ES2311118T3 - Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos. - Google Patents

Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos. Download PDF

Info

Publication number
ES2311118T3
ES2311118T3 ES03787871T ES03787871T ES2311118T3 ES 2311118 T3 ES2311118 T3 ES 2311118T3 ES 03787871 T ES03787871 T ES 03787871T ES 03787871 T ES03787871 T ES 03787871T ES 2311118 T3 ES2311118 T3 ES 2311118T3
Authority
ES
Spain
Prior art keywords
content
document
objects
external
acceptable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03787871T
Other languages
English (en)
Inventor
Alexander Shipp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MessageLabs Ltd
Original Assignee
MessageLabs Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MessageLabs Ltd filed Critical MessageLabs Ltd
Application granted granted Critical
Publication of ES2311118T3 publication Critical patent/ES2311118T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Abstract

Un sistema (10) de exploración de contenidos para documentos electrónicos (1), que comprende: (a) un analizador (20) de enlaces para identificar los hiperenlaces (4) en el contenido de los documentos (1); y (b) medios para hacer que un explorador de contenidos (40) pueda explorar objetos (5) referenciados por hiperenlaces (4) identificados por el analizador (20) de enlaces, y para determinar si el contenido de los objetos es o no aceptable de acuerdo con las reglas predefinidas, caracterizado porque los medios (b) son operativos, cuando el hiperenlace (4) es un objeto (5) externo al documento (1), y que esté determinado por el analizador (40) de contenidos como aceptable, para recuperar el objeto externo (5) y modificar el documento (1) mediante: el embebido o la fijación en el mismo, de la copia recuperada del objeto (5); y reemplazar el hiperenlace (4) para el objeto externo (5) por la copia embebida o fijada en el documento (1).

Description

Método y sistema para explorar documentos electrónicos que contienen enlaces a objetos externos.
La presente invención está relacionada con un método y sistema para reemplazar enlaces externos en los documentos electrónicos, tales como el correo electrónico con enlaces internos. Una utilización de esto es asegurar que el correo que intente puentear los exploradores del contenido del correo electrónico no pueda tener éxito. Otro uso es reducir la efectividad de los errores informáticos.
La exploración del contenido puede llevarse a cabo en varios puntos en el conducto de los documentos electrónicos desde un sistema a otro. Tomando el correo electrónico como ejemplo, ello se puede llevar a cabo mediante un software operado por el usuario, por ejemplo, estando incorporado o en forma adjunta a su cliente de correo, y puede llevarse a cabo en un servidor de correo electrónico al cual se conecte el usuario, a través de una red LAN o WAN, con el fin de recuperar el correo electrónico. Así mismo, los proveedores de servicios de Internet (ISP) pueden llevar a cabo la exploración del contenido como un servicio de valor añadido en nombre de los clientes, quienes entonces pueden recuperar el correo electrónico con el contenido explorado por medio de una cuenta POP3 o similar.
Un truco que puede utilizarse para puentear los exploradores del contenido del correo electrónico es crear un correo electrónico que contenga justamente un enlace (tal como un hiperenlace HTML) al contenido no deseable o grosero. Dicho contenido puede incluir virus y otras variedades de software malintencionado o malicioso, así como también material ofensivo tal como imágenes y texto pornográficos, y otros materiales que el destinatario del correo electrónico no desee recibir. El explorador del contenido puede ver solo el enlace, el cual no es sospechoso, y el correo electrónico pasa a su través. No obstante, al ser visto en el cliente de correo, el objeto referido puede ser adquirido automáticamente por el cliente de correo, o cuando el lector haga un clic sobre el enlace. Así pues, el objeto grosero termina viéndose en el ordenador del usuario, sin haber pasado a través del explorador de contenidos del correo electrónico.
Es posible para el explorador de contenidos el descargar el objeto mediante el seguimiento del propio enlace. No obstante, este método no es infalible, por ejemplo, suministrando el servidor el objeto al explorador de contenidos, siendo capaz de detectar que la petición procede del explorador del contenido y no procedente del usuario final. Puede entonces presentar un objeto inocente distinto para ser explorado. No obstante, cuando el usuario final solicite el objeto, se conseguirá el objeto grosero.
El documento "Look Ahead Filtering of Internet Content", Boletín Técnico de IBM, Vol. 40, número 12, de 1 de Diciembre de 1997, XP 754118, sobre el cual está basado el formato de las dos partes de las reivindicaciones independientes, expone un método de exploración del contenido de los sitios WEB. Cuando un usuario selecciona un hiperenlace a una página WEB, la página WEB queda recuperada. Antes de visualizar la pagina WEB, el navegador no solo explora el contenido de la página WEB, sino que identifica también cualesquiera hiperenlaces en la página WEB recuperada, y explora el contenido de las páginas de referencia por los mencionados hiperenlaces. En el caso de que el contenido de las páginas de referencia de dichos hiperenlaces no sea aceptable, la página WEB visualizada al usuario se modificará mediante la eliminación del hiperenlace. El propósito es prevenir que el usuario pueda conocer la existencia de unas páginas con enlaces que tengan un contenido no aceptable.
De acuerdo con un primer aspecto de la presente invención, se proporciona un sistema de exploración de contenidos parda los documentos electrónicos, que comprende:
(a)
un analizador de enlaces para identificar hiperenlaces en el contenido de los documentos; y
(b)
medios para hacer que un explorador de contenidos pueda explorar los objetos referenciados mediante hiperenlaces identificados por el analizador de enlaces, y para determinar si el contenido de los objetos es aceptable o no de acuerdo con una reglas predefinidas,
caracterizado porque los medios (b) son operativos, cuando el hiperenlace es un objeto externo al documento, y cuando esté determinado por el analizador de contenidos como aceptable, para recuperar el objeto externo y poder modificar el documento mediante:
embebiéndolo o fijándolo a la copia recuperada del objeto; y
reemplazando el hiperenlace en el objeto externo en la copia embebida o fijada en el documento.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un método de documentos electrónicos de exploración de los contenidos, que comprende:
(a)
utilizar el analizador de enlaces para identificar los hiperenlaces en el contenido de los documentos; y
(b)
utilizar un explorador de contenidos para explorar los objetos referenciados mediante hiperenlaces identificados por el analizador de enlaces, y para determinar si el contenido de los objetos es aceptable o no de acuerdo con unas reglas predefinidas.
caracterizado porque el método comprende además el caso en que el hiperenlace es un objeto externo al documento, y determinándose por el analizador de contenidos que es aceptable, recuperando los objetos externos y modificando el documento:
embebiendo o fijando el mismo la copia recuperada del objeto; y
reemplazando el hiperenlace en el objeto externo por la copia embebida o fijada en el documento.
La presente invención busca el poder reducir o eliminar los problemas de los enlaces embebidos en los documentos electrónicos, y lo hace así de manera que el explorador de contenidos tenga el intento de seguir un enlace que se haya encontrado en el documento electrónico, y explorando el objeto que sea el objetivo de destino del enlace. Si se ha encontrado el objeto como aceptable desde el punto de vista de los criterios de exploración de los contenidos, se recuperará por el explorador y será embebido en el documento electrónico, y el enlace en el documento electrónico se ajustará para que apunte al objeto embebido en lugar del original; este puede ser entonces suministrado al destinatario, sin la posibilidad de que la versión recibida por el destinatario difiera de la explorada originalmente.
Si el objeto no se encuentra como aceptable, pueden tomarse una o más acciones resolutorias: por ejemplo, el enlace puede ser reemplazado por un enlace no funcional y/o un aviso de que el enlace original se ha eliminado y el por qué de la operación; otra posibilidad es que el documento electrónico se ponga en cuarentena y que se genere un correo o una alerta siendo enviada al destinatario, advirtiéndole de lo que se ha hecho y quizás incluyendo un enlace que sin embargo pueda recuperar o eliminar. El proceso del seguimiento de los enlaces, explorando el objeto enlazado y reemplazándolo o no con una copia embebida y un enlace ajustado podrá aplicarse en forma recursiva. Puede situarse un límite superior en el número de niveles de repetición, para detener que el sistema caiga en un bucle infinito (por ejemplo, debido a que sean enlaces circulares), y para limitar realmente una cantidad de tiempo que exigiría el proceso.
Así pues, el explorador de contenidos puede seguir el enlace, y descargar y explorar el objeto. Si el objeto se juzga como satisfactorio, el objeto puede ser embebido en el correo electrónico, y el enlace hacia el objeto siendo reemplazado por un enlace hacia el objeto ahora embebido en el correo electrónico.
Un truco utilizado por los "spammers" (personas dedicadas al envío de correo electrónico no deseado en forma masiva) es la inclusión de "errores (gusanos) en la WEB" en sus correos de tipo "spam". Estos son enlaces exclusivos o semi-exclusivos a sitios WEB, de forma que un "spammer" que estuviera enviando 1000 correos electrónicos, podría estar utilizando 1000 enlaces distintos. Al leer el correo electrónico, se realiza una conexión al sitio WEB, y se localiza cual es el enlace que ha tenido éxito, por lo que el "spammer" puede confrontarlo con sus registros para informar cual ha sido la persona que ha leído el correo electrónico de tipo "spam". Esto confirmará entonces que la dirección del correo electrónico es una de tipo genuino. El "spammer" continuará enviando correo electrónico a dicha dirección, o quizás incluso vender la dirección a otros "spammers".
Mediante el seguimiento de cualquier enlace externo en cada correo electrónico que pase a través del explorador de contenidos, todos los errores ("bugs") de la WEB que puedan enviarse se activarán. Su efectividad llega entonces a ser más reducida, porque ya no pueden ser utilizados para informar cuales fueron las direcciones de correo válidas o no.
La invención se describirá además por medio de un ejemplo no limitante con referencia a los dibujos adjuntos, en donde:
la figura 1 muestra los estados de "antes" y "después" de un correo electrónico procesado por una realización de la presente invención; y
la figura 2 muestra un sistema que incluye la presente invención.
La figura 1a muestra un correo electrónico 1, el cual comprende una zona 2 del encabezado y un cuerpo 3 formado de acuerdo con un formato de Internet (por ejemplo, SMTP/MIME). El cuerpo 3 incluye un enlace 4 de hipertexto, el cual apunta a un objeto 5 en un servidor 6 de páginas WEB, en algún punto en Internet. El objeto 5 puede por ejemplo ser una imagen gráfica embebida en una página WEB (por ejemplo, HTML o XHTML);
la figura 1b muestra el correo electrónico 1 después del procesamiento por la realización ilustrada de la invención, y se observará que el objeto 5 se ha anexado al correo electrónico (por ejemplo, como un elemento adjunto MIME) como el elemento 5' y el enlace 4 se ha ajustado de forma que ahora apunte a esta versión del objeto, en lugar del que se mantiene en el servidor externo 6; y
la figura 2 es una ilustración de un sistema 10, de acuerdo con la presente invención, la cual puede ser implementada como un autómata de software. Aunque la invención no está limitada a esta aplicación, esta realización del ejemplo se suministra en los términos de un explorador de contenidos operado por un proveedor de servicios de Internet (ISP) para procesar un flujo de correos electrónicos, por ejemplo, pasando a través de una pasarela de correos electrónicos.
Operación de la realización
1)
El correo se analiza por el analizador 20, para determinar si contiene enlaces externos. En caso de no encontrar ninguno, se omiten las etapas 2 a 5.
2)
Para cada enlace externo, el objeto externo se obtiene por el captador de objetos 30 a partir de Internet. Si el objeto no puede ser obtenido, se pasa a la etapa 7.
3)
Los objetos externos son explorados por el analizador 40, para ver si incluyen pornografía, virus, "spam" o bien otros temas no deseables. Si se encuentran algunos de dichos temas, se pasa a la etapa 7.
4)
Los objetos externos se analizan para ver si contienen enlaces externos. Si se ha alcanzado el límite de anidación, se pasará a la etapa 7. De lo contrario se pasará a la etapa 2 para cada enlace externo.
5)
El correo electrónico se reconstruye ahora por el reconstructor 50 de correo electrónico. En el caso de un correo electrónico MIME, los enlaces externos se reemplazan con los enlaces internos, y los objetos obtenidos se añaden al correo como sección MIME. El correo que no sea MIME se convierte primeramente a correo MIME, y el proceso continua como antes.
6)
El correo es enviado, y el procesamiento se detiene con respecto a dicho correo.
7)
En caso de que no se haya encontrado un objeto no deseable, o bien que el objeto no pudo ser recuperado, o que no se haya alcanzado el limite de anidado, podríamos desear el bloqueo del correo electrónico (paradas del proceso) o bien la eliminación de los enlaces. Podemos desear también el enviar mensajes de aviso al remitente y al destinatario si el correo se ha bloqueado. Mientras tanto, el correo puede guardarse en cuarentena tal como se indica en 60, el cual puede implementarse como un directorio de un fichero reservado.
\vskip1.000000\baselineskip
Ejemplo
El siguiente correo electrónico contiene un enlace a un sitio web
1
El contenido binario de http://www.messagelabls.com/images/global/nav/box-images/virus-eye-light.gif es como sigue:
2
\vskip1.000000\baselineskip
Este fichero puede ser descargado, explorado, y si es aceptable se podrá crear un nuevo correo electrónico con la imagen embebida en el correo electrónico:
3
4

Claims (10)

1. Un sistema (10) de exploración de contenidos para documentos electrónicos (1), que comprende:
(a)
un analizador (20) de enlaces para identificar los hiperenlaces (4) en el contenido de los documentos (1); y
(b)
medios para hacer que un explorador de contenidos (40) pueda explorar objetos (5) referenciados por hiperenlaces (4) identificados por el analizador (20) de enlaces, y para determinar si el contenido de los objetos es o no aceptable de acuerdo con las reglas predefinidas,
caracterizado porque los medios (b) son operativos, cuando el hiperenlace (4) es un objeto (5) externo al documento (1), y que esté determinado por el analizador (40) de contenidos como aceptable, para recuperar el objeto externo (5) y modificar el documento (1) mediante:
el embebido o la fijación en el mismo, de la copia recuperada del objeto (5); y
reemplazar el hiperenlace (4) para el objeto externo (5) por la copia embebida o fijada en el documento (1).
2. Un sistema de acuerdo con la reivindicación 1, en el que el analizador de enlaces (20) y los medios (b) son operativos para procesar en forma recursiva los hiperenlaces identificados en tales objetos externos (5).
3. Un sistema de acuerdo con la reivindicación 2, en el cual solo una profundidad máxima de repetición queda permitida, y en donde el documento (1) se etiqueta como inaceptable si se alcanza dicho límite.
4. Un sistema de acuerdo con cualquiera de las reivindicaciones 1 a 3, en donde las copias recuperadas aceptables de los objetos (5) que están embebidas o anexas al documento (1) están codificadas en el formato MIME.
5. Un sistema de acuerdo con cualquiera de las reivindicaciones precedentes, en donde si el contenido de cualesquiera objetos enlazados queda determinado por el explorador de contenidos (40) como inaceptable, el documento (1) queda etiquetado o modificado para indicar dicho hecho.
6. Un método de documentos (1) electrónicos de exploración de contenidos, que comprende:
(a)
utilizar un analizador de enlaces (20) para identificar los hiperenlaces del contenido de los documentos (1); y
(b)
utilizar un explorador de contenidos (40) para explorar objetos (5) referenciados por los hiperenlaces (4) identificados por el analizador de enlaces (20), y para determinar si el contenido de los objetos es aceptable o no de acuerdo con las reglas predefinidas,
caracterizado porque el método comprende además el caso en que el hiperenlace (4) es un objeto (5) externo al documento (1), y estando determinado por el analizador de contenidos (40) como aceptable, con la recuperación de los objetos externos y modificando el documento (1) por:
el embebido o anexado en el mismo de la copia recuperada del objeto (5); y
reemplazando el hiperenlace (4) en el objeto externo (5) con la copia embebida o anexada en el documento (1).
7. Un método de acuerdo con la reivindicación 6, en donde las etapas (a) y (b) se utilizan en forma recursiva para procesar los hiperenlaces (4) identificados en tales objetos externos (5).
8. Un método de acuerdo con la reivindicación 7, en donde se permite solo una profundidad máxima de repetición, y en donde el documento (1) queda etiquetado como inaceptable si se alcanza dicho límite.
9. Un método de acuerdo con cualquiera de las reivindicaciones 6 a 8, en donde las copias recuperadas aceptables de los objetos (5) embebidas o anexadas al documento (1) están codificadas en el formato MIME.
10. Un método de acuerdo con cualquiera de las reivindicaciones 6 a 9, en donde si el contenido de cualquier objeto enlazado (5) está determinado por el explorador de contenidos (40) como inaceptable, el documento (1) quedará etiquetado o modificado para indicar dicho hecho.
ES03787871T 2002-08-14 2003-08-11 Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos. Expired - Lifetime ES2311118T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0218990 2002-08-14
GB0218990A GB2391964B (en) 2002-08-14 2002-08-14 Method of and system for scanning electronic documents which contain links to external objects

Publications (1)

Publication Number Publication Date
ES2311118T3 true ES2311118T3 (es) 2009-02-01

Family

ID=9942366

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03787871T Expired - Lifetime ES2311118T3 (es) 2002-08-14 2003-08-11 Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos.

Country Status (13)

Country Link
US (1) US7404209B2 (es)
EP (1) EP1535229B1 (es)
JP (1) JP4268935B2 (es)
AT (1) ATE402449T1 (es)
AU (1) AU2003255768B2 (es)
DE (1) DE60322397D1 (es)
DK (1) DK1535229T3 (es)
ES (1) ES2311118T3 (es)
GB (1) GB2391964B (es)
HK (1) HK1073704A1 (es)
PT (1) PT1535229E (es)
SI (1) SI1535229T1 (es)
WO (1) WO2004017238A1 (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2391964B (en) 2002-08-14 2006-05-03 Messagelabs Ltd Method of and system for scanning electronic documents which contain links to external objects
GB2400931B (en) 2003-04-25 2006-09-27 Messagelabs Ltd A method of, and system for, replacing external links in electronic documents
FI117254B (fi) * 2003-06-30 2006-08-15 Nokia Corp Menetelmä ja laitejärjestely viestin siirtämiseksi päätelaitteeseen
US8200761B1 (en) * 2003-09-18 2012-06-12 Apple Inc. Method and apparatus for improving security in a data processing system
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7992204B2 (en) * 2004-05-02 2011-08-02 Markmonitor, Inc. Enhanced responses to online fraud
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US20050262208A1 (en) * 2004-05-21 2005-11-24 Eyal Haviv System and method for managing emails in an enterprise
US20050289148A1 (en) * 2004-06-10 2005-12-29 Steven Dorner Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
US7617532B1 (en) * 2005-01-24 2009-11-10 Symantec Corporation Protection of sensitive data from malicious e-mail
JP2006268303A (ja) * 2005-03-23 2006-10-05 Nomura Research Institute Ltd 投稿データ評価装置
US7730532B1 (en) * 2005-06-13 2010-06-01 Symantec Corporation Automatic tracking cookie detection
JP2009507268A (ja) * 2005-07-01 2009-02-19 マークモニター インコーポレイテッド 改良された不正行為監視システム
US7908329B2 (en) * 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
US8140589B2 (en) * 2007-03-28 2012-03-20 International Business Machines Corporation Autonomic updating of templates in a content management system
US7970761B2 (en) * 2007-03-28 2011-06-28 International Business Machines Corporation Automatic identification of components for a compound document in a content management system
JP5632364B2 (ja) * 2008-05-09 2014-11-26 コーニンクレッカ フィリップス エヌ ヴェ Eメールをパッケージ化及び表示する方法
US20100281224A1 (en) * 2009-05-01 2010-11-04 International Buisness Machines Corporation Prefetching content from incoming messages
EP2760183A1 (en) * 2013-01-28 2014-07-30 British Telecommunications public limited company System for detecting hyperlink faults
US9824332B1 (en) 2017-04-12 2017-11-21 eTorch Inc. Email data collection compliance enforcement
US9674129B1 (en) 2016-10-05 2017-06-06 eTorch Inc. Email privacy enforcement
US9559997B1 (en) 2016-01-11 2017-01-31 Paul Everton Client agnostic email processing
US20220245210A1 (en) * 2021-02-04 2022-08-04 ProSearch Strategies, Inc. Methods and systems for creating, storing, and maintaining custodian-based data

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781901A (en) * 1995-12-21 1998-07-14 Intel Corporation Transmitting electronic mail attachment over a network using a e-mail page
JP2940459B2 (ja) * 1996-02-08 1999-08-25 日本電気株式会社 ノード・リンク探索装置
WO1998018088A1 (fr) * 1996-10-23 1998-04-30 Access Co., Ltd. Dispositif de traitement de l'information avec fonction de lecture automatique du web
US6038601A (en) 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
US6119231A (en) * 1997-10-31 2000-09-12 Cisco Technologies, Inc. Data scanning network security technique
US6321242B1 (en) 1998-02-06 2001-11-20 Sun Microsystems, Inc. Re-linking technology for a moving web site
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
US6924828B1 (en) * 1999-04-27 2005-08-02 Surfnotes Method and apparatus for improved information representation
EP1177493A1 (en) * 1999-05-11 2002-02-06 America Online, Inc. Controlling access to content
TW504619B (en) * 1999-06-04 2002-10-01 Ibm Internet mail delivery agent with automatic caching of file attachments
JP3487789B2 (ja) * 1999-07-26 2004-01-19 中部日本電気ソフトウェア株式会社 電子メール処理システム、電子メール処理方法、および記録媒体
US6665838B1 (en) 1999-07-30 2003-12-16 International Business Machines Corporation Web page thumbnails and user configured complementary information provided from a server
US8543901B1 (en) 1999-11-01 2013-09-24 Level 3 Communications, Llc Verification of content stored in a network
US6954783B1 (en) 1999-11-12 2005-10-11 Bmc Software, Inc. System and method of mediating a web page
WO2001050353A1 (en) 2000-01-04 2001-07-12 Ma'at System and method for anonymous observation and use of premium content
US6701440B1 (en) 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US7043757B2 (en) 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
WO2003044617A2 (en) 2001-10-03 2003-05-30 Reginald Adkins Authorized email control system
US20030097591A1 (en) 2001-11-20 2003-05-22 Khai Pham System and method for protecting computer users from web sites hosting computer viruses
US7096500B2 (en) 2001-12-21 2006-08-22 Mcafee, Inc. Predictive malware scanning of internet data
GB2391964B (en) 2002-08-14 2006-05-03 Messagelabs Ltd Method of and system for scanning electronic documents which contain links to external objects
US20040117450A1 (en) 2002-12-13 2004-06-17 Campbell David T. Gateway email concentrator
US20040177042A1 (en) 2003-03-05 2004-09-09 Comverse Network Systems, Ltd. Digital rights management for end-user content
GB2400931B (en) 2003-04-25 2006-09-27 Messagelabs Ltd A method of, and system for, replacing external links in electronic documents

Also Published As

Publication number Publication date
US20050055569A1 (en) 2005-03-10
AU2003255768B2 (en) 2008-01-24
EP1535229A1 (en) 2005-06-01
HK1073704A1 (en) 2005-10-14
DK1535229T3 (da) 2008-11-17
AU2003255768A1 (en) 2004-03-03
EP1535229B1 (en) 2008-07-23
US7404209B2 (en) 2008-07-22
ATE402449T1 (de) 2008-08-15
SI1535229T1 (sl) 2008-12-31
JP2005535971A (ja) 2005-11-24
JP4268935B2 (ja) 2009-05-27
DE60322397D1 (de) 2008-09-04
GB2391964A (en) 2004-02-18
PT1535229E (pt) 2008-09-08
GB0218990D0 (en) 2002-09-25
GB2391964B (en) 2006-05-03
WO2004017238A1 (en) 2004-02-26

Similar Documents

Publication Publication Date Title
ES2311118T3 (es) Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos.
ES2287140T3 (es) Metodo y sistema para procesar correo electronico.
US7487540B2 (en) Method of, and system for, replacing external links in electronic documents
US9503406B2 (en) Active e-mail filter with challenge-response
ES2428040T3 (es) Resistencia a la propagación de código y datos no deseados
JP5000655B2 (ja) 拡張された電子メールフォルダセキュリティ
US8015250B2 (en) Method and system for filtering electronic messages
US11349795B2 (en) Messaging system with dynamic content delivery
US7107618B1 (en) System and method for certifying that data received over a computer network has been checked for viruses
US20080172738A1 (en) Method for Detecting and Remediating Misleading Hyperlinks
US20020178381A1 (en) System and method for identifying undesirable content in responses sent in reply to a user request for content
US20020004908A1 (en) Electronic mail message anti-virus system and method
JP2008506210A (ja) 電子メッセージにおける疑わしい、欺瞞の、および危険なリンクを検出する方法および装置
CN101611412A (zh) 对阻止有害代码和数据扩散的改进
JP2001034554A (ja) コンピュータウィルス検査機能を備えたファイルおよび電子メールのダウンロード装置
KR100693842B1 (ko) 피싱 방지 방법 및 피싱 방지 프로그램이 기록된 컴퓨터판독 가능 기록 매체
KR20180102895A (ko) 전자메일 보안 시스템 및 그 방법
JP2005284955A (ja) 電子メール送受信システム
AU2012258355B9 (en) Resisting the Spread of Unwanted Code and Data
KR100480878B1 (ko) 유인메일주소를 이용한 스팸메일 차단방법 및스팸메일차단시스템
JP2006197028A (ja) 迷惑電子メールの識別方法および電子メールシステム
JP2005284590A (ja) 添付ファイル転送用電子メールシステム