JP2005518173A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2005518173A5 JP2005518173A5 JP2003570219A JP2003570219A JP2005518173A5 JP 2005518173 A5 JP2005518173 A5 JP 2005518173A5 JP 2003570219 A JP2003570219 A JP 2003570219A JP 2003570219 A JP2003570219 A JP 2003570219A JP 2005518173 A5 JP2005518173 A5 JP 2005518173A5
- Authority
- JP
- Japan
- Prior art keywords
- address
- message
- source
- count
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 154
- 230000005540 biological transmission Effects 0.000 claims description 47
- 239000011159 matrix material Substances 0.000 claims description 37
- 230000001502 supplementation Effects 0.000 claims description 16
- 230000001629 suppression Effects 0.000 claims description 10
- 238000011068 load Methods 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 13
- 241000700605 Viruses Species 0.000 description 10
- 230000004044 response Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000000875 corresponding Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000003111 delayed Effects 0.000 description 2
- 230000001627 detrimental Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006011 modification reaction Methods 0.000 description 2
- 230000001960 triggered Effects 0.000 description 2
- 206010047461 Viral infection Diseases 0.000 description 1
- 208000001756 Virus Disease Diseases 0.000 description 1
- 230000002730 additional Effects 0.000 description 1
- 230000000903 blocking Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000003247 decreasing Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000135 prohibitive Effects 0.000 description 1
- 235000010384 tocopherol Nutrition 0.000 description 1
- 235000019731 tricalcium phosphate Nutrition 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000017613 viral reproduction Effects 0.000 description 1
Description
ここで開示される実施形態は、一般にEメール管理システムに関し、より詳細には、トラフィックの監視及び管理に基づいて電子メッセージを監視し、フィルタリングするための、トラフィックの監視及び管理を用いるEメール管理システム(EMS)に関する。
Eメール管理は、通常は、ユーザ/加入者を有するISPにより、又はEメールユーザを雇用する会社によってなされる。Eメール管理の一部には、スパム又はウィルス制御のためのフィルタリングが含まれるが、こうしたEメール管理がISPで又は会社のサーバ位置で行われるときには、貴重な通信帯域幅及び計算リソースが、ルーティングすること、解析すること、その他のスプリアス(spurious)Eメールトラフィックを取り扱うことに消費されてしまう。現在のEメール管理システムはさらに、リアルタイムの監視、フィードバック、及びEメールトラフィック又はSMTP接続状況に関するルールのアップデートの欠如により特徴付けられる。Eメールトラフィック状況の管理及び監視は、通常は、人間の介入によってなされる。
スパム又はウィルスを遮断するためのその他の現在のシステムには、おとりのEメールアドレスをインターネット内におき、このおとりのEメールアドレスがスパム収集体として働くシステムがある。次いで、人間のエディタが受信メッセージを調べ、それらを分類整理し、こうしたジャンクメール・メッセージとそれらのチェックサムのデータベースを作る。次いで、作成したデータベースをサービスの加入者に配布し、顧客宅で受信されたメッセージの各々がウィルス/スパムデータベースと対照してチェックされる。この場合もまた、インターネットの新しいウィルス及びスパムメッセージの検出及び監視はリアルタイムではなく、顧客宅のメールサーバは依然として全てのスプリアスEメールを受信するので、全ての受信Eメールを解析してデータベースに適合するものがあるかどうか確かめなければならない。
スパム又はウィルスを遮断するためのその他の現在のシステムには、おとりのEメールアドレスをインターネット内におき、このおとりのEメールアドレスがスパム収集体として働くシステムがある。次いで、人間のエディタが受信メッセージを調べ、それらを分類整理し、こうしたジャンクメール・メッセージとそれらのチェックサムのデータベースを作る。次いで、作成したデータベースをサービスの加入者に配布し、顧客宅で受信されたメッセージの各々がウィルス/スパムデータベースと対照してチェックされる。この場合もまた、インターネットの新しいウィルス及びスパムメッセージの検出及び監視はリアルタイムではなく、顧客宅のメールサーバは依然として全てのスプリアスEメールを受信するので、全ての受信Eメールを解析してデータベースに適合するものがあるかどうか確かめなければならない。
(関連出願のクロスリファレンス)
本出願は、2002年2月19日付けの「E−Mail Management Services」と題する本発明の譲受人に譲渡された米国特許仮出願第60/357,893号に基づく優先権を主張するものであり、該特許出願を引用によりここに組み入れる。
本出願は、2002年2月19日付けの「E−Mail Management Services」と題する本発明の譲受人に譲渡された米国特許仮出願第60/357,893号に基づく優先権を主張するものであり、該特許出願を引用によりここに組み入れる。
(発明の概要)
上述の従来技術の欠点に対処するために、本発明は、1つの態様において、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられるトラフィックモニタを提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、トラフィックモニタは、複数の受信電子メッセージの発信元データ及び宛先データを格納するためのデータ・マトリックスと、該マトリックスに結合されたインターフェースとを含む。この実施形態においては、インターフェースは、発信元データ及び宛先データに対して、コンピュータ処理により与えられ且つ複数の電子メッセージに基づいたメタデータを補充することを容易にし、かつこの複数の電子メッセージの処理に用いるために発信元データ及び宛先データ並びにメタデータに容易にアクセスするように構成される。
別の態様においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられる方法を提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、この方法は、接続プロセスを完了することなく複数の受信電子メッセージの発信元データ及び宛先データをリアルタイムで収集し、保存して、該発信元データ及び宛先データに対して、コンピュータ処理により与えられ且つ複数の電子メッセージに基づいたメタデータを補充することを含む。さらに、この方法は、コンピュータ処理において、発信元データ及び宛先データ並びにメタデータに基づき複数の電子メッセージを解析し、処理することを含む。
上述の従来技術の欠点に対処するために、本発明は、1つの態様において、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられるトラフィックモニタを提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、トラフィックモニタは、複数の受信電子メッセージの発信元データ及び宛先データを格納するためのデータ・マトリックスと、該マトリックスに結合されたインターフェースとを含む。この実施形態においては、インターフェースは、発信元データ及び宛先データに対して、コンピュータ処理により与えられ且つ複数の電子メッセージに基づいたメタデータを補充することを容易にし、かつこの複数の電子メッセージの処理に用いるために発信元データ及び宛先データ並びにメタデータに容易にアクセスするように構成される。
別の態様においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられる方法を提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、この方法は、接続プロセスを完了することなく複数の受信電子メッセージの発信元データ及び宛先データをリアルタイムで収集し、保存して、該発信元データ及び宛先データに対して、コンピュータ処理により与えられ且つ複数の電子メッセージに基づいたメタデータを補充することを含む。さらに、この方法は、コンピュータ処理において、発信元データ及び宛先データ並びにメタデータに基づき複数の電子メッセージを解析し、処理することを含む。
さらに別の態様においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するのに用いられる電子メッセージ管理システム(EMS)を提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、EMSは、複数の受信電子メッセージの発信元データ及び宛先データを保存するためのデータ・マトリックスを有するトラフィックモニタと、データ・マトリックスへのアクセスを容易にするためのインターフェースとを含む。また、EMSは、複数の電子メッセージから外挿されたメタデータを発信元データ及び宛先データに対して補充するように構成され且つインターフェースに結合された、メッセージ取扱いプロセスを含む。この実施形態においては、EMSはさらに、発信元データ及び宛先データ並びにメタデータにアクセスして、それらに基づく処理命令を生成するように構成され且つインターフェースに結合された、インタープリタ・プロセスを含む。こうした実施形態においては、メッセージ取扱いプロセスはさらに、処理命令に基づいて複数の電子メッセージを処理するように構成される。
別の態様においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法を提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、この方法は、複数の受信電子メッセージの発信元データ及び宛先データをデータ・マトリックスに保存し、複数の電子メッセージからメタデータを外挿することを含む。さらに、この方法は、発信元データ及び宛先データに対してメタデータを補充することと、インターフェースを介して発信元データ及び宛先データに並びにメタデータにアクセスすることを含む。この方法はまた、発信元データ及び宛先データ並びにメタデータに基づく処理命令を生成し、該処理命令に基づき複数の電子メッセージを処理することを含む。
別の態様においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法を提供し、送信メールサーバから送信されたメッセージは、送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む。一実施形態においては、この方法は、複数の受信電子メッセージの発信元データ及び宛先データをデータ・マトリックスに保存し、複数の電子メッセージからメタデータを外挿することを含む。さらに、この方法は、発信元データ及び宛先データに対してメタデータを補充することと、インターフェースを介して発信元データ及び宛先データに並びにメタデータにアクセスすることを含む。この方法はまた、発信元データ及び宛先データ並びにメタデータに基づく処理命令を生成し、該処理命令に基づき複数の電子メッセージを処理することを含む。
さらに別の実施形態においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するのに用いられるEMSを提供する。一実施形態においては、EMSは、複数の受信電子メッセージから送信メールサーバに関連する発信元データと受信メールサーバに関連する宛先データとを抽出するように構成された接続管理モジュールを含む。さらに、EMSは、発信元データ及び宛先データを保存するためのデータ・マトリックスと、該データ・マトリックスと接続管理モジュールとの間に結合されたインターフェースとを含む。こうした実施形態においては、インターフェースは、複数の受信電子メッセージから外挿されたメタデータを発信元データ及び宛先データに対して補充することを容易にし、かつ発信元データ及び宛先データ並びにメタデータへのアクセスを容易にするように構成される。こうした実施形態においては、接続管理モジュールはさらに、発信元データ及び宛先データ並びにメタデータに基づいて、送信メールサーバからの複数の受信電子メッセージのいずれかを受諾するように構成される。
さらに別の実施形態においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法を提供する。一実施形態においては、この方法は、複数の受信電子メッセージから送信メールサーバに関連する発信元データと受信メールサーバに関連する宛先データとを抽出することを含む。この方法はまた、複数の電子メッセージから外挿されたメタデータを発信元データ及び宛先データに対して補充し、発信元データ及び宛先データ並びにメタデータに基づいて、送信メールサーバから複数の電子メッセージのいずれかを受諾することを含む。
さらに別の実施形態においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法を提供する。一実施形態においては、この方法は、複数の受信電子メッセージから送信メールサーバに関連する発信元データと受信メールサーバに関連する宛先データとを抽出することを含む。この方法はまた、複数の電子メッセージから外挿されたメタデータを発信元データ及び宛先データに対して補充し、発信元データ及び宛先データ並びにメタデータに基づいて、送信メールサーバから複数の電子メッセージのいずれかを受諾することを含む。
さらに別の実施形態においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するのに用いるEMSを提供する。一実施形態においては、EMSは、送信メールサーバに関連する発信元データと受信メールサーバに関連する宛先データとを保存するためのデータ・マトリックスを含む。EMSはまた、複数の電子メッセージから外挿されたメタデータを発信元データ及び宛先データに対して補充することを容易にし、かつ発信元データ及び宛先データ並びにメタデータに容易にアクセスするように構成され且つデータ・マトリックスに結合された、インターフェースを含む。この実施形態においては、EMSはさらに、発信元データ及び宛先データ並びにメタデータに基づいて、複数の受信電子メッセージのいずれかを受信メールサーバに配信するように構成され、且つインターフェースに結合された配信管理モジュールを含む。
さらに別の実施形態においては、本発明は、送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するのに用いる方法を提供する。一実施形態においては、この方法は、複数の受信電子メッセージからの送信メールサーバに関連する発信元データと受信メールサーバに関連する宛先データとを保存することを含む。この方法はまた、複数の電子メッセージから外挿されたメタデータを発信元及び宛先データに対して補充することを含む。こうした実施形態においては、この方法はさらに、発信元データ及び宛先データ並びにメタデータに基づいて、複数の電子メッセージのいずれかを受信メールサーバに配信することを含む。
上記は、本発明の好ましい選択的な特徴を概説するものであり、当業者であれば、以下の本発明の詳細を良く理解することができるであろう。以下に、本発明の特許請求の主題となる本発明の付加的な特徴を説明する。当業者であれば、本発明と同じ目的を実行するために他の構造を設計し又は修正するための基礎として、開示された概念及び特定の実施形態を直ちに使用できることを認識するであろう。また、当業者であれば、こうした均等構成が、本発明の精神及び範囲から逸脱するものではないことを理解するであろう。
上記は、本発明の好ましい選択的な特徴を概説するものであり、当業者であれば、以下の本発明の詳細を良く理解することができるであろう。以下に、本発明の特許請求の主題となる本発明の付加的な特徴を説明する。当業者であれば、本発明と同じ目的を実行するために他の構造を設計し又は修正するための基礎として、開示された概念及び特定の実施形態を直ちに使用できることを認識するであろう。また、当業者であれば、こうした均等構成が、本発明の精神及び範囲から逸脱するものではないことを理解するであろう。
本発明のより完全な理解のために、添付の図面と組み合わされた以下の詳細な説明について言及する。種々の特徴が正確なスケールで描かれているわけではないことを強調しておく。実際には、種々の特徴の寸法は、説明を簡単にするために任意に増減されている場合がある。さらに、説明を簡単にするために幾つかのコンポーネントが図示されていない場合があることを強調しておく。添付の図面と組み合わされた以下の詳細な説明について言及する。
最初に図1を参照すると、図示されているのは、インターネット101又は他のコンピュータ・ネットワークにわたるEメールメッセージの配信のための従来技術のシステム100である。送信メールサーバ102a、102b(関連する発信元インターネット・プロトコル(IP)アドレスを有する)及び受信メールサーバ102c、102d(関連する宛先IPアドレスを有する)、又は他のメッセージ・ゲートウェイは、電子メール(すなわち「Eメール」)のような電子メッセージを、送信顧客マシン104a−104dと受信顧客マシン104e−104hとの間で、又は移動電話、ページャ(携帯無線呼出し器)、及び/又はハンドヘルドコンピュータのような他の装置との間で配信できるようにする。通常のシステムによれば、Eメールの伝送方向は逆であってもよく、その場合、送信マシン及びサーバは、受信マシン及びサーバとなり、逆もまた同様である。
最初に図1を参照すると、図示されているのは、インターネット101又は他のコンピュータ・ネットワークにわたるEメールメッセージの配信のための従来技術のシステム100である。送信メールサーバ102a、102b(関連する発信元インターネット・プロトコル(IP)アドレスを有する)及び受信メールサーバ102c、102d(関連する宛先IPアドレスを有する)、又は他のメッセージ・ゲートウェイは、電子メール(すなわち「Eメール」)のような電子メッセージを、送信顧客マシン104a−104dと受信顧客マシン104e−104hとの間で、又は移動電話、ページャ(携帯無線呼出し器)、及び/又はハンドヘルドコンピュータのような他の装置との間で配信できるようにする。通常のシステムによれば、Eメールの伝送方向は逆であってもよく、その場合、送信マシン及びサーバは、受信マシン及びサーバとなり、逆もまた同様である。
Eメールメッセージは、典型的には、顧客マシン104上で動作するアプリケーションによって作成される。メッセージの作成が完了すると、ユーザは、完成したメッセージをメールサーバ102にアップロードする。一実施形態においては、メールサーバ102は、インターネットサービスプロバイダ(ISP)か、又はユーザが働く私法人が所有する。ダイヤルアップ、デジタル加入者線システム(DSL)、インターネットケーブルを介して、又は他の適切な手段により、ユーザ顧客マシン104がメールサーバ102に接続される。Eメールフォーマットの1つの標準は、RFC2822によって過去のものとなったRFC822により説明され、これらはそれぞれ、インターネット技術特別調査委員会(「IETF」)により公布された、標準及び提案された標準である。Eメールメッセージを送信メールサーバ102から受信メールサーバ102に伝送するためのプロトコルは、RFC2821によって過去のものとなったRFC821により説明され、これらもそれぞれIETFの標準及び提案された標準である。これらの標準は、WWW.ietf.orgで見ることができる。RFC821及びRFC822標準、ならびにRFC2821及びRFC2822提案標準の主題を、引用により本開示に組み入れる。提案された標準が、2001年4月発行のバージョンから更新される場合には、引用によりここに組み入れられるのは、これらの提案された標準の2001年4月バージョンの主題である。RFC821及びRFC2821文書は、シンプル・メール・トランスポート・プロトコル(「SMTP」)を説明するものであり、典型的には、そのプロトコルによって、Eメールメッセージがインターネット上で運ばれる。
SMTPサーバ及びSMTP顧客(SMTP顧客は、ネットワークコンピュータであって、顧客マシン104とは混同されない)は、メール配達サービスを与え、それによりメール転送エージェント(「MTA」)として働く。メール・ユーザ・エージェント(「MUA」又は「UA」)は、普通は、メールの発信元及び宛先と考えられる。発信元においては、MUAは、発信元メールサーバ102a、102bであって、ユーザから送信されたメールを収集し、それをネットワーク101内のMTAに渡すことができる。最後の(「配信」)MTAは、メールをMUAに渡すものと考えられ、ユーザのメールボックスの中のユーザのメールを保持する宛先メールサーバ102c、102dとなるであろう。
SMTPメール配達プロトコルは、メッセージを送信者からEメール受信者にルーティングするのにドメイン名を用いる。特定のドメイン名に対応するTCP/IPアドレスの分散型データベースが、インターネット101を横断するドメイン名サーバ(「DNS」)108に維持される。したがって、Eメールを宛先にルーティングするために、発信元メールサーバ102a、102bが、通常は送信ユーザによって指定されるアドレスを受け取り、特定のアドレス指定されたドメイン名に割り当てられることになるIPアドレスを、DNSサーバ108に問い合わせる。本明細書で用いられる「アドレス」は、メールが送信されることになるユーザ、メールを送信するユーザ又は発信元、或いはメールが置かれることになる場所を識別する文字列である。「メールボックス」という用語は、保管所のことをいう。これら2つの用語は、典型的には、メールがおかれる場所(メールボックス)と、その場所の参照(アドレス)との区別が重要でない場合には、交換可能に用いられる。アドレスは、普通は、ユーザ及びドメイン指定からなるが、アドレスは、使用とアドレス形式に応じて異なる形態をとってもよい。標準的なメールボックス命名規則は、「ローカル部分@ドメイン」と定義され、最新の使用は、単純な「ユーザ名」より非常に幅広い組の適用を可能にする。アドレスのローカル部分は、典型的には、アドレスのドメイン部分において指定されるホストによってのみ解釈され割り当てられる意味規則(セマンティクス)である。対照的に、標準的なインターネット・プロトコル(IP)アドレスは、典型的には、発信元又は宛先サーバを識別する特定の数の列である。
発信元メールサーバ102a、102bが、Eメールが配信されることになるドメインを処理のために字句的に識別すると、DNSサーバ108を通じてDNS検索が行われ、ドメイン名が解析される。次いで、Eメール110が、発信元メールサーバ102a、102bからインターネット101経由で識別されたドメインに送られる。
SMTPメール配達プロトコルは、メッセージを送信者からEメール受信者にルーティングするのにドメイン名を用いる。特定のドメイン名に対応するTCP/IPアドレスの分散型データベースが、インターネット101を横断するドメイン名サーバ(「DNS」)108に維持される。したがって、Eメールを宛先にルーティングするために、発信元メールサーバ102a、102bが、通常は送信ユーザによって指定されるアドレスを受け取り、特定のアドレス指定されたドメイン名に割り当てられることになるIPアドレスを、DNSサーバ108に問い合わせる。本明細書で用いられる「アドレス」は、メールが送信されることになるユーザ、メールを送信するユーザ又は発信元、或いはメールが置かれることになる場所を識別する文字列である。「メールボックス」という用語は、保管所のことをいう。これら2つの用語は、典型的には、メールがおかれる場所(メールボックス)と、その場所の参照(アドレス)との区別が重要でない場合には、交換可能に用いられる。アドレスは、普通は、ユーザ及びドメイン指定からなるが、アドレスは、使用とアドレス形式に応じて異なる形態をとってもよい。標準的なメールボックス命名規則は、「ローカル部分@ドメイン」と定義され、最新の使用は、単純な「ユーザ名」より非常に幅広い組の適用を可能にする。アドレスのローカル部分は、典型的には、アドレスのドメイン部分において指定されるホストによってのみ解釈され割り当てられる意味規則(セマンティクス)である。対照的に、標準的なインターネット・プロトコル(IP)アドレスは、典型的には、発信元又は宛先サーバを識別する特定の数の列である。
発信元メールサーバ102a、102bが、Eメールが配信されることになるドメインを処理のために字句的に識別すると、DNSサーバ108を通じてDNS検索が行われ、ドメイン名が解析される。次いで、Eメール110が、発信元メールサーバ102a、102bからインターネット101経由で識別されたドメインに送られる。
次に図2を参照すると、図示されているのは、インターネット101と受信メールサーバ202との間にアクティブな電子メッセージ(例えばEメール)管理システム(EMS)203が与えられる実施形態のブロック図200である。本発明のEMS203は、該EMSが、管理プロセスの種々の段階で人間の介入を必要とすることなく、電子メッセージの試行された伝送を常に管理するので、「アクティブ」であり、自動化されている。その意味で、ここで開示された原理に係るEMS203は、自動化されており、メッセージの配信をリアルタイムで管理するように構成される。EMSシステムは、送信者と受信者との間のSMTP接続の各々が処理されるときに処理ステップを実行することにより、状態を解釈し、パターンを解析し、受信サーバ202へのデータの配信を管理することができる。従来のEメールサーバは、典型的には、メッセージデータを受け取り、解析を行う前に該メッセージをディスクに書き込むことになる。EMS203は、SMTPトランザクションの各段階で管理ステップを実行して、セキュリティと管理を与えながら宛先サーバ202に対する影響を最小にすることができる。メールサーバ202に宛てられ、それにより受信顧客端末204に宛てられるメールが、EMS203を通してルーティングされるためには、目標とされたメールサーバ202のドメイン名に関連するDNS108における数値IPアドレスが、EMS203の数値アドレスを反映するように更新される。例えば、メールサーバ202のドメイン名が「anywhere.com」であり、メールサーバ202とEMS203の数値IPアドレスが、それぞれ「1234.5678.9876.5432」及び「9876.5432.1234.5768」であると仮定する。そのとき、分散型DNSデータベース108における「anywhere.com」についてのレコードは、「1234.5678.9876.5432」ではなく、EMSの数値アドレス「9876.5432.1234.5768」を反映するように更新されることになる。
この図は、EMS203を、メールサーバ202に物理的に隣接するものとして示しているが、こうした配置は、図示する目的のためのものである。EMS203は、インターネット101上のどこかに配置することができる。EMS203は、位置「A」(ファイアウォールの外側)か、又は位置「B」(ファイアウォールの内側)における随意的なファイアウォール210位置によって示されるように、メールサーバ202のファイアウォール210に関連する外部か又は内部のいずれかに配置することもできる。或いは、EMS203は、メールサーバ202と同じ物理的マシン上で動作することもできる。
この図は、EMS203を、メールサーバ202に物理的に隣接するものとして示しているが、こうした配置は、図示する目的のためのものである。EMS203は、インターネット101上のどこかに配置することができる。EMS203は、位置「A」(ファイアウォールの外側)か、又は位置「B」(ファイアウォールの内側)における随意的なファイアウォール210位置によって示されるように、メールサーバ202のファイアウォール210に関連する外部か又は内部のいずれかに配置することもできる。或いは、EMS203は、メールサーバ202と同じ物理的マシン上で動作することもできる。
次に図3を参照すると、図示されているのは、EMS203のブロック図300を含む、より詳細な図である。実際のEMSシステム203と同じ特定のサーバマシン上に、管理コンソールウェブページ316(管理モジュール318を含む)を置いて、EMS203がどのように受信電子メッセージを処理するか設定するのを助ける管理アクセスツールを与えることができる。EMS203とメールサーバ102a、102cとの間の接続は、インターネットか又はSMTP接続を通じて行うことができる。既に述べたように、EMS203は、メールサーバ102a、102cの1つがある又はない特定のファイアウォールの内部に又は外部に存在させることができる。
通常、図3に示されたシステムは、「送信」メールサーバ102aからのメールを取り扱う。「送信側」としての1つのメールサーバと、「受信側」としての他のメールサーバの指定は、任意のものである。事実上、両方のメールサーバ102a、102cは、一般に、メールサーバ102a及び102cの送信及び受信顧客104a、104eの間で電子メッセージの送信側と受信側との両方として働くことになる。図示された実施形態においては、メールサーバ102a、102cのドメイン名の少なくとも1つは、DNS分散型データベース及びそのサーバ108においてEMS203に関連付けられることになる。管理コンソール316を採用する実施形態においては、コンソール316は、ユーザに送信された疑わしいウィルス及びスパムEメール、ディレクトリ獲得攻撃、又は望ましくないコンテンツ又は配信試行に関する情報のような、特定のユーザ又はユーザのグループに宛てて受信する電子メッセージの形式に関する、EMS203からの情報を受信する。ユーザ又は組織のためにEMS203によって適用されるフィルタリングのパラメータを設定するのに用いられるのが、管理コンソール316である。管理コンソール316は、特定のドメインから送信された法外な数のEメール又は他の不審なトラフィックパターンのような、システムのトラフィックパターンに関するEMS203からの情報を受信する。管理コンソール316は、ウェブサーバ上か又は随意的にEMS203と同じ中間プラットフォーム上で動作する「管理」ソフトウェアモジュール318を有するウェブベースのアプリケーションであってもよい。
通常、図3に示されたシステムは、「送信」メールサーバ102aからのメールを取り扱う。「送信側」としての1つのメールサーバと、「受信側」としての他のメールサーバの指定は、任意のものである。事実上、両方のメールサーバ102a、102cは、一般に、メールサーバ102a及び102cの送信及び受信顧客104a、104eの間で電子メッセージの送信側と受信側との両方として働くことになる。図示された実施形態においては、メールサーバ102a、102cのドメイン名の少なくとも1つは、DNS分散型データベース及びそのサーバ108においてEMS203に関連付けられることになる。管理コンソール316を採用する実施形態においては、コンソール316は、ユーザに送信された疑わしいウィルス及びスパムEメール、ディレクトリ獲得攻撃、又は望ましくないコンテンツ又は配信試行に関する情報のような、特定のユーザ又はユーザのグループに宛てて受信する電子メッセージの形式に関する、EMS203からの情報を受信する。ユーザ又は組織のためにEMS203によって適用されるフィルタリングのパラメータを設定するのに用いられるのが、管理コンソール316である。管理コンソール316は、特定のドメインから送信された法外な数のEメール又は他の不審なトラフィックパターンのような、システムのトラフィックパターンに関するEMS203からの情報を受信する。管理コンソール316は、ウェブサーバ上か又は随意的にEMS203と同じ中間プラットフォーム上で動作する「管理」ソフトウェアモジュール318を有するウェブベースのアプリケーションであってもよい。
図3において、EMS203は、相互接続された多くのソフトウェアモジュールを有するメッセージ取扱いコンピュータ処理320を含むものとして示されている。メッセージ取扱い処理320におけるこれらの種々のソフトウェアモジュールのレイアウトは、こうしたソフトウェアモジュールを動作させるマシンの物理構造を特定的に示すものではない。処理320に含まれるモジュールの1つは、接続管理モジュール又は簡単には接続マネジャ322である。接続マネジャ322は、UA/メールサーバ102a(又はメール転送エージェント)からの受信SMTP接続をセットアップし、監視する役割を果たす。接続マネジャ322は、EMS203への入口点であり、受信SMTP接続試行及びEメールメッセージを監視する。処理320はさらにトラフィックモニタ340に接続され、該トラフィックモニタが、受信SMTP接続データ、メッセージメタデータ、及びメッセージ配信情報を収集する。
特定の形式のソフトウェア・デーモンとすることができるインタープリタ・プロセス350がさらに与えられる。インタープリタ・プロセス350は、トラフィックモニタ340におけるデータと相互に作用して、動作可能なメッセージのトラフィック内のメッセージパターンを認識する。より具体的には、それら全てが処理320の一部を構成する、接続マネジャ322、Eメールハンドラ326、アプリケーション332、及び配信管理モジュール(又は簡単には配信マネジャ324)が、受信メッセージの処理中に、発信元及び宛先データ並びにメタデータをトラフィックモニタ340に書き込む。発信元及び宛先データは、送信メールサーバ102aに関連する発信元データと、受信メールサーバ104eに関連する宛先データとからなる。メタデータは、処理320によって、コンテンツの形式又はサイズにより定められる特定のメッセージのような望ましくないメッセージを検出するプログラム・スレッドであるアプリケーション332を用いて電子メッセージから外挿される。表1は、EMS203により生成されたメタデータのより詳細な例を示すが、このリストは、他を除外することを意図されているものではない。
電子メッセージのパターン、又はさらにはメッセージを送信するユーザの挙動を判断するために、インタープリタ・プロセス350が、トラフィックモニタ340に書き込まれた発信元及び宛先データ並びにメタデータの両方を解析する。例えば、多数のメッセージが同じ外部UAメールサーバ102aから受信する場合、これは、スパム攻撃、又は他のサービスの拒絶、或いは望ましくない配信アクティビティを示すであろう。インタープリタ・プロセス350は、トラフィックモニタ340に格納された発信元及び宛先データ並びにメタデータのパターンを通じてこうした傾向に気付き、メールハンドラ326における厄介なEメールを遮断するアクションを開始することができる。好都合な実施形態においては、インタープリタ・プロセス350は、こうしたタスクのために作成された特定のソフトウェア・デーモンであるが、本発明は、どんな特定の実施形態にも限定されるものではない。インタープリタ・プロセス350が発信元及び宛先データ並びにメタデータに基づいて検出することができる他のパターン又は状態の例には、この限りではないが以下の事象、すなわち、
・サーバ上の有効なアドレスのリストをコンパイルするべく、統計学上顕著な割合の配信試行が正当でないユーザに向けられるディレクトリ獲得攻撃の検出、
・同じ又は同様のメッセージが同じユーザ又はユーザグループに繰り返し配信されるEメール爆弾の検出、
・発信元IPアドレスから送信される顕著な割合のデータがスパムであるか又はそうでなければ望ましくないEメールであるスパム攻撃、
・発信元IPアドレスから送信される顕著な割合のデータがウィルス感染したものであるウィルス攻撃、
・送信IPアドレスが繰り返し接続され、その接続がオープンに保たれるか、又は意味のあるデータが配信されない、サービス接続要求の妨害、
・接続試行が失敗し、メッセージが宛先変更されるか又はスプールされる、不応答の顧客サーバ、
・顧客サーバの容量が閾値にあり、さらなるメッセージを受信できない、容量が閾値にある顧客サーバ、
・アイドル状態にある顧客サーバが未使用容量を有し、より多くのメッセージを受信することができる、アイドル(不動)状態にある顧客サーバ、
・受信側サーバの割当てローテーションにおける次のEメールサーバが次のメッセージを受信する、次のサーバ、
・顧客サーバが要求を処理することができないことを示唆する据え置きエラーを戻す、ビジー(動作)状態の顧客サーバ、
がある。
・サーバ上の有効なアドレスのリストをコンパイルするべく、統計学上顕著な割合の配信試行が正当でないユーザに向けられるディレクトリ獲得攻撃の検出、
・同じ又は同様のメッセージが同じユーザ又はユーザグループに繰り返し配信されるEメール爆弾の検出、
・発信元IPアドレスから送信される顕著な割合のデータがスパムであるか又はそうでなければ望ましくないEメールであるスパム攻撃、
・発信元IPアドレスから送信される顕著な割合のデータがウィルス感染したものであるウィルス攻撃、
・送信IPアドレスが繰り返し接続され、その接続がオープンに保たれるか、又は意味のあるデータが配信されない、サービス接続要求の妨害、
・接続試行が失敗し、メッセージが宛先変更されるか又はスプールされる、不応答の顧客サーバ、
・顧客サーバの容量が閾値にあり、さらなるメッセージを受信できない、容量が閾値にある顧客サーバ、
・アイドル状態にある顧客サーバが未使用容量を有し、より多くのメッセージを受信することができる、アイドル(不動)状態にある顧客サーバ、
・受信側サーバの割当てローテーションにおける次のEメールサーバが次のメッセージを受信する、次のサーバ、
・顧客サーバが要求を処理することができないことを示唆する据え置きエラーを戻す、ビジー(動作)状態の顧客サーバ、
がある。
この実施形態においては、データベース360はまた、インタープリタ・プロセス350のアクション及び/又はフィルタリングされたEメールに関する情報をログに記録し、トラフィックモニタ340において認識されるパターンに基づきメッセージ処理アクションを適用するための構成パラメータを保存するために与えられる。管理コンソール316がデータベース360にアクセスし、次いでインタープリタ・プロセス350にアクセスして、とられるアクションを再検討することができ、システムをある種の状況においてとられるアクションに関して構成することができる。
概念上、処理320の他方の側には、EMS203がメッセージを送信する受信UAメールサーバ102cの状態をリアルタイムで知る能力を有する配信マネジャ324がある。接続マネジャ322と配信マネジャ324との間には、EMS203内の全てのプロセスを管理するメールハンドラ326がある。メールハンドラ326は、概念上、多目的インターネットメール拡張子(MIME)デコーダ328と、アプリケーション・インターフェース330に接続される。アプリケーション・インターフェース330は、メールハンドラ326とアプリケーション332との間のインターフェースを与え、トラフィックモニタ340にメタデータの基礎となる情報を書き込むのを助ける。
概念上、処理320の他方の側には、EMS203がメッセージを送信する受信UAメールサーバ102cの状態をリアルタイムで知る能力を有する配信マネジャ324がある。接続マネジャ322と配信マネジャ324との間には、EMS203内の全てのプロセスを管理するメールハンドラ326がある。メールハンドラ326は、概念上、多目的インターネットメール拡張子(MIME)デコーダ328と、アプリケーション・インターフェース330に接続される。アプリケーション・インターフェース330は、メールハンドラ326とアプリケーション332との間のインターフェースを与え、トラフィックモニタ340にメタデータの基礎となる情報を書き込むのを助ける。
データベース360に格納されたルールにより確立される構成に従い、インタープリタ・プロセス350が、上述のようにトラフィックモニタ340に保存されたデータのパターンを解釈し、接続管理テーブル(conmanテーブル)370のレコードをアップデートする。接続管理テーブル370は、典型的には措置命令の形態のこのメッセージ処理情報を保存し、受信メッセージ及び特定の発信元IPアドレスについての接続及び配信がどのように処理されるかを規制する。接続管理テーブル370のレコードにおける措置フラグの形で現れる処理命令の例は、この限りではないが以下の事象、すなわち、
・メッセージ受諾、
・メッセージ拒否、
・メッセージ検疫、
・メッセージスプール、
・メッセージ据え置き、
・メッセージ抑制、
・メッセージ宛先変更、
・ブラックホール
を含む。
・メッセージ受諾、
・メッセージ拒否、
・メッセージ検疫、
・メッセージスプール、
・メッセージ据え置き、
・メッセージ抑制、
・メッセージ宛先変更、
・ブラックホール
を含む。
一例においては、1つの特定のアドレスがスパミングであったり、又は別の手法で望ましくないメッセージを1つの特定の顧客に送信するものであると知っている場合には、SMTP接続を拒否するか又は抑制し、それにより組織を防護するために、接続管理レコード(接続管理レコード)を接続管理テーブル370に書き込む。したがって、発信元及び宛先データ並びにメタデータに基づいてパターン及び挙動を確認することができ、接続管理レコードをロールアップし、全ての顧客ベースに適用することができる。その後の同様のメッセージ配信要求に対して害を与える状態が確認されると、その送信IPアドレスからの要求を取り扱うことについての特定の命令が存在するかどうかを判断するために、接続マネジャ322が接続管理テーブル370に問い合わせる。措置フラグが存在する場合には、接続マネジャ322が接続管理テーブル370における措置命令を用いて、メッセージを適切に処理するか、又は第1位置にある送信メールサーバ102aによる接続を防止する。宛先ユーザにメッセージを伝送するのを防止する条件に応じて、接続マネジャ322による接続が受諾される場合であっても、配信マネジャ324は、インタープリタ・プロセス350により配信管理テーブル380を介してメッセージを適切に処理するように命令されてもよい。配信管理テーブル380は、インタープリタ・プロセス350か又は各EMSプロセス203が、トラフィックモニタ340に保存されたデータに基づくメッセージ処理命令を該テーブル380に書き込むという点では、接続管理テーブル370と同様のものである。接続管理テーブル370ではなく配信管理テーブル380において見られる措置命令には、この限りではないが以下の事象、すなわち、
・メッセージ配信
・メッセージ据え置き
・メッセージ拒否
・メッセージ宛先変更
がある。メッセージハンドラ326の幾つかのコンポーネント、並びにそれらの機能のより詳細な説明を、図4を参照しながら以下に示す。
・メッセージ配信
・メッセージ据え置き
・メッセージ拒否
・メッセージ宛先変更
がある。メッセージハンドラ326の幾つかのコンポーネント、並びにそれらの機能のより詳細な説明を、図4を参照しながら以下に示す。
次に図4を参照すると、図示されるのは、メッセージ取扱いコンピュータ処理320の、より詳細なソフトウェア・モジュールのブロック図400である。この実施形態におけるメールハンドラ326は、高速の国境のない(stateless)メールハンドラとなるように設計されたメッセージ処理サーバ(MPS)426を含む。MPS426は、受信Eメールメッセージ110を取り上げ、該メッセージが通過する際に、すなわちメッセージ110の配信に遅延を与えることなく、該メッセージ110から情報を「すくい取る」又は抽出することができる。MPS426はまた、配信マネジャ324を介して、おのずから又はインタープリタ・プロセス350(図3参照)からの命令に従って、メッセージを条件付きで配信することができる。例えば、インタープリタ・プロセス350が、トラフィックモニタ340のデータから、共通の発信元IPアドレスからの接続試行又は接続試行群がディレクトリ獲得攻撃であると判断した場合には、該インタープリタ・プロセス350は、接続管理テーブル370をアップデートして、接続マネジャ322に接続を拒否するように命令する。或いは、インタープリタ・プロセス350は、配信管理テーブル380をアップデートして、配信マネジャ324に他の手法でメッセージを処理するように命令する。スパム検出アプリケーション332のようなアプリケーションが、スパムであると思しきメッセージの値を戻す場合には、MPS426は、インタープリタ・プロセス350と協働して、メッセージの配信を検疫ウェブサイトにルーティングするように構成することができる。電子メッセージをパスすること、方向転換すること、据え置くこと等の決定は、一部には、受信メッセージの体系から生成されたメタデータに基づいて、及びメッセージを処理するために選択された管理コンソール316及びアプリケーション332を通じてEMS203が構成される方法に基づいて下される。
図4には付加的なサブモジュールも示されている。この実施形態においては、EMS203に受信する電子メッセージからデータを収集し、その情報をトラフィックモニタ340に与えるといった図3の実施形態について説明された機能を実行する、メタデータ・コレクタ・サブモジュール430及びイベント・センダ・サブモジュール432が与えられる。これらのサブモジュールはMPS426に関連して示されるが、それらは、別個のソフトウェアモジュールとすることもできるし、又はメタデータ・コレクタ430と関連付けることもできる。アプリケーション332は、接続管理テーブル370に特に書き込みしないが、それらは、アプリケーション・インターフェース330を介して、a)メッセージを処理する、b)処理結果に基づいて措置フラグをアップデートする、c)メタデータをトラフィックモニタ340に配信するように構成することができる。
図3−図4に示された実施形態の別の特徴は、宛先UAのEメールサーバ102cにおけるローディングに従ってEメールの配信を調整する機能である。配信マネジャ324は、例えば、前のEメールメッセージの受け取りを確認する際のサーバ102cによる遅延によって、宛先UAのEメールサーバ102cのローディング問題を検出することができる。したがって、出力バッファリレー440及びスプールリレー442が、宛先UAのEメールサーバ102cの検出されたローディング問題に基づいて、出力メッセージをスプールするように働く。
図3−図4に示された実施形態の別の特徴は、宛先UAのEメールサーバ102cにおけるローディングに従ってEメールの配信を調整する機能である。配信マネジャ324は、例えば、前のEメールメッセージの受け取りを確認する際のサーバ102cによる遅延によって、宛先UAのEメールサーバ102cのローディング問題を検出することができる。したがって、出力バッファリレー440及びスプールリレー442が、宛先UAのEメールサーバ102cの検出されたローディング問題に基づいて、出力メッセージをスプールするように働く。
次に図5を参照すると、図示されるのは、2つ又はそれ以上のメッセージ取扱いコンピュータ処理320a、320bの各々が、独立して動作するが、単一のトラフィックモニタ340及び接続管理テーブル370に接続されている実施形態を示すブロック図500である。各処理320a−nはまた、受信サーバと現在オープンな接続に関するデータを共有する。この共有された配信管理テーブル380は、全てのメッセージが受信サーバを通過するいずれの時点においても現在のステータスを含む。処理320a、320bは、Eメールトラフィックのストリーミングにおいて発生するイベントについてのメタデータをトラフィックモニタ340に送るイベント・センダ432a、432bを含む。トラフィックモニタ340は、処理320a、320bのイベント・センダ432a、432bへの通信インターフェースであるイベント・リスナ502を有する。したがって、この実施形態におけるトラフィックモニタ340及びインタープリタ・プロセス350は、図示のように多数の受信電子メッセージストリームの多数の処理320a、320bを監視し、制御する。
トラフィックモニタ340内の幾つかのデータの編成の例として、データテーブル504の形態の例示的なデータ・マトリックスが示されている。このデータテーブル504においては、多数の発信元から多数の宛先へのEメールの生起は、特定の発信元からのメッセージが行に沿ってマッピングされ、特定の宛先へのメッセージが列に沿ってマッピングされるテーブルとして配列されている。スパムの可能性があるものは、多くの割合の宛先が特定の発信元からのメッセージを受信し、それによりテーブル504における行がほぼフル状態であるように見える事例として、テーブル504に示される。次いで、インタープリタ・プロセス350は、データベース360を参照して、該インタープリタ・プロセス350が管理コンソール316を介してそのルールの構成の下で動作するように命令される、該データベース360におけるルールを調べる。
したがって、ユーザは、データベース360を通じてインタープリタ・プロセス350を構成する。例示的なルールは、スパム攻撃(例えば、単一のIPアドレスからの100又はその他の数のメッセージ)と、そのIPアドレスへの許可される接続数を制限すること、又はそのIPアドレスからの全ての受信Eメールを削除することといった、スパム攻撃に対してとられるアクションの定義を含むこととなる。メッセージ取扱いルールの作成を促す他の状況の例は、前述のようなウィルス攻撃、ディレクトリ獲得攻撃、Eメール爆弾等であろう。ルールがデータベース360に格納されると、そのデータベース360に関連する全ての接続マネジャ322a、322b及び配信マネジャ324a、324bが、宛先IPアドレスに基づいて、データベース360及び接続管理テーブル370における構成情報を各メッセージのトランザクションにおいて使用して、最新のルールセットの下で動作することを確実なものにする。既に述べたように、接続マネジャ322a、322bは、このプロセスの間にトラフィックモニタ340にイベント情報を与える。
したがって、ユーザは、データベース360を通じてインタープリタ・プロセス350を構成する。例示的なルールは、スパム攻撃(例えば、単一のIPアドレスからの100又はその他の数のメッセージ)と、そのIPアドレスへの許可される接続数を制限すること、又はそのIPアドレスからの全ての受信Eメールを削除することといった、スパム攻撃に対してとられるアクションの定義を含むこととなる。メッセージ取扱いルールの作成を促す他の状況の例は、前述のようなウィルス攻撃、ディレクトリ獲得攻撃、Eメール爆弾等であろう。ルールがデータベース360に格納されると、そのデータベース360に関連する全ての接続マネジャ322a、322b及び配信マネジャ324a、324bが、宛先IPアドレスに基づいて、データベース360及び接続管理テーブル370における構成情報を各メッセージのトランザクションにおいて使用して、最新のルールセットの下で動作することを確実なものにする。既に述べたように、接続マネジャ322a、322bは、このプロセスの間にトラフィックモニタ340にイベント情報を与える。
トラフィックモニタ340を監視するインタープリタ・プロセス350は、トラフィックモニタ340において検出された、指定のルールに違反するパターンに基づいて、接続管理テーブル370をアップデートすることができる。コンピュータ処理320a、320bのモジュールは、各メッセージ・トランザクションにおいて、データベース360、接続管理テーブル370、及びトラフィックモニタ340に接続されて、ルール又は配信管理テーブル380により示される最新の構成及びアクセス制限を受信し、現在の状態に基づいて、宛先サーバへの配信についての命令を受ける。したがって、システムは、最新の接続及び配信情報によりそれ自身で絶えず更新され、それえにより、人間の検閲又は介入なしに、電子メッセージトラフィックの負荷の変化にリアルタイムで適応される。インタープリタ・プロセス350は、全てのMPS426a、426bにおける全ての接続マネジャ322a、322bによって問い合わせされる接続管理テーブル370をアップデートし、それによりルールにおいて公布された必要とされるアクティビティを、全てが同時に知ることとなる。
さらに、多数の配信マネジャ324a、324b及び/又は接続マネジャ322a、322bが互いに通信するシステムを構成することが可能である。例えば、配信マネジャ324a、324bの1つが、宛先メールサーバが遅いことに気付いた場合には、配信マネジャ324a、324bは、全ての他の配信マネジャ324a、324bに、特定の宛先サーバへのメッセージの配信を据え置くか又は遅らせるように通知する。
全てのトランザクションデータはログ506に格納される。ログ506は、全てのメッセージ・トランザクション及びパラメータのレコードを保持することになる。例示的な実施形態においては、どんなサーバがどんな特定の宛先アドレスに送信したかについての詳細なレポート508が、恐らくは日々生成される。こうした実施形態においては、このデータは、グラフィカル・ウェブベース・フォーマットで与えられるか、又はユーザにより生データとしてダウンロードされてもよい。レポート508を生成することができる情報には、この限りではないが、発信元IPアドレス、メッセージコンテンツ形式、メッセージ容量、受信者情報等がある。
システムの状態の管理者に通知するための警告510を構成することもできる。例えば、EMS203がディレクトリ獲得攻撃を検出した場合には、インタープリタ・プロセス350が、接続管理テーブル370をアップデートし、指定された受信者に警告を発する。別の例においては、メールサーバがダウンした場合には、インタープリタ・プロセス350が接続管理テーブル370における措置フラグをスプールに更新し、指定された受信者に警告を発する。したがって、警告510は、インタープリタ・プロセス350が識別する全ての状態に基づいて発することができる。
全てのトランザクションデータはログ506に格納される。ログ506は、全てのメッセージ・トランザクション及びパラメータのレコードを保持することになる。例示的な実施形態においては、どんなサーバがどんな特定の宛先アドレスに送信したかについての詳細なレポート508が、恐らくは日々生成される。こうした実施形態においては、このデータは、グラフィカル・ウェブベース・フォーマットで与えられるか、又はユーザにより生データとしてダウンロードされてもよい。レポート508を生成することができる情報には、この限りではないが、発信元IPアドレス、メッセージコンテンツ形式、メッセージ容量、受信者情報等がある。
システムの状態の管理者に通知するための警告510を構成することもできる。例えば、EMS203がディレクトリ獲得攻撃を検出した場合には、インタープリタ・プロセス350が、接続管理テーブル370をアップデートし、指定された受信者に警告を発する。別の例においては、メールサーバがダウンした場合には、インタープリタ・プロセス350が接続管理テーブル370における措置フラグをスプールに更新し、指定された受信者に警告を発する。したがって、警告510は、インタープリタ・プロセス350が識別する全ての状態に基づいて発することができる。
一実施形態においては、図6によれば、ユーザデータベース階層600が確立され、該階層600内のユーザの位置に従って、接続を管理する及びメッセージデータを走査するために識別及び措置並びに他のイベントのパラメータを調整することができる。システム内の全てのユーザは、階層の最上位602より下に位置し、それによりシステムに所属する全てのユーザに対する一定のルールが確立されることになる。
最上位602より下において、ユーザは、最上位602に位置する管理者の顧客604a−604cである従属的組織に所属してもよい。例えば、Acme社にいるユーザが、user1@acme.comというEメールアドレスをもち、acme.comというアドレスが、分散型DNSデータベースサーバ108におけるAcmeと関連付けられた最上位602のドメインサーバアドレスであるとする。Eメールは、最上位602のルールに従って動作することになる。さらに、user1が階層における「顧客#1」604aとしての特定の要件を示すことになるので、acme.comの特定のルールがそれらのユーザに適用されることになる。しかしながら、user1の特定の要件は、「顧客#2」604b又は「顧客#3」604cと関連付けられたユーザ群には適用されない。
さらに、時には、組織が従属的組織606a、606bを有し、その結果、corp.acme.com及びusa.acme.comといった異なるドメイン名が与えられることがある。ここで説明される実施形態は、必ずしも各ユーザ別に個別化された完全なルールセットを実施する必要なしに、そうした個別化も可能ではあるが、カスタムルールが階層の下位に逐次に同様に適用されることを可能にする。
最上位602より下において、ユーザは、最上位602に位置する管理者の顧客604a−604cである従属的組織に所属してもよい。例えば、Acme社にいるユーザが、user1@acme.comというEメールアドレスをもち、acme.comというアドレスが、分散型DNSデータベースサーバ108におけるAcmeと関連付けられた最上位602のドメインサーバアドレスであるとする。Eメールは、最上位602のルールに従って動作することになる。さらに、user1が階層における「顧客#1」604aとしての特定の要件を示すことになるので、acme.comの特定のルールがそれらのユーザに適用されることになる。しかしながら、user1の特定の要件は、「顧客#2」604b又は「顧客#3」604cと関連付けられたユーザ群には適用されない。
さらに、時には、組織が従属的組織606a、606bを有し、その結果、corp.acme.com及びusa.acme.comといった異なるドメイン名が与えられることがある。ここで説明される実施形態は、必ずしも各ユーザ別に個別化された完全なルールセットを実施する必要なしに、そうした個別化も可能ではあるが、カスタムルールが階層の下位に逐次に同様に適用されることを可能にする。
次に図7を参照すると、図示されているのは、図6の階層に関連するイベントに対して動作するために接続マネジャによって使用され得るデータベース構造700である。このデータベース構造700によれば、接続管理テーブル370で用いられる接続管理レコード710は、内部識別子(「IID」)710aによって編成され、該レコード710は、受信者が階層600内のどこに存在するか、並びにどの構成パラメータが設定されるかについてのレコードである。同じく図示されるのは、メッセージのIPアドレスを発生させる開始IPアドレス710b及び終了アドレス710cのための、接続管理レコード710に含めることができる付加的なフィールドである。他の例示的なフィールドは、接続管理レコード710の有効期限710d、及び特定の接続要求に応答して接続マネジャ322によってとられるアクションである接続管理テーブル370の措置フラグ710eである。
この実施形態においては、組織的階層600内のユーザについて定められたルールに従って接続管理レコード710を作成するのが、インタープリタ・プロセス350である。或いは、接続管理レコード710は、管理コンソール316を通じて手動で作成されてもよい。こうしたレコード710は、データベース360か、又は接続マネジャ322によってアクセス可能な別のデータベースに格納することができる。単一IIDが多数のレコード710を有してもよい。こうしたレコード710は、遮断され、抑制され又は他の手法で制御された送信メールサーバが、それらのメッセージ送信行為がクリーンアップされる場合には、制約なしに、正当な送信者としてのステータスを保持できるようにする有効期限値710dを含む。有効期限値710dに到達すると、接続マネジャ322及びMPS426が、その送信者からの個々のメッセージを処理することになる。それらがウィルスを送信し続ける場合には、接続管理テーブル370に新たなレコード710が設置されることになる。このプロセスは、送信者の状態が変化して、彼らが正当なEメールメッセージを送信し始めるまで、繰り返されることになる。
同じく図7に示されているのは、接続管理テーブル370内の可能性のある措置フラグ710eの詳細なレコード720a−iである。図示された例は、メッセージ受諾720a、メッセージ拒否720b、メッセージ検疫720c、メッセージスプール720d、メッセージ据え置き720e、メッセージ抑制720f、メッセージ宛先変更720g、接続拒否720h、及びブラックホール720iである。もちろん、本発明は、こうした特定の措置フラグ710eに限定されるものではない。
同じく図7に示されているのは、接続管理テーブル370内の可能性のある措置フラグ710eの詳細なレコード720a−iである。図示された例は、メッセージ受諾720a、メッセージ拒否720b、メッセージ検疫720c、メッセージスプール720d、メッセージ据え置き720e、メッセージ抑制720f、メッセージ宛先変更720g、接続拒否720h、及びブラックホール720iである。もちろん、本発明は、こうした特定の措置フラグ710eに限定されるものではない。
次に図8を参照すると、図示されているのは、動作フローチャートを通じたMPSの動作の一実施形態である。図に示されるように、全てのプロセスに沿って、プロセスにより得られたデータが、かなり詳しく上記で説明したように、EMSにおけるMPSの種々のコンポーネントを用いてトラフィックモニタに書き込まれる。そのデータは、次いで、接続管理モジュールにより用いられる接続管理テーブル、並びに配信管理モジュールにより用いられる配信管理テーブルにおける情報をアップデートするために、インタープリタ・プロセスによって用いられる。プロセスは開始ステップで始まり、次いでステップ800に移行し、受信側メールサーバに接続された宛先ユーザにEメールのような電子メッセージを送信するために、送信者が送信側メールサーバを介して接続を開く。ステップ802において、ここで説明された原理に従って構築されたEMSが、送信者による接続試行に割り込み、SMTP情報(例えば送信者のIPアドレス)のような送信者からの情報を受信する。
ステップ804において、EMSが、メッセージの意図された受信者に関するSMTP情報(例えば受信者のEメールアドレス)のような同様の情報を受信する。EMSによって両方のデータセットが受信されると、プロセスがステップ806に移行し、そこでこのデータが接続管理(conman)テーブルにおけるレコードと比較される。前述のように、テーブルにおけるレコードは、インタープリタ・プロセスによって、トラフィックモニタのデータ・マトリックスに保持された情報に基づいてアップデートすることができる。送信者からの伝送に対して何らかの遮断がなされる場合には、ステップ806において否定応答が与えられ、伝送試行が拒否される。或いは、EMSが特定の送信者からの全てのメッセージを受諾しないと定めた場合には、プロセスは、EMSにより送信者のSMTP情報が受信されるステップ802から、送信者のIPアドレスが接続管理テーブルにおける可能性のある措置フラグと比較されるステップ806に移行する。この場合には、ステップ804で受信者のSMTP情報を受信する必要なしに、送信者による伝送試行が拒否されることになる。
ステップ806において、接続管理テーブルにおいて送信者に対する遮断が見つからない場合には、肯定応答が与えられ、プロセスがステップ808に移行する。ステップ808において、意図された受信者の情報が、ユーザデータベース又はディレクトリにおけるユーザリスト、並びに宛先サーバディレクトリにおけるユーザリストと対照して正当であるか確認される。試行された伝送が正当な受信者情報を含まない場合には、ステップ808において否定応答が与えられ、伝送が拒否される。また、正当な受信者がユーザデータベースに見つかる場合であっても、受信者情報が宛先サーバデータベースにおけるユーザリストと対照して正当であると確認されないならば、伝送は拒否される。ユーザデータベースと宛先サーバデータベースとの両方からの正当性確認が得られた場合に、肯定応答が与えられ、プロセスがステップ810に移行する。
ステップ810において、意図されたメッセージを宛先サーバに配信できるかどうかを判断するために、配信管理テーブルに問い合わせする。例えば、配信管理テーブルは、宛先サーバが伝送を受信できるかどうか、又は負荷限界に達しているかどうかを判断するために問い合わせされてもよい。宛先サーバがメッセージを読み取って受信しない場合には、ステップ810において肯定応答が与えられ、後で宛先サーバがメッセージを受信できるようになったときに配信するために伝送試行が据え置かれる。宛先サーバがメッセージを受信できる場合には、ステップ810において否定応答が与えられ、プロセスがステップ812に移行する。図に示されるように、送信者及び受信者に関するデータが、このプロセスの全体を通してトラフィックモニタに書き込まれる。
ステップ812において、試行された伝送におけるヘッダ又は他のルーティング情報を含むデータ、並びに配信される意図された電子メッセージを形成するデータの全てが、EMSによって受信される。次いで、プロセスがステップ814に移行し、そこで、メッセージをどのように処理するかを決めるために、例えばユーザ又は組織についての構成設定により示されるルールによって定められる構成プロファイルが読み取られる。ステップ816において、アプリケーションを用いてメッセージデータの解析を実行し、望ましくない、禁止された又は危害を与えるメッセージを識別する。この処理結果に関連するメタデータは、トラフィックモニタに書き込まれ、接続及び配信ガイドラインを制定するのに用いられるパターン又は条件を求めるためにインタープリタ・プロセスによって用いられる。このアプリケーションを用いることによって作成されるメタデータの例は、上の表1に記載されている。
アプリケーションが解析を完了すると、プロセスがステップ818に移行し、そこで、アプリケーションの処理結果が、構成データベースのコンテンツと対照して比較される。アプリケーションの処理結果が、そのメッセージについて現在利用可能なフラグではなく別の措置フラグを推奨する場合には、新しい措置フラグが挿入される。ステップ820において、ステップ818からの結果が、接続管理テーブルに記載の、メッセージに割り当てられた措置フラグのいずれかと比較される。ステップ820において、試行された伝送を示す措置フラグがこの時点では受諾されない場合には、プロセスが接続管理テーブルにおける既存の措置フラグに対応する適切なステップに移行する。より具体的には、メッセージがスプールされる場合には、プロセスはステップ822に移行する。メッセージが検疫される場合には、プロセスはステップ824に移行する。メッセージが「ブラックホール」に送信される場合には、プロセスはステップ826に移行する。メッセージが据え置かれる場合には、プロセスはステップ828に移行する。メッセージが宛先変更される場合には、プロセスはステップ830に移行する。
しかしながら、ステップ820において、接続管理テーブルにおけるレコードが、伝送が受諾されると定める場合には、プロセスがステップ832に移行する。ステップ832において、メッセージが意図された宛先サーバに伝送される。ステップ834において、メッセージが宛先サーバにより受信される。ステップ836において、宛先サーバがメッセージ受取確認(「ACK」)をEMSに返送し、EMSにおいて配信マネジャからのメッセージ受取確認をする。最後に、ステップ838において、EMSがメッセージの元の送信者に伝送のACKを返送して、メッセージが宛先ユーザに伝送されたことを送信者に通知する。そこでプロセスが終了する。
当業者であれば、提案されたプロセスの実施は、図8に示された特定のステップに限定されるものではないことを理解するであろう。したがって、より多くの又はより少ない数のステップを用いることができる。さらに、図8に示されたものより多くの又は少ない詳細を有するステップも、有利に用いることができる。
当業者であれば、提案されたプロセスの実施は、図8に示された特定のステップに限定されるものではないことを理解するであろう。したがって、より多くの又はより少ない数のステップを用いることができる。さらに、図8に示されたものより多くの又は少ない詳細を有するステップも、有利に用いることができる。
次に図9を参照すると、図示されるのは、受信電子メッセージを管理するのに用いるために接続マネジャ322により採用される手順の一実施形態を説明する流れ図900である。より詳細には、図900は、送信IPアドレスと、EMS203により管理された組織的階層における特定の受信者の構成パラメータに基づいて、制御命令を割り当てることを説明するものである。MPS426がトラフィックストリームにおける新しい受信者を識別する新しい「RCPT」コマンドを検出するたびに、MPS426により接続マネジャ322の動作が開始される。接続マネジャ322の最初の動作条件が、図900のステップ902に示されている。ステップ904において、接続マネジャ322が新しい受信者に対応するIIDをもつレコードについて接続管理テーブル370に問い合わせする。判断ブロック906において、接続管理テーブル370が特定のIIDについてのエントリを含んでいることが判断された場合には、制御は、第2の制御ループに送られ、そこで各IIDレコードが読み出され(ステップ908)、それが依然としてアクティブであるか又は有効期限切れであるかどうかを確かめるために試験され(ステップ910)、それに対して動作する(ステップ912)。単一のIIDは、複数のレコードをもってもよく、そのため、上記のステップ908−912におけるアクションは、判断ブロック914で反映されるようにIIDについての付加的なレコードが存在する限り、図900に示されるように繰り返される。
図9に示すように、特定の受信者は階層内の一定のレベルに適合することができ、この方法においては、これらの階層レベルの各々に従って特定の接続アクションを調整することができる。したがって、ステップ916において、特定のIIDが、次の上位の階層レベルにおけるメンバーシップについて試験される。接続マネジャ322がこの階層レベルに特定のIIDに関連付けられた接続管理テーブルにおけるレコードが存在すると知った場合には、判断ステップ918のプロセスの流れにより、より上位のレベルにおいてIIDと関連付けられたアクションの全てについて、ステップ908−914のループのアクションが繰り返される。既に述べたように、この階層レベルにおける所与のIIDに関連する全てのアクションが実行され、制御が判断ステップ920に戻るとすぐに、階層の最上位レベルに到達したかどうかを確認するために、そのIIDが該階層レベルに対して試験される。最高の階層レベルに到達した場合には、接続マネジャ322は制御をMPS426に戻す。
接続は、一対のエンドポイント、すなわち送信者及び受信者として特徴付けることができる。接続は、送信者/受信者の対に基づいて管理することができ、又は受信者の識別子のみに基づいて管理されてもよい。IPアドレス範囲は、不確定位置に応じて、送信者及び/又は受信者を特定するのに用いることができ、範囲又は不確定性はまた、特定のIPアドレスが階層内のどこに所属するかを特定するのに用いることができる。一定のIPアドレス範囲により定められる組におけるIPアドレスのメンバーシップを、そのアドレスの階層組織メンバーシップを定義するのに用いることもできる。
接続管理レコードは、階層内の組織ごとの基準に基づいて挿入することができ、それらは、上位レベルの組織から下方の下位レベルの組織まで継承することができる。図9のプロセスの流れに関して説明したように、レコードは、特定の組織から底辺の組織までボトムアップ形式で処理することができる。単一の組織に複数のレコードが存在するとき、それらは、最も近い日に期限が切れるものを最初に試験するというように、有効期限順に処理しても良い。或いは、それらは、プロセスがどのように定義されるかに応じて、異なる順序で処理されてもよい。
接続管理レコードは、階層内の組織ごとの基準に基づいて挿入することができ、それらは、上位レベルの組織から下方の下位レベルの組織まで継承することができる。図9のプロセスの流れに関して説明したように、レコードは、特定の組織から底辺の組織までボトムアップ形式で処理することができる。単一の組織に複数のレコードが存在するとき、それらは、最も近い日に期限が切れるものを最初に試験するというように、有効期限順に処理しても良い。或いは、それらは、プロセスがどのように定義されるかに応じて、異なる順序で処理されてもよい。
前述のように、要求された接続に基づいてとることができる多くの形式のアクション又は処置が存在するが、一般的なものの1つは、以下の事象、すなわち、
・エラー:エラーメッセージが指定され、送信者に返送されること(例えば「Error501−unknown user」
・検疫:規定の理由(例えば、わいせつ、ポルノ又はウィルス感染)の下でメッセージが検疫されること。
・ブラックホール:メッセージが配信されるように見える(すなわち、配信確認が送信者に送られる)が、実際にはどこへも行かないこと。さらなる修正が行われない限り、別のアプリケーションがメッセージを検疫させることもある。
・受諾:メッセージが受諾され、宛先サーバに転送されること。さらなる修正が行われない限り、別のアプリケーションがメッセージを遮断することもある。
・スプール:IIDに対応するEメールサーバが応答せず、それによりメッセージがスプーラに書き込まれること。
前述のように、接続マネジャ322は、電子メッセージ・トランザクションにおける要求された接続の受諾及び実行を取り扱う。前述の措置は、接続マネジャ322が管理コンソール316を通じた手動構成によって実施することができ、又はそれらは、インタープリタ・プロセス350か又は別のソフトウェアモジュールによって自動的に実施されてもよい。図8のプロセスと同様に、図9に示されたプロセスの実施は、ここで説明された特定のステップに限定されるものではない。したがって、より多くの又はより少ない数のステップを採用することができる。さらに、図9に示されたものより多くの又はより少ない詳細を有するステップを有利に用いることもできる。
・エラー:エラーメッセージが指定され、送信者に返送されること(例えば「Error501−unknown user」
・検疫:規定の理由(例えば、わいせつ、ポルノ又はウィルス感染)の下でメッセージが検疫されること。
・ブラックホール:メッセージが配信されるように見える(すなわち、配信確認が送信者に送られる)が、実際にはどこへも行かないこと。さらなる修正が行われない限り、別のアプリケーションがメッセージを検疫させることもある。
・受諾:メッセージが受諾され、宛先サーバに転送されること。さらなる修正が行われない限り、別のアプリケーションがメッセージを遮断することもある。
・スプール:IIDに対応するEメールサーバが応答せず、それによりメッセージがスプーラに書き込まれること。
前述のように、接続マネジャ322は、電子メッセージ・トランザクションにおける要求された接続の受諾及び実行を取り扱う。前述の措置は、接続マネジャ322が管理コンソール316を通じた手動構成によって実施することができ、又はそれらは、インタープリタ・プロセス350か又は別のソフトウェアモジュールによって自動的に実施されてもよい。図8のプロセスと同様に、図9に示されたプロセスの実施は、ここで説明された特定のステップに限定されるものではない。したがって、より多くの又はより少ない数のステップを採用することができる。さらに、図9に示されたものより多くの又はより少ない詳細を有するステップを有利に用いることもできる。
次に図10を参照すると、図示されているのは、図3−図4に伴う本文においても概略的に説明されたインタープリタ・プロセス350の作動流れ図1000である。インタープリタ・プロセス350のプロセスフローの実行はステップ1002で始まり、それはプロセスのスリープ状態である。一定時間後に、例えば15秒後に、プログラムフローの実行がステップ1004に移行する。ステップ1004において、EMS203が応答できる全ての組織についてのEMS203の構成がアップデートされる。このプロセスは、「同期」と呼ぶこともできる。ステップ1006において、インタープリタ・プロセス350が、ステップ1004で識別された各組織について生起するトラフィック・イベントを解析し始める。このアクションの一部として、EMS203は、トラフィックモニタ340に格納されたデータに反映された際に生起するトラフィック・イベントを評価する。
プロセスフローがステップ1010に続き、そこでEMS203が、考慮中の組織についての特定のEMS203イベントルールのイベント状態を評価する。判断ステップ1012において、インタープリタ・プロセス350のソフトウェアが、特定のルールがアクティブなものであるかどうかを問い合わせる。ルールがアクティブではない場合には、プロセスフローは判断ステップ104に進み、そこでソフトウェアモジュールが、特定の組織について処理されるべきEMS203イベントルールがさらに存在するかどうかを問い合わせる。特定の組織についてのEMS203イベントルールがそれ以上存在しない場合には、プロセスフローが判断ステップ1016に進み、そこでソフトウェアモジュールが、EMS203イベントが処理されるべき付加的なEMS203組織が存在するかどうかを問い合わせる。処理されるべき付加的なEMS203組織が存在しない場合には、ステップ1002においてソフトウェアモジュールが動作をこのプロセスフローの始まりであったスリープモードに戻す。しかしながら、処理されるべきEMS203イベントルールを有する付加的なEMS203組織が存在する場合には、動作がステップ1006に戻り、そこでソフトウェアモジュールが、再びこの他の組織についてのEMS203イベントルールに対してEMS203トラフィックを評価するプロセスを開始することになる。
再びステップ1010において、各EMS203イベントルールに対してイベント状態が評価される。このケースでは、判断ステップ1012においてルールがアクティブである場合には、ソフトウェアフローがステップ1020に進むことになる。ステップ1020において、インタープリタ・プロセス350が、各トラフィック・セルを評価し、トラフィック・セルは発信元と宛先との間の単一接続であり、データテーブル504における単一セルによりトラフィックモニタ340において表わされる。判断ステップ1022において、ステップ1020における特定のトラフィック・セルの肯定的評価結果が正(「1より大きい結果」)である場合には、インタープリタ・プロセス350のアルゴリズムが判断ステップ1024に続く。判断ステップ1024において、既にトリガされているかどうかを確認するために、ルール・ステートが評価される。トリガされていない場合には、ステップ1026において、イベント実行が開始される。ルール・ステートが既にトリガされている場合には、イベントの実行がステップ1028に続くことになる。いずれの場合においても、動作がステップ1030に続き、その時点で、特定のイベント・ステータスに関連付けられたアクションを「ファイアリング」するためにプロセスが開始される。
判断ステップ1032において、インタープリタ・プロセス350が、そのイベントに関連付けられた特定のアクションが、プロセス実行においてそれに関連付けられたステートを既にもつかどうかを問い合わせる。もっていなければ、インタープリタ・プロセス350が、判断ステップ1034において特定のアクションを遅延すべきかどうかを問い合わせる。アクションが遅延されるべきではない場合には、ステップ1036において、特定のアクションが「ファイア」され、そのアクションの開始を示すステートが設定される。次に、判断ステップ1038において、インタープリタ・プロセス350が、ファイアされるべき付加的なアクションが存在するかどうかを問い合わせる。存在する場合には、実行がステップ1030に戻り、このループにおいて、特定のイベントに関連する全てのアクションが処理されるまで、ステップ1030からステップ1039までが続く。ステップ1038において「ファイア」されるべきアクションがそれ以上存在しない場合には、実行が判断ステップ1040に進み、そのときインタープリタ・プロセス350ソフトウェアが、評価されるべきトラフィックがそれ以上存在するかどうかを試験する。評価されるべき付加的なトラフィック・セルが存在しない場合には、プロセスがステップ1020に戻る。評価されるべきトラフィック・セルがそれ以上存在しない場合には、プロセスが判断ステップ1014に戻り、そこで、処理されるべき付加的なEMS203ルールが存在するかどうか判断される。この判断に基づき、プロセスは、既に説明したステップ1010か又はステップ1016に続くことができる。
ステップ1020においてトラフィック・セルを再び評価し、判断ステップ1022において正の結果が存在しない場合には、プロセスがステップ1050に進み、そこでインタープリタ・プロセス350が、特定のルール・ステートが既にONであったかどうかを問い合わせる。ONでなかった場合には、このルール・ステートに関してとられる特定のアクションが存在せず、トラフィック・セルの処理を判断ステップ1040に続けることができる。しかしながら、ルール・ステートが前はONであったが今はOFFである場合には、それは、判断ステップ1050における正の結果によって示される状態であり、プロセスはステップ1052に進んで、その特定のルール・ステートの終了プロシージャを評価する。判断ステップ1054において正の結果が生じる場合には、ステップ1056において特定のルール・ステートのイベントエンドが処理される。しかしながら、判断ステップ1054における負の結果により示されるように、実行されるべきエンドプロセスが存在しない場合には、インタープリタ・プロセス350のアルゴリズムが、判断ステップ1040及びその後の分岐を通して付加的なトラフィック・セルを処理し続ける。
次に図11を参照すると、図示されているのは、トラフィックモニタ340におけるトラフィックのリアルタイムでの監視のためのEMS203の実施形態において用いることができるデータ構造である。図5に示されていたように、或る実施形態においては、複数のメッセージ取扱いコンピュータ処理320a、320bが用いられ、それにより単一のトラフィックモニタ340及びインタープリタ・プロセス350への複数の接続が、平行して処理される。図11は、単一リングバッファ1102に接続される複数のこうしたコンピュータ処理320a、320bのMPS426a−426dを示し、それは、最終的に、この実施形態においては単一トラフィックモニタにデータを与える。MPS426a−426dは、それらのデータを、小さな非同期式データブロックの形態でリングバッファ1102に送信する。データは、各インスタンスにおける時間及びセッションIDによりタグ付けされる。例えば、各データブロックは、ヘッダ「SID8,00:02」によりタグ付けされ、それは、セッションIDがセッションナンバー8であり、データの受信時間が00:02であることを示す。この例で示されるセッションID及び時間は単なる例であり、百又は千となるセッションIDを用いることができる。さらに、1000分の1秒又はそれ以下の厳密な時間表示を用いることもできる。
リングバッファ1102は、接続マネジャ322、配信マネジャ324、MPS426a−426dにより生成された全てのデータを保持し、この例においては、データをSID順にソートし、それは後の中間フォーマットに挿入する際の検索オーバーヘッドを減少させ、データをリングバッファ1102の中にソーティングするときの効率を与えることもできる。リングバッファ1102から、トラフィック監視データが中間データ構造1110に格納される。この中間データ構造1110においては、データがセッションIDに関連付けられたグループ1120に入れられ、グループ1120は、各接続(C1、C2...CN)、及び各接続により送信された各メッセージ(M1、M2、M3...)についてのレコードを有する。このデータは、リングバッファ1102からの新しいデータにより継続的にアップデートされ、データが現在のトラフィックモニタ・データ・マトリックス1130に格納されたデータより古いときに継続的にリフレッシュされる。
データ・マトリックス1130の構造は、トラフィックモニタ・データマトリックス1130の単なる例示的なフォーマットであり、インタープリタ・プロセス350によるアクセスのために維持される。中間データ構造1110の使用により、よりコンパクトなトラフィックモニタ・データマトリックス1130が可能とされ、空のセルをもたないように構造化することができる。データ・マトリックス1130は、異なるIID(宛先)が異なる行に分布し、異なる発信元IP(SIP又は発信元)が各行内の異なる列として分布するように配置される。SIPについての独立した列エントリを有するように各行を個々に構造化することにより、図11に示すように、空のセルなしに、このデータテーブル又はマトリックス1130を構築することができる。次いで、各セル内に、異なる統計値を与えることができ、インタープリタ・プロセス350は、これらのセルに格納された情報に基づいて、一定のアクティビティを認識することができる。
インタープリタ・プロセス350と他のリソースとの両方が、トラフィックモニタ・データ・マトリックス1130へのアクセスを有することが望ましい。データ・マトリックス1130のコンテンツへのアクセスを可能にするために、少なくとも2つの異なる機構、すなわちダイレクト及びプールを与えることができる。ダイレクトアクセスを通して、インタープリタ・プロセス350は、データ・マトリックス1130の所与のセルをロックして、そのセルのデータをリアルタイムで読み出すことができる。プールされたアクセスを通じて、プロセスは、ネットワークを介するデータ・マトリックス1130のデータへのアクセスを要求するための複数のリソースを与える。データ・マトリックス1130又はデータ・マトリックス1130に関連するプロセスは、要求を仲裁することができ、データ・マトリックス1130における要求されたデータを一定の周期でロックし、そのデータにアクセスし、要求するリソースに送信することができる。データは、生データ、合計データとして要求することができ、又は顧客のメールホストによって要求されても良い。
したがって、ここで説明されたシステムは、全ての受信要求及び要求された宛先、全ての関連するメッセージパラメータ(スパム、ウィルス、受信者、接続時間、データサイズ、宛先サーバのリターンコード等)をデータ・マトリックスにリアルタイムでマッピングするとともに、あらゆる数の受信者Eメールアドレス又は多数の顧客にわたるメールサーバについての接続/宛先マトリックスをリアルタイムで監視し、トラフィックモニタ・データ・マトリックス1130のステートのリアルタイムでの監視に基づき、アクションを直ちに自動的に開始する機能を有する。説明された実施形態が所有する他のシステムの機能には、必ずしも単一のサーバだけではない受信者メールシステムへの接続を要求するために生じた全てのSMTP接続をリアルタイムで認識する機能を含む。説明されたEMSはまた、1顧客/受信者からのマトリックスデータを用いて、別の顧客/受信者についてのアクションを修正することができる。例えば、EMSが1つの顧客グループに向けられたそのアクションに基づいて「スパム発信者」を認識する場合には、EMSはまた、その発信元からのスパムが他の宛先に到達するのを防止することができる。
したがって、ここで説明されるEMSは、多くの受信接続を取り扱い、フィルタリングし、監視し、反応することができる。しかしながら、EMSはまた、そのサーバにおけるローディング又は他の状態に基づいて、メッセージの配信を宛先メールサーバに合わせるように動作可能である。多数の宛先サーバ間で負荷のバランスをとり、宛先サーバに発信されるメッセージを制御された形でスプールし、異なる条件に基づいて宛先サーバにメッセージを条件付で配信することができる。
したがって、ここで説明されるEMSは、多くの受信接続を取り扱い、フィルタリングし、監視し、反応することができる。しかしながら、EMSはまた、そのサーバにおけるローディング又は他の状態に基づいて、メッセージの配信を宛先メールサーバに合わせるように動作可能である。多数の宛先サーバ間で負荷のバランスをとり、宛先サーバに発信されるメッセージを制御された形でスプールし、異なる条件に基づいて宛先サーバにメッセージを条件付で配信することができる。
次に図12を参照すると、図示されているのは、後述するように3つのMPSを含むスプール・マネジャである。スプール配信マネジャは、EMSのメッセージ取扱いコンピュータ処理で動くMPSプラグインにより呼び出され、接続マネジャと調和して作動して、メッセージがスプールされるべきかどうかを判断する。図12を参照すると、スプール配信マネジャは、以下のように機能する。
1)組織メールサーバが到達不能であることを検出した場合には、スプール(SPOOL)を開始するために、SPOOL接続管理レコードを、UIを通じて手動で又はインタープリタ・プロセスにより自動的に、組織について挿入しなければならない。
2)接続マネジャが、接続管理テーブルにSPOOL接続管理レコードが存在する組織に送信される各メッセージに、SPOOLタグを割り当てる。
3)スプール配信マネジャが、各受信メッセージを「スプール」タグについて試験する。
4)メッセージにスプールタグが存在する場合には、スプール配信マネジャは、メッセージが配信されるのを遮断し、その代わりにスプーラを用いてスプールサーバへのメッセージを遅延する。
1)組織メールサーバが到達不能であることを検出した場合には、スプール(SPOOL)を開始するために、SPOOL接続管理レコードを、UIを通じて手動で又はインタープリタ・プロセスにより自動的に、組織について挿入しなければならない。
2)接続マネジャが、接続管理テーブルにSPOOL接続管理レコードが存在する組織に送信される各メッセージに、SPOOLタグを割り当てる。
3)スプール配信マネジャが、各受信メッセージを「スプール」タグについて試験する。
4)メッセージにスプールタグが存在する場合には、スプール配信マネジャは、メッセージが配信されるのを遮断し、その代わりにスプーラを用いてスプールサーバへのメッセージを遅延する。
スプーラは、スプールサーバ上で動作する修正されたMPSアプリケーションであり、スプール配信マネジャからのメッセージを受諾し、それらをスプール・リポジトリに格納する。図12を参照すると、スプーラは、以下のように機能する。
1)スプーラは、スプール配信マネジャからのSMTP接続要求を待つ。
2)メッセージ生データを含む受信SMTPコマンドの各々が、組織の(すなわち受信者の)スプール・リポジトリに格納される。
3)スプールサイズが、幾つかの所定のスプールサイズ・チェックポイントの1つ(例えば容量の75%)に到達した場合には、警告通知が生成される。
4)メッセージを格納した後に、スプールサイズが組織についての最大割当てスプールサイズを超えた場合には、警告通知が生成され、スプール接続管理レコードが除去されて、その後のメッセージをスプールするのが防止される。
5)メッセージにスプールタグが存在する場合には、スプール配信マネジャは、メッセージが配信されるのを遮断し、その代わりにSMTP接続を用いてスプールサーバへのメッセージを遅延する。
1)スプーラは、スプール配信マネジャからのSMTP接続要求を待つ。
2)メッセージ生データを含む受信SMTPコマンドの各々が、組織の(すなわち受信者の)スプール・リポジトリに格納される。
3)スプールサイズが、幾つかの所定のスプールサイズ・チェックポイントの1つ(例えば容量の75%)に到達した場合には、警告通知が生成される。
4)メッセージを格納した後に、スプールサイズが組織についての最大割当てスプールサイズを超えた場合には、警告通知が生成され、スプール接続管理レコードが除去されて、その後のメッセージをスプールするのが防止される。
5)メッセージにスプールタグが存在する場合には、スプール配信マネジャは、メッセージが配信されるのを遮断し、その代わりにSMTP接続を用いてスプールサーバへのメッセージを遅延する。
デスプーラもまた、スプールサーバ上で動作する修正されたMPSアプリケーションであり、スプール配信マネジャからのメッセージを受諾し、それらをスプール・リポジトリに保存する。この目的のために、デスプーラは、以下のように機能する。
1)デスプーラは、スプール配信マネジャからのSMTP接続要求を待つ。
2)メッセージ生データを含む受信SMTPコマンドの各々が、トラフィックモニタに格納される。
3)スプール配信マネジャは、適正な接続を維持するために、組織への接続を制限する。
4)メッセージが組織によって拒否された場合には、デスプーラがメッセージを元の送信者に返送する。
5)メッセージが上手く配信された場合には、スプール・リポジトリにおいて「配信済み」タグが付される。
ステップ2−5は、スプール・リポジトリにおける全てのメッセージが配信されるまで繰り返される。
1)デスプーラは、スプール配信マネジャからのSMTP接続要求を待つ。
2)メッセージ生データを含む受信SMTPコマンドの各々が、トラフィックモニタに格納される。
3)スプール配信マネジャは、適正な接続を維持するために、組織への接続を制限する。
4)メッセージが組織によって拒否された場合には、デスプーラがメッセージを元の送信者に返送する。
5)メッセージが上手く配信された場合には、スプール・リポジトリにおいて「配信済み」タグが付される。
ステップ2−5は、スプール・リポジトリにおける全てのメッセージが配信されるまで繰り返される。
次に図13を参照すると、図示されているのは、本発明に係るEMSと共に用いられる管理コンソールのアクセスページの一例のスクリーンショット1300である。図示のように、アクセスページは、ユーザ及び/又はシステム管理者が、彼らの電子メッセージネットワークにおいて生起する統計及び警告を監視するのに利用可能である。さらに、アクセスページは、電子メッセージの伝送を管理するためにEMSによって用いられるルールを構成するために、ユーザ及び/又はシステム管理者によって用いられても良い。ここで示される特定のアクセスページは、「Connection Mgr」「Delivery Mgr」、「Spool Mgr」、「Alerts」及び「Reports」を含む多数のアクセスタブを含む。EMSのこれらの個々のコンポーネントにアクセスすることに加えて、図13におけるアクセスページは、個々のコンポーネントのステータスを与えるとともに、システムへの電子メッセージの流れの概観を与える。
次に簡単に図14を参照すると、図示されているのは、本発明に係るEMSに用いられる接続マネジャを監視し、構成するためのページの一例のスクリーンショット1400である。図示のように、このアクセスページは、EMSにおける接続マネジャのステータスを表示するとともに、発生した特定の伝送違反の統計を与える。説明された特定の害を与えるアクティビティは、ディレクトリ獲得攻撃、ウィルスの大発生、Eメール爆弾、及びスパム攻撃のみであるが、アクセスページは、限定なしに、他の形式の害を与える挙動の統計を説明するように構成されてもよい。
図15は、本発明のEMSに用いられる接続マネジャの別のアクセスページの例のスクリーンショット1500である。図示のように、このアクセスページは、受信電子メッセージの特定の害を与えるアクションの定義を与え、必要性が生じたときにユーザがEMSを構成するのを支援する。さらに、このアクセスページはまた、ユーザが彼らの受信電子メッセージを管理するための幅広い範囲の選択を可能にする種々の検出及び予防選択を含む。
図15は、本発明のEMSに用いられる接続マネジャの別のアクセスページの例のスクリーンショット1500である。図示のように、このアクセスページは、受信電子メッセージの特定の害を与えるアクションの定義を与え、必要性が生じたときにユーザがEMSを構成するのを支援する。さらに、このアクセスページはまた、ユーザが彼らの受信電子メッセージを管理するための幅広い範囲の選択を可能にする種々の検出及び予防選択を含む。
図16を参照すると、図示されているのは、本発明に係るEMSに用いられる配信マネジャを監視し、構成するためのページの一例のスクリーンショット1600である。このアクセスページは、EMSにおける配信マネジャのステータスを表示するとともに、受信メッセージの害を与えるアクティビティに応答してEMSによりとられた特定の配信(又は非配信)アクションの統計を与える。さらに、このアクセスページは、ユーザが個別の宛先サーバのステータスを監視して、例えば、こうした宛先サーバの空き容量を判断できるようにする。
最後に、図17を参照すると、図示されているのは、EMSにおいて用いられる配信マネジャのためのページの別の例のスクリーンショットである。図示のように、このアクセスページは、ユーザが、図16に示された個々の宛先サーバの特定の詳細を構成できるようにする。このアクセスページを通じて変更できる構成パラメータは接続容量を含み、また、本発明により与えられる保護を享受する新たな宛先サーバをEMSに加えることができる。
ここで開示された原理に従って構成されたEMSの種々の実施形態、並びにEMSの特定のコンポーネントが上記で説明されたが、それらは単なる例として与えられたものであって、限定するためのものではないことを理解されたい。したがって、本発明の広さ及び範囲は、上述の例示的実施形態のいずれによっても限定されるべきではないが、特許請求の範囲の請求項及びそれらの均等物に従ってのみ定められるべきである。
最後に、図17を参照すると、図示されているのは、EMSにおいて用いられる配信マネジャのためのページの別の例のスクリーンショットである。図示のように、このアクセスページは、ユーザが、図16に示された個々の宛先サーバの特定の詳細を構成できるようにする。このアクセスページを通じて変更できる構成パラメータは接続容量を含み、また、本発明により与えられる保護を享受する新たな宛先サーバをEMSに加えることができる。
ここで開示された原理に従って構成されたEMSの種々の実施形態、並びにEMSの特定のコンポーネントが上記で説明されたが、それらは単なる例として与えられたものであって、限定するためのものではないことを理解されたい。したがって、本発明の広さ及び範囲は、上述の例示的実施形態のいずれによっても限定されるべきではないが、特許請求の範囲の請求項及びそれらの均等物に従ってのみ定められるべきである。
Claims (74)
- 送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む電子メッセージを前記送信メールサーバから前記受信メールサーバへ伝送することを管理するコンピュータ処理と共に用いられるトラフィックモニタであって、
複数の受信電子メッセージに関する前記発信元データ及び前記宛先データを格納するためのデータ・マトリックスと、
前記コンピュータ処理により与えられ且つ前記複数の受信電子メッセージに基づいたメタデータを、前記発信元データ及び前記宛先データに対して容易に補充にするとともに、前記複数の受信電子メッセージの処理に用いるために前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成され且つ前記マトリックスに結合された、インターフェースと、
を含むことを特徴とするトラフィックモニタ。 - 前記インターフェースは、前記複数の受信電子メッセージを処理する処理命令を生成するのに用いるために、前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成されたことを特徴とする請求項1に記載のトラフィックモニタ。
- 前記処理命令が、前記複数の受信電子メッセージの措置命令であることを特徴とする請求項2に記載のトラフィックモニタ。
- 前記措置命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択されることを特徴とする請求項3に記載のトラフィックモニタ。 - 前記インターフェースは、前記複数の受信電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記発信元データ及び前記宛先データに対して容易に補充するように構成されたことを特徴とする請求項1に記載のトラフィックモニタ。
- 前記複数の受信電子メッセージから外挿されたメタデータが、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項1に記載のトラフィックモニタ。 - 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するコンピュータ処理と共に用いられる方法であって、前記送信メールサーバから送信されたメッセージは、前記送信メールサーバに関連する発信元データと、前記受信メールサーバに関連する宛先データとを含み、
複数の受信電子メッセージに関する前記発信元データ及び前記宛先データを格納し、
前記コンピュータ処理により与えられ且つ前記複数の受信電子メッセージに基づいたメタデータで前記発信元データ及び前記宛先データを補充し、
前記コンピュータ処理において、前記発信元データ及び前記宛先データ並びに前記メタデータに基づき前記複数の受信電子メッセージを処理する、
ことを含む方法。 - 前記処理は、前記複数の受信電子メッセージを処理するのに用いる前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて処理命令を生成することを含む、請求項7に記載の方法。
- 前記処理命令を生成することが、前記複数の受信電子メッセージの措置命令を生成することを含む、請求項8に記載の方法。
- 前記措置命令を生成することは、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令を生成することを含む、請求項9に記載の方法。 - 前記補充することは、前記複数の受信電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記発信元データ及び前記宛先データに対して補充することを含む、請求項7に記載の方法。
- 前記補充することがさらに、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択され、前記複数の受信電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充することを含む、請求項7に記載の方法。 - 送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを含む電子メッセージを、前記送信メールサーバから前記受信メールサーバへ伝送することを管理することに用いる電子メッセージ管理システムであって、
複数の受信電子メッセージに関する前記発信元データ及び前記宛先データを格納するデータ・マトリックス、及び前記データ・マトリックスへのアクセスを容易にするインターフェースを有するトラフィックモニタと、
前記複数の受信電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充するように構成され、且つ前記インターフェースに結合された、メッセージ取扱いプロセスと、
前記発信元データ及び前記宛先データ並びに前記メタデータにアクセスし且つそれらに基づく処理命令を生成するように構成され、前記インターフェースに結合された、インタープリタ・プロセスと、
を含み、前記メッセージ取扱いプロセスがさらに、前記処理命令に基づき前記複数の受信電子メッセージを処理するように構成されたことを特徴とするシステム。 - 前記処理命令が、前記複数の受信電子メッセージの措置命令であることを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記インタープリタ・プロセスは、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令を生成するように構成されたことを特徴とする請求項14に記載の電子メッセージ管理システム。 - 前記メッセージ取扱いプロセスは、前記発信元データ及び前記宛先データを抽出し、且つ前記処理命令に基づいて前記送信メールサーバから複数の受信電子メッセージを受諾するように構成された接続管理モジュールを含むことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記処理命令を保持するように構成され且つ前記インタープリタ・プロセスと前記接続管理モジュールとの間に結合された、接続管理テーブルをさらに含むことを特徴とする請求項16に記載の電子メッセージ管理システム。
- 前記メッセージ取扱いプロセスは、前記処理命令に基づいて前記複数の受信電子メッセージを前記受信メールサーバに配信するように構成された配信モジュールを含むことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記インタープリタ・プロセスは、データベースに格納されたルールに従って、前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令を生成するように構成されたことを特徴とする請求項18に記載の電子メッセージ管理システム。
- 前記ルールを制定するように構成され、前記データベースに結合された管理アクセスコンソールをさらに含むことを特徴とする請求項19に記載の電子メッセージ管理システム。
- 前記メッセージ取扱いプロセスは、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、外挿されたメタデータを前記発信元データ及び前記宛先データに対して補充するように構成されたことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 前記複数の受信電子メッセージから外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在開かれた接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在開かれた接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項13に記載の電子メッセージ管理システム。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記メッセージ取扱いプロセスがさらに、前記電子メッセージ管理システムの配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の受信電子メッセージをインターセプトするように構成されたことを特徴とする請求項13に記載の電子メッセージ管理システム。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するための方法であって、前記送信メールサーバから送信されたメッセージは、前記送信メールサーバに関連する発信元データと、該受信メールサーバに関連する宛先データとを含み、
複数の受信電子メッセージの前記発信元データ及び前記宛先データをデータ・マトリックスに格納し、
前記複数の受信電子メッセージからメタデータを外挿し、
前記発信元データ及び前記宛先データを前記メタデータで補充し、
インターフェースを介して前記発信元データ及び前記宛先データ並びに前記メタデータにアクセスし、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて処理命令を生成し、
前記処理命令に基づいて前記複数の受信電子メッセージを処理する、
ことを含む方法。 - 前記処理命令を生成することが、前記複数の受信電子メッセージの措置命令を生成することを含む、請求項24に記載の方法。
- 前記措置命令を生成することは、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令を生成することを含む、請求項25に記載の方法。 - 前記処理が、前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記送信メールサーバから複数の受信電子メッセージを受諾することを含む、請求項24に記載の方法。
- 前記処理命令を生成することが、接続管理テーブルにおいて処理命令を生成することを含み、前記処理が、前記接続管理テーブルにおける前記メッセージ処理命令に基づいて前記複数の受信電子メッセージを処理することを含む、請求項27に記載の方法。
- 前記処理が、前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記複数の受信電子メッセージを前記受信メールサーバに配信することを含む、請求項24に記載の方法。
- 前記生成することが、データベースに格納されたルールに従って前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令を生成することを含む、請求項24に記載の方法。
- 前記生成することがさらに、前記データベースに結合された管理アクセスコンソールを用いて制定されたルールに従って処理命令を生成することを含む、請求項30に記載の方法。
- 前記外挿することが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記複数の受信電子メッセージから前記メタデータを外挿することを含む、請求項24に記載の方法。
- 前記外挿することは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されるメタデータを外挿することを含む、請求項24に記載の方法。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記方法がさらに、新しい配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の受信電子メッセージをインターセプトすることを含む、請求項24に記載の方法。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するのに用いられる電子メッセージ管理システムであって、
複数の受信電子メッセージから送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを抽出するように構成された接続管理モジュールと、
前記発信元データ及び前記宛先データを格納するためのデータ・マトリックスと、
前記複数の受信電子メッセージから外挿されたメタデータを前記発信元データ及び前記宛先データに対して補充するのを容易にするとともに、前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成され且つ前記データ・マトリックスと前記接続管理モジュールとの間に結合された、インターフェースと、
を含み、前記接続管理モジュールがさらに、前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記送信メールサーバから前記複数の受信電子メッセージのいずれかを受諾するように構成されたことを特徴とするシステム。 - 前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令を有する接続管理テーブルをさらに含み、前記接続管理モジュールが、前記処理命令に基づいて前記複数の受信電子メッセージのいずれかを受諾するように構成されたことを特徴とする請求項35に記載の電子メッセージ管理システム。
- 前記処理命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令であることを特徴とする請求項36に記載の電子メッセージ管理システム。 - 前記処理命令が、データベースに格納されたルールに従って生成されたことを特徴とする請求項36に記載の電子メッセージ管理システム。
- 前記ルールを制定するように構成され、前記データベースに結合された管理アクセスコンソールをさらに含むことを特徴とする請求項38に記載の電子メッセージ管理システム。
- 前記メタデータが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記複数の受信メッセージから外挿されることを特徴とする請求項35に記載の電子メッセージ管理システム。
- 前記複数の受信電子メッセージから外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項35に記載の電子メッセージ管理システム。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記接続管理モジュールがさらに、前記電子メッセージ管理システムの配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の受信電子メッセージをインターセプトするように構成されたことを特徴とする請求項35に記載の電子メッセージ管理システム。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法であって、
複数の受信電子メッセージから送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを抽出し、
前記複数の受信電子メッセージから外挿されたメタデータを前記発信元データ及び前記宛先データに対して補充し、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記送信メールサーバから前記複数の受信電子メッセージのいずれかを受諾する、
ことを含む方法。 - 前記受諾することが、前記発信元及び宛先データ並びにメタデータに基づく処理命令に基づいて、前記複数の受信電子メッセージのいずれかを受諾することを含む、請求項43に記載の方法。
- 前記処理命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択される措置命令であることを特徴とする請求項44に記載の方法。 - 前記受諾することがさらに、データベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の受信電子メッセージのいずれかを受諾することを含む、請求項44に記載の方法。
- 前記受諾することがさらに、データベースに結合された管理アクセスコンソールを用いて制定されデータベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の受信電子メッセージのいずれかを受諾することを含む、請求項46に記載の方法。
- 前記補充することは、前記複数の受信電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて前記発信元データ及び宛先データに対して補充することを含む、請求項43に記載の方法。
- 前記補充することは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択される前記複数の受信電子メッセージから外挿されたメタデータを、前記発信元データ及び宛先データに対して補充することを含む、請求項43に記載の方法。 - 前記宛先データが、前記受信メールサーバの元の配信アドレスを含み、前記方法がさらに、新しい配信アドレスを前記元の配信アドレスと関連付けることによって、前記複数の受信電子メッセージをインターセプトするように構成されたことを特徴とする請求項43に記載の方法。
- 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理するための電子メッセージ管理システムであって、
複数の受信電子メッセージの送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを格納するためのデータ・マトリックスと、
前記複数の受信電子メッセージから外挿されたメタデータを、前記発信元及び宛先データに対して容易に補充するとともに、前記発信元データ及び前記宛先データ並びに前記メタデータに容易にアクセスするように構成され且つ前記マトリックスに結合された、インターフェースと、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づいて、前記複数の受信電子メッセージのいずれかを前記受信メールサーバに配信するように構成され且つ前記インターフェースに結合された、配信管理モジュールと、
を含むシステム。 - 前記配信管理モジュールが、前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令に基づいて、前記複数の受信電子メッセージのいずれかを前記受信メールサーバに配信するように構成されたことを特徴とする請求項51に記載の電子メッセージ管理システム。
- 前記配信管理モジュールが、前記複数の受信メールサーバのロード容量に基づいて、前記複数の受信電子メッセージのいずれかを前記複数の受信メールサーバに配信するように構成されることを特徴とする請求項52に記載の電子メッセージ管理システム。
- 前記処理命令が、前記複数の受信電子メッセージの措置命令であることを特徴とする請求項52に記載の電子メッセージ管理システム。
- 前記措置命令は、
メッセージ配信、
メッセージ据え置き、
メッセージ拒否、
メッセージ宛先変更、
からなる群から選択されることを特徴とする請求項54に記載の電子メッセージ管理システム。 - 前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令が、データベースに格納されたルールに従って生成されたことを特徴とする請求項51に記載の電子メッセージ管理システム。
- 前記ルールを制定するように構成され、前記データベースに結合された管理アクセスコンソールをさらに含むことを特徴とする請求項55に記載の電子メッセージ管理システム。
- 前記メタデータが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、前記複数の受信電子メッセージから外挿されることを特徴とする請求項51に記載の電子メッセージ管理システム。
- 前記外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項51に記載の電子メッセージ管理システム。 - 送信メールサーバから受信メールサーバへの電子メッセージの伝送を管理する方法であって、
複数の受信電子メッセージから送信メールサーバに関連する発信元データと、受信メールサーバに関連する宛先データとを格納し、
前記複数の受信電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充し、
前記発信元データ及び前記宛先データ並びに前記メタデータに基づき前記複数の受信電子メッセージのいずれかを前記受信メールサーバに配信する、
ことを含む方法。 - 前記配信することが、前記発信元データ及び前記宛先データ並びに前記メタデータに基づく処理命令に基づいて、前記複数の受信電子メッセージのいずれかを前記受信メールサーバに配信することを含む、請求項60に記載の方法。
- 前記配信することが、前記複数の受信メールサーバのロード容量に基づいて、前記複数の受信電子メッセージのいずれかを複数の受信メールサーバに配信することを含む、請求項61に記載の方法。
- 前記処理命令は、
メッセージ配信、
メッセージ据え置き、
メッセージ拒否、
メッセージ宛先変更、
からなる群から選択される措置命令であることを特徴とする請求項61に記載の方法。 - 前記配信することがさらに、データベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の受信電子メッセージのいずれかを配信することを含む、請求項61に記載の方法。
- 前記配信することがさらに、データベースに結合された管理アクセスコンソールを用いて制定されデータベースに格納されたルールに従って生成された処理命令に基づいて、前記複数の受信電子メッセージのいずれかを配信することを含む、請求項60に記載の方法。
- 前記補充することが、前記複数の受信電子メッセージから外挿されたメタデータを、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、前記発信元データ及び前記宛先データに対して補充することを含む、請求項60に記載の方法。
- 前記補充することは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択され、前記複数の受信電子メッセージから外挿されたメタデータを、前記発信元データ及び前記宛先データに対して補充することを含む、請求項60に記載の方法。 - 複数の受信電子メッセージを伝送するための、少なくとも送信メールサーバと受信メールサーバとを含んだ電子メッセージングネットワークと関連付けられたデータ構造であって、
前記複数の受信電子メッセージから抽出され、少なくとも前記送信メールサーバに関連するデータを有する発信元データを含むように構成された発信元データフィールドと、
前記複数の受信電子メッセージから抽出され、少なくとも前記受信メールサーバに関連するデータを有する宛先データを含むように構成された宛先データフィールドと、
前記複数の受信電子メッセージを処理するためのメッセージ処理データを含むように構成された処理フィールドと、を含み、
前記メッセージ処理データは、前記発信元データ及び前記宛先データに基づき、かつ前記複数の受信電子メッセージから外挿されたメタデータに基づくものであることを特徴とするデータ構造。 - 前記メッセージ処理データが、前記複数の受信電子メッセージを処理するためのメッセージ措置命令を含むことを特徴とする請求項68に記載のデータ構造。
- 前記処理命令は、
メッセージ受諾、
メッセージ拒否、
メッセージ検疫、
メッセージスプール、
メッセージ据え置き、
メッセージ抑制、
メッセージ宛先変更、
接続拒否、
ブラックホール、
からなる群から選択されることを特徴とする請求項69に記載のデータ構造。 - 前記メタデータが、望ましくない電子メッセージ及び望ましくない電子メッセージ配信試行を検出するためのプログラム・スレッドを用いて、前記複数の受信電子メッセージから外挿されることを特徴とする請求項68に記載のデータ構造。
- 前記複数の受信電子メッセージから外挿されたメタデータは、
発信元IPアドレスからの接続試行のカウントと、
発信元IPアドレスからの現在オープンな接続のカウントと、
発信元IPアドレスからの接続継続時間と、
発信元IPアドレスからのメッセージのカウントと、
メッセージサイズと、
メッセージの受信者のカウントと、
発信元IPアドレスからのスパムメッセージのカウントと、
発信元IPアドレスからのウィルス感染メッセージのカウントと、
発信元IPアドレスからの望ましくないバイナリ添付を有するメッセージのカウントと、
発信元IPアドレスからの望ましくないコンテンツを有するメッセージのカウントと、
発信元IPアドレスからの、措置オプションが遮断され、ブラックホール化され、スプールされ又は検疫されたメッセージのカウントと、
宛先IPアドレスへの現在オープンな接続のカウントと、
宛先IPアドレスへの接続の継続時間と、
宛先IPアドレスへの失敗接続のカウントと、
宛先IPアドレスからの一時的据え置きエラーのカウントと、
宛先IPアドレスからの不明ユーザエラーのカウントと、
からなる群から選択されることを特徴とする請求項68に記載のデータ構造。 - 前記発信元データ及び前記宛先データ並びに前記メタデータに基づく前記メッセージ処理データが、データベースに格納されたルールに従って生成されることを特徴とする請求項68に記載のデータ構造。
- 前記ルールが、前記データベースに結合された管理アクセスコンソールを用いて制定されることを特徴とする請求項73に記載のデータ構造。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35789302P | 2002-02-19 | 2002-02-19 | |
PCT/US2003/004757 WO2003071390A2 (en) | 2002-02-19 | 2003-02-19 | E-mail management services |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005518173A JP2005518173A (ja) | 2005-06-16 |
JP2005518173A5 true JP2005518173A5 (ja) | 2006-04-06 |
JP4593926B2 JP4593926B2 (ja) | 2010-12-08 |
Family
ID=27757671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003570219A Expired - Lifetime JP4593926B2 (ja) | 2002-02-19 | 2003-02-19 | Eメール管理サービス |
Country Status (10)
Country | Link |
---|---|
US (5) | US6941348B2 (ja) |
EP (2) | EP1476819B1 (ja) |
JP (1) | JP4593926B2 (ja) |
KR (1) | KR100871581B1 (ja) |
CN (1) | CN1332333C (ja) |
AT (1) | ATE427608T1 (ja) |
AU (1) | AU2003215276B2 (ja) |
CA (1) | CA2476349C (ja) |
DE (1) | DE60326938D1 (ja) |
WO (1) | WO2003071390A2 (ja) |
Families Citing this family (351)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US20020111937A1 (en) * | 2001-01-29 | 2002-08-15 | Mark Wetherbee | Method and system for permissible internet direct marketing |
US8219620B2 (en) | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
US7743119B2 (en) * | 2001-08-07 | 2010-06-22 | Motorola, Inc. | System and method for mapping identification codes |
US7243163B1 (en) | 2001-08-07 | 2007-07-10 | Good Technology, Inc. | System and method for full wireless synchronization of a data processing apparatus with a messaging system |
US7962622B2 (en) | 2001-08-07 | 2011-06-14 | Motorola Mobility, Inc. | System and method for providing provisioning and upgrade services for a wireless device |
US7596565B2 (en) * | 2001-08-07 | 2009-09-29 | Good Technology | System and method for maintaining wireless file folders at a wireless device |
JP3797937B2 (ja) * | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
CA2476349C (en) * | 2002-02-19 | 2010-09-28 | Scott Michael Petry | E-mail management services |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US6941467B2 (en) * | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7903549B2 (en) * | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7458098B2 (en) * | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US7447799B2 (en) * | 2002-04-24 | 2008-11-04 | Good Technology, Inc. | System and method for automatically updating a wireless device |
US20030217094A1 (en) * | 2002-05-17 | 2003-11-20 | Anthony Dean Andrews | Correlation framework |
WO2003100640A1 (en) * | 2002-05-28 | 2003-12-04 | Teague Alan H | Message processing based on address patterns and automated management and control of contact aliases |
GB2401280B (en) * | 2003-04-29 | 2006-02-08 | Hewlett Packard Development Co | Propagation of viruses through an information technology network |
GB2391419A (en) | 2002-06-07 | 2004-02-04 | Hewlett Packard Co | Restricting the propagation of a virus within a network |
US9813514B2 (en) | 2002-06-12 | 2017-11-07 | Good Technology Holdings Limited | Information repository system including a wireless device and related method |
US7310660B1 (en) * | 2002-06-25 | 2007-12-18 | Engate Technology Corporation | Method for removing unsolicited e-mail messages |
US8516034B1 (en) | 2002-07-08 | 2013-08-20 | Good Technology Software, Inc | System and method for modifying application behavior based on network bandwidth |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
US7539726B1 (en) | 2002-07-16 | 2009-05-26 | Sonicwall, Inc. | Message testing |
US7908330B2 (en) * | 2003-03-11 | 2011-03-15 | Sonicwall, Inc. | Message auditing |
US8396926B1 (en) | 2002-07-16 | 2013-03-12 | Sonicwall, Inc. | Message challenge response |
US8924484B2 (en) | 2002-07-16 | 2014-12-30 | Sonicwall, Inc. | Active e-mail filter with challenge-response |
AU2003259742B2 (en) * | 2002-08-09 | 2010-07-15 | Reflexion Networks, Inc. | System and method for controlling access to an electronic message recipient |
US7673058B1 (en) | 2002-09-09 | 2010-03-02 | Engate Technology Corporation | Unsolicited message intercepting communications processor |
US7716351B1 (en) | 2002-09-09 | 2010-05-11 | Engate Technology Corporation | Unsolicited message diverting communications processor |
US7490128B1 (en) | 2002-09-09 | 2009-02-10 | Engate Technology Corporation | Unsolicited message rejecting communications processor |
US8380791B1 (en) | 2002-12-13 | 2013-02-19 | Mcafee, Inc. | Anti-spam system, method, and computer program product |
AU2003300083A1 (en) * | 2002-12-30 | 2004-07-29 | Activestate Corporation | Method and system for feature extraction from outgoing messages for use in categorization of incoming messages |
US7219131B2 (en) * | 2003-01-16 | 2007-05-15 | Ironport Systems, Inc. | Electronic message delivery using an alternate source approach |
JP4344922B2 (ja) * | 2003-01-27 | 2009-10-14 | 富士ゼロックス株式会社 | 評価装置およびその方法 |
US7958187B2 (en) * | 2003-02-19 | 2011-06-07 | Google Inc. | Systems and methods for managing directory harvest attacks via electronic messages |
US20060265459A1 (en) * | 2003-02-19 | 2006-11-23 | Postini, Inc. | Systems and methods for managing the transmission of synchronous electronic messages |
US8266215B2 (en) | 2003-02-20 | 2012-09-11 | Sonicwall, Inc. | Using distinguishing properties to classify messages |
US7299261B1 (en) | 2003-02-20 | 2007-11-20 | Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. | Message classification using a summary |
US7406502B1 (en) | 2003-02-20 | 2008-07-29 | Sonicwall, Inc. | Method and system for classifying a message based on canonical equivalent of acceptable items included in the message |
US7856477B2 (en) * | 2003-04-04 | 2010-12-21 | Yahoo! Inc. | Method and system for image verification to prevent messaging abuse |
US7796515B2 (en) * | 2003-04-29 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Propagation of viruses through an information technology network |
US7653698B2 (en) | 2003-05-29 | 2010-01-26 | Sonicwall, Inc. | Identifying e-mail messages from allowed senders |
US7814542B1 (en) * | 2003-06-30 | 2010-10-12 | Cisco Technology, Inc. | Network connection detection and throttling |
US7051077B2 (en) * | 2003-06-30 | 2006-05-23 | Mx Logic, Inc. | Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers |
US20050010644A1 (en) * | 2003-07-07 | 2005-01-13 | Brown Scott T. | High performance electronic message delivery engine |
US20050015626A1 (en) * | 2003-07-15 | 2005-01-20 | Chasin C. Scott | System and method for identifying and filtering junk e-mail messages or spam based on URL content |
US7814545B2 (en) * | 2003-07-22 | 2010-10-12 | Sonicwall, Inc. | Message classification using classifiers |
US7383306B2 (en) * | 2003-07-31 | 2008-06-03 | Hewlett-Packard Development Company, L.P. | System and method for selectively increasing message transaction costs |
GB2405229B (en) * | 2003-08-19 | 2006-01-11 | Sophos Plc | Method and apparatus for filtering electronic mail |
US7451487B2 (en) | 2003-09-08 | 2008-11-11 | Sonicwall, Inc. | Fraudulent message detection |
US20050114457A1 (en) * | 2003-10-27 | 2005-05-26 | Meng-Fu Shih | Filtering device for eliminating unsolicited email |
US7620690B1 (en) | 2003-11-20 | 2009-11-17 | Lashback, LLC | Privacy control system for electronic communication |
US9401838B2 (en) * | 2003-12-03 | 2016-07-26 | Emc Corporation | Network event capture and retention system |
US7647379B2 (en) * | 2003-12-19 | 2010-01-12 | International Business Machines Corporation | System and method for re-routing messaging traffic to external resources |
US8886727B1 (en) * | 2004-01-27 | 2014-11-11 | Sonicwall, Inc. | Message distribution control |
US7970831B2 (en) | 2004-02-02 | 2011-06-28 | The Boeing Company | Intelligent email services |
US9471712B2 (en) | 2004-02-09 | 2016-10-18 | Dell Software Inc. | Approximate matching of strings for message filtering |
US8856239B1 (en) | 2004-02-10 | 2014-10-07 | Sonicwall, Inc. | Message classification based on likelihood of spoofing |
US7653695B2 (en) * | 2004-02-17 | 2010-01-26 | Ironport Systems, Inc. | Collecting, aggregating, and managing information relating to electronic messages |
US8214438B2 (en) * | 2004-03-01 | 2012-07-03 | Microsoft Corporation | (More) advanced spam detection features |
US20050216587A1 (en) * | 2004-03-25 | 2005-09-29 | International Business Machines Corporation | Establishing trust in an email client |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US7640307B2 (en) * | 2004-04-19 | 2009-12-29 | Bigstring Corporation | Universal recallable, erasable, secure and timed delivery email |
US7783706B1 (en) | 2004-04-21 | 2010-08-24 | Aristotle.Net, Inc. | Filtering and managing electronic mail |
US7647321B2 (en) * | 2004-04-26 | 2010-01-12 | Google Inc. | System and method for filtering electronic messages using business heuristics |
CA2733172C (en) * | 2004-05-07 | 2011-10-25 | Sandvine Incorporated Ulc | A system and method for detecting sources of abnormal computer network messages |
US7756929B1 (en) * | 2004-05-18 | 2010-07-13 | Microsoft Corporation | System and method for processing e-mail |
US7912905B2 (en) * | 2004-05-18 | 2011-03-22 | Computer Associates Think, Inc. | System and method for filtering network messages |
WO2005116851A2 (en) * | 2004-05-25 | 2005-12-08 | Postini, Inc. | Electronic message source information reputation system |
AU2005247504B2 (en) * | 2004-05-25 | 2008-12-18 | Reflexion Networks, Inc. | A system and method for controlling access to an electronic message recipient |
US7698369B2 (en) | 2004-05-27 | 2010-04-13 | Strongmail Systems, Inc. | Email delivery system using metadata on emails to manage virtual storage |
US7756930B2 (en) * | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7849142B2 (en) * | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US7917588B2 (en) * | 2004-05-29 | 2011-03-29 | Ironport Systems, Inc. | Managing delivery of electronic messages using bounce profiles |
US7873695B2 (en) * | 2004-05-29 | 2011-01-18 | Ironport Systems, Inc. | Managing connections and messages at a server by associating different actions for both different senders and different recipients |
US7870200B2 (en) | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US8166310B2 (en) | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US20050289148A1 (en) * | 2004-06-10 | 2005-12-29 | Steven Dorner | Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages |
US20060031318A1 (en) * | 2004-06-14 | 2006-02-09 | Gellens Randall C | Communicating information about the content of electronic messages to a server |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US7953814B1 (en) * | 2005-02-28 | 2011-05-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US7680890B1 (en) | 2004-06-22 | 2010-03-16 | Wei Lin | Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers |
US8484295B2 (en) | 2004-12-21 | 2013-07-09 | Mcafee, Inc. | Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse |
US7580981B1 (en) | 2004-06-30 | 2009-08-25 | Google Inc. | System for determining email spam by delivery path |
US7157327B2 (en) * | 2004-07-01 | 2007-01-02 | Infineon Technologies Ag | Void free, silicon filled trenches in semiconductors |
US8671144B2 (en) * | 2004-07-02 | 2014-03-11 | Qualcomm Incorporated | Communicating information about the character of electronic messages to a client |
US20060036690A1 (en) * | 2004-07-12 | 2006-02-16 | O'neil Patrick J | Network protection system |
US9154511B1 (en) | 2004-07-13 | 2015-10-06 | Dell Software Inc. | Time zero detection of infectious messages |
US7343624B1 (en) | 2004-07-13 | 2008-03-11 | Sonicwall, Inc. | Managing infectious messages as identified by an attachment |
US7634808B1 (en) * | 2004-08-20 | 2009-12-15 | Symantec Corporation | Method and apparatus to block fast-spreading computer worms that use DNS MX record queries |
US20060047758A1 (en) * | 2004-08-26 | 2006-03-02 | Vivek Sharma | Extending and optimizing electronic messaging rules |
US7552179B2 (en) * | 2004-09-20 | 2009-06-23 | Microsoft Corporation | Envelope e-mail journaling with best effort recipient updates |
US7644126B2 (en) * | 2004-09-29 | 2010-01-05 | Qualcomm Incoporated | Message thread handling |
US8495145B2 (en) * | 2004-10-14 | 2013-07-23 | Intel Corporation | Controlling receipt of undesired electronic mail |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US20060168013A1 (en) * | 2004-11-26 | 2006-07-27 | Invensys Systems, Inc. | Message management facility for an industrial process control environment |
US9015472B1 (en) | 2005-03-10 | 2015-04-21 | Mcafee, Inc. | Marking electronic messages to indicate human origination |
US8738708B2 (en) | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US20060168046A1 (en) * | 2005-01-11 | 2006-07-27 | Microsoft Corporaion | Managing periodic electronic messages |
US7716743B2 (en) * | 2005-01-14 | 2010-05-11 | Microsoft Corporation | Privacy friendly malware quarantines |
US7478132B2 (en) * | 2005-01-24 | 2009-01-13 | International Business Machines Corporation | Dynamic email content update process |
US8312119B2 (en) * | 2005-03-01 | 2012-11-13 | Microsoft Corporation | IP block activity feedback system |
US10225282B2 (en) * | 2005-04-14 | 2019-03-05 | International Business Machines Corporation | System, method and program product to identify a distributed denial of service attack |
US8583740B2 (en) * | 2005-04-25 | 2013-11-12 | Google Inc. | Actionable quarantine summary |
US20060253597A1 (en) * | 2005-05-05 | 2006-11-09 | Mujica Technologies Inc. | E-mail system |
CA2606998C (en) * | 2005-05-05 | 2014-09-09 | Ironport Systems, Inc. | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
US8874658B1 (en) * | 2005-05-11 | 2014-10-28 | Symantec Corporation | Method and apparatus for simulating end user responses to spam email messages |
JP4559295B2 (ja) * | 2005-05-17 | 2010-10-06 | 株式会社エヌ・ティ・ティ・ドコモ | データ通信システム及びデータ通信方法 |
US7757288B1 (en) * | 2005-05-23 | 2010-07-13 | Symantec Corporation | Malicious e-mail attack inversion filter |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US20060277259A1 (en) * | 2005-06-07 | 2006-12-07 | Microsoft Corporation | Distributed sender reputations |
US7552230B2 (en) * | 2005-06-15 | 2009-06-23 | International Business Machines Corporation | Method and apparatus for reducing spam on peer-to-peer networks |
CA2518894C (en) * | 2005-06-23 | 2014-06-10 | Cognos Incorporated | Request routing system for and method of request routing |
CA2510626A1 (en) * | 2005-06-23 | 2006-12-23 | Cognos Incorporated | Request routing system for and method of request routing |
CN1921458B (zh) * | 2005-08-23 | 2011-09-28 | 吴刚强 | 企业电子邮件统一接入及交换系统和方法 |
US20070061402A1 (en) * | 2005-09-15 | 2007-03-15 | Microsoft Corporation | Multipurpose internet mail extension (MIME) analysis |
CN1794722B (zh) * | 2005-09-19 | 2010-05-05 | 华为技术有限公司 | 一种离线消息发送方法以及即时消息服务器 |
US7636944B2 (en) * | 2005-10-28 | 2009-12-22 | Hewlett-Packard Development Company, L.P. | Method and apparatus for detecting and responding to email based propagation of malicious software in a trusted network |
US8077699B2 (en) * | 2005-11-07 | 2011-12-13 | Microsoft Corporation | Independent message stores and message transport agents |
US8595814B2 (en) * | 2005-12-13 | 2013-11-26 | Google Inc. | TLS encryption in a managed e-mail service environment |
US8601160B1 (en) | 2006-02-09 | 2013-12-03 | Mcafee, Inc. | System, method and computer program product for gathering information relating to electronic content utilizing a DNS server |
US7620392B1 (en) | 2006-02-27 | 2009-11-17 | Good Technology, Inc. | Method and system for distributing and updating software in wireless devices |
WO2007109691A2 (en) | 2006-03-20 | 2007-09-27 | Google Inc. | Synchronous message management system |
US20070220143A1 (en) * | 2006-03-20 | 2007-09-20 | Postini, Inc. | Synchronous message management system |
AU2013200872B2 (en) * | 2006-03-20 | 2014-08-21 | Google Inc. | Synchronous message management system |
US20070276915A1 (en) * | 2006-04-04 | 2007-11-29 | Wireless Services Corp. | Managing messages between multiple wireless carriers to multiple enterprises using a relatively limited number of identifiers |
US8458261B1 (en) * | 2006-04-07 | 2013-06-04 | Trend Micro Incorporated | Determination of valid email addresses in a private computer network |
US7958557B2 (en) * | 2006-05-17 | 2011-06-07 | Computer Associates Think, Inc. | Determining a source of malicious computer element in a computer network |
US20080034375A1 (en) * | 2006-08-03 | 2008-02-07 | Ferrell Terry L | System and method to provide a message service agent with pluggable functionality |
US20080052284A1 (en) * | 2006-08-05 | 2008-02-28 | Terry Stokes | System and Method for the Capture and Archival of Electronic Communications |
US20080037583A1 (en) * | 2006-08-09 | 2008-02-14 | Postini, Inc. | Unified management policy for multiple format electronic communications |
US8239943B2 (en) * | 2006-08-18 | 2012-08-07 | Microsoft Corporation | Network security page |
US20080082658A1 (en) * | 2006-09-29 | 2008-04-03 | Wan-Yen Hsu | Spam control systems and methods |
US8180835B1 (en) | 2006-10-14 | 2012-05-15 | Engate Technology Corporation | System and method for protecting mail servers from mail flood attacks |
US8583731B1 (en) | 2006-11-17 | 2013-11-12 | Open Invention Network Llc | System and method for analyzing and filtering journaled electronic mail |
US20080126481A1 (en) * | 2006-11-26 | 2008-05-29 | Al Chakra | Method and system for providing communication context specific formality control |
US20080133571A1 (en) * | 2006-12-05 | 2008-06-05 | International Business Machines Corporation | Modifying Behavior in Messaging Systems According to Organizational Hierarchy |
US8286244B2 (en) * | 2007-01-19 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Method and system for protecting a computer network against packet floods |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
JP2008210203A (ja) * | 2007-02-27 | 2008-09-11 | Digital Arts Inc | 電子メール処理方法および電子メール処理システム |
US9083712B2 (en) * | 2007-04-04 | 2015-07-14 | Sri International | Method and apparatus for generating highly predictive blacklists |
CN101072202B (zh) * | 2007-05-25 | 2012-03-21 | 腾讯科技(深圳)有限公司 | 一种电子邮件的监控方法及监控系统 |
US7899870B2 (en) * | 2007-06-25 | 2011-03-01 | Microsoft Corporation | Determination of participation in a malicious software campaign |
US8347286B2 (en) | 2007-07-16 | 2013-01-01 | International Business Machines Corporation | Method, system and program product for managing download requests received to download files from a server |
US8060569B2 (en) * | 2007-09-27 | 2011-11-15 | Microsoft Corporation | Dynamic email directory harvest attack detection and mitigation |
US20090094334A1 (en) * | 2007-10-03 | 2009-04-09 | Anders Eriksson | Gateway with transparent mail relay |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US20090138562A1 (en) * | 2007-11-28 | 2009-05-28 | Loyal Technology Solutions, L.L.C. | Method and system for aggregation of electronic messages |
US20090182818A1 (en) * | 2008-01-11 | 2009-07-16 | Fortinet, Inc. A Delaware Corporation | Heuristic detection of probable misspelled addresses in electronic communications |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
EP2120493A1 (en) * | 2008-03-19 | 2009-11-18 | Nokia Siemens Networks Oy | Mechanism for automated re-configuration of an access network element |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US10354229B2 (en) | 2008-08-04 | 2019-07-16 | Mcafee, Llc | Method and system for centralized contact management |
US8789185B1 (en) * | 2008-09-15 | 2014-07-22 | Symantec Corporation | Method and apparatus for monitoring a computer system for malicious software |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US20100175103A1 (en) * | 2009-01-07 | 2010-07-08 | Microsoft Corporation | Reactive throttling of inbound messages and ranges |
US8959157B2 (en) * | 2009-06-26 | 2015-02-17 | Microsoft Corporation | Real-time spam look-up system |
KR101043003B1 (ko) * | 2009-08-25 | 2011-06-21 | (주)이월리서치 | 컨텐츠 차단용 패턴을 이용한 좀비 pc ip 추출 방법 |
US9529864B2 (en) * | 2009-08-28 | 2016-12-27 | Microsoft Technology Licensing, Llc | Data mining electronic communications |
US20110055264A1 (en) * | 2009-08-28 | 2011-03-03 | Microsoft Corporation | Data mining organization communications |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US8484512B2 (en) | 2010-03-31 | 2013-07-09 | Microsoft Corporation | Throttling non-delivery reports based on root cause |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US20120066487A1 (en) * | 2010-09-09 | 2012-03-15 | Novell, Inc. | System and method for providing load balancer visibility in an intelligent workload management system |
US8918467B2 (en) | 2010-10-01 | 2014-12-23 | Clover Leaf Environmental Solutions, Inc. | Generation and retrieval of report information |
US8990316B1 (en) | 2010-11-05 | 2015-03-24 | Amazon Technologies, Inc. | Identifying message deliverability problems using grouped message characteristics |
US8744979B2 (en) | 2010-12-06 | 2014-06-03 | Microsoft Corporation | Electronic communications triage using recipient's historical behavioral and feedback |
CN102821002B (zh) * | 2011-06-09 | 2015-08-26 | 中国移动通信集团河南有限公司信阳分公司 | 网络流量异常检测方法和系统 |
US8447851B1 (en) * | 2011-11-10 | 2013-05-21 | CopperEgg Corporation | System for monitoring elastic cloud-based computing systems as a service |
US9231899B2 (en) * | 2012-01-13 | 2016-01-05 | International Business Machines Corporation | Transmittal of blocked message notification |
US8976648B2 (en) | 2012-08-09 | 2015-03-10 | Blackberry Limited | Method and apparatus for managing load on service devices in a communication network |
US8995260B2 (en) | 2012-08-09 | 2015-03-31 | Blackberry Limited | Method and apparatus for managing load in a communication network |
US8918473B1 (en) * | 2012-10-09 | 2014-12-23 | Whatsapp Inc. | System and method for detecting unwanted content |
US9935907B2 (en) | 2012-11-20 | 2018-04-03 | Dropbox, Inc. | System and method for serving a message client |
US9729695B2 (en) | 2012-11-20 | 2017-08-08 | Dropbox Inc. | Messaging client application interface |
US9654426B2 (en) | 2012-11-20 | 2017-05-16 | Dropbox, Inc. | System and method for organizing messages |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
CN103281392A (zh) * | 2013-06-07 | 2013-09-04 | 潍柴动力股份有限公司 | 一种监控方法、设备及系统 |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9712483B1 (en) * | 2014-02-06 | 2017-07-18 | Sprint Communications Company L.P. | Automated check for simple mail transfer protocol email delays |
US9584462B1 (en) | 2014-02-06 | 2017-02-28 | Sprint Communications Company L.P. | Universal email failure notification system |
TWI511060B (zh) * | 2014-02-18 | 2015-12-01 | Synology Inc | 即時傳訊通訊裝置、方法及其非暫態電腦可讀取記錄媒體 |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US20150381533A1 (en) * | 2014-06-29 | 2015-12-31 | Avaya Inc. | System and Method for Email Management Through Detection and Analysis of Dynamically Variable Behavior and Activity Patterns |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US11349790B2 (en) | 2014-12-22 | 2022-05-31 | International Business Machines Corporation | System, method and computer program product to extract information from email communications |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10623352B2 (en) | 2015-03-30 | 2020-04-14 | International Business Machines Corporation | Modification of electronic messages |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10263946B2 (en) * | 2015-05-08 | 2019-04-16 | Humana Inc. | Enterprise message management system and method |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10536408B2 (en) * | 2015-09-16 | 2020-01-14 | Litéra Corporation | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
WO2017116601A1 (en) * | 2015-12-27 | 2017-07-06 | Avanan Inc. | Cloud security platform |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
TWI609378B (zh) * | 2016-06-15 | 2017-12-21 | 慧榮科技股份有限公司 | 資料儲存裝置與操作方法 |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10855635B2 (en) | 2016-11-14 | 2020-12-01 | Microsoft Technology Licensing, Llc | Electronic mail (e-mail) system support for messages with different traffic types |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
CN109474509B (zh) * | 2017-09-07 | 2022-07-12 | 北京二六三企业通信有限公司 | 垃圾邮件的识别方法和装置 |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
CN108833258A (zh) * | 2018-06-12 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种邮件服务主动发现异常的方法 |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
JP2020024503A (ja) * | 2018-08-06 | 2020-02-13 | キオクシア株式会社 | 電子機器およびデータ送受信方法 |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
CN109309613B (zh) * | 2018-10-09 | 2021-01-22 | 京东方科技集团股份有限公司 | 一种邮件投递的方法、装置及系统 |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
US11647002B2 (en) * | 2021-08-09 | 2023-05-09 | Oversec, Uab | Providing a notification system in a virtual private network |
US20230171212A1 (en) * | 2021-11-29 | 2023-06-01 | Virtual Connect Technologies, Inc. | Computerized System For Analysis Of Vertices And Edges Of An Electronic Messaging System |
Family Cites Families (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837798A (en) * | 1986-06-02 | 1989-06-06 | American Telephone And Telegraph Company | Communication system having unified messaging |
US4775973A (en) * | 1986-10-22 | 1988-10-04 | Hewlett-Packard Company | Method and apparatus for a packet-switched network communications measurement matrix display |
US5627764A (en) * | 1991-10-04 | 1997-05-06 | Banyan Systems, Inc. | Automatic electronic messaging system with feedback and work flow administration |
DE69327192T2 (de) * | 1992-05-11 | 2000-04-27 | Fuji Photo Film Co Ltd | Geformte Gegenstände für lichtempfindliche photographische Materialien |
US5634005A (en) * | 1992-11-09 | 1997-05-27 | Kabushiki Kaisha Toshiba | System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content |
US5740231A (en) * | 1994-09-16 | 1998-04-14 | Octel Communications Corporation | Network-based multimedia communications and directory system and method of operation |
US5742905A (en) * | 1994-09-19 | 1998-04-21 | Bell Communications Research, Inc. | Personal communications internetworking |
US5619648A (en) * | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
US5937162A (en) * | 1995-04-06 | 1999-08-10 | Exactis.Com, Inc. | Method and apparatus for high volume e-mail delivery |
DE19681387B4 (de) | 1995-05-08 | 2004-12-09 | Compuserve Inc., Columbus | Regelbasiertes elektronisches Mitteilungsverwaltungssystem |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US5623600A (en) | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US6101531A (en) * | 1995-12-19 | 2000-08-08 | Motorola, Inc. | System for communicating user-selected criteria filter prepared at wireless client to communication server for filtering data transferred from host to said wireless client |
US5768505A (en) * | 1995-12-19 | 1998-06-16 | International Business Machines Corporation | Object oriented mail server framework mechanism |
US5771355A (en) * | 1995-12-21 | 1998-06-23 | Intel Corporation | Transmitting electronic mail by either reference or value at file-replication points to minimize costs |
WO1997027546A1 (en) | 1996-01-26 | 1997-07-31 | Ex Machina, Inc. | System and method for transmission of data |
US6075863A (en) * | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
US5937161A (en) * | 1996-04-12 | 1999-08-10 | Usa.Net, Inc. | Electronic message forwarding system |
US6453327B1 (en) * | 1996-06-10 | 2002-09-17 | Sun Microsystems, Inc. | Method and apparatus for identifying and discarding junk electronic mail |
US6014429A (en) * | 1996-08-12 | 2000-01-11 | Lucent Technologies, Inc. | Two-way wireless messaging system with transaction server |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5905777A (en) * | 1996-09-27 | 1999-05-18 | At&T Corp. | E-mail paging system |
US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US5796948A (en) * | 1996-11-12 | 1998-08-18 | Cohen; Elliot D. | Offensive message interceptor for computers |
US6146026A (en) * | 1996-12-27 | 2000-11-14 | Canon Kabushiki Kaisha | System and apparatus for selectively publishing electronic-mail |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5844969A (en) * | 1997-01-23 | 1998-12-01 | At&T Corp. | Communication system, method and device for remotely re-transmitting received electronic mail directed to a destination terminal to a new destination terminal |
WO1998037680A2 (en) | 1997-02-25 | 1998-08-27 | Intervoice Limited Partnership | E-mail server for message filtering and routing |
US6147987A (en) * | 1997-04-08 | 2000-11-14 | 3Com Corporation | Supporting load sharing across multiple network access servers |
WO1998058476A1 (en) * | 1997-06-17 | 1998-12-23 | Telecom Wireless Solutions, Inc. | System and process for allowing wireless messaging |
US6061718A (en) * | 1997-07-23 | 2000-05-09 | Ericsson Inc. | Electronic mail delivery system in wired or wireless communications system |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7162738B2 (en) * | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
EP1750384B1 (en) | 1997-07-24 | 2009-09-30 | Axway Inc. | E-mail firewall |
US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
US6073165A (en) * | 1997-07-29 | 2000-06-06 | Jfax Communications, Inc. | Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver |
WO1999006929A2 (en) | 1997-08-03 | 1999-02-11 | At & T Corp. | An extensible proxy framework for e-mail agents |
US6249805B1 (en) * | 1997-08-12 | 2001-06-19 | Micron Electronics, Inc. | Method and system for filtering unauthorized electronic mail messages |
JP3439330B2 (ja) * | 1997-09-25 | 2003-08-25 | 日本電気株式会社 | 電子メールサーバ |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6138146A (en) * | 1997-09-29 | 2000-10-24 | Ericsson Inc. | Electronic mail forwarding system and method |
US6219669B1 (en) * | 1997-11-13 | 2001-04-17 | Hyperspace Communications, Inc. | File transfer system using dynamically assigned ports |
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6052709A (en) * | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
US5999932A (en) * | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
US5968117A (en) * | 1998-01-20 | 1999-10-19 | Aurora Communications Exchange Ltd. | Device and system to facilitate accessing electronic mail from remote user-interface devices |
JP3884851B2 (ja) * | 1998-01-28 | 2007-02-21 | ユニデン株式会社 | 通信システムおよびこれに用いられる無線通信端末装置 |
JP4216399B2 (ja) * | 1998-04-01 | 2009-01-28 | 株式会社日立製作所 | パケット交換機 |
US8516055B2 (en) * | 1998-05-29 | 2013-08-20 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device in a wireless data network |
US6301245B1 (en) * | 1998-06-09 | 2001-10-09 | Unisys Corporation | Universal Messaging system providing integrated voice, data and fax messaging services to PC/web-based clients, including a large object server for efficiently distributing voice/fax messages to web-based clients |
US6404762B1 (en) * | 1998-06-09 | 2002-06-11 | Unisys Corporation | Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a session manager for maintaining a session between a messaging platform and the web-based clients |
WO1999065256A2 (en) | 1998-06-10 | 1999-12-16 | Logica, Inc. | System and method for delivering e-mail notification to mobile phones |
JP2000010880A (ja) * | 1998-06-22 | 2000-01-14 | Ricoh Co Ltd | 電子メール転送装置 |
US6161130A (en) | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US6112227A (en) * | 1998-08-06 | 2000-08-29 | Heiner; Jeffrey Nelson | Filter-in method for reducing junk e-mail |
US6289212B1 (en) * | 1998-09-16 | 2001-09-11 | Openwave Systems Inc. | Method and apparatus for providing electronic mail services during network unavailability |
US6324569B1 (en) * | 1998-09-23 | 2001-11-27 | John W. L. Ogilvie | Self-removing email verified or designated as such by a message distributor for the convenience of a recipient |
US6317751B1 (en) * | 1998-09-28 | 2001-11-13 | Merrill Lynch & Co., Inc. | Compliance archival data process and system |
JP2000148611A (ja) * | 1998-11-06 | 2000-05-30 | Nippon Telegraph & Telephone East Corp | イントラネットとデータベースサーバおよびそのデータ転送方法 |
US6249807B1 (en) * | 1998-11-17 | 2001-06-19 | Kana Communications, Inc. | Method and apparatus for performing enterprise email management |
JP2000163341A (ja) * | 1998-11-30 | 2000-06-16 | Nec Corp | メールサーバー及び迷惑電子メール自動処分方法 |
US6546416B1 (en) * | 1998-12-09 | 2003-04-08 | Infoseek Corporation | Method and system for selectively blocking delivery of bulk electronic mail |
US6389276B1 (en) * | 1998-12-23 | 2002-05-14 | Bell Atlantic Mobile | Systems and methods for providing voice mail notification from a separate voice mail system to mobile telephone |
US6118856A (en) * | 1998-12-28 | 2000-09-12 | Nortel Networks Corporation | Method and apparatus for automatically forwarding an email message or portion thereof to a remote device |
US6654787B1 (en) * | 1998-12-31 | 2003-11-25 | Brightmail, Incorporated | Method and apparatus for filtering e-mail |
KR100285122B1 (ko) * | 1999-01-13 | 2001-03-15 | 이수복 | 인터넷 전자우편 부가 서비스 시스템 |
US6442589B1 (en) * | 1999-01-14 | 2002-08-27 | Fujitsu Limited | Method and system for sorting and forwarding electronic messages and other data |
US6574658B1 (en) * | 1999-01-29 | 2003-06-03 | Lucent Technologies Inc. | System and method for secure classification of electronic mail |
GB2347053A (en) | 1999-02-17 | 2000-08-23 | Argo Interactive Limited | Proxy server filters unwanted email |
JP3170491B2 (ja) * | 1999-03-29 | 2001-05-28 | 松下電送システム株式会社 | 画像通信装置及びサーバ装置並びに能力交換方法 |
US6434601B1 (en) * | 1999-03-31 | 2002-08-13 | Micron Technology, Inc. | Pre test electronic mail process |
US6427164B1 (en) * | 1999-06-23 | 2002-07-30 | Mail Registry, Inc. | Systems and methods for automatically forwarding electronic mail when the recipient is otherwise unknown |
US6868498B1 (en) * | 1999-09-01 | 2005-03-15 | Peter L. Katsikas | System for eliminating unauthorized electronic mail |
US6711618B1 (en) * | 1999-09-03 | 2004-03-23 | Cisco Technology, Inc. | Apparatus and method for providing server state and attribute management for voice enabled web applications |
US6513045B1 (en) * | 1999-11-17 | 2003-01-28 | International Business Machines Corporation | Method and an apparatus for providing cross product automated user assistance in the planning, configuration, and management of information systems |
US7249175B1 (en) * | 1999-11-23 | 2007-07-24 | Escom Corporation | Method and system for blocking e-mail having a nonexistent sender address |
US6321267B1 (en) * | 1999-11-23 | 2001-11-20 | Escom Corporation | Method and apparatus for filtering junk email |
JP4104799B2 (ja) * | 1999-11-25 | 2008-06-18 | 株式会社山武 | ネットワークシステム及び通信方法 |
US6460050B1 (en) * | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
WO2001046867A1 (en) | 1999-12-22 | 2001-06-28 | Setnet Corp. | Industrial capacity clustered mail server system and method |
US7324948B2 (en) * | 2000-01-14 | 2008-01-29 | Carl Teo Balbach | Context-specific contact information |
US7822977B2 (en) * | 2000-02-08 | 2010-10-26 | Katsikas Peter L | System for eliminating unauthorized electronic mail |
US6438215B1 (en) * | 2000-02-29 | 2002-08-20 | Ameritech Corporation | Method and system for filter based message processing in a unified messaging system |
US6691156B1 (en) * | 2000-03-10 | 2004-02-10 | International Business Machines Corporation | Method for restricting delivery of unsolicited E-mail |
US6986037B1 (en) * | 2000-04-07 | 2006-01-10 | Sendmail, Inc. | Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent |
WO2001084812A2 (en) * | 2000-05-03 | 2001-11-08 | Daniel Schoeffler | Method of enabling transmission and reception of communication when current destination for recipient is unknown to sender |
US6912564B1 (en) * | 2000-05-04 | 2005-06-28 | America Online, Inc. | System for instant messaging the sender and recipients of an e-mail message |
AU2001263503A1 (en) * | 2000-05-16 | 2001-11-26 | America Online, Inc. | E-mail sender identification |
US6829654B1 (en) * | 2000-06-23 | 2004-12-07 | Cloudshield Technologies, Inc. | Apparatus and method for virtual edge placement of web sites |
JP2002016633A (ja) * | 2000-06-30 | 2002-01-18 | Ntt Communications Kk | 通信状態制御方法および通信状態制御システム |
US6732185B1 (en) * | 2000-07-24 | 2004-05-04 | Vignette Corporation | Method and system for managing message pacing |
US6779021B1 (en) * | 2000-07-28 | 2004-08-17 | International Business Machines Corporation | Method and system for predicting and managing undesirable electronic mail |
JP2002125090A (ja) * | 2000-08-01 | 2002-04-26 | Canon Inc | 通信装置、通信方法、記憶媒体およびプログラム |
US20020042815A1 (en) * | 2000-09-22 | 2002-04-11 | Arthur Salzfass | Automated system and method for routing undeliverable e-mail messages and otherwise managing e-mail |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US7320019B2 (en) * | 2000-11-30 | 2008-01-15 | At&T Delaware Intellectual Property, Inc. | Method and apparatus for automatically checking e-mail addresses in outgoing e-mail communications |
US7054906B2 (en) * | 2000-12-29 | 2006-05-30 | Levosky Michael P | System and method for controlling and organizing Email |
US7092992B1 (en) * | 2001-02-01 | 2006-08-15 | Mailshell.Com, Inc. | Web page filtering including substitution of user-entered email address |
US8219620B2 (en) * | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
WO2002069108A2 (en) * | 2001-02-26 | 2002-09-06 | Eprivacy Group, Inc. | System and method for controlling distribution of network communications |
US7224491B2 (en) * | 2001-03-28 | 2007-05-29 | Minolta Co., Ltd. | Data communication apparatus, data communication system, data communication method, control program, and computer readable storage medium stored with control program |
US20020147780A1 (en) * | 2001-04-09 | 2002-10-10 | Liu James Y. | Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway |
GB2374689B (en) * | 2001-04-20 | 2005-11-23 | Eldama Systems Ip Ltd | Communications system |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US6957259B1 (en) * | 2001-06-25 | 2005-10-18 | Bellsouth Intellectual Property Corporation | System and method for regulating emails by maintaining, updating and comparing the profile information for the email source to the target email statistics |
US6769016B2 (en) * | 2001-07-26 | 2004-07-27 | Networks Associates Technology, Inc. | Intelligent SPAM detection system using an updateable neural analysis engine |
JP2003046576A (ja) * | 2001-07-27 | 2003-02-14 | Fujitsu Ltd | メッセージ配送システム並びにメッセージ配送管理サーバ,メッセージ配送管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
US7065588B2 (en) * | 2001-08-10 | 2006-06-20 | Chaavi, Inc. | Method and system for data transformation in a heterogeneous computer system |
US7146402B2 (en) * | 2001-08-31 | 2006-12-05 | Sendmail, Inc. | E-mail system providing filtering methodology on a per-domain basis |
JP3717829B2 (ja) * | 2001-10-05 | 2005-11-16 | 日本デジタル株式会社 | 迷惑メール撃退システム |
US7283904B2 (en) * | 2001-10-17 | 2007-10-16 | Airbiquity, Inc. | Multi-sensor fusion |
US7039949B2 (en) * | 2001-12-10 | 2006-05-02 | Brian Ross Cartmell | Method and system for blocking unwanted communications |
US7054907B1 (en) * | 2001-12-26 | 2006-05-30 | Bellsouth Intellectual Property Corporation | Systems and methods for blocking delivery of an electronic communication |
US20030177259A1 (en) * | 2002-02-04 | 2003-09-18 | Wookey Michael J. | Remote services systems data delivery mechanism |
CA2476349C (en) * | 2002-02-19 | 2010-09-28 | Scott Michael Petry | E-mail management services |
US7627631B2 (en) * | 2002-05-02 | 2009-12-01 | Bea Systems, Inc. | Systems and methods for collaborative business plug-ins |
US20060265459A1 (en) * | 2003-02-19 | 2006-11-23 | Postini, Inc. | Systems and methods for managing the transmission of synchronous electronic messages |
US20070005970A1 (en) * | 2003-05-21 | 2007-01-04 | Trupp Steven E | E-mail authentication protocol or MAP |
US7818377B2 (en) * | 2004-05-24 | 2010-10-19 | Microsoft Corporation | Extended message rule architecture |
-
2003
- 2003-02-19 CA CA2476349A patent/CA2476349C/en not_active Expired - Lifetime
- 2003-02-19 JP JP2003570219A patent/JP4593926B2/ja not_active Expired - Lifetime
- 2003-02-19 KR KR1020047012925A patent/KR100871581B1/ko active IP Right Grant
- 2003-02-19 EP EP03711094A patent/EP1476819B1/en not_active Expired - Lifetime
- 2003-02-19 AT AT03711094T patent/ATE427608T1/de not_active IP Right Cessation
- 2003-02-19 DE DE60326938T patent/DE60326938D1/de not_active Expired - Lifetime
- 2003-02-19 US US10/370,118 patent/US6941348B2/en not_active Expired - Lifetime
- 2003-02-19 WO PCT/US2003/004757 patent/WO2003071390A2/en active Application Filing
- 2003-02-19 EP EP09156770.1A patent/EP2068516B1/en not_active Expired - Lifetime
- 2003-02-19 AU AU2003215276A patent/AU2003215276B2/en not_active Expired
- 2003-02-19 CN CNB038087421A patent/CN1332333C/zh not_active Expired - Lifetime
-
2005
- 2005-04-26 US US10/908,060 patent/US8769020B2/en active Active
- 2005-04-26 US US10/908,061 patent/US20050182960A1/en not_active Abandoned
-
2006
- 2006-05-03 US US11/416,733 patent/US20060206938A1/en not_active Abandoned
-
2007
- 2007-03-01 US US11/712,675 patent/US8725889B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4593926B2 (ja) | Eメール管理サービス | |
US7603472B2 (en) | Zero-minute virus and spam detection | |
JP2005518173A5 (ja) | ||
US7873695B2 (en) | Managing connections and messages at a server by associating different actions for both different senders and different recipients | |
JP4960222B2 (ja) | ビジネスヒューリスティックスを用いて電子メッセージのフィルタリングを行うためのシステムおよび方法 | |
EP2562986B1 (en) | Systems and methods for enhancing electronic communication security | |
US20070220143A1 (en) | Synchronous message management system | |
US20060265459A1 (en) | Systems and methods for managing the transmission of synchronous electronic messages | |
AU782333B2 (en) | Electronic message filter having a whitelist database and a quarantining mechanism | |
US20060036690A1 (en) | Network protection system | |
US20060168017A1 (en) | Dynamic spam trap accounts | |
US20060041621A1 (en) | Method and system for providing a disposable email address | |
JP2009515426A (ja) | 高信頼性通信ネットワーク | |
US7958187B2 (en) | Systems and methods for managing directory harvest attacks via electronic messages | |
KR101493465B1 (ko) | 동기 메시지 관리 시스템 |