JP2006134313A - インバウンドメッセージを検証すること - Google Patents

インバウンドメッセージを検証すること Download PDF

Info

Publication number
JP2006134313A
JP2006134313A JP2005299942A JP2005299942A JP2006134313A JP 2006134313 A JP2006134313 A JP 2006134313A JP 2005299942 A JP2005299942 A JP 2005299942A JP 2005299942 A JP2005299942 A JP 2005299942A JP 2006134313 A JP2006134313 A JP 2006134313A
Authority
JP
Japan
Prior art keywords
message
identifier
messaging system
inbound
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005299942A
Other languages
English (en)
Other versions
JP4976678B2 (ja
Inventor
Aditya Bansod
バンソッド エディティヤ
Chun Yu Wong
ユー ワン チュン
Eliot C Gillum
シー.ギラム エリオット
Ilya Mironov
ミロノフ イリヤ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006134313A publication Critical patent/JP2006134313A/ja
Application granted granted Critical
Publication of JP4976678B2 publication Critical patent/JP4976678B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】メッセージを検証するためのシステムおよび方法を提供する。
【解決手段】本発明は、インバウンドメッセージを受信するステップと、インバウンドメッセージ内の潜在的な暗号識別子を分析することにより、インバウンドメッセージを特徴付けるステップとを含むことが可能である。識別子は、受信側システム自体であることが可能な、認知されたメッセージシステムによって、アウトバウンドメッセージのために生成される。特徴付けには、潜在的な暗号識別子が存在するかどうかを検出すること、および暗号識別子が有効であるかどうかを判定することを含むことが可能である。判定するステップは、メッセージの真正性を検証する対称的方法または非対称的方法を使用して実行されることが可能である。
【選択図】図5

Description

本発明は一般に、メッセージを検証する方法に関し、より詳細には、正当なメッセージをスパムメッセージと区別することに関する。
スパムは一般的に、インターネット上で伝送される、求められていない電子メールと考えられるが、スパムは、任意のメッセージング媒体によって伝送されることが可能である。インターネット上で現在、送信される電子メールスパムの量のため、スパムは、インターネットユーザにとって大きな問題となっている。この問題に対抗するため、スパムフィルタが、メッセージングパスの様々な部分において実装されてきた。スパムフィルタは、メールユーザエージェント(MUA)に組み込まれる場合は、ユーザによって実行されることが可能であり、メッセージ転送エージェント(MTA)、インターネットサービスプロバイダ、およびその他の電子メールドメインに組み込まれ、またはそれらと連携して動作させられる場合は、企業によって実行されることが可能である。
スパムフィルタは、求められていない不要なメッセージを検出し、それらのメッセージが、ユーザの受信トレイ(inbox)に到達するのを防止するのに使用されるプログラムである。スパムフィルタは、メッセージがスパムを含むか否かについての判断の根拠となる、ある基準を探す。最も単純なスパムフィルタは、メッセージの件名行の中の特定の単語を監視し、監視対象の単語と一致するメッセージをユーザの受信トレイから排除する。この方法は、特に効果的ではなく、あまりにも頻繁に、完全に正当なメッセージを除外し(フォールスポジティブと呼ばれる)、実際のスパムを通す。ベイジアンフィルタ(Bayesian filters)、またはその他のヒューリスティックフィルタ(heuristic filters)などのより高度なプログラムは、疑わしい単語のパターンまたは単語の頻度によって、スパムを識別しようと試みる。ベイジアンフィルタは、単語のパターン、および単語の頻度、ならびに怪しいヘッダフィールド、スプーフィングされた(spoofed)返信アドレスなどを部分的に含む、疑わしいメッセージ属性セットを探す。現行世代のフィルタは、それらすべてのフラグの集合を監視する。
一部のタイプのメッセージは、スパムではないが、スパムフィルタによってスパムとして識別される可能性がある。例えば、ユーザが、電子メールを別のユーザに送信し、その別のユーザが、返信を送信した場合、スパムフィルタは、その返信電子メールに対してフォールスポジティブという判断を下す可能性がある。さらに、スパムの供給者は、スパムを隠すことにより巧妙になっている。一部のスパムは、特定のユーザからの返信メッセージの外見をとるか、またはユーザの電子メールアドレスをメッセージの「差出人」フィールドの中に偽って挿入する。これは、スパムフィルタには、正当な電子メールに見える可能性がある。メッセージングウイルスを伝送することに共通する別の技術は、スパム発信者(spammer)が、電子メールメッセージの差出人行の中で詐称された電子メールアドレスを使用し、詐称された「差出人」アドレスを有するメッセージをユーザに送信して、これにより、詐称を受けたユーザにウイルスとともに返される、配信不能(non-delivery)レポート(NDR)を生成することである。この技術では、ウイルスは、配信不能レポートの添付ファイルとして提供される。また、電子メールウイルスは、自らを送信し、ユーザアドレス帳の中の他のユーザを詐称することにより、アドレス帳の中の人々に自らを広めることも行う。そのようなウイルスが、受信者のエージェントによって捕えられ、ウイルスが除去されたNDRが生成される可能性もある。
このため、メッセージング環境では、インバウンドメッセージの真正性を検証するための方法が役立つ。
IETF Request For Comments(RFC) 822, "Standard for the Format of APRA Internet Text Messages" IETF Request For Comments(RFC) 2822, "Internet Message Format" IETI RFC 1894, "An Extensible Message Format for Delivery Status Notifications (DSNs)"
本発明は、おおまかに説明すると、メッセージを検証するための方法に関する。方法は、インバウンドメッセージを受信するステップと、インバウンドメッセージを特徴付けるステップを含むことが可能である。特徴付けステップは、インバウンドメッセージの中の潜在的な暗号識別子を分析することを含み、識別子は、アウトバウンドメッセージに関する、認知されたメッセージシステムによって生成される。
さらなる実施形態では、特徴付けるステップは、潜在的な暗号識別子が存在するかどうかを検出し、暗号識別子が有効であるかどうかを判定することを含む。判定するステップは、メッセージの真正性を検証する対称的方法または非対称的方法を使用して実行されることが可能である。
代替として、本発明は、インバウンド電子メールから、既知の送信元システムから生成された暗号識別子を抽出するステップと、その識別子を、いくつかの既知の有効なメッセージ認証コード(MAC)値と比較して、そのメッセージが、既知の送信元システムを送信元としているかどうかを判定するステップとを含む、メッセージングシステムにおいてインバウンド電子メールを検証するための方法である。
さらに別の実施形態では、本発明は、メッセージングシステムである。メッセージングシステムは、メッセージ転送エージェントによって扱われる各メッセージ内の標準のIDフィールドに暗号識別子を提供する、識別子ジェネレータを含むことが可能である。また、システムは、メッセージングシステムに対するインバウンドメッセージ内の標準のIDフィールドの内容を解釈する、識別子キャラクタライザ(chracterizer)も含むことが可能である。
さらなる実施形態では、本発明は、電子メールを検証するための方法である。この実施形態は、メッセージングシステムによって出力される各アウトバウンドメッセージ内で、暗号化された潜在的信号を生成するステップを含む。メッセージングシステムが何らかのインバウンドメッセージを受信すると、方法は、インバウンドメッセージ内の暗号化された潜在的信号が存在するかどうかを判定すること、既知の送信元システムから生成された暗号識別子をインバウンド電子メールから抽出すること、およびその識別子を、いくつかの既知の有効なMAC値と比較して、メッセージの少なくとも1つの成分が、メッセージングシステムを送信元とするかどうかを判定することをさらに含む。別の実施形態では、暗号署名が使用され、署名は、署名者の公開鍵、メッセージ、および署名自体を入力として受け取るアルゴリズムによって検証される。
本発明は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの両方の組み合わせを使用して達成することができる。本発明のために使用されるソフトウェアは、ハードディスクドライブ、CD−ROM、DVD、光ディスク、フロッピー(登録商標)ディスク、テープドライブ、RAM、ROM、またはその他の適切な記憶装置を含む、1つまたは複数のプロセッサ読取り可能記憶媒体上に格納される。代替の諸実施形態では、ソフトウェアの一部、または全部は、カスタム集積回路、ゲートアレイ、FPGA、PLD、および専用コンピュータを含む、専用ハードウェアで置き換えることができる。
本発明の以上、およびその他の目的および利点は、本発明の好ましい実施形態が、図面と併せて提示されている以下の説明からより明確となろう。
本発明は、メッセージングシステムにおいて受信されたメッセージを認証するためのシステムおよび方法を提供する。方法は、受信されたメッセージ内の識別子を調べることにより、受信されたメッセージが、受信側システムを送信元としているか、または別の既知のシステムを送信元としているかを検証することを含む。
図1は、本発明を実施することができる適切な一般的コンピューティングシステム環境の実施例を示す。コンピューティングシステム環境100は、適切なコンピューティング環境の一実施例に過ぎず、本発明の用法または機能の範囲について何ら限定を示唆するものではない。また、コンピューティング環境100が、典型的な動作環境100に例示したコンポーネントのいずれか1つ、または組み合わせに関連する依存関係、または要件も有するものと解釈してはならない。
本発明は、多数の他の汎用または専用コンピュータシステム環境またはコンピュータシステム構成で動作する。本発明で使用するのに適する可能性がある周知のコンピューティングシステム、コンピューティング環境、および/またはコンピューティング構成の例には、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイスまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、以上のシステムまたはデバイスのいずれかを含む分散コンピューティング環境などが含まれるが、以上には限定されない。
本発明は、コンピュータによって実行される、プログラムモジュールなどの、コンピュータ実行可能命令の一般的な文脈で説明することができる。一般に、プログラムモジュールには、特定のタスクを実行する、または特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。また、本発明は、通信ネットワークを介してリンクされたリモート処理装置群によってタスクが実行される、分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラムモジュール群は、メモリ記憶装置群を含む、ローカルコンピュータ記憶媒体とリモートコンピュータ記憶媒体の両方の中に配置することができる。
図1を参照すると、本発明を実施するための典型的なシステムは、コンピュータ110の形態で汎用コンピューティングデバイスを含む。コンピュータ110のコンポーネントには、処理装置120、システムメモリ130、ならびにシステムメモリから処理装置120までを含む様々なシステムコンポーネントを結合するシステムバス121が含まれることが可能であるが、以上には限定されない。システムバス121は、様々なバスアーキテクチャのいずれかを使用する、メモリバスまたはメモリコントローラ、ペリフェラルバス、およびローカルバスを含め、いくつかのタイプのバス構造のいずれであってもよい。例として、限定としてではなく、そのようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびメザニンバスとしても知られるPCI(Peripheral Component Interconnect)バスが含まれることが可能である。
コンピュータ110は、通常、様々なコンピュータ読取り可能記憶媒体を含む。コンピュータ読取り可能記憶媒体は、コンピュータ110がアクセスすることができる任意の利用可能な媒体であることが可能であり、揮発性媒体と不揮発性媒体、取外し可能な媒体と取外し不可能な媒体がともに含まれる。例として、限定としてではなく、コンピュータ読取り可能記憶媒体は、コンピュータ記憶媒体および通信媒体を含むことが可能である。コンピュータ記憶媒体には、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を格納するために任意の方法または技術で実装された、揮発性媒体と不揮発性媒体、取外し可能な媒体と取外し不可能な媒体がともに含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタルバーサタイルディスク(DVD)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気記憶装置、あるいは所望の情報を格納するのに使用することができ、コンピュータ110がアクセスすることができる他の任意の媒体が含まれるが、以上には限定されない。通信媒体は、通常、搬送波などの被変調データ信号、または他のトランスポート機構において、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータを実現し、任意の情報配信媒体が含まれる。「被変調データ信号」という用語は、信号内に情報を符号化するような形で、特性の1つまたは複数が設定または変更されている信号を意味する。例として、限定としてではなく、通信媒体には、有線ネットワークまたは直接有線接続などの有線媒体、ならびに音響媒体、無線周波数(RF)媒体、赤外線媒体、およびその他の無線媒体などの、無線媒体が含まれる。また、以上の媒体のいずれの媒体の組み合わせも、コンピュータ読取り可能記憶媒体の範囲内に含められなければならない。
