逻辑流800在方框815处认证该请求来自于已注册用户。例如,电子邮件服务器120认证要发送的消息是来自于已注册用户102-1…102-n或者系统100的承租者的。
逻辑流800可以在方框818处将来自于已注册用户的电子邮件消息存储在邮箱中。例如,电子邮件服务器120可以将电子邮件消息存储在邮箱130中。逻辑流800在方框820处将来自于已注册用户的消息传输给非注册用户。例如,使用电子邮件服务器120的加密部件150加密来自于已注册用户的102-1…102-n的消息以便使用传输部件140发送给一个或多个接收者。已加密的消息有效负载包括发送该电子邮件消息的已注册用户102-1…102-n的标识。电子邮件服务器120使用传输部件140经由网络160发送来自于已注册用户102-1…102-n的电子邮件。
逻辑流800可以在方框225处从非注册用户接收指令以便下载该消息,该非注册用户是来自于已注册用户的该电子邮件消息的接收者。例如,如果来自于已注册用户102-1…102-n的电子邮件消息的接收者是非注册用户170-n,则该非注册用户170-n被认为是“非承租者”,因为该非注册用户170-n没有为电子邮件系统100所提供的服务付费。
逻辑流800可以在方框830处将已加密有效负载上传到解密门户。例如,已加密有效负载消息可以从加密部件150被上传到解密门户155。逻辑流200可以在方框240处基于已注册用户标识信息认证接收者信息(例如,LIVE ID、EZ ID)。
该逻辑流可以在方框845处将非注册用户的请求查看该电子邮件消息重定向到解密门户。例如,该非注册用户170-n可以被重定向到解密门户155。该逻辑流在方框850处解密来自于已注册用户的消息并将其呈现给非注册用户。例如,来自于已注册用户或承租者102-1…102-n的消息被呈现(例如,HTML)给非注册用户170-n。
图9示出了表示本申请中描述的一个或多个实施例执行的一些或所有操作的逻辑流900的一个实施例。逻辑流900的操作可以例如由电子邮件服务器120执行。
逻辑流900可以在方框910处从非注册用户的客户端设备接收指令以便回复、回复全部或转发由已注册用户发送的消息。例如,当电子邮件服务器120从回复或转发由已注册用户102-1…102-n发送的原始消息的发送者接收到用于发送消息的请求时,解密门户155验证已注册用户的认证信息被嵌入到用于回复或转发该消息的请求中。逻辑流900可以在方框915处向回复、回复全部或转发的消息的抄送行添加该非注册用户的电子邮件地址。
逻辑流900在方框920处用MIME有效负载构造来自于该非注册用户的回复、回复全部或转发的消息。例如,来自于安全承租者的回复和/或转发请求由电子邮件服务器120接收,并且该消息是由解密门户155用MIME有效负载构造的。解密门户155还可以具有针对来自于非注册用户的对消息的回复和转发的消息的预先定义的标准消息配置。另外,由于非注册用户在电子邮件服务器120上没有邮箱(例如,130),因此存储器存储135被用于存储与回复或转发消息相关联的已加密有效负载。逻辑流900可以在方框925处使用原始发送者认证信息加密来自于该非注册用户的回复、回复全部或转发消息。
逻辑流900可以在方框930处传输已经用该原始发送者信息认证过的非注册用户电子邮件消息。例如,系统100可以将非注册用户170-n作为与系统100相关联的安全承租者来对待,这通过使电子邮件服务器120认证该非注册用户在回复或转发电子邮件的原始消息是由已注册用户102-n发送的,并且该消息已经经过富扫描和/或加密,并且该消息对于继续到传输部件140而言是安全的,其中该消息在传输部件140中经由网络160发送,来允许系统100代表该非注册用户170-n发送回复消息和/或转发电子邮件。
图10示出了适合于实现前面描述的各个实施例的示例性计算架构1000的实施例。在一个实施例中,该计算架构1000可以包括或者实现为电子设备的一部分。其中,电子设备的例子可以包括参考图1所描述的那些。实施例并不仅限于本上下文。
如本申请中所使用的,术语“系统”和“部件”意指计算机相关实体,硬件、软件和硬件的组合、软件或执行中的软件,示例性计算架构1000提供了其中的一些例子。例如,部件可以是但并不仅限于运行在处理器上的进程、处理器、硬盘驱动器、多个存储驱动器(光的和/或磁存储介质的)、对象、可执行文件、执行中的线程、程序和/或计算机。举例而言,服务器上运行的应用和服务器二者均可以是部件。一个或多个部件可以驻留在执行中的进程和/或线程中,并且部件可以位于一个计算机上和/或分布在两个或更多计算机之间。此外,部件可以彼此之间通过各种类型的通信介质通信地耦合以进行协调操作。该协调可以涉及单向的或双向的信息交换。例如,部件可以以通过通信介质传输的信号的形式传输信息。该信息可以实现为被分配给各个信号线路的信号。在这种分配中,每个消息是一个信号。然而,其它实施例可以替代性地采用数据消息。这种数据消息可以跨各种连接发送。示例性连接包括并行接口、串行接口和总线接口。
计算架构1000包括各种常见的计算元件,诸如一个或多个处理器、多核处理器、协同处理器、存储器单元、芯片组、控制器、外围设备,接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(I/O)部件、电源等等。然而,实施例并不仅限于计算架构1000的实现。
如图10中所示,计算架构1000包括处理单元1004、系统存储器1006和系统总线1008。该处理单元1004可以是任何各种商业上可用的处理器,包括但并不仅限于处理器;应用、嵌入式和安全处理器;处理器;IBM和单元处理器;Core(2) 处理器;和类似的处理器。双核微处理器、多核处理器以及其它多核处理器架构也可以被用作处理单元404。
系统总线1008为系统部件提供接口,包括但并不仅限于系统存储器1006到处理单元104。该系统总线1008可以是任何若干类型的总线结构,其还可以使用任何各种各样的商业上可用的总线结构互连到存储器总线(具有或没有存储器控制器)、外设总线和本地总线。接口适配器可以经由插槽结构连接到系统总线1008。示例性插槽结构可以包括但并不仅限于加速图形接口(AGP)、插件总线、(扩展的)工业标准结构((E)ISA)、微通道架构(MCA)、NuBus(网络用户总线)、外部部件互连(扩展的)(PCI(X))、快速PCI、个人计算机存储卡国际协会(PCMCIA)等等。
计算架构1000可以包括或实现各种制品。制品可以包括用于存储逻辑的计算机可读存储介质。计算机可读存储介质的例子可以包括能够存储电子数据的任何有形介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写入或可重新写入存储器等等。逻辑的例子可以包括使用任何适当类型的代码(诸如源代码、编译代码、翻译代码、可执行代码、静态代码、动态代码、面向对象代码、可视化代码等等)实现可执行计算机程序指令。实施例还可以至少部分地实现为非暂时性计算机可读介质中或上包含的指令,该指令可以被一个或多个处理器读取和执行以便能够执行本申请中描述的操作。
系统存储器1006可以包括以一个或多个高速存储单元形式的各种类型的计算机可读存储介质,诸如只读存储器(ROM)、随机访问存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存、诸如铁电聚合物存储器之类的聚合物存储器、奥氏存储器、相位变化或铁电存储器、硅氧化氮氧化硅(SONOS)存储器、磁或光存储卡、诸如独立硬盘冗余阵列(RAID)驱动器之类的设备阵列、固态存储器设备(例如、USB存储器、固态驱动器(SSD))以及适合于存储信息的任何其它类型的存储介质。在图4中示出的示例性实施例中,系统存储器1006可以包括非易失性存储器410和/或易失性存储器1012。基本输入/输出系统(BIOS)可以被存储在非易失性存储器1010中。
计算机1002可以包括以一个或多个低速存储器单元形式的各种类型的计算机可读存储介质,包括用于从可移动磁盘1018读取或向其写入的内部(外部)硬盘驱动器(HDD)1014、磁软盘驱动器(FDD)1016,以及用于从可移动光盘1022(例如,CD-ROM或DVD)读取或向其写入的光盘驱动器1020。HDD 1014、FDD 1016和光盘驱动器1020可以分别通过HDD接口1024、FDD接口1026和光驱动器接口1028连接到系统总线1008。外部驱动器实现的HDD接口1024可以包括通用串行总线(USB)和IEEE 1394接口技术中的至少一个或二者。
驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等等的易失性和/或非易失性存储。例如,多个程序模块可以被存储在驱动器和存储器单元1010、1012中,包括操作系统1030、一个或多个应用程序1032、其它程序模块1034和程序数据1036。在一个实施例中,该一个或多个应用程序1032、其它程序模块1034和程序数据1036可以包括,例如系统100的各种应用和/或部件。
用户可以通过一个或多个有线/无线输入设备,例如键盘1038和诸如鼠标1040之类的定点设备向计算机1002输入命令和信息。其它输入设备可以包括麦克风、红外(IR)远程控制、射频(RF)远程控制、游戏平板、触控笔、读卡器、软件狗、指纹读取器、手套、绘图板、游戏操纵杆、键盘、视网膜读取器、触摸屏(例如,电容屏、电阻屏等等)、轨迹球、轨迹板、传感器、手写笔等等。这些和其它输入设备通常通过耦合到系统总线1008的输入设备接口1402连接到处理单元1004,然而也可以通过诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等等之类的其它接口连接。
监视器1044或其它类型的显示设备也通过诸如视频适配器1046之类的接口连接到系统总线1008。该监视器1044可以在计算机1002内部或外部。除了监视器1044,计算机通常包括其它外围输出设备,诸如扬声器、打印机等等。
计算机1002可以在使用经由到一个或多个远程计算机(诸如远程计算机1048)的有线和/或无线通信的逻辑连接的联网环境中进行操作。该远程计算机1048可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐工具、对等设备或其它公共网络节点,并且典型地包括关于计算机1002描述的很多或所有元件,然而出于简洁的目的,只示出存储器/存储设备1050。所描述的逻辑连接包括到局域网(LAN)1052和/或更大的网络(例如,广域网(WAN)1054)的有线/无线连接。该LAN和WAN联网环境是办公室和公司中的公共场所,并且有助于企业范围的计算机网络(诸如企业内网),它们都可以连接到全球通信网络(诸如互联网)。
