JP2013128327A - 電子メッセージの拡散を減少させる方法およびシステム - Google Patents

電子メッセージの拡散を減少させる方法およびシステム Download PDF

Info

Publication number
JP2013128327A
JP2013128327A JP2013050336A JP2013050336A JP2013128327A JP 2013128327 A JP2013128327 A JP 2013128327A JP 2013050336 A JP2013050336 A JP 2013050336A JP 2013050336 A JP2013050336 A JP 2013050336A JP 2013128327 A JP2013128327 A JP 2013128327A
Authority
JP
Japan
Prior art keywords
electronic message
server system
server
spam
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013050336A
Other languages
English (en)
Other versions
JP5640105B2 (ja
Inventor
Leonard Benschop Dirk
ディルク・レオナルト・ベンショップ
Reinout Benschop Henderik
ヘンデリック・レイナウト・ベンショップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DLB Finance and consultancy BV
HITD Information Tech BV
Original Assignee
DLB Finance and consultancy BV
HITD Information Tech BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DLB Finance and consultancy BV, HITD Information Tech BV filed Critical DLB Finance and consultancy BV
Publication of JP2013128327A publication Critical patent/JP2013128327A/ja
Application granted granted Critical
Publication of JP5640105B2 publication Critical patent/JP5640105B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1831Tracking arrangements for later retrieval, e.g. recording contents, participants activities or behavior, network status
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/18Comparators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2005Temporarily overriding a service configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】電子メッセージ、特に、電子メールスパムメッセージの拡散を減少させる。
【解決手段】本発明は、電子メッセージの拡散を減少させる方法およびシステムに関する。電子メッセージまたはその一部はサーバシステムに送信される。前記電子メッセージまたはその一部に関するスパム通知信号を受信することが可能である。前記スパム通知信号の受信に応答してのみ、前記電子メッセージへのアクセスが制限される。
【選択図】図5

Description

本発明は、電子メッセージの拡散を減少させる方法およびシステムに関する。より詳しくは、本発明は、サーバシステムにおいて歓迎しない電子メッセージの拡散を減少させる方法およびシステムに関し、前記サーバシステムは、前記電子メッセージを配送する1つまたは複数のサーバと、前記サーバシステムから前記電子メッセージを受信するように構成された少なくとも第1ユーザ機器および第2ユーザ機器とを備える。
電子メールスパムは、一般に、電子メールの受信者によって受信される歓迎しない、かつ/または、望まない電子メールメッセージとして定義されうる。
電子メールスパムメッセージの量は、この10年にわたって劇的に増加した。その理由は、ごくわずかのコストで電子メールを用いて届けることができる膨大な数の受取人に見出すことができる。電子メールの強制的な配送とこの要因の組み合わせは、電子メール、または、より一般に、電子メッセージングを、様々な商品およびサービスの広告のための魅力的な通信媒体にした。世界中の人々の電子メールアドレスの収集は、たいへん低いコストで非常にたくさんの関係者から購入することができる。電子メールスパムメッセージは、現在、インターネット上で送信される全ての電子メールメッセージの90%以上を占める。結果として、電子的リソースがかなりの量まで浪費されている。
電子メールスパムメッセージの量の増加は、他者に電子メールスパムフィルタの提供を引き起こした。これらのフィルタは、サーバ側とクライアント機器側の両方にインストールして、ユーザを煩わせることなく電子メールスパムメッセージを検出および削除することができる。典型的に、これらのフィルタは、電子メールスパムを認識するために、電子メールメッセージを解析し、電子メールスパムルールに対して解析結果を合致させる。これらの電子メールスパムルールは、電子メールヘッダの受取人の数、または、電子メール本体のある語句の出現のような、電子メールスパムメッセージの知られた典型的な特性に基づいて設計されている。
しかし、新たな形態のスパムは、これらの新たな形態の電子メールスパムメッセージのためのこれらのスパムルールをその時までにスパムフィルタに実装できないため、電子メールスパムルールはこれらの新たな形態のスパムを認識することができないので、これらのフィルタによって認識され、阻止されるとは限らない。その結果、電子メールスパムを行う者とスパムフィルタの供給者の間で絶え間のない競争が存在し、明らかに後者は前者に遅れをとる。一方、電子メールメッセージは、スパムフィルタの電子メールスパムルールの集合によって指図されるようにスパムとみなされるので、歓迎し、望まれる電子メールメッセージは、時々、受信者の電子メールボックスからフィルタリングされる。
さらに、電子メールスパムフィルタがインストールされているならば、フィルタは、電子メールスパムメッセージを検出するために個々の電子メールメッセージを解析する。その結果、メッセージ伝送は遅延し、リソースが浪費される。
米国特許出願公開第2007/0106734号明細書は、望まない電子メッセージの拡散を制限する、サーバを備えるシステム、および、方法を開示している。そのサーバは、第1電子メッセージをスパムとして識別する第1ユーザから通知を受信し、第1電子メッセージと対応付けされるパラメータをスパム基準に対して比較することができる。スパム基準と合致するパラメータに応答して、第1電子メッセージの他のインスタンスが他のユーザに送信されることから阻止され、第1ユーザのアカウントについての信用通知を生成することができる。そのユーザからスパムが生じた第2ユーザは、第1ユーザの阻止される送信者リストに追加することができる。第1ユーザから第2ユーザへの生成された第2電子メッセージの識別に応答して、第1ユーザのアカウントについて訂正義務通知を生成することができる。
米国特許出願公開第2007/0106734号明細書のシステムおよび方法は、スパムフィルタを使用し、スパムパラメータをスパム基準に対して照合する必要がある。スパムパラメータが識別されたときのみ、ユーザはスパム通知を送信し、他のインスタンスを阻止することが可能である。
この技術分野において、電子メッセージ、特に、電子メールスパムメッセージの拡散を減少させるために、向上した、または、異なる方法およびシステムの必要性が存在することが明らかである。
本発明の目的は、上述した課題を低減させる方法およびシステムを提供することである。
この目的のために、電子メッセージを配送する1つまたは複数のサーバを備えるサーバシステムにおいて、電子メッセージの拡散を減少させる方法が提案される。前記方法は、少なくとも1つの電子メッセージまたはその一部を提供するステップと、前記電子メッセージまたはその一部に関する少なくとも1つのスパム通知信号を受信するステップと、を含む。電子メッセージの一部は、例えば、電子メッセージの1つまたは複数のフィールド、または、電子メッセージのフィールドまたは特性に基づいて組み立てられた新たな一部を含みうる。前記少なくとも1つのスパム通知信号の受信に応答して、電子メッセージ(および/またはその一部)、および/または、同じ送信元の他の(以前または将来の)電子メッセージへのアクセスが制限される。結果として電子メッセージへのアクセスの制限となるスパム通知信号の数を設定することが可能である。一例として、その数は、電子メッセージへのアクセスが制限される前に、50、25、10、5、または、さらに、1つのスパム通知信号に設定することが可能である。
特に、前記サーバシステムは、前記サーバシステムから電子メッセージを受信するように構成された少なくとも第1ユーザ機器および第2ユーザ機器に接続するように構成されることが可能である。前記方法は、前記サーバシステムから前記第1ユーザ機器に少なくとも1つの電子メッセージを提供するステップを含む。その代わりに、電子メッセージの一部のみが第1ユーザ機器に送信される。サーバシステムは、続いて、電子メッセージが第1ユーザ機器のユーザによってスパムメッセージとして識別されたならば、電子メッセージまたはその一部に関するスパム通知信号を第1ユーザ機器から受信する。第1ユーザ機器からのスパム通知信号の受信に応答して、サーバシステムは、第2ユーザ機器またはユーザについて、電子メッセージおよび/またはその一部および/または同じ送信元からの他の電子メッセージへのアクセスを制限する。
また、出願人は、コンピュータプログラム、および、そのようなコンピュータプログラムを含む担体を提案し、そのコンピュータプログラムは、電子機器にインストールされ、電子機器によって実行されるとき、先の段落で説明した方法を実行することが可能なソフトウェアコード部分を含む。
また、サーバシステムは、電子メッセージの拡散を減少させるように構成された1つまたは複数のサーバを備えることを提案する。前記サーバシステムは、電子メッセージまたはその一部を受信するように構成された電子メッセージ受信部と、前記電子メッセージまたはその一部を提供するように構成された電子メッセージ提供部と、を備える。前記電子メッセージまたはその一部に関する少なくとも1つのスパム通知信号を受信するように構成されたスパム通知受信部が提供される。前記サーバシステムは、前記少なくとも1つのスパム通知信号の受信に応答して、前記電子メッセージ(および/またはその一部)および/または同じ送信元からの他の(以前または将来の)電子メッセージへのアクセスを制限するように構成されたアクセス制限部を備える。
特に、前記サーバシステムは、ネットワークを介して少なくとも第1および第2ユーザ機器と通信するように構成される。前記電子メッセージ提供部は、前記電子メッセージまたはその一部を前記第1ユーザ機器に提供するように構成される。前記スパム通知受信部は、前記第1ユーザ機器からスパム通知信号を受信するように構成される。前記アクセス制限部は、前記第1ユーザ機器からの前記スパム通知信号の受信に応答して、前記第2ユーザ機器またはユーザについて、前記電子メッセージ(および/またはその一部)および/または同じ送信元からの他の(以前または将来の)電子メッセージへのアクセスを制限するように構成される。
電子メッセージ、その一部、または、他の以前または将来の電子メッセージへのアクセスは、ユーザ機器および/またはユーザ機器のユーザについて制限することが可能であり、後者の選択肢は、例えば、ユーザの識別データを利用することに留意すべきである。
また、サーバシステムは、必ずしもクライアントサーバシステムを指し示さないことを理解すべきである。また、本発明は、例えば、サーバまたは(いくつかの)サーバの機能がピアツーピアネットワークに参加するユーザ機器のうち1つまたは複数の一部であると考えられうるビットトレント(BitTorrent)アプリケーションのために使用されるようなピアツーピアネットワークに適用可能である。そして、スパム通知信号は、例えば、ピアツーピアネットワーク上で1つのユーザ機器から他へブロードキャストすることが可能である。
前記方法およびシステムは、ウェブアプリケーションとして実現することが可能である。
出願人は、先行技術の電子メールスパムフィルタの使用が不満足であると実感した。電子メールスパムメッセージを認識するために使用されるルール集合は、スパムフィルタの開発者によって提供されるルール集合の定期的な更新にもかかわらず、常に時期遅れである。結局、人間のみが電子メールスパムメッセージを認識することができる。さらに、出願人は、スパムフィルタの向上は、スパムを減少させるより、むしろスパムの全体の量の増加の一因となっていると実感した。従って、出願人は、ユーザからのスパム通知信号(のみ)を使用して電子スパムメッセージを検出し、そのようなスパム通知信号を受信すると、他のユーザ機器(のユーザ)について対応する電子メッセージへのアクセスを制限することを提案する。従って、サーバシステムは、電子メッセージの受取人自身が、どの電子メッセージがスパムメッセージであるか判定し、受取人は、続いて、そのメッセージ(および、一形態として、同じ送信元からの他の以前または将来の電子メッセージ)への他の受取人のアクセス(権)を決定することを可能とする。言い換えると、スパム通知信号は、メッセージへのアクセスを制限するサーバシステムへの指示である。複数のスパム通知信号の場合、各々の信号は部分的な指示とみなすことができる。一例として、他のユーザ機器(のユーザ)は、電子メッセージを表示またはダウンロードできない。スパム認識ルールの集合、スパムパラメータおよび基準を使用するスパムフィルタは、それらの電子メッセージについてスパム通知信号が受信された少なくともそれらの電子メッセージについて、サーバシステム内に存在しないことが可能である。
請求項3、4、および、24の実施形態は、電子メッセージ配送のための加入者のみのシステムを確立する効果を与える。加入者は知られているので、電子メールスパムを行う者、および、他のシステムの悪用者を特定し、システムに加入者として参加することから排除することができる。さらに、この実施形態は、サーバシステムのユーザの識別が、システムからユーザを排除することを可能とする。
請求項5および25の実施形態は、システムへの参加者の身元をかぎつけ、続いて、虚偽の身元によってサーバシステムに参加する可能性を阻止する。データを暗号化し、または、安全なネットワーク接続を提供するような、1つまたは複数の知られた技術によって安全な通信を実現することが可能である。
従来の電子メールサーバは、各々の受取人について電子メールメッセージを重複させる。重複した電子メールメッセージは、各々、従来のスパムフィルタによって解析される。請求項6から10および26から30の実施形態は、制限されたリソースの使用の効果を与える。また、この実施形態は、電子メッセージへのアクセス制限を容易にする。これらの実施形態において、元の電子メッセージを特徴付けるほんの小さい部分(例えば、200バイトまたは100バイトより小さい)が受取人に入手可能にされる。これらの部分は、例えば、送信者の識別情報、電子メッセージの表題、電子メッセージの日付、および/または、完全な電子メッセージをどこで、および/または、どのように取得すべきかの情報を含む取得キーを含むことが可能である。電子メッセージの部分は、サーバシステムのサーバにプッシュされるか、または、必要ならば、サーバシステムの特定のサーバから照会されることが可能である。従って、リソースを消費する処理およびネットワーク容量の要求条件が著しく低減される。本願と同日に出願された出願人の同時係属中の国際特許出願(“Method and system for transmitting an electronic message”(電子メッセージを送信する方法およびシステム))への参照が行われ、その国際特許出願の内容は、その全体を引用して本願に組み込まれる。
請求項11から13および31から33の実施形態は、その電子メッセージについてスパム通知信号が受信された電子メッセージの送信者識別情報に基づいて、同じ送信元からの他の以前および/または将来の電子メッセージへのアクセスをユーザが制限することを可能とする効果を与える。送信者の攻撃の数のような各種のパラメータに基づいて、送信者についてのそのような手段の厳格さを軽減するために用意をすることができる。特に、出願人は、送信者と、その受取人からスパム通知信号が受信された1または複数の受取人との間の通信履歴に応じて、その電子メッセージについて少なくとも1つのスパム通知信号が受信された電子メッセージの受取人について他の電子メッセージへのアクセスを制限することを提案する。一例として、他の電子メッセージへのアクセス制限は、送信者が受信者に知られていない(例えば、送信者と受信者が以前に電子メッセージを交換していない)ならば即座に実行することが可能である。しかし、送信者と受信者が互いを知っているならば、他の電子メッセージへのアクセスはすぐには制限されない(しかし、一形態として、異なる電子メッセージについていくつかのスパム通知信号が受信された後にのみ制限される)。
請求項14および34の実施形態は、電子スパムメッセージ、および/または、送信されたその一部で、それらについての受取人であるユーザ機器の各々のユーザを煩わせないことを可能とする。
請求項15および35の実施形態は、サーバシステムが、その電子メッセージについてスパム通知信号が受信された電子メッセージの送信者に警告信号を送信することを可能とする。これは、さらなる攻撃の結果に関する情報を送信者に提供することを可能とする。サーバシステムへのアクセスを制限する結果は、請求項16、17、36、および、37の実施形態によって得ることができる。もはやサーバシステムへのアクセスを与えない結果は軽減することが可能である。特に、出願人は、送信者と、その受取人からスパム通知信号が受信された1または複数の受取人との間の通信履歴に応じて、その電子メッセージについて少なくとも1つのスパム通知信号が受信された電子メッセージの送信者について、サーバシステムへのアクセスを制限することを提案する。一例として、送信者が受信者に知られておらず(例えば、送信者と受信者が以前に電子メッセージを交換していない)、かつ、受信者がスパム通知信号を送出するならば、サーバシステムへのアクセス制限は即座に実行することが可能である。しかし、送信者と受信者が互いを知っているならば、サーバシステムへのアクセスは、知られている受信者のユーザ機器から送出されたスパム通知信号に応答して即座には制限されない(しかし、一形態として、異なる電子メッセージについてスパム通知信号が受信された後にのみ制限される)。本願と同日に出願された出願人の同時係属中の国際特許出願(“Method and system for restricting access to an electronic message system”(電子メッセージシステムへのアクセスを制限する方法およびシステム))への参照が行われ、その国際特許出願の内容は、その全体を引用して本願に組み込まれる。
もちろん、サーバシステムは、電子メッセージの拡散を減少させるために、本願で説明される機能に加えてスパムフィルタを利用することが可能である。しかし、上記で定義されているようなサーバシステムは、請求項18および38において定義されているように、これらの可能なスパムフィルタの動作とは関係なく動作する。
請求項19および39の実施形態は、前もって電子メッセージの交換のための承認を可能とする。承認モジュールは、電子メッセージの受取人を指定するためにユーザが使用すべき必須のアドレス帳と組み合わせることが可能である。
本発明の一実施形態において、サーバシステムは電子メールサーバを備えていない。電子メールサーバは、典型的に、電子メッセージを記憶し、要求時にそのメッセージを転送するのみである。請求項40の実施形態は、プログラム可能なデータベースを使用することを提案する。プログラム可能なデータベースは、受信された要求の種類に応じて予め定められた応答をプログラムすることを可能とする。スパム通知について、ユーザはデータベース上で動作(要求)を実行することが可能とされ、データベースの応答は、例えば、電子メッセージの他の受取人についてのアクセスの制限、同じ送信元の他の電子メッセージへのアクセスの制限、および/または、システムからの送信者の排除である。さらに、そのようなプログラム可能なデータベースは、いくつかのパラメータの間の関係を監視することを可能とする。
また、出願人は、ソフトウェアコード部分を有するユーザ機器、および、上述した方法の1つまたは複数のステップを実行し、かつ/または、上述したサーバシステムと通信するためのソフトウェアコード部分を有するコンピュータプログラムを提案する。
また、出願人は、サーバシステムおよび第1および第2ユーザ機器を備える、電子メッセージを交換する通信システムを提案する。
さらに、出願人は、請求項44から63で定義されているような情報交換システムを提案する。
上記実施形態またはその態様は、組み合わせ、または、分離することが可能であることに留意すべきである。一例として、前記方法およびサーバシステムは、また、他の以前または将来の電子メッセージのみ、すなわち、その電子メッセージについて1つまたは複数のスパム通知信号が受信された特定の電子メッセージへのアクセスを制限することなく、アクセスを制限することを可能とする。言い換えると、請求項11から13および31から33で定義されているような方法およびシステムは、それぞれ、請求項1および22の構成と関係なく適用することが可能である。
以下、本発明の実施形態をさらに詳細に説明する。しかし、これらの実施形態は、本発明の保護範囲の限定と解釈されないことを理解すべきである。
電子メッセージを交換する通信システムの例を表わす図である。 サーバシステムの例を表わす図である。 図1の通信システムのための電子メッセージの拡散を減少させる方法のステップを表わすフローチャートを表わす。 電子メッセージを交換する通信システムのもう1つの例を表わす。 図4の通信システムのための電子メッセージの拡散を減少させる方法のステップを表わすフローチャートを表わす。 本発明の一実施形態によるサーバシステムのサーバのデータベースのための例示のモデルを表わす。
図1および図2は、本発明の一実施形態によるサーバシステム1を表わす。サーバシステム1は、ネットワーク接続2を介して第1ユーザ機器I、第2ユーザ機器II、および、第3ユーザ機器IIIに接続されている。ネットワーク接続2は、有線および無線の両方の複数のネットワークを含み、ユーザ機器I、II、IIIの接続は、必ずしもサーバシステム1に直接ではない。
第1、第2、および、第3ユーザ機器I、II、IIIは、電子メールメッセージのような電子メッセージを送信および受信するように構成されており、パーソナルコンピュータ、携帯通信機器等でありうる。
サーバシステム1は、プロセッサ10、メモリ11、および、第1、第2、および、第3ユーザ機器I、II、IIIと通信するためのネットワークアダプタ12を備える。サーバシステム1は、通常、図1に表わされている3つのユーザ機器I、II、および、IIIより多くに接続可能であることを理解すべきである。
サーバシステム1の具体的な機能が図2に図式的に表わされており、ここでより詳細に説明する。その機能は、大部分は、プロセッサ10によって実行される1つまたは複数のコンピュータプログラムのソフトウェアコード部分として実現されうることを理解すべきである。
サーバシステム1は、第3ユーザ機器IIIから電子メッセージを受信するように構成されている。
サーバシステム1は、電子メッセージまたはその一部を受信するように構成された電子メッセージ受信部13、当該電子メッセージまたはその一部を第1ユーザ機器Iに提供するように構成された電子メッセージ提供部14を備える。また、サーバシステム1は、第1ユーザ機器Iから電子メッセージまたその一部に関するスパム通知信号を受信するように構成されたスパム通知受信部15を含む。また、サーバシステム1は、第1ユーザ機器からのスパム通知信号の受信に応答してのみ、第2ユーザ機器II(のユーザ)について電子メッセージへのアクセスを制限するように構成されたアクセス制限部16を備える。
サーバシステム1は、ユーザ機器I、II、および、IIIの各ユーザについてサーバシステム1にアクセスするために必要なユーザ名およびユーザ固有のパスワードを含むユニークなログインコードを記憶するレジスタ17を有する。
ネットワーク接続2における通信は安全にされる。この目的のために、サーバシステム1は、サーバシステム1と、第1、第2、および、第3ユーザ機器I、II、および、IIIとの間の一部または全部の通信を暗号化する暗号部18を含む。その代わりに、または、それに加えて、ネットワーク接続2を安全にすることが可能であることに留意すべきである。安全な通信は、第1、第2、および、第3ユーザ機器I、II、および、III(のユーザ)の身元をかぎつける可能性を阻止または減少させる。
サーバシステム1は、第1ユーザ機器Iおよび第2ユーザ機器IIの両方について電子メッセージの複製を作成するように構成することが可能である。しかし、サーバシステム1は、第3ユーザ機器IIIから受信された電子メッセージの1つの複製のみを記憶することも可能である。
サーバシステム1は、第1ユーザ機器Iからのスパム通知信号に応答して、電子メールおよび複製および/または存在すればその一部を削除する電子メール削除部19を有する。
さらに、サーバシステム1は、スパム通知信号受信部15が、その電子メッセージについてスパム通知信号を受信した電子メッセージの送信者の送信者識別情報、すなわち、第3ユーザ機器IIIのユーザの識別情報を記憶するように構成された送信者識別情報記憶部20を有する。他の電子メッセージが受信され、または、このユーザから過去に受信されたならば、アクセス制限部16は、送信者の識別情報を使用して、自動的に、すなわち、これらの他の電子メッセージについてのさらなるスパム通知信号を要求することなく、第2ユーザ機器IIについてこれらの他の電子メッセージへのアクセスを制限することが可能である。もちろん、アクセス制限は、第1ユーザ機器(のユーザ)について適用することも可能である。
アクセス制限部16は、例えば、第2ユーザ機器II(のユーザ)について、特定の期間に、または、他の電子メッセージの一部に、アクセスが制限されるように構成することが可能である。しかし、アクセス制限部16は、第2ユーザ機器への電子メッセージのダウンロードを阻止し、または、第2ユーザ機器IIにおける電子メッセージの表示を阻止することも可能である。
特に、送信者と、その受信者からスパム通知信号が受信された受信者との間の通信履歴を考慮することが可能である。例えば、第3ユーザ機器IIIおよび第1ユーザ機器Iのユーザが以前に電子メッセージ交換をしていない(すなわち、これらのユーザは互いを‘知らない’)ならば、スパム通知信号の受信は、他の受取人が他の過去および将来の電子メッセージをダウンロードまたは表示することを即座に阻止する結果になりうる。しかし、第3ユーザ機器IIIおよび第1ユーザ機器Iのユーザが過去に電子メッセージ交換をした(すなわち、これらのユーザは互いを‘知っている’)ならば、スパム通知信号の結果はあまり厳格でなくてもよい。互いを‘知っている’ユーザのもう1つの例は、各々のユーザが、電子メッセージの交換に先立って互いからの電子メッセージを受け取ることを知らせたことでありうる。
サーバシステム1は、特定の送信者の電子メッセージについて受信されたスパム通知信号の数をカウントし、かつ/または、送信者の電子メッセージについてアクセスが制限された回数をカウントするように構成されたカウンタ21を含むことが可能である。
サーバシステム1は、その電子メッセージについて第1ユーザ機器Iからスパム通知信号が受信された電子メッセージの送信者に警告メッセージを送信するように構成された警告メッセージ送信部22を備える。
また、サーバシステム1は、その電子メッセージについてスパム通知信号が受信された電子メッセージの送信者、すなわち、第3ユーザ機器IIIを使用する送信者についてサーバシステム1へのアクセスを制限するように構成されたアクセス制限部23を備える。アクセスの制限は、サーバシステム1を介した電子メッセージのさらなる送信および/または受信から第3ユーザ機器IIIのユーザを排除することを含みうる。しかし、サーバシステム1は、例えば、送信者の電子メッセージについて受信されたスパム通知信号の数、および/または、送信者の電子メッセージについてアクセスが制限された回数に応じて、サーバシステムへのアクセスを制限するように構成された評価モジュール24を備えることが可能である。
特に、送信者と、その受信者からスパム通知信号が受信された受信者との間の通信履歴を考慮することが可能である。例えば、第3ユーザ機器IIIおよび第1ユーザ機器Iのユーザが以前に電子メッセージ交換をしていない(すなわち、これらのユーザは互いを‘知らない’)ならば、スパム通知信号の受信は、送信者についてサーバシステム1へのアクセスを即座に阻止する結果になりうる。しかし、第3ユーザ機器IIIおよび第1ユーザ機器Iのユーザが過去に電子メッセージ交換をした(すなわち、これらのユーザは互いを‘知っている’)ならば、スパム通知信号の結果は、第3ユーザ機器IIIのユーザについてあまり厳格でなくてもよい。互いを‘知っている’ユーザのもう1つの例は、各々のユーザが、電子メッセージの交換に先立って互いからの電子メッセージを受け取ることを知らせたことでありうる。
サーバシステム1は、電子スパムメッセージを検出して、一形態として、それへのアクセスを制限するために、スパムルールの集合、スパムパラメータ、および、スパム基準を使用するスパムフィルタを含むことが可能であることに留意すべきである。しかし、サーバシステム1は、スパムフィルタの動作とは関係なく、すなわち、スパム通知信号のみに基づいて、第2ユーザ機器II(のユーザ)および/または電子スパムメッセージの送信者についてサーバシステム1へのアクセスを制限することが可能である。
最後に、サーバシステム1は、送信者と受取人の両方が事前に承認モジュール25に交換についての承認を知らせた場合のみ、送信者、例えば第3ユーザ機器IIIのユーザと、受取人、例えば第1ユーザ機器Iのユーザとの間での電子メッセージの交換を可能とするように構成された承認モジュール25を含む。電子メッセージを送信および受信するためにユーザ機器IおよびIIIにおいて動作するコンピュータプログラムは、例えば、承認モジュール25の制御のもとで必須のアドレス帳を備えることが可能である。このアドレス帳を使用することによってのみ、送信者は電子メッセージの受取人をアドレス指定することが可能である。アドレス帳のエントリは、電子メッセージを交換するユーザの相互の承認に応答してのみ作成することができる。
図3は、本発明の一実施形態によるサーバシステム1の動作のいくつかのステップを含むフローチャートを表わす。
最初のステップ30において、サーバシステム1の電子メッセージ受信部13は、第3ユーザ機器IIIから、安全なネットワーク接続2上で、特に、ユーザ機器IおよびIIのユーザに送信された電子メッセージを受信する。ステップ31において、サーバシステム1の電子メッセージ提供部14は、電子メッセージを第1ユーザ機器Iに提供する。
最初の読者、例えば、第1ユーザ機器Iのユーザは、その電子メッセージを望ましいメッセージとして受け取り、その電子メッセージに関してサーバシステム1によってスパム通知信号は受信されない。従って、ステップ32に示されているように、第2ユーザ機器IIのユーザはその電子メッセージにアクセスすることが可能である。
第1ユーザ機器Iのユーザがその電子メッセージの内容をスパムとみなしたならば、彼は電子スパムメッセージに関するスパム通知信号をサーバシステム1に送信することが可能である。第1ユーザ機器Iのユーザは、例えば、第1ユーザ機器Iのユーザインタフェース上の専用ボタンを動作させることによってスパム通知信号を送信することが可能である。スパム通知信号は、サーバシステム1のスパム通知信号受信部15によって検出される。スパム通知応答信号の受信に応答して、アクセス制限部16は、ステップ33に示されているように、第2ユーザ機器II(のユーザ)についてその電子メッセージへのアクセスを制限する。サーバシステム1の電子メール削除部19は、例えば、その電子スパムメッセージについてスパム通知信号が受信された電子スパムメッセージを削除することが可能である(ステップ34)。
好ましくは、電子スパムメッセージを配送する第3ユーザ機器IIIのユーザは、例えば、サーバシステム1にアクセスするために必要なユーザ名およびユーザ固有のパスワードを含むユニークなログインコードをレジスタ17に記憶させることによって、サーバシステム1に知られている。これらのデータを使用して、送信者識別情報記憶部は電子スパムメッセージの送信者の識別情報を記憶している。他の電子メッセージ(必ずしも電子スパムメッセージではない)が送信され、または、以前に送信されたならば、この送信者について、以前のスパム通知信号が既に受信されたと判定される。従って、送信者のこれらの他のメッセージへのアクセスが同様に拒否されうる。従って、第1ユーザ機器Iおよび第2ユーザ機器IIのいずれも、これらの他の電子メッセージへのアクセスを有さない(ステップ35)。そのような手段は以前の電子スパムメッセージの送信者にむしろ厳格でありうるので、アクセス制限部16が、第2ユーザ機器II(のユーザ)について、特定の期間に、かつ/または、他の電子メッセージの一部のみに、アクセスを制限することを可能とすることによって結果を軽減することが可能である。この目的のために評価モジュール24を使用することが可能である。特に、送信者および受信者が以前に電子メッセージを交換したならば、他の電子メッセージへのアクセス制限は、カウンタ21を使用して、受信者からのスパム通知信号がある数を超えた場合のみ実行されることが可能である。
最後に、ステップ36において、アクセス制限部23は、そのユーザ機器についてスパム通知信号が受信された第3ユーザ機器III(のユーザ)についてサーバシステム1へのアクセスを制限する。アクセスの制限は、第3ユーザ機器IIIのユーザが、サーバシステム1を介して電子メッセージをさらに送信および/または受信することを排除することを含みうる。再び、そのような手段は、第3ユーザ機器IIIのユーザに厳格でありうるので、評価モジュール24は、例えば、送信者の電子メッセージについて受信されたスパム通知信号の数、および/または、送信者の電子メッセージについてアクセスが制限された回数に応じて、サーバシステム1へのアクセスを制限することが可能である。特に、送信者および受信者が以前に電子メッセージを交換したならば、サーバシステムへのアクセス制限は、カウンタ21を使用して、受信者からのスパム通知信号がある数を超えた場合のみ実行されることが可能である。
上記の例において、他の受取人が(他の)電子メッセージを受信することを排除し、送信者がシステムに関与することを排除するために、1つのスパム通知信号が十分であり、そのような結果を適用する前に、他の数のスパム通知信号を設定することが可能であることを理解すべきである。
図1のシステムにおいて、サーバシステム1は1つのサーバを備える。しかし、図4に表わされているように、サーバシステム1は、互いと通信接続するいくつかのサーバ1A、1B、1Cを備えることも可能である。すなわち、サーバ1A、1B、および、1Cは、一緒にサーバシステム1を構成する。サーバ1A、1B、および、1Cを接続する接続40は、内側のリングを構成する。第1、第2、および、第3ユーザ機器I、II、および、IIIは、図4に表わされているように、この内側のリングの個々のサーバ1A、1B、および、1Cに、直接に、または、(図示しない)さらなるサーバを介して、接続することが可能である。また、第1、第2、および、第3ユーザ機器I、II、および、IIIの各々は、接続40によって構成された内側のリングを使用することなく、それぞれ、サーバ1Bと1C、1Aと1C、1Aと1Bにアクセスすることが可能である。図4において、接続41によって構成されるこの外側のリングは、第1ユーザ機器Iについてのみ表わされている。
内側のリングおよび外側のリングの両方において通信を安全にすることが可能である。これは、内側のリングおよび外側のリングにわたって通信を暗号化することによって、かつ/または、安全な接続を利用することによって行うことが可能である。
サーバシステム1の各サーバ1A、1B、1Cは、図2を参照して説明したのと同じ機能モジュール13〜25を含むことが可能である。しかし、機能モジュールは、各種のサーバ1A、1B、および、1Cにわたって分散することも可能である。
ここで、図5を参照して、図4によるシステムの動作の一実施形態を説明する。
第3ユーザ機器IIIのユーザは、受取人としてユーザ機器IおよびIIのユーザを有する電子スパムメッセージをサーバシステム1に送信する。
図6を参照してさらに説明するように、ステップ50において、サーバ1Cの電子メッセージ受信部13は、電子スパムメッセージを受信し、一形態として、フィールドに区分し、メモリ11にメッセージ/フィールドを記憶する。簡潔には、従来の電子メールサーバに電子メッセージを記憶する代わりに、電子メッセージの個々の部分(フィールド)が、データベースモデルのフィールドに別個に記憶される。
ステップ51において、第3サーバ1Cの電子メッセージ提供部14は、元の電子メッセージの特性を用いて電子メッセージの一部を組み立てる。電子メッセージの一部は、例えば、電子メッセージの1つまたは複数のフィールド、または、電子メッセージの特性に基づいて組み立てられた新たな一部を含みうる。一例として、電子メッセージの一部は、送信者フィールド、表題フィールド、完全な電子メッセージを取得するための取得キー、および、一形態として、日付を含む。電子メッセージの一部のデータサイズは、200バイトより小さいことが可能である。電子メッセージ提供部14の部分提供部は、サーバシステム1の内側のリングを使用して、電子メッセージの一部を第1サーバ1Aおよび第2サーバ1Bに送信する。第3サーバ1Cから第1および第2サーバ1A、1Bに電子メッセージの一部をプッシュする代わりに、第1サーバ1Aは、第1ユーザ機器Iからメールボックスを開く要求を受信すると、第3サーバ1Cから電子メッセージの一部を照会することが可能である。本願と同じ出願人による、本願と同日に出願された国際特許出願(“Method and system for transmitting an electronic message”(電子メッセージを送信する方法およびシステム))への参照が行われ、その国際特許出願の内容は、その全体を引用して本願に組み込まれる。この後者の代替は、さらに、必要ならば電子メッセージの小さな部分のみが伝送される効果を与える。完全な電子メッセージはサーバ1Cにのみ記憶される。
再び、第1ユーザ機器Iのユーザが、まず彼のメールボックスを開けると仮定する。それを行うことによって、ステップ52において、第1サーバ1Aは、電子メッセージの一部を第1ユーザ機器Iに提供する。ステップ53において、第1サーバ1Aから提供される電子メッセージの一部を選択することによって、外側のリングを構成する接続41上で第3サーバ1Cから第1ユーザ機器Iによって電子メッセージそれ自体を取得することが可能である。
第1ユーザ機器Iのユーザがその電子メッセージをスパムとみなさないならば、第2ユーザ機器IIのユーザは、例えば、第3サーバ1Cからその電子メッセージをダウンロードすることによって、その電子メッセージにアクセスすることが可能である(ステップ54)。
第1ユーザ機器Iのユーザがその電子メッセージの内容をスパムとみなすならば、彼は電子スパムメッセージに関するスパム通知信号をサーバシステム1に送信することが可能である。第1ユーザ機器Iのユーザは、例えば、第1ユーザ機器Iのユーザインタフェース上の専用ボタンを動作させることによってスパム通知信号を送信することが可能である。スパム通知信号は、サーバ1Cのスパム通知信号受信部15によって検出される。ステップ55に示されているように、スパム通知信号の受信に応答して、サーバ1Cのアクセス制限部16は、第2ユーザ機器II(のユーザ)についてその電子メッセージへのアクセスを制限する。サーバ1Cの電子メール削除部19は、例えば、第2ユーザ機器IIのユーザが第3サーバ1Cにおいて電子スパムメッセージへのアクセスを有さないように、第2サーバ1Bにおいて電子スパムメッセージの一部を削除することが可能である。さらに、電子メール削除部19は、第1サーバ1Aからの電子メッセージの一部とともに、第3サーバ1Cのメモリ11から電子スパムメッセージそれ自身を削除することが可能である。これらの手段は、ステップ56および57に示されている。電子メッセージ(の部分)の削除は、図4の内側のリングを介して指示される。
上述したように、サーバシステム1は、受取人の数に関係なく、(サーバ1Cにおいて)電子メッセージの1つの複製のみを記憶する。受取人は、小さいサイズの電子メッセージを特徴付ける部分によって電子メッセージが通知される。これは大量のリソースを節約する。しかし、サーバシステム1は、そのようなアプローチがより効果的であることが証明されるならば、電子メッセージの複数の複製を提供することが可能である。電子メッセージの複製の数は、電子メッセージの受取人の数より小さい。
図1および図3の実施形態に関して、電子スパムメッセージを配送する第3ユーザ機器IIIのユーザは、例えば、サーバシステム1にアクセスするために必要なユーザアドレスおよびユーザ固有のパスワードを含むユニークなログインコードを第3サーバ1Cのレジスタ17に記憶させることによって、サーバシステム1に知られうる。これらのデータを使用して、送信者識別情報記憶部20は、電子スパムメッセージの送信者の識別情報を記憶している。他の電子メッセージ(必ずしも電子スパムメッセージではない)が送信される、または、送信されたならば、この送信者について以前のスパム通知信号が既に受信されたと判定される。従って、送信者のこれらの他のメッセージへのアクセスが機器IおよびIIの両方のユーザについて拒否されうる。従って、第1ユーザ機器Iおよび第2ユーザ機器IIのいずれも、これらの他の電子メッセージへのアクセスを有さない。そのような手段は、以前の電子スパムメッセージの送信者にむしろ厳格でありうるので、第3サーバ1Cにおけるアクセス制限部16が、第2ユーザ機器II(のユーザ)について、特定の期間に、および/または、他の電子メッセージの一部のみにアクセスを制限することを可能とすることによって、結果を軽減することが可能である。特に、結果を決定するために、送信者についての通信履歴を使用することが可能である。
以前の電子スパムメッセージの送信者のための送信者識別情報記憶部20とともに、複数のサーバ1A、1B、および、1Cによってレジスタ17を共有することが可能であることを理解すべきである。
また、図1および図3の実施形態について前述したように、サーバシステム1が、スパム通知信号を使用して、第3ユーザ機器のユーザについてサーバシステム1へのアクセスを阻止し(より緩やかな変形を含む)、または、警告メッセージを送信することを引き起こすことが可能である。
再び、上記の例において、他の受取人が(他の)電子メッセージを受信することを排除し、送信者がシステムに関与することを排除するために、1つのスパム通知信号が十分であったが、そのような結果を適用する前に、他の数のスパム通知信号を設定することが可能であることを理解すべきである。
サーバシステム1のサーバ1A、1B、および、1Cは、好ましくは、従来の電子メールサーバではない。そのような電子メールサーバは、電子メールメッセージを記憶し、電子メールメッセージを受取人の数だけ重複させ、それらのメッセージのうち特定の1つが要求されたときに電子メールメッセージを提供する。これらのメールサーバの機能はむしろ限られている。
出願人は、例えば、データベースに行われる要求に応じて応答をプログラムすることができる、オラクル(登録商標)データベースのような1つまたは複数のデータベースを使用することを提案する。入ってくる電子メッセージは、予め定められた部分において解析または受信され、データベースのフィールドに格納される。一例として、従来の電子メールのヘッダが別個のフィールドに格納され、そのいくつかが図6のデータモデルに表わされている。
上述した方法は、加入者のみのシステムにおいて実行することが可能であり、加入者/参加者の詳細が知られており、加入者は特定の全般的な条件に従うことに同意している。システムの会員は、図6のデータモデルにおいて場所を有する。
サーバ1A、1B、および、1Cのためのデータベースの使用は、図6に表わされているように、個々のフィールド間の関係を監視することを可能とする。
上述した機能は、図6のデータベースモデルを使用して実現することができる。
一例として、ユーザがスパム通知信号を送出したならば、Recipient status(送信者状態)およびRecipient status date(受信者状態日付)が更新される。他の受信者について電子メッセージへのアクセスを制限し、送信者についてサーバシステム1へのアクセスを制限するために1つのスパム通知信号が十分であるならば、この状態は、それぞれ、Message status(メッセージ状態)およびMember status(会員状態)に伝播する。Message status date(メッセージ状態日付)およびMember status date(会員状態日付)をデータモデルに追加することによって、柔軟性が得られる。
“Messages”のボックスのフィールドは、サーバシステムにおいてプッシュ、または、照会される電子メッセージの一部とすることが可能である。例は、Message owner/sender(メッセージ所有者/送信者)、Message subject(メッセージ表題)、および、Message sent date(メッセージ送信日付)を含む。Message-id(メッセージ識別子)は、完全な電子メッセージを取得するための取得キーに関する。
電子メッセージの受取人をアドレス指定するための必須のアドレス帳が使用されないとき、“Contacts”のボックスはデータベースモデルから除去され、“Members”のボックスから“Recipients”のボックスへ直接にリンクを作成できることに留意すべきである。
サーバシステム1は承認モジュール25を含むことが可能である。承認モジュールの下記で説明する動作は、特にスパム通知信号に関して、上述した方法と関係なく適用することが可能であることに留意すべきである。こうして、サーバシステム1は、全ての参加者について参加者にアドレス指定された任意かつ全ての情報が到達できず、かつ、2人の参加者AとBの間のシステム内での最初の通信に先立って、2人の参加者AとBがまず取り決め/承認プロトコルを完了しなければならないように構成することが可能である。
AはBとの通信を可能とするようにサーバシステム1に要求し、かつ、BはAが要求を行ったときからカウントして予め定められた期間内に、例えば1日または2週間以内に、Aとの通信を可能とするようにサーバシステム1に要求しないならば、サーバシステム1は、その通信をBが望まないものとみなして登録し、取り決めプロトコルを打ち切る。
また、サーバシステム1は、参加者Aが、予め定められた期間内に、例えば1日または2週間以内に、1回または複数回、例えば3回または10回、1または複数の参加者B、C、等との通信を可能とするようにサーバシステム1に要求し、かつ、1または複数の参加者B、C、等が上記期間内にAとの通信を可能とするようにサーバに要求しないならば、参加者Aは望まない情報を拡散させる潜在的な送信元とみなされ、従って、サーバシステム1によるAからの一方的な通信の要求の登録に基づいて、参加者Aからの要求は管理者による厳密な検査を受けるように構成することが可能であり、この管理者は、例えばAが電子スパムメッセージを送信するような有害な意図を有するように見えるならば、Aの接続を停止することが可能である。
サーバシステム1は、AおよびBが、1回のみ、または、特定の期間について、システムを介して、互いに情報をアドレス指定し、かつ/または、互いにダウンロードすることを可能とするように、AおよびBが個々にサーバシステム1を設定することが可能であるように構成することが可能である。
サーバシステム1は、参加者Aが、予め定められた期間内に、例えば1日または2週間以内に、繰り返し、例えば2回、システム内の他の参加者B、C、等に情報をアドレス指定し、かつ、Aと他の参加者B、C、等との間で行われた通信の取り決めがこれを許容し、かつ、多数の参加者、例えば1または複数の参加者B、C、等が、固定された期間内にAから生じる情報をそれ以上ダウンロードできないようにAと行われた取り決めを制限するならば、管理者は、望まない通信の潜在的な送信元として参加者Aを検出し、かつ、みなすように構成することが可能であり、この場合、参加者Aからの通信の要求は管理者による厳密な検査を受け、この管理者は、例えばAがスパムを送信するような有害な意図を有するように見えるならば、Aの接続を停止することが可能である。
サーバシステム1は、1または複数の参加者B、C、等が、参加者Aに関して行われた取り決めを、特定の期間、例えば1日または2週間について、Aによってアドレス指定された情報をB、C、等がそれ以上ダウンロードできないように制限するならば、参加者Aはサーバシステム1によって検出され、管理者によって望まない通信の潜在的な送信元とみなされるように構成することが可能であり、管理者は参加者Aを望まない参加者として排除することができる。
また、サーバシステム1は、ボックス番号の所有者が参加者Aに情報の送信を許可したボックス番号のうち1つ以外のボックス番号を参加者Aがアドレス指定できないように構成することが可能である。
承認モジュール25は、その変形において、電子メッセージの受取人をアドレス指定するための必須のアドレス帳と組み合わせて適用することが可能である。
1 ・・・ サーバシステム
1A、1B、1C ・・・ サーバ
2 ・・・ ネットワーク接続
10 ・・・ プロセッサ
11 ・・・ メモリ
12 ・・・ ネットワークアダプタ
13 ・・・ 電子メッセージ受信部
14 ・・・ 電子メッセージ提供部
15 ・・・ スパム通知受信部
16 ・・・ アクセス制限部
17 ・・・ レジスタ
18 ・・・ 暗号部
19 ・・・ 電子メール削除部
20 ・・・ 送信者識別情報記憶部
21 ・・・ カウンタ
22 ・・・ 警告メッセージ送信部
23 ・・・ アクセス制限部
24 ・・・ 評価モジュール
25 ・・・ 承認モジュール
40、41 ・・・ 接続
I ・・・ 第1ユーザ機器
II ・・・ 第2ユーザ機器
III ・・・ 第3ユーザ機器

Claims (34)

  1. 電子メッセージを少なくとも第1ユーザ機器(I)および第2ユーザ機器(II)に送信するように構成された1つまたは複数のサーバを備えるサーバシステム(1)において電子メッセージの拡散を減少させる方法であって、
    前記サーバシステムが、
    前記サーバシステムにおいて電子メッセージまたはその一部を受信するステップ(30;50)と、
    前記電子メッセージまたはその一部を前記第1ユーザ機器(I)に提供するステップ(31;51)と、
    前記電子メッセージまたはその一部に関する少なくとも1つのスパム通知信号を前記第1ユーザ機器(I)から受信するステップと、
    前記第1ユーザ機器(I)からの前記少なくとも1つのスパム通知信号の受信に応答してのみ、前記サーバシステム(1)からの前記電子メッセージの前記第2ユーザ機器(II)へのダウンロードを阻止し、または、表示を阻止するステップ(33;55)と、
    を有する方法。
  2. 前記サーバシステム(1)が第3ユーザ機器(III)から前記電子メッセージを受信するステップをさらに有し、前記第1、第2、および、第3ユーザ機器のユーザは集約的に登録される請求項1に記載の方法。
  3. 前記ユーザの各々には、前記サーバシステム(1)にアクセスするためのユーザアドレスおよびユーザ固有のパスワードを含むユニークなログインコードが与えられる請求項2に記載の方法。
  4. 前記サーバシステム(1)が、安全な方法で前記電子メッセージおよび前記スパム通知信号を送信および受信するステップをさらに有する請求項1から3のいずれか一項に記載の方法。
  5. 前記サーバシステム(1)は少なくとも第1サーバ(1C)および第2サーバ(1A,1B)を備え、
    前記第1サーバ(1C)において前記電子メッセージを受信するステップ(50)と、
    前記第1サーバ(1C)において前記電子メッセージを記憶するステップと、
    前記電子メッセージの一部を前記第2サーバ(1A,1B)に送信するステップ(51)と、
    前記第2サーバにおいて前記電子メッセージの一部を受信するステップと、
    前記第2サーバ(1A,1B)から前記第1ユーザ機器(I,II)に前記電子メッセージの一部を提供するステップ(52)と、
    前記電子メッセージの一部の選択に応答して、前記第1サーバ(1C)から前記第1ユーザ機器(I,II)に前記電子メッセージを提供するステップ(53)と、
    をさらに有する請求項1から4のいずれか一項に記載の方法。
  6. 前記第1サーバ(1C)において前記スパム通知信号を受信するステップをさらに有する請求項5に記載の方法。
  7. 前記電子メッセージの複数の複製を提供するステップをさらに有し、前記電子メッセージの複製の数は前記電子メッセージの受取人の数より小さい請求項5または6に記載の方法。
  8. 前記第1サーバ(1C)において1回のみ前記電子メッセージを記憶するステップをさらに有する請求項5または6に記載の方法。
  9. 前記スパム通知信号に応答して、前記第1サーバ(1C)において前記電子メッセージを削除し、かつ/または、前記第2サーバ(1A,1B)において前記電子メッセージの一部を削除するステップをさらに有する請求項6に記載の方法。
  10. 前記サーバシステム(1)が、
    前記電子メッセージについて前記第1ユーザ機器(I)から前記スパム通知信号を受信するステップと、
    前記スパム通知信号が受信された電子メッセージの送信者の送信者識別情報を記憶するステップと、
    前記送信者から1つまたは複数の他の電子メッセージを受信するステップと、
    前記送信者識別情報を使用して前記第1ユーザ機器(I)および前記第2ユーザ機器(II)のうち少なくとも1つについて前記他の電子メッセージのうち少なくとも1つへのアクセスを制限するステップと、
    をさらに有する請求項1から9のいずれか一項に記載の方法。
  11. 前記他の電子メッセージへのアクセスを制限するステップは、
    特定の期間について前記他の電子メッセージへのアクセスを制限するステップ、
    前記他の電子メッセージの一部へのアクセスを制限するステップ、
    前記送信者と1または複数の受取人との間の通信履歴に依存して前記他の電子メッセージの受取人について前記他の電子メッセージへのアクセスを制限するステップ、
    のうち少なくとも1つを含む請求項10に記載の方法。
  12. 前記期間または前記一部は、
    前記送信者の電子メッセージについて受信されたスパム通知信号の数、
    前記送信者の電子メッセージについてアクセスが制限された回数、
    のうち少なくとも1つによって決定される請求項11に記載の方法。
  13. 前記スパム通知信号が受信された電子メッセージの送信者に警告メッセージを送信するステップをさらに有する請求項1から12のいずれか一項に記載の方法。
  14. 前記スパム通知信号が受信された電子メッセージの送信者について前記サーバシステム(1)へのアクセスを制限するステップをさらに有する請求項1から13のいずれか一項に記載の方法。
  15. 前記アクセスを制限するステップは、
    特定の送信者の電子メッセージについて受信されたスパム通知信号の数、
    前記送信者の電子メッセージについてアクセスが制限された回数、
    前記送信者と、前記電子メッセージの1または複数の受取人との間の通信履歴、
    のうち少なくとも1つに依存する請求項14に記載の方法。
  16. 前記方法のステップはスパムフィルタの動作とは関係なく実行され、前記スパムフィルタは前記サーバシステムによって受信された電子スパムメッセージを検出するためにスパムルールの集合を用いる請求項1から15のいずれか一項に記載の方法。
  17. 電子システムにインストールされ、電子システムによって実行されるとき、請求項1から16のいずれか一項に記載の方法を実行するように構成されたソフトウェアコード部分を有するコンピュータプログラム。
  18. 請求項17に記載のコンピュータプログラムを含む担体。
  19. 電子メッセージを少なくとも第1ユーザ機器(I)および第2ユーザ機器(II)に送信するように構成された1つまたは複数のサーバを備えるサーバシステム(1)であって、前記サーバシステムは