システムメモリ130は、読取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132などの揮発性メモリおよび/または不揮発性メモリの形態で、コンピュータ記憶媒体を含む。起動中などに、コンピュータ110内部の要素間で情報を転送するのを助ける基本ルーチンを含む基本入出力システム133(BIOS)が、通常、ROM131の中に格納される。RAM132は、通常、処理装置120が即時にアクセスすることができ、および/または現在、処理しているデータおよび/またはプログラムモジュール群を含む。例として、限定としてではなく、図1は、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137を示す。
コンピュータ110は、その他の取外し可能/取外し不可能な、揮発性/不揮発性のコンピュータ記憶媒体を含むことも可能である。単に例として、図1は、取外し不可能な不揮発性の磁気記憶媒体に対して読み取りまたは書き込みを行うハードディスクドライブ140、取外し可能な不揮発性の磁気ディスク152に対して読み取りまたは書き込みを行う磁気ディスクドライブ151、およびCD−ROMまたは他の光記憶媒体などの、取外し可能な不揮発性の光ディスク156に対して読み取りまたは書き込みを行う光ディスクドライブ155を示す。典型的な動作環境で使用することができる、その他の取外し可能/取外し不可能な、揮発性/不揮発性のコンピュータ記憶媒体には、磁気テープカセット、フラッシュメモリカード、デジタルバーサタイルディスク、デジタルビデオテープ、ソリッドステートRAM,ソリッドステートROMなどが含まれるが、以上には限定されない。ハードディスクドライブ141は、通常、インタフェース140のような取外し不可能なメモリインタフェースを介してシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は、通常、インタフェース150のような取外し可能なメモリインタフェースでシステムバス121に接続される。
以上に説明し、図1に示すドライブ群、および関連するコンピュータ記憶媒体により、コンピュータ読取り可能命令、データ構造、プログラムモジュール、およびその他のデータの記憶領域がコンピュータ110に提供される。図1では、例えば、ハードディスクドライブ141が、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147を格納しているのが示されている。以上のコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137と同一であることも、異なることも可能であることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147に、ここでは、少なくともそれらが異なるコピーであることを示すために、異なる符号を与えている。ユーザは、キーボード162や、通常、マウス、トラックボール、またはタッチパッドと呼ばれる、ポインティングデバイス161を介して、コマンドおよび情報をコンピュータ20に入力することができる。その他の入力デバイス群(図示せず)には、マイク、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナなどが含まれることが可能である。以上、およびその他の入力デバイス群は、しばしば、システムバスに結合されたユーザ入力インタフェース160を介して処理装置120に接続されるが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの、他のインタフェースおよびバス構造で接続してもよい。また、モニタ191、または他のタイプのディスプレイデバイスも、ビデオインタフェース190のようなインタフェースを介して、システムバス121に接続される。モニタに加え、コンピュータは、出力周辺インタフェース190を介して接続することができる、スピーカ197やプリンタ196などの、他の周辺出力デバイス群も含むことが可能である。
コンピュータ110は、リモートコンピュータ180のような、1つまたは複数のリモートコンピュータに対する論理接続を使用する、ネットワーク化された環境において動作することもで鍵る。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードであることが可能であり、通常、コンピュータ110に関連して前述した要素の多く、またはすべてを含むが、メモリ記憶装置181だけを図1に示している。図1に示した論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、その他のネットワークも含むことが可能である。そのようなネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットで一般的である。
LANネットワーキング環境で使用される場合、コンピュータ110は、ネットワークインタフェースまたはネットワークアダプタ170を介してLAN171に接続される。WANネットワーキング環境で使用される場合、コンピュータ110は、通常、インターネットなどのWAN173を介して通信を確立するための、モデム173または他の手段を含む。内蔵でも、外付けでもよいモデム172は、ユーザ入力インタフェース160、または他の適切な機構を介してシステムバス121に接続することができる。ネットワーク化された環境では、コンピュータ110に関連して説明したプログラムモジュール群、またはプログラムモジュール群の諸部分は、リモートメモリ記憶装置の中に格納することができる。例として、限定としてではなく、図1は、リモートアプリケーションプログラム185が、メモリデバイス181上に存在しているのを示す。図示したネットワーク接続は、典型的なものであり、コンピュータ間で通信リンクを確立する他の手段も使用できることが理解されよう。
図2は、ユーザに伝送され、ユーザから伝送される様々なタイプの電子メールメッセージを示す。一般に、ユーザが、アウトバウンドメールメッセージを開始し、そのアウトバウンドメッセージに関連するインバウンドメッセージが、ユーザのメッセージングサービスによって受信されるケースでは、インバウンドメッセージは、ユーザに戻されなければならない。このシナリオは、次の3つの一般的な形で表すことができる。すなわち、アウトバウンドメールメッセージに、そのアウトバウンドメッセージの宛先の受信者によって返信が行われるか、アウトバウンドメッセージが配信不能であり、このため、ユーザの、または宛先のメッセージングシステムによって配信不能レポートが生成されるか、またはユーザが、ユーザ自身をメッセージの宛先にするかである。図2の実施例では、各メッセージングシステムが、電子メールシステムとして示される。しかし、本発明から便益を得るメッセージングシステムは、電子メールシステムだけに限定されないことを認識されたい。例えば、ショートメッセージサービス(SMS)やマルチメディアメッセージングサービス(MMS)などの、例えば、本明細書の説明に従って使用するための潜在的IDフィールドを提供することができる任意のメッセージングシステムを、本発明に従って使用することができる。
第1のケースは、最初のアウトバウンド電子メール210をユーザBに送信するユーザAによって例示される。最初の電子メールは、ユーザAのメッセージングシステム202によって、インターネット50を介して、ユーザBのシステムに伝送される。ユーザBは、返信電子メール212を生成し、メッセージ212は、インターネット50を介して、ユーザAのメッセージングシステム202に伝送される。最初の電子メールは、ユーザAによって生成されており、電子メールは、有効な返信であるため、ユーザAのシステムは、返信212を常にユーザAまで通過させなければならない。現在、電子メールドメイン202上でアクティブなスパムフィルタの性質によって、返信212がユーザAに到達するという保証はない。本発明は、この潜在的なフォールスポジティブを是正する。
第2のケースは、ユーザBによって例示される。このケースでは、ユーザBが最初の電子メール216を生成し、このメール216は、特定のユーザに向けて、インターネットを介して宛先メールサーバに伝送される。特定のユーザが宛先メールサーバの中で見つからない場合、または特定のユーザの割当量(quota)が既定の限度を超えている場合、配信不能レポート218aが、宛先メールサーバによって生成され、ユーザBに伝送されることが可能である。(ローカルメールサーバが宛先メールサーバにメールを配信した際に、宛先メールサーバが、プロトコルレベルでエラーを報告することも可能であり、そのようなケースでは、NDRは、ローカルメールサーバによって生成される。)代替として、電子メールドメインイン202が、宛先メールサーバを見つけることができない場合、NDR218bが、ドメイン202によって生成される。両方のケースで、NDRは、ユーザBによるアウトバウンドメッセージに応答しているので、ユーザBは、NDRを受信しなければならない。前述したとおり、スパムフィルタは、ユーザDに関して例示される次のケースのために、NDRを捕えるように訓練されている可能性がある。すなわち、スパム発信者が、スパムまたはウイルスをユーザに伝送する偽のNDR214を生成する可能性がある。このケースでは、NDRは、偽物であり、ユーザCからの偽のNDR214をフィルタ処理しなければならない。
最後のケースは、ユーザCに関して例示され、ユーザは、自身を宛先とする電子メールを送信する。これは、例えば、ユーザが、他者への電子メール上でユーザ自身をカーボンコピーする(carbon copy)場合に行われる可能性がある。この場合も、最初の電子メール220は、ユーザC自身、および(場合により)他者を宛先とするユーザCからのアウトバウンドメッセージであるので、この電子メールは、ユーザCに配信されることが保証されなければならない。スパム発信者およびウイルス作成者は、電子メールメッセージ内の返信アドレス指定ヘッダを偽装する技術を開発しているため、フィルタは、自分自身への電子メールをフォールスポジティブとして認識する可能性がある。
本発明は、メッセージングシステムによって生成されたアウトバウンドメッセージに結び付けられたインバウンドメッセージ内の潜在的な識別子を使用することにより、インバウンドメッセージを検証する問題に対処する。識別子は、メッセージ内に存在するが、ユーザの介入、またはユーザが知ることさえなしに、メッセージングシステムによって生成されるという点で、潜在的である。一実施形態では、本発明は、既存のメッセージングフィールドを使用して、識別子を伝送する。認知されたメッセージング標準によれば、最初のメッセージ内の識別子は、インバウンドメッセージ内で送り返され、メッセージングシステムによって、そのメッセージを特徴付けるのに使用される。このようにして、検証済みのメッセージは、未検証のメッセージとは異なる形で扱うことができる。
図3は、各電子メールメッセージに関する暗号IDを作成するための方法を一般的に示す。ステップ302において、ユーザは、新たなアウトバウンドメッセージを作成し(draft)、そのメッセージをメッセージングシステムに送信する。次に、ステップ304において、メッセージングシステムは、秘密鍵、ならびにアウトバウンドメッセージからのメタデータを使用して、暗号IDを構築する。以下に説明するとおり、この鍵は、ある形態の対称暗号または非対称暗号であることが可能であり、受信されたメッセージ内で暗号識別子の存在を検証するのに使用することができる。最後に、メッセージングシステムは、ステップ306において、暗号識別子とともに、電子メールを電子メールの宛先の受信者に送信する。
図4Aは、典型的なアウトバウンドメール402および返信メール404を示す。これらのメッセージは、(非特許文献1)RFC822および(非特許文献2)RFC2822で説明されている。それらの標準は、「電子メール」メッセージの枠組み内でコンピュータユーザ間において送信されるテキストメッセージに関する構文を指定する。RFC2822は、RFC822に取って代わり、現在の慣行を反映するようにRFC822を更新し、その他のRFCで指定されている漸進的変更を組み込んでいる。
図4Aに示すとおり、アウトバウンドメッセージは、いくつかの必須のフィールドと、いくつかのオプションではあるが、推奨されるフィールドとを含む。1つのそのようなオプションではあるが、強く推奨される(RFC2822で「should−have」フィールドと呼ばれる)のが、Message−IDフィールドである。Message−IDフィールドは、一般に、特定のメッセージの特定のバージョンを指す一意なメッセージ識別子を提供する。通常、メッセージ識別子は、各メッセージに関するグローバルで一意な識別子でなければならない。メッセージ識別子のジェネレータは、Message−IDが一意であることを保証しなければならない。返信メール404も、独自のMessage−ID、および、メッセージ402に対する返信であるため、「In−Reply−To」フィールド404aを含む。In−Reply−Toフィールドは、メッセージ402の一意のMessage−IDを含む。Message−IDフィールドと同様に、「In−Reply−To」フィールドは、RFC2822によれば、「should−have」フィールドである。「In−Reply−To」フィールドは、そのメッセージが返信となるメッセージの「Message−ID:」フィールドの内容を含む(「In−Reply−To」フィールドは、すべての親の「Message−ID」フィールドの内容を含む。)。親メッセージ群のいずれのメッセージ内にも「Message−ID」フィールドが存在しない場合、新たなメッセージは、「In−Reply−To」フィールドまたは「References」フィールドを有さない。
本発明によれば、暗号識別子は、アウトバウンドメッセージのMessage−IDに組み込まれる。本発明の一実施形態で使用される暗号識別子のフォーマットを図4Bに示し、その暗号識別子を作成する方法を図4Cに示す。
本発明によれば、Message−IDフィールド406は、ローカル部分[local part]、ランダムデータバイト[R]、暗号化された識別子[MAC]、ならびに受信者ヒント[RH]、時間間隔ヒント[TH]、およびバージョン情報[V]を含む、1つまたは複数の最適化「ヒント」を含む。以下の実施例では、暗号識別子は、少なくとも暗号化されたIDを含み、IDは、実施例では、メッセージ認証コード(MAC)から成る。MACは、一般に、認証スキームを秘密鍵と一緒にメッセージに適用することによって導出された認証タグと定義される。一般に、MACは、同一の鍵を使用して計算と検証が行われ、暗号が「対称的」になる。しかし、以上の説明における暗号化されたIDは、対称的であれ、非対称的であれ、任意の暗号法を使用して検証される、デジタル署名を含む、任意のデジタル識別子を含むことが可能であることを理解されたい。暗号IDは、暗号化されたIDと併せて、Message−IDの様々な部分を含む。ローカル部分およびランダムなデータによって、Message−IDが一意であることが保証される。一意性は、ランダムなデータの使用以外の手段によって確実にすることもできることを認識されたい。ヒントは、以下に説明するとおり、メッセージの特徴付けを迅速化するのに使用される。それらのヒントにより、暗号化された識別子を調べるか否かにさえ関わらず、迅速な指示がメッセージングシステムに提供される。一実施形態では、受信者ヒントは、すべてのバイトの排他的論理和が一緒にとられたアカウント名と同一である。一実施形態では、時間間隔ヒントは、1バイトになるまで排他的論理和がとられた時間間隔識別子であることが可能である。バイトカウントを減らして、最適化ヒントを作成する任意の方法を使用することができ、本発明は、ハッシュ関数または排他的論理和関数に限定されないことを認識されたい。時間間隔識別子は、単に、所与の日、または時刻の他の何らかの量子化された表現であることが可能である。以下に説明するとおり、インバウンドメッセージが受信された際、範囲間隔が調べられ、したがって、IDは、存続期間(lifetime)値を有する。暗号化されたIDにおける乱数の使用により、ハッシュにランダム性が追加される。一実施形態では、ハッシュは、この要素のSHA−1ハッシュである。バージョン識別子は、署名コンポーネントが変更されることが、そのような変更に受信側システムが適合することを可能にしながら、可能であるようにするのに利用される。代替の諸実施形態では、ヒントもバージョン識別子も、またはその両方も要求されない。
図4Bで、暗号化されたIDが、MACとして識別される。図4Cに示すとおり、MACは、鍵要素のハッシュ402、送信側アカウント名408(例えば、user@domain.com)、量子化された時間間隔識別子410、およびランダムなデータ412を使用することによって生成される。鍵要素416は、セキュリティの根底をなす。送信側アカウント名は、そのメッセージに関する送信側ユーザの電子メールアドレスである。MACを作成するために、ランダムなバイト(この実施例では、ランダムな5バイトを含む)が連結される。次に、ハッシュは、ハッシュ自身の排他的論理和がとられて、5バイトにされ、次に、2つのヒントの単一のバイトが付加される。次に、その12バイトシーケンスが、16進符号化されて、非英数字とのあらゆる適合性問題が回避されて、24バイト文字列が形成される。最後に、一実施形態では、16進符号化された2進数の0である、バージョン識別子が付加される。Message−IDへ形成された、典型的な暗号化IDの様々な部分が、図4Bの406において明らかにされている。前述した実施例では、ハッシュを生成するために使用される鍵要素を使用して、インバウンドメッセージに対してテストされる試験署名が生成される。前述したとおり、PKI署名などの非対称暗号代替形態を含む、暗号化された識別子を作成する他の代替形態も、本発明に従って使用することができる。
一般に、IDは、メールユーザエージェント(MUA)および/またはメッセージ転送エージェント(MTA)、ならびにMUAおよびMTAと対話する様々なフィルタ、およびその他のアプリケーションを含むことが可能な、メッセージングシステムによって生成されることが可能である。この方法は、送信者が暗黙に選択してプロセスに入った形で、IDを生成するために実行される。
図5は、受信されたメッセージが、特定のユーザに関して有効であるかどうかを判定するための方法を示す。ステップ502において、電子メールが受信されると、ステップ504において、まず、暗号識別子が存在するかどうかを判定する。暗号化された識別子が存在するかどうかを判定するためのステップは、図6に詳細に示されている。すべてのメッセージングシステムが、RFC822/RFC2822の「should−have」仕様に準拠するわけではないため、暗号識別子が存在しない場合、メッセージは、それでも、有効なメッセージである可能性がある。暗号識別子を有さない、インバウンド返信、NDR、および自己アドレス指定されたメッセージをどのように扱うべきかについての決定は、メッセージングシステム管理者またはユーザによって行われるべきである。方法によれば、暗号IDが存在しない場合、暗号識別子を有さないメッセージは、ステップ506において、ユーザ、管理者、またはインプリメンテーションによって定義された指定に従って処理される。一実施形態では、システム管理者は、そのようなメッセージを「スパム」フィルタに直接転送すること、そのようなメッセージを、システムにおいて他のいずれの電子メールが扱われるのと同様に扱うこと、ユーザ受信トレイの中でそのようなメッセージに異なるアイコンでマークを付けること、またはそのようなメッセージをユーザの特別フォルダに向かわせることができる。
暗号IDが、ステップ508において存在すると判定された場合、最適化ヒントが、暗号識別子を調べることを続けるのに値するかどうかを判定する検査がまず、行われる。試験されるべき、それぞれの個別の受信者/時刻の組み合わせに関して、ステップ508において、ヒントがまず調べられて、失敗したメッセージが迅速に識別される。ステップ508において、最適化が合格しない場合、やはり、電子メールは、ステップ510において、ユーザまたはシステム管理者によって定義されたとおりに処理されることが可能である。ステップ510において、そのような処理は、識別子が、ステップ506の場合のように、単に知られていないのではなく、無効であることが知られているという事実を考慮に入れることができる。このため、メッセージの扱いは、より否定的であることが可能である。最適化により、電子メールが調べられるべきであることが示される場合、次いで暗号識別子は、計算された試験署名値と照合される。
ステップ512において、インバウンドメッセージは、ハッシュ計算において、現在の有効範囲識別子または時間間隔識別子とともに、電子メールを受信するアカウント(エンベロープ受信者)を使用して、有効な試験署名を生成する試験を生成することにより、特徴付けられる。次に、試験署名は、抽出されたIDと比較される。試験署名が、Message−IDの中の署名と一致した場合、ステップ514において、その情報を使用して、電子メールが有効であると特徴付けられる。試験署名が一致しなかった場合、電子メールは、ステップ516において、ユーザまたは管理者の指定に従って処理される。試験署名が一致した場合、電子メールは、ステップ518において、ユーザに送信される。方法は、ステップ520において完了する。時間間隔識別子の現在の有効な範囲は、スパム発信者が、システムを出し抜くのを防止するために、メッセージングシステムによって使用される範囲である。各署名に存続期間が与えられる。この存続期間は、Message−IDがシステムに戻された際に調べられる範囲内で定義される。署名存続期間は、任意の時間範囲内に構成することができ、時間範囲の一実施例は、1日から30日である。
図6は、様々なタイプの電子メールに関する、Message−IDを抽出するための方法を示す。ステップ602において、電子メールが受信されると、ステップ604において、そのメールが検査されて、そのメールが配信不能レポートであるかどうかが判定される。NDRは、IETI RFC1894(DSN)(非特許文献3参照)に従って定義される。DNSを使用して、メッセージの送信者に、次のいくつかの条件のいずれかを通知することができる。すなわち、失敗した配信(NDR)、遅延した配信、成功した配信などである。メッセージが、(「<>」というReturn-Path、および/または「multipart/report; report-type=delivery-status」というメッセージContent-Typeによって判定された結果)NDRである場合、非特許文献3に準拠する、付加されたメッセージからのMessage−IDが特定される。インバウンドメッセージが、NDRではない場合、ステップ608において、メッセージが返信メッセージであるかどうかを判定するテストが行われる。メッセージが返信メッセージである場合、ステップ610において、インバウンドメッセージ内のIn−Reply−Toフィールドが調べられる。一実施形態では、第1のIn−Reply−Toフィールドだけが調べられる。これにより、スパム発信者が、総当り攻撃(brute-force attacks)を使用する方法を実施して、システムを攻撃することが防止される。メッセージが返信メッセージではない場合、ステップ612において、Message−IDフィールドがすべての受信者と照合されて、メッセージが自己アドレス指定された電子メールであるかどうかが判定される。これにより、ステップ612において、インバウンドメッセージが自己アドレス指定されたメッセージとして識別される。条件のいずれも満たされない場合、ステップ616において、暗号識別子は、存在しないと判定される。
図7は、本発明を実施するのに適したメッセージングシステムを示す。メッセージングシステムには、1つまたは複数のユーザデバイス700、710、メッセージングサーバ750、および1つまたは複数のサーバインタフェース702、704、706を組み込むことが可能である。デバイス700、710、および750はすべて、図1に示した1つまたは複数の処理装置100から成ることが可能である。サーバ750は、メッセージングデータをメッセージデータストア730に転送するメッセージ転送エージェント720を含むことが可能である。スパムフィルタアプリケーション740は、メッセージ転送エージェント720に組み込まれ、または転送エージェントと連携して動作して、メッセージ転送エージェントによってメッセージが扱われる前に、または扱われた後に、スパムをフィルタ処理することが可能である。一実施形態では、メールサーバ750は、図3〜図6に関連して前述した方法を処理装置が実施するようにさせるための命令を含む、IDモジュールアプリケーションを含む。IDモジュール725は、メッセージ転送エージェント720に組み込まれること、またはエージェント720と協働することが可能である。各ユーザデバイスは、アウトバウンドメッセージをメールサーバ750に転送し、インバウンドメッセージをローカルデータストア716に転送するメールユーザエージェント712を含むことが可能である。オプションとして、前述した方法は、IDモジュール714をユーザの処理装置に組み込むことにより、メールユーザエージェントにおいて実行されることが可能である。IDモジュールを、MIME対応のMTAと一緒に使用することができ、メッセージ転送エージェントによってコンパイルされた少なくとも1つのソースコードファイルに組み込むことができる、一実施形態では、以下の諸機能を提供することができるヘッダファイルが提供される。
・秘密鍵、ランダムなデータを初期化する
・AccountNameを使用し、暗号化されたMessage-IDを出力して、Message-IDを生成する
・InReplyToValueを使用するIs Valid Message、およびRecipient
・InReplyToValueを使用するIs Valid Reply、およびRecipient
・Message-IDを使用するIs Valid NDR、およびRecipient
ライブラリがNDRからコンテンツタイプ、MIME部分、および元のMessage−IDを獲得することを可能にする、MIMEパーサ(parser)が、MTA内部で提供されることが可能である。
暗号識別子によって特徴付けられるメッセージの後処理は、いくつかの形態をとることが可能である。しかし、一部のタイプの電子メールシステムは、RFC822/RFC2822の「should」指定された「In−Reply−To」挙動または「References」挙動に依拠しないため、暗号識別子を含まないメッセージを一方的に不利に扱うことはできない。しかし、暗号識別子を含むメッセージは、検証することができ、それらのメッセージは、送信元電子メールドメインシステムからであると確実に分かることが可能である。
システムがメッセージを特徴付けると、その情報を使用して、いくつかの方法でメッセージを処理することができる。一実施例では、情報は、肯定的に使用することができる。つまり、処理は、「有効な」メッセージがスパムフィルタを迂回することを許すことを含むことが可能である。さらに、既知の「有効な」署名を使用して、メッセージングシステムの監視およびメトリック(metrics)を円滑にすることができる。例えば、既知の「有効な」メッセージをスパムフィルタ群に送り、フィルタ群のフォールスポジティブレートを算出することができる。さらに、検証プロセスを、苦情検証プロセス(complaint verification process)の一部として使用することができる。本発明の検証方法を実施する特定のメッセージングシステムから来ていると非難される、受信者に送信されたメッセージは、そのシステムから来ているか、またはそのシステムから来ていないかということを、確実に判定されることができる。さらに別の代替形態では、スパムフィルタ処理は、フィルタ群の測定されたパフォーマンス対既知の有効なメッセージに基づいて調整することができる。このため、測定されたフォールスポジティブに基づく時間の一部だけ、スパムフィルタ群を動作させることにより、処理装置上の処理時間を節約することができる。
さらに、非スパム挙動に関するメトリックを、システムにおけるスパムに関連して使用することができる。ユーザ挙動パターンから推定(extrapolations)して、全体的な非スパムのインバウンドトラフィックを評価する(gauge)ことができる。
メッセージの特徴付けは、メッセージの肯定的な扱い、または否定的な扱いをもたらすことが可能である。メッセージが有効であると判定された場合、後処理は、「自動安全リスト」上で返信ユーザを自動的に提供することを含むことが可能である。安全リストは、スパムフィルタ群を迂回することが許される既知の電子メール送信者の、スパムフィルタ群によって格納されるリストである。システムは、検証されたメッセージ送信者をそのリストに自動的に追加することができる。代替として、有効または無効というマークが付けられたメッセージが、固有のアイコンでユーザに表示されることも可能である。
特徴付けされたメッセージを否定的に扱う場合、返信またはNDRを生成することができるすべてのメッセージングシステムが、RFC822/RFC2822に準拠するわけではないことを認識するよう注意を払わなければならない。また、時間範囲に入らない暗号識別子を有する、有効な返信を受信する可能性もあることが考えられる。このため、検証されなかったインバウンドメッセージの否定的な扱いは、前述したメトリックに基づいて確率論的にすることができる。
本発明のシステムは、Message−IDを、暗号識別子を含む電子メールメッセージのコンポーネントとして使用するが、他のフィールドまたはメッセージコンポーネントを利用してもよい。Message−IDフィールドは、返信、NDR、または自己アドレス指定された電子メールと一緒に返されることが一般に保証されているため、有利である。さらに、本発明のシステムは、あるコンポーネント群を利用してMACを構築するが、他のコンポーネント群を利用してもよい。メッセージ認証生成ハッシュにおいて使用することができる要素には、アカウント名、アカウントのドメイン名、メッセージ伝送の時刻、メッセージの件名、件名の最後の終結文字(end character)を含むメッセージの件名の一部分、あるいはその他のコンポーネントが含まれる。さらなる実施形態では、RFC822/RFC2822 In−Reply−TO;ヘッダだけが検査される。さらに別の実施形態では、RFC1894メッセージだけが、適切な失敗レポートと見なされる。
さらに別の実施形態では、前述したヒントは、オプションであるものと理解されなければならない。さらなる実施形態では、対称的ハッシュは、利用されない。むしろ、メッセージの送信者の身元を認証するのに使用することができる追加の署名が利用される。非対称暗号は、2つの別個の鍵を取り入れ、それらの1つを利用して、暗号識別子を解読することができる。暗号識別子を生成するシステムは、暗号識別子を検証するメッセージングシステムである必要はないことをさらに認識されたい。秘密鍵情報を他の信頼される電子メールエンティティと共有して、電子メールが、別の、信頼される、または既知のシステムから来ていることを、そのようなエンティティが検証することができるようにしてもよい。
さらに別の実施形態では、鍵要素は、コード鍵および別個の秘密鍵に分割してもよい。このようにして、コードを電子メールドメインにおいて利用される電子メールサーバに組み込んで、鍵を盗もうと試みる潜在的な攻撃者が、成功するためには、コード鍵と秘密鍵の両方(2つの別個の要素)を盗まなければならないようにすることができる。一実施形態では、メッセージングサーバは、Microsoft(登録商標)Hotmailなどのサービスのために利用される、Webベースの電子メールドメインである。そのようなケースでは、特徴付け方法を利用して、アウトバウンドメールログに照らした検査を実行して、システムのスパムフィルタ群を最適化することができる。
前述したとおり、一態様では、鍵情報は、秘密鍵とコード鍵に分割される。そのような実施形態では、秘密鍵およびコード鍵は、電子メールの生成および受信を行うすべてのコンピュータ(認知されたシステム)の間で共有される。しかし、その鍵の知識は、スパム発信者が、スパム対策(anti-spam)フィルタ処理を免れたメッセージをすべてのドメインユーザに送信することを許す。これは、ドメインメールサーバに侵入する欲求をスパム発信者に生じさせる可能性がある。ありそうなシナリオには、攻撃者が、ドメインサーバの1つにバックドア(backdoor)をインストールし、鍵が更新された場合にいつでも、鍵を盗むことが含まれる可能性がある。侵入は、スパム発信者が、並外れた量のドメインユーザにスパム送信を行うことによって自分の正体を暴露しない限り、検出されないままになる。
その脅威からドメインを保護する1つのやり方は、異なるサーバマシン上で異なる鍵を使用することである。これにより、侵入が検出されると、鍵を容易に取り消すことができるようになる。別の実施形態では、有効な識別子を担持するメッセージにランダムな検査を受けさせることができ、違反が自動的に検出される。
異なるマシンの間で鍵を分割することは、いくつかの形で行うことができる。一態様では、これは、署名を使用することによって達成することができる。署名は、(アウトバウンドサーバ群の上にだけ格納された)秘密鍵を使用して生成され、(インバウンドサーバ群の上に格納された)公開鍵を使用して検証される。可能性として、アウトバウンドサーバの数だけの秘密鍵−公開鍵ペアを有することが可能である。グループ署名と呼ばれる、特別クラスの署名は、独立に取り消しおよび更新が行われることが可能な多数の秘密鍵が、同一の公開鍵を共有することを許すことにより、鍵管理を単純化する。そのシナリオでは、すべてのアウトバウンドサーバは、(攻撃者に非常に貴重であるが、容易に取り消し可能である)独自の秘密鍵を有し、すべてのインバウンドサーバは、同一の(低セキュリティの)公開鍵を共有する。システムに対する攻撃の成功は、時間および範囲が限定される。というのは、アウトバウンドサーバに手作業で侵入することにより、攻撃者は、サーバの鍵への一時的なアクセスを得るだけだからである。
公開鍵暗号法を必要としない、より単純な方法は、MAC鍵をアウトバウンドサーバ(ホスト)に依存させることである。そのための1つの機構は、鍵が、秘密鍵「K」、ホスト名、およびカウンタのハッシュであるようにすることである。ホストは、互いに独立である複数の鍵を受け取る。インバウンドサーバ群は、秘密鍵を有し、各ホストに関する鍵を再計算することができる。各ホストに関する鍵を再計算することにより、インバウンドサーバ群への高いセキュリティの鍵の配信が限られる。前述した実施形態の場合と同様に、複数のホスト鍵は、独立に更新されることが可能である。
本発明の以上の詳細な説明は、例示および説明の目的で提示した。以上の詳細な説明は、網羅的であること、または本発明を開示した形態そのものに限定することは意図していない。以上の教示に鑑みて、多くの変更形態および変形形態が可能である。説明した諸実施形態は、本発明の諸原理、および本発明の実際的な応用を最もよく説明して、当業者が、企図される特定の用途に適するように、本発明を様々な実施形態で、様々な変更を加えて最もよく利用することができるように選択されている。本発明の範囲は、本明細書に添付した特許請求の範囲によって定義されるものとする。
本発明を実施するのに適したコンピュータハードウェアを示すブロック図である。 電子メールシステムが、ユーザに対するメッセージを不利に扱うべき、または不利に扱うべきでない、様々なメッセージングシナリオを示すブロック図である。 本発明による電子メールメッセージを生成するための方法を示すブロック図である。 最初の電子メールメッセージ、および最初の電子メールメッセージへの返信の実施例を示す図である。 本発明に従って形成されたメッセージIDの実施例を示す図である。 図4BのメッセージIDを作成するための方法を示すブロック図である。 本発明によるメッセージを検証するための方法を示す流れ図である。 図4BのメッセージIDが、受信されたメッセージ内に存在するかどうかを判定するための方法を示す流れ図である。 本発明を実施するのに適したインターネットメッセージングシステムを示すブロック図である。

Claims (50)

  1. メッセージを解釈する方法であって、
    インバウンドメッセージを受信するステップと、
    認知されたメッセージシステムによってアウトバウンドメッセージのために生成された、前記インバウンドメッセージ内の潜在的な暗号識別子を分析することにより、前記インバウンドメッセージを特徴付けるステップと
    を含むことを特徴とする方法。
  2. 特徴付ける前記ステップは、
    認知されたメッセージングシステムによって生成された潜在的な暗号識別子が存在するかどうかを検出するステップと、
    前記暗号識別子が有効であるかどうかを判定するステップと
    を含むことを特徴とする請求項1に記載の方法。
  3. 前記識別子を含むアウトバウンドメッセージを生成するステップをさらに含むことを特徴とする請求項1に記載の方法。
  4. 生成する前記ステップは、前記識別子を電子メールメッセージのMessage−IDフィールドの中に挿入するステップを含むことを特徴とする請求項3に記載の方法。
  5. 生成する前記ステップは、メッセージメタデータを暗号化するステップを含むことを特徴とする請求項3に記載の方法。
  6. 前記メッセージメタデータは、前記メッセージの送信元のアカウント名であることを特徴とする請求項5に記載の方法。
  7. 前記メッセージメタデータは、前記メッセージの送信元のアカウントのドメインであることを特徴とする請求項5に記載の方法。
  8. 前記メッセージメタデータは、メッセージ伝送の時刻であることを特徴とする請求項5に記載の方法。
  9. 前記メッセージメタデータは、前記メッセージの件名フィールドであることを特徴とする請求項5に記載の方法。
  10. 前記メッセージメタデータは、前記件名フィールドの先頭においていくつかの文字を抜かすことによって選択された件名フィールドメタデータの一部分であることを特徴とする請求項5に記載の方法。
  11. 前記メッセージメタデータは、最初のメッセージの受信者の電子メールアドレスを含むことを特徴とする請求項5に記載の方法。
  12. 特徴付ける各前記ステップは、電子メールメッセージ内のMessage−IDヘッダフィールドを検査するステップを含むことを特徴とする請求項1に記載の方法。
  13. 前記メッセージは、最初のメッセージ配信の失敗レポートであることを特徴とする請求項1に記載の方法。
  14. 特徴付ける前記ステップは、前記失敗レポート内に付加された最初のメッセージのヘッダ内のMessage−IDを検査するステップを含むことを特徴とする請求項13に記載の方法。
  15. 前記インバウンドメッセージは、最初のメッセージに対する返信であることを特徴とする請求項1に記載の方法。
  16. 特徴付ける前記ステップは、In−Reply−Toヘッダ内で見つけられるMessage−IDを検査するステップを含むことを特徴とする請求項15に記載の方法。
  17. 特徴付ける前記ステップは、Referencesヘッダ内で見つけられるMessage−IDを検査するステップを含むことを特徴とする請求項15に記載の方法。
  18. 判定する前記ステップに先立ち、前記識別子内の少なくとも1つの最適化コンポーネントを調べて、前記識別子のより詳細な判定が要求されるかどうかを判定するステップをさらに含むことを特徴とする請求項2に記載の方法。
  19. 前記最適化コンポーネントは、受信者ヒントであることを特徴とする請求項18に記載の方法。
  20. 前記最適化コンポーネントは、時刻ヒントであることを特徴とする請求項18に記載の方法。
  21. 特徴付ける前記ステップは、試験署名に対するメッセージメタデータの鍵付きハッシュを比較するステップを含むことを特徴とする請求項1に記載の方法。
  22. 特徴付ける前記ステップは、メッセージメタデータのPKI暗号を検証するステップを含むことを特徴とする請求項1に記載の方法。
  23. メッセージングシステムにおいてインバウンド電子メールを検証する方法であって、
    前記インバウンド電子メールから、既知の送信元システムから生成された暗号識別子を抽出するステップと、
    前記識別子をいくつかの既知の有効なMAC値に対して比較して、前記メッセージが、前記既知の送信元システムを送信元とするかどうかを判定するステップと
    を含むことを特徴とする方法。
  24. 前記既知の送信元システムは、前記メッセージングシステムであることを特徴とする請求項23に記載の方法。
  25. 比較する前記ステップは、肯定的な比較を生成し、
    前記肯定的な比較に基づいて前記メッセージを処理するステップをさらに含むことを特徴とする請求項23に記載の方法。
  26. 前記処理するステップは、スパムフィルタの少なくとも一部分を迂回するステップを含むことを特徴とする請求項25に記載の方法。
  27. 比較する前記ステップは、否定的な比較を生成し、
    前記否定的な比較に基づいて前記メッセージを処理するステップをさらに含むことを特徴とする請求項23に記載の方法。
  28. 前記処理するステップは、前記メッセージに関する異なるアイコンを表示するステップを含むことを特徴とする請求項27に記載の方法。
  29. 前記処理するステップは、メールを特定のフォルダにルーティングするステップを含むことを特徴とする請求項27に記載の方法。
  30. 前記処理するステップは、スパムフィルタによる分析のためにメールを転送するステップを含むことを特徴とする請求項27に記載の方法。
  31. 前記処理するステップは、分析のために否定的な比較とともに送られたメールを格納するステップを含むことを特徴とする請求項27に記載の方法。
  32. 鍵IDをウイルススキャンと組み合わせて、ウイルスに関する早期警報システムを提供することを特徴とする請求項27に記載の方法。
  33. 前記処理するステップは、前記検査に合格しない失敗レポートを軽蔑的に扱うステップを含むことを特徴とする請求項27に記載の方法。
  34. 軽蔑的な扱いは、前記メッセージをユーザから隠すことに相当することを特徴とする請求項33に記載の方法。
  35. メッセージ転送エージェントによって扱われる各メッセージ内の標準のフィールドに暗号識別子を提供する識別子ジェネレータと、
    メッセージングシステムに対するインバウンドメッセージ内の前記標準のIDフィールドの内容を解釈する識別子キャラクタライザと
    を含むことを特徴とするメッセージングシステム。
  36. 前記識別子ジェネレータは、メールユーザエージェントに組み込まれることを特徴とする請求項35に記載のメッセージングシステム。
  37. 前記識別子ジェネレータは、メッセージング転送エージェントに組み込まれることを特徴とする請求項35に記載のメッセージングシステム。
  38. 前記識別子キャラクタライザは、メッセージング転送エージェントに組み込まれることを特徴とする請求項35に記載のメッセージングシステム。
  39. 前記識別子キャラクタライザは、メールユーザエージェントに組み込まれることを特徴とする請求項35に記載のメッセージングシステム。
  40. スパムフィルタをさらに含むことを特徴とする請求項35に記載のメッセージングシステム。
  41. 前記キャラクタライザの出力を、前記スパムフィルタによるメッセージ判定と比較するステップをさらに含むことを特徴とする請求項40に記載のメッセージングシステム。
  42. スパムフィルタは、わずかな時間だけ動作させられ、フォールスポジティブレートが推定されることを特徴とする請求項40に記載のメッセージングシステム。
  43. 前記メッセージングシステムは、伝送ログを含み、前記IDは、伝送ログ検査に対する最適化として使用されることを特徴とする請求項40に記載のメッセージングシステム。
  44. 前記スパムフィルタは、IDの結果が使用されると、前記スパムフィルタを動作させることからもたらされるシステム上の負荷を減らす最適化のために、より少ない頻度で動作させられることを特徴とする請求項40に記載のメッセージングシステム。
  45. 少なくとも第1のサーバと第2のサーバとをさらに含み、前記ジェネレータおよび前記キャラクタライザは、前記第1のサーバおよび前記第2のサーバのそれぞれの上で提供され、第1のサーバおよび第2のサーバはそれぞれ、異なる暗号鍵を含むことを特徴とする請求項35に記載のメッセージングシステム。
  46. 複数のインバウンドサーバ、および複数のアウトバウンドサーバと、
    前記複数のアウトバウンドサーバのそれぞれの上で提供される少なくとも1つの前記ジェネレータと、
    前記複数のインバウンドサーバのそれぞれの上で提供される少なくとも1つの前記キャラクタライザと
    をさらに含むメッセージングシステムであって、
    各前記ジェネレータは、前記アウトバウンドサーバ上に格納された複数の一意な秘密鍵のうちの1つを使用して署名を提供し、
    各前記ベリファイアは、各前記インバウンドサーバ上に格納された公開鍵を使用して署名を検証すること
    を特徴とする請求項35に記載のメッセージングシステム。
  47. 電子メールを検証する方法であって、
    メッセージングシステムによって出力される各アウトバウンドメッセージ内で潜在的な暗号識別子を生成するステップと、
    前記メッセージングシステムによって何らかのインバウンドメッセージが受信されると、
    前記インバウンドメッセージ内の前記潜在的な暗号識別子が存在するかどうかを判定するステップと、
    前記暗号識別子から、暗号化された識別子を抽出するステップと、
    前記暗号化された識別子をいくつかの既知の有効な暗号化された識別子と比較して、前記インバウンドメッセージが、前記メッセージングシステムを送信元としているかどうかを判定するステップと
    を含むことを特徴とする方法。
  48. 前記暗号化された識別子は、メッセージ認証コードであることを特徴とする請求項47に記載の方法。
  49. 前記暗号識別子は、少なくとも1つのオプティマイザコンポーネントを含むことを特徴とする請求項47に記載の方法。
  50. 抽出する前記ステップに先立って、前記オプティマイザコンポーネントを調べて、前記抽出するステップ、および前記比較するステップを実行するかどうかを判定するステップをさらに含むことを特徴とする請求項49に記載の方法。

JP2005299942A 2004-10-14 2005-10-14 インバウンドメッセージを検証すること Expired - Fee Related JP4976678B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/965,058 2004-10-14
US10/965,058 US7571319B2 (en) 2004-10-14 2004-10-14 Validating inbound messages

Publications (2)

Publication Number Publication Date
JP2006134313A true JP2006134313A (ja) 2006-05-25
JP4976678B2 JP4976678B2 (ja) 2012-07-18

Family

ID=35311933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005299942A Expired - Fee Related JP4976678B2 (ja) 2004-10-14 2005-10-14 インバウンドメッセージを検証すること

Country Status (7)

Country Link
US (1) US7571319B2 (ja)
EP (1) EP1647930A1 (ja)
JP (1) JP4976678B2 (ja)
KR (1) KR101137089B1 (ja)
CN (1) CN1767507B (ja)
CA (1) CA2523443A1 (ja)
MX (1) MXPA05011087A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501295A (ja) * 2009-08-03 2013-01-10 ング,キム,ウィー メッセージ配信システム
JP2014123226A (ja) * 2012-12-20 2014-07-03 Fujitsu Ltd 不正メールの検知方法,その検知プログラム及びその検知装置
US8931098B2 (en) 2012-05-10 2015-01-06 Fujitsu Limited Detecting method and device

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644274B1 (en) * 2000-03-30 2010-01-05 Alcatel-Lucent Usa Inc. Methods of protecting against spam electronic mail
AU2003288515A1 (en) * 2002-12-26 2004-07-22 Commtouch Software Ltd. Detection and prevention of spam
US20050283519A1 (en) * 2004-06-17 2005-12-22 Commtouch Software, Ltd. Methods and systems for combating spam
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
US9160755B2 (en) * 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8831991B2 (en) 2005-01-21 2014-09-09 The Invention Science Fund I, Llc Limited-life electronic mail account as intermediary
US8738707B2 (en) * 2005-01-21 2014-05-27 The Invention Science Fund I, Llc Limited-life electronic mail accounts
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US20070226804A1 (en) * 2006-03-22 2007-09-27 Method and system for preventing an unauthorized message
US20070260693A1 (en) * 2006-05-05 2007-11-08 International Business Machines Corporation Method and apparatus for utilizing portable e-mail addresses
US8103875B1 (en) * 2007-05-30 2012-01-24 Symantec Corporation Detecting email fraud through fingerprinting
US9954996B2 (en) * 2007-06-28 2018-04-24 Apple Inc. Portable electronic device with conversation management for incoming instant messages
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US8473455B2 (en) 2008-09-03 2013-06-25 Microsoft Corporation Query-oriented message characterization
US8099498B2 (en) * 2008-09-03 2012-01-17 Microsoft Corporation Probabilistic mesh routing
US8127033B1 (en) * 2008-09-29 2012-02-28 Symantec Corporation Method and apparatus for accessing local computer system resources from a browser
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US8484512B2 (en) 2010-03-31 2013-07-09 Microsoft Corporation Throttling non-delivery reports based on root cause
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8621005B2 (en) 2010-04-28 2013-12-31 Ttb Technologies, Llc Computer-based methods and systems for arranging meetings between users and methods and systems for verifying background information of users
EP2624526A4 (en) * 2010-09-28 2015-04-08 Nec Casio Mobile Comm Ltd DATA COMMUNICATION TERMINAL, COMPUTER PROGRAM, AND DATA PROCESSING METHOD
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9967242B2 (en) * 2014-01-30 2018-05-08 Microsoft Technology Licensing, Llc Rich content scanning for non-service accounts for email delivery
US9705833B2 (en) 2014-04-02 2017-07-11 International Business Machines Corporation Event driven dynamic multi-purpose internet mail extensions (MIME) parser
US9185062B1 (en) 2014-05-31 2015-11-10 Apple Inc. Message user interfaces for capture and transmittal of media and location content
KR101890004B1 (ko) * 2014-07-03 2018-08-20 주식회사 케이티 안심메시지를 표시하는 단말장치, 안심메시지 표시방법, 안심메시지를 전송하는 메시지 서버 및 안심메시지 전송방법
US10924443B1 (en) * 2014-11-14 2021-02-16 Scout Brands LLC Electronic messaging system and communication device that monitors its position
US10361857B2 (en) * 2016-04-28 2019-07-23 Sk Planet Co., Ltd. Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
KR101795696B1 (ko) * 2016-07-14 2017-11-09 주식회사 코인플러그 메신저 서비스를 통하여 송수신되는 데이터에 대한 기록 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10715543B2 (en) 2016-11-30 2020-07-14 Agari Data, Inc. Detecting computer security risk based on previously observed communications
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
KR102572864B1 (ko) * 2019-05-22 2023-08-30 엘지전자 주식회사 지능형 전자 기기 및 지능형 전자 기기에 전송되는 메시지를 이용한 인증 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099371A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 電子メールシステムにおけるエラーメールによるスパム防止装置、同方法およびプログラム
JP2004500761A (ja) * 1999-12-22 2004-01-08 ペイス マーク レイモンド 分配された内容を識別するシステム
JP2004104596A (ja) * 2002-09-11 2004-04-02 Seiko Instruments Inc タイムスタンプメールサーバシステム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5086469A (en) * 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
US5870548A (en) * 1996-04-05 1999-02-09 Sun Microsystems, Inc. Method and apparatus for altering sent electronic mail messages
US6005928A (en) * 1997-04-15 1999-12-21 Mci Communication Corporation Method and system for automatic distribution addressing
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6298128B1 (en) * 1999-03-11 2001-10-02 Thomson Licensing S.A. Unified directory for caller ID and electronic mail addresses
US6640301B1 (en) 1999-07-08 2003-10-28 David Way Ng Third-party e-mail authentication service provider using checksum and unknown pad characters with removal of quotation indents
WO2001050337A1 (en) * 1999-12-31 2001-07-12 Commonwealth Scientific And Industrial Research Organisation A method and system for communication in the usenet
CN1288202A (zh) * 2000-06-23 2001-03-21 林海 一种防止垃圾电子邮件的方法
DE10117895A1 (de) * 2001-04-10 2002-10-17 Siemens Ag Benachrichtigung im Multimedia Messaging Service (MMS)
US20030149726A1 (en) * 2002-02-05 2003-08-07 At&T Corp. Automating the reduction of unsolicited email in real time
US7865554B2 (en) 2002-03-14 2011-01-04 Microsoft Corporation Internet e-mail bridge
US20030204569A1 (en) * 2002-04-29 2003-10-30 Michael R. Andrews Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US20030229672A1 (en) * 2002-06-05 2003-12-11 Kohn Daniel Mark Enforceable spam identification and reduction system, and method thereof
KR20020063534A (ko) * 2002-06-25 2002-08-03 디프소프트 주식회사 스팸메일 필터링 방법
JP2004088300A (ja) * 2002-08-26 2004-03-18 Oki Data Corp データ通信装置及び方法
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
KR100489406B1 (ko) * 2003-03-18 2005-05-12 조성제 바이러스에 의한 스팸메일을 방지하는 전자메일 발송방법
EP1545084B1 (en) * 2003-12-18 2011-06-01 Research In Motion Limited System and method for digital rights management
US7660865B2 (en) * 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US20060053202A1 (en) * 2004-09-09 2006-03-09 Chris Foo Method and system implementing secure email

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004500761A (ja) * 1999-12-22 2004-01-08 ペイス マーク レイモンド 分配された内容を識別するシステム
JP2003099371A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 電子メールシステムにおけるエラーメールによるスパム防止装置、同方法およびプログラム
JP2004104596A (ja) * 2002-09-11 2004-04-02 Seiko Instruments Inc タイムスタンプメールサーバシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501295A (ja) * 2009-08-03 2013-01-10 ング,キム,ウィー メッセージ配信システム
US8931098B2 (en) 2012-05-10 2015-01-06 Fujitsu Limited Detecting method and device
JP2014123226A (ja) * 2012-12-20 2014-07-03 Fujitsu Ltd 不正メールの検知方法,その検知プログラム及びその検知装置
US9160538B2 (en) 2012-12-20 2015-10-13 Fujitsu Limited Detection method for fraudulent mail, detection program therefor, and detection device therefor

Also Published As

Publication number Publication date
CN1767507B (zh) 2014-11-26
CA2523443A1 (en) 2006-04-14
US7571319B2 (en) 2009-08-04
CN1767507A (zh) 2006-05-03
MXPA05011087A (es) 2006-04-20
EP1647930A1 (en) 2006-04-19
KR20060054016A (ko) 2006-05-22
US20060085505A1 (en) 2006-04-20
KR101137089B1 (ko) 2012-04-19
JP4976678B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
JP4976678B2 (ja) インバウンドメッセージを検証すること
US10212188B2 (en) Trusted communication network
Crocker et al. Domainkeys identified mail (DKIM) signatures
US8359360B2 (en) Electronic message system with federation of trusted senders
US8738708B2 (en) Bounce management in a trusted communication network
US8756289B1 (en) Message authentication using signatures
EP1842313B1 (en) Method and system of managing and filtering electronic messages using cryptographic techniques
WO2007055770A2 (en) Trusted communication network
KR101238527B1 (ko) 불필요하고 요청되지 않은 전자 메시지를 감소시키는 방법
Crocker et al. RFC 6376: Domainkeys identified mail (DKIM) signatures
Wu et al. Blocking foxy phishing emails with historical information
Zadgaonkar et al. Developing a Model to Enhance E-Mail Authentication against E-Mail Address Spoofing Using Application
US20240113893A1 (en) Protecting Against DKIM Replay
US20230318844A1 (en) Enhancing Domain Keys Identified Mail (DKIM) Signatures
Kumar et al. A Countermeasure Technique for Email Spoofing.
Liao et al. End-to-end header protection in signed S/MIME
Nordvik A security analysis of email communications
Crocker DomainKeys Identified Mail (DKIM) Signatures draft-ietf-dkim-rfc4871bis-00
Liao et al. A Novel Solution for End-to-End Integrity Protection in Signed PGP Mail

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120413

R150 Certificate of patent or registration of utility model

Ref document number: 4976678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees