JP2005518173A - Eメール管理サービス - Google Patents
Eメール管理サービス Download PDFInfo
- Publication number
- JP2005518173A JP2005518173A JP2003570219A JP2003570219A JP2005518173A JP 2005518173 A JP2005518173 A JP 2005518173A JP 2003570219 A JP2003570219 A JP 2003570219A JP 2003570219 A JP2003570219 A JP 2003570219A JP 2005518173 A JP2005518173 A JP 2005518173A
- Authority
- JP
- Japan
- Prior art keywords
- address
- message
- source
- count
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 214
- 230000008569 process Effects 0.000 claims abstract description 156
- 238000007726 management method Methods 0.000 claims abstract description 155
- 230000005540 biological transmission Effects 0.000 claims abstract description 48
- 239000011159 matrix material Substances 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims description 76
- 230000009471 action Effects 0.000 claims description 61
- 230000001502 supplementing effect Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 11
- 230000001629 suppression Effects 0.000 claims description 9
- 239000013589 supplement Substances 0.000 claims description 4
- 238000013213 extrapolation Methods 0.000 claims 2
- 230000008520 organization Effects 0.000 description 23
- 238000009826 distribution Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 14
- 238000012544 monitoring process Methods 0.000 description 13
- 241000700605 Viruses Species 0.000 description 10
- 230000004044 response Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000009931 harmful effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000001627 detrimental effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 208000036142 Viral infection Diseases 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 230000024977 response to activity Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
スパム又はウィルスを遮断するためのその他の現在のシステムには、おとりのEメールアドレスをインターネット内におき、このおとりのEメールアドレスがスパム収集体として働くシステムがある。次いで、人間のエディタが入来メッセージを調べ、それらを分類整理し、こうしたジャンクメール・メッセージとそれらのチェックサムのデータベースを作る。次いで、作成したデータベースをサービスの加入者に配布し、顧客宅で受信されたメッセージの各々がウィルス/スパムデータベースと対照してチェックされる。この場合もまた、インターネットの新しいウィルス及びスパムメッセージの検出及び監視はリアルタイムではなく、顧客宅のメールサーバは依然として全てのスプリアスEメールを受信するので、全ての入来Eメールを解析してデータベースに適合するものがあるかどうか確かめなければならない。
本出願は、2002年2月19日付けの「E−Mail Management Services」と題する本発明の譲受人に譲渡された米国特許仮出願第60/357,893号に基づく優先権を主張するものであり、該特許出願を引用によりここに組み入れる。
上述の従来技術の欠点に対処するために、本発明は、1つの態様において、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられるトラフィックモニタを提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、トラフィックモニタは、複数の入来電子メッセージの発信元データ及び宛先データを格納するためのデータ・マトリックスと、該マトリックスに結合されたインターフェースとを含む。この実施形態においては、インターフェースは、発信元データ及び宛先データに対して、コンピュータ処理により与えられ且つ複数の電子メッセージに基づいたメタデータを補充することを容易にし、かつこの複数の電子メッセージの処理に用いるために発信元データ及び宛先データ並びにメタデータに容易にアクセスするように構成される。
別の態様においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられる方法を提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、この方法は、接続プロセスを完了することなく複数の入来電子メッセージの発信元データ及び宛先データをリアルタイムで収集し、保存して、該発信元データ及び宛先データに対して、コンピュータ処理により与えられ且つ複数の電子メッセージに基づいたメタデータを補充することを含む。さらに、この方法は、コンピュータ処理において、発信元データ及び宛先データ並びにメタデータに基づき複数の電子メッセージを解析し、処理することを含む。
別の態様においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法を提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、この方法は、複数の入来電子メッセージの発信元データ及び宛先データをデータ・マトリックスに保存し、複数の電子メッセージからメタデータを外挿することを含む。さらに、この方法は、発信元データ及び宛先データに対してメタデータを補充することと、インターフェースを介して発信元データ及び宛先データに並びにメタデータにアクセスすることを含む。この方法はまた、発信元データ及び宛先データ並びにメタデータに基づく処理命令を生成し、該処理命令に基づき複数の電子メッセージを処理することを含む。
さらに別の実施形態においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法を提供する。一実施形態においては、この方法は、複数の入来電子メッセージから送信メールサーバに関連する発信元データと受信メールサーバに関連する宛先データとを抽出することを含む。この方法はまた、複数の電子メッセージから外挿されたメタデータを発信元データ及び宛先データに対して補充し、発信元データ及び宛先データ並びにメタデータに基づいて、送信メールサーバから複数の電子メッセージのいずれかを受諾することを含む。
上記は、本発明の好ましい選択的な特徴を概説するものであり、当業者であれば、以下の本発明の詳細を良く理解することができるであろう。以下に、本発明の特許請求の主題となる本発明の付加的な特徴を説明する。当業者であれば、本発明と同じ目的を実行するために他の構造を設計し又は修正するための基礎として、開示された概念及び特定の実施形態を直ちに使用できることを認識するであろう。また、当業者であれば、こうした均等構成が、本発明の精神及び範囲から逸脱するものではないことを理解するであろう。
最初に図1を参照すると、図示されているのは、インターネット101又は他のコンピュータ・ネットワークにわたるEメールメッセージの配信のための従来技術のシステム100である。送信メールサーバ102a、102b(関連する発信元インターネット・プロトコル(IP)アドレスを有する)及び受信メールサーバ102c、102d(関連する宛先IPアドレスを有する)、又は他のメッセージ・ゲートウェイは、電子メール(すなわち「Eメール」)のような電子メッセージを、送信顧客マシン104a−104dと受信顧客マシン104e−104hとの間で、又は移動電話、ページャ(携帯無線呼出し器)、及び/又はハンドヘルドコンピュータのような他の装置との間で配信できるようにする。通常のシステムによれば、Eメールの伝送方向は逆であってもよく、その場合、送信マシン及びサーバは、受信マシン及びサーバとなり、逆もまた同様である。
SMTPメール配達プロトコルは、メッセージを送信者からEメール受信者にルーティングするのにドメイン名を用いる。特定のドメイン名に対応するTCP/IPアドレスの分散型データベースが、インターネット101を横断するドメイン名サーバ(「DNS」)108に維持される。したがって、Eメールを宛先にルーティングするために、発信元メールサーバ102a、102bが、通常は送信ユーザによって指定されるアドレスを受け取り、特定のアドレス指定されたドメイン名に割り当てられることになるIPアドレスを、DNSサーバ108に問い合わせる。本明細書で用いられる「アドレス」は、メールが送信されることになるユーザ、メールを送信するユーザ又は発信元、或いはメールが置かれることになる場所を識別する文字列である。「メールボックス」という用語は、保管所のことをいう。これら2つの用語は、典型的には、メールがおかれる場所(メールボックス)と、その場所の参照(アドレス)との区別が重要でない場合には、交換可能に用いられる。アドレスは、普通は、ユーザ及びドメイン指定からなるが、アドレスは、使用とアドレス形式に応じて異なる形態をとってもよい。標準的なメールボックス命名規則は、「ローカル部分@ドメイン」と定義され、最新の使用は、単純な「ユーザ名」より非常に幅広い組の適用を可能にする。アドレスのローカル部分は、典型的には、アドレスのドメイン部分において指定されるホストによってのみ解釈され割り当てられる意味規則(セマンティクス)である。対照的に、標準的なインターネット・プロトコル(IP)アドレスは、典型的には、発信元又は宛先サーバを識別する特定の数の列である。
発信元メールサーバ102a、102bが、Eメールが配信されることになるドメインを処理のために字句的に識別すると、DNSサーバ108を通じてDNS検索が行われ、ドメイン名が解析される。次いで、Eメール110が、発信元メールサーバ102a、102bからインターネット101経由で識別されたドメインに送られる。
この図は、EMS203を、メールサーバ202に物理的に隣接するものとして示しているが、こうした配置は、図示する目的のためのものである。EMS203は、インターネット101上のどこかに配置することができる。EMS203は、位置「A」(ファイアウォールの外側)か、又は位置「B」(ファイアウォールの内側)における随意的なファイアウォール210位置によって示されるように、メールサーバ202のファイアウォール210に関連する外部か又は内部のいずれかに配置することもできる。或いは、EMS203は、メールサーバ202と同じ物理的マシン上で動作することもできる。
通常、図3に示されたシステムは、「送信」メールサーバ102aからのメールを取り扱う。「送信側」としての1つのメールサーバと、「受信側」としての他のメールサーバの指定は、任意のものである。事実上、両方のメールサーバ102a、102cは、一般に、メールサーバ102a及び102cの送信及び受信顧客104a、104eの間で電子メッセージの送信側と受信側との両方として働くことになる。図示された実施形態においては、メールサーバ102a、102cのドメイン名の少なくとも1つは、DNS分散型データベース及びそのサーバ108においてEMS203に関連付けられることになる。管理コンソール316を採用する実施形態においては、コンソール316は、ユーザに送信された疑わしいウィルス及びスパムEメール、ディレクトリ獲得攻撃、又は望ましくないコンテンツ又は配信試行に関する情報のような、特定のユーザ又はユーザのグループに宛てて入来する電子メッセージの形式に関する、EMS203からの情報を受信する。ユーザ又は組織のためにEMS203によって適用されるフィルタリングのパラメータを設定するのに用いられるのが、管理コンソール316である。管理コンソール316は、特定のドメインから送信された法外な数のEメール又は他の不審なトラフィックパターンのような、システムのトラフィックパターンに関するEMS203からの情報を受信する。管理コンソール316は、ウェブサーバ上か又は随意的にEMS203と同じ中間プラットフォーム上で動作する「管理」ソフトウェアモジュール318を有するウェブベースのアプリケーションであってもよい。
・サーバ上の有効なアドレスのリストをコンパイルするべく、統計学上顕著な割合の配信試行が正当でないユーザに向けられるディレクトリ獲得攻撃の検出、
・同じ又は同様のメッセージが同じユーザ又はユーザグループに繰り返し配信されるEメール爆弾の検出、
・発信元IPアドレスから送信される顕著な割合のデータがスパムであるか又はそうでなければ望ましくないEメールであるスパム攻撃、
・発信元IPアドレスから送信される顕著な割合のデータがウィルス感染したものであるウィルス攻撃、
・送信IPアドレスが繰り返し接続され、その接続がオープンに保たれるか、又は意味のあるデータが配信されない、サービス接続要求の妨害、
・接続試行が失敗し、メッセージが宛先変更されるか又はスプールされる、不応答の顧客サーバ、
・顧客サーバの容量が閾値にあり、さらなるメッセージを受信できない、容量が閾値にある顧客サーバ、
・アイドル状態にある顧客サーバが未使用容量を有し、より多くのメッセージを受信することができる、アイドル(不動)状態にある顧客サーバ、
・受信側サーバの割当てローテーションにおける次のEメールサーバが次のメッセージを受信する、次のサーバ、
・顧客サーバが要求を処理することができないことを示唆する据え置きエラーを戻す、ビジー(動作)状態の顧客サーバ、
がある。
概念上、処理320の他方の側には、EMS203がメッセージを送信する受信UAメールサーバ102cの状態をリアルタイムで知る能力を有する配信マネジャ324がある。接続マネジャ322と配信マネジャ324との間には、EMS203内の全てのプロセスを管理するメールハンドラ326がある。メールハンドラ326は、概念上、多目的インターネットメール拡張子(MIME)デコーダ328と、アプリケーション・インターフェース330に接続される。アプリケーション・インターフェース330は、メールハンドラ326とアプリケーション332との間のインターフェースを与え、トラフィックモニタ340にメタデータの基礎となる情報を書き込むのを助ける。
・メッセージ受諾、
・メッセージ拒否、
・メッセージ検疫、
・メッセージスプール、
・メッセージ据え置き、
・メッセージ抑制、
・メッセージ宛先変更、
・ブラックホール
を含む。
・メッセージ配信
・メッセージ据え置き
・メッセージ拒否
・メッセージ宛先変更
がある。メッセージハンドラ326の幾つかのコンポーネント、並びにそれらの機能のより詳細な説明を、図4を参照しながら以下に示す。
図3−図4に示された実施形態の別の特徴は、宛先UAのEメールサーバ102cにおけるローディングに従ってEメールの配信を調整する機能である。配信マネジャ324は、例えば、前のEメールメッセージの受け取りを確認する際のサーバ102cによる遅延によって、宛先UAのEメールサーバ102cのローディング問題を検出することができる。したがって、出力バッファリレー440及びスプールリレー442が、宛先UAのEメールサーバ102cの検出されたローディング問題に基づいて、出力メッセージをスプールするように働く。
したがって、ユーザは、データベース360を通じてインタープリタ・プロセス350を構成する。例示的なルールは、スパム攻撃(例えば、単一のIPアドレスからの100又はその他の数のメッセージ)と、そのIPアドレスへの許可される接続数を制限すること、又はそのIPアドレスからの全ての入来Eメールを削除することといった、スパム攻撃に対してとられるアクションの定義を含むこととなる。メッセージ取扱いルールの作成を促す他の状況の例は、前述のようなウィルス攻撃、ディレクトリ獲得攻撃、Eメール爆弾等であろう。ルールがデータベース360に格納されると、そのデータベース360に関連する全ての接続マネジャ322a、322b及び配信マネジャ324a、324bが、宛先IPアドレスに基づいて、データベース360及び接続管理テーブル370における構成情報を各メッセージのトランザクションにおいて使用して、最新のルールセットの下で動作することを確実なものにする。既に述べたように、接続マネジャ322a、322bは、このプロセスの間にトラフィックモニタ340にイベント情報を与える。
全てのトランザクションデータはログ506に格納される。ログ506は、全てのメッセージ・トランザクション及びパラメータのレコードを保持することになる。例示的な実施形態においては、どんなサーバがどんな特定の宛先アドレスに送信したかについての詳細なレポート508が、恐らくは日々生成される。こうした実施形態においては、このデータは、グラフィカル・ウェブベース・フォーマットで与えられるか、又はユーザにより生データとしてダウンロードされてもよい。レポート508を生成することができる情報には、この限りではないが、発信元IPアドレス、メッセージコンテンツ形式、メッセージ容量、受信者情報等がある。
システムの状態の管理者に通知するための警告510を構成することもできる。例えば、EMS203がディレクトリ獲得攻撃を検出した場合には、インタープリタ・プロセス350が、接続管理テーブル370をアップデートし、指定された受信者に警告を発する。別の例においては、メールサーバがダウンした場合には、インタープリタ・プロセス350が接続管理テーブル370における措置フラグをスプールに更新し、指定された受信者に警告を発する。したがって、警告510は、インタープリタ・プロセス350が識別する全ての状態に基づいて発することができる。
