JP2008517381A - 接続回数及びメッセージの数を制限することで不要な電子メールの受信を規制する方法、装置及びコンピュータソフトウェア - Google Patents

接続回数及びメッセージの数を制限することで不要な電子メールの受信を規制する方法、装置及びコンピュータソフトウェア Download PDF

Info

Publication number
JP2008517381A
JP2008517381A JP2007536956A JP2007536956A JP2008517381A JP 2008517381 A JP2008517381 A JP 2008517381A JP 2007536956 A JP2007536956 A JP 2007536956A JP 2007536956 A JP2007536956 A JP 2007536956A JP 2008517381 A JP2008517381 A JP 2008517381A
Authority
JP
Japan
Prior art keywords
predetermined number
messages
executed
connections
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007536956A
Other languages
English (en)
Other versions
JP4904278B2 (ja
Inventor
メイヤーズ、ドン
ジョンソン、ロバート
リ、ホン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2008517381A publication Critical patent/JP2008517381A/ja
Application granted granted Critical
Publication of JP4904278B2 publication Critical patent/JP4904278B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

スパム及び他の不要な電子メールを規制するシステムであって、システムは特定のインターネットプルトコルアドレス及び特定のドメイン名を用いる特定の外部メッセージ送信エージェント(10)が所定の期間に送信できるメッセージの数及び接続数を制限する。
経過時間及び接続数といった外部メッセージ送信エージェント(10)のパフォーマンスに基づいて、割り当てる接続制限閾値を増加することで、信頼値が段階的に増加し、より多くの接続、及びより多くの数のメッセージの送信が許可される。
【選択図】図1

Description

本発明は概して、電子メール配信システムに関する。
メッセージ送信エージェントは、電子メールメッセージを配信するプログラムである。メッセージを受信すると、メッセージ送信エージェントは、メッセージを局所的に格納する。そして、その受取人を解析して、局所的にそのメッセージを配信するか、又は他のメッセージ送信エージェントにそのメッセージを転送する。どちらの場合でも、メッセージ送信エージェントは、メッセージヘッダの追加及び編集をしても良い。
不要な電子メールメッセージ又はスパムメールの増加は、電子メッセージを処理するシステム全体の妨げとなる。多くのユーザは、非常に多くの不要な電子メールを受け取ることにより、メッセージをより分けて目的のメールを見つけ出すことに苦労している。幾つかのシステムは、あるキーワードを見つけ出すこと、及びこれらのキーワードを含むメッセージを締め出すことには有効である。しかしながら、スパムメールを規制する既存の手法があるにも関わらず、スパムメールは電子メールシステムにおいて大きな問題であり続けている。
従って、不要な電子メールを規制するためのより良い方法が望まれている。
電子メールメッセージを送信するための概略図を示す。
本発明の1つの形態に準じた、ソフトウェアに対するフロー図を示す。
本発明の1つの形態に準じた、電子メール送信部又は受信部のシステム図を示す。
図1に示すとおり、外部メッセージ送信エージェント(MTA)10は、内部メッセージ送信エージェント(MTA)12を含む受信部に、電子メールメッセージの送信を試みる。内部メッセージ送信エージェント12は又、データベース14と通信する。
従って、最初に外部MTA10は、11で示すとおり、内部MTA12との接続を要求する目的で、特定のインターネットプロトコルアドレスを用いる。内部MTA12は、十分資格のある、外部MTA10のドメイン名、MTA10のインターネットプルトコルアドレス、及びその接続のために用いられるドメインを外部MTA10が用いていることを表す信頼値を調べる。この信頼値チェックは、内部MTA12からデータベース14への通信であり、矢印20によって示される。データベース14はその後、(この特定の例においては)矢印13によって示すとおり、信頼値が存在するか否かを知らせる。接続履歴が存在しない場合は、初期値が用いられても良い。特定のインターネットプルトコルアドレス及びドメインを用いて、特定の外部MTAが内部MTA12へのアクセスを試みた回数を追跡する目的で、接続履歴事項を記録しても良い。
内部MTA12はその後、外部MTA10に対してのメッセージ配信閾値が超過しているかどうかを調べる目的で、矢印19によって示すとおり、データベース14にデータを返送しても良い。外部MTA10のそれぞれに、所定の信頼値に対して、内部MTA12に対してアクセスできる回数を示す動的メッセージ配信閾値が割り当てられる。特定の外部MTAが経験を積むほど、割り当てられる信頼値は次第に大きくなり、メッセージ配信閾値を超過すると接続制限が課せられるが、そのメッセージ配信閾値も増加する。
この場合、メッセージ配信閾値を超過していようとなかろうと、メッセージ配信閾値は、データベース14から内部MTA12に送られる。閾値を超過していない場合、内部MTA12は接続を許可して、閾値を超過している場合は、その他の処置が行われる。こうして、矢印16で示すとおり、接続の許可(又は拒絶)が外部MTA10に送られる。接続が許可された場合、外部MTA10は、矢印17で示すとおり、内部MTA12に対してのメッセージの送信を開始する。
内部MTA12は、MTA10から受信したメッセージを長期に渡り追跡記録する。その後、矢印18で示すとおり、内部MTA12は、メッセージ配信閾値を超過したことを判定して、例えば、しばらくしてからアクセスを再度試みることを促す一時的なエラーコードを送るとともに外部MTA10に対する接続を絶つ。
他の例として、閾値を超過して接続が拒絶された後に、再度の接続を外部MTA10に試みさすことを示すダイアログを発生しても良い。外部MTA10は、再び同一のドメイン名を用いることによって、内部MTA12に対する新たな接続を要求する目的で、同一のインターネットプルトコルアドレスを用いる。内部MTA12は、外部MTA10の信頼値を調べる。この場合も、信頼値は存続して、接続履歴事項が記録される。内部MTA12は、外部MTA10に対するメッセージ配信閾値を超過したかどうかを確かめる。当然、メッセージ配信閾値を既に超過しているので、内部MTAは再び、十分な時間の経過後に再度接続を試みることを促す一時的なエラーコードを送るともに、外部MTA10に対する接続を絶つ。
更なる他の例として、閾値を超過した後で、外部MTA10が再び接続を試みてその接続が許可された後に、最終的に、メッセージ配信閾値を再び超過した時に、通信ダイアログを発生しても良い。この場合、内部MTA12に対しての接続を再び要求する目的で、外部MTA10は同一のインターネットプルトコルアドレス及びドメイン名を用いる。内部MTA12は、十分資格のある、外部MTA10のドメイン名、そのインターネットプルトコルアドレス、及びその接続のために用いられるドメインを外部MTA10が用いていることを表す信頼値を調べる。この場合も信頼値は存続して、接続履歴事項が記録される。内部MTA10は、外部MTA10に対するメッセージ配信閾値を超過しているかどうかを調べ、最後の拒絶された接続から十分な時間が経過したこと、及び閾値を超過していないことを判定する。その後、接続は許可され、外部MTA10からメッセージを受信する。これらの受信されたメッセージは長期間に渡り追跡記録される。最終的に、内部MTA12は、メッセージ配信閾値を超過したことを判定して、対応するエラーコードを送るとともに、外部MTA10に対する接続を絶つ。
他の例として、信頼レベルは時間の経過とともに変更されても良く、メール配信に影響を与えても良い。この場合、特定の外部MTA10が内部MTA12と問題なく通信をした期間が経過すると、特定のIPアドレス及びドメイン名を用いられたとして、外部MTA10に対する信頼レベルを増加させる。このように、何らかの問題が発生せずに十分な時間が経過すると、信頼レベルは新たなより高いレベルに到達して、新たな信頼レベルが割り当てられる。この新たな信頼レベルの取得により、割り当てられた時間内により多くのメッセージを配信できるようになる。
この新たなレベルを取得する目的で、外部MTA10は繰り返し接続を要求する。内部MTA12は、そのドメイン名、インターネットプルトコルアドレス、及びその接続ドメインを用いている外部MTAの信頼値を調べる。新たに取得した信頼値は、より高いメッセージ配信閾値を割り当てる目的で用いられ、接続履歴事項が記録される。内部MTA12は、外部MTA10に対する新たなメッセージ配信閾値を超過したかどうかを調べる。メッセージ配信閾値を超過していないとき、内部MTA12は接続を許可する。メッセージは外部MTA10から内部MTA12へと送信され、これらの受信メッセージは長期に渡り追跡記録される。新たな信頼レベルに基づいて、より高いメッセージ配信レートが許可されても良い。最終的に、内部MTA12は、メッセージ配信閾値を超過したことを判定して接続を絶ち、後ほど接続を再度試みるよう促す一時的なエラーコードを発行する。
更に他の例として、信頼レベルはいわゆる外部信頼インフルエンサによって左右されるものであっても良い。外部信頼インフルエンサは、例えば、格付けエージェシによって割り当てられた格付け、ホワイトリスト、又は外部から受信した特定の外部MTA10の信頼値に関する情報であっても良い。この場合、外部信頼インフルエンサは、特定のMTAに対する信頼値を変更するべきかを判断する目的で、スパム履歴又は他のデータを用いても良い。例えば、外部信頼インフルエンサは、外部MTA10が周知のスパマであることを確定しても良い。この事が信頼レベルをより下げる要因となる。外部MTA10の信頼値に対する新たな調査に基づいて、新たな信頼値が決定される。つまり、データベース14は、外部MTA10と内部MTA12との間の実際の通信履歴以外のデータである、外部のソースから受け取った新しいデータをロードしても良い。
このようにして、内部MTA12が外部MTA10を「知る」ようになる迄、MTA12は、MTA10がMTA12と接続できる回数及び頻度を制限する。内部MTA12は、信頼度を決定する目的で、過去の履歴及び外部インフルエンサになり得る要素に基づいた信頼度に関するフォームを用いる。新しいドメインがインバウンド通信を試みたときはいつでも、その新しいドメインが内部MTA12にメッセージを送信することができる回数及び割合を制限することによって、メッセージ送信を妨げるペナルティを課すべきである。周知のドメインを用いた新たな外部MTAに対してもまた、MTA12へ送信できる割合に制限を設けることによって、メッセージ送信を規制するペナルティを課しても良い。
時間の経過に伴って、ドメインがより長く存在し、外部MTAが同一の名前及びアドレスをより長く保持するほど、その信頼度は上がる。従って、受信システムは、特定の外部MTAからより多くのメールを受け入れることが好ましい。
よって、図2で示すとおり、内部MTAソフトウェア12は、条件分岐ステップ22において、接続要求を受信することで開始される。内部MTA12は条件分岐ステップ24において、接続先の外部MTAの信頼値を判定する目的で調査を行う。信頼値が存在した場合、ブロック26において、メッセージ配信閾値が設定される。その後、条件分岐ステップ28において、外部MTAとの通信をしながら、内部MTAは、メッセージ配信閾値を超過しているかどうかを判定する目的で調査を行う。メッセージ配信閾値を超過しない限り、ブロック30で示すとおり、新しい接続は許可されても良いが、ブロック32で示すとおり、それらの接続及び送信メッセージは記録されカウントされる。接続及びメッセージのこのカウントは、条件分岐ステップ28において、接続の回数及び/又は接続の割合、及びメッセージの閾値を超過するときを判定する目的で用いられる。その閾値を超過したとき、ブロック34に示すとおり、接続を絶っても良く、エラーコードが発行される。
信頼値が存在しない場合、条件分岐ステップ36に示すとおり、外部信頼インフルエンサデータが存在すうかどうかを判定する目的で調査を行っても良い。ブロック38に示すとおり、外部信頼インフルエンサデータが存在する場合、そのデータに基づいて閾値が設定されても良く、そのデータは更にデータベース14内に格納されても良い。外部インフルエンサデータが存在しない場合、ブロック40に示すとおり、初期値が設定されても良い。その初期値は、接続又はメッセージの数を長期間に渡り比較的制限するもののほうが良いであろうが、パフォーマンス及び時間に基づいてその値は増加しても良い。
接続が記録された後、条件分岐ステップ42における調査によって、接続履歴に基づいて、その信頼値を増加すべきかどうかが判断される。同一のインターネットプルトコルアドレス及び同一のドメイン名を用いる特定の外部MTAによって十分な数の接続が問題無くなされると、その信頼値を増加しても良い。信頼値の増加により、メッセージ配信閾値に到達する前に、より多くの数のメッセージを送信できる。ブロック44に示すとおり、新しい閾値をその後に格納しても良い。
図3に示すとおり、受信プロセッサベースドシステム50は、バス54によって、無線インターフェース等のネットワークインターフェース58、及び入力/出力(I/O)インターフェース60等の標準コンポーネントに結合されたプロセッサ52を含んでも良い。ハードディスクドライブ、半導体メモリ、又は他のメモリ等のストレージ56は、内部MTAソフトウェア12を格納しても良い。本発明の1つの形態によれば、ストレージ56はフラッシュメモリであっても良い。
本発明の幾つかの形態は、信頼の基盤を築くためには過去の成功と時間を要すことから、ゲリラ戦法に対して有効であろう。幾つかの形態では、如何なる他のインフラサポートも必要としないだろう。更に、幾つかの形態においては、レコードリストを動的に発展させても良く、それにより無駄なレコードは少なくなる。アルゴリズムは、時間の経過とともにペナルティのレベルを下げるので、正当なメッセージ送信エージェントが、過度に罰せられることはない。一旦、MTAが信用を得られれば、そのMTAを用いる全ての送信者がその信頼により恩恵を受けることができる。幾つかの形態は安定性をもたらすであろう。
同一の名前とインターネットプルトコルアドレスを特定の長い間用いたMTAが存在すると、そのMTAはペナルティ無しに確実により高い信頼レベルを継続して獲得することができる。本発明の幾つかの形態では、判定決定を早める目的で他の外部インフルエンサと連携しても良い。ある形態においては、大規模の配布先リストに対して送信される少数のスパムメッセージを防ぐ目的で、受信先MTAはそれぞれの受信者を別々のメッセージ送信として、所定の期間に許されるメッセージのカウントの対象としても良い。幾つかの形態では、システムを用いての大量の不要メッセージを防ぐ目的で、受信先MTAは送信メッセージのサイズをカウントして、所定期間内に受信するデータの量を制限しても良い。
本発明は、限られた数の実施形態において説明してきたが、当業者であれば、数多くの改良及び変更が可能であろう。本発明の範囲及び精神を逸脱しない範囲においてそのような全ての改良及び変更を本請求項は保護する。

Claims (30)

  1. 特定のメッセージ送信エージェントに、ある期間内に所定の回数の接続及び、所定の数のメッセージの送信を許可する工程と、
    前記所定の回数の接続がなされたこと、及び前記所定の数のメッセージが送信されたことを判定する工程と、
    前記所定の回数の接続、及びメッセージの配送がなされた後の更なる接続を規制する工程とを含む方法。
  2. ある期間内に所定の数のメッセージを送信することを前記メッセージ送信エージェントに許可する工程を含む請求項1に記載の方法。
  3. 前記所定の数のメッセージが送信されたときを判定して、前記所定の数のメッセージが配送された後の更なる接続を規制する工程を含む請求項2に記載の方法。
  4. ある期間内に特定のメッセージ送信エージェントが接続できる前記所定の回数を調整する目的で、信頼インフルエンサから情報を受信する工程を含む請求項1に記載の方法。
  5. 特定のメッセージ送信エージェントに所定期間内に所定の割合の接続を許可する工程を含む請求項1に記載の方法。
  6. 前記特定のメッセージ送信エージェントからの各接続を記録する工程を含む請求項1に記載の方法。
  7. 特定のメッセージ送信エージェントの接続履歴に基づいて、前記メッセージ送信エージェントがある期間内に接続できる所定の回数を増加させる工程を含む請求項1に記載の方法。
  8. 前記更なる接続を規制する工程は、前記接続を絶ちエラーコードを発行する工程を含む請求項1に記載の方法。
  9. 前記メッセージ送信エージェントからの所定のサイズのメッセージをブロックする工程を含む請求項1に記載の方法。
  10. 複数の受信者に対するメッセージをそれぞれの受信者に対する別々のメッセージとしてカウントする工程と、
    メッセージ閾値に到達したかどうかを判定する目的で、前記カウントを用いる工程と含む請求項1に記載の方法。
  11. 命令を格納するメディアを含む物品であって、前記命令は実行された場合にプロセッサベースドデバイスに対して、
    特定のメッセージ送信エージェントに、ある期間内に所定の回数の接続及び、所定の数のメッセージの送信を許可する工程と、
    前記所定の回数の接続がなされたこと、及び前記所定の数のメッセージが送信されたことを判定する工程と、
    前記所定の回数の接続、及びメッセージの配送がなされた後の更なる接続を規制する工程とを行わせる物品。
  12. 実行された場合、前記プロセッサベースドデバイスに対して、ある期間内に所定の数のメッセージを送信することを前記メッセージ送信エージェントに許可する工程を行わせる命令を更に格納する請求項11に記載の物品。
  13. 実行された場合、前記プロセッサベースドデバイスに対して、前記所定の数のメッセージが送信されたときを判定して、前記所定の数のメッセージが配送された後の更なる接続を規制する工程を行わせる命令を更に格納する請求項12に記載の物品。
  14. 実行された場合、前記プロセッサベースドデバイスに対して、ある期間内に特定のメッセージ送信エージェントが接続できる前記所定の回数を調整する目的で、信頼インフルエンサから情報を受信する工程を行わせる命令を更に格納する請求項11に記載の物品。
  15. 実行された場合、前記プロセッサベースドデバイスに対して、特定のメッセージ送信エージェントに所定期間内に所定の割合の接続を許可する工程を行わせる命令を更に格納する請求項11に記載の物品。
  16. 実行された場合、前記プロセッサベースドデバイスに対して、前記特定のメッセージ送信エージェントからの各接続を記録する工程を行わせる命令を更に格納する請求項11に記載の物品。
  17. 実行された場合、前記プロセッサベースドデバイスに対して、特定のメッセージ送信エージェントの接続履歴に基づいて、前記メッセージ送信エージェントがある期間内に接続できる所定の回数を増加させる工程を行わせる命令を更に格納する請求項11に記載の物品。
  18. 実行された場合、前記プロセッサベースドデバイスに対して、前記接続所定回数を超過したとき、接続を絶ちエラーコードを発行する工程を行わせる命令を更に格納する請求項11に記載の物品。
  19. 実行された場合、前記プロセッサベースドデバイスに対して、前記メッセージ送信エージェントからの所定のサイズのメッセージをブロックする工程を行わせる命令を更に格納する請求項11に記載の物品。
  20. 実行された場合、前記プロセッサベースドデバイスに対して、複数の受信者に対するメッセージをそれぞれの受信者に対する別々のメッセージとしてカウントする工程と、
    メッセージ閾値に到達したかどうかを判定する目的で、前記カウントを用いる工程とを行わせる命令を更に格納する請求項11に記載の物品。
  21. コントローラと、
    前記コントローラと結合した、命令を格納するストレージと、
    前記コントローラと結合した無線インターフェースとを含むプロセッサベースドデバイスであって、
    前記命令は、実行された場合、前記プロセッサベースドデバイスに対して、
    特定のメッセージ送信エージェントに、ある期間内に所定の回数の接続及び、所定の数のメッセージの送信を許可する工程と、
    前記所定の回数の接続がなされたこと、及び前記所定の数のメッセージが送信されたことを判定する工程と、
    前記所定の回数の接続、及びメッセージの配送がなされた後の更なる接続を規制する工程とを行わせるプロセッサベースドデバイス。
  22. 実行された場合、前記システムに対して、ある期間内に所定の数のメッセージを送信することを前記メッセージ送信エージェントに許可する工程を行わせる命令を前記ストレージは格納する請求項21に記載のシステム。
  23. 実行された場合、前記システムに対して、前記所定の数のメッセージが送信されたときを判定して、前記所定の数のメッセージが配送された後の更なる接続を規制する工程を行わせる命令を前記ストレージは格納する請求項22に記載のシステム。
  24. 実行された場合、前記システムに対して、ある期間内に特定のメッセージ送信エージェントが接続できる前記所定の回数を調整する目的で、信頼インフルエンサから情報を受信する工程を行わせる命令を前記ストレージは格納する請求項22に記載のシステム。
  25. 実行された場合、前記システムに対して、特定のメッセージ送信エージェントに所定期間内に所定の割合の接続を許可する工程を行わせる命令を前記ストレージは更に格納する請求項21に記載のシステム。
  26. 実行された場合、前記システムに対して、前記特定のメッセージ送信エージェントからの各接続を記録する工程を行わせる命令を前記ストレージは格納する請求項21に記載のシステム。
  27. 実行された場合、前記システムに対して、特定のメッセージ送信エージェントの接続履歴に基づいて、前記メッセージ送信エージェントがある期間内に接続できる所定の回数を増加させる工程を行わせる命令を前記ストレージは格納する請求項21に記載のシステム。
  28. 実行された場合、前記システムに対して、前記接続所定回数を超過したとき、接続を絶ちエラーコードを発行する工程を行わせる命令を前記ストレージは格納する請求項21に記載のシステム。
  29. 実行された場合、前記システムに対して、前記メッセージ送信エージェントからの所定のサイズのメッセージをブロックする工程を行わせる命令を前記ストレージは更に格納する請求項21に記載のシステム。
  30. 実行された場合、前記システムに対して、複数の受信者に対するメッセージをそれぞれの受信者に対する別々のメッセージとしてカウントする工程と、
    メッセージ閾値に到達したかどうかを判定する目的で、前記カウントを用いる工程とを行わせる命令を前記ストレージは格納する請求項21に記載のシステム。
JP2007536956A 2004-10-14 2005-10-13 接続回数及びメッセージの数を制限することで不要な電子メールの受信を規制する方法、装置及びコンピュータソフトウェア Expired - Fee Related JP4904278B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/965,170 US8495145B2 (en) 2004-10-14 2004-10-14 Controlling receipt of undesired electronic mail
US10/965,170 2004-10-14
PCT/US2005/037080 WO2006044697A1 (en) 2004-10-14 2005-10-13 Method, apparatus and computer software for controlling receipt of undesired electronic mail by limiting the number of connections and messages

Publications (2)

Publication Number Publication Date
JP2008517381A true JP2008517381A (ja) 2008-05-22
JP4904278B2 JP4904278B2 (ja) 2012-03-28

Family

ID=35677561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007536956A Expired - Fee Related JP4904278B2 (ja) 2004-10-14 2005-10-13 接続回数及びメッセージの数を制限することで不要な電子メールの受信を規制する方法、装置及びコンピュータソフトウェア

Country Status (6)

Country Link
US (1) US8495145B2 (ja)
JP (1) JP4904278B2 (ja)
CN (1) CN101040494A (ja)
DE (1) DE112005002429B4 (ja)
GB (1) GB2432762B (ja)
WO (1) WO2006044697A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009225402A (ja) * 2008-03-19 2009-10-01 Nomura Research Institute Ltd メール配信速度調整システム及びプログラム
JP2013120443A (ja) * 2011-12-06 2013-06-17 Rakuten Inc メール管理装置、メール管理方法、メール管理プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7577984B2 (en) * 2004-12-09 2009-08-18 Microsoft Corporation Method and system for a sending domain to establish a trust that its senders communications are not unwanted
US7653812B2 (en) * 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
US8341226B2 (en) * 2006-03-15 2012-12-25 Intel Corporation Techniques to control electronic mail delivery
US8453235B1 (en) * 2006-12-15 2013-05-28 Oracle America, Inc. Controlling access to mail transfer agents by clients
WO2008097869A1 (en) 2007-02-02 2008-08-14 Iconix, Inc. Authenticating and confidence marking e-mail messages
GB0709527D0 (en) * 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US7801961B2 (en) 2008-05-09 2010-09-21 Iconix, Inc. E-mail message authentication and marking extending standards complaint techniques
CN103546449A (zh) * 2012-12-24 2014-01-29 哈尔滨安天科技股份有限公司 一种基于附件格式的邮件病毒检测方法和装置
US9014352B1 (en) * 2013-12-13 2015-04-21 West Corporation Reduction in network congestion
WO2021084450A1 (en) 2019-10-29 2021-05-06 LeapXpert Limited Internal message routing system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163341A (ja) * 1998-11-30 2000-06-16 Nec Corp メールサーバー及び迷惑電子メール自動処分方法
JP2003271524A (ja) * 2002-03-15 2003-09-26 Mitsubishi Electric Corp メールサーバ
JP2004015720A (ja) * 2002-06-11 2004-01-15 Nec Corp 電子メール通信システム
JP2004172891A (ja) * 2002-11-19 2004-06-17 Nec Corp 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581092B1 (en) * 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
US5659544A (en) * 1994-10-17 1997-08-19 Lucent Technologies Inc. Method and system for distributed control in wireless cellular and personal communication systems
US5774689A (en) * 1995-09-22 1998-06-30 Bell Atlantic Network Services, Inc. Network configuration management system for digital communication networks
US5983278A (en) * 1996-04-19 1999-11-09 Lucent Technologies Inc. Low-loss, fair bandwidth allocation flow control in a packet switch
US5918017A (en) * 1996-08-23 1999-06-29 Internatioinal Business Machines Corp. System and method for providing dynamically alterable computer clusters for message routing
US6047326A (en) * 1997-03-20 2000-04-04 Nokia Telecommunications, Oy Accounting system and method for a nominal bit rate network service
US6163808A (en) * 1997-03-20 2000-12-19 Nokia Telecommunications, Oy Network adjusts cell transfer capacity in response to a change in the actual bit rate relative to the nominal bit rate
HUP0101421A3 (en) * 1998-03-20 2004-01-28 Moeller Gmbh Externally supplied interface adapter
US6657954B1 (en) * 1999-03-31 2003-12-02 International Business Machines Corporation Adapting receiver thresholds to improve rate-based flow control
WO2001016695A1 (en) 1999-09-01 2001-03-08 Katsikas Peter L System for eliminating unauthorized electronic mail
US6799276B1 (en) * 2000-06-26 2004-09-28 Sun Microsystems, Inc. Method and apparatus for restraining connection request stream associated with high volume burst client in a distributed network
US7328250B2 (en) * 2001-06-29 2008-02-05 Nokia, Inc. Apparatus and method for handling electronic mail
US7146402B2 (en) * 2001-08-31 2006-12-05 Sendmail, Inc. E-mail system providing filtering methodology on a per-domain basis
JP3590936B2 (ja) * 2001-10-06 2004-11-17 テラス テクノロジーズ,インコーポレイテッド 動的ipフィルタリングモジュールを有する電子メールサービスシステム及び動的ipアドレスフィルタリング方法
US7054902B2 (en) * 2001-10-23 2006-05-30 Packeteer, Inc. Multicast delivery systems and methods
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
JP3910051B2 (ja) 2001-11-30 2007-04-25 松下電器産業株式会社 電子メールサーバ装置、電子メールシステム及び電子メール配信方法
US7487212B2 (en) * 2001-12-14 2009-02-03 Mirapoint Software, Inc. Fast path message transfer agent
JP2003196217A (ja) 2001-12-28 2003-07-11 Nec Corp 迷惑メールの着信拒否設定方法、およびそのメール装置
JP2003234784A (ja) 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
CN1332333C (zh) 2002-02-19 2007-08-15 波斯蒂尼公司 电子邮件管理服务
US20040024859A1 (en) * 2002-08-05 2004-02-05 Gerald Bloch Method and apparatus for communications network resource utilization assessment
US8145759B2 (en) * 2002-11-04 2012-03-27 Oracle America, Inc. Dynamically configurable resource pool
JP4043355B2 (ja) * 2002-12-10 2008-02-06 富士通株式会社 サーバ負荷分散プログラム、サーバ負荷分散方法、およびサーバ負荷分散装置
US7346700B2 (en) * 2003-04-07 2008-03-18 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for managing e-mail message traffic
US20050010644A1 (en) * 2003-07-07 2005-01-13 Brown Scott T. High performance electronic message delivery engine
JP4291664B2 (ja) * 2003-10-14 2009-07-08 株式会社日立製作所 通信バッファ予約機能を備えるストレージ装置およびシステム
US8499042B2 (en) 2004-01-30 2013-07-30 Unwired Planet, Inc. System for managing e-mail traffic
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163341A (ja) * 1998-11-30 2000-06-16 Nec Corp メールサーバー及び迷惑電子メール自動処分方法
JP2003271524A (ja) * 2002-03-15 2003-09-26 Mitsubishi Electric Corp メールサーバ
JP2004015720A (ja) * 2002-06-11 2004-01-15 Nec Corp 電子メール通信システム
JP2004172891A (ja) * 2002-11-19 2004-06-17 Nec Corp 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009225402A (ja) * 2008-03-19 2009-10-01 Nomura Research Institute Ltd メール配信速度調整システム及びプログラム
JP2013120443A (ja) * 2011-12-06 2013-06-17 Rakuten Inc メール管理装置、メール管理方法、メール管理プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
GB2432762B (en) 2009-07-15
US20060085506A1 (en) 2006-04-20
WO2006044697A1 (en) 2006-04-27
US8495145B2 (en) 2013-07-23
DE112005002429T5 (de) 2007-09-06
GB2432762A (en) 2007-05-30
GB0705906D0 (en) 2007-05-09
CN101040494A (zh) 2007-09-19
DE112005002429B4 (de) 2018-02-22
JP4904278B2 (ja) 2012-03-28

Similar Documents

Publication Publication Date Title
JP4904278B2 (ja) 接続回数及びメッセージの数を制限することで不要な電子メールの受信を規制する方法、装置及びコンピュータソフトウェア
US9037660B2 (en) Managing electronic messages
US8271596B1 (en) Apparatus and methods for controlling the transmission of messages
US7912910B2 (en) Triggering a communication system to automatically reply to communications
US7774420B2 (en) Managing on-demand email storage
US20130325991A1 (en) Filtering Unsolicited Emails
US7802304B2 (en) Method and system of providing an integrated reputation service
US20060101021A1 (en) Technique for detecting and blocking unwanted instant messages
US8195753B2 (en) Honoring user preferences in email systems
US20060041621A1 (en) Method and system for providing a disposable email address
US7447744B2 (en) Challenge response messaging solution
CA2716689C (en) Address couplet communication filtering
US8341226B2 (en) Techniques to control electronic mail delivery
US7627635B1 (en) Managing self-addressed electronic messages
WO2007065340A1 (fr) Procede et appareil ameliorant la securite d'une messagerie electronique
US9887950B2 (en) Validating E-mails using message posting services
US8874646B2 (en) Message managing system, message managing method and recording medium storing program for that method execution
US20050216588A1 (en) Blocking specified unread messages to avoid mailbox overflow
JP4322495B2 (ja) 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム
KR101043550B1 (ko) 불필요하고 요청되지 않은 전자 메시지를 감소시키는 방법
US8453235B1 (en) Controlling access to mail transfer agents by clients
JP4692558B2 (ja) メールシステム、サーバ装置、メール管理方法、プログラム、及び記録媒体
KR20140034672A (ko) 발송제어 규칙 추론을 이용한 대량 이메일 발송 시스템
KR101919598B1 (ko) 가상 세션 분석을 통한 이메일 발송제어 규칙 추론 시스템
ES2558740T3 (es) Sistema implementado en ordenador y procedimiento para detectar el uso indebido de una infraestructura de correo electrónico en una red informática

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100921

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101020

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees