ES2311118T3 - Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos. - Google Patents
Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos. Download PDFInfo
- Publication number
- ES2311118T3 ES2311118T3 ES03787871T ES03787871T ES2311118T3 ES 2311118 T3 ES2311118 T3 ES 2311118T3 ES 03787871 T ES03787871 T ES 03787871T ES 03787871 T ES03787871 T ES 03787871T ES 2311118 T3 ES2311118 T3 ES 2311118T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- document
- objects
- external
- acceptable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Abstract
Un sistema (10) de exploración de contenidos para documentos electrónicos (1), que comprende: (a) un analizador (20) de enlaces para identificar los hiperenlaces (4) en el contenido de los documentos (1); y (b) medios para hacer que un explorador de contenidos (40) pueda explorar objetos (5) referenciados por hiperenlaces (4) identificados por el analizador (20) de enlaces, y para determinar si el contenido de los objetos es o no aceptable de acuerdo con las reglas predefinidas, caracterizado porque los medios (b) son operativos, cuando el hiperenlace (4) es un objeto (5) externo al documento (1), y que esté determinado por el analizador (40) de contenidos como aceptable, para recuperar el objeto externo (5) y modificar el documento (1) mediante: el embebido o la fijación en el mismo, de la copia recuperada del objeto (5); y reemplazar el hiperenlace (4) para el objeto externo (5) por la copia embebida o fijada en el documento (1).
Description
Método y sistema para explorar documentos
electrónicos que contienen enlaces a objetos externos.
La presente invención está relacionada con un
método y sistema para reemplazar enlaces externos en los documentos
electrónicos, tales como el correo electrónico con enlaces internos.
Una utilización de esto es asegurar que el correo que intente
puentear los exploradores del contenido del correo electrónico no
pueda tener éxito. Otro uso es reducir la efectividad de los
errores informáticos.
La exploración del contenido puede llevarse a
cabo en varios puntos en el conducto de los documentos electrónicos
desde un sistema a otro. Tomando el correo electrónico como ejemplo,
ello se puede llevar a cabo mediante un software operado por el
usuario, por ejemplo, estando incorporado o en forma adjunta a su
cliente de correo, y puede llevarse a cabo en un servidor de correo
electrónico al cual se conecte el usuario, a través de una red LAN
o WAN, con el fin de recuperar el correo electrónico. Así mismo, los
proveedores de servicios de Internet (ISP) pueden llevar a cabo la
exploración del contenido como un servicio de valor añadido en
nombre de los clientes, quienes entonces pueden recuperar el correo
electrónico con el contenido explorado por medio de una cuenta POP3
o similar.
Un truco que puede utilizarse para puentear los
exploradores del contenido del correo electrónico es crear un
correo electrónico que contenga justamente un enlace (tal como un
hiperenlace HTML) al contenido no deseable o grosero. Dicho
contenido puede incluir virus y otras variedades de software
malintencionado o malicioso, así como también material ofensivo tal
como imágenes y texto pornográficos, y otros materiales que el
destinatario del correo electrónico no desee recibir. El explorador
del contenido puede ver solo el enlace, el cual no es sospechoso, y
el correo electrónico pasa a su través. No obstante, al ser visto en
el cliente de correo, el objeto referido puede ser adquirido
automáticamente por el cliente de correo, o cuando el lector haga un
clic sobre el enlace. Así pues, el objeto grosero termina viéndose
en el ordenador del usuario, sin haber pasado a través del
explorador de contenidos del correo electrónico.
Es posible para el explorador de contenidos el
descargar el objeto mediante el seguimiento del propio enlace. No
obstante, este método no es infalible, por ejemplo, suministrando el
servidor el objeto al explorador de contenidos, siendo capaz de
detectar que la petición procede del explorador del contenido y no
procedente del usuario final. Puede entonces presentar un objeto
inocente distinto para ser explorado. No obstante, cuando el
usuario final solicite el objeto, se conseguirá el objeto
grosero.
El documento "Look Ahead Filtering of Internet
Content", Boletín Técnico de IBM, Vol. 40, número 12, de 1 de
Diciembre de 1997, XP 754118, sobre el cual está basado el formato
de las dos partes de las reivindicaciones independientes, expone un
método de exploración del contenido de los sitios WEB. Cuando un
usuario selecciona un hiperenlace a una página WEB, la página WEB
queda recuperada. Antes de visualizar la pagina WEB, el navegador
no solo explora el contenido de la página WEB, sino que identifica
también cualesquiera hiperenlaces en la página WEB recuperada, y
explora el contenido de las páginas de referencia por los
mencionados hiperenlaces. En el caso de que el contenido de las
páginas de referencia de dichos hiperenlaces no sea aceptable, la
página WEB visualizada al usuario se modificará mediante la
eliminación del hiperenlace. El propósito es prevenir que el
usuario pueda conocer la existencia de unas páginas con enlaces que
tengan un contenido no aceptable.
De acuerdo con un primer aspecto de la presente
invención, se proporciona un sistema de exploración de contenidos
parda los documentos electrónicos, que comprende:
- (a)
- un analizador de enlaces para identificar hiperenlaces en el contenido de los documentos; y
- (b)
- medios para hacer que un explorador de contenidos pueda explorar los objetos referenciados mediante hiperenlaces identificados por el analizador de enlaces, y para determinar si el contenido de los objetos es aceptable o no de acuerdo con una reglas predefinidas,
caracterizado porque los medios (b) son
operativos, cuando el hiperenlace es un objeto externo al documento,
y cuando esté determinado por el analizador de contenidos como
aceptable, para recuperar el objeto externo y poder modificar el
documento mediante:
embebiéndolo o fijándolo a la copia recuperada
del objeto; y
reemplazando el hiperenlace en el objeto externo
en la copia embebida o fijada en el documento.
De acuerdo con un segundo aspecto de la presente
invención, se proporciona un método de documentos electrónicos de
exploración de los contenidos, que comprende:
- (a)
- utilizar el analizador de enlaces para identificar los hiperenlaces en el contenido de los documentos; y
- (b)
- utilizar un explorador de contenidos para explorar los objetos referenciados mediante hiperenlaces identificados por el analizador de enlaces, y para determinar si el contenido de los objetos es aceptable o no de acuerdo con unas reglas predefinidas.
caracterizado porque el método comprende además
el caso en que el hiperenlace es un objeto externo al documento, y
determinándose por el analizador de contenidos que es aceptable,
recuperando los objetos externos y modificando el documento:
embebiendo o fijando el mismo la copia
recuperada del objeto; y
reemplazando el hiperenlace en el objeto externo
por la copia embebida o fijada en el documento.
La presente invención busca el poder reducir o
eliminar los problemas de los enlaces embebidos en los documentos
electrónicos, y lo hace así de manera que el explorador de
contenidos tenga el intento de seguir un enlace que se haya
encontrado en el documento electrónico, y explorando el objeto que
sea el objetivo de destino del enlace. Si se ha encontrado el
objeto como aceptable desde el punto de vista de los criterios de
exploración de los contenidos, se recuperará por el explorador y
será embebido en el documento electrónico, y el enlace en el
documento electrónico se ajustará para que apunte al objeto embebido
en lugar del original; este puede ser entonces suministrado al
destinatario, sin la posibilidad de que la versión recibida por el
destinatario difiera de la explorada originalmente.
Si el objeto no se encuentra como aceptable,
pueden tomarse una o más acciones resolutorias: por ejemplo, el
enlace puede ser reemplazado por un enlace no funcional y/o un aviso
de que el enlace original se ha eliminado y el por qué de la
operación; otra posibilidad es que el documento electrónico se ponga
en cuarentena y que se genere un correo o una alerta siendo enviada
al destinatario, advirtiéndole de lo que se ha hecho y quizás
incluyendo un enlace que sin embargo pueda recuperar o eliminar. El
proceso del seguimiento de los enlaces, explorando el objeto
enlazado y reemplazándolo o no con una copia embebida y un enlace
ajustado podrá aplicarse en forma recursiva. Puede situarse un
límite superior en el número de niveles de repetición, para detener
que el sistema caiga en un bucle infinito (por ejemplo, debido a que
sean enlaces circulares), y para limitar realmente una cantidad de
tiempo que exigiría el proceso.
Así pues, el explorador de contenidos puede
seguir el enlace, y descargar y explorar el objeto. Si el objeto se
juzga como satisfactorio, el objeto puede ser embebido en el correo
electrónico, y el enlace hacia el objeto siendo reemplazado por un
enlace hacia el objeto ahora embebido en el correo electrónico.
Un truco utilizado por los "spammers"
(personas dedicadas al envío de correo electrónico no deseado en
forma masiva) es la inclusión de "errores (gusanos) en la WEB"
en sus correos de tipo "spam". Estos son enlaces exclusivos o
semi-exclusivos a sitios WEB, de forma que un
"spammer" que estuviera enviando 1000 correos electrónicos,
podría estar utilizando 1000 enlaces distintos. Al leer el correo
electrónico, se realiza una conexión al sitio WEB, y se localiza
cual es el enlace que ha tenido éxito, por lo que el "spammer"
puede confrontarlo con sus registros para informar cual ha sido la
persona que ha leído el correo electrónico de tipo "spam".
Esto confirmará entonces que la dirección del correo electrónico es
una de tipo genuino. El "spammer" continuará enviando correo
electrónico a dicha dirección, o quizás incluso vender la dirección
a otros "spammers".
Mediante el seguimiento de cualquier enlace
externo en cada correo electrónico que pase a través del explorador
de contenidos, todos los errores ("bugs") de la WEB que puedan
enviarse se activarán. Su efectividad llega entonces a ser más
reducida, porque ya no pueden ser utilizados para informar cuales
fueron las direcciones de correo válidas o no.
La invención se describirá además por medio de
un ejemplo no limitante con referencia a los dibujos adjuntos, en
donde:
la figura 1 muestra los estados de "antes"
y "después" de un correo electrónico procesado por una
realización de la presente invención; y
la figura 2 muestra un sistema que incluye la
presente invención.
La figura 1a muestra un correo electrónico 1, el
cual comprende una zona 2 del encabezado y un cuerpo 3 formado de
acuerdo con un formato de Internet (por ejemplo, SMTP/MIME). El
cuerpo 3 incluye un enlace 4 de hipertexto, el cual apunta a un
objeto 5 en un servidor 6 de páginas WEB, en algún punto en
Internet. El objeto 5 puede por ejemplo ser una imagen gráfica
embebida en una página WEB (por ejemplo, HTML o XHTML);
la figura 1b muestra el correo electrónico 1
después del procesamiento por la realización ilustrada de la
invención, y se observará que el objeto 5 se ha anexado al correo
electrónico (por ejemplo, como un elemento adjunto MIME) como el
elemento 5' y el enlace 4 se ha ajustado de forma que ahora apunte a
esta versión del objeto, en lugar del que se mantiene en el
servidor externo 6; y
la figura 2 es una ilustración de un sistema 10,
de acuerdo con la presente invención, la cual puede ser implementada
como un autómata de software. Aunque la invención no está limitada
a esta aplicación, esta realización del ejemplo se suministra en
los términos de un explorador de contenidos operado por un proveedor
de servicios de Internet (ISP) para procesar un flujo de correos
electrónicos, por ejemplo, pasando a través de una pasarela de
correos electrónicos.
- 1)
- El correo se analiza por el analizador 20, para determinar si contiene enlaces externos. En caso de no encontrar ninguno, se omiten las etapas 2 a 5.
- 2)
- Para cada enlace externo, el objeto externo se obtiene por el captador de objetos 30 a partir de Internet. Si el objeto no puede ser obtenido, se pasa a la etapa 7.
- 3)
- Los objetos externos son explorados por el analizador 40, para ver si incluyen pornografía, virus, "spam" o bien otros temas no deseables. Si se encuentran algunos de dichos temas, se pasa a la etapa 7.
- 4)
- Los objetos externos se analizan para ver si contienen enlaces externos. Si se ha alcanzado el límite de anidación, se pasará a la etapa 7. De lo contrario se pasará a la etapa 2 para cada enlace externo.
- 5)
- El correo electrónico se reconstruye ahora por el reconstructor 50 de correo electrónico. En el caso de un correo electrónico MIME, los enlaces externos se reemplazan con los enlaces internos, y los objetos obtenidos se añaden al correo como sección MIME. El correo que no sea MIME se convierte primeramente a correo MIME, y el proceso continua como antes.
- 6)
- El correo es enviado, y el procesamiento se detiene con respecto a dicho correo.
- 7)
- En caso de que no se haya encontrado un objeto no deseable, o bien que el objeto no pudo ser recuperado, o que no se haya alcanzado el limite de anidado, podríamos desear el bloqueo del correo electrónico (paradas del proceso) o bien la eliminación de los enlaces. Podemos desear también el enviar mensajes de aviso al remitente y al destinatario si el correo se ha bloqueado. Mientras tanto, el correo puede guardarse en cuarentena tal como se indica en 60, el cual puede implementarse como un directorio de un fichero reservado.
\vskip1.000000\baselineskip
Ejemplo
El siguiente correo electrónico contiene un
enlace a un sitio web
El contenido binario de
http://www.messagelabls.com/images/global/nav/box-images/virus-eye-light.gif
es como sigue:
\vskip1.000000\baselineskip
Este fichero puede ser descargado, explorado, y
si es aceptable se podrá crear un nuevo correo electrónico con la
imagen embebida en el correo electrónico:
Claims (10)
1. Un sistema (10) de exploración de contenidos
para documentos electrónicos (1), que comprende:
- (a)
- un analizador (20) de enlaces para identificar los hiperenlaces (4) en el contenido de los documentos (1); y
- (b)
- medios para hacer que un explorador de contenidos (40) pueda explorar objetos (5) referenciados por hiperenlaces (4) identificados por el analizador (20) de enlaces, y para determinar si el contenido de los objetos es o no aceptable de acuerdo con las reglas predefinidas,
caracterizado porque los medios (b) son
operativos, cuando el hiperenlace (4) es un objeto (5) externo al
documento (1), y que esté determinado por el analizador (40) de
contenidos como aceptable, para recuperar el objeto externo (5) y
modificar el documento (1) mediante:
el embebido o la fijación en el mismo, de la
copia recuperada del objeto (5); y
reemplazar el hiperenlace (4) para el objeto
externo (5) por la copia embebida o fijada en el documento (1).
2. Un sistema de acuerdo con la reivindicación
1, en el que el analizador de enlaces (20) y los medios (b) son
operativos para procesar en forma recursiva los hiperenlaces
identificados en tales objetos externos (5).
3. Un sistema de acuerdo con la reivindicación
2, en el cual solo una profundidad máxima de repetición queda
permitida, y en donde el documento (1) se etiqueta como inaceptable
si se alcanza dicho límite.
4. Un sistema de acuerdo con cualquiera de las
reivindicaciones 1 a 3, en donde las copias recuperadas aceptables
de los objetos (5) que están embebidas o anexas al documento (1)
están codificadas en el formato MIME.
5. Un sistema de acuerdo con cualquiera de las
reivindicaciones precedentes, en donde si el contenido de
cualesquiera objetos enlazados queda determinado por el explorador
de contenidos (40) como inaceptable, el documento (1) queda
etiquetado o modificado para indicar dicho hecho.
6. Un método de documentos (1) electrónicos de
exploración de contenidos, que comprende:
- (a)
- utilizar un analizador de enlaces (20) para identificar los hiperenlaces del contenido de los documentos (1); y
- (b)
- utilizar un explorador de contenidos (40) para explorar objetos (5) referenciados por los hiperenlaces (4) identificados por el analizador de enlaces (20), y para determinar si el contenido de los objetos es aceptable o no de acuerdo con las reglas predefinidas,
caracterizado porque el método comprende
además el caso en que el hiperenlace (4) es un objeto (5) externo
al documento (1), y estando determinado por el analizador de
contenidos (40) como aceptable, con la recuperación de los objetos
externos y modificando el documento (1) por:
el embebido o anexado en el mismo de la copia
recuperada del objeto (5); y
reemplazando el hiperenlace (4) en el objeto
externo (5) con la copia embebida o anexada en el documento (1).
7. Un método de acuerdo con la reivindicación 6,
en donde las etapas (a) y (b) se utilizan en forma recursiva para
procesar los hiperenlaces (4) identificados en tales objetos
externos (5).
8. Un método de acuerdo con la reivindicación 7,
en donde se permite solo una profundidad máxima de repetición, y en
donde el documento (1) queda etiquetado como inaceptable si se
alcanza dicho límite.
9. Un método de acuerdo con cualquiera de las
reivindicaciones 6 a 8, en donde las copias recuperadas aceptables
de los objetos (5) embebidas o anexadas al documento (1) están
codificadas en el formato MIME.
10. Un método de acuerdo con cualquiera de las
reivindicaciones 6 a 9, en donde si el contenido de cualquier
objeto enlazado (5) está determinado por el explorador de contenidos
(40) como inaceptable, el documento (1) quedará etiquetado o
modificado para indicar dicho hecho.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0218990 | 2002-08-14 | ||
GB0218990A GB2391964B (en) | 2002-08-14 | 2002-08-14 | Method of and system for scanning electronic documents which contain links to external objects |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2311118T3 true ES2311118T3 (es) | 2009-02-01 |
Family
ID=9942366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03787871T Expired - Lifetime ES2311118T3 (es) | 2002-08-14 | 2003-08-11 | Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos. |
Country Status (13)
Country | Link |
---|---|
US (1) | US7404209B2 (es) |
EP (1) | EP1535229B1 (es) |
JP (1) | JP4268935B2 (es) |
AT (1) | ATE402449T1 (es) |
AU (1) | AU2003255768B2 (es) |
DE (1) | DE60322397D1 (es) |
DK (1) | DK1535229T3 (es) |
ES (1) | ES2311118T3 (es) |
GB (1) | GB2391964B (es) |
HK (1) | HK1073704A1 (es) |
PT (1) | PT1535229E (es) |
SI (1) | SI1535229T1 (es) |
WO (1) | WO2004017238A1 (es) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2391964B (en) | 2002-08-14 | 2006-05-03 | Messagelabs Ltd | Method of and system for scanning electronic documents which contain links to external objects |
GB2400931B (en) | 2003-04-25 | 2006-09-27 | Messagelabs Ltd | A method of, and system for, replacing external links in electronic documents |
FI117254B (fi) * | 2003-06-30 | 2006-08-15 | Nokia Corp | Menetelmä ja laitejärjestely viestin siirtämiseksi päätelaitteeseen |
US8200761B1 (en) * | 2003-09-18 | 2012-06-12 | Apple Inc. | Method and apparatus for improving security in a data processing system |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US8769671B2 (en) * | 2004-05-02 | 2014-07-01 | Markmonitor Inc. | Online fraud solution |
US7992204B2 (en) * | 2004-05-02 | 2011-08-02 | Markmonitor, Inc. | Enhanced responses to online fraud |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US7913302B2 (en) * | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
US8041769B2 (en) * | 2004-05-02 | 2011-10-18 | Markmonitor Inc. | Generating phish messages |
US9203648B2 (en) | 2004-05-02 | 2015-12-01 | Thomson Reuters Global Resources | Online fraud solution |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US20050262208A1 (en) * | 2004-05-21 | 2005-11-24 | Eyal Haviv | System and method for managing emails in an enterprise |
US20050289148A1 (en) * | 2004-06-10 | 2005-12-29 | Steven Dorner | Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages |
US7617532B1 (en) * | 2005-01-24 | 2009-11-10 | Symantec Corporation | Protection of sensitive data from malicious e-mail |
JP2006268303A (ja) * | 2005-03-23 | 2006-10-05 | Nomura Research Institute Ltd | 投稿データ評価装置 |
US7730532B1 (en) * | 2005-06-13 | 2010-06-01 | Symantec Corporation | Automatic tracking cookie detection |
JP2009507268A (ja) * | 2005-07-01 | 2009-02-19 | マークモニター インコーポレイテッド | 改良された不正行為監視システム |
US7908329B2 (en) * | 2005-08-16 | 2011-03-15 | Microsoft Corporation | Enhanced e-mail folder security |
US8140589B2 (en) * | 2007-03-28 | 2012-03-20 | International Business Machines Corporation | Autonomic updating of templates in a content management system |
US7970761B2 (en) * | 2007-03-28 | 2011-06-28 | International Business Machines Corporation | Automatic identification of components for a compound document in a content management system |
JP5632364B2 (ja) * | 2008-05-09 | 2014-11-26 | コーニンクレッカ フィリップス エヌ ヴェ | Eメールをパッケージ化及び表示する方法 |
US20100281224A1 (en) * | 2009-05-01 | 2010-11-04 | International Buisness Machines Corporation | Prefetching content from incoming messages |
EP2760183A1 (en) * | 2013-01-28 | 2014-07-30 | British Telecommunications public limited company | System for detecting hyperlink faults |
US9824332B1 (en) | 2017-04-12 | 2017-11-21 | eTorch Inc. | Email data collection compliance enforcement |
US9674129B1 (en) | 2016-10-05 | 2017-06-06 | eTorch Inc. | Email privacy enforcement |
US9559997B1 (en) | 2016-01-11 | 2017-01-31 | Paul Everton | Client agnostic email processing |
US20220245210A1 (en) * | 2021-02-04 | 2022-08-04 | ProSearch Strategies, Inc. | Methods and systems for creating, storing, and maintaining custodian-based data |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781901A (en) * | 1995-12-21 | 1998-07-14 | Intel Corporation | Transmitting electronic mail attachment over a network using a e-mail page |
JP2940459B2 (ja) * | 1996-02-08 | 1999-08-25 | 日本電気株式会社 | ノード・リンク探索装置 |
WO1998018088A1 (fr) * | 1996-10-23 | 1998-04-30 | Access Co., Ltd. | Dispositif de traitement de l'information avec fonction de lecture automatique du web |
US6038601A (en) | 1997-07-21 | 2000-03-14 | Tibco, Inc. | Method and apparatus for storing and delivering documents on the internet |
US6119231A (en) * | 1997-10-31 | 2000-09-12 | Cisco Technologies, Inc. | Data scanning network security technique |
US6321242B1 (en) | 1998-02-06 | 2001-11-20 | Sun Microsystems, Inc. | Re-linking technology for a moving web site |
KR100684986B1 (ko) * | 1999-12-31 | 2007-02-22 | 주식회사 잉카인터넷 | 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법 |
US6924828B1 (en) * | 1999-04-27 | 2005-08-02 | Surfnotes | Method and apparatus for improved information representation |
EP1177493A1 (en) * | 1999-05-11 | 2002-02-06 | America Online, Inc. | Controlling access to content |
TW504619B (en) * | 1999-06-04 | 2002-10-01 | Ibm | Internet mail delivery agent with automatic caching of file attachments |
JP3487789B2 (ja) * | 1999-07-26 | 2004-01-19 | 中部日本電気ソフトウェア株式会社 | 電子メール処理システム、電子メール処理方法、および記録媒体 |
US6665838B1 (en) | 1999-07-30 | 2003-12-16 | International Business Machines Corporation | Web page thumbnails and user configured complementary information provided from a server |
US8543901B1 (en) | 1999-11-01 | 2013-09-24 | Level 3 Communications, Llc | Verification of content stored in a network |
US6954783B1 (en) | 1999-11-12 | 2005-10-11 | Bmc Software, Inc. | System and method of mediating a web page |
WO2001050353A1 (en) | 2000-01-04 | 2001-07-12 | Ma'at | System and method for anonymous observation and use of premium content |
US6701440B1 (en) | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
US7043757B2 (en) | 2001-05-22 | 2006-05-09 | Mci, Llc | System and method for malicious code detection |
WO2003044617A2 (en) | 2001-10-03 | 2003-05-30 | Reginald Adkins | Authorized email control system |
US20030097591A1 (en) | 2001-11-20 | 2003-05-22 | Khai Pham | System and method for protecting computer users from web sites hosting computer viruses |
US7096500B2 (en) | 2001-12-21 | 2006-08-22 | Mcafee, Inc. | Predictive malware scanning of internet data |
GB2391964B (en) | 2002-08-14 | 2006-05-03 | Messagelabs Ltd | Method of and system for scanning electronic documents which contain links to external objects |
US20040117450A1 (en) | 2002-12-13 | 2004-06-17 | Campbell David T. | Gateway email concentrator |
US20040177042A1 (en) | 2003-03-05 | 2004-09-09 | Comverse Network Systems, Ltd. | Digital rights management for end-user content |
GB2400931B (en) | 2003-04-25 | 2006-09-27 | Messagelabs Ltd | A method of, and system for, replacing external links in electronic documents |
-
2002
- 2002-08-14 GB GB0218990A patent/GB2391964B/en not_active Expired - Fee Related
-
2003
- 2003-08-11 AU AU2003255768A patent/AU2003255768B2/en not_active Ceased
- 2003-08-11 SI SI200331403T patent/SI1535229T1/sl unknown
- 2003-08-11 US US10/500,959 patent/US7404209B2/en active Active
- 2003-08-11 DK DK03787871T patent/DK1535229T3/da active
- 2003-08-11 AT AT03787871T patent/ATE402449T1/de not_active IP Right Cessation
- 2003-08-11 JP JP2004528646A patent/JP4268935B2/ja not_active Expired - Fee Related
- 2003-08-11 DE DE60322397T patent/DE60322397D1/de not_active Expired - Lifetime
- 2003-08-11 PT PT03787871T patent/PT1535229E/pt unknown
- 2003-08-11 EP EP03787871A patent/EP1535229B1/en not_active Expired - Lifetime
- 2003-08-11 WO PCT/GB2003/003475 patent/WO2004017238A1/en active IP Right Grant
- 2003-08-11 ES ES03787871T patent/ES2311118T3/es not_active Expired - Lifetime
-
2005
- 2005-07-20 HK HK05106154A patent/HK1073704A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20050055569A1 (en) | 2005-03-10 |
AU2003255768B2 (en) | 2008-01-24 |
EP1535229A1 (en) | 2005-06-01 |
HK1073704A1 (en) | 2005-10-14 |
DK1535229T3 (da) | 2008-11-17 |
AU2003255768A1 (en) | 2004-03-03 |
EP1535229B1 (en) | 2008-07-23 |
US7404209B2 (en) | 2008-07-22 |
ATE402449T1 (de) | 2008-08-15 |
SI1535229T1 (sl) | 2008-12-31 |
JP2005535971A (ja) | 2005-11-24 |
JP4268935B2 (ja) | 2009-05-27 |
DE60322397D1 (de) | 2008-09-04 |
GB2391964A (en) | 2004-02-18 |
PT1535229E (pt) | 2008-09-08 |
GB0218990D0 (en) | 2002-09-25 |
GB2391964B (en) | 2006-05-03 |
WO2004017238A1 (en) | 2004-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2311118T3 (es) | Metodo y sistema para explorar documentos electronicos que contienen enlaces a objetos externos. | |
ES2287140T3 (es) | Metodo y sistema para procesar correo electronico. | |
US7487540B2 (en) | Method of, and system for, replacing external links in electronic documents | |
US9503406B2 (en) | Active e-mail filter with challenge-response | |
ES2428040T3 (es) | Resistencia a la propagación de código y datos no deseados | |
JP5000655B2 (ja) | 拡張された電子メールフォルダセキュリティ | |
US8015250B2 (en) | Method and system for filtering electronic messages | |
US11349795B2 (en) | Messaging system with dynamic content delivery | |
US7107618B1 (en) | System and method for certifying that data received over a computer network has been checked for viruses | |
US20080172738A1 (en) | Method for Detecting and Remediating Misleading Hyperlinks | |
US20020178381A1 (en) | System and method for identifying undesirable content in responses sent in reply to a user request for content | |
US20020004908A1 (en) | Electronic mail message anti-virus system and method | |
JP2008506210A (ja) | 電子メッセージにおける疑わしい、欺瞞の、および危険なリンクを検出する方法および装置 | |
CN101611412A (zh) | 对阻止有害代码和数据扩散的改进 | |
JP2001034554A (ja) | コンピュータウィルス検査機能を備えたファイルおよび電子メールのダウンロード装置 | |
KR100693842B1 (ko) | 피싱 방지 방법 및 피싱 방지 프로그램이 기록된 컴퓨터판독 가능 기록 매체 | |
KR20180102895A (ko) | 전자메일 보안 시스템 및 그 방법 | |
JP2005284955A (ja) | 電子メール送受信システム | |
AU2012258355B9 (en) | Resisting the Spread of Unwanted Code and Data | |
KR100480878B1 (ko) | 유인메일주소를 이용한 스팸메일 차단방법 및스팸메일차단시스템 | |
JP2006197028A (ja) | 迷惑電子メールの識別方法および電子メールシステム | |
JP2005284590A (ja) | 添付ファイル転送用電子メールシステム |