最上位602より下において、ユーザは、最上位602に位置する管理者の顧客604a−604cである従属的組織に所属してもよい。例えば、Acme社にいるユーザが、user1@acme.comというEメールアドレスをもち、acme.comというアドレスが、分散型DNSデータベースサーバ108におけるAcmeと関連付けられた最上位602のドメインサーバアドレスであるとする。Eメールは、最上位602のルールに従って動作することになる。さらに、user1が階層における「顧客#1」604aとしての特定の要件を示すことになるので、acme.comの特定のルールがそれらのユーザに適用されることになる。しかしながら、user1の特定の要件は、「顧客#2」604b又は「顧客#3」604cと関連付けられたユーザ群には適用されない。
さらに、時には、組織が従属的組織606a、606bを有し、その結果、corp.acme.com及びusa.acme.comといった異なるドメイン名が与えられることがある。ここで説明される実施形態は、必ずしも各ユーザ別に個別化された完全なルールセットを実施する必要なしに、そうした個別化も可能ではあるが、カスタムルールが階層の下位に逐次に同様に適用されることを可能にする。
同じく図7に示されているのは、接続管理テーブル370内の可能性のある措置フラグ710eの詳細なレコード720a−iである。図示された例は、メッセージ受諾720a、メッセージ拒否720b、メッセージ検疫720c、メッセージスプール720d、メッセージ据え置き720e、メッセージ抑制720f、メッセージ宛先変更720g、接続拒否720h、及びブラックホール720iである。もちろん、本発明は、こうした特定の措置フラグ710eに限定されるものではない。
当業者であれば、提案されたプロセスの実施は、図8に示された特定のステップに限定されるものではないことを理解するであろう。したがって、より多くの又はより少ない数のステップを用いることができる。さらに、図8に示されたものより多くの又は少ない詳細を有するステップも、有利に用いることができる。
接続管理レコードは、階層内の組織ごとの基準に基づいて挿入することができ、それらは、上位レベルの組織から下方の下位レベルの組織まで継承することができる。図9のプロセスの流れに関して説明したように、レコードは、特定の組織から底辺の組織までボトムアップ形式で処理することができる。単一の組織に複数のレコードが存在するとき、それらは、最も近い日に期限が切れるものを最初に試験するというように、有効期限順に処理しても良い。或いは、それらは、プロセスがどのように定義されるかに応じて、異なる順序で処理されてもよい。
・エラー:エラーメッセージが指定され、送信者に返送されること(例えば「Error501−unknown user」
・検疫:規定の理由(例えば、わいせつ、ポルノ又はウィルス感染)の下でメッセージが検疫されること。
・ブラックホール:メッセージが配信されるように見える(すなわち、配信確認が送信者に送られる)が、実際にはどこへも行かないこと。さらなる修正が行われない限り、別のアプリケーションがメッセージを検疫させることもある。
・受諾:メッセージが受諾され、宛先サーバに転送されること。さらなる修正が行われない限り、別のアプリケーションがメッセージを遮断することもある。
・スプール:IIDに対応するEメールサーバが応答せず、それによりメッセージがスプーラに書き込まれること。
前述のように、接続マネジャ322は、電子メッセージ・トランザクションにおける要求された接続の受諾及び実行を取り扱う。前述の措置は、接続マネジャ322が管理コンソール316を通じた手動構成によって実施することができ、又はそれらは、インタープリタ・プロセス350か又は別のソフトウェアモジュールによって自動的に実施されてもよい。図8のプロセスと同様に、図9に示されたプロセスの実施は、ここで説明された特定のステップに限定されるものではない。したがって、より多くの又はより少ない数のステップを採用することができる。さらに、図9に示されたものより多くの又はより少ない詳細を有するステップを有利に用いることもできる。
したがって、ここで説明されるEMSは、多くの入来接続を取り扱い、フィルタリングし、監視し、反応することができる。しかしながら、EMSはまた、そのサーバにおけるローディング又は他の状態に基づいて、メッセージの配信を宛先メールサーバに合わせるように動作可能である。多数の宛先サーバ間で負荷のバランスをとり、宛先サーバに発信されるメッセージを制御された形でスプールし、異なる条件に基づいて宛先サーバにメッセージを条件付で配信することができる。
1)組織メールサーバが到達不能であることを検出した場合には、スプール(SPOOL)を開始するために、SPOOL接続管理レコードを、UIを通じて手動で又はインタープリタ・プロセスにより自動的に、組織について挿入しなければならない。
2)接続マネジャが、接続管理テーブルにSPOOL接続管理レコードが存在する組織に送信される各メッセージに、SPOOLタグを割り当てる。
3)スプール配信マネジャが、各入来メッセージを「スプール」タグについて試験する。
4)メッセージにスプールタグが存在する場合には、スプール配信マネジャは、メッセージが配信されるのを遮断し、その代わりにスプーラを用いてスプールサーバへのメッセージを遅延する。
1)スプーラは、スプール配信マネジャからのSMTP接続要求を待つ。
2)メッセージ生データを含む入来SMTPコマンドの各々が、組織の(すなわち受信者の)スプール・リポジトリに格納される。
3)スプールサイズが、幾つかの所定のスプールサイズ・チェックポイントの1つ(例えば容量の75%)に到達した場合には、警告通知が生成される。
4)メッセージを格納した後に、スプールサイズが組織についての最大割当てスプールサイズを超えた場合には、警告通知が生成され、スプール接続管理レコードが除去されて、その後のメッセージをスプールするのが防止される。
5)メッセージにスプールタグが存在する場合には、スプール配信マネジャは、メッセージが配信されるのを遮断し、その代わりにSMTP接続を用いてスプールサーバへのメッセージを遅延する。
1)デスプーラは、スプール配信マネジャからのSMTP接続要求を待つ。
2)メッセージ生データを含む入来SMTPコマンドの各々が、トラフィックモニタに格納される。
3)スプール配信マネジャは、適正な接続を維持するために、組織への接続を制限する。
4)メッセージが組織によって拒否された場合には、デスプーラがメッセージを元の送信者に返送する。
5)メッセージが上手く配信された場合には、スプール・リポジトリにおいて「配信済み」タグが付される。
ステップ2−5は、スプール・リポジトリにおける全てのメッセージが配信されるまで繰り返される。
図15は、本発明のEMSに用いられる接続マネジャの別のアクセスページの例のスクリーンショット1500である。図示のように、このアクセスページは、入来電子メッセージの特定の害を与えるアクションの定義を与え、必要性が生じたときにユーザがEMSを構成するのを支援する。さらに、このアクセスページはまた、ユーザが彼らの入来電子メッセージを管理するための幅広い範囲の選択を可能にする種々の検出及び予防選択を含む。
最後に、図17を参照すると、図示されているのは、EMSにおいて用いられる配信マネジャのためのページの別の例のスクリーンショットである。図示のように、このアクセスページは、ユーザが、図16に示された個々の宛先サーバの特定の詳細を構成できるようにする。このアクセスページを通じて変更できる構成パラメータは接続容量を含み、また、本発明により与えられる保護を享受する新たな宛先サーバをEMSに加えることができる。
ここで開示された原理に従って構成されたEMSの種々の実施形態、並びにEMSの特定のコンポーネントが上記で説明されたが、それらは単なる例として与えられたものであって、限定するためのものではないことを理解されたい。したがって、本発明の広さ及び範囲は、上述の例示的実施形態のいずれによっても限定されるべきではないが、特許請求の範囲の請求項及びそれらの均等物に従ってのみ定められるべきである。
Claims (74)
- 送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む電子メッセージを前記送信メールサーバから前記受信メールサーバへ伝送することを管理するコンピュータ処理と共に用いられるトラフィックモニタであって、
複数の入来電子メッセージに関する前記発信元データ及び前記宛先データを格納するためのデータ・マトリックスと、
前記コンピュータ処理により与えられ且つ前記複数の入来電子メッセージに基づいたメタデータを、前記発信元データ及び前記宛先データに対して容易に補充にするとともに、前記複数の入来電子メッセージの処理に用いるために前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成され且つ前記マトリックスに結合された、インターフェースと、
を含むことを特徴とするトラフィックモニタ。 - 前記インターフェースは、前記複数の入来電子メッセージを処理する処理命令を生成するのに用いるために、前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成されたことを特徴とする請求項1に記載のトラフィックモニタ。
- 前記処理命令が、前記複数の入来電子メッセージの措置命令であることを特徴とする請求項2に記載のトラフィックモニタ。
- 前記措置命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択されることを特徴とする請求項3に記載のトラフィックモニタ。 - 前記インターフェースは、前記複数の入来電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記発信元データ及び前記宛先データに対して容易に補充するように構成されたことを特徴とする請求項1に記載のトラフィックモニタ。
- 前記複数の入来電子メッセージから外挿されたメタデータが、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項1に記載のトラフィックモニタ。 - 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられる方法であって、前記送信メールサーバから送信されたメッセージは、前記送信メールサーバに関連する発信元データと、前記受信メールサーバに関連する宛先データとを含み、
複数の入来電子メッセージに関する前記発信元データ及び前記宛先データを格納し、
前記コンピュータ処理により与えられ且つ前記複数の入来電子メッセージに基づいたメタデータで前記発信元データ及び前記宛先データを補充し、
前記コンピュータ処理において、前記発信元データ及び前記宛先データ並びに前記メタデータに基づき前記複数の入来電子メッセージを処理する、
ことを含む方法。 - 前記処理は、前記複数の入来電子メッセージを処理するのに用いる前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて処理命令を生成することを含む、請求項7に記載の方法。
- 前記処理命令を生成することが、前記複数の入来電子メッセージの措置命令を生成することを含む、請求項8に記載の方法。
- 前記措置命令を生成することは、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令を生成することを含む、請求項9に記載の方法。 - 前記補充することは、前記複数の入来電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記発信元データ及び前記宛先データに対して補充することを含む、請求項7に記載の方法。
- 前記補充することがさらに、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択され、前記複数の入来電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充することを含む、請求項7に記載の方法。 - 送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む電子メッセージを、前記送信メールサーバから前記受信メールサーバへ伝送することを管理することに用いる電子メッセージ管理システムであって、
複数の入来電子メッセージに関する前記発信元データ及び前記宛先データを格納するデータ・マトリックス、及び前記データ・マトリックスへのアクセスを容易にするインターフェースを有するトラフィックモニタと、
前記複数の入来電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充するように構成され、且つ前記インターフェースに結合された、メッセージ取扱いプロセスと、
前記発信元データ及び前記宛先データ並びに前記メタデータにアクセスし且つそれらに基づく処理命令を生成するように構成され、前記インターフェースに結合された、インタープリタ・プロセスと、
を含み、前記メッセージ取扱いプロセスがさらに、前記処理命令に基づき前記複数の入来電子メッセージを処理するように構成されたことを特徴とするシステム。 - 前記処理命令が、前記複数の入来電子メッセージの措置命令であることを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記インタープリタ・プロセスは、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令を生成するように構成されたことを特徴とする請求項14に記載の電子メッセージ管理システム。 - 前記メッセージ取扱いプロセスは、前記発信元データ及び前記宛先データを抽出し、且つ前記処理命令に基づいて前記送信メールサーバから複数の入来電子メッセージを受諾するように構成された接続管理モジュールを含むことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記処理命令を保持するように構成され且つ前記インタープリタ・プロセスと前記接続管理モジュールとの間に結合された、接続管理テーブルをさらに含むことを特徴とする請求項16に記載の電子メッセージ管理システム。
- 前記メッセージ取扱いプロセスは、前記処理命令に基づいて前記複数の入来電子メッセージを前記受信メールサーバに配信するように構成された配信モジュールを含むことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記インタープリタ・プロセスは、データベースに格納されたルールに従って、前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令を生成するように構成されたことを特徴とする請求項18に記載の電子メッセージ管理システム。
- 前記ルールを制定するように構成され、前記データベースに結合された管理アクセスコンソールをさらに含むことを特徴とする請求項19に記載の電子メッセージ管理システム。
- 前記メッセージ取扱いプロセスは、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、外挿されたメタデータを前記発信元データ及び前記宛先データに対して補充するように構成されたことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記複数の入来電子メッセージから外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在開かれた接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在開かれた接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項13に記載の電子メッセージ管理システム。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記メッセージ取扱いプロセスがさらに、前記電子メッセージ管理システムの配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の入来電子メッセージをインターセプトするように構成されたことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するための方法であって、前記送信メールサーバから送信されたメッセージは、前記送信メールサーバに関連する発信元データと、該受信メールサーバに関連する宛先データとを含み、
複数の入来電子メッセージの前記発信元データ及び前記宛先データをデータ・マトリックスに格納し、
前記複数の入来電子メッセージからメタデータを外挿し、
前記発信元データ及び前記宛先データを前記メタデータで補充し、
インターフェースを介して前記発信元データ及び前記宛先データ並びに前記メタデータにアクセスし、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて処理命令を生成し、
前記処理命令に基づいて前記複数の入来電子メッセージを処理する、
ことを含む方法。 - 前記処理命令を生成することが、前記複数の入来電子メッセージの措置命令を生成することを含む、請求項24に記載の方法。
- 前記措置命令を生成することは、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令を生成することを含む、請求項25に記載の方法。 - 前記処理が、前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記送信メールサーバから複数の入来電子メッセージを受諾することを含む、請求項24に記載の方法。
- 前記処理命令を生成することが、接続管理テーブルにおいて処理命令を生成することを含み、前記処理が、前記接続管理テーブルにおける前記メッセージ処理命令に基づいて前記複数の入来電子メッセージを処理することを含む、請求項27に記載の方法。
- 前記処理が、前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記複数の入来電子メッセージを前記受信メールサーバに配信することを含む、請求項24に記載の方法。
- 前記生成することが、データベースに格納されたルールに従って前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令を生成することを含む、請求項24に記載の方法。
- 前記生成することがさらに、前記データベースに結合された管理アクセスコンソールを用いて制定されたルールに従って処理命令を生成することを含む、請求項30に記載の方法。
- 前記外挿することが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記複数の入来電子メッセージから前記メタデータを外挿することを含む、請求項24に記載の方法。
- 前記外挿することは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されるメタデータを外挿することを含む、請求項24に記載の方法。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記方法がさらに、新しい配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の入来電子メッセージをインターセプトすることを含む、請求項24に記載の方法。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するのに用いられる電子メッセージ管理システムであって、
複数の入来電子メッセージから送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを抽出するように構成された接続管理モジュールと、
前記発信元データ及び前記宛先データを格納するためのデータ・マトリックスと、
前記複数の入来電子メッセージから外挿されたメタデータを前記発信元データ及び前記宛先データに対して補充するのを容易にするとともに、前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成され且つ前記データ・マトリックスと前記接続管理モジュールとの間に結合された、インターフェースと、
を含み、前記接続管理モジュールがさらに、前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記送信メールサーバから前記複数の入来電子メッセージのいずれかを受諾するように構成されたことを特徴とするシステム。 - 前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令を有する接続管理テーブルをさらに含み、前記接続管理モジュールが、前記処理命令に基づいて前記複数の入来電子メッセージのいずれかを受諾するように構成されたことを特徴とする請求項35に記載の電子メッセージ管理システム。
- 前記処理命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令であることを特徴とする請求項36に記載の電子メッセージ管理システム。 - 前記処理命令が、データベースに格納されたルールに従って生成されたことを特徴とする請求項36に記載の電子メッセージ管理システム。
- 前記ルールを制定するように構成され、前記データベースに結合された管理アクセスコンソールをさらに含むことを特徴とする請求項38に記載の電子メッセージ管理システム。
- 前記メタデータが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記複数の入来メッセージから外挿されることを特徴とする請求項35に記載の電子メッセージ管理システム。
- 前記複数の入来電子メッセージから外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項35に記載の電子メッセージ管理システム。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記接続管理モジュールがさらに、前記電子メッセージ管理システムの配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の入来電子メッセージをインターセプトするように構成されたことを特徴とする請求項35に記載の電子メッセージ管理システム。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法であって、
複数の入来電子メッセージから送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを抽出し、
前記複数の入来電子メッセージから外挿されたメタデータを前記発信元データ及び前記宛先データに対して補充し、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記送信メールサーバから前記複数の入来電子メッセージのいずれかを受諾する、
ことを含む方法。 - 前記受諾することが、前記発信元及び宛先データ並びにメタデータに基づく処理命令に基づいて、前記複数の入来電子メッセージのいずれかを受諾することを含む、請求項43に記載の方法。
- 前記処理命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令であることを特徴とする請求項44に記載の方法。 - 前記受諾することがさらに、データベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の入来電子メッセージのいずれかを受諾することを含む、請求項44に記載の方法。
- 前記受諾することがさらに、データベースに結合された管理アクセスコンソールを用いて制定されデータベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の入来電子メッセージのいずれかを受諾することを含む、請求項46に記載の方法。
- 前記補充することは、前記複数の入来電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記発信元データ及び宛先データに対して補充することを含む、請求項43に記載の方法。
- 前記補充することは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択される前記複数の入来電子メッセージから外挿されたメタデータを、前記発信元データ及び宛先データに対して補充することを含む、請求項43に記載の方法。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記方法がさらに、新しい配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の入来電子メッセージをインターセプトするように構成されたことを特徴とする請求項43に記載の方法。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するための電子メッセージ管理システムであって、
複数の入来電子メッセージの送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを格納するためのデータ・マトリックスと、
前記複数の入来電子メッセージから外挿されたメタデータを、前記発信元及び宛先データに対して容易に補充するとともに、前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成され且つ前記マトリックスに結合された、インターフェースと、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記複数の入来電子メッセージのいずれかを前記受信メールサーバに配信するように構成され且つ前記インターフェースに結合された、配信管理モジュールと、
を含むシステム。 - 前記配信管理モジュールが、前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令に基づいて、前記複数の入来電子メッセージのいずれかを前記受信メールサーバに配信するように構成されたことを特徴とする請求項51に記載の電子メッセージ管理システム。
- 前記配信管理モジュールが、前記複数の受信メールサーバのロード容量に基づいて、前記複数の入来電子メッセージのいずれかを前記複数の受信メールサーバに配信するように構成されることを特徴とする請求項52に記載の電子メッセージ管理システム。
- 前記処理命令が、前記複数の入来電子メッセージの措置命令であることを特徴とする請求項52に記載の電子メッセージ管理システム。
- 前記措置命令は、
メッセージ配信、
メッセージ据え置き、
メッセージ拒否、
メッセージ宛先変更、
からなる群から選択されることを特徴とする請求項54に記載の電子メッセージ管理システム。 - 前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令が、データベースに格納されたルールに従って生成されたことを特徴とする請求項51に記載の電子メッセージ管理システム。
- 前記ルールを制定するように構成され、前記データベースに結合された管理アクセスコンソールをさらに含むことを特徴とする請求項55に記載の電子メッセージ管理システム。
- 前記メタデータが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、前記複数の入来電子メッセージから外挿されることを特徴とする請求項51に記載の電子メッセージ管理システム。
- 前記外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項51に記載の電子メッセージ管理システム。 - 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法であって、
複数の入来電子メッセージから送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを格納し、
前記複数の入来電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充し、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づき前記複数の入来電子メッセージのいずれかを前記受信メールサーバに配信する、
ことを含む方法。 - 前記配信することが、前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令に基づいて、前記複数の入来電子メッセージのいずれかを前記受信メールサーバに配信することを含む、請求項60に記載の方法。
- 前記配信することが、前記複数の受信メールサーバのロード容量に基づいて、前記複数の入来電子メッセージのいずれかを複数の受信メールサーバに配信することを含む、請求項61に記載の方法。
- 前記処理命令は、
メッセージ配信、
メッセージ据え置き、
メッセージ拒否、
メッセージ宛先変更、
からなる群から選択される措置命令であることを特徴とする請求項61に記載の方法。 - 前記配信することがさらに、データベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の入来電子メッセージのいずれかを配信することを含む、請求項61に記載の方法。
- 前記配信することがさらに、データベースに結合された管理アクセスコンソールを用いて制定されデータベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の入来電子メッセージのいずれかを配信することを含む、請求項60に記載の方法。
- 前記補充することが、前記複数の入来電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、前記発信元データ及び前記宛先データに対して補充することを含む、請求項60に記載の方法。
- 前記補充することは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択され、前記複数の入来電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充することを含む、請求項60に記載の方法。 - 複数の入来電子メッセージを伝送するための、少なくとも送信メールサーバと受信メールサーバとを含んだ電子メッセージングネットワークと関連付けられたデータ構造であって、
前記複数の入来電子メッセージから抽出され、少なくとも前記送信メールサーバに関連するデータを有する発信元データを含むように構成された発信元データフィールドと、
前記複数の入来電子メッセージから抽出され、少なくとも前記受信メールサーバに関連するデータを有する宛先データを含むように構成された宛先データフィールドと、
前記複数の入来電子メッセージを処理するためのメッセージ処理データを含むように構成された処理フィールドと、を含み、
前記メッセージ処理データは、前記発信元データ及び前記宛先データに基づき、かつ前記複数の入来電子メッセージから外挿されたメタデータに基づくものであることを特徴とするデータ構造。 - 前記メッセージ処理データが、前記複数の入来電子メッセージを処理するためのメッセージ措置命令を含むことを特徴とする請求項68に記載のデータ構造。
- 前記処理命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択されることを特徴とする請求項69に記載のデータ構造。 - 前記メタデータが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、前記複数の入来電子メッセージから外挿されることを特徴とする請求項68に記載のデータ構造。
- 前記複数の入来電子メッセージから外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項68に記載のデータ構造。 - 前記発信元データ及び前記宛先データ並びに前記メタデータに基づく前記メッセージ処理データが、データベースに格納されたルールに従って生成されることを特徴とする請求項68に記載のデータ構造。
- 前記ルールが、前記データベースに結合された管理アクセスコンソールを用いて制定されることを特徴とする請求項73に記載のデータ構造。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35789302P | 2002-02-19 | 2002-02-19 | |
PCT/US2003/004757 WO2003071390A2 (en) | 2002-02-19 | 2003-02-19 | E-mail management services |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005518173A true JP2005518173A (ja) | 2005-06-16 |
JP2005518173A5 JP2005518173A5 (ja) | 2006-04-06 |
JP4593926B2 JP4593926B2 (ja) | 2010-12-08 |
Family
ID=27757671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003570219A Expired - Lifetime JP4593926B2 (ja) | 2002-02-19 | 2003-02-19 | Eメール管理サービス |
Country Status (10)
Country | Link |
---|---|
US (5) | US6941348B2 (ja) |
EP (2) | EP2068516B1 (ja) |
JP (1) | JP4593926B2 (ja) |
KR (1) | KR100871581B1 (ja) |
CN (1) | CN1332333C (ja) |
AT (1) | ATE427608T1 (ja) |
AU (1) | AU2003215276B2 (ja) |
CA (1) | CA2476349C (ja) |
DE (1) | DE60326938D1 (ja) |
WO (1) | WO2003071390A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008501296A (ja) * | 2004-05-25 | 2008-01-17 | ポスティーニ インク | 電子メッセージソース評判情報システム |
JP4791539B2 (ja) * | 2005-06-15 | 2011-10-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ピア・ツー・ピア・ネットワーク上のスパムを減らす方法および装置 |
Families Citing this family (349)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US20020111937A1 (en) * | 2001-01-29 | 2002-08-15 | Mark Wetherbee | Method and system for permissible internet direct marketing |
US8219620B2 (en) | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
US7596565B2 (en) * | 2001-08-07 | 2009-09-29 | Good Technology | System and method for maintaining wireless file folders at a wireless device |
US7243163B1 (en) * | 2001-08-07 | 2007-07-10 | Good Technology, Inc. | System and method for full wireless synchronization of a data processing apparatus with a messaging system |
US7962622B2 (en) | 2001-08-07 | 2011-06-14 | Motorola Mobility, Inc. | System and method for providing provisioning and upgrade services for a wireless device |
US7743119B2 (en) * | 2001-08-07 | 2010-06-22 | Motorola, Inc. | System and method for mapping identification codes |
JP3797937B2 (ja) * | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
JP4593926B2 (ja) * | 2002-02-19 | 2010-12-08 | ポスティーニ インク | Eメール管理サービス |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7458098B2 (en) * | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US6941467B2 (en) * | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7903549B2 (en) * | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7447799B2 (en) * | 2002-04-24 | 2008-11-04 | Good Technology, Inc. | System and method for automatically updating a wireless device |
US20030217094A1 (en) * | 2002-05-17 | 2003-11-20 | Anthony Dean Andrews | Correlation framework |
WO2003100640A1 (en) * | 2002-05-28 | 2003-12-04 | Teague Alan H | Message processing based on address patterns and automated management and control of contact aliases |
GB2401280B (en) * | 2003-04-29 | 2006-02-08 | Hewlett Packard Development Co | Propagation of viruses through an information technology network |
GB2391419A (en) | 2002-06-07 | 2004-02-04 | Hewlett Packard Co | Restricting the propagation of a virus within a network |
US9813514B2 (en) | 2002-06-12 | 2017-11-07 | Good Technology Holdings Limited | Information repository system including a wireless device and related method |
US7310660B1 (en) * | 2002-06-25 | 2007-12-18 | Engate Technology Corporation | Method for removing unsolicited e-mail messages |
US8516034B1 (en) | 2002-07-08 | 2013-08-20 | Good Technology Software, Inc | System and method for modifying application behavior based on network bandwidth |
US7539726B1 (en) | 2002-07-16 | 2009-05-26 | Sonicwall, Inc. | Message testing |
US8924484B2 (en) * | 2002-07-16 | 2014-12-30 | Sonicwall, Inc. | Active e-mail filter with challenge-response |
US8396926B1 (en) | 2002-07-16 | 2013-03-12 | Sonicwall, Inc. | Message challenge response |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
US7908330B2 (en) * | 2003-03-11 | 2011-03-15 | Sonicwall, Inc. | Message auditing |
EP1540486B1 (en) | 2002-08-09 | 2018-05-16 | Reflexion Network Solutions, Inc. | System and method for controlling access to an electronic message recipient |
US7673058B1 (en) | 2002-09-09 | 2010-03-02 | Engate Technology Corporation | Unsolicited message intercepting communications processor |
US7716351B1 (en) | 2002-09-09 | 2010-05-11 | Engate Technology Corporation | Unsolicited message diverting communications processor |
US7490128B1 (en) | 2002-09-09 | 2009-02-10 | Engate Technology Corporation | Unsolicited message rejecting communications processor |
US8380791B1 (en) | 2002-12-13 | 2013-02-19 | Mcafee, Inc. | Anti-spam system, method, and computer program product |
US20040162795A1 (en) * | 2002-12-30 | 2004-08-19 | Jesse Dougherty | Method and system for feature extraction from outgoing messages for use in categorization of incoming messages |
US7219131B2 (en) * | 2003-01-16 | 2007-05-15 | Ironport Systems, Inc. | Electronic message delivery using an alternate source approach |
JP4344922B2 (ja) * | 2003-01-27 | 2009-10-14 | 富士ゼロックス株式会社 | 評価装置およびその方法 |
US7958187B2 (en) * | 2003-02-19 | 2011-06-07 | Google Inc. | Systems and methods for managing directory harvest attacks via electronic messages |
US20060265459A1 (en) * | 2003-02-19 | 2006-11-23 | Postini, Inc. | Systems and methods for managing the transmission of synchronous electronic messages |
US7299261B1 (en) | 2003-02-20 | 2007-11-20 | Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. | Message classification using a summary |
US7406502B1 (en) | 2003-02-20 | 2008-07-29 | Sonicwall, Inc. | Method and system for classifying a message based on canonical equivalent of acceptable items included in the message |
US8266215B2 (en) | 2003-02-20 | 2012-09-11 | Sonicwall, Inc. | Using distinguishing properties to classify messages |
US7856477B2 (en) * | 2003-04-04 | 2010-12-21 | Yahoo! Inc. | Method and system for image verification to prevent messaging abuse |
US7796515B2 (en) * | 2003-04-29 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Propagation of viruses through an information technology network |
US7653698B2 (en) * | 2003-05-29 | 2010-01-26 | Sonicwall, Inc. | Identifying e-mail messages from allowed senders |
US7814542B1 (en) * | 2003-06-30 | 2010-10-12 | Cisco Technology, Inc. | Network connection detection and throttling |
US7051077B2 (en) * | 2003-06-30 | 2006-05-23 | Mx Logic, Inc. | Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers |
US20050010644A1 (en) * | 2003-07-07 | 2005-01-13 | Brown Scott T. | High performance electronic message delivery engine |
US20050015626A1 (en) * | 2003-07-15 | 2005-01-20 | Chasin C. Scott | System and method for identifying and filtering junk e-mail messages or spam based on URL content |
US7814545B2 (en) * | 2003-07-22 | 2010-10-12 | Sonicwall, Inc. | Message classification using classifiers |
US7383306B2 (en) * | 2003-07-31 | 2008-06-03 | Hewlett-Packard Development Company, L.P. | System and method for selectively increasing message transaction costs |
GB2405229B (en) * | 2003-08-19 | 2006-01-11 | Sophos Plc | Method and apparatus for filtering electronic mail |
US7451487B2 (en) | 2003-09-08 | 2008-11-11 | Sonicwall, Inc. | Fraudulent message detection |
US20050114457A1 (en) * | 2003-10-27 | 2005-05-26 | Meng-Fu Shih | Filtering device for eliminating unsolicited email |
US7620690B1 (en) | 2003-11-20 | 2009-11-17 | Lashback, LLC | Privacy control system for electronic communication |
US9401838B2 (en) * | 2003-12-03 | 2016-07-26 | Emc Corporation | Network event capture and retention system |
US7647379B2 (en) * | 2003-12-19 | 2010-01-12 | International Business Machines Corporation | System and method for re-routing messaging traffic to external resources |
US8886727B1 (en) | 2004-01-27 | 2014-11-11 | Sonicwall, Inc. | Message distribution control |
US7970831B2 (en) | 2004-02-02 | 2011-06-28 | The Boeing Company | Intelligent email services |
US9471712B2 (en) | 2004-02-09 | 2016-10-18 | Dell Software Inc. | Approximate matching of strings for message filtering |
US8856239B1 (en) | 2004-02-10 | 2014-10-07 | Sonicwall, Inc. | Message classification based on likelihood of spoofing |
WO2005081477A1 (en) * | 2004-02-17 | 2005-09-01 | Ironport Systems, Inc. | Collecting, aggregating, and managing information relating to electronic messages |
US8214438B2 (en) * | 2004-03-01 | 2012-07-03 | Microsoft Corporation | (More) advanced spam detection features |
US20050216587A1 (en) * | 2004-03-25 | 2005-09-29 | International Business Machines Corporation | Establishing trust in an email client |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8566946B1 (en) * | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US7640307B2 (en) * | 2004-04-19 | 2009-12-29 | Bigstring Corporation | Universal recallable, erasable, secure and timed delivery email |
US7783706B1 (en) | 2004-04-21 | 2010-08-24 | Aristotle.Net, Inc. | Filtering and managing electronic mail |
US7647321B2 (en) * | 2004-04-26 | 2010-01-12 | Google Inc. | System and method for filtering electronic messages using business heuristics |
CA2733172C (en) * | 2004-05-07 | 2011-10-25 | Sandvine Incorporated Ulc | A system and method for detecting sources of abnormal computer network messages |
US7756929B1 (en) * | 2004-05-18 | 2010-07-13 | Microsoft Corporation | System and method for processing e-mail |
US7912905B2 (en) * | 2004-05-18 | 2011-03-22 | Computer Associates Think, Inc. | System and method for filtering network messages |
JP4814878B2 (ja) * | 2004-05-25 | 2011-11-16 | リフレクション ネットワークス,インコーポレイテッド | 電子メッセージ受信者へのアクセスを制御するためのシステム及び方法 |
US7698369B2 (en) | 2004-05-27 | 2010-04-13 | Strongmail Systems, Inc. | Email delivery system using metadata on emails to manage virtual storage |
US7756930B2 (en) * | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7870200B2 (en) | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7917588B2 (en) * | 2004-05-29 | 2011-03-29 | Ironport Systems, Inc. | Managing delivery of electronic messages using bounce profiles |
US7849142B2 (en) * | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US8166310B2 (en) | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US7873695B2 (en) * | 2004-05-29 | 2011-01-18 | Ironport Systems, Inc. | Managing connections and messages at a server by associating different actions for both different senders and different recipients |
US20050289148A1 (en) * | 2004-06-10 | 2005-12-29 | Steven Dorner | Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages |
US20060031318A1 (en) * | 2004-06-14 | 2006-02-09 | Gellens Randall C | Communicating information about the content of electronic messages to a server |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US7680890B1 (en) | 2004-06-22 | 2010-03-16 | Wei Lin | Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers |
US7953814B1 (en) | 2005-02-28 | 2011-05-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US8484295B2 (en) | 2004-12-21 | 2013-07-09 | Mcafee, Inc. | Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse |
US7580981B1 (en) * | 2004-06-30 | 2009-08-25 | Google Inc. | System for determining email spam by delivery path |
US7157327B2 (en) * | 2004-07-01 | 2007-01-02 | Infineon Technologies Ag | Void free, silicon filled trenches in semiconductors |
US8671144B2 (en) * | 2004-07-02 | 2014-03-11 | Qualcomm Incorporated | Communicating information about the character of electronic messages to a client |
US20060036690A1 (en) * | 2004-07-12 | 2006-02-16 | O'neil Patrick J | Network protection system |
US7343624B1 (en) | 2004-07-13 | 2008-03-11 | Sonicwall, Inc. | Managing infectious messages as identified by an attachment |
US9154511B1 (en) * | 2004-07-13 | 2015-10-06 | Dell Software Inc. | Time zero detection of infectious messages |
US7634808B1 (en) * | 2004-08-20 | 2009-12-15 | Symantec Corporation | Method and apparatus to block fast-spreading computer worms that use DNS MX record queries |
US20060047758A1 (en) * | 2004-08-26 | 2006-03-02 | Vivek Sharma | Extending and optimizing electronic messaging rules |
US7552179B2 (en) * | 2004-09-20 | 2009-06-23 | Microsoft Corporation | Envelope e-mail journaling with best effort recipient updates |
US7644126B2 (en) * | 2004-09-29 | 2010-01-05 | Qualcomm Incoporated | Message thread handling |
US8495145B2 (en) * | 2004-10-14 | 2013-07-23 | Intel Corporation | Controlling receipt of undesired electronic mail |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US20060168013A1 (en) * | 2004-11-26 | 2006-07-27 | Invensys Systems, Inc. | Message management facility for an industrial process control environment |
US8738708B2 (en) | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US9015472B1 (en) | 2005-03-10 | 2015-04-21 | Mcafee, Inc. | Marking electronic messages to indicate human origination |
US20060168046A1 (en) * | 2005-01-11 | 2006-07-27 | Microsoft Corporaion | Managing periodic electronic messages |
US7716743B2 (en) * | 2005-01-14 | 2010-05-11 | Microsoft Corporation | Privacy friendly malware quarantines |
US7478132B2 (en) | 2005-01-24 | 2009-01-13 | International Business Machines Corporation | Dynamic email content update process |
US8312119B2 (en) * | 2005-03-01 | 2012-11-13 | Microsoft Corporation | IP block activity feedback system |
US10225282B2 (en) * | 2005-04-14 | 2019-03-05 | International Business Machines Corporation | System, method and program product to identify a distributed denial of service attack |
US8583740B2 (en) * | 2005-04-25 | 2013-11-12 | Google Inc. | Actionable quarantine summary |
US20060253597A1 (en) * | 2005-05-05 | 2006-11-09 | Mujica Technologies Inc. | E-mail system |
EP1877904B1 (en) * | 2005-05-05 | 2015-12-30 | Cisco IronPort Systems LLC | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
US8874658B1 (en) * | 2005-05-11 | 2014-10-28 | Symantec Corporation | Method and apparatus for simulating end user responses to spam email messages |
JP4559295B2 (ja) * | 2005-05-17 | 2010-10-06 | 株式会社エヌ・ティ・ティ・ドコモ | データ通信システム及びデータ通信方法 |
US7757288B1 (en) * | 2005-05-23 | 2010-07-13 | Symantec Corporation | Malicious e-mail attack inversion filter |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US20060277259A1 (en) * | 2005-06-07 | 2006-12-07 | Microsoft Corporation | Distributed sender reputations |
CA2510626A1 (en) * | 2005-06-23 | 2006-12-23 | Cognos Incorporated | Request routing system for and method of request routing |
CA2518894C (en) * | 2005-06-23 | 2014-06-10 | Cognos Incorporated | Request routing system for and method of request routing |
CN1921458B (zh) * | 2005-08-23 | 2011-09-28 | 吴刚强 | 企业电子邮件统一接入及交换系统和方法 |
US20070061402A1 (en) * | 2005-09-15 | 2007-03-15 | Microsoft Corporation | Multipurpose internet mail extension (MIME) analysis |
CN1794722B (zh) * | 2005-09-19 | 2010-05-05 | 华为技术有限公司 | 一种离线消息发送方法以及即时消息服务器 |
US7636944B2 (en) * | 2005-10-28 | 2009-12-22 | Hewlett-Packard Development Company, L.P. | Method and apparatus for detecting and responding to email based propagation of malicious software in a trusted network |
US8077699B2 (en) * | 2005-11-07 | 2011-12-13 | Microsoft Corporation | Independent message stores and message transport agents |
US8595814B2 (en) * | 2005-12-13 | 2013-11-26 | Google Inc. | TLS encryption in a managed e-mail service environment |
US8601160B1 (en) | 2006-02-09 | 2013-12-03 | Mcafee, Inc. | System, method and computer program product for gathering information relating to electronic content utilizing a DNS server |
US7620392B1 (en) | 2006-02-27 | 2009-11-17 | Good Technology, Inc. | Method and system for distributing and updating software in wireless devices |
CN101460938B (zh) | 2006-03-20 | 2012-10-10 | 谷歌公司 | 同步消息管理系统及方法 |
US20070220143A1 (en) * | 2006-03-20 | 2007-09-20 | Postini, Inc. | Synchronous message management system |
AU2013200872B2 (en) * | 2006-03-20 | 2014-08-21 | Google Inc. | Synchronous message management system |
US20070276915A1 (en) * | 2006-04-04 | 2007-11-29 | Wireless Services Corp. | Managing messages between multiple wireless carriers to multiple enterprises using a relatively limited number of identifiers |
US8458261B1 (en) * | 2006-04-07 | 2013-06-04 | Trend Micro Incorporated | Determination of valid email addresses in a private computer network |
US7958557B2 (en) * | 2006-05-17 | 2011-06-07 | Computer Associates Think, Inc. | Determining a source of malicious computer element in a computer network |
WO2008019064A2 (en) * | 2006-08-03 | 2008-02-14 | Nexplore Corporation | System and method to provide a message service agent with pluggable functionality |
US20080052284A1 (en) * | 2006-08-05 | 2008-02-28 | Terry Stokes | System and Method for the Capture and Archival of Electronic Communications |
US20080037583A1 (en) * | 2006-08-09 | 2008-02-14 | Postini, Inc. | Unified management policy for multiple format electronic communications |
US8239943B2 (en) * | 2006-08-18 | 2012-08-07 | Microsoft Corporation | Network security page |
US20080082658A1 (en) * | 2006-09-29 | 2008-04-03 | Wan-Yen Hsu | Spam control systems and methods |
US8180835B1 (en) * | 2006-10-14 | 2012-05-15 | Engate Technology Corporation | System and method for protecting mail servers from mail flood attacks |
US8583731B1 (en) | 2006-11-17 | 2013-11-12 | Open Invention Network Llc | System and method for analyzing and filtering journaled electronic mail |
US20080126481A1 (en) * | 2006-11-26 | 2008-05-29 | Al Chakra | Method and system for providing communication context specific formality control |
US20080133571A1 (en) * | 2006-12-05 | 2008-06-05 | International Business Machines Corporation | Modifying Behavior in Messaging Systems According to Organizational Hierarchy |
US8286244B2 (en) * | 2007-01-19 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Method and system for protecting a computer network against packet floods |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
JP2008210203A (ja) * | 2007-02-27 | 2008-09-11 | Digital Arts Inc | 電子メール処理方法および電子メール処理システム |
US9083712B2 (en) * | 2007-04-04 | 2015-07-14 | Sri International | Method and apparatus for generating highly predictive blacklists |
CN101072202B (zh) * | 2007-05-25 | 2012-03-21 | 腾讯科技(深圳)有限公司 | 一种电子邮件的监控方法及监控系统 |
US7899870B2 (en) * | 2007-06-25 | 2011-03-01 | Microsoft Corporation | Determination of participation in a malicious software campaign |
US8347286B2 (en) | 2007-07-16 | 2013-01-01 | International Business Machines Corporation | Method, system and program product for managing download requests received to download files from a server |
US8060569B2 (en) * | 2007-09-27 | 2011-11-15 | Microsoft Corporation | Dynamic email directory harvest attack detection and mitigation |
US20090094334A1 (en) * | 2007-10-03 | 2009-04-09 | Anders Eriksson | Gateway with transparent mail relay |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US20090138562A1 (en) * | 2007-11-28 | 2009-05-28 | Loyal Technology Solutions, L.L.C. | Method and system for aggregation of electronic messages |
US20090182818A1 (en) * | 2008-01-11 | 2009-07-16 | Fortinet, Inc. A Delaware Corporation | Heuristic detection of probable misspelled addresses in electronic communications |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
EP2120493A1 (en) * | 2008-03-19 | 2009-11-18 | Nokia Siemens Networks Oy | Mechanism for automated re-configuration of an access network element |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US10354229B2 (en) * | 2008-08-04 | 2019-07-16 | Mcafee, Llc | Method and system for centralized contact management |
US8789185B1 (en) * | 2008-09-15 | 2014-07-22 | Symantec Corporation | Method and apparatus for monitoring a computer system for malicious software |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US20100175103A1 (en) * | 2009-01-07 | 2010-07-08 | Microsoft Corporation | Reactive throttling of inbound messages and ranges |
US8959157B2 (en) * | 2009-06-26 | 2015-02-17 | Microsoft Corporation | Real-time spam look-up system |
KR101043003B1 (ko) * | 2009-08-25 | 2011-06-21 | (주)이월리서치 | 컨텐츠 차단용 패턴을 이용한 좀비 pc ip 추출 방법 |
US9529864B2 (en) * | 2009-08-28 | 2016-12-27 | Microsoft Technology Licensing, Llc | Data mining electronic communications |
US20110055264A1 (en) * | 2009-08-28 | 2011-03-03 | Microsoft Corporation | Data mining organization communications |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US8484512B2 (en) | 2010-03-31 | 2013-07-09 | Microsoft Corporation | Throttling non-delivery reports based on root cause |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US20120066487A1 (en) * | 2010-09-09 | 2012-03-15 | Novell, Inc. | System and method for providing load balancer visibility in an intelligent workload management system |
US8918467B2 (en) | 2010-10-01 | 2014-12-23 | Clover Leaf Environmental Solutions, Inc. | Generation and retrieval of report information |
US8990316B1 (en) * | 2010-11-05 | 2015-03-24 | Amazon Technologies, Inc. | Identifying message deliverability problems using grouped message characteristics |
US8744979B2 (en) | 2010-12-06 | 2014-06-03 | Microsoft Corporation | Electronic communications triage using recipient's historical behavioral and feedback |
CN102821002B (zh) * | 2011-06-09 | 2015-08-26 | 中国移动通信集团河南有限公司信阳分公司 | 网络流量异常检测方法和系统 |
US8447851B1 (en) * | 2011-11-10 | 2013-05-21 | CopperEgg Corporation | System for monitoring elastic cloud-based computing systems as a service |
US9231899B2 (en) * | 2012-01-13 | 2016-01-05 | International Business Machines Corporation | Transmittal of blocked message notification |
US8995260B2 (en) | 2012-08-09 | 2015-03-31 | Blackberry Limited | Method and apparatus for managing load in a communication network |
US8976648B2 (en) | 2012-08-09 | 2015-03-10 | Blackberry Limited | Method and apparatus for managing load on service devices in a communication network |
US8918473B1 (en) * | 2012-10-09 | 2014-12-23 | Whatsapp Inc. | System and method for detecting unwanted content |
US9755995B2 (en) | 2012-11-20 | 2017-09-05 | Dropbox, Inc. | System and method for applying gesture input to digital content |
US9729695B2 (en) | 2012-11-20 | 2017-08-08 | Dropbox Inc. | Messaging client application interface |
US9935907B2 (en) | 2012-11-20 | 2018-04-03 | Dropbox, Inc. | System and method for serving a message client |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
CN103281392A (zh) * | 2013-06-07 | 2013-09-04 | 潍柴动力股份有限公司 | 一种监控方法、设备及系统 |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9712483B1 (en) * | 2014-02-06 | 2017-07-18 | Sprint Communications Company L.P. | Automated check for simple mail transfer protocol email delays |
US9584462B1 (en) | 2014-02-06 | 2017-02-28 | Sprint Communications Company L.P. | Universal email failure notification system |
TWI511060B (zh) * | 2014-02-18 | 2015-12-01 | Synology Inc | 即時傳訊通訊裝置、方法及其非暫態電腦可讀取記錄媒體 |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US20150381533A1 (en) * | 2014-06-29 | 2015-12-31 | Avaya Inc. | System and Method for Email Management Through Detection and Analysis of Dynamically Variable Behavior and Activity Patterns |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US11349790B2 (en) | 2014-12-22 | 2022-05-31 | International Business Machines Corporation | System, method and computer program product to extract information from email communications |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10623352B2 (en) | 2015-03-30 | 2020-04-14 | International Business Machines Corporation | Modification of electronic messages |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10263946B2 (en) * | 2015-05-08 | 2019-04-16 | Humana Inc. | Enterprise message management system and method |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10536408B2 (en) * | 2015-09-16 | 2020-01-14 | Litéra Corporation | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10372931B2 (en) * | 2015-12-27 | 2019-08-06 | Avanan Inc. | Cloud security platform |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
TWI609378B (zh) * | 2016-06-15 | 2017-12-21 | 慧榮科技股份有限公司 | 資料儲存裝置與操作方法 |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10855635B2 (en) | 2016-11-14 | 2020-12-01 | Microsoft Technology Licensing, Llc | Electronic mail (e-mail) system support for messages with different traffic types |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10554507B1 (en) | 2017-03-30 | 2020-02-04 | Fireeye, Inc. | Multi-level control for enhanced resource and object evaluation management of malware detection system |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
CN109474509B (zh) * | 2017-09-07 | 2022-07-12 | 北京二六三企业通信有限公司 | 垃圾邮件的识别方法和装置 |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
CN108833258A (zh) * | 2018-06-12 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种邮件服务主动发现异常的方法 |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
JP2020024503A (ja) * | 2018-08-06 | 2020-02-13 | キオクシア株式会社 | 電子機器およびデータ送受信方法 |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
CN109309613B (zh) * | 2018-10-09 | 2021-01-22 | 京东方科技集团股份有限公司 | 一种邮件投递的方法、装置及系统 |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
US11647002B2 (en) * | 2021-08-09 | 2023-05-09 | Oversec, Uab | Providing a notification system in a virtual private network |
US20230171212A1 (en) * | 2021-11-29 | 2023-06-01 | Virtual Connect Technologies, Inc. | Computerized System For Analysis Of Vertices And Edges Of An Electronic Messaging System |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63107249A (ja) * | 1986-10-22 | 1988-05-12 | Yokogawa Hewlett Packard Ltd | トラフィック測定表示方法 |
JPH11346246A (ja) * | 1998-04-01 | 1999-12-14 | Hitachi Ltd | 可変長パケット交換機および交換方法 |
JP2000010880A (ja) * | 1998-06-22 | 2000-01-14 | Ricoh Co Ltd | 電子メール転送装置 |
JP2000148611A (ja) * | 1998-11-06 | 2000-05-30 | Nippon Telegraph & Telephone East Corp | イントラネットとデータベースサーバおよびそのデータ転送方法 |
JP2000163341A (ja) * | 1998-11-30 | 2000-06-16 | Nec Corp | メールサーバー及び迷惑電子メール自動処分方法 |
JP2001154953A (ja) * | 1999-11-25 | 2001-06-08 | Yamatake Corp | ネットワークシステム及び通信方法 |
WO2001046872A1 (en) * | 1999-12-22 | 2001-06-28 | Mark Raymond Pace | Distributed content identification system |
US6317751B1 (en) * | 1998-09-28 | 2001-11-13 | Merrill Lynch & Co., Inc. | Compliance archival data process and system |
JP2002016633A (ja) * | 2000-06-30 | 2002-01-18 | Ntt Communications Kk | 通信状態制御方法および通信状態制御システム |
Family Cites Families (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837798A (en) * | 1986-06-02 | 1989-06-06 | American Telephone And Telegraph Company | Communication system having unified messaging |
US5627764A (en) * | 1991-10-04 | 1997-05-06 | Banyan Systems, Inc. | Automatic electronic messaging system with feedback and work flow administration |
DE69327192T2 (de) * | 1992-05-11 | 2000-04-27 | Fuji Photo Film Co Ltd | Geformte Gegenstände für lichtempfindliche photographische Materialien |
US5634005A (en) * | 1992-11-09 | 1997-05-27 | Kabushiki Kaisha Toshiba | System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content |
US5740231A (en) * | 1994-09-16 | 1998-04-14 | Octel Communications Corporation | Network-based multimedia communications and directory system and method of operation |
US5742905A (en) * | 1994-09-19 | 1998-04-21 | Bell Communications Research, Inc. | Personal communications internetworking |
US5619648A (en) * | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
US5937162A (en) * | 1995-04-06 | 1999-08-10 | Exactis.Com, Inc. | Method and apparatus for high volume e-mail delivery |
WO1996035994A1 (en) | 1995-05-08 | 1996-11-14 | Compuserve Incorporated | Rules based electronic message management system |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US5623600A (en) | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US5768505A (en) * | 1995-12-19 | 1998-06-16 | International Business Machines Corporation | Object oriented mail server framework mechanism |
US6101531A (en) * | 1995-12-19 | 2000-08-08 | Motorola, Inc. | System for communicating user-selected criteria filter prepared at wireless client to communication server for filtering data transferred from host to said wireless client |
US5771355A (en) * | 1995-12-21 | 1998-06-23 | Intel Corporation | Transmitting electronic mail by either reference or value at file-replication points to minimize costs |
WO1997027546A1 (en) | 1996-01-26 | 1997-07-31 | Ex Machina, Inc. | System and method for transmission of data |
US6075863A (en) * | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
US5937161A (en) * | 1996-04-12 | 1999-08-10 | Usa.Net, Inc. | Electronic message forwarding system |
US6453327B1 (en) * | 1996-06-10 | 2002-09-17 | Sun Microsystems, Inc. | Method and apparatus for identifying and discarding junk electronic mail |