在LAN联网环境中使用时,计算机1002通过有线和/或无线通信网络接口或适配器1056连接到LAN 1052。该适配器1056能够有助于到LAN1052的有线和/或无线通信,该LAN还可以包括布置在其上的无线接入点用于与适配器1056的无线功能体通信。
在WAN联网环境中使用时,计算机1002可以包括调制解调器1058,或者可以连接到WAN 1054上的通信服务器,或者具有其它用于在WAN 1054上建立通信的手段,诸如通过互联网的方式。调制解调器1058可以是内部或外部的,并且可以是有线和/或无线设备,经由输入设备接口1042连接到系统总线1008。在联网的环境中,关于该计算机1002描述的程序模块或其一部分可以被存储在远程存储器/存储设备1050中。应该了解的是,示出的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其它手段。
计算机1002可操作用于使用IEEE 802标准簇与有线和无线设备或实体通信,诸如被用无线通信(例如,IEEE 802.11空中调制技术)操作地布置的无线设备。这其中至少包括Wi-Fi(或者无线保真)、WiMax和蓝牙无线技术。因此,通信可以是如与常规网络的预定义结构,或者简单地至少两个设备之间的自组织通信。Wi-Fi网络使用被称为802.11x(a、b、g、n等)的无线技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可以用于将计算机相互连接、连接到互联网以及连接到有线网络(使用IEEE 802.3相关的媒体和功能)。
图11示出了适合于实现前面所描述的各个实施例的示例性通信架构500的框图。该通信架构500包括各个常见的通信单元,诸如发射机、接收机、收发机、无线电装置、网络接口、基带处理器、天线、放大器、滤波器、电源等等。然而,实施例并不仅限于通信架构500的实现。
如图11中所示,通信架构1100包括一个或多个客户端1102和服务器1104。客户端1102可以实现客户端设备110-1…110-n。服务器1104可以实现服务器设备120。客户端1102和服务器1104操作性地连接到一个或多个相应的客户端数据存储1108和服务器数据存储1110,它们可以被用于存储相应的客户端1102和服务器1104本地的信息,诸如cookies和/或相关联的上下文信息。
客户端1102和服务器1004可以使用通信框架1106相互传输信息。该通信框架1106可以实现任何已知的通信技术和协议。该通信框架1106可以实现为分组交换网络(例如,诸如互联网之类的公共网络、诸如企业内网之类的私有网络等等)、电路交换网络(例如,公共交换电话网络),或分组交换网络和电路交换网络的组合(具有适当的网关和翻译器)。
该通信框架1106可以实现被安排用于接受、通信和连接到通信网络的各种网络接口。网络接口可以被视为一种专用形式的输入输出接口。网络接口可以采用连接协议,包括但并不仅限于直接连接、以太网(例如,厚的、薄的、双绞线10/100/1000Base T等等)、令牌环、无线网络接口、蜂窝网络接口、IEEE 802.11a-x网络接口、IEEE 802.16网络接口、IEEE802.20网络接口等等。此外,多个网络接口可以被用于与各种通信网络类型衔接。例如,多个网络接口可以被用于允许通过广播、多播和单播网络的通信。处理需求可能指示更大量的速度和容量,同样地,分布式网络控制器架构可以被用于池化、负载均衡,或者以其它方式增加客户端1102和服务器1104所需的通信带宽。通信网络可以是有线和/或无线网络的任何一个及其组合,包括但并不仅限于直接互连、安全定制连接、私有网络(例如,企业内网)、公共网络(例如,互联网)、个人局域网(PAN)、局域网(LAN)、城域网(MAN)、OMNI(Operating Missions as Nodes on the Internet)、广域网(WAN)、无线网络、蜂窝网络和其它通信网络。
一些实施例可以使用表述“一个实施例”或“实施例”以及它们的衍生物来描述。这些术语意味着结合该实施例描述的特定特征、结构或特性包括在至少一个实施例中。在说明书的各个位置出现的短语“在一个实施例中”不一定都指代同一个实施例。此外,一些实施例可以使用表述“耦合的”和“连接的”以及它们的衍生物来描述。这些术语不一定意在相互是同义的。例如,一些实施例可以使用术语“连接的”和/或“耦合的”来指示两个或更多个单元彼此之间处于直接物理或电接触。然而,术语“耦合的”还可以意味着两个或多个单元彼此之间并不处于直接接触,但还是彼此之间合作或交互。
上面已经描述的包括所公开架构的例子。当然,不可能描述部件和/或方法的每个可能的组合,然而本领域的普通技术人员可以认识到很多其它组合和排列也是可能的。因此,新颖性架构旨在包括所有这些落入所附权利要求的精神和范围内的变更、修改和变化。

Claims (20)

1.一种装置,包括:
逻辑电路;以及
传输部件,其在所述逻辑电路上执行以用于以下操作:
接收用于对已加密消息执行功能的请求;
识别被嵌入在所述请求中的与已注册实体相关联的信息;
认证被嵌入在所述请求中的所述已注册实体的所嵌入的信息是包含在认证信息存储中的;以及
如果认证了所嵌入的信息,则基于所述请求执行所述功能。
2.如权利要求1所述的装置,其中,所述功能是转发或回复来自所述已注册实体的已加密消息。
3.如权利要求1所述的装置,其中,所述请求是从非注册实体接收到的,并且所述传输部件被配置为确定所述实体是否是安全承租者。
4.如权利要求3所述的装置,其中,所述请求来自非注册实体并且所述传输部件被配置为:
认证被嵌入在所述请求中的与已注册实体相关联的信息;以及
基于所述请求处理来自所述非注册实体的消息。
5.如权利要求1所述的装置,其中,所述传输部件被配置为基于用于对从所述已注册实体给非注册实体的消息进行回复或转发的预定义配置来构造所述消息。
6.如权利要求1所述的装置,其中,所述传输部件被配置为对来自非注册实体的消息执行扫描过程。
7.如权利要求6所述的装置,其中,所述扫描过程包括针对垃圾邮件对消息进行扫描或针对恶意软件对电子邮件进行扫描中的至少一项。
8.如权利要求6所述的装置,其中,所述传输部件还用于在元数据层级处加密所述消息,以包括与已注册用户相关联的信息。
9.一种用于电子邮件处理系统的计算机实现方法,包括:
接收用于使用电子邮件功能的请求;
确定所述请求是否源于所述电子邮件处理系统的安全承租者;以及
如果所述请求是源于所述电子邮件处理系统的所述安全承租者,则基于所述请求执行所述电子邮件功能。
10.如权利要求9所述的计算机实现方法,其中,所述请求来自非注册实体用于转发或回复已加密消息。
11.如权利要求9所述的计算机实现方法,还包括:
识别被嵌入在来自所述非注册实体的所述请求中的与已注册实体相关联的信息;以及
基于所嵌入的信息认证所述请求。
12.如权利要求11所述的计算机实现方法,其中,所述请求是要生成来自所述非注册实体的电子邮件消息,所述方法还包括对来自所述非注册实体的所述电子邮件执行富扫描过程。
13.如权利要求12所述的计算机实现方法,其中,所述富内容扫描过程包括针对垃圾邮件对所述电子邮件进行扫描和针对恶意软件对所述电子邮件进行扫描。
14.如权利要求10所述的计算机实现方法,还包括对来自所述非注册实体的所述电子邮件加密。
15.如权利要求14所述的计算机实现方法,其中,所述电子邮件在元数据层级处被加密,以包括与已注册实体相关联的信息。
16.一种包括计算机可读存储介质的制品,所述计算机可读存储介质包含指令,当所述指令被执行时使得所述计算机进行以下操作:
从客户端设备上的应用接收请求;
确定所述请求是否源于安全承租者;
确定所述请求是否响应于由安全承租者采取的动作;以及
如果所述请求源于安全承租者或者如果所述请求是响应于由安全承租者采取的动作,则执行所述请求。
17.如权利要求16所述的制品,其包含还用于使所述计算机操作电子邮件服务器的指令,其中,来自客户端设备上的应用的所述请求是由非注册实体转发或回复来自于已注册实体的电子邮件的请求。
18.如权利要求17所述的制品,其包含还用于使所述计算机进行以下操作的指令:
识别被嵌入在来自所述非注册实体的所述请求中的与所述已注册实体相关联的信息;
使用用户认证信息存储基于所述请求中的所嵌入的信息认证所述已注册实体;以及
基于所述请求构造电子邮件。
19.如权利要求18所述的制品,其包含还用于使所述计算机在元数据层级处加密所述电子邮件以包括关于所述已注册实体的信息的指令。
20.如权利要求18所述的制品,其包含还用于使所述计算机对所述电子邮件执行富内容扫描的指令,其中,所述富内容扫描包括针对垃圾邮件和恶意软件对所述电子邮件进行扫描。
CN201580006483.9A 2014-01-30 2015-01-28 用于电子邮件传递的非服务账户的富内容扫描 Active CN106105109B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461933495P 2014-01-30 2014-01-30
US61/933,495 2014-01-30
US14/526,709 2014-10-29
US14/526,709 US9967242B2 (en) 2014-01-30 2014-10-29 Rich content scanning for non-service accounts for email delivery
PCT/US2015/013208 WO2015116633A1 (en) 2014-01-30 2015-01-28 Rich content scanning for non-service accounts for email delivery

Publications (2)

Publication Number Publication Date
CN106105109A true CN106105109A (zh) 2016-11-09
CN106105109B CN106105109B (zh) 2020-01-21

Family

ID=53680205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580006483.9A Active CN106105109B (zh) 2014-01-30 2015-01-28 用于电子邮件传递的非服务账户的富内容扫描

Country Status (4)

Country Link
US (1) US9967242B2 (zh)
EP (1) EP3100417B1 (zh)
CN (1) CN106105109B (zh)
WO (1) WO2015116633A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10853799B2 (en) * 2014-02-20 2020-12-01 Swoop Ip Holdings Llc System and method for dual email and web based checkout in an unsegmented list
JP2016148967A (ja) * 2015-02-12 2016-08-18 富士通株式会社 情報処理装置、情報処理方法及びプログラム
FR3106462A1 (fr) * 2020-01-20 2021-07-23 Orange Technique d’administration à distance d’un dispositif par un serveur d’administration
US11196700B1 (en) * 2020-06-29 2021-12-07 ContactLink Corporation Single-user non-transferrable communication client for public communication networks
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
US11411930B1 (en) * 2021-10-13 2022-08-09 Realified, Inc. Communications relays

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070038709A1 (en) * 2005-08-11 2007-02-15 Alexander Medvedev Method and system for identifying spam email
CN102067103A (zh) * 2008-04-14 2011-05-18 隐私数据系统公司 改进的经证明的电子邮件消息及附件
CN103188246A (zh) * 2011-12-31 2013-07-03 上海格尔软件股份有限公司 安全电子邮件系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853989B2 (en) * 2000-02-08 2010-12-14 Katsikas Peter L System for eliminating unauthorized electronic mail
AU1296201A (en) 1999-11-16 2001-05-30 Orad Software Limited A secure email delivery system
US20050131811A1 (en) * 2000-02-10 2005-06-16 Ranzini Stephen L. System and method for message handling
DE60105998D1 (de) * 2000-04-08 2004-11-04 Sun Microsystems Inc Wiedersynchronisierung von medien während strömung
US6957248B2 (en) * 2000-07-31 2005-10-18 Pitney Bowes Inc. System and method for forwarding electronic messages
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US20040181462A1 (en) * 2000-11-17 2004-09-16 Bauer Robert D. Electronic communication service
GB0211488D0 (en) * 2002-05-18 2002-06-26 Univ Aston Information embedding method
US7293065B2 (en) * 2002-11-20 2007-11-06 Return Path Method of electronic message delivery with penalties for unsolicited messages
US20040111480A1 (en) * 2002-12-09 2004-06-10 Yue Jonathan Zhanjun Message screening system and method
US20040181581A1 (en) * 2003-03-11 2004-09-16 Michael Thomas Kosco Authentication method for preventing delivery of junk electronic mail
US20050055404A1 (en) * 2003-09-04 2005-03-10 Information Processing Corporation E-mail server registry and method
US7571319B2 (en) * 2004-10-14 2009-08-04 Microsoft Corporation Validating inbound messages
US7870201B2 (en) * 2004-12-03 2011-01-11 Clairmail Inc. Apparatus for executing an application function using a mail link and methods therefor
US20060253597A1 (en) * 2005-05-05 2006-11-09 Mujica Technologies Inc. E-mail system
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US20080168536A1 (en) * 2007-01-10 2008-07-10 Rueckwald Mark C System and methods for reduction of unwanted electronic correspondence
US8037298B2 (en) * 2008-01-31 2011-10-11 Park Avenue Capital LLC System and method for providing security via a top level domain
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
US7571220B1 (en) * 2008-12-17 2009-08-04 Kim Kwee Ng Method and system for managing e-mails
US20110004919A1 (en) * 2009-07-02 2011-01-06 At & T Intellectual Property I, L.P. Method for Processing Emails in a Private Email Network
US8443447B1 (en) * 2009-08-06 2013-05-14 Trend Micro Incorporated Apparatus and method for detecting malware-infected electronic mail
US8837739B1 (en) * 2012-05-13 2014-09-16 Identillect Technologies, Inc. Encryption messaging system
US20130325503A1 (en) * 2012-06-05 2013-12-05 Mobile Health One, Inc. Secure communications and workflow management for healthcare professionals
US9271130B2 (en) * 2013-09-09 2016-02-23 Trutext, Inc. Systems and methods for managing communications across multiple identities

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070038709A1 (en) * 2005-08-11 2007-02-15 Alexander Medvedev Method and system for identifying spam email
CN102067103A (zh) * 2008-04-14 2011-05-18 隐私数据系统公司 改进的经证明的电子邮件消息及附件
CN103188246A (zh) * 2011-12-31 2013-07-03 上海格尔软件股份有限公司 安全电子邮件系统

Also Published As

Publication number Publication date
US9967242B2 (en) 2018-05-08
WO2015116633A1 (en) 2015-08-06
EP3100417A1 (en) 2016-12-07
EP3100417B1 (en) 2020-08-05
CN106105109B (zh) 2020-01-21
US20150215302A1 (en) 2015-07-30

Similar Documents

Publication Publication Date Title
CN106105109A (zh) 用于电子邮件传递的非服务账户的富内容扫描
US10681081B2 (en) Secure content and encryption methods and techniques
US8468336B2 (en) System and method for providing security via a top level domain
JP2022522788A (ja) ブロックチェーンベースのセキュアな電子メールシステム
US10873852B1 (en) POOFster: a secure mobile text message and object sharing application, system, and method for same
CN103918000B (zh) 保证电子邮件对话安全
US20150215291A1 (en) Secure decentralized content management platform and transparent gateway
US8090788B2 (en) Method and system for filtering electronic messages
MX2011002552A (es) Entrega de mensaje y archivo seguro.
CN103428077B (zh) 一种安全收发邮件的方法和系统
CN103428298A (zh) 一种基于云存储的多方电子邮件附件共享的管理方法
US20120296988A1 (en) Email spam elimination using per-contact address
US9143497B2 (en) Systems and methods for securing email in mobile devices
US20120265828A1 (en) Home bridge system and method of delivering confidential electronic files
DK3286891T3 (en) METHOD FOR TRANSMISSION OF ELECTRONIC MAIL (EMAIL) WITH SECURE Cryptography and a secure server for mail
CN102132594A (zh) 通信认证
WO2016115401A1 (en) System and method for securing electronic messages
JP7116972B1 (ja) ファイル転送システム
WO2015080571A1 (en) Secure single sign-on exchange of electronic data
CN1875599B (zh) 增强电子邮件在因特网中的传输安全性的系统
CN101420430A (zh) 一种信息安全保护的方法和设备
WO2022264457A1 (ja) ファイル転送システム
CN102356611A (zh) 中继装置、设定更新方法以及程序
JP2006053610A (ja) Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム
Lakshmi et al. Securing Emails and Office 365

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant