JP2009527058A - 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法 - Google Patents

電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法 Download PDF

Info

Publication number
JP2009527058A
JP2009527058A JP2008555292A JP2008555292A JP2009527058A JP 2009527058 A JP2009527058 A JP 2009527058A JP 2008555292 A JP2008555292 A JP 2008555292A JP 2008555292 A JP2008555292 A JP 2008555292A JP 2009527058 A JP2009527058 A JP 2009527058A
Authority
JP
Japan
Prior art keywords
message
recipient
electronic
intended recipient
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008555292A
Other languages
English (en)
Inventor
カニンガム,ブライアン
Original Assignee
メッセージ レベル エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メッセージ レベル エルエルシー filed Critical メッセージ レベル エルエルシー
Publication of JP2009527058A publication Critical patent/JP2009527058A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

電子メッセージを送信する装置は、最初に、電子メッセージを一意に識別するデータとメッセージの意図された受信者の電子アドレスとを含むメッセージビーコンを受信側装置に送信することによって(101)、メッセージの意図された受信者を確認する。受信側装置は、意図された受信者が受信側装置によってサービスされることを確認し、次に、送信側装置にメッセージビーコンを返して応答する(102)。送信側装置は、その後、意図された受信者に電子メッセージを送信する(103)。受信側装置は、意図された受信者に関連するデータを含む確認応答を使用して送信側装置に応答してもよい(108)。データを考慮した上で、送信側装置は、電子メッセージを転送する前に変更してもよく、またはメッセージを転送してもよく、またはメッセージの転送を差し控えることを決定してもよい。

Description

技術分野
本発明は、送信側(sending)システムと受信側(receiving)システムとの間で電子情報を自動的に交換することによって、電子メッセージの意図された受信者(intended recipient)を、メッセージの配送の前に確認するための方法、および、送信側システムが、認証プロセスの間に、意図された受信者に関連する情報を受信し、この受信した情報を考慮してメッセージ内容を変更することによって、電子メッセージ内容の動的生成を容易にするための方法に関する。
背景技術
電子通信は、ビジネス通信およびパーソナル通信の両方を容易にすることにおいて不可欠なツールである。電子メッセージングの1つの形態である電子メールは、従来の形態の通信に優るいくつかの利点を提供する。電子メールによって、ほとんど瞬時の情報交換が可能になり、非常に少ないコストで複数のメッセージを送信することができ、そして、1つの送信者(sender)から別のユーザへの大規模データファイルの転送が可能である。それにもかかわらず、電子メールの内在的性質は、特定の欠点を生じさせる。最も顕著であり、重大な懸念となるトピックは、無用の、求められていない電子メール、すなわち「スパム」の、増加しつつある氾濫である。
スパムは、求められていない電子メールであって,通常は非常に多くの電子メール受信者に送信される。スパムは、従来の郵便によって受け取られる「ジャンクメール」の、電子的な同等物である。一般に、スパム電子メールは、製品またはサービスを販売しようと試みる商業的宣伝である。スパムは、通常、宣伝されている製品またはサービスを購入するための何らかの行動をとるように、受信者を誘導する。これは、スパムメッセージのテキスト内に電話番号またはハイパーリンクを提供するという形態である可能性があり、電話番号またはハイパーリンクが受信者によって利用された場合、受信者は、商品またはサービスの販売者と連絡している状態にさせられる。スパムは、多くの場合、従来の小売業者およびサービス提供者の基準から外れた製品またはサービスを販売する団体によって利用される(ただし、このことに限定はされない)。一部のスパムメッセージは、すべての電子メールユーザに適してはいない(特に子供には適さない)情報または画像を含む。しかしスパムは、小売業者、販売業者、またはその他の送信者が、最小の経済的支出で、途方もなく多くの消費者に連絡することを可能にするため、多大な販売利益を提供する。
残念なことに、スパムの送信者へのこの利益は、スパムメッセージを受け取りたくない受信者のかなりの負担によってもたらされる。スパミングは、サーバの混雑、スパム電子メールを阻止するための手段を使用することにより発生する費用、電子メール受信者が所望の電子メールを発見するために大量のスパム勧誘に目を通さなければならないことにより失われる生産性によって、企業に何百万ドルもの負担をかける。さらに、スパム電子メールは、コンピュータウィルスおよびその他の悪意あるコードの導入によってユーザのシステムを侵すための、理想的な媒体を、コンピュータハッカーに提供する。
スパム電子メールを送信することを望む人たちは、電子メールリストをさまざまな方法で得ることが可能である。例えば、電子メールリストは、送信者によって受信された既存の電子メール上に現れている電子メールアドレスから、または電子商取引の間に提供される、ユーザの電子メールアドレスから、蓄積されてもよい。さらに、アドレスのリストは、しばしば、第三者によって蓄積され、従来の住所録が販売されてきたのと同じ方法で販売される。
2004年1月時点での、1つの概算によれば、スパム電子メールは、インターネット上のすべての電子メールトラフィックの60%にも及んでいた(「Microsoft Sets Its Sights on Defeating Spam」、National Public Radio、Morning Edition、2004年2月2日)。スパムはさらに多くなっているため、それらの求められていないメッセージを検出して配送を阻止する、効果的かつ効率的な方法に対する大きな需要が発生している。
スパム電子メールは、すべての電子メールと同様に、送信側電子メールシステムから発信される。スパム電子メールメッセージを含む、すべての電子メッセージは、ヘッダ、エンベロープ、または電子メッセージの別の指定された部分の中に、メッセージの転送を容易にするさまざまなデータ要素を含む。これらは、最も特には、メッセージの意図された受信者のアドレス、メッセージの発信者のアドレス、およびメッセージが準備された日時を含む。例えば、インターネット標準RFC 2821、「Simple Mail Transfer Protocol」の下で、電子メールのメッセージエンベロープは、発信者アドレス、および1つ以上の受信者アドレスなどの、さまざまなデータ要素を含む。同様に標準RFC 2822、「Internet Message Format」の下で、電子メールのためのインターネットメッセージヘッダは、発信日付と発信者アドレスとを含まなければならず、そして通常は、宛先アドレスフィールドを含む。
電子メールアドレスは、発信者アドレスであろうと受信者アドレスであろうと、通常は、「user@domain name」の形態をとる。発信者アドレスまたは受信者アドレスのいずれについても、電子メールアドレスのドメイン名部分は、電子メールが送信または受信される、先または元のホストシステムを識別する。アドレスの「user」部分は、指定されたユーザを識別し、発信者アドレスの場合は、指定されたユーザによって準備された電子メールを送信するホストシステムによって割り当てられ、または、受信者アドレスの場合は、指定されたユーザに対する電子メールメッセージを受信するホストシステムによって割り当てられる。
電子メールを送信するホストシステムは、ドメインネームシステム(「DNS」)を参照することによって、意図された受信者に電子メールを転送する。送信側ホストシステムは、準備された電子メールメッセージを受信したら、最初に、意図された受信者のそれぞれについてのドメイン名を識別する。当業者に周知のプロセスによって、送信側ホストシステムは、次に、ドメインネームシステム(「DNS」)を利用して、受信者電子メールアドレスのそれぞれの中の、ドメイン名のそれぞれに関連付けられたホストシステムのインターネットプロトコル(IP)アドレスを判定する。
次に、送信側ホストシステムは、意図された受信者に関連付けられた各ホストシステムと、電子メール転送プロトコルを利用して通信する。例えば、RFC 2821、「Simple Mail Transfer Protocol」、(「SMTP」)には、電子メッセージの転送のために一般的に使用される1つのプロトコルが記載されている。
送信側ホストシステムは、受信側ホストシステムとの通信を、どちらのシステムでも利用可能な、65,000を超える通信ポートのうちの任意の1つの上で行ってもよいが、慣例により、電子メール送信は、通常、1つ以上の指定されたポートを介して行われる。例えば、インターネット・アサインド・ナンバー・オーソリティ(「IANA」)は、0〜1023の番号の通信ポートをシステムまたはウェルノウンポートとして指定し、さらに、ポート25を簡易メール転送のために指定している。http://www.iana.org/numbers.htmlを参照されたい。したがって、慣例により、ほとんどのSMTPプロセスは、送信側ホストシステムのポート25と、受信側ホストシステムのポート25との間の電子通信によって行われる。
ホストシステムが、1つのドメイン名のサービスを行う複数の電子メールサーバを含む場合、DNSシステムは、いずれかのサーバにアクセスするための、1つ以上のIPアドレスを提供する。したがって、受信側電子メールシステムが複数の電子メールサーバによってメッセージを受信してもよい場合、DNSに問い合わせる任意の送信者は、ドメイン名に対する、同じ一意のIPアドレスを受信するか、または一意のIPアドレスの組を受信する。電子メールまたはその他の電子通信がIPアドレスに対して行われる場合、受信側電子メールシステムは、当業者に周知のプロセスにより、受信側システム内の適切なサーバに送信を導く。
DNSデータは、個別のクライアントマシンレベルにおいて、およびホストシステムレベルにおいて記憶されてもよい。さらに、クライアントマシンまたはホストシステムレベルにおいて満たされることができない問い合わせのために、DNSネームサーバがインターネットを介して利用可能である。
前述したように、電子メールメッセージに慣習的に含まれる1つのデータ要素は、電子メールの発信元の電子メールアドレスである。例えば、RFC 2822に準拠してメッセージを準備した電子メールユーザは、「From:」電子メールヘッダフィールド内に発信側(originating)電子メールアドレスを、「From: user@domain.com」のように含め、ここで、「domain.com」はメッセージの発信元のドメイン名である。任意選択で、ドメイン名を含む発信側電子メールアドレスは、[Sender:]電子メールヘッダフィールド内に現れてもよい。
当業者に周知の、スパムメッセージを阻止する1つの部分的に有効な方法は、受信側電子メールシステムが、スパムの発信元であることが知られているドメインを識別し、次に、同じドメイン名を有する発信側電子メールアドレスを使用して送信される将来のいかなる電子メールも阻止することである。受信側電子メールシステムは、スパムメッセージを送信したドメイン名のリストを単に蓄積する。このリスト、すなわち「ブラックリスト」は、その後、受信側電子メールシステムによって電子メールが受信されるたびに参照される。電子メールがブラックリスト上のドメイン名から発信されたものである場合、そのメッセージの配信は阻止される。
この技術の逆の実装が可能であり、そして同様に実装されているということを、当業者は認識するであろう。すなわち、受信側電子メールシステムは、信頼されるドメインメールのリスト、すなわち「ホワイトリスト」を蓄積してもよい。その後、受信側電子メールシステムによってメッセージが受信されるたびに、ホワイトリストが参照される。メッセージがホワイトリスト上のドメイン名から発信されたものである場合、そのメッセージは配信される。
多くの受信側電子メールシステムは、ホワイトリストおよびブラックリストの両方を使用する。送信元ドメインが、ホワイトリスト上にリストされているため、信頼されるシステムとして認識される場合、電子メールは配信される。送信元ドメインが信頼されるシステムとして認識されない場合、受信側電子メールシステムは、ブラックリストを参照して、送信元がスパム電子メールの送信元として識別されているかどうかを判定し、そのように識別されている場合は配送を拒絶する。
既知のスパミングドメインのドメインデータを蓄積、維持、および共有するための、SpamCopおよびMAPSなどの、いくつかのサービスが形成されている。これらのサービスは、多くの送信元から蓄積された、スパム電子メールの既知の送信元の大規模なデータベースを、受信側電子メールシステムが参照することを可能にし、それにより、サービスに参加している受信側電子メールシステムは、スパム電子メールの送信元として知られているドメインから発信される電子メールを除外できるようになる。求められていない電子メールをフィルタリングするこの方法は、ユーザレベルにおいて、受信側電子メールシステムレベルにおいて、およびインターネットサービスプロバイダ(ISP)レベルにおいて実装されている。参考までに、ISPであるAmerica On-Lineは、1日につき、識別されたスパミングシステムからの約20憶のメッセージを阻止すると概算されている。
しかし、ますます多くの量のスパムが、ブラックリスト方策をバイパスしており、そして、正当なドメインから発信されたものとして「偽装(spoofing)」することによってホワイトリストを利用している。偽装は、スパミングシステムが、偽の発信側電子メールアドレスを、電子メールまたは電子メールエンベロープ内のデータ要素として提供する場合に発生する。偽のアドレスのドメイン名は、「aol.com」、「hotmail.com」、または「msn.com」などの正当なドメイン名であってもよく、あるいは、架空のドメイン名であってもよい。スパム送信者は、スパムを阻止しているブラックリストをバイパスするため、および実際の身元を受信側電子メールシステムから隠すために、スパムメッセージ内の発信側電子メールアドレスを偽る、または「偽装」する。正当な電子メールの発信元となってもよい正当なドメイン名は多量にあるので、偽装を利用するスパミングシステムは、送信されるスパムメッセージの送信元として偽って提供するドメイン名を頻繁に変えることによって、受信側電子メールシステムから身元を隠すためのほとんど無限の能力を有する。参考までに、スパムの70%は、偽装された発信側電子メールアドレスを含むと概算されている。
偽装は、スパムを阻止するためにブラックリストまたはホワイトリストを使用する受信側電子メールシステムの能力をさらに損ない、その理由は、正当な、および所望の電子メール送信を阻止する可能性があるためである。例えば、スパム送信者は、スパム電子メールの発信元のドメイン名として「hotmail.com」を識別する、メッセージヘッダ内の発信側電子メールアドレスを使用して、スパムを送出するように、スパミング電子メールシステムを構成してもよい。そのような状況においては、それらのスパムメッセージを受信し、かつ、ブラックリストを利用する電子メールシステムは、ジレンマに直面する。それらの電子メールシステムは、hotmail.comドメインから発信されたすべての電子メールを阻止してもよいが、これは、hotmail.comユーザからの、すべての非スパムの、所望の電子メールも阻止するという、望ましくない影響を有する。
したがって、受信側電子メールシステムは、スパムを阻止するためにブラックリストおよびホワイトリストのみに依拠する場合、偽装されたスパム電子メールを配送するか、または、かなりの量の所望の電子メールの配送を拒否しなければならない。第1の欠点は、受信側電子メールシステムの信頼されるドメイン名リスト、すなわちそのホワイトリスト上に存在するドメイン名を、スパム送信者が偽装する場合に発生する。第2は、ドメイン名がスパム電子メールの発信側ドメインとして偽って示されたため、受信側電子メールシステムが、そのドメインをスパミングドメインとして識別し、局所的または集中的に維持されるブラックリストに、そのドメインについてのドメインデータを提供する場合に発生する。その後、非スパム電子メールがそのドメインから発信され、同じ受信側電子メールシステムに、または同じブラックリストを参照する別の受信側電子メールシステムに送信された場合、非スパム電子メールは阻止される。
非スパム電子メールの発信元となる可能性のあるすべてのドメイン名をシステム管理者が識別することはできないことにより、偽装の問題はさらに悪化する。したがって、システム管理者は、正当な電子メール送信者によって頻繁に使用されるドメイン名をブラックリストに載せて阻止することはできないため、そして、システム管理者は、それまでに確認されていないスパミングドメイン名をブラックリストに追加した場合に一部の所望の電子メールが阻止されないことに確信がもてないため、システム管理者が、正当な電子メールの阻止を回避し、それと同時に、「偽装された」スパムを阻止することは、ますます困難になった。
偽装は、さらに、電子メッセージングにおける別の望ましくない手法である、「フィッシング」を容易にする。フィッシングは、電子メール受信者からの情報を、そのような情報を受け取る資格がある人または団体であると偽って表明することによって、または、そのような情報の必要性を偽って主張することによって、取得しようとする試みである。例えば、フィッシャーは、例えば「customerservice@chase.com」などの、金融機関の正当な電子メールアドレスのように見える偽の発信アドレスを使用して偽装した電子メールを送信する場合がある。電子メールのテキストは、受信者が自分の口座番号、社会保障番号、住所、またはその他の、フィッシャーによってその後不正に使用される可能性がある機密情報を提供することによって応答するように、要求する場合がある。あるいは、電子メールは受信者をウェブサイトに誘導し、そのウェブサイトにおいて受信者は、機密情報を提供するように要求される場合がある。熟練したフィッシャーは、電子メールが偽装された団体に類似したブランド名およびマークをしばしば使用し、そのため、賢明な受信者でさえフィッシングの試みを認識するのは困難である。フィッシングは非常に蔓延し、よく知られるようになったので、そして、フィッシングの結果は非常に過酷なので、正当な電子メールメッセージを受信した顧客は、電子メールがフィッシングの試みである可能性を恐れて、それらの電子メールメッセージに応答するのをしばしば嫌がる。
フィッシングおよびスパミングと、スパムを阻止するための効果的でない方法の実装とは、電子メッセージングを商業において使用する、または使用することを望む人たちに、本質的に困難な問題を提起する。商取引においては、電子メッセージが意図された受信者によって受信されたことを証明できることが、しばしば必要である。例えば、メッセージが、支払請求をなす場合、または、メッセージが商品またはサービスを配送する場合、送信者にとっては、意図された受信者へのメッセージの配送を確認できることが望ましい。受信側電子メールシステムが、最適とは言えないスパム検出および除去技術を利用する場合、所望のメッセージは配送されない可能性がある。同様に重要なのは、たとえメッセージが配送されたとしても、受信者は、ISPプロバイダによって使用された効果的でない技術が配送を阻止したと主張することによって、偽って受信を否認する可能性がある。したがって、電子メッセージの配送を確認する方法に対する必要性が存在する。
さらに、機密または秘密情報がメッセージ本文内で転送される多くの商業的適用例においては、電子メールメッセージの内容が転送される前に、受信者および受信側電子メールシステムがメッセージの受信のために利用可能であることを確認することが望ましい。したがって、メッセージが送信される前に、電子メールメッセージの受信者を確認する方法に対する必要性が存在する。最後に、一部の商業的メッセージ適用例においては、意図された受信者に関連するデータに基づいて、送信されるメッセージ本文の内容を変更することも望ましい。例えば、受信者が、特定の特性(例えば、特定のレベル未満の利率、または特定の金額より上の利用可能残高)を有する新しいクレジットカードの提案を受け入れることを示した場合、送信者は、対応した提案のみを含むメッセージ本文を送信することを望む可能性がある。したがって、メッセージ内容が転送される前に電子メールメッセージの受信者を電子メールメッセージの送信者が認証することを可能にし、そして、意図された受信者に関連するデータに基づいてメッセージ内容を送信者が変更することを可能にする方法に対する必要性が存在する。
本出願人による、2004年3月17日出願の米国特許出願第10/803,120号明細書は、電子メッセージが真正なものであり、偽装されたものではないということを、受信側電子メールシステムが確認することを可能にする発明を開示している。この出願において開示された方法の下で、送信側電子メールシステムは、システムによって送信される各電子メールメッセージについての識別情報を含む、データレコードを準備する。受信側電子メールシステムは、電子メッセージを受信すると、電子メールヘッダ内のデータを参照することによって、表明されている発信側の送信側電子メールシステムを識別し、そのシステムに確認要求を送信する。確認要求は、送信された電子メールについてのデータレコードを送信側電子メールシステムが準備するために使用するデータに対応する、電子メールからのデータ含む。電子メールが真正なものである場合、送信側電子メールシステムは、確認要求を受信し、確認要求内のデータを、送信済みの電子メールについて維持しているデータレコードと比較する。送信側電子メールシステムは、確認要求内のデータによって識別される電子メールに対応するデータレコードを見つけたら、受信側電子メールシステムに応答することによって、電子メールを認証する。電子メールが偽装されたものである場合、送信側電子メールシステムは、電子メールを発信したことを否認することによって、確認要求に応答する。
わずかに異なるやり方で、本出願人およびLeslie J. Kimによる米国特許出願第11/010,600号明細書は、送信側電子メールシステムが、送信される各電子メールについてのデータレコードを維持せずにメッセージを認証することを可能にする。この出願において開示された方法の下で、送信側電子メールシステムは、送信する各電子メールの指定されたデータ要素にアルゴリズムを適用することによって、データ列を準備する。送信側電子メールシステムは、次に、そのデータ列を電子メールに付加し、メッセージとデータ列とを、意図された受信者に送信する。電子メールメッセージを受信する受信側電子メールシステムは、最初に、電子メールヘッダ内のデータを参照することによって、表明されている発信側の送信側電子メールシステムを識別し、次に、そのシステムに確認要求を送信する。確認要求は、電子メールメッセージからのデータ列と、送信側電子メールシステムによって準備されたデータ列の元となったであろう、指定されたデータ要素とを含む。送信側電子メールシステムは、確認要求を受信し、確認要求内で送信されたデータ要素に、同じアルゴリズムを適用することによって、第2のデータ列を計算する。第2のデータ列が、確認要求内のデータ列と等しい場合、送信側電子メールシステムは、受信側電子メールシステムに応答することによって、電子メールを認証する。(例えば、受信側電子メールシステムによって受信された電子メールが偽装されたものであるため)データ列が等しくない場合、送信側電子メールシステムは、電子メールを発信したことを否認することによって、確認要求に応答する。
本出願人によるPCT出願PCT/US05/35676が開示する方法によって、フィッシングの試みに関するデータが解析のために収集されてもよく、この方法は、前述の米国特許出願において開示された確認方法のうちの1つが実施される際に特に有用である。しかし、米国特許出願第10/803,120号明細書または米国特許出願第11/010,600号明細書で開示された方法のうちの1つが使用される場合でさえ、メッセージ本文が転送される前に電子メッセージの受信者を認証するための、そして、意図された受信者に関連するデータに基づいて送信者がメッセージ内容を変更することを可能にする、方法に対する必要性がやはり存在する。
発明の開示
本発明は、送信側システムが、完全なメッセージの配送を差し控えて、最初に、メッセージの識別情報と意図された受信者の電子アドレスと、すなわちメッセージ「ビーコン」のみを、受信側システムに、確認応答の要求とともに転送するようにさせることによって、電子メッセージが配送される前にその受信者を確認するための方法を提供する。メッセージビーコンは、任意選択で、メッセージヘッダデータ、または一意のメッセージ識別子を含んでもよい。確認応答が、意図された受信者のサービスを受信側システムが行うことを肯定する場合、送信側システムは、完全な電子メッセージを受信者に送信する。確認応答が否定的なものである場合、または応答が受信されない場合、代替の処理が行われてもよい。
同様に、本発明は、確認プロセスの間に受信側システムによって送信側システムに伝達される、意図された受信者に関連するデータに応じて変更された、メッセージ内容を送信するための方法を提供する。より具体的には、通信ネットワーク内の受信側システムは、その受信側システムがサービスを行う各意図された受信者に関連する、データレコード、すなわち「メッセージクッキー」を維持する。送信側システムは、メッセージビーコンを準備して、受信側システムに送信する。受信側システムは、意図された受信者が、その受信側システムがサービスを行うユーザであることを確認したら、送信側システムに、メッセージビーコンと意図された受信者に関連するメッセージクッキーとを含む確認応答を転送することによって、応答する。意図された受信者についてのメッセージクッキーを受信したら、送信側システムは、受信者に対する電子メッセージを準備する。メッセージの内容は、意図された受信者についてのメッセージクッキー内のデータに基づいて変更されてもよい。
本発明は、例えば、SMTPおよびSendMailなどの、さまざまな電子メッセージ配送および電子メールプロトコルと組み合わせて使用されてもよいシステムである。システムは、電子メッセージを送信する装置すなわち送信側システムと相互作用する、ソフトウェアモジュールすなわち送信側モジュールと、電子メッセージを受信する装置すなわち受信側システムと相互作用する、第2のソフトウェアモジュールすなわち受信側モジュールとを具備する。本発明の第1および第2のソフトウェアモジュールは、さまざまなプログラミング言語で開発および実装されてもよく、そして、さまざまな電子システム上に配置されてもよい。第1および第2のモジュールは、それぞれ、送信側システムおよび受信側システムに関連する機能を実行するための必要なコードを具備する。
本発明によれば、送信側システムが、意図された受信者に配送するための電子メッセージをユーザから受信した場合、送信側モジュールはメッセージビーコンを準備する。メッセージビーコンは、電子メッセージを一意に識別するデータを含むが、メッセージ本文の内容は含まない。優先的には、メッセージビーコンは、意図された受信者の電子アドレス、メッセージ発信の日時、および送信者の電子アドレスなどの、メッセージから抽出されたヘッダ情報を含む。任意選択で、メッセージビーコンは、一意のメッセージ識別子などの、電子メッセージに関連する追加データを含んでもよい。例えば、電子メールメッセージの場合、RFC 2822、「Internet Message Format」により推奨されている電子メールヘッダ「Message-ID:」に含まれている、一意の識別子が含まれてもよい。
電子メッセージを一意に識別するために、さまざまなデータ要素が利用されてもよいということを、当業者は認識するであろう。例えば、電子メッセージまたはメッセージの一部のテキストのチェックサム、あるいは、メッセージまたはメッセージの一部に適用されたアルゴリズムに従って準備されたデータが、一意のメッセージ識別子として使用されてもよい。
意図された受信者の受信側システムから確認を受信するまでの間、電子メッセージは、送信側モジュールによって記憶される。電子メッセージ(その電子メッセージについてのメッセージビーコンが送信側モジュールによって準備されて送信されたもの)は、データベース内に記憶され、効率的な検索のために編成される。好ましくは、本発明を実施している通信システム内のすべての送信側モジュールは、事前の取り決めにより、同じ方法に従って、かつ同じデータ要素またはデータ要素の組を使用して準備された、同じデータ要素および/または一意のメッセージ識別子を含む、メッセージビーコンを準備する。
本発明によれば、メッセージビーコンが受信側システムによって受信された場合、受信側システムは、メッセージビーコンを、受信側モジュールに伝達する。受信側モジュールは、メッセージビーコン内のデータ、特に、意図された受信者の電子メールアドレスを使用して、意図された受信者が、その意図された受信者のために受信側システムが電子メッセージを受信および配送してもよいユーザであるかどうかを判定する。受信側モジュールが、意図された受信者が受信側システムのユーザであることを確認した場合、受信側モジュールは、メッセージビーコンを返すことによって送信側モジュールに応答する。あるいは、メッセージビーコンが一意のメッセージ識別子を含む場合、受信側モジュールは、メッセージ識別子のみを送信側モジュールに送信することによって応答してもよい。
メッセージビーコンが、偽装された、または偽の電子アドレスを含む場合、受信側モジュールによって送信される確認応答は、偽装された、または偽のアドレスに送信されることが認識されるべきである。偽装されたアドレスが、メッセージを発信していないが、本発明を実施している、送信者の実際のアドレスに一致する場合、偽装されたアドレスにおける送信側モジュールは、その応答に対して、メッセージビーコンは偽装された送信側モジュールによって発信されたという、否認を使用して応答してもよい。
電子メールメッセージの場合、送信側電子メールシステムが送信しようとする電子メールについてのインターネットプロトコル(IP)アドレスを判定するためにDNSを利用するのと同じやり方で、受信側モジュールは、表明されている送信側電子メールシステムのIPアドレスを、DNSを利用することによって判定してもよい、ということも当業者は認識するであろう。さらに、受信側電子メールシステムによって受信された疑わしい電子メールが、偽装された電子メール、すなわち、その電子メールが発信されたシステム以外のドメイン名を有する発信側電子メールアドレスを偽って識別する電子メールである場合、DNSに問い合わせることによって受信側モジュールに提供されるIPアドレスは、その電子メールの実際の送信元ではなく、発信者であるとして偽って識別されたドメイン名に対応するということも、当業者は認識するであろう。
送信側システムは、受信側モジュールからの確認応答を受信すると、送信側モジュールにその確認応答を伝達する。送信側モジュールは、記憶された未送信の電子メッセージ(その電子メッセージについてのメッセージビーコンが送信側モジュールによって送信されたもの)を含むデータベースを参照する。送信側モジュールが、確認応答内のメッセージビーコンによって識別される電子メッセージを発見した場合、送信側モジュールは、確認応答の発信元の受信側システムに電子メッセージを転送することによって応答する。確認応答が一意のメッセージ識別子を含む場合、送信側モジュールは、記憶された未送信の電子メッセージを含むデータベースを同様に参照して、メッセージ識別子によって識別されるメッセージが記憶されているかどうかを判定する。メッセージが発見された場合、送信側モジュールは、受信した確認応答の発信元である受信側システムにおける意図された受信者にメッセージを送信することによって応答する。送信側モジュールが確認応答を受信し、しかし応答内のメッセージビーコンまたはメッセージ識別子のいずれに関しても、記憶されたメッセージを有さない場合、送信側モジュールは、任意選択で、確認応答を不正として識別することによって、受信側システムに応答してもよい。
任意選択で、送信側モジュールは、送信した各電子メールメッセージに関連するデータレコードを準備して維持してもよい。好ましくは、このデータレコードは、優先的には、メッセージに関連する各確認要求が送信された日時、要求の送信先の電子アドレス、確認応答を受信した日時、応答の送信元の電子アドレス、メッセージ内容が送信された日時、およびその送信先の電子アドレスなどの、行われた確認に関連するデータを含む。任意選択で、データレコードは、認証に関与している各システムのIPアドレス、関与しているシステムの性質(すなわち、そのようなシステムが、ゲートウェイ電子メールシステムであるか、または電子メールアプリケーションを実行している1台のコンピュータであるか、など)、および確認に関与している受信側モジュールを一意に識別するデータを含んでもよい。
本発明の代替の実施形態では、受信側システムは、各ユーザ(そのユーザのために受信側システムは電子メッセージを受信して配送する)に関連するデータレコード、すなわち「電子メッセージクッキー」を記憶および維持する。送信側モジュールが、受信側システムにメッセージビーコンを送信することによって確認要求を開始した場合、受信側モジュールは、意図された受信者を確認したら、メッセージビーコンと、意図された受信者についての電子メッセージクッキーとを送信することによって、送信側システムに応答する。応答を受信したら、送信側システムは、メッセージビーコンとクッキーとを送信側モジュールに伝達する。送信側モジュールは、クッキー内に含まれているデータを考慮して、電子メッセージを転送しないことを決定してもよく、または、メッセージを転送してもよく、または、メッセージ本文の内容を変更して、次に、変更されたメッセージを転送してもよい。
電子メッセージクッキーは、例えば、意図された受信者が特定の商品またはサービスに関する電子メッセージを受信してもかまわないかどうか、意図された受信者が受信する商品およびサービスについての提案の特性、意図された受信者は他の送信者から同様の電子メッセージを受信したことがあるかどうか、ならびにそのような通信の性質などの、意図された受信者に関するさまざまなデータを含んでもよいということが理解されるであろう。さらに、データは受信側システムによって自動的に蓄積および記憶されてもよく、または、意図された受信者によって入力されてもよく、または、両方の組み合わせであってもよいということも理解されるであろう。例えば、電子メッセージクッキーは、意図された受信者が、不動産抵当を提案する電子メッセージは希望しないが、クレジットカードの提案の受信は受け入れることを示すデータを記憶してもよい。電子メッセージクッキーは、意図された受信者が指定された期間内に受信した、テキスト内に「クレジットカード(credit card)」を有する電子メッセージの数を示すデータを含んでもよく、そして、そのようなメッセージの発信元の電子アドレスを示すデータを含んでもよい。
電子メールメッセージを送信するシステムによって本発明が実施される場合、確認要求および確認応答は、好ましくは、受信側電子メールシステムと送信側電子メールシステムとの間のポート−ポート間通信によって実行される。例えば、通信は、登録ポートのうちの1つ、すなわち、1024〜49151の範囲内の1つのポートを通して行われてもよい。そのような状況下では、本発明を使用しておらず、したがって受信側モジュールを有さない受信側電子メールシステムの確認要求を、送信側モジュールが行うことを試みた場合、受信側電子メールシステムは、ポートへのアクセスを拒否するか、または要求への応答を行わない。
発明を実施するための最良の形態
本発明は、指定された電子アドレスにおける、電子メッセージの意図された受信者の、配送前確認(predelivery verification)のための方法を提供するものであり、配送前確認は、メッセージを一意に識別するデータを具備するがメッセージ内容は含まない電子メッセージビーコンを、指定された電子アドレスに、確認の要求とともに送信することと、その後、指定されたアドレスにおける意図された受信者を確認する応答を、送信者が受信した後にのみ、完全なメッセージを送信することとによって行われる。本発明は、配送前確認プロセスの間に受信される、意図された受信者に関連するデータを考慮して、メッセージ内容を変更するための方法も提供する。本明細書で提供する説明は、当業者が本発明を作成および実施することを可能にするために提示される。しかし、説明される好ましい実施形態の、さまざまな修正形態が、当業者には明らかであろう。さらに、本発明は、電子メールメッセージの処理に関連して説明されるが、説明されるシステムおよび方法は、例えば、携帯電話によるテキストメッセージング、またはボイスオーバーインターネットプロトコル(VoIP)メッセージングなどの、その他の形態の電子通信にも適用されてもよいということを、当業者は理解するであろう。
本発明の好ましい実施形態を図1に示す。ドメイン名abc.comを含む電子メールアドレスを有するユーザによって準備された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを行う送信側電子メールシステム(10)が配置されている。送信側電子メールシステム(10)は、送信側モジュール(12)と通信状態にある。ドメイン名xyz.comを含む電子メールアドレスを有するユーザへの電子メールメッセージを受信および配送するために、ドメイン名xyz.comのサービスを行う受信側電子メールシステム(20)が配置されている。受信側電子メールシステム(20)は、受信側モジュール(22)と通信状態にある。
送信側電子メールシステムは、電子メールアプリケーション(例えば、Microsoft Outlook)を実行する1台のコンピュータ、または、複数のユーザによって準備された電子メールを送信し、1つ以上のドメイン名のサービスを行う、1つの電子メールサーバ、または、複数のユーザによって準備された電子メールを送信し、1つ以上のドメイン名のサービスを行う、複数の電子メールサーバ、または、中継電子メールシステム(Relay Email System)(すなわち、別の送信側電子メールシステムから電子メールを受信し、それらを修正して、または修正せずに、受信側電子メールシステムに転送するシステム)からなってもよいということを、当業者は認識するであろう。同様に、受信側電子メールシステムは、電子メールアプリケーションを実行する1台のコンピュータ、または、1つの電子メールサーバ、または、複数のサーバ、または、ゲートウェイ電子メールシステムからなってもよいということを、当業者は認識するであろう。
ゲートウェイ電子メールシステムは、電子メールを受信して、複数の受信側電子メールシステムに転送するシステム、および、その上、1つの電子メール転送環境内で受信したメッセージを、別の電子メール転送環境内の電子メール受信者に転送するように動作するシステムを含む。例えば、ゲートウェイ電子メールシステムは、SMTPによってメッセージを受信し、そして、SendMailでメッセージを受信するシステムまたはユーザにそれらのメッセージを転送してもよい。
本発明の説明をわかりやすくするために、各電子メールシステムの受信および送信機能は分離されているが、送信および受信機能は、電子メールサーバとして働く1台のコンピュータによって実行されてもよく、通常は、そのように実行されるということを、当業者は認識するであろう。
図1を参照すると、送信側電子メールシステム(10)は、電子メールアドレスsender@abc.comを有するユーザによって準備され、電子メールアドレスrecipient@xyz.comを有する受信者に送信されるべき電子メールメッセージを受信する(100)。RFC 2822、「Internet Message Format」に従って、送信者の電子メールアドレスおよび受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分の中の、それぞれ、ヘッダフィールド「From:」および「To」において現れる。さらに、同様にRFC 2822に従って、メッセージが準備された日時は、ヘッダ「Date:」において挿入される。
送信に先立って、メッセージは送信側モジュール(12)に伝達される。送信側モジュール(12)は、送信者が送信を希望する電子メールを一意に識別するデータを含む、メッセージビーコンを生成し、電子メールメッセージデータベース(11)内にメッセージを記憶する。好ましくは、メッセージビーコンは、送信者のアドレス、受信者のアドレス、および電子メールが準備された日時などの、電子メールのヘッダ内に含まれているデータを含む。任意選択で、一意のメッセージ識別子、すなわち、一意の英数字の識別子などの一意のデータ要素が、送信側モジュール(12)によって生成されて、メッセージビーコン内に含まれてもよい。例えば、RFC 2822により推奨されているヘッダ「Message-ID」において含まれる一意の識別子が、メッセージ識別子として使用されてもよい。任意選択で、メッセージテキストについてのチェックサムなどの、その他の一意に識別するデータ列が、準備されて、メッセージビーコン内に含まれてもよい。
電子メールメッセージは、送信側モジュールによって、データベース(11)内に記憶される。データベースは、電子メールメッセージの効率的な探索および検索のために編成される。データベースは、送信側モジュールが存在しているのと同じコンピュータ上に記憶されてもよく、または、任意選択で、送信側モジュールと通信状態にある外部のコンピュータ上に記憶されてもよいということを、当業者は認識するであろう。
メッセージビーコンは、送信側電子メールシステムによって、電子メールを受信して意図された受信者に配送するために配置された受信側電子メールシステム(20)に、標準的な、かつ周知の方法を介して送信される(101)。受信側電子メールシステム(20)がメッセージビーコンを受信したら、受信側システムはそのメッセージビーコンを、受信側モジュール(22)に伝達する。
確認プロセスの間、受信側モジュール(22)は、最初に、受信者が、受信側電子メールシステムによってサービスされるユーザであるかどうかを判定する。受信側モジュールは、この機能を、受信側電子メールシステムによってサービスされる受信者のそれぞれについてのデータレコードを含むデータベースを参照することによって実行する。受信者データレコード、または電子メールクッキー(21)は、意図された受信者の電子メールアドレスのみを含んでもよい。任意選択で、電子メールクッキーは、電子メールアドレスと、意図された受信者に関連するその他のデータとを含んでもよい。受信側モジュール(22)は、意図された受信者が受信側電子メールシステムによってサービスされる受信者であることを、受信者についての電子メールクッキー(21)を見つけることによって確認したら、確認応答を準備して、電子メールメッセージの送信元として識別されるドメイン名に関連付けられた送信側電子メールシステムに、その確認応答を送信する(102)。確認応答は、メッセージビーコンを含む。
あるいは、メッセージビーコンに加えて、受信側モジュールは、送信側電子メールシステム(10)と意図された受信者との間での事前の取り決めによる、意図された受信者の確認のために必要であってもよいような特別なデータを、確認応答内に含めてもよい。例えば、送信側電子メールシステム(10)は、指定されたデータ列またはパスワードが確認応答内に含まれていることを必要としてもよく、あるいは、意図された受信者を確認するための特定のデータファイルを確認応答が含むことを必要としてもよい。
確認応答が送信側電子メールシステム(10)によって受信されたら、送信側電子メールシステムは、確認応答を、送信側モジュール(12)に伝達する。送信側モジュール(12)は、確認応答のメッセージビーコン内のデータを、データベース(11)内に記憶された未送信の電子メールメッセージと比較する。送信側モジュールが、確認応答からのメッセージビーコン内のデータによって識別される電子メールメッセージ(13)を見つけたら、送信側モジュール(12)は、受信側電子メールシステム(20)に、電子メールメッセージを転送する(103)。
あるいは、送信側電子メールシステムと意図された受信者との間での事前の取り決めにより、意図された受信者の確認のためには特別なデータが必要とされる場合、送信側モジュール(12)は、確認応答内の特別なデータの存在を確認してから、受信側電子メールシステムに、電子メールメッセージ(13)を転送する。
いずれの場合も、電子メールメッセージを受信したら、受信側電子メールシステム(20)は、その後、意図された受信者に電子メールを配送する(104)。
任意選択で、電子メールメッセージの送信と同時期に、送信側モジュール(12)は、確認応答を受信した日時、受信した確認の送信元の受信側電子メールシステムのアドレス、およびメッセージを送信した日時を含めることによって、送信した電子メールメッセージ(13)のレコードを更新する。このようにして、送信側電子メールシステムは、受信側電子メールシステムへの、メッセージの、確認された配送のレコードを維持する。
好ましくは、送信側電子メールシステムが少なくとも1つの電子メールサーバを含む場合、受信側電子メールシステムは、電子メール送信によるのではなく、ポート−ポート間通信を介して送信側電子メールシステムと直接通信する。例えば、通信は、通信ネットワーク内の本発明を実施しているシステム間での事前の取り決めにより、登録ポートのうちの1つ、すなわち、1024〜49151の範囲内の1つのポートを通して行われてもよい。
電子メールアプリケーションを実行中であり、かつオフラインである可能性がある、1台のクライアントコンピュータを、送信側電子メールシステムが含む場合、受信側モジュールは、送信側モジュールと、専用の電子メール通信によって通信しなければならない可能性がある。そのような状況においては、送信側モジュールは、受信側モジュールとの事前の取り決めにより、最初の確認要求電子メールメッセージ内に、その確認電子メールメッセージを、それに対して専用の電子メール通信によって確認応答が行われるべきである送信として識別するデータを含めてもよい。さらに、この状況においては、確認応答電子メールは、その確認応答電子メールを、先の確認要求に応答した確認を含む送信として識別するデータを含む。
送信側モジュールと受信側モジュールとの間の通信は、セキュアソケットレイヤプロトコルによって行われてもよく、そして、追加のセキュリティが所望される場合、通信は、当技術分野で一般に知られている手法に従って暗号化および復号されてもよい。
本発明の別の好ましい実施形態では、受信側電子メールシステム(20)によって転送される(102)確認応答は、メッセージビーコンと、意図された受信者についての電子メールクッキー(21)とを含む。送信側電子メールシステム(10)は、確認応答を受信したら、送信側モジュール(12)にその応答を伝達する。送信側モジュール(12)は、応答確認要求のメッセージビーコン内のデータを、データベース(11)内に記憶された未送信の電子メールメッセージと比較する。送信側モジュールが、確認応答からのメッセージビーコン内のデータによって識別される電子メールメッセージ(13)を見つけたら、送信側モジュールは、受信側電子メールシステム(20)によって転送された電子メールクッキー(21)内のデータを解析し、そして、電子メールメッセージ(13)を転送するか、メッセージの配送を差し控えるか、または、電子メールメッセージの内容を変更してから転送するかを決定する。
例として、電子メールメッセージ(13)は、クレジットカードについての商業的提案を含んでもよい。意図された受信者についての電子メールクッキー(21)内のデータが、受信者はクレジットカードについての提案を望まないということを示している場合、送信側モジュール(12)は電子メールメッセージの転送を差し控えることを決定してもよい。しかし、電子メールクッキー(21)内のデータが、受信者はそのような提案を受信してもかまわないということを示している場合、送信側モジュール(12)は、意図された受信者にメッセージを送信してもよい(103)。同様に、電子メールメッセージ(13)が、クレジットカードについての提案と、不動産抵当についての提案とを含み、意図された受信者についての電子メールクッキー(21)は、受信者が、クレジットカードについての提案は受け入れるが、抵当についての提案は受け入れないということを示している場合、送信側モジュール(12)は、抵当に関連するメッセージテキストをすべて削除することによって電子メールメッセージ(13)を変更してから、電子メールメッセージを転送してもよい(103)。
送信者によって転送される電子メールメッセージ(13)は、初めはテキストを含まなくてもよく、しかし、確認の間に受信した電子メールクッキー(21)から受信したデータに応じて、意図された受信者へのメッセージの全部が構成されてもよいということが理解されるべきである。電子メールクッキーは、受信側電子メールシステム(20)によって自動的に蓄積されたデータ(例えば、所与の期間にわたって、意図された受信者によって受信された、特定の語または句を有する電子メールメッセージの数)からなってもよいということ、および、電子メールクッキーは、受信者によって選択および入力されたデータ(例えば、特定の商品またはサービスについての求められていない提案を受信する、受信者の意欲)からなってもよいということも理解されるべきである。
これまでに説明した実施形態では、送信側モジュールは、送信側電子メールシステムの一部分であるが、送信側モジュールの機能は、送信側電子メールシステム内の複数のコンピュータ間に分散されてもよい。送信側モジュールの機能は、送信側および受信側電子メールシステムから独立して動作している、確認電子メールシステム(Verification Email System)によって実行されてもよいということも、当業者は認識するであろう。図2は、送信側電子メールシステムが確認電子メールシステムを利用する、電子通信ネットワークを示す。
図2を参照すると、ドメイン名qrs.comのサービスを行う送信側電子メールシステム(50)が、ドメイン名qrs.comを含む電子メールアドレスを有するユーザによって準備された電子メールメッセージを送信するために配置されている。
ドメイン名xyz.comのサービスを行う受信側電子メールシステム(30)が、ドメイン名xyz.comを含む電子メールアドレスを有するユーザへの電子メールメッセージを受信および配送するために配置されている。受信側電子メールシステム(30)は、受信側モジュール(32)と通信状態にある。
確認電子メールシステム(40)は、電子メールメッセージなどの電子メッセージを受信するために配置され、そして、集中型送信側モジュール(Centralized Sending Module)(42)を含む。集中型送信側モジュールは、集中型電子メールメッセージデータベース(41)を含む。
送信側電子メールシステム(50)は、電子メールアドレスsender@qrs.comを有するユーザによって準備された、電子メールアドレスrecipient@xyz.comを有する受信者に送信されるべき、電子メールメッセージを受信する(105)。RFC 2822、「Internet Message Format」に従って、送信者の電子メールアドレスおよび受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分の中の、それぞれ、ヘッダフィールド「From:」および「To」において現れる。さらに、同様にRFC 2822に従って、メッセージが準備された日時は、ヘッダ「Date:」において挿入される。
送信側電子メール送信側(50)は、確認電子メールシステム(40)に、電子メールメッセージを送信する(106)。メッセージを受信すると、確認電子メールシステムは、集中型送信側モジュール(42)にメッセージを伝達する。集中型送信側モジュール(42)は、通信システム内での事前の取り決めにより電子メールメッセージのためのメッセージビーコンを準備するために使用され、電子メールメッセージからのデータを含む、メッセージビーコンを準備し、そして、電子メールメッセージデータベース(41)内に電子メールメッセージ(43)を記憶する。データベースは、電子メールメッセージの効率的な探索および検索のために編成される。
集中型送信側モジュール(42)は、電子メールメッセージを受信して意図された受信者に配送するために配置された受信側電子メールシステム(30)に、標準的な、かつ周知の方法を介して、メッセージビーコンを含む確認要求を送信する(107)。受信側電子メールシステム(30)は、要求を、受信側モジュール(32)に伝達する。
確認プロセスの間、受信側モジュール(32)は、最初に、受信者が、受信側電子メールシステムによってサービスされるユーザであるかどうかを判定する。受信側モジュールは、この機能を、受信側電子メールシステムによってサービスされる受信者のそれぞれについてのデータレコードまたは電子メールクッキー(31)を含むデータベースを参照することによって実行する。電子メールクッキー(31)は、意図された受信者の電子メールアドレスのみを含んでもよく、または、電子メールアドレスと、意図された受信者に関連するその他のデータとを含んでもよい。受信側モジュール(32)は、意図された受信者が受信側電子メールシステムによってサービスされる受信者であることを、受信者についての電子メールクッキー(31)を見つけることによって確認したら、確認応答を準備して、電子メールメッセージの送信元として識別されるドメイン名に関連付けられた確認電子メールシステムに、その確認応答を送信する(108)。確認応答は、メッセージビーコンを含む。
あるいは、メッセージビーコンに加えて、受信側モジュール(32)は、確認電子メールシステム(40)と意図された受信者との間での事前の取り決めによる、意図された受信者の確認のために必要であってもよいような特別なデータを、確認応答内に含めてもよい。例えば、確認電子メールシステム(40)は、指定されたデータ列またはパスワードが確認応答内に含まれていることを必要としてもよく、あるいは、意図された受信者を確認するための特定のデータファイルを確認応答が含むことを必要としてもよい。
確認応答が確認電子メールシステム(40)によって受信されたら、確認電子メールシステムは、確認応答を、集中型送信側モジュール(42)に伝達する。集中型送信側モジュール(42)は、確認応答のメッセージビーコン内のデータを、データベース(41)内に記憶された未送信の電子メールメッセージと比較する。送信側モジュールが、確認応答からのメッセージビーコン内のデータによって識別される電子メールメッセージ(43)を見つけたら、集中型送信側モジュール(42)は、受信側電子メールシステム(30)に、電子メールメッセージを転送する(109)。
あるいは、確認電子メールシステム(40)と意図された受信者との間での事前の取り決めにより、意図された受信者の確認のためには特別なデータが必要とされる場合、集中型送信側モジュール(42)は、確認応答内の特別なデータの存在を確認してから、受信側電子メールシステムに、電子メールメッセージ(13)を転送する。
いずれの場合も、受信側電子メールシステム(30)は、電子メールメッセージ(43)を受信したら、その後、意図された受信者に電子メールを配送する(110)。
任意選択で、電子メールメッセージの送信と同時期に、集中型送信側モジュール(42)は、確認応答を受信した日時、受信した確認の送信元の受信側電子メールシステムのアドレス、およびメッセージを送信した日時を含めることによって、送信した電子メールメッセージ(43)のレコードを更新する。このようにして、確認電子メールシステムは、受信側電子メールシステムへの、メッセージの、確認された配送のレコードを維持する。
好ましくは、確認電子メールシステムが少なくとも1つの電子メールサーバを含む場合、受信側電子メールシステムは、電子メール送信によるのではなく、ポート−ポート間通信を介して確認電子メールシステムと直接通信する。例えば、通信は、通信ネットワーク内の本発明を実施しているシステム間での事前の取り決めにより、登録ポートのうちの1つ、すなわち、1024〜49151の範囲内の1つのポートを通して行われてもよい。
電子メールアプリケーションを実行中であり、かつオフラインである可能性がある、1台のクライアントコンピュータを、確認電子メールシステムが含む場合、受信側モジュールは、集中型送信側モジュールと、専用の電子メール通信によって通信しなければならない可能性がある。そのような状況においては、集中型送信側モジュールは、受信側モジュールとの事前の取り決めにより、最初の確認要求電子メールメッセージ内に、その確認電子メールメッセージを、それに対して専用の電子メール通信によって確認応答が行われるべきである送信として識別するデータを含めてもよい。さらに、この状況においては、確認応答電子メールは、その確認応答電子メールを、先の確認要求に対応した確認を含む送信として識別するデータを含む。
集中型送信側モジュールと受信側モジュールとの間の通信は、セキュアソケットレイヤプロトコルによって行われてもよく、そして、追加のセキュリティが所望される場合、通信は、当技術分野で一般に知られている手法に従って暗号化および復号されてもよい。
本発明の別の好ましい実施形態では、受信側電子メールシステム(30)によって転送される(108)確認応答は、メッセージビーコンと、意図された受信者についての電子メールクッキー(31)とを含む。確認電子メールシステム(30)は、確認応答を受信したら、送信側モジュール(42)にその応答を伝達する。集中型送信側モジュール(42)は、確認応答のメッセージビーコン内のデータを、データベース(41)内に記憶された未送信の電子メールメッセージと比較する。送信側モジュールが、確認応答からのメッセージビーコン内のデータによって識別される電子メールメッセージ(43)を見つけたら、送信側モジュールは、受信側電子メールシステム(30)によって転送された電子メールクッキー(31)内のデータを解析し、そして、電子メールメッセージ(43)を転送するか、メッセージの配送を差し控えるか、以前に送信者によって提供された指示に従って電子メールメッセージの内容を変更してから転送するか、または送信側電子メールシステム(50)にメッセージを戻すかを決定する。
特定の好ましい実施形態を参照して本発明について説明してきたが、特許請求の範囲および以上の明細書において記載された本発明の範囲を逸脱することなく、特定の修正または変形がシステムに対してなされてもよいということは、当業者に容易に明らかとなるであろう。
産業上の利用可能性
本発明は、電子メッセージの意図された受信者の配送前確認のために、および、確認中に提供されたデータに応じたメッセージ内容の動的生成のために、企業体および民間団体の両方によって、さまざまな容量において使用されてもよい。ユーザは、既存の情報技術基盤内に、本発明を実装してもよく、そして場合によっては、本発明の特徴のうちの1つ以上を組み込んでもよい。本発明の使用により、電子メールの動作はより効率的かつ信頼性の高いものとなり、スパムおよびフィッシングは減少するか、またはなくなる可能性があり、そして、関係者間の電子メール通信はより安全なものとなる。
図面の簡単な説明
本発明に従って電子メールを処理している送信側電子メールシステムおよび受信側電子メールシステムの概略図である。 本発明に従って電子メールを処理している送信側電子メールシステム、確認電子メールシステム、および受信側電子メールシステムの概略図である。

Claims (18)

  1. 電子メッセージを送信する少なくとも1つの送信側装置を具備するネットワーク内の、電子メッセージの意図された受信者の配送前確認のための方法であって、前記送信側装置は電子メッセージデータベースを具備し、前記ネットワークは電子メッセージを受信および配送するために配置された少なくとも1つの受信側装置をさらに具備し、前記受信側装置は受信者の受信者データベースを具備し、前記受信側装置は前記受信者のために電子メッセージを受信および配送するために配置され、前記受信者データベースは受信者の電子アドレスを含む、前記方法は、
    前記送信側装置が、メッセージビーコンを準備するステップであって、前記メッセージビーコンは、前記意図された受信者に宛てられた前記電子メッセージを、前記電子メッセージデータベース内の他の電子メッセージから一意に識別するデータと、前記意図された受信者の電子アドレスとを含む、ステップと、
    前記意図された受信者に宛てられた前記電子メッセージを、電子メッセージデータベース内のレコードとして記憶するステップと、
    前記送信側装置が、前記メッセージビーコンを前記受信側装置に送信するステップと、
    前記受信側装置が、前記メッセージビーコンを受信するステップと、
    前記受信側装置が、前記メッセージビーコン内の前記意図された受信者の電子アドレスを、前記受信者データベース内の電子アドレスと比較するステップと、
    前記受信側装置が、確認応答を準備するステップであって、前記受信側装置が、前記メッセージビーコン内の前記意図された受信者の前記電子アドレスに一致する受信者電子アドレスを発見した場合に、前記確認応答は前記メッセージビーコンを含む、ステップと、
    前記受信側装置が、前記確認応答を前記送信側装置に送信するステップと、
    前記送信側装置が、前記確認応答を受信するステップと、
    前記送信側装置が、前記確認応答内の前記メッセージビーコンによって一意に識別される前記電子メッセージを含む前記レコードを、前記電子メッセージデータベース内で検索するステップと、
    前記送信側装置が、前記確認応答内の前記メッセージビーコンによって一意に識別される前記電子メッセージを、前記メッセージビーコン内の前記意図された受信者に転送するステップとを含む、方法。
  2. 前記受信側装置が、前記メッセージビーコン内の前記意図された受信者の前記電子アドレスに一致する受信者電子アドレスを発見できない場合に、前記意図された受信者の確認を否定する確認否定を準備するステップと、
    前記受信側装置が、前記送信側装置に前記確認否定を送信するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記電子メッセージデータベースは、前記電子メッセージの前記意図された受信者の確認に関連するデータをさらに含み、前記方法は、
    前記電子メッセージデータベース内の前記レコードに、前記意図された受信者の前記確認に関連するデータを関連付けるステップをさらに含む、請求項1に記載の方法。
  4. 前記電子メッセージデータベース内の前記レコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、前記受信側装置から確認応答が受信された日時を含む、請求項3に記載の方法。
  5. 前記電子メッセージデータベース内の前記レコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、受信された確認応答の発信元の前記受信側装置を識別するデータを含む、請求項3に記載の方法。
  6. 前記送信側装置と前記意図された受信者との間の事前の取り決めにより、前記意図された受信者についての確認応答は、指定されたデータ列を含まなければならず、前記方法は、
    前記受信側装置によって準備される前記確認応答に、前記意図された受信者についての前記指定されたデータ列を付加するステップと、
    前記送信側装置が、前記確認応答がそのような指定されたデータ列を含むことを確認するステップとをさらに含む、請求項1に記載の方法。
  7. 前記電子メッセージデータベースは、前記意図された受信者の確認に関連するデータをさらに含み、前記方法は、
    前記電子メッセージデータベース内の前記レコードに、前記意図された受信者の前記確認に関連するデータを関連付けるステップをさらに含む、請求項6に記載の方法。
  8. 前記電子メッセージデータベース内の前記レコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、前記受信側装置から確認応答が受信された日時を含む、請求項7に記載の方法。
  9. 前記電子メッセージデータベース内の前記レコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、受信された確認応答の発信元の前記受信側装置を識別するデータを含む、請求項7に記載の方法。
  10. 電子メッセージを送信する少なくとも1つの送信側装置を具備するネットワーク内の、電子メッセージの意図された受信者の配送前確認と、電子メッセージの動的生成とのための方法であって、前記送信側装置は電子メッセージデータベースを具備し、前記ネットワークは少なくとも1つの受信者への電子メッセージを受信および配送するために配置された少なくとも1つの受信側装置をさらに具備し、前記受信側装置は受信者データベースを具備し、前記受信者データベースは少なくとも1つの受信者データレコードを含み、各前記受信者データレコードは受信者の電子アドレスと前記電子アドレスに関連する少なくとも1つのデータ要素とを含み、前記方法は、
    前記送信側装置が、メッセージビーコンを準備するステップであって、前記メッセージビーコンは、前記意図された受信者に宛てられた前記電子メッセージを、前記電子メッセージデータベース内の他の電子メッセージから一意に識別するデータと、前記意図された受信者の電子アドレスとを含む、ステップと、
    前記意図された受信者に宛てられた前記電子メッセージを、電子メッセージデータベース内の電子メッセージレコードとして記憶するステップと、
    前記送信側装置が、前記メッセージビーコンを前記受信側装置に送信するステップと、
    前記受信側装置が、前記メッセージビーコンを受信するステップと、
    前記受信側装置が、前記メッセージビーコン内の前記意図された受信者の電子アドレスを、前記受信者データベース内の前記受信者データレコード内の電子アドレスと比較するステップと、
    前記受信側装置が、確認応答を準備するステップであって、前記受信側装置が、前記メッセージビーコン内の前記意図された受信者の前記電子アドレスに一致する受信者電子アドレスを含む、前記受信者データベース内の受信者データレコードを発見した場合に、前記確認応答は前記メッセージビーコンを含む、ステップと、
    前記確認応答に、前記意図された受信者の前記電子アドレスに一致する前記受信者電子アドレスを含む前記受信者データレコードを付加するステップと、
    前記受信側装置が、前記確認応答を前記受信者データレコードとともに、前記送信側装置に送信するステップと、
    前記送信側装置が、前記確認応答を前記受信者データレコードとともに受信するステップと、
    前記送信側装置が、前記確認応答内の前記メッセージビーコンによって一意に識別される前記電子メッセージを含む、前記電子メッセージレコードを、前記電子メッセージデータベース内で見つけるステップと、
    前記確認応答とともに転送される前記受信者データレコードの中の、少なくとも1つのデータ要素の値に基づいて、前記電子メッセージを変更するステップと、
    前記送信側装置が、前記確認応答内の前記メッセージビーコンによって識別される、前記変更された電子メッセージを、前記メッセージビーコン内の前記意図された受信者に転送するステップとを含む、方法。
  11. 前記受信側装置が、前記メッセージビーコン内の前記意図された受信者の前記電子アドレスに一致する電子アドレスを有する、受信者データレコードを発見できない場合に、前記意図された受信者の確認を否定する確認否定を準備するステップと、
    前記受信側装置が、前記送信側装置に前記確認否定を送信するステップと、
    をさらに含む、請求項10に記載の方法。
  12. 前記電子メッセージデータベースは、前記意図された受信者の確認に関連するデータをさらに含み、前記方法は、
    前記電子メッセージデータベース内の前記電子メッセージレコードに、前記意図された受信者の前記確認に関連するデータを関連付けるステップをさらに含む、請求項10に記載の方法。
  13. 前記電子メッセージデータベース内の前記電子メッセージレコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、前記受信側装置から確認応答が受信された日時を含む、請求項12に記載の方法。
  14. 前記電子メッセージデータベース内の前記電子メッセージレコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、受信された確認応答の発信元の前記受信側装置を識別するデータを含む、請求項12に記載の方法。
  15. 前記送信側装置と前記意図された受信者との間の事前の取り決めにより、前記意図された受信者についての確認応答は、指定されたデータ列を含まなければならず、前記方法は、
    前記受信側装置によって準備される前記確認応答に、前記意図された受信者についての前記指定されたデータ列を付加するステップと、
    前記送信側装置が、前記確認応答が前記指定されたデータ列を含むことを確認するステップとをさらに含む、請求項10に記載の方法。
  16. 前記電子メッセージデータベースは、前記意図された受信者の確認に関連するデータをさらに含み、前記方法は、
    前記電子メッセージデータベース内の前記電子メッセージレコードに、前記意図された受信者の前記確認に関連するデータを関連付けるステップをさらに含む、請求項15に記載の方法。
  17. 前記電子メッセージデータベース内の前記電子メッセージレコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、前記受信側装置から確認応答が受信された日時を含む、請求項16に記載の方法。
  18. 前記電子メッセージデータベース内の前記電子メッセージレコードに関連付けられる、前記意図された受信者の前記確認に関連するデータは、受信された確認応答の発信元の前記受信側装置を識別するデータを含む、請求項16に記載の方法。
JP2008555292A 2006-02-14 2007-02-13 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法 Pending JP2009527058A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US77310406P 2006-02-14 2006-02-14
PCT/US2007/003654 WO2007095159A2 (en) 2006-02-14 2007-02-13 Predelivery verification of an intended recipient and dynamic generation of message content upon verif

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012142371A Division JP2012185858A (ja) 2006-02-14 2012-06-25 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法

Publications (1)

Publication Number Publication Date
JP2009527058A true JP2009527058A (ja) 2009-07-23

Family

ID=38372047

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008555292A Pending JP2009527058A (ja) 2006-02-14 2007-02-13 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法
JP2012142371A Ceased JP2012185858A (ja) 2006-02-14 2012-06-25 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012142371A Ceased JP2012185858A (ja) 2006-02-14 2012-06-25 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法

Country Status (6)

Country Link
US (1) US9444647B2 (ja)
EP (1) EP1999613A4 (ja)
JP (2) JP2009527058A (ja)
CN (1) CN101473313B (ja)
CA (1) CA2677525A1 (ja)
WO (1) WO2007095159A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505485A (ja) * 2005-08-09 2009-02-05 メッセージ レベル エルエルシー 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166118B1 (en) 2007-10-26 2012-04-24 Sendside Networks Inc. Secure communication architecture, protocols, and methods
US7849213B1 (en) 2007-10-30 2010-12-07 Sendside Networks, Inc. Secure communication architecture, protocols, and methods
JP5389494B2 (ja) * 2008-04-24 2014-01-15 京セラ株式会社 携帯端末
US20110060796A1 (en) * 2009-09-04 2011-03-10 International Business Machines Corporation E-mail address verification system
US9154456B2 (en) * 2012-04-17 2015-10-06 Trenda Innovations, Inc. Messaging system and method
HUE050169T2 (hu) * 2012-10-19 2020-11-30 Lleidanetworks Serveis Telematics Sa Eljárás elektronikus levél vételének regisztrálására és tanúsítására
US10311406B2 (en) * 2013-08-15 2019-06-04 Swoop Ip Holdings Llc System and method having increased security using simple mail transfer protocol emails verified by SPF and DKIM processes
US10277628B1 (en) * 2013-09-16 2019-04-30 ZapFraud, Inc. Detecting phishing attempts
US9203823B2 (en) * 2013-10-30 2015-12-01 At&T Intellectual Property I, L.P. Methods and systems for selectively obtaining end user authentication before delivering communications
US11283745B2 (en) * 2016-08-29 2022-03-22 Kailyn Cage Different specific messaging to multiple recipients from a single message
CN108462625B (zh) * 2017-02-20 2021-10-12 阿里巴巴集团控股有限公司 回复电子邮件过程中确定收件人的方法和装置
US11277362B2 (en) * 2018-07-23 2022-03-15 Honda Motor Co., Ltd. Content post delay system and method thereof
CN109600455A (zh) * 2018-10-25 2019-04-09 上海腾道信息技术有限公司 一种无效邮件地址识别方法及识别系统
CN114979055B (zh) * 2022-04-26 2023-09-19 中移互联网有限公司 一种消息传输的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334043A (ja) * 2001-05-08 2002-11-22 Murata Mach Ltd 通信装置
JP2003271516A (ja) * 2002-03-18 2003-09-26 Hitachi Ltd 電子メールシステム
JP2003334043A (ja) * 2002-05-21 2003-11-25 Seafood Sutera:Kk アクアミラクル
JP2005080167A (ja) * 2003-09-03 2005-03-24 Murata Mach Ltd ファクシミリ装置
US20050210106A1 (en) * 2003-03-19 2005-09-22 Cunningham Brian D System and method for detecting and filtering unsolicited and undesired electronic messages
JP2005284955A (ja) * 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 電子メール送受信システム
US20050251861A1 (en) * 2004-05-04 2005-11-10 Brian Cunningham System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878136A (en) 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5748735A (en) 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5884033A (en) 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US6539430B1 (en) 1997-03-25 2003-03-25 Symantec Corporation System and method for filtering data received by a computer system
US6609196B1 (en) 1997-07-24 2003-08-19 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6249805B1 (en) 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
AU1907899A (en) 1997-12-22 1999-07-12 Accepted Marketing, Inc. E-mail filter and method thereof
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6546416B1 (en) 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7240199B2 (en) 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7853989B2 (en) * 2000-02-08 2010-12-14 Katsikas Peter L System for eliminating unauthorized electronic mail
US7249175B1 (en) 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6691156B1 (en) 2000-03-10 2004-02-10 International Business Machines Corporation Method for restricting delivery of unsolicited E-mail
US7111060B2 (en) 2000-03-14 2006-09-19 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, a secure, cost-effective, web-enabled, integrated virtual office environment remotely accessible through a network-connected web browser
US8209191B2 (en) 2000-03-17 2012-06-26 United States Postal Service Methods and systems for linking an electronic address to a physical address of a customer
AU2001263503A1 (en) 2000-05-16 2001-11-26 America Online, Inc. E-mail sender identification
US20020046250A1 (en) 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
US20020106085A1 (en) * 2001-01-05 2002-08-08 Sandeep Jain Security breach management
US7353204B2 (en) 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US20020199120A1 (en) * 2001-05-04 2002-12-26 Schmidt Jeffrey A. Monitored network security bridge system and method
US20030009698A1 (en) 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US7380126B2 (en) 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
US6907525B2 (en) 2001-08-14 2005-06-14 Riverhead Networks Inc. Protecting against spoofed DNS messages
US7134012B2 (en) 2001-08-15 2006-11-07 International Business Machines Corporation Methods, systems and computer program products for detecting a spoofed source address in IP datagrams
US20030065941A1 (en) 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US7039949B2 (en) 2001-12-10 2006-05-02 Brian Ross Cartmell Method and system for blocking unwanted communications
US20030182379A1 (en) 2002-03-25 2003-09-25 Henry Steven G. Maintaining digital transmitter distribution lists
US7596600B2 (en) 2002-03-28 2009-09-29 Quine Douglas B System for selective delivery of electronic communications
US20030220978A1 (en) * 2002-05-24 2003-11-27 Rhodes Michael J. System and method for message sender validation
US20030236847A1 (en) 2002-06-19 2003-12-25 Benowitz Joseph C. Technology enhanced communication authorization system
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US8924484B2 (en) 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US7293065B2 (en) 2002-11-20 2007-11-06 Return Path Method of electronic message delivery with penalties for unsolicited messages
US7707624B2 (en) 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US20040143740A1 (en) 2003-01-22 2004-07-22 Hungchou Tsai Method of using hardware-type electronic signature in e-mail handling system
US7305445B2 (en) 2003-01-28 2007-12-04 Microsoft Corporation Indirect disposable email addressing
US7398315B2 (en) 2003-03-12 2008-07-08 Workman Nydegger Reducing unwanted and unsolicited electronic messages by preventing connection hijacking and domain spoofing
US7290033B1 (en) 2003-04-18 2007-10-30 America Online, Inc. Sorting electronic messages using attributes of the sender address
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
WO2004107137A2 (en) 2003-05-24 2004-12-09 Safe E Messaging, Llc Method and code for authenticating electronic messages
US7447744B2 (en) 2003-06-06 2008-11-04 Microsoft Corporation Challenge response messaging solution
US20050015455A1 (en) 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US6986049B2 (en) 2003-08-26 2006-01-10 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
JP4313638B2 (ja) 2003-09-25 2009-08-12 株式会社リコー 画像管理方法、画像管理プログラム及び画像管理システム
US20050076220A1 (en) 2003-10-02 2005-04-07 Xiao Quan Zhang Method and System for Using a Point System to Deliver Advertisement Emails and to Stop Spam
US20050076090A1 (en) 2003-10-07 2005-04-07 International Business Machines Corporation Method, system, and apparatus for selective automated electronic mail replies
US7660857B2 (en) 2003-11-21 2010-02-09 Mindshare Design, Inc. Systems and methods for automatically updating electronic mail access lists
US7290035B2 (en) * 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system
US20050198173A1 (en) 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US7523167B2 (en) * 2004-01-16 2009-04-21 Zdirect, Inc. Systems and methods for optimizing dynamic mailings
US20050172004A1 (en) 2004-02-04 2005-08-04 Clay Fisher Methods and apparatuses for certifying electronic messages
US7437558B2 (en) 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US20080086532A1 (en) 2004-10-04 2008-04-10 Brian Cunningham Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses
US7917757B2 (en) 2006-02-09 2011-03-29 California Institute Of Technology Method and system for authentication of electronic communications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334043A (ja) * 2001-05-08 2002-11-22 Murata Mach Ltd 通信装置
JP2003271516A (ja) * 2002-03-18 2003-09-26 Hitachi Ltd 電子メールシステム
JP2003334043A (ja) * 2002-05-21 2003-11-25 Seafood Sutera:Kk アクアミラクル
US20050210106A1 (en) * 2003-03-19 2005-09-22 Cunningham Brian D System and method for detecting and filtering unsolicited and undesired electronic messages
JP2005080167A (ja) * 2003-09-03 2005-03-24 Murata Mach Ltd ファクシミリ装置
JP2005284955A (ja) * 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 電子メール送受信システム
US20050251861A1 (en) * 2004-05-04 2005-11-10 Brian Cunningham System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505485A (ja) * 2005-08-09 2009-02-05 メッセージ レベル エルエルシー 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法
JP4659096B2 (ja) * 2005-08-09 2011-03-30 メッセージ レベル エルエルシー 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法

Also Published As

Publication number Publication date
CA2677525A1 (en) 2007-08-23
WO2007095159A3 (en) 2008-02-07
EP1999613A2 (en) 2008-12-10
CN101473313A (zh) 2009-07-01
EP1999613A4 (en) 2014-08-06
CN101473313B (zh) 2012-08-29
WO2007095159A2 (en) 2007-08-23
US9444647B2 (en) 2016-09-13
US20090177673A1 (en) 2009-07-09
JP2012185858A (ja) 2012-09-27

Similar Documents

Publication Publication Date Title
US9444647B2 (en) Method for predelivery verification of an intended recipient of an electronic message and dynamic generation of message content upon verification
US8219630B2 (en) System and method for detecting and filtering unsolicited and undesired electronic messages
US8347095B2 (en) System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
US20080086532A1 (en) Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses
US8073912B2 (en) Sender authentication for difficult to classify email
US7962558B2 (en) Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value
US20050015455A1 (en) SPAM processing system and methods including shared information among plural SPAM filters
US20060004896A1 (en) Managing unwanted/unsolicited e-mail protection using sender identity
US20060149823A1 (en) Electronic mail system and method
WO2008137938A1 (en) E-mall authentication
US20050210272A1 (en) Method and apparatus for regulating unsolicited electronic mail
US20080276318A1 (en) Spam detection system based on the method of delayed-verification on the purported responsible address of a message
JP4659096B2 (ja) 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法
WO2008005188A2 (en) Message control system in a shared hosting environment
Wu et al. Blocking foxy phishing emails with historical information
WO2007021261A1 (en) System and method for detecting and filtering unsolicited and undesired electronic messages
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
CN101273344A (zh) 用来检测和过滤未请求和不需要电子消息的系统和方法
WO2006041840A2 (en) Method for the verification of electronic message delivery and for the collection of data related to electronic messages sent with false origination addresses
JP2012069125A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
Chrobok et al. Advantages and vulnerabilities of pull-based email-delivery

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120312