JP2012069125A - 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法 - Google Patents

勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法 Download PDF

Info

Publication number
JP2012069125A
JP2012069125A JP2011225659A JP2011225659A JP2012069125A JP 2012069125 A JP2012069125 A JP 2012069125A JP 2011225659 A JP2011225659 A JP 2011225659A JP 2011225659 A JP2011225659 A JP 2011225659A JP 2012069125 A JP2012069125 A JP 2012069125A
Authority
JP
Japan
Prior art keywords
electronic message
transmitted
confirmation request
message
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011225659A
Other languages
English (en)
Inventor
Cunningham Brian
カニンガム,ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Message Level LLC
Original Assignee
Message Level LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Message Level LLC filed Critical Message Level LLC
Priority to JP2011225659A priority Critical patent/JP2012069125A/ja
Publication of JP2012069125A publication Critical patent/JP2012069125A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行う。
【解決手段】送信デバイスは、送信デバイスによって送信された各電子メッセージに対する特定情報を見つけて格納する。電子メッセージを受け取り次第、受信デバイスは、電子メッセージおよび当該電子メッセージを送信したと目される送信デバイスに対する特定情報を見つける。受信デバイスは、メッセージに対する特定情報を含む、送信したと目される送信デバイスに確認要求を伝送する。送信デバイスは、確認メッセージを受信して、確認要求に含まれる特定情報が送信デバイスによって格納されている特定情報と一致した場合、メッセージが送信されたことを肯定する内容でそのようなメッセージに対して応答する。一方、確認要求に含まれる特定情報が、格納されているデータと一致しない場合、メッセージが送信されたことを否定する内容で応答する。
【選択図】なし

Description

本発明は、電子メッセージを送信したと目される発信者が、実際にその電子メッセージを送信したかどうかを自動的に確認することによって、勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法に関する。
電子通信は、ビジネス通信およびパーソナル通信の両方を容易にする重要なツールである。電子メッセージ通信の1つの形態である電子メールには、伝統的な通信形態よりも優れたいくつかの利点がある。電子メールによって、ほぼ瞬間的な情報交換を行うことが可能であり、非常に低いコストで複数のメッセージを送信することができるとともに、1人の送信者から別のユーザに大きなデータファイルを転送することができる。それにもかかわらず、電子メールの固有の性質によって、特定の不利点が生じる。最も顕著な不利点であり、重大な懸念である話題は、不必要な勝手に送り付けてくる電子メールまたは「スパム(spam)」がますます急増していることである。
スパムは、一般に、極端に多数の電子メール受信者に宛てて送信される、勝手に送り付けてくる電子メールである。スパムは、伝統的なメールサービスによって受信される「ジャンクメール」の電子的等価物である。一般に、スパム電子メールは、製品またはサービスの販売を試みる商業的な広告である。スパムは、一般に、広告されている製品またはサービスを購入するための何らかのアクションをとるように受信者に仕向ける。これは、スパムメッセージのテキストの中に電話番号またはハイパーリンクを提供する形式で行われる。つまり、受信者によって利用されたとき、受信者が商品またはサービスの販売者と連絡をとることになる。スパムは、しばしば、伝統的な小売業者やサービス提供者の標準的な形態には当てはまらない、製品またはサービスのマーケティングを行う事業体によって利用される(ただし、これらに限定されるものではない)。一部のスパムメッセージは、電子メールユーザ(特に、子供)には不適切な情報または画像を含む。しかし、スパムによって、小売業者、マーケティング業者、またはその他の送信者は、最小の経済的支出で信じられないほど多数の聴衆と接触することができるため、スパムは極めて大きなマーケティング上の恩恵を与える。
あいにく、スパムの送信者が受けるこの恩恵は、スパムメッセージの不本意な受信者にはかなりの損失をもたらす。スパムの送信によって、会社は、混雑したサーバ、スパム電子メールを防止するための処置を講じることによって発生する費用、および所望の電子メールを見つけるために大量のスパムによる勧誘に目を通さなければならない電子メール受信者によって失われる生産性に、何百万ドルもの出費を強いられている。さらに、スパム電子メールは、コンピュータハッカーに、コンピュータウィルスおよびその他の悪意のあるコードの導入を通じて、ユーザのシステムを感染させるための理想的な媒体を提供する。
スパム電子メールの送信を望む人々は、さまざまな方法で電子メールリストを得ることができる。例えば、電子メールリストは、送信者によって受信される既存の電子メールに現れる電子メールアドレスから、または電子トランザクション中に電子メールアドレスを提供するユーザからまとめることができる。また、アドレスのリストは、しばしば第三者によってまとめられ、伝統的なアドレスリストが販売されたのと同様の方法で販売される。
2004年1月時点の1つの推定値によると、スパム電子メールは、インターネット上のすべての電子メールトラフィックの60%を占めた(「Microsoft Sets Its Sights on Defeating Spam」 National Public Radio, Morning Edition, 2004年2月2日)。スパムがさらに大量になったため、これらの勝手に送り付けてくるメッセージの配信を検出して防止する効果的かつ効率的な方法を求める要求が高まった。
すべての電子メールと同様に、スパム電子メールは送信電子メールシステムから発信される。スパム電子メールメッセージを含むすべての電子メッセージは、電子メッセージのヘッダ、エンベロープ、または別の指定部分の中に、メッセージの転送を容易にする種々のデータ要素を含む。これらは、特に、メッセージの対象とする受信者のアドレス、メッセージの発信者のアドレス、およびメッセージが作成された日付時刻などを含む。例えば、インターネット規格RFC 2821(シンプル・メール・トランスファ・プロトコル)のもとでは、電子メールのメッセージエンベロープは、発信者アドレスおよび1つ以上の受信者アドレスなどの種々のデータ要素を含む。同様に、規格RFC 2822(インターネット・メッセージ・フォーマット)のもとでは、電子メールのインターネットメッセージヘッダは、発信日付および発信者アドレスを含まなければならず、一般に宛先アドレスフィールドを含む。
発信者アドレスまたは受信者アドレスのいずれの場合も、電子メールアドレスは、一般に「user@domain名」の形式を採用している。発信者アドレスまたは受信者アドレスのいずれの場合も、電子メールアドレスのドメイン名部分は、送信される電子メールの送信先の、または受信される電子メールの送信元のホストシステムを特定する。アドレスの「ユーザ」部分は、所定のユーザを特定する。また、アドレスの「ユーザ」部分は、発信者アドレスの場合、所定のユーザによって作成された電子メールを送信するホストシステムによって、または受信者アドレスの場合、所定のユーザのために電子メールメッセージを受信するホストシステムによって割り当てられる。
電子メールを送信するホストシステムは、ドメインネームシステム(DNS)を参照することによって対象とする受信者に電子メールを転送する。送信ホストシステムが作成済み電子メールメッセージを受信すると、送信ホストシステムは、最初に、対象とする各受信者のドメイン名を特定する。その後、当該技術の訓練をうけた人々に周知のプロセスを通じて、送信ホストシステムは、ドメインネームシステム(DNS)を利用して、各受信者電子メールアドレスに含まれる各ドメイン名と関連付けられたホストシステムのインターネットプロトコル(IP)アドレスを特定する。
次に、送信ホストシステムは、電子メール転送プロトコルを利用する対象とする受信者と関連付けられた各ホストシステムと通信する。例えば、RFC 2821(シンプル・メール・トランスファ・プロトコル(SMTP))によると、一般に電子メッセージの転送に使用される1つのプロトコルに関する記述がある。
送信ホストシステムは、いずれのシステムでも利用可能な65000を超える通信ポートのいずれを通じても受信ホストシステムと通信することができるが、慣例により、電子メール送信は、一般に1つ以上の指定ポートを通じて行われる。例えば、インターネット・アサインド・ナンバーズ・オーソリティ(IANA)は、システムまたは既知のポートとして0〜1023まで番号の付いた通信ポートを指定するとともに、シンプル・メール・トランスファ用にさらにポート25を指定する(http://www.iana.org/numbers.htmlを参照)。したがって、慣例により、ほとんどのSMTPプロセスは、送信ホストシステムのポート25と受信ホストシステムのポート25との間の電子通信によって実行される。
ホストシステムが単一のドメイン名のサービスを提供する複数の電子メールサーバを有する場合、DNSシステムは、いずれかのサーバにアクセスするための1つ以上のIPアドレスを提供する。このように、受信電子メールシステムが複数の電子メールサーバによってメッセージを受信する場合、DNSシステムを検索するいずれの送信者も、ドメイン名に対して同一の一意のIPアドレス(または一組の一意のIPアドレス)を受信する。IPアドレスに対して電子メールまたはその他の電子通信が行われるとき、受信電子メールシステムは、当該技術の訓練をうけた人々に周知のプロセスを通じて、受信システム内の適切なサーバに送信を仕向ける。
DNSデータは、ホストシステムレベルで格納されるだけでなく、個別のクライアントマシンレベルで格納される場合もある。また、DNSネームサーバは、クライアントマシンレベルまたはホストシステムレベルでは満足されない照会に対して、インターネットを通じて利用可能である。
前に述べたように、電子メールメッセージに習慣的に含まれる1つのデータ要素は、電子メールの送信元の電子メールアドレスである。例えば、RFC 2822に準拠したメッセージを作成した電子メールユーザは、「From:」電子メールヘッダフィールド内の発信電子メールアドレスを含む(例えば、From: user@domain.comなど)。ここで、「domain.com」は、メッセージの送信元のドメイン名である。任意に、ドメイン名を含む発信電子メールアドレスは、「Sender:」電子メールヘッダフィールドに現れる。
当該技術の訓練をうけた人々に知られている、スパムメッセージをブロックする部分的に効果的な方法の一つは、受信電子メールシステムが、スパムの発信元として知られているドメインを特定して、そのドメインと同じドメイン名を有する発信電子メールアドレスを用いて送信されるその後のすべての電子メールをブロックすることである。受信電子メールシステムは、スパムメッセージを送信したドメイン名のリストを単純にまとめる。それ以降、電子メールが受信されるたびに、このリスト(または、「ブラックリスト」)は、受信電子メールシステムによって参照される。ブラックリストに含まれるドメイン名から電子メールが発信された場合、そのメッセージの配信がブロックされる。
当該技術に熟練した人々は、この技術を逆にした場合も実行可能であることを理解するであろう。すなわち、受信電子メールシステムは、信頼できるドメイン名のリスト(または、「ホワイトリスト」)をまとめる。以降、受信電子メールシステムによってメッセージが受信されるたびに、ホワイトリストが参照される。ホワイトリストに含まれるドメイン名からメッセージが発信された場合、メッセージは配信される。
多くの受信電子メールシステムは、ホワイトリストとブラックリストを採用している。送信元ドメインがホワイトリストに含まれているためにその送信元ドメインが信頼されているシステムとして認識された場合、電子メールは配信される。その送信元ドメインが信頼されているシステムとして認識されなかった場合、受信電子メールシステムは、ブラックリストを参照して、送信元がスパム電子メールの送信元として特定されているかどうかを判断する。スパム電子メールの送信元として特定されている場合、受信電子メールシステムは、配信を拒否する。
SpamCopおよびMAPSなどの一部のサービスは、既知のスパミングドメインのドメインデータをコンパイル、管理、および共有するように構成された。これらのサービスによって、受信電子メールシステムは、多くの送信元からまとめられたスパム電子メールの既知の送信元に関する膨大なデータベースを参照することができる。その結果、サービスに参加している受信電子メールシステムは、スパム電子メールの送信元であることが知られているドメインから発信された電子メールを除外することができるようになる。上記の勝手に送り付けてくる電子メールをフィルタにかける方法は、インターネットサービスプロバイダ(ISP)レベルだけでなく、ユーザレベルおよび受信電子メールシステムレベルの両面で実施された。参考として、ISP America On−Lineは、特定されたスパミングシステムから発信されたメッセージを、1日にほぼ20億メッセージブロックすると推定される。
しかし、スパムの増加量によって、ブラックリスト処置は回避されるとともに、合法的なドメインから発信されたものとして自分自身を「スプーフィング(spoofing)」することによってホワイトリストがつけ込まれている。スプーフィングは、スパミングシステムが、不正な発信電子メールアドレスを電子メールまたは電子メールエンベロープに含まれるデータ要素として提供するときに発生する。不正なアドレスのドメイン名は、「aol.com」、「hotmail.com」、または「msn.com」などの合法的なドメイン名である場合がある。または、不正なアドレスのドメイン名は、架空のドメイン名である場合もある。スパム送信者は、スパムメッセージに含まれる発信電子メールアドレスを偽装(または「スプーフ(spoof)」)することによって、スパムをブロックするブラックリストを回避して、受信電子メールシステムからの実際の身元を隠す。合法的な電子メールの送信元となり得る合法的なドメイン名はあり余る程存在するため、スプーフィングを利用するスパミングシステムは、送信中のスパムメッセージの送信元として不正に提供されるドメイン名を頻繁に変更することによって、その身元を受信電子メールシステムから隠すほぼ無制限の能力を有する。参考として、すべてのスパムの70%は、偽装された発信電子メールアドレスを含むと推定されている。
また、合法的な所望の電子メールの送信もブロックしてしまう可能性があるため、スプーフィングは、さらに受信電子メールシステムがブラックリストまたはホワイトリストを使用してスパムをブロックする能力を損なう。例えば、スパム発信者は、スパム電子メールの送信元のドメイン名として「hotmail.com」を特定するメッセージヘッダに発信電子メールアドレスを含めてスパムを送信するように、スパミング電子メールシステムを構成する。そのような状況においては、これらのスパムメッセージを受信してブラックリストを利用する電子メールシステムは、ジレンマに直面する。このような電子メールシステムは、hotmail.comドメインから発信されるすべての電子メールをブロックすることができるが、hotmail.comユーザから送られるスパムではない所望の電子メールもすべてブロックしてしまうという好ましくない効果を生む。
したがって、受信電子メールシステムが、スパムをブロックするためにブラックリストとホワイトリストのみに依存する場合、偽装されたスパム電子メールを配信するか、または所望の電子メールの配信を大量に拒絶しなければならない。第1の欠点は、スパム送信者が、受信電子メールシステムの信頼のできるドメイン名リスト(すなわち、そのホワイトリスト)に存在するドメイン名を偽装したときに生じる。第2の欠点は、受信電子メールシステムが、スパミングドメインとしてドメインを特定して、そのドメインのドメインデータを、ローカルまたは中央で管理されたブラックリストに提供するときに生じる。なぜならば、ドメイン名がスパム電子メールの発信ドメインとして偽って示されたためである。それ以降、非スパム電子メールがドメインから発信されて、同じ受信電子メールシステムに送信されたとき、または、非スパム電子メールがドメインから発信されて、同じブラックリストを参照する別の受信電子メールシステムに送信されたとき、非スパム電子メールはブロックされる。
スプーフィングの問題は、システム管理者が非スパム電子メールの送信元であるかもしれないすべての潜在的ドメイン名を特定することができなければ、さらに深刻化する。したがって、システム管理者にとっては、「スプーフ(偽装)」されたスパムを停止させながら、合法の電子メールをブロックしてしまわないようにすることがますます困難になった。なぜならば、システム管理者は、合法の電子メール送信者によってかなり利用されるドメイン名をブラックリストに載せてブロックすることができないからであり、また以前に特定されていないスパミングドメイン名をブラックリストに追加した場合、システム管理者は、一部の所望の電子メールがブロックされないとは確信できないからである。
偽られたスパムを特定する1つの方法は、疑わしい電子メールメッセージを送信する送信電子メールシステムのIPアドレスを、発信者の電子メールアドレスで特定されるドメイン名に割り当てられたIPアドレスと比較することである。習慣的に、送信電子メールシステムが電子メールメッセージを送信するとき、送信接続中に、送信電子メールシステムは、受信電子メールシステムに対して送信電子メールシステム自身を特定する。例えば、RFC 2821(シンプル・メール・トランスファ・プロトコル)のもとでは、送信電子メールシステムは、「Hello」コマンドを使用して、受信電子メールシステムに対して送信電子メールシステム自身を特定する。コマンドラインは、送信電子メールシステムのドメイン名を含む。したがって、偽装された電子メールが送信されたかどうかを判断する1つの方法は、DNSからの「He,lo」コマンドに含まれるドメイン名のIPアドレスを特定して、電子メールまたは電子メールエンベロープに述べられているような発信者の電子メールアドレスに提供されているドメイン名に対して、ドメイン名のIPアドレスを特定することである。2つのIPアドレスが同じであれば、電子メールメッセージは推定上スパムではない。しかし、2つのIPアドレスが異なる場合、電子メールは推定上スパムであると判断される。
一般に「リバースMXレコード参照」と称されるこの方法は、スパムの特定に多少効果的である。しかし、スパム発信者が電子メールヘッダおよびエンベロープ内に提供される発信アドレスと、SMTP通信トランザクション中の送信電子メールシステムに使用されるドメイン名の両方を偽装する場合、この方法は失敗する。このようにして、巧妙な偽装者は、有効なドメイン名を含む不正な発信アドレスを設定する。また、SMTPトランザクション中に不正な送信電子メールシステムドメイン名または不正な送信電子メールシステムIPアドレスを設定する一方で、不正な発信アドレスおよび不正な送信電子メールシステムドメイン名またはIPアドレスは確実に一貫性があるようにする。この方法で、管理者がリバースMXレコード参照を使用することによって、偽装者はスパム電子メールの検出を回避する。
先行技術で提示される、偽装されたスパムを特定するための別の方法は、電子メールメッセージ自体の部分を分析して、メッセージがスパムであるかどうかを判断することである。この方法によれば、疑わしいスパム電子メールは、電子的に分析されるか、または疑わしい電子メールの種々の部分の内容を評価する1つ以上のアルゴリズムに従って「フィルタリング」される。種々の部分には、例えば、電子メールのヘッダに含まれる件名、その他のデータ要素、メッセージそのものの内容、またはこれらのいずれかの組み合わせが含まれる。
いくつかのタイプのスパムフィルタリング機構が、先行技術によって開示されている。これらのシステムによって、受信電子メールシステムは、電子メールメッセージを評価してそれらを配信すべきかどうかを判断することができる。例えば、米国特許No.5999932(Paul’932)および米国特許No.5884033(Duvall’033)は、様々なフィルタリング方法を開示している。
Duvall’033の特許で開示されるフィルタリングシステムでは、受信した電子メールメッセージの部分を、一般にスパムメッセージに含まれる情報のデータシステムにある情報と部分的に比較する。Duvall’033のシステムは、電子メールの特定の文字列、およびそのような文字列の特定の方向付けをサーチして、受信した電子メールメッセージが好ましくないかどうか、したがって、スパムであると決定すべきかどうかを判断する機能を有する。
Paul’932の特許は、複数の手順を実行するスパムフィルタリング方法を開示している。最初に、入ってくる電子メールの1つ以上のデータ要素から得られるデータを、格納されたデータと比較する。予め定められた基準に従ってデータが適切に相互参照された場合、メールは配信される。データが適切に相互参照されない場合、電子メールが有効であって配信すべきかどうかを判断するために、1つ以上の追加の発見的技術が実行される。
あいにく、この種のスパムフィルタには深刻な欠点がある。フィルタリングプログラムは、一般にかなりの処理能力を必要とする。そのようなプログラムは、プログラムによって使用される種々のアルゴリズムによってすべての疑わしいスパムメッセージが解析および分析されることを要求する。したがって、フィルタリングプログラムを単一の電子メール受信者コンピュータにインストールすることは適切ではない。なぜならば、コンピュータの処理能力が、他のアプリケーションだけでなくフィルタリングプログラムを動作するのに十分である可能性は低いためである。しかし、たとえ受信電子メールシステムの処理能力がかなりあるとしても、特に受信電子メールシステムが大量の電子メールおよび大量の疑わしいスパムメッセージを受信する場合、フィルタリングプログラムによってかなり重い負担を負わされる可能性はそれでも高い。
その結果として、一部の組織は、フィルタリング電子メールシステム(別個のシステム)を構築する。フィルタリング電子メールシステムでは、入ってくる電子メールを受信して、フィルタリングプログラムまたは他の方法を使用して電子メールメッセージを処理した後に、配信のためにそれらの電子メールメッセージを受信電子メールシステムに送信する。フィルタリングプログラムの利用が好ましい場合、フィルタリング電子メールシステムを使用することで、プログラムが受信電子メールシステムそのもので実行される場合に遭遇する、受信電子メールシステムのシステム資源に対する要求が緩和される。
しかし、たとえフィルタリング電子メールシステムが使用される場合でも、これらのフィルタリングシステムは非効率であり、有効な電子メールの配信を許可しながら、不適当な電子メールを一貫してフィルタにかけて除去することができない。これは真実である。なぜならば、利用されるアルゴリズムは、複雑であるにもかかわらず、メッセージの内容を公正かつ十分に分析して評価するほど十分には洗練されていないからである。さらに、スパム送信者は、フィルタリングプログラムによる検出を回避するために、文字に壊れたワードや数値表現を使用することなどの技術を使用することができる。例えば、検出を回避するために、「Viagra」は、「Via gra」または「V1agra」として入力することができる。
これらの欠点を克服しようとして、公開No、2003/0009698は、スパムをフィルタリングするシステムを開示している。このスパムフィルタリングシステムは、送信したと目される送信者に受信電子メールシステムが「確認要求」を送信することに依存する。確認要求は、ホワイトリストに載せられた送信元から発信されていない、またはスパムとして潜在的に分類されるいずれの入ってくる電子メールにも応じて、受信電子メールシステムによって自動的に生成される応答電子メールである。応答電子メールは、送信者が「信頼できる送信元」になるように、元の送信者が手作業で確認要求を肯定することを要求する。この方法は、大部分のスパミングシステムが返信電子メールに応答できないこと、およびスパミングシステムが多数の電子メールに応答することがほぼ不可能なことに依存する。確認電子メールが正常に配信されない場合、またはシステムが要求に対する応答を受信しない場合、受信電子メールシステムは、メールをスパムとしてリストに登録した後、そのメールを削除する。その他の場合で、受信電子メールシステムが応答を受信した場合、受信電子メールシステムは、信頼できるソースリストまたはホワイトリストにドメイン名を追加して、対象とする受信者にメッセージを転送する。
米国特許No.6199102(Cobb’102)などの他の特許は、何らかの形式の確認リターン電子メールメッセージを利用する類似のシステムを開示している。Cobb’102の特許の場合、確認電子メールは、送信者によって回答しなければならない質問を含んでおり、コンピュータによって実行することができない何か他の認識タスクを実行することを送信者に要求する。無応答の場合、または不適切なレスポンスを受信した場合、疑わしい電子メールの配信はブロックされ、当該疑わしい電子メールは削除される。
Cobb’102の発明および公開No.2003/0009698の方法ではフィルタリングプログラムに優る利点が得られるが、3つの重要な欠点がある。第1に、これらの方法は、電子メール通信の元の送信者に、追加の行動をとるように要求する。すなわち、第1の通信の配信前に確認メッセージに応答するように要求する。これによって、元の送信者側に、追加の、一般に思いがけない望まない仕事が生じる。また、送信者に応答を送信してもらえない場合、または送信者が応答の送信に気が進まない場合、メッセージの配信は遅れるかまたは拒否される場合がある。第2に、これらの方法では、一般に、ホワイトリストに登録されたドメイン名から発信されるいずれの電子メールメッセージも、送信者の確認を要求せずに配信される。このようにして、スパム送信者が、これらの方法の1つを使用する受信電子メールシステムによって利用されるホワイトリストに登録されているドメイン名を偽装した場合、スパム電子メールは、送信者確認メッセージを要求せずに配信されることになる。最後に、これらのチャレンジ電子メール方法は、第2の電子メール配信を要求する。第2の電子メール配信は、一般に、チャレンジ電子メールなどの作成をそれ自体が促すメッセージ発信者に対して行われる。その結果、多量の電子メールにつながる。しかし、例えこのような大量の電子メールが一部のプログラムされた割り込みによって先取りされるとしても、この方法を使用すると、電子メールトラフィックはそれでもかなり増加することになる。
米国特許No.6393465(Leeds’465)によって開示される方法およびシステムは、各メッセージに秘密の認証コードを添付することによって前述の問題を解決しようと試みている。Leeds’465のシステムのユーザは、第三者「監督者」による認証コードを提供される。この認証コードは、すべての電子メール通信に含まれる。受信電子メールシステムが未承認のコードを含む電子メールを受信した場合、受信電子メールシステムは、電子メール送信者が、第三者の監督者によってチェックされたスパム発信者ではないことを確認する。
Leeds’465のシステムは、受信電子メールシステムに加わる重い負担を軽減するが、その一方で誤りを犯しがちである。なぜならば、認証コードの秘密および整合性を管理することが要求されるからである。スパム送信者が参加者の認証コードを解読できる場合、スパム送信者は、その認証コードを使用することによって、検出されずにスパム電子メールを送信することができる。さらに、このシステムは、第三者の認証者による認証、および第三者の認証者との間で通信を繰り返し行うことを要求する。加えて、このシステムのユーザは、特定の送信電子メールサーバはスパミングシステムではないという第三者による表現に依存する。
したがって、送信者または他の人々の介入なしに送信電子メールシステムおよび受信電子メールシステムによって実行可能であるとともに、メールサーバの処理資源に過度に重い負担をかけない、スパム電子メールの検出およびフィルタリングを行うシステムと方法を提供する必要がある。また、スパムの送信元として誤って特定されたドメイン名から非スパム電子メールをブロックしてしまうことなく、スプーフィングによって送信されたスパム電子メールを特定する方法を提供する必要もある。さらに、人間の介入なしに、受信電子メールシステムの処理資源に過度の負担をかけることなく、多くの非スパム電子メールメッセージの送信元であると知られているドメイン名から明らかに発信されたスパム電子メールの識別を可能にする方法を提供する必要もある。本発明は、このような必要性に応えるものである。
本発明は、不必要で勝手に送り付けてくる電子メッセージ(特に、不正な発信アドレス情報を有するメッセージ)の配信がブロックされるように、疑わしいメッセージを送信したと目される発信者が実際にメッセージを送信したかどうかを自動的に確認することによって、好ましくない電子メッセージを検出してフィルタにかけるためのシステムおよび方法を提供する。
本発明は、例えば、SMTPおよびSendMailなどの様々な電子メッセージ配信および電子メールプロトコルとともに使用することができるシステムである。本システムは、電子メッセージを送信するデバイスと情報のやりとりを行うソフトウェアモジュールまたは送信モジュール(すなわち、送信システム)と、電子メッセージを受信するデバイスと情報のやりとりを行う第2のソフトウェアモジュールまたは受信モジュール(すなわち、受信システム)とを含む。本発明の第1および第2のソフトウェアモジュールは、様々なプログラミング言語で開発して実装することができるとともに、様々な電子装置に導入することができる。第1および第2のモジュールは、それぞれ送信システムと受信システムに関連付けられた機能を実行するために必要なコードを含む。
本発明によると、送信システムが配信のために電子メッセージを送信するとき、送信モジュールは、配信のために送信されている電子メッセージを一意に特定するデータを含む情報レコードを作成する。望ましくは、情報レコードは、メッセージが作成された日付時刻、メッセージの発信者を特定するデータ、およびメッセージの対象とする受信者を特定するデータを含む。任意に、情報レコードは、一意のメッセージ識別子などの、電子メッセージに関連した追加データを含む。例えば、電子メールメッセージの場合、RFC 2822(「インターネットメッセージフォーマット」)によって推奨される、電子メールヘッダの「Message−ID:」フィールドに含まれる一意識別子が利用される。
当該技術の訓練をうけた人々は、様々なデータ要素を利用して電子メッセージを一意に特定することができることを理解するであろう。例えば、電子メールメッセージのテキストのチェックサム、またはメッセージの一部、またはメッセージまたはメッセージの一部に適用されるアルゴリズムによって作成されたデータを、一意のメッセージ識別子として使用することができる。
送信システムによって送信されたすべての電子メッセージに対する情報レコードを、データベースに格納して、効率的な検索を行えるように編成する。望ましくは、本発明を実施する通信システムにおけるすべての送信モジュールおよび受信モジュールは、事前の取り決めにより、同じデータ要素(または一組のデータ要素)によって、または同じアルゴリズムによって作成されたデータによって各電子メッセージを一意に特定する。
本発明によると、受信システムが「疑わしい電子メッセージ」(すなわち、本物である所望の電子メッセージであることを受信システムが確認できない電子メッセージ)を受信したとき、受信モジュールは、この疑わしいメッセージの配信を差し控える。次に、受信モジュールは、疑わしいメッセージの送信元と目される送信システムの身元を特定する。このデータは、通常、疑わしいメッセージに含まれるデータを参照することによって確認される。または、別の方法として、このデータは、メッセージに付随するエンベロープのデータから、またはメッセージの送信中に送信されるデータから確認される。次に、受信モジュールは、疑わしい電子メールの発信元と目される送信システムに確認要求を送信する。
当該技術の訓練をうけた人々は、電子メールメッセージの場合、受信モジュールは、DNSを利用することによって、発信元と目される送信電子メールシステムのインターネットプロトコル(IP)アドレスを特定することができることを理解するであろう。この場合の方法は、送信電子メールシステムが、DNSを利用することによって送信しようとした電子メールのIPアドレスを特定する方法と同じである。さらに、当該技術の訓練をうけた人々は、受信電子メールシステムによって受信した疑わしい電子メールが偽装された電子メール(すなわち、電子メールの送信元であるシステム以外のドメイン名によって発信電子メールアドレスを不正に特定する電子メール)である場合、DNSを検索することによって受信モジュールに提供されるIPアドレスは、発信者として不正に特定されるドメイン名に相当するものであり、電子メールの実際の送信元ではないことを理解するであろう。
受信モジュールからの確認要求は、疑わしいメッセージを一意に特定するデータを含む。このデータは、事前の取り決めによって、本発明を実施する送信システムによってメッセージが送信された場合に同じ通信システム内の送信モジュールが格納したデータに相当する。望ましくは、確認要求は、疑わしい電子メッセージが作成された日付時刻、メッセージの対象とする受信者の識別、および疑わしい電子メールの発信者を特定するデータを含む。任意に、確認要求は一意のメッセージ識別子を含む。
送信システムが受信モジュールから確認要求を受信したとき、送信システムは、送信モジュールに当該確認要求を伝送する。送信モジュールは、送信システムによって送信されたすべての電子メッセージの情報レコードを含むデータベースを参照する。送信モジュールが、疑わしいメッセージに対して作成された情報レコードを見つけた場合、送信モジュールは、送信システムが疑わしいメッセージを送信したことを肯定する内容で確認要求に対して応答する。送信モジュールが、疑わしいメッセージに対して作成された情報レコードを見つけなかった場合、送信モジュールは、送信システムが疑わしいメッセージを送信したことを否定する内容で確認要求に対して応答する。
受信システムが、送信システムが疑わしいメッセージを送信したことを肯定する内容で確認要求に対する応答を受信したとき、受信モジュールは、疑わしいメッセージの対象とする受信者への配信を許可する。受信システムが、送信システムが疑わしいメッセージを送信したことを否定する内容で確認要求に対する応答を受信したとき、受信モジュールは、疑わしい電子メールメッセージを破棄するか、またはそうでなければ、受信システムの管理者による設定に従って疑わしい電子メールメッセージを処分する。
本発明が電子メールメッセージを送信するシステムによって実施される場合、確認要求および確認要求に対する応答は、望ましくは、受信電子メールシステムと送信電子メールシステムとの間のポートツーポート通信によって実行される。例えば、この通信は、登録済みポート(すなわち、1024〜49151の範囲内のポート)のうちの1つを通じて行われる。このような状況では、受信モジュールが、本発明を採用していない(したがって、送信モジュールを含まない)送信電子メールシステムの確認要求を行おうとしたとき、送信電子メールシステムは、ポートへのアクセスを拒否するか、または要求に対する応答に失敗する。どちらか一方の条件が発生した場合、受信モジュールは、電子メールがスパムであることを肯定も否定もすることができない。そのため、受信モジュールは、任意に他のフィルタリング方法を使用してさらに電子メールを分析するか、または電子メールがスパムであるかどうか肯定も否定もできないことの警告と一緒に受信者に電子メールを配信する。
本発明による、電子メールを処理する送信電子メールシステムおよび受信電子メールシステムを示す概略図である。 本発明による、スパム電子メールを処理してフィルタリングを行う送信電子メールシステムおよび受信電子メールシステムを示す概略図である。 本発明による、スパムフィルタと関連した、スパム電子メールを処理してフィルタリングを行う複数の送信電子メールシステムおよび1つの受信電子メールシステムを示す概略図である。 本発明による、集中化確認電子メールシステムが1つの送信電子メールシステムと1つのクライアントユーザによって利用される、電子メールを処理する複数の送信電子メールシステムおよび1つの受信電子メールシステムを示す概略図である。
本発明は、不必要で勝手に送り付けてくるメッセージ(特に、不正な発信情報とともに送信されるメッセージ)の配信が阻止されるように、疑わしい好ましくないメッセージを送信したと目される発信者が実際にメッセージを送信したかどうかを自動的に確認することによって、好ましくない電子メッセージを検出してフィルタにかけるためのシステムおよび方法を提供する。ここで提供される説明は、当業者による本発明の実施が可能なように示される。しかし、説明される好適な実施形態に対する種々の修正は、当業者にとっては明らかである。さらに、本発明はスパム電子メールに関して述べられているが、当業者は、説明されるシステムおよび方法は、例えば、携帯電話によるテキストメッセージング、またはボイス・オーバー・インターネット・プロトコル(VOIP)メッセージングなど、他の形式の電子通信にも適用されることを理解するであろう。
図1に、本発明の好適な実施形態を示す。ドメイン名abc.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを提供する送信電子メールシステム(10)が配置される。送信電子メールシステム(10)は、送信モジュール(12)と通信状態にある。ドメイン名xyz.comを含む電子メールアドレスを有するユーザ宛の電子メールメッセージの受信および配信を行うために、ドメイン名xyz.comのサービスを提供する受信電子メールシステム(20)が配置される。受信電子メールシステム(20)は、受信モジュール(22)と通信状態にある。
当該技術の訓練をうけた人々は、送信電子メールシステムは、電子メールアプリケーション(例えば、Microsoft Outlook)を実行する単一のコンピュータ、複数のユーザによって作成された電子メールを送信するとともに1つ以上のドメイン名を機能させる電子メールサーバ、複数のユーザによって作成された電子メールを送信するとともに1つ以上のドメイン名を機能させる複数の電子メールサーバ、または中継電子メールシステム(すなわち、別の送信電子メールシステムから電子メールを受信するとともに、これらの電子メールを、修正を加えて(または、修正を加えずに)受信電子メールシステムに転送するシステム)から構成されることを理解するであろう。同様に、当該技術の訓練をうけた人々は、受信電子メールシステムは、電子メールアプリケーションを実行する単一のコンピュータ、電子メールサーバ、複数のサーバ、またはゲートウェイ電子メールシステムから構成されることを理解するであろう。
ゲートウェイ電子メールシステムは、複数の受信電子メールシステムに対して電子メールの受信および転送を行うシステム、および1つの電子メール転送環境で受信したメッセージを、別の電子メール転送環境における電子メール受信者に転送するように動作するシステムなどを含む。例えば、ゲートウェイ電子メールシステムは、SMTPによってメッセージを受信して、それらのメッセージを、SendMailでメッセージを受信するシステムまたはユーザに転送するように動作する。
本発明の説明を明確にするために各電子メールシステムの受信機能および送信機能は分離されているが、当該技術の訓練をうけた人々は、送信機能および受信機能は、通常、電子メールサーバとして機能する単一のコンピュータによって実行されることを理解するであろう。
図1を参照すると、送信電子メールシステム(10)は、電子メールアドレスsender@abc.comを有するユーザによって作成された電子メールメッセージ(100)を受信する。この受信された電子メールメッセージは、電子メールアドレスrecipient@xyz.comを有する受信者に送信されるべきものである。RFC 2822(「インターネット・メッセージ・フォーマット」)と一致して、送信者の電子メールアドレスと受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分にあるヘッダフィールド「From:」、「To」にそれぞれ現れる。さらに、RFC 2822と一致して、メッセージが作成された日付時刻はヘッダ「Date:」に挿入される。
作成された電子メールメッセージを送信する前に、送信モジュール(12)は、送信される電子メールを一意に特定するデータを含む情報レコード(13)を生成する。望ましくは、情報レコード(13)は、送信者のアドレス、受信者のアドレス、および電子メールが作成された日付時刻など、電子メールのヘッダに含まれるデータを含む。加えて、一意の英数字識別子などの、一意のデータ要素である識別データ列が、送信モジュール(12)によって任意に生成される。当該識別データ列は、情報レコード(13)に含められるとともに、送信される電子メールメッセージのヘッダまたはボディに含められる。例えば、RFC 2822によって推薦されるようにヘッダ「Message−ID:」に含まれる一意識別子は、識別データ列として使用される。任意に、メッセージテキスト用のチェックサムなどの他の識別データ列を作成して、メッセージに関連した情報レコードに格納する場合がある。
情報レコードは、送信モジュールによって情報レコードデータベース(11)に格納される。当該データベースは、情報レコードの効率的なサーチおよび検索が行えるように編成される。当該技術の訓練をうけた人々は、情報レコードデータベースは、送信モジュールが常駐しているのと同じコンピュータに格納されるか、または送信モジュールと通信状態にある外部のコンピュータに任意に格納されることを理解するであろう。
電子メールメッセージは、標準および周知の方法を使用する送信電子メールシステムによって、対象とする受信者の受信電子メールシステム(20)に送信される(101)。受信電子メールシステム(20)が電子メールメッセージまたは疑わしい電子メールを受信したとき、受信モジュール(22)は、その疑わしい電子メールを一時的な保留待ち行列(21)にルーティングすることによって、当該疑わしい電子メールの配信を一時的に差し控える。その一方で、受信モジュール(22)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(22)は、最初に、疑わしい電子メールのメッセージヘッダから発信電子メールアドレス内のドメイン名を特定する。次に、受信モジュール(22)は、確認要求(102)を作成して、その確認要求(102)を、疑わしい電子メールメッセージの送信元として特定されるドメイン名と関連付けられた送信電子メールシステムに送信する。確認要求は、疑わしい電子メールを一意に特定する識別データを含む。この識別データは、事前の取り決めによって、通信ネットワーク内で本発明を実施する送信モジュールが電子メールを一意に特定するために使用するデータと一致する。望ましくは、当該データは、疑わしい電子メールが作成された日付時刻、送信者の電子メールアドレス、および対象とする受信者の電子メールアドレスなどを含む。この情報は、一般に、疑わしい電子メールのヘッダフィールドから抽出される。
任意に、事前の取り決めによって、送信電子メールシステム(10)によって送信される電子メールメッセージは、送信モジュール(12)が電子メールの特定に使用する識別データ列を含む。この状況において、受信電子メールシステム(20)によって送信される確認要求は、その他の識別データに加えて識別データ列を含む。この識別データ列は、例えば、電子メールメッセージが作成された日付時刻、電子メールの送信者の電子メールアドレス、および電子メールの対象とする受信者の電子メールアドレスなどを含む。
送信電子メールシステム(10)によって確認要求が受信されると、送信電子メールシステムは、送信モジュール(12)に確認要求を伝達する。送信モジュール(12)は、確認要求の中で提示されたデータと、その情報レコードデータベース(11)内に格納されている情報レコードとを比較する。送信モジュールが、確認要求の中で提示された識別データによって特定される電子メールに対して作成された情報レコード(13)の場所を突き止めた場合、送信モジュール(12)は、送信電子メールシステム(10)が疑わしい電子メールを送信したことを肯定(103)する内容で確認要求に応答する。
望ましくは、送信電子メールシステムが電子メールサーバを少なくとも1つ備えている場合、受信電子メールシステムは、電子メール送信というよりもむしろポートツーポート通信によって送信電子メールシステムと直接的に通信する。例えば、通信ネットワーク内で本発明を実施するシステム間における事前の取り決めによって、通信は、登録済みポート(すなわち、1024〜49151の範囲内のポート)のうちの1つを通じて行われる。
送信電子メールシステムが、電子メールアプリケーションを実行する単一のクライアントコンピュータ(オフラインでもよい)を備えている場合、受信モジュールは、専用の電子メール通信によって送信モジュールと通信する必要がある。そのような状況においては、送信モジュールは、受信モジュールとの事前の取り決めによって、確認要求を専用の電子メール通信によって行わなければならない送信として元の電子メールメッセージを特定するデータを、元の電子メールメッセージの中に含む。また、この状況において、確認要求電子メールは、確認要求を作成すべきではない送信として確認要求電子メールを特定するデータを含む。
受信モジュールが、送信電子メールシステムが疑わしい電子メールを送信したことを肯定する内容で確認要求に対する応答を受信したとき、電子メールは、受信電子メールシステム(20)によって、一時的な保留待ち行列(21)から回収されて、アドレスrecipient@xyz.comへの受信者への配信(104)が行えるようになる。
図2は、勝手に送り付けてくる好ましくないスパム電子メールの配信を防止する動作に関わる、本発明の好適な実施形態を示す図である。スパム電子メールメッセージを伝送するために、スパム電子メールシステム(50)が配置される。ドメイン名abc.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを提供する送信電子メールシステム(40)が配置される。送信電子メールシステム(40)は、送信モジュール(42)を含む。送信モジュールは、情報レコードデータベース(41)を含む。ドメイン名xyz.comを含む電子メールアドレスを有するユーザ宛の電子メールメッセージの受信および配信を行うために、ドメイン名xyz.comのサービスを提供する受信電子メールシステム(30)が配置される。受信電子メールシステム(30)は、受信モジュール(32)を含む。
図2を参照すると、電子メールアドレスspammer@qrs.comのスパム送信者は、電子メールアドレスrecipient@xyz.comの受信者に送信されるスパム電子メールを作成して、そのスパム電子メール(105)をスパム電子メールシステム(50)に送信する。しかし、検出を回避するために、スパム送信者は、不正な発信アドレス(sender@abc.com)をスパム電子メールメッセージのヘッダに挿入する。不正な発信アドレスに加えて、受信者の電子メールアドレスも、電子メールメッセージのヘッダ部分に現れる。スパム電子メールメッセージも、日付時刻データを含む。この日付時刻データは、スパム送信者によってヘッダフィールド「Date:」に挿入される。
スパム電子メールメッセージは、標準および周知の方法を使用するスパム電子メールシステム(50)によって、対象とする受信者の受信電子メールシステム(30)に送信される(106)。受信電子メールシステム(30)がスパム電子メールメッセージまたは疑わしい電子メールを受信したとき、受信モジュール(32)は、その疑わしい電子メールを一時的な保留待ち行列(31)にルーティングすることによって、当該疑わしい電子メールの配信を一時的に中断する。その一方で、受信モジュール(32)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(32)は、最初に、疑わしい電子メールのメッセージヘッダから、発信元と目される発信電子メールアドレスのドメイン名を特定する。スパム送信者がsender@abc.comを発信電子メールアドレスとして不正に設定したため、受信モジュール(32)は、abc.comが発信ドメインのドメイン名であるかどうかを確認する。次に、受信モジュール(32)は、確認要求(107)を作成して、その確認要求(107)を、疑わしい電子メールメッセージの送信元として特定されるドメイン(abc.com)に送信する。確認要求は、疑わしい電子メールを一意に特定するデータを含む。このデータは、事前の取り決めによって、通信ネットワーク内で本発明を実施する送信モジュールが電子メールメッセージを一意に特定するために使用するデータと一致する。望ましくは、当該データは、疑わしい電子メールが送信された日付時刻、送信者の電子メールアドレス、および電子メールの対象とする受信者の電子メールアドレスなどを含む。
送信電子メールシステム(40)によって確認要求が受信されると、送信電子メールシステムは、送信モジュール(42)に当該確認要求を伝達する。送信モジュール(42)は、確認要求の中で提示されたデータと、その情報レコードデータベース(41)内に格納されている情報レコードとを比較する。送信モジュールが、確認要求の中で提示されたデータに対応する電子メールに対して作成された情報レコードの場所を突き止めることに失敗した場合、送信モジュール(42)は、送信電子メールシステムが疑わしい電子メールを送信したことを否定(108)する内容で確認要求に応答する。
受信モジュールが、送信電子メールシステムが疑わしい電子メールを送信したことを否定する内容で確認要求に対する応答を受信した場合、受信モジュール(32)は、疑わしい電子メールメッセージを破棄するか、またはそうでなければ、受信電子メールシステムの管理者による設定に従って疑わしい電子メールメッセージを処分する。
説明されるシステムの好適な実施形態においては、受信モジュールと送信モジュールは、それぞれポートツーポート通信を通じて相互に通信を行う。送信電子メールシステムが、電子メールアプリケーションを実行する単一のクライアントコンピュータ(オフラインでもよい)を備えている場合、受信モジュールは、専用の電子メール通信によって送信モジュールと通信する必要がある。そのような状況においては、送信モジュールは、受信モジュールとの事前の取り決めによって、確認要求を専用の電子メール通信によって行わなければならない送信として元の電子メールメッセージを特定するデータを、元の電子メールメッセージの中に含む。また、この状況において、確認要求電子メールは、確認要求を作成すべきではない送信として確認要求電子メールを特定するデータを含む。
受信モジュール(32)が、本発明を実施していない送信電子メールシステム(図示されていない)に対して確認要求を伝送しようとした場合、受信モジュールは、そのような確認要求のためのポートに対するアクセスを拒否されるか、またはその代わりに、アクセスは許可されるが、送信電子メールシステムからの適切な応答の受信には失敗する。これが発生した場合、受信モジュールは、対象とする受信者に配信するための電子メールを任意にリリースするか、電子メールがスパムであったことを確認または否定することができなかったことを受信者に知らせる電子メールにデータを追加するか、または他のスパム検出方法に従って電子メールを処理する。
送信モジュールと受信モジュールとの間の通信は、セキュア・ソケット・レイヤー(Secure Sockets Layer)プロトコルによって行われる場合もある。更なるセキュリティが望まれる場合、当該技術において一般に知られた方法に従って、通信の暗号化および復号化が行われる。
本発明は、スパム電子メールの検出およびフィルタリングを行うための1つ以上の代替方法と組み合わせて実施してもよい。図3は、スパムフィルタと連動して動作する本発明の好適な実施形態を示す図である。スパム電子メールメッセージを送信するために、スパム電子メールシステム(80)が配置される。ドメイン名abc.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを提供する送信電子メールシステム(60)が配置される。送信電子メールシステム(60)は、送信モジュール(62)を含む。送信モジュール(62)は、情報レコードデータベース(61)を含む。
ドメイン名xyz.comを含む電子メールアドレスを有するユーザ宛の電子メールメッセージの受信および配信を行うために、ドメイン名xyz.comのサービスを提供する受信電子メールシステム(70)が配置される。受信電子メールシステム(70)は、受信モジュール(72)、およびスパムフィルタモジュール(75)を含む。スパムフィルタモジュール(75)は、1つ以上のアルゴリズムに従って疑わしい電子メールメッセージの解析および分析を行うために配置されている。
ドメイン名jkl.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名jkl.comのサービスを提供する第2の送信電子メールシステム(90)が配置される。
図3を参照すると、第2の送信電子メールシステム(90)は、ユーザ(mailer@jkl.com)によって作成された、電子メールアドレスrecipient@xyz.comの受信者に送信すべき電子メールメッセージ(109)を受信する。送信者の電子メールアドレスと受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分に現れる。さらに、メッセージが作成された日付時刻は、電子メールのヘッダに示される。
電子メールメッセージは、標準および周知の方法を使用する送信電子メールシステムによって、対象とする受信者の受信電子メールシステム(70)に送信される(110)。受信電子メールシステム(70)が電子メールメッセージまたは疑わしい電子メールを受信したとき、受信モジュール(72)は、その疑わしい電子メールを一時的な保留待ち行列(71)にルーティングすることによって、当該疑わしい電子メールの配信を一時的に中断する。その一方で、受信モジュール(72)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(72)は、最初に、疑わしい電子メールのメッセージヘッダから、発信電子メールアドレスのドメイン名を特定する。次に、受信モジュール(72)は、確認要求(111)を作成して、その確認要求(111)を、疑わしい電子メールメッセージの送信元として特定されるドメインに送信する。確認要求は、疑わしい電子メールを一意に特定するデータを含む。このデータは、事前の取り決めによって、通信ネットワーク内で本発明を実施する送信モジュールが電子メールメッセージを一意に特定するために使用するデータと一致する。望ましくは、当該データは、疑わしい電子メールが作成された日付時刻、送信者の電子メールアドレス、および電子メールの対象とする受信者の電子メールアドレスなどを含む。第2の送信電子メールシステム(90)は本発明を実施していないため、第2の送信電子メールシステム(90)は確認要求に対して応答しない。
望ましくは、確認要求は、ポートツーポート送信を使用して、指定されたポートを通じて送信電子メールシステム(90)に送信される。このポートは、事前の取り決めによって、通信ネットワークにおいて本発明を実施する送信電子メールシステムによって確認要求の通信を行うように指定されたものである。受信モジュール(72)が、送信電子メールシステム(90)との通信に失敗した場合、または送信電子メールシステム(90)からの確認要求に対する適切な応答の受信に失敗した場合、受信モジュール(72)は、一時的な保留待ち行列(71)から疑わしい電子メールを削除して、その疑わしい電子メールをスパムフィルタモジュール(75)に転送し(112)、当該電子メールの解析および分析を行う。
スパムフィルタモジュール(75)は、1つ以上のスパム検出方法に従って疑わしい電子メールを処理する。疑わしい電子メールがスパム電子メールでないことをスパムフィルタモジュール(75)が確認すると、当該メッセージの対象とする受信者(recipient@xyz.com)への配信(113)が可能になる。
同様に、再び図3を参照すると、電子メールアドレス(spammer@qrs.com)のスパム送信者は、電子メールアドレスrecipient@xyz.comの受信者に送信すべき2つのスパム電子メールメッセージを作成する。検出を回避するために、スパム送信者は、不正な発信アドレス(sender@abc.com)を第1のスパム電子メールメッセージのヘッダに挿入して、それをスパム電子メールシステム(80)に送信する(114)。スパム送信者は、第2の不正な発信アドレス(mailer@jkl.com)を第2のスパム電子メールメッセージのヘッダに挿入して、それをスパム電子メールシステムに送信する(115)。不正な発信アドレスに加えて、受信者の電子メールアドレス、および電子メールメッセージが作成された日付時刻もスパム電子メールメッセージのヘッダ部分に現れる。
第1のスパム電子メールメッセージは、標準および周知の方法を使用するスパム電子メールシステムによって、対象とする受信者の受信電子メールシステム(70)に送信される(116)。受信電子メールシステム(70)が第1のスパム電子メールメッセージまたは第1の疑わしいスパム電子メールを受信したとき、受信モジュール(72)は、その第1の疑わしいスパム電子メールを一時的な保留待ち行列(71)にルーティングすることによって、当該第1の疑わしいスパム電子メールの配信を一時的に中断する。その一方で、受信モジュール(72)は、確認プロセスを実行する。同様に、第2のスパム電子メールメッセージは、標準および周知の方法を使用するスパム電子メールシステムによって、対象とする受信者の受信電子メールシステム(70)に送信される(117)。受信電子メールシステムが第2のスパム電子メールメッセージまたは第2の疑わしいスパム電子メールを受信したとき、受信モジュール(72)は、その第2の疑わしいスパム電子メールを一時的な保留待ち行列(71)にルーティングすることによって、当該第2の疑わしいスパム電子メールの配信を一時的に中断する。その一方で、受信モジュール(72)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(72)は、最初に、第1および第2の疑わしいスパム電子メールのメッセージヘッダから、発信電子メールアドレスのドメイン名をそれぞれ特定する。スパム送信者が、第1の疑わしいスパム電子メールの発信電子メールアドレスとしてsender@abc.comを、第2の疑わしいスパム電子メールの発信電子メールアドレスとしてmailer@jkl.comを不正に設定したため、受信モジュール(72)は、abc.comは第1の疑わしいスパム電子メール用の発信ドメインのドメイン名であり、jkl.comは第2の疑わしいスパム電子メールのドメイン名であると判断する。
次に、受信モジュール(72)は、第1の確認要求を作成して、その第1の確認要求を、第1の疑わしいスパム電子メールの送信元として特定されるドメイン(abc.com)のサービスを提供する送信電子メールシステム(60)に送信する(118)。第1の確認要求は、第1の疑わしいスパム電子メールを一意に特定するデータを含む。このデータは、事前の取り決めによって、通信ネットワーク内で本発明を実施する送信モジュールが電子メールメッセージを一意に特定するために使用するデータと一致する。望ましくは、当該データは、第1の疑わしいスパム電子メールが作成された日付時刻、メッセージを送信したと目される送信者の電子メールアドレス、および電子メールの対象とする受信者の電子メールアドレスなどを含む。
次に、受信モジュール(72)は、第2の確認要求を作成して、その第2の確認要求を、第2の疑わしいスパム電子メールの送信元として特定されるドメイン(jkl.com)のサービスを提供する送信電子メールシステム(90)に送信する(119)。第2の確認要求は、第2の疑わしいスパム電子メールを一意に特定するデータを含む。このデータは、事前の取り決めによって、通信ネットワーク内で本発明を実施する送信モジュールが電子メールメッセージを一意に特定するために使用するデータと一致する。望ましくは、当該データは、第2の疑わしいスパム電子メールが作成された日付時刻、メッセージを送信したと目される送信者の電子メールアドレス、および電子メールの対象とする受信者の電子メールアドレスなどを含む。
ドメインabc.comのサービスを提供する送信電子メールシステム(60)によって第1の確認要求が受信されると、送信電子メールシステムは、送信モジュール(62)に確認要求を伝送する。送信モジュール(62)は、第1の確認要求の中で提示されたデータと、その情報レコードデータベース(61)内に格納されている情報レコードとを比較する。送信モジュールが、確認要求の中で提示されたデータに対応する電子メールに対して作成された情報レコードの場所を突き止めることに失敗した場合、送信モジュール(62)は、ドメインabc.comのサービスを提供する送信電子メールシステム(60)が疑わしい電子メールを送信したことを否定する内容で第1の確認要求に応答する(120)。
受信モジュールが、送信電子メールシステムが第1の疑わしいスパム電子メールを送信したことを否定する内容で確認要求に対する応答を受信した場合、受信モジュール(72)は、第1の疑わしいスパム電子メールメッセージを破棄するか、またはそうでなければ、受信電子メールシステムの管理者による設定に従って第1の疑わしいスパム電子メールメッセージを処分する。
望ましくは、確認要求および確認要求に対する応答は、ポートツーポート送信を使用して、指定されたポートを通じて送信される。このポートは、事前の取り決めによって、通信ネットワークにおいて本発明を実施する送信電子メールシステムによって確認要求の通信を行うように指定されたものである。
ドメインjkl.comのサービスを提供する送信電子メールシステム(90)は本発明を実施していないため、受信電子メールシステム(70)は、指定されたポートを通じた送信電子メールシステム(90)との通信を行うことができないか、または確認要求に対する適切な応答の受信に失敗する。受信モジュール(72)が、送信電子メールシステム(90)との通信に失敗した場合、または送信電子メールシステム(90)からの確認要求に対する適切な応答の受信に失敗した場合、受信モジュール(72)は、一時的な保留待ち行列(71)から疑わしい電子メールを削除して、その疑わしい電子メールをスパムフィルタモジュール(75)に転送し(121)、当該電子メールの解析および分析を行う。スパムフィルタモジュール(75)は、1つ以上のスパム検出方法に従って第2の疑わしい電子メールメッセージを処理する。疑わしい電子メールがスパム電子メールであることをスパムフィルタモジュール(75)が確認すると、スパムフィルタモジュール(75)は、第2の疑わしいスパム電子メールメッセージを破棄するか、またはそうでなければ、受信電子メールシステムの管理者による設定に従って疑わしい電子メールメッセージを処分する。
当該技術に熟練した人々は、送信電子メールシステムが単一のドメイン名のサービスを提供する複数の電子メールサーバを有する場合、送信電子メールシステムの送信モジュールは、送信電子メールシステムの各電子メールサーバとそれぞれ通信状態にある集中化情報レコードデータベースを含むことを理解するであろう。この状況において、送信電子メールシステムの各電子メールサーバは、当該サーバによって送信された各電子メールから情報レコードを編集するのに必要なデータを抽出する。このデータは、集中化情報レコードデータベースに伝送される。
同様に、受信電子メールシステムから確認要求が受信されると、送信電子メールシステムは、集中化情報レコードデータベースに確認要求を転送する。送信モジュールは、確認要求内のデータと、集中化情報レコードデータベース内のデータとを比較して、確認要求に対応する電子メールが、送信電子メールシステムに含まれる電子メールサーバの1つによって送信されたかどうかを判断する。送信モジュールが、電子メールメッセージに対して作成された情報レコードがデータベース内に存在することを確認した場合、送信モジュールは、肯定する内容で応答する。一方、送信モジュールが、電子メールメッセージに対して作成された情報レコードの場所を突き止められなかった場合、送信モジュールは、送信電子メールシステムが確認要求内のデータに対応した電子メールメッセージを送信したことを否定する内容で応答する。
ここまで説明した実施例において、送信モジュールは、送信電子メールシステムの欠くことのできない部分である。ただし、送信モジュールの機能は、送信電子メールシステム内の複数のコンピュータ間で分散される場合がある。当該技術に熟練した人々は、送信モジュール機能は、送信電子メールシステムおよび受信電子メールシステムからは独立して動作する確認電子メールシステムによって実行される場合があることも理解するであろう。図4は、ネットワーク内の送信電子メールシステムの一部が本発明を実施する電子通信ネットワークを示す図である。通信ネットワーク内の事前の取り決めによって、確認する目的で、本発明を実施する各送信電子メールシステムは、送信される各電子メールを所定の識別データによって特定する。望ましくは、このデータは、送信者の電子メールアドレス、対象とする受信者の電子メールアドレス、電子メールが作成された日付時刻、および識別データ列を含む。識別データ列は、メッセージテキストのチェックサムなどの、アルゴリズムによって作成されるデータ列である。
図4を参照すると、ドメイン名abc.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを提供する送信電子メールシステム(170)が配置される。送信電子メールシステム(170)は、送信モジュール(172)を含む。送信モジュール(172)は、情報レコードデータベース(171)を含む。
ドメイン名xyz.comを含む電子メールアドレスを有するユーザ宛の電子メールメッセージの受信および配信を行うために、ドメイン名xyz.comのサービスを提供する受信電子メールシステム(150)が配置される。受信電子メールシステム(150)は、受信モジュール(152)と通信状態にある。
電子メールメッセージを含む電子通信を受信するために、確認電子メールシステム(180)が配置される。確認電子メールシステム(180)は、集中化送信モジュール(182)を有する。集中化送信モジュールは、集中化情報レコードデータベース(181)、および集中化サービス名レジストリ(185)を含む。集中化サービス名レジストリは、確認電子メールシステム(180)を利用する各ドメイン名のレコード、および疑わしい電子メールの確認のために確認電子メールシステムを利用するいずれかのドメイン名クライアントの電子メールアドレスを含む。
ドメイン名jkl.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名jkl.comのサービスを提供する第2の送信電子メールシステム(140)が配置される。第2の送信電子メールシステム(140)は、確認電子メールシステム(180)と通信状態にある。
ドメイン名qrs.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名qrs.comのサービスを提供する第3の送信電子メールシステム(160)が配置される。
図4を参照すると、第1の送信電子メールシステム(170)は、電子メールアドレスsender@abc.comを有するユーザによって作成された電子メールメッセージ(400)を受信する。この受信された電子メールメッセージは、電子メールアドレスrecipient@xyz.comを有する受信者に送信されるべきものである。RFC 2822(「インターネット・メッセージ・フォーマット」)と一致して、送信者の電子メールアドレスと受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分にあるヘッダフィールド「From:」、「To」にそれぞれ現れる。さらに、RFC 2822と一致して、メッセージが作成された日付時刻はヘッダ「Date:」に挿入される。
作成された電子メールメッセージを送信する前に、第1の送信電子メールシステムの送信モジュール(172)は、確認する目的での電子メールの特定に使用するデータに関して、ネットワーク内の事前の取り決めと一貫性のある電子メールに対する所定の識別データを含む情報レコード(173)を生成する。情報レコード(173)は、送信モジュール(172)によって情報レコードデータベース(171)に格納される。当該データベースは、情報レコードの効率的なサーチおよび検索が行えるように編成される。
第2の送信電子メールシステム(140)は、電子メールアドレスmailer@jkl.comを有するユーザによって作成された電子メールメッセージ(600)を受信する。この受信された電子メールメッセージは、電子メールアドレスrecipient@xyz.comを有する受信者に送信されるべきものである。RFC 2822(「インターネット・メッセージ・フォーマット」)と一致して、送信者の電子メールアドレスと受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分にあるヘッダフィールド「From:」、「To」にそれぞれ記載される。さらに、RFC 2822と一致して、メッセージが作成された日付時刻はヘッダ「Date:」に挿入される。
作成された電子メールメッセージを受信電子メールシステムに送信する(601)前に、第2の送信電子メールシステム(140)は、確認する目的での電子メールの特定に使用するデータに関する、ネットワーク内の事前の取り決めと一貫性のある電子メールに対する所定の識別データを含む、情報レコードの編集に必要なデータを、電子メールメッセージから抽出する。第2の送信電子メールシステム(140)は、データ(610)を確認電子メールシステム(180)に伝送する。望ましくは、この通信は、第2の送信電子メールシステム(140)と確認電子メールシステム(180)との間のポートツーポート通信によって実行される。
確認電子メールシステムは、集中化送信モジュール(182)にデータを伝送する。集中化送信モジュール(182)は、確認する目的での電子メールの特定に使用するデータに関する、ネットワーク内の事前の取り決めと一貫性のある、電子メールに対する所定の識別データを含む情報レコード(183)を生成する。
第3の送信電子メールシステム(160)は、電子メールアドレスsendertoo@qrs.com を有するユーザによって作成された電子メールメッセージ(500)を受信する。この受信された電子メールメッセージは、電子メールアドレスrecipient@xyz.comを有する受信者に送信されるべきものである。RFC 2822(「インターネット・メッセージ・フォーマット」)と一致して、送信者の電子メールアドレスと受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分にあるヘッダフィールド「From:」、「To」にそれぞれ現れる。さらに、RFC 2822と一致して、メッセージが作成された日付時刻はヘッダ「Date:」に挿入される。電子メールアドレスsendertoo@qrs.comを有するユーザは、電子メールメッセージのコピーを、集中化通信システム(180)にも送信する(510)。
第3の送信電子メールシステム(160)は本発明を実施していないが、sendertoo@qrs.com用のクライアントマシンは、電子メールメッセージのコピーを確認電子メールシステム(180)に送信して、確認電子メールシステム(180)による確認が行われるようにする。当業者は、確認電子メールシステム(180)の電子メールアドレスを、電子メールメッセージのcc:受信者またはbcc:受信者として単純に特定することによって、これは達成されることを認識する。
sendertoo@qrs.comによって送信された電子メールメッセージを受け取り次第、集中化通信システムの集中化送信モジュール(182)は、確認する目的での電子メールの特定に使用するデータに関する、ネットワーク内の事前の取り決めと一貫性のある、電子メールに対する所定の識別データを含む情報レコード(184)を生成する。
mailer@jkl.comによって送信された電子メールメッセージに対して作成された情報レコード(183)、およびsendertoo@qrs.comによって送信された電子メールメッセージに対して作成された情報レコード(184)は、集中化送信モジュール(182)によって情報レコードデータベース(181)に格納される。当該データベースは、情報レコードの効率的なサーチおよび検索が行えるように編成される。
第1(401)、第2(601)、および第3(501)の電子メールメッセージは、第1(170)、第2(140)、および第3(160)の送信電子メールシステムによって、標準および周知の方法を使用して対象とする受信者の受信電子メールシステム(150)に送信される。受信電子メールシステム(150)が第1(401)、第2(601)、および第3(501)の疑わしい電子メールを受信すると、受信モジュール(152)は、それらの疑わしい電子メールを一時的な保留待ち行列(151)にそれぞれルーティングすることによって、それらの疑わしい電子メールの配信を一時的に差し控える。その一方で、受信モジュール(152)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(152)は、最初に、疑わしい電子メールの各々に対する送信元確認要求を集中化送信モジュール(182)に送信する。各電子メールに対する送信元確認要求は、各疑わしい電子メールを送信したと目される送信者を特定するデータを含む。望ましくは、送信元確認要求は、各疑わしい電子メールを送信したと目される送信者の電子メールアドレスを含む。第1の疑わしい電子メール(402)に対する送信元確認要求は、送信したと目される送信者としてsender@abc.comを特定するデータを含む。第2の疑わしい電子メール(602)に対する送信元確認要求は、送信したと目される送信者としてmailer@jkl.comを含む。第3の疑わしい電子メール(502)に対する送信元確認要求は、送信したと目される送信者としてsendertoo@qrs.comを含む。各送信元確認要求を受け取り次第、確認電子メールシステム(180)は、送信したと目される送信者を特定するデータを集中化サービス名レジストリ(185)のレコード内のデータと比較して、各送信元確認要求によって特定されるユーザまたはドメインに対して確認電子メールシステム(180)が確認機能を実行するかどうかを判断する。
確認電子メールシステムが、第1の送信元確認要求に含まれる送信したと目される送信者に対応する、集中化サービス名レジストリ内のレコードの特定に失敗した場合、確認電子メールシステムは、第1の疑わしい電子メールが確認可能であることを否定する内容で第1の送信元確認要求に応答する(403)。確認電子メールシステムが、第2および第3の送信元確認要求に含まれる送信したと目される送信者に対応する、集中化サービス名レジストリ内のレコードを特定した場合、確認電子メールシステムは、確認を行うことを肯定する内容で各要求(603および503)に対して応答する。
確認電子メールシステム(180)が第1の疑わしい電子メールに対する確認を実行することを否定する内容で、確認電子メールシステムから第1の応答(403)を受け取り次第、受信モジュール(152)は、第1の疑わしい電子メールのメッセージヘッダから、発信電子メールアドレスのドメイン名を特定する。次に、受信モジュール(122)は、第1の疑わしい電子メール(401)に対応する第1の確認要求(404)を作成して、当該第1の確認要求を、疑わしい電子メールメッセージの送信元として特定されるドメイン名と関連付けられた送信電子メールシステム(すなわち、第1の送信電子メールシステム(170))に送信する。第1の確認要求は、確認する目的での電子メールの特定に使用するデータに関する、ネットワーク内の事前の取り決めと一貫性のある、第1の疑わしい電子メールに対する所定の識別データを含む。
確認電子メールシステムが第2および第3の疑わしい電子メールに対する確認を実行できることを肯定する内容で、確認電子メールシステムから第2および第3の応答(503および603)を受け取り次第、受信モジュール(122)は、第2の疑わしい電子メール(601)に対応する第2の確認要求(604)を作成して、それを確認電子メールシステム(180)に送信するとともに、第3の疑わしい電子メール(501)に対応する第3の確認要求(504)を作成して、それを確認電子メールシステム(180)に送信する。第2および第3の確認要求は、確認する目的での電子メールの特定に使用するデータに関する、ネットワーク内の事前の取り決めと一貫性のある、それぞれ第2および第3の疑わしい電子メールに対する所定の識別データを含む。
第1の送信電子メールシステム(170)が第1の確認要求(404)を受信すると、当該送信電子メールシステムは、その第1の確認要求を送信モジュール(172)に伝送する。送信モジュール(172)は、第1の確認要求の中で提示されたデータと、その情報レコードデータベース(171)内に格納されている情報レコードとを比較する。送信モジュールが、第1の確認要求の中で提示された識別データによって特定される電子メールに対して作成された情報レコード(173)の場所を突き止めた場合、送信モジュール(172)は、第1の送信電子メールシステム(170)が第1の疑わしい電子メールを送信したことを肯定(405)する内容で第1の確認要求に応答する。
受信モジュールが、第1の送信電子メールシステム(170)が第1の疑わしい電子メールを送信したことを肯定する内容で第1の確認要求(404)に対する肯定応答(405)を受信した場合、電子メールは、受信電子メールシステム(150)によって、一時的な保留待ち行列(151)から回収されて、アドレスrecipient@xyz.comの受信者への配信(406)が行えるようになる。
確認電子メールシステム(180)が第2の確認要求(604)を受信すると、当該確認電子メールシステムは、その確認要求を集中化送信モジュール(182)に伝送する。同様に、確認電子メールシステム(180)が第3の確認要求(504)を受信すると、当該確認電子メールシステムは、その確認要求を集中化送信モジュール(182)に伝送する。
集中化送信モジュール(182)は、第2の確認要求の中で提示されたデータと、その情報レコードデータベース(181)内に格納されている情報レコードとを比較する。集中化送信モジュールが、第2の確認要求の中で提示された識別データによって特定される電子メールに対して作成された情報レコード(183)の場所を突き止めた場合、集中化送信モジュール(182)は、第2の疑わしい電子メールの送信の信憑性を肯定(605)する内容で確認要求に応答する。
同様に、集中化送信モジュール(182)は、第3の確認要求の中で提示されたデータと、その情報レコードデータベース(181)内に格納されている情報レコードとを比較する。集中化送信モジュールが、第3の確認要求の中で提示された識別データによって特定される電子メールに対して作成された情報レコード(184)の場所を突き止めた場合、集中化送信モジュール(182)は、第3の疑わしい電子メールの送信の信憑性を肯定(505)する内容で確認要求に応答する。
受信モジュールが、第2の疑わしい電子メールの送信の信憑性を確認する内容で第2の確認要求に対する応答を受信したとき、電子メールは、受信電子メールシステム(150)によって、一時的な保留待ち行列(151)から回収されて、アドレスrecipient@xyz.comへの受信者への配信(606)が行えるようになる。受信モジュールが、第3の疑わしい電子メールの送信の信憑性を確認する内容で第3の確認要求に対する応答を受信したとき、電子メールは、受信電子メールシステム(150)によって、一時的な保留待ち行列(151)から回収されて、アドレスrecipient@xyz.comへの受信者への配信(506)が行えるようになる。
望ましくは、受信電子メールシステムと確認電子メールシステムとの間の通信は、ポートツーポート通信を使用して行われる。さらに、当該技術に熟練した人々は、受信電子メールシステムは、確認電子メールシステムによってサービスを提供される電子メールアドレスおよびドメインのデータベースを管理するとともに、このデータベースを参照して、確認電子メールシステムの確認要求を行うかどうか、または送信したと目される送信者のドメイン名のホストとして機能する送信電子メールシステムの確認要求を行うかどうかを決定することを理解するであろう。さらに、通信ネットワーク内に複数の確認電子メールシステムが動作している場合、受信電子メールシステムによって管理されるデータベースを使用して、送信したと目される送信者に対する確認機能を実行する特定の確認電子メールシステムを特定することができる。別の方法として、統合された集中化サービス名レジストリは、送信したと目される送信者に対して特定の確認電子メールシステムを特定する包括的なデータベースを提供する場合がある。
本発明についていくつかの好適な実施形態に関連して説明したが、特許請求の範囲および前述の明細書で説明される本発明の適用範囲から逸脱することなく、システムに対して若干の修正または変更を行ってもよいことは、当業者にとっては容易に明らかである。
本発明は、多かれ少なかれ、企業と民間の両方によってスパムの検出およびフィルタリングを行うために使用される。ユーザは、本発明を実施するとともに、その1つ以上の機能を既存の情報技術インフラストラクチャに潜在的に取り入れる。本発明を使用することによって、電子メールの動作はさらに効率化され、当事者間の電子メール通信の安全性がさらに向上する。

Claims (30)

  1. 複数の電子メッセージを送信する送信デバイスであって、前記送信デバイスによって送信される前記各電子メッセージは、送信された各電子メッセージを特定するデータと、前記各電子メッセージを送信したと目される送信デバイスを特定するデータを含む送信デバイスと、
    受信モジュールと通信を行い、電子メッセージを受信する受信デバイスと、
    を含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止するシステムであって、
    前記受信モジュールは、
    前記受信デバイスによって受信された電子メッセージを、対象とする受信者に配信することを一時的に差し控える手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを特定するデータの場所を突き止める手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを送信したと目される前記デバイスを特定するデータの場所を突き止める手段と、
    前記受信した電子メッセージを特定するデータを含む確認要求を作成するとともに、前記受信された電子メッセージを送信したと目される送信者として特定されるデバイスに、前記確認要求を送信する手段と、
    前記受信された電子メッセージが、前記受信された電子メッセージを送信したと目される送信者として特定される前記デバイスによって送信されたことを肯定または否定する、前記確認要求に対する応答を受信する手段と、
    前記確認要求メッセージに対する応答が、前記メッセージを送信したと目される送信者として特定されるデバイスが前記メッセージを送信したことを肯定するとき、前記受信された電子メッセージの対象とする受信者への配信を許可する手段と、
    を含み、
    前記送信デバイスは、送信モジュールと通信を行い、前記受信モジュールから確認要求を受信するとともに、前記送信モジュールに前記確認要求を伝達する手段を含み、
    前記送信モジュールは、
    前記送信デバイスによって送信された前記各電子メッセージの中にある、前記確認要求に含まれる前記受信された電子メッセージを特定するデータと一致する前記各電子メッセージを特定するデータの場所を突き止める手段と、
    前記送信デバイスによって送信される前記各電子メッセージを特定する前記データのコピーおよび格納を行う手段であって、前記送信デバイスによってコピーおよび格納された前記各電子メッセージを特定する前記データは、前記受信モジュールによって作成された前記確認要求に含まれる前記受信された電子メッセージを特定するデータと一致する、前記データのコピーおよび格納を行う手段と、
    前記送信デバイスから確認要求を受信する手段と、
    前記確認要求の中にある前記受信された電子メッセージを特定するデータを、前記送信デバイスによって送信されるとともに、前記送信モジュールによって格納される各電子メッセージを特定するデータと比較して、前記確認要求に含まれる前記受信された電子メッセージを特定するデータが、前記送信デバイスによって送信された電子メッセージを特定するかどうかを判断する手段と、
    前記確認要求メッセージに含まれる前記受信された電子メッセージを特定するデータが、前記送信デバイスによって送信されたメッセージを特定する場合、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定し、前記確認要求メッセージに含まれる受信された電子メッセージを特定するデータが、電子メッセージを送信する前記デバイスによって送信された電子メッセージを特定しない場合、前記送信デバイスが前記受信された電子メッセージを送信したことを否定する、前記確認要求メッセージに対して応答する手段と、
    を含むことを特徴とするシステム。
  2. 前記受信モジュールによって前記受信された電子メッセージを特定するデータは、前記受信された電子メッセージが作成された日付時刻、および前記受信された電子メッセージを送信したと目される送信者の電子アドレスを含み、前記送信デバイスによって送信された前記各電子メッセージを特定する前記データは、前記各電子メッセージが作成された日付時刻、および前記送信された各電子メッセージの送信者の電子アドレスを含むことを特徴とする請求項1記載のシステム。
  3. 前記受信モジュールによって前記受信された電子メッセージを特定する前記データは、前記受信された電子メッセージが作成された日付時刻、前記受信された電子メッセージを送信したと目される送信者の電子アドレス、および前記受信された電子メッセージの対象とする受信者のための電子アドレスを含み、前記送信デバイスによって送信された前記各電子メッセージを特定する前記データは、前記各電子メッセージが作成された日付時刻、前記送信された各電子メッセージの送信者の電子アドレス、および前記送信された各電子メッセージの対象とする受信者の電子アドレスを含むことを特徴とする請求項1記載のシステム。
  4. 前記受信モジュールはさらに、前記確認要求を暗号化する手段、および前記確認要求に対する前記応答を復号化する手段を含み、前記送信モジュールはさらに、前記確認要求を復号化する手段、および前記確認要求メッセージに対する前記応答を暗号化する手段を含むことを特徴とする請求項1記載のシステム。
  5. 複数の電子メッセージを送信する送信デバイスであって、前記送信デバイスによって送信される前記各電子メッセージは、前記各電子メッセージを送信したと目される送信デバイスを特定するデータを含む送信デバイスと、
    受信モジュールと通信を行い、電子メッセージを受信する受信デバイスと、
    を含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止するシステムであって、
    前記受信モジュールは、
    前記受信デバイスによって受信された電子メッセージを、対象とする受信者に配信することを一時的に差し控える手段と、
    前記受信された電子メッセージから、前記受信された電子メッセージにアルゴリズムを適用することによって作成される識別データ列を作成する手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを送信したと目される前記デバイスを特定するデータの場所を突き止める手段と、
    前記受信された電子メッセージに対して前記受信モジュールによって作成された前記識別データ列を含む確認要求を作成するとともに、前記受信された電子メッセージを送信したと目される送信者として特定されるデバイスに、前記確認要求を送信する手段と、
    前記受信された電子メッセージが、前記受信された電子メッセージを送信したと目される送信者として特定される前記デバイスによって送信されたことを肯定または否定する、前記確認要求に対する応答を受信する手段と、
    前記確認要求メッセージに対する応答が、前記メッセージを送信したと目される送信者として特定されるデバイスが前記メッセージを送信したことを肯定するとき、前記受信された電子メッセージの対象とする受信者への配信を許可する手段と、
    を含み、
    前記送信デバイスは、送信モジュールと通信を行い、前記受信モジュールから確認要求を受信するとともに、前記送信モジュールに前記確認要求を伝達する手段を含み、
    前記送信モジュールは、
    前記送信デバイスによって送信された各電子メッセージに対する、前記送信された各電子メッセージに前記アルゴリズムを適用することによって作成される識別データ列を作成する手段と、
    前記送信デバイスによって送信された前記各電子メッセージに対する前記識別データ列を格納する手段と、
    前記送信デバイスから確認要求を受信する手段と、
    前記確認要求の中にある受信された電子メッセージの識別データ列を、前記送信デバイスによって送信されるとともに前記送信モジュールによって格納された各電子メッセージに対する各識別データ列と比較して、前記確認要求メッセージに含まれる前記受信された電子メッセージに対する識別データ列が、前記送信デバイスによって送信された電子メッセージを特定するかどうかを判断する手段と、
    前記確認要求メッセージに含まれる前記受信された電子メッセージを特定する前記識別データ列が前記送信デバイスによって送信されたメッセージを特定する場合、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定し、前記確認要求メッセージに含まれる受信された電子メッセージを特定する前記識別データ列が電子メッセージを送信する前記デバイスによって送信された電子メッセージを特定しない場合、前記送信デバイスが前記受信された電子メッセージを送信したことを否定する、前記確認要求メッセージに対して応答する手段と、
    を含むことを特徴とするシステム。
  6. 前記受信モジュールはさらに、前記確認要求を暗号化する手段、および前記確認要求に対する前記応答を復号化する手段を含み、前記送信モジュールはさらに、前記確認要求を復号化する手段、および前記確認要求メッセージに対する前記応答を暗号化する手段を含むことを特徴とする請求項5記載のシステム。
  7. 前記送信モジュールはさらに、前記識別データ列を、送信される前記各電子メッセージに含める手段を含むことを特徴とする請求項5記載のシステム。
  8. 複数の電子メッセージを送信する送信デバイスであって、前記送信デバイスによって送信される前記各電子メッセージは、送信された各電子メッセージを特定するデータと、前記各電子メッセージを送信したと目される送信デバイスを特定するデータを含む送信デバイスと、
    受信モジュールと通信を行い、電子メッセージを受信する受信デバイスと、
    を含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止するシステムであって、
    前記受信モジュールは、
    前記受信デバイスによって受信された電子メッセージを、対象とする受信者に配信することを一時的に差し控える手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを特定するデータの場所を突き止める手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを送信したと目される前記デバイスを特定するデータの場所を突き止める手段と、
    前記受信された電子メッセージから、前記受信された電子メッセージにアルゴリズムを適用することによって作成される識別データ列を作成する手段と、
    前記受信された電子メッセージを特定するデータおよび前記受信された電子メッセージに対して作成された前記識別データ列を含む確認要求を作成するとともに、前記受信された電子メッセージを送信したと目される送信者として特定されるデバイスに前記確認要求を送信する手段と、
    前記受信された電子メッセージが、前記受信された電子メッセージを送信したと目される送信者として特定される前記デバイスによって送信されたことを肯定または否定する、前記確認要求に対する応答を受信する手段と、
    前記確認要求メッセージに対する応答が、前記メッセージを送信したと目される送信者として特定されるデバイスが前記メッセージを送信したことを肯定するとき、前記受信された電子メッセージの対象とする受信者への配信を許可する手段と、
    を含み、
    前記送信デバイスは、送信モジュールと通信を行い、前記受信モジュールから確認要求を受信するとともに、前記送信モジュールに前記確認要求を伝達する手段を含み、
    前記送信モジュールは、
    前記送信デバイスによって送信された各電子メッセージの中にある、前記確認要求に含まれる前記受信された電子メッセージを特定する前記データと一致する、前記各電子メッセージを特定するデータの場所を突き止める手段と、
    前記送信デバイスによって送信された各電子メッセージに対する、前記送信された各電子メッセージに前記アルゴリズムを適用することによって作成される識別データ列を作成する手段と、
    前記識別データ列と、前記送信デバイスによって送信される前記各電子メッセージを特定する前記データとのコピーおよび格納を行う手段であって、前記送信デバイスによってコピーおよび格納された前記各電子メッセージを特定する前記データは、前記受信モジュールによって作成された前記確認要求に含まれる前記受信された電子メッセージを特定する前記データと一致する、前記識別データ列と前記送信デバイスによって送信される前記各電子メッセージを特定する前記データのコピーおよび格納を行う手段と、
    前記送信デバイスから確認要求を受信する手段と、
    前記識別データ列、および前記確認要求の中にある前記受信された電子メッセージを特定するデータを、各識別データ列、および前記送信デバイスによって送信されるとともに前記送信モジュールによって格納される各電子メッセージを特定するデータと比較して、前記識別データ列、および前記確認要求メッセージに含まれる前記受信された電子メッセージを特定するデータが、前記送信デバイスによって送信された電子メッセージを特定するかどうかを判断する手段と、
    前記識別データ列、および前記確認要求メッセージに含まれる前記受信された電子メッセージを特定する前記データが前記送信デバイスによって送信されたメッセージを特定する場合、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定し、前記識別データ列、および前記確認要求メッセージに含まれる受信された電子メッセージを特定する前記データが電子メッセージを送信する前記デバイスによって送信された電子メッセージを特定しない場合、前記送信デバイスが前記受信された電子メッセージを送信したことを否定する、前記確認要求メッセージに対して応答する手段と、
    を含むことを特徴とするシステム。
  9. 前記受信モジュールによって前記受信された電子メッセージを特定するデータは、前記受信された電子メッセージが作成された日付時刻、および前記受信された電子メッセージを送信したと目される送信者の電子アドレスを含み、前記送信デバイスによって送信された前記各電子メッセージを特定する前記データは、前記各電子メッセージが作成された日付時刻、および前記送信された各電子メッセージの送信者の電子アドレスを含むことを特徴とする請求項8記載のシステム。
  10. 前記受信モジュールによって前記受信された電子メッセージを特定する前記データは、前記受信された電子メッセージが作成された日付時刻、前記受信された電子メッセージを送信したと目される送信者の電子アドレス、および前記受信された電子メッセージの対象とする受信者のための電子アドレスを含み、前記送信デバイスによって送信された前記各電子メッセージを特定する前記データは、前記各電子メッセージが作成された日付時刻、前記送信された各電子メッセージの送信者の電子アドレス、および前記送信された各電子メッセージの対象とする受信者の電子アドレスを含むことを特徴とする請求項8記載のシステム。
  11. 前記受信モジュールはさらに、前記確認要求を暗号化する手段、および前記確認要求に対する前記応答を復号化する手段を含み、前記送信モジュールはさらに、前記確認要求を復号化する手段、および前記確認要求メッセージに対する前記応答を暗号化する手段を含むことを特徴とする請求項8記載のシステム。
  12. 複数の電子メッセージを送信する送信デバイスであって、前記送信デバイスによって送信された前記各電子メッセージは、送信された各電子メッセージを特定するデータと、送信デバイスを特定するデータを含む送信デバイスと、
    前記送信デバイスと通信状態にある確認デバイスと、
    受信モジュールと通信を行い、電子メッセージを受信する受信デバイスと、
    を含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止するシステムであって、
    前記受信モジュールは、
    前記受信デバイスによって受信された電子メッセージを、対象とする受信者に配信することを一時的に差し控える手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを送信したと目される前記デバイスを特定するデータの場所を突き止める手段と、
    前記受信した電子メッセージを特定するデータ、および前記受信した電子メッセージを送信したと目されるデバイスを特定するデータを含む確認要求を作成するとともに、前記確認デバイスに前記確認要求を送信する手段と、
    前記受信された電子メッセージが、前記受信された電子メッセージを送信したと目される送信者として特定される前記デバイスによって送信されたことを肯定または否定する、確認要求に対する応答を受信する手段と、
    前記確認要求メッセージに対する応答が、前記メッセージを送信したと目される送信者として特定されるデバイスが前記メッセージを送信したことを肯定するとき、前記受信された電子メッセージの対象とする受信者への配信を許可する手段と、
    を含み、
    前記送信デバイスは、前記送信デバイスによって送信された各電子メッセージを特定する、前記確認要求に含まれる前記受信された電子メッセージを特定するデータと一致するデータを、前記確認デバイスに送信する手段を含み、
    前記確認デバイスは、
    前記送信デバイスによって送信された前記各電子メッセージを特定する前記データを格納する手段であって、前記確認デバイスによってコピーおよび格納された前記各電子メッセージを特定する前記データは、前記受信モジュールによって作成された前記確認要求に含まれる前記受信された電子メッセージを特定する前記データと一致する、前記各電子メッセージを特定する前記データを格納する手段と、
    前記受信モジュールから確認要求を受信する手段と、
    前記確認要求の中にある前記受信された電子メッセージを特定する前記データを、前記送信デバイスによって送信されるとともに、前記確認デバイスによって格納される各電子メッセージを特定する前記データと比較して、前記確認要求に含まれる前記受信された電子メッセージを特定するデータが、前記送信デバイスによって送信された電子メッセージを特定するかどうかを判断する手段と、
    前記確認要求メッセージに含まれる前記受信された電子メッセージを特定する前記データが前記送信デバイスによって送信されたメッセージを特定する場合、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定し、前記確認要求メッセージに含まれる前記受信された電子メッセージを特定する前記データが前記送信デバイスによって送信された電子メッセージを特定しない場合、前記送信デバイスが前記受信された電子メッセージを送信したことを否定する、前記確認要求メッセージに対して応答する手段と、
    を含むことを特徴とするシステム。
  13. 前記受信モジュールによって前記受信された電子メッセージを特定する前記データは、前記受信された電子メッセージが作成された日付時刻、および前記受信された電子メッセージを送信したと目される送信者の電子アドレスを含み、前記送信デバイスによって送信された前記各電子メッセージを特定する前記データは、前記各電子メッセージが作成された日付時刻、および前記送信された各電子メッセージの送信者の電子アドレスを含むことを特徴とする請求項12記載のシステム。
  14. 前記受信モジュールによって前記受信された電子メッセージを特定する前記データは、前記受信された電子メッセージが作成された日付時刻、前記受信された電子メッセージを送信したと目される送信者の電子アドレス、および前記受信された電子メッセージの対象とする受信者のための電子アドレスを含み、前記送信デバイスによって送信された前記各電子メッセージを特定する前記データは、前記各電子メッセージが作成された日付時刻、前記送信された各電子メッセージの送信者の電子アドレス、および前記送信された各電子メッセージの対象とする受信者の電子アドレスを含むことを特徴とする請求項12記載のシステム。
  15. 前記受信モジュールは、前記確認要求を暗号化する手段、および前記確認要求に対する前記応答を復号化する手段をさらに含み、前記確認デバイスは、前記確認要求を復号化する手段、および前記確認要求メッセージに対する前記応答を暗号化する手段をさらに含むことを特徴とする請求項12記載のシステム。
  16. 複数の電子メッセージを送信する送信デバイスであって、前記送信デバイスによって送信された前記各電子メッセージは、送信された各電子メッセージを特定するデータと、送信デバイスを特定するデータを含む送信デバイスと、
    前記送信デバイスと通信状態にある確認デバイスと、
    受信モジュールと通信を行い、電子メッセージを受信する受信デバイスと、
    を含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止するシステムであって、
    前記受信モジュールは、
    前記受信デバイスによって受信された電子メッセージを、対象とする受信者に配信することを一時的に差し控える手段と、
    前記受信された電子メッセージから、前記受信された電子メッセージにアルゴリズムを適用することによって作成される識別データ列を作成する手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを送信したと目される前記デバイスを特定するデータの場所を突き止める手段と、
    前記受信された電子メッセージに対して前記受信モジュールによって作成された前記識別データ列を含む確認要求を作成して送信する手段と、
    前記受信された電子メッセージが、前記受信された電子メッセージを送信したと目される送信者として特定される前記デバイスによって送信されたことを肯定または否定する、確認要求に対する応答を受信する手段と、
    前記確認要求メッセージに対する応答が、前記メッセージを送信したと目される送信者として特定されるデバイスが前記メッセージを送信したことを肯定するとき、前記受信された電子メッセージの対象とする受信者への配信を許可する手段と、
    を含み、
    前記送信デバイスは、
    前記送信デバイスによって送信された前記各電子メッセージに対する識別データを作成する手段であって、前記識別データ列は、前記送信された各電子メッセージに前記アルゴリズムを適用することによって作成される識別データ列を作成する手段と、
    前記各電子メッセージに対する前記識別データ列を前記確認デバイスに送信する手段と、
    を含み、
    前記確認デバイスは、
    前記送信デバイスによって送信された前記各電子メッセージに対する前記識別データ列を格納する手段と、
    前記受信モジュールから確認要求を受信する手段と、
    前記確認要求の中にある前記受信された電子メッセージの前記識別データ列を、前記送信デバイスによって送信されるとともに前記確認デバイスによって格納された前記各電子メッセージに対する各識別データ列と比較して、前記確認要求に含まれる前記受信された電子メッセージに対する前記識別データ列が、前記送信デバイスによって送信された電子メッセージを特定するかどうかを判断する手段と、
    前記確認要求メッセージに含まれる前記受信された電子メッセージを特定する前記識別データ列が前記送信デバイスによって送信されたメッセージを特定する場合、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定し、前記確認要求メッセージに含まれる前記受信された電子メッセージを特定する前記識別データ列が前記送信デバイスによって送信された電子メッセージを特定しない場合、前記送信デバイスが前記受信された電子メッセージを送信したことを否定する、前記確認要求メッセージに対して応答する手段と、
    を含むことを特徴とするシステム。
  17. 複数の電子メッセージを送信する少なくとも1つの送信デバイスと、複数の電子メッセージを受信する少なくとも1つの受信デバイスとを備えるネットワーク内で、勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法であって、
    前記送信デバイスによって送信される前記各電子メッセージは、送信された各電子メッセージを特定するデータと、各電子メッセージを送信したと目される送信デバイスを特定するデータを含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法において、
    前記送信デバイスによって、前記送信デバイスによって送信された前記各電子メッセージに関する情報レコードであって、前記送信デバイスによって送信された前記各電子メッセージを特定するデータを含む情報レコードを作成するステップと、
    前記送信デバイスによって作成された前記各情報レコードを格納するステップと、
    前記送信デバイスによって、電子メッセージを前記受信デバイスに送信するステップと、
    前記受信デバイスによって、前記送信デバイスによって送信した電子メッセージを受信するステップと、
    前記受信デバイスによって受信した前記電子メッセージを、対象とする受信者に配信することを差し控えるステップと、
    前記受信デバイスによって、前記受信された電子メッセージデバイスの中にある、前記受信した電子メッセージを特定するデータ、および前記受信した電子メッセージを送信したと目される前記送信デバイスを特定するデータの場所を突き止めるステップであって、前記受信された電子メッセージを特定する前記データは、前記送信デバイスによって送信され、前記送信デバイスによって情報レコードに格納された各電子メッセージを特定する前記データと一致する、前記データの場所を突き止めるステップと、
    前記受信デバイスによって、前記送信デバイスによって送信された、前記送信デバイスによって情報レコードに格納された各電子メッセージを特定するデータと一致する前記受信した電子メッセージを特定するデータを含む確認要求を作成するステップと、
    前記受信デバイスによって、前記受信された電子メッセージの送信者であると目される前記送信デバイスに前記確認要求を送信するステップと、
    前記送信デバイスによって、前記送信デバイスによって送信され情報レコードに格納された電子メッセージを特定するデータと一致する、受信された電子メッセージを前記受信デバイスによって特定するデータを含む前記確認要求を受信するステップと、
    前記送信デバイスによって、前記受信された電子メッセージを特定するデータを、前記各情報レコードに含まれるデータと比較して、前記受信された電子メッセージが前記送信デバイスによって送信されたかどうかを判断するステップと、
    前記送信デバイスによって、前記確認要求に対して応答するステップであって、前記応答は、前記受信された電子メッセージを特定する前記データが前記送信デバイスによって送信された電子メッセージを特定するとき、前記受信された電子メッセージが前記送信デバイスによって送信されたことを肯定し、前記確認要求に含まれる前記受信された電子メッセージを特定する前記データが前記送信デバイスによって送信された電子メッセージを特定しない場合、前記受信された電子メッセージが前記送信デバイスから送信されたことを否定する、前記確認要求に対して応答するステップと、
    前記受信デバイスによって、前記確認レコードに対する応答を受信するステップと、
    前記確認レコードに対する前記応答が、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定する場合、前記受信デバイスによって、前記受信された電子メッセージの前記対象とする受信者への配信を可能にするステップと、
    を含むことを特徴とする方法。
  18. 前記送信デバイスによって送信された前記各電子メッセージを特定するデータは、前記電子メッセージが作成された日付時刻、および前記送信された各電子メッセージを送信したと目される送信者の電子アドレスを含み、前記受信デバイスによって受信された前記各電子メッセージを特定する前記データは、前記電子メッセージが作成された日付時刻、および前記受信された電子メッセージを送信したと目される送信者の電子アドレスを含むことを特徴とする請求項17記載の方法。
  19. 前記送信デバイスによって送信された前記各電子メッセージを特定するデータは、前記送信された電子メッセージが作成された日付時刻、前記送信された電子メッセージを送信したと目される送信者の電子アドレス、前記送信された電子メッセージの対象とする受信者の電子アドレスを含み、前記受信デバイスによって受信された前記各電子メッセージを特定する前記データは、前記受信された電子メッセージが作成された日付時刻、前記受信された電子メッセージを送信したと目される送信者の電子アドレス、および前記送信された電子メッセージの対象とする受信者の電子アドレスを含むことを特徴とする請求項17記載の方法。
  20. 前記受信デバイスによって確認要求を送信するステップはさらに、前記確認要求を暗号化するステップを含み、前記送信デバイスによって前記確認要求を受信するステップはさらに、前記確認要求を復号化するステップを含み、前記送信デバイスによって前記確認要求に対して応答するステップはさらに、前記応答を暗号化するステップを含み、前記受信デバイスによって前記応答を受信するステップはさらに、前記応答を復号化するステップを含むことを特徴とする請求項17記載の方法。
  21. 前記方法はさらに、
    前記送信デバイスによって、前記送信デバイスによって送信された前記各電子メッセージにアルゴリズムを適用することによって、前記送信デバイスによって送信された前記各電子メッセージに対する識別データ列を作成して、前記識別データ列を、前記送信された各電子メッセージに関する前記情報レコードに含めるステップと、
    前記受信された電子メッセージを受信した前記受信デバイスによって、前記受信された電子メッセージに前記アルゴリズムを適用することによって、前記受信された電子メッセージに対する識別データ列を作成するステップと、
    を含み、
    前記確認要求を作成するステップはさらに、前記受信された電子メッセージに対する前記識別データ列を前記確認要求に含めるステップを含み、前記送信デバイスによって、前記受信された電子メッセージを特定するデータを、前記各情報レコードに含まれるデータと比較するステップは、前記確認要求に含まれる前記識別データ列を、前記送信された各電子メッセージに関する前記各情報レコードに含まれる前記各識別データ列と比較して、前記受信された電子メッセージが前記送信デバイスによって送信されたかどうかを判断するステップをさらに含むことを特徴とする請求項17記載の方法。
  22. 前記方法はさらに、
    前記送信デバイスによって前記受信デバイスに送信された前記電子メッセージに、前記受信デバイスに送信された前記電子メッセージに対して作成された前記識別データ列を追加するステップを含むことを特徴とする請求項21記載の方法。
  23. 前記受信デバイスによって確認要求を送信するステップはさらに、前記確認要求を暗号化するステップを含み、前記送信デバイスによって前記確認要求を受信するステップはさらに、前記確認要求を復号化するステップを含み、前記送信デバイスによって前記確認要求に対して応答するステップはさらに、前記応答を暗号化するステップを含み、前記受信デバイスによって前記応答を受信するステップはさらに、前記応答を復号化するステップを含むことを特徴とする請求項21記載の方法。
  24. 複数の電子メッセージを送信する少なくとも1つの送信デバイスと、複数の電子メッセージを受信する少なくとも1つの受信デバイスと、少なくとも1つの送信デバイスによって送信された電子メッセージの信憑性を確認する少なくとも1つの確認デバイスとを含むネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法であって、
    前記送信デバイスによって送信される前記各電子メッセージは、送信された各電子メッセージを特定するデータと、前記各電子メッセージを送信したと目される送信デバイスを特定するデータを含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法において、
    前記送信デバイスによって、前記確認デバイスに、前記送信デバイスによって送信された前記各電子メッセージを特定するデータを送信するステップと、
    前記確認デバイスによって、前記送信デバイスによって送信された前記各電子メッセージに関する、前記送信デバイスによって送信された前記各電子メッセージを特定するデータを含む情報レコードを作成するステップと、
    前記確認デバイスによって、前記情報レコードを格納するステップと、
    前記送信デバイスによって、電子メッセージを前記受信デバイスに送信するステップと、
    前記受信デバイスによって、前記送信デバイスによって送信した電子メッセージを受信するステップと、
    前記受信デバイスによって受信した前記電子メッセージを、対象とする受信者に配信することを差し控えるステップと、
    前記受信デバイスによって、前記受信された電子メッセージデバイスの中にある、前記受信した電子メッセージを特定するデータ、および前記受信した電子メッセージを送信したと目される前記送信デバイスを特定するデータの場所を突き止めるステップであって、前記受信された電子メッセージを特定する前記データは、前記送信デバイスによって送信され、前記確認デバイスによって情報レコードに格納された各電子メッセージを特定する前記データと一致する、前記データの場所を突き止めるステップと、
    前記受信デバイスによって、前記受信した電子メッセージを特定するデータと、前記受信した電子メッセージを送信したと目される前記送信デバイスを特定するデータを含む確認要求を作成するステップであって、前記受信した電子メッセージを特定する前記データは、前記送信デバイスによって送信され前記確認デバイスによって情報レコードに格納された各電子メッセージを特定するデータと一致する、前記データを含む確認要求を作成するステップと、
    前記受信デバイスによって、前記確認要求を前記確認デバイスに送信するステップと、
    前記確認デバイスによって、前記確認要求を受信するステップであって、前記確認要求は、前記受信デバイスによって受信された、電子メッセージを特定するデータと、前記受信した電子メッセージを送信したと目される前記送信デバイスを特定するデータとを含み、前記受信した電子メッセージを特定するデータは、前記送信デバイスによって送信され前記確認デバイスによって情報レコードに格納された電子メッセージを特定するデータと一致する、前記確認要求を受信するステップと、
    前記確認デバイスによって、前記受信した電子メッセージを特定するデータを、前記受信された電子メッセージを送信したと目される前記送信デバイスの前記各情報レコードに含まれるデータと比較して、前記受信された電子メッセージが前記送信デバイスによって送信されたかどうかを判断するステップと、
    前記確認デバイスによって、前記受信された電子メッセージを特定する前記データが前記送信デバイスによって送信された電子メッセージを特定するとき、前記受信された電子メッセージが前記送信デバイスによって送信されたことを肯定し、前記確認要求に含まれる前記受信された電子メッセージを特定する前記データが前記送信デバイスによって送信された電子メッセージを特定しない場合、前記受信された電子メッセージが前記送信デバイスによって送信されたことを否定する、前記確認要求に対して応答するステップと、
    前記受信デバイスによって、前記確認レコードに対する応答を受信するステップと、
    前記確認レコードに対する前記応答が、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定する場合、前記受信された電子メッセージの前記対象とする受信者への配信を可能にするステップと、
    を含むことを特徴とする方法。
  25. 前記送信デバイスによって送信された前記各電子メッセージを特定するデータは、前記送信された各電子メッセージが作成された日付時刻、および前記送信された各電子メッセージを送信したと目される送信者の電子アドレスを含み、前記受信デバイスによって受信された前記各電子メッセージを特定する前記データは、前記電子メッセージが作成された日付時刻、および前記受信された電子メッセージを送信したと目される送信者の電子アドレスを含むことを特徴とする請求項24記載の方法。
  26. 前記送信デバイスによって送信された前記各電子メッセージを特定するデータは、前記送信された各電子メッセージが作成された日付時刻、前記送信された各電子メッセージを送信したと目される送信者の電子アドレス、および前記送信された各電子メッセージの対象とする受信者の電子アドレスを含み、前記受信デバイスによって受信された前記各電子メッセージを特定する前記データは、前記受信された電子メッセージが送信された日付時刻、前記受信された電子メッセージを送信したと目される送信者の電子アドレス、および前記受信された電子メッセージの対象とする受信者の電子アドレスを含むことを特徴とする請求項24記載の方法。
  27. 前記受信デバイスによって確認要求を送信するステップはさらに、前記確認要求を暗号化するステップを含み、前記確認デバイスによって前記確認要求を受信するステップはさらに、前記確認要求を復号化するステップを含み、前記確認デバイスによって前記確認要求に対して応答するステップはさらに、前記応答を暗号化するステップを含み、前記受信デバイスによって前記応答を受信するステップはさらに、前記応答を復号化するステップを含むことを特徴とする請求項24記載の方法。
  28. 前記方法はさらに、
    前記送信デバイスによって、前記送信デバイスによって送信された前記各電子メッセージにアルゴリズムを適用することによって、前記送信デバイスによって送信された前記各電子メッセージに対する識別データ列を作成するステップと、
    前記受信された電子メッセージを受信した前記受信デバイスによって、前記受信された電子メッセージに前記アルゴリズムを適用することによって、前記受信された電子メッセージに対する識別データ列を作成するステップと、
    を含み、
    前記送信デバイスによって、前記確認デバイスに、前記送信デバイスによって送信された前記各電子メッセージを特定するデータを送信するステップはさらに、前記送信された各電子メッセージに対して作成された前記識別データ列を送信するステップを含み、
    前記確認デバイスによって、前記各電子メッセージに対する情報レコードを作成するステップはさらに、前記送信された各電子メッセージに関する前記各情報レコードに、前記各識別データ列を含めるステップを含み、
    前記受信デバイスによって確認要求を作成するステップはさらに、前記受信された電子メッセージに対する前記識別データ列を前記確認要求に含めるステップを含み、前記確認デバイスによって、前記受信された電子メッセージを特定するデータを、前記各情報レコードに含まれるデータと比較するステップはさらに、前記確認要求に含まれる前記識別データ列を、前記送信された各電子メッセージに関する前記各情報レコードに含まれる前記各識別データ列と比較して、前記受信された電子メッセージが前記送信デバイスによって送信されたかどうかを判断するステップを含むことを特徴とする請求項24記載の方法。
  29. 前記方法はさらに、
    前記送信デバイスによって前記受信デバイスに送信された前記電子メッセージに、前記受信デバイスに送信された前記電子メッセージに対して作成された前記識別データ列を追加するステップを含むことを特徴とする請求項28記載の方法。
  30. 前記受信デバイスによって確認要求を送信するステップはさらに、前記確認要求を暗号化するステップを含み、前記確認デバイスによって前記確認要求を受信するステップはさらに、前記確認要求を復号化するステップを含み、前記確認デバイスによって前記確認要求に対して応答するステップはさらに、前記応答を暗号化するステップを含み、前記受信デバイスによって前記応答を受信するステップはさらに、前記応答を復号化するステップを含むことを特徴とする請求項28記載の方法。
JP2011225659A 2011-10-13 2011-10-13 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法 Pending JP2012069125A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011225659A JP2012069125A (ja) 2011-10-13 2011-10-13 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011225659A JP2012069125A (ja) 2011-10-13 2011-10-13 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008525971A Division JP2009505216A (ja) 2005-08-10 2005-08-10 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法

Publications (1)

Publication Number Publication Date
JP2012069125A true JP2012069125A (ja) 2012-04-05

Family

ID=46166240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011225659A Pending JP2012069125A (ja) 2011-10-13 2011-10-13 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法

Country Status (1)

Country Link
JP (1) JP2012069125A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000353133A (ja) * 1999-04-09 2000-12-19 Internatl Business Mach Corp <Ibm> 電子メッセージの望ましくない送信または受信を妨害するためのシステムおよび方法
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
JP2004500761A (ja) * 1999-12-22 2004-01-08 ペイス マーク レイモンド 分配された内容を識別するシステム
JP2004080134A (ja) * 2002-08-12 2004-03-11 Open Loop:Kk 電子メール処理装置、電子メール処理方法及びプログラム
US20050044156A1 (en) * 2003-08-22 2005-02-24 David Kaminski Verified registry
US20050144239A1 (en) * 2003-12-29 2005-06-30 Mattathil George P. Email sender verification system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000353133A (ja) * 1999-04-09 2000-12-19 Internatl Business Mach Corp <Ibm> 電子メッセージの望ましくない送信または受信を妨害するためのシステムおよび方法
JP2004500761A (ja) * 1999-12-22 2004-01-08 ペイス マーク レイモンド 分配された内容を識別するシステム
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
JP2004080134A (ja) * 2002-08-12 2004-03-11 Open Loop:Kk 電子メール処理装置、電子メール処理方法及びプログラム
US20050044156A1 (en) * 2003-08-22 2005-02-24 David Kaminski Verified registry
US20050144239A1 (en) * 2003-12-29 2005-06-30 Mattathil George P. Email sender verification system

Similar Documents

Publication Publication Date Title
US8219630B2 (en) System and method for detecting and filtering unsolicited and undesired electronic messages
US8347095B2 (en) System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
US20080086532A1 (en) Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses
US9444647B2 (en) Method for predelivery verification of an intended recipient of an electronic message and dynamic generation of message content upon verification
US20050015455A1 (en) SPAM processing system and methods including shared information among plural SPAM filters
US7376835B2 (en) Implementing nonrepudiation and audit using authentication assertions and key servers
US7277549B2 (en) System for implementing business processes using key server events
US6321267B1 (en) Method and apparatus for filtering junk email
US8595495B2 (en) System and method for secure communications
US20080313704A1 (en) Electronic Message Authentication
US20070083930A1 (en) Method, telecommunications node, and computer data signal message for optimizing virus scanning
KR101109817B1 (ko) 이메일 메시지 인증 방법 및 장치
WO2009011807A1 (en) Sender authentication for difficult to classify email
US20050210272A1 (en) Method and apparatus for regulating unsolicited electronic mail
JP4659096B2 (ja) 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法
JP2009505216A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
JP2012069125A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
Williams et al. Securing Public Instant Messaging (IM) At Work
WO2006041840A2 (en) Method for the verification of electronic message delivery and for the collection of data related to electronic messages sent with false origination addresses

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130528