US6014429A (en) * | 1996-08-12 | 2000-01-11 | Lucent Technologies, Inc. | Two-way wireless messaging system with transaction server |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5905777A (en) * | 1996-09-27 | 1999-05-18 | At&T Corp. | E-mail paging system |
US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US5796948A (en) * | 1996-11-12 | 1998-08-18 | Cohen; Elliot D. | Offensive message interceptor for computers |
US6146026A (en) * | 1996-12-27 | 2000-11-14 | Canon Kabushiki Kaisha | System and apparatus for selectively publishing electronic-mail |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5844969A (en) * | 1997-01-23 | 1998-12-01 | At&T Corp. | Communication system, method and device for remotely re-transmitting received electronic mail directed to a destination terminal to a new destination terminal |
EP0963646A4 (en) | 1997-02-25 | 2000-06-07 | Intervoice Lp | E-MAIL SERVER FOR CONTROLLING TIME AND FILTERING MESSAGES |
US6147987A (en) * | 1997-04-08 | 2000-11-14 | 3Com Corporation | Supporting load sharing across multiple network access servers |
NZ330703A (en) * | 1997-06-17 | 2000-03-27 | Telecom Wireless Solutions Inc | Electronic mail system for interconnecting computer networks with digital mobile phone network |
US6061718A (en) * | 1997-07-23 | 2000-05-09 | Ericsson Inc. | Electronic mail delivery system in wired or wireless communications system |
EP1010283B1 (en) | 1997-07-24 | 2006-11-29 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US7162738B2 (en) * | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
US6073165A (en) * | 1997-07-29 | 2000-06-06 | Jfax Communications, Inc. | Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver |
WO1999006929A2 (en) | 1997-08-03 | 1999-02-11 | At & T Corp. | An extensible proxy framework for e-mail agents |
US6249805B1 (en) * | 1997-08-12 | 2001-06-19 | Micron Electronics, Inc. | Method and system for filtering unauthorized electronic mail messages |
JP3439330B2 (ja) * | 1997-09-25 | 2003-08-25 | 日本電気株式会社 | 電子メールサーバ |
US6490620B1 (en) * | 1997-09-26 | 2002-12-03 | Worldcom, Inc. | Integrated proxy interface for web based broadband telecommunications management |
US6138146A (en) * | 1997-09-29 | 2000-10-24 | Ericsson Inc. | Electronic mail forwarding system and method |
US6219669B1 (en) * | 1997-11-13 | 2001-04-17 | Hyperspace Communications, Inc. | File transfer system using dynamically assigned ports |
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6052709A (en) * | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
US5999932A (en) * | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
US5968117A (en) * | 1998-01-20 | 1999-10-19 | Aurora Communications Exchange Ltd. | Device and system to facilitate accessing electronic mail from remote user-interface devices |
JP3884851B2 (ja) * | 1998-01-28 | 2007-02-21 | ユニデン株式会社 | 通信システムおよびこれに用いられる無線通信端末装置 |
US8516055B2 (en) * | 1998-05-29 | 2013-08-20 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device in a wireless data network |
US6404762B1 (en) * | 1998-06-09 | 2002-06-11 | Unisys Corporation | Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a session manager for maintaining a session between a messaging platform and the web-based clients |
US6301245B1 (en) * | 1998-06-09 | 2001-10-09 | Unisys Corporation | Universal Messaging system providing integrated voice, data and fax messaging services to PC/web-based clients, including a large object server for efficiently distributing voice/fax messages to web-based clients |
WO1999065256A2 (en) | 1998-06-10 | 1999-12-16 | Logica, Inc. | System and method for delivering e-mail notification to mobile phones |
US6161130A (en) | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US6112227A (en) * | 1998-08-06 | 2000-08-29 | Heiner; Jeffrey Nelson | Filter-in method for reducing junk e-mail |
US6289212B1 (en) * | 1998-09-16 | 2001-09-11 | Openwave Systems Inc. | Method and apparatus for providing electronic mail services during network unavailability |
US6324569B1 (en) * | 1998-09-23 | 2001-11-27 | John W. L. Ogilvie | Self-removing email verified or designated as such by a message distributor for the convenience of a recipient |
US6249807B1 (en) * | 1998-11-17 | 2001-06-19 | Kana Communications, Inc. | Method and apparatus for performing enterprise email management |
US6546416B1 (en) * | 1998-12-09 | 2003-04-08 | Infoseek Corporation | Method and system for selectively blocking delivery of bulk electronic mail |
US6389276B1 (en) * | 1998-12-23 | 2002-05-14 | Bell Atlantic Mobile | Systems and methods for providing voice mail notification from a separate voice mail system to mobile telephone |
US6118856A (en) * | 1998-12-28 | 2000-09-12 | Nortel Networks Corporation | Method and apparatus for automatically forwarding an email message or portion thereof to a remote device |
US6654787B1 (en) * | 1998-12-31 | 2003-11-25 | Brightmail, Incorporated | Method and apparatus for filtering e-mail |
KR100285122B1 (ko) * | 1999-01-13 | 2001-03-15 | 이수복 | 인터넷 전자우편 부가 서비스 시스템 |
US6442589B1 (en) * | 1999-01-14 | 2002-08-27 | Fujitsu Limited | Method and system for sorting and forwarding electronic messages and other data |
US6574658B1 (en) * | 1999-01-29 | 2003-06-03 | Lucent Technologies Inc. | System and method for secure classification of electronic mail |
GB2347053A (en) | 1999-02-17 | 2000-08-23 | Argo Interactive Limited | Proxy server filters unwanted email |
JP3170491B2 (ja) * | 1999-03-29 | 2001-05-28 | 松下電送システム株式会社 | 画像通信装置及びサーバ装置並びに能力交換方法 |
US6434601B1 (en) * | 1999-03-31 | 2002-08-13 | Micron Technology, Inc. | Pre test electronic mail process |
US6427164B1 (en) * | 1999-06-23 | 2002-07-30 | Mail Registry, Inc. | Systems and methods for automatically forwarding electronic mail when the recipient is otherwise unknown |
CA2383609A1 (en) * | 1999-09-01 | 2001-03-08 | Peter L. Katsikas | System for eliminating unauthorized electronic mail |
US6711618B1 (en) * | 1999-09-03 | 2004-03-23 | Cisco Technology, Inc. | Apparatus and method for providing server state and attribute management for voice enabled web applications |
US6513045B1 (en) * | 1999-11-17 | 2003-01-28 | International Business Machines Corporation | Method and an apparatus for providing cross product automated user assistance in the planning, configuration, and management of information systems |
US6321267B1 (en) * | 1999-11-23 | 2001-11-20 | Escom Corporation | Method and apparatus for filtering junk email |
US7249175B1 (en) * | 1999-11-23 | 2007-07-24 | Escom Corporation | Method and system for blocking e-mail having a nonexistent sender address |
EP1242918A1 (en) | 1999-12-22 | 2002-09-25 | Setnet Corp. | Industrial capacity clustered mail server system and method |
US7324948B2 (en) * | 2000-01-14 | 2008-01-29 | Carl Teo Balbach | Context-specific contact information |
US7822977B2 (en) * | 2000-02-08 | 2010-10-26 | Katsikas Peter L | System for eliminating unauthorized electronic mail |
US6438215B1 (en) * | 2000-02-29 | 2002-08-20 | Ameritech Corporation | Method and system for filter based message processing in a unified messaging system |
US6691156B1 (en) * | 2000-03-10 | 2004-02-10 | International Business Machines Corporation | Method for restricting delivery of unsolicited E-mail |
US6986037B1 (en) * | 2000-04-07 | 2006-01-10 | Sendmail, Inc. | Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent |
AU2001259826A1 (en) * | 2000-05-03 | 2001-11-12 | Daniel Schoeffler | Method of enabling transmission and reception of communication when current destination for recipient is unknown to sender |
US6912564B1 (en) * | 2000-05-04 | 2005-06-28 | America Online, Inc. | System for instant messaging the sender and recipients of an e-mail message |
WO2001089174A2 (en) * | 2000-05-16 | 2001-11-22 | America Online, Inc. | E-mail sender identification |
US6829654B1 (en) * | 2000-06-23 | 2004-12-07 | Cloudshield Technologies, Inc. | Apparatus and method for virtual edge placement of web sites |
US6732185B1 (en) * | 2000-07-24 | 2004-05-04 | Vignette Corporation | Method and system for managing message pacing |
US6779021B1 (en) * | 2000-07-28 | 2004-08-17 | International Business Machines Corporation | Method and system for predicting and managing undesirable electronic mail |
EP1178661B1 (en) * | 2000-08-01 | 2014-02-26 | Canon Kabushiki Kaisha | Communication apparatus and method having electronic mail communication function, and program |
US20020042815A1 (en) * | 2000-09-22 | 2002-04-11 | Arthur Salzfass | Automated system and method for routing undeliverable e-mail messages and otherwise managing e-mail |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US7320019B2 (en) * | 2000-11-30 | 2008-01-15 | At&T Delaware Intellectual Property, Inc. | Method and apparatus for automatically checking e-mail addresses in outgoing e-mail communications |
US7054906B2 (en) * | 2000-12-29 | 2006-05-30 | Levosky Michael P | System and method for controlling and organizing Email |
US7092992B1 (en) * | 2001-02-01 | 2006-08-15 | Mailshell.Com, Inc. | Web page filtering including substitution of user-entered email address |
US8219620B2 (en) * | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
WO2002069108A2 (en) * | 2001-02-26 | 2002-09-06 | Eprivacy Group, Inc. | System and method for controlling distribution of network communications |
US7224491B2 (en) * | 2001-03-28 | 2007-05-29 | Minolta Co., Ltd. | Data communication apparatus, data communication system, data communication method, control program, and computer readable storage medium stored with control program |
US20020147780A1 (en) * | 2001-04-09 | 2002-10-10 | Liu James Y. | Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway |
GB2374689B (en) * | 2001-04-20 | 2005-11-23 | Eldama Systems Ip Ltd | Communications system |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US6957259B1 (en) * | 2001-06-25 | 2005-10-18 | Bellsouth Intellectual Property Corporation | System and method for regulating emails by maintaining, updating and comparing the profile information for the email source to the target email statistics |
US6769016B2 (en) * | 2001-07-26 | 2004-07-27 | Networks Associates Technology, Inc. | Intelligent SPAM detection system using an updateable neural analysis engine |
JP2003046576A (ja) * | 2001-07-27 | 2003-02-14 | Fujitsu Ltd | メッセージ配送システム並びにメッセージ配送管理サーバ,メッセージ配送管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
US7065588B2 (en) * | 2001-08-10 | 2006-06-20 | Chaavi, Inc. | Method and system for data transformation in a heterogeneous computer system |
US7146402B2 (en) * | 2001-08-31 | 2006-12-05 | Sendmail, Inc. | E-mail system providing filtering methodology on a per-domain basis |
JP3717829B2 (ja) * | 2001-10-05 | 2005-11-16 | 日本デジタル株式会社 | 迷惑メール撃退システム |
US7283904B2 (en) * | 2001-10-17 | 2007-10-16 | Airbiquity, Inc. | Multi-sensor fusion |
US7039949B2 (en) * | 2001-12-10 | 2006-05-02 | Brian Ross Cartmell | Method and system for blocking unwanted communications |
US7054907B1 (en) * | 2001-12-26 | 2006-05-30 | Bellsouth Intellectual Property Corporation | Systems and methods for blocking delivery of an electronic communication |
US20030177259A1 (en) * | 2002-02-04 | 2003-09-18 | Wookey Michael J. | Remote services systems data delivery mechanism |
JP4593926B2 (ja) * | 2002-02-19 | 2010-12-08 | ポスティーニ インク | Eメール管理サービス |
US7627631B2 (en) * | 2002-05-02 | 2009-12-01 | Bea Systems, Inc. | Systems and methods for collaborative business plug-ins |
US20060265459A1 (en) * | 2003-02-19 | 2006-11-23 | Postini, Inc. | Systems and methods for managing the transmission of synchronous electronic messages |
US20070005970A1 (en) * | 2003-05-21 | 2007-01-04 | Trupp Steven E | E-mail authentication protocol or MAP |
US7818377B2 (en) * | 2004-05-24 | 2010-10-19 | Microsoft Corporation | Extended message rule architecture |
-
2003
- 2003-02-19 JP JP2003570219A patent/JP4593926B2/ja not_active Expired - Lifetime
- 2003-02-19 US US10/370,118 patent/US6941348B2/en not_active Expired - Lifetime
- 2003-02-19 KR KR1020047012925A patent/KR100871581B1/ko active IP Right Grant
- 2003-02-19 AT AT03711094T patent/ATE427608T1/de not_active IP Right Cessation
- 2003-02-19 CA CA2476349A patent/CA2476349C/en not_active Expired - Lifetime
- 2003-02-19 AU AU2003215276A patent/AU2003215276B2/en not_active Expired
- 2003-02-19 EP EP09156770.1A patent/EP2068516B1/en not_active Expired - Lifetime
- 2003-02-19 DE DE60326938T patent/DE60326938D1/de not_active Expired - Lifetime
- 2003-02-19 CN CNB038087421A patent/CN1332333C/zh not_active Expired - Lifetime
- 2003-02-19 EP EP03711094A patent/EP1476819B1/en not_active Expired - Lifetime
- 2003-02-19 WO PCT/US2003/004757 patent/WO2003071390A2/en active Application Filing
-
2005
- 2005-04-26 US US10/908,061 patent/US20050182960A1/en not_active Abandoned
- 2005-04-26 US US10/908,060 patent/US8769020B2/en active Active
-
2006
- 2006-05-03 US US11/416,733 patent/US20060206938A1/en not_active Abandoned
-
2007
- 2007-03-01 US US11/712,675 patent/US8725889B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63107249A (ja) * | 1986-10-22 | 1988-05-12 | Yokogawa Hewlett Packard Ltd | トラフィック測定表示方法 |
JPH11346246A (ja) * | 1998-04-01 | 1999-12-14 | Hitachi Ltd | 可変長パケット交換機および交換方法 |
JP2000010880A (ja) * | 1998-06-22 | 2000-01-14 | Ricoh Co Ltd | 電子メール転送装置 |
US6317751B1 (en) * | 1998-09-28 | 2001-11-13 | Merrill Lynch & Co., Inc. | Compliance archival data process and system |
JP2000148611A (ja) * | 1998-11-06 | 2000-05-30 | Nippon Telegraph & Telephone East Corp | イントラネットとデータベースサーバおよびそのデータ転送方法 |
JP2000163341A (ja) * | 1998-11-30 | 2000-06-16 | Nec Corp | メールサーバー及び迷惑電子メール自動処分方法 |
JP2001154953A (ja) * | 1999-11-25 | 2001-06-08 | Yamatake Corp | ネットワークシステム及び通信方法 |
WO2001046872A1 (en) * | 1999-12-22 | 2001-06-28 | Mark Raymond Pace | Distributed content identification system |
JP2002016633A (ja) * | 2000-06-30 | 2002-01-18 | Ntt Communications Kk | 通信状態制御方法および通信状態制御システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008501296A (ja) * | 2004-05-25 | 2008-01-17 | ポスティーニ インク | 電子メッセージソース評判情報システム |
JP4791539B2 (ja) * | 2005-06-15 | 2011-10-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ピア・ツー・ピア・ネットワーク上のスパムを減らす方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
AU2003215276A1 (en) | 2003-09-09 |
KR100871581B1 (ko) | 2008-12-02 |
EP1476819B1 (en) | 2009-04-01 |
ATE427608T1 (de) | 2009-04-15 |
WO2003071390B1 (en) | 2004-07-29 |
US20030158905A1 (en) | 2003-08-21 |
JP4593926B2 (ja) | 2010-12-08 |
WO2003071390A2 (en) | 2003-08-28 |
US20070156830A1 (en) | 2007-07-05 |
US6941348B2 (en) | 2005-09-06 |
EP1476819A4 (en) | 2005-11-02 |
CA2476349A1 (en) | 2003-08-28 |
CN1332333C (zh) | 2007-08-15 |
US20060206938A1 (en) | 2006-09-14 |
US20050182959A1 (en) | 2005-08-18 |
CN1647061A (zh) | 2005-07-27 |
WO2003071390A3 (en) | 2004-06-17 |
US8769020B2 (en) | 2014-07-01 |
CA2476349C (en) | 2010-09-28 |
AU2003215276B2 (en) | 2007-09-06 |
EP2068516B1 (en) | 2018-09-05 |
DE60326938D1 (de) | 2009-05-14 |
KR20040103943A (ko) | 2004-12-09 |
US20050182960A1 (en) | 2005-08-18 |
EP1476819A2 (en) | 2004-11-17 |
EP2068516A1 (en) | 2009-06-10 |
US8725889B2 (en) | 2014-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4593926B2 (ja) | Eメール管理サービス | |
US7603472B2 (en) | Zero-minute virus and spam detection | |
JP2005518173A5 (ja) | ||
US7873695B2 (en) | Managing connections and messages at a server by associating different actions for both different senders and different recipients | |
US7849142B2 (en) | Managing connections, messages, and directory harvest attacks at a server | |
EP2562976B1 (en) | Systems and Methods for Enhancing Electronic Communication Security | |
JP4960222B2 (ja) | ビジネスヒューリスティックスを用いて電子メッセージのフィルタリングを行うためのシステムおよび方法 | |
US20070220143A1 (en) | Synchronous message management system | |
US20060265459A1 (en) | Systems and methods for managing the transmission of synchronous electronic messages | |
US20060036690A1 (en) | Network protection system | |
AU782333B2 (en) | Electronic message filter having a whitelist database and a quarantining mechanism | |
US20060168017A1 (en) | Dynamic spam trap accounts | |
US20060041621A1 (en) | Method and system for providing a disposable email address | |
JP2009515426A (ja) | 高信頼性通信ネットワーク | |
US7958187B2 (en) | Systems and methods for managing directory harvest attacks via electronic messages | |
KR101493465B1 (ko) | 동기 메시지 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080811 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081110 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081211 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090113 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090420 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090713 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090819 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100721 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100916 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4593926 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D04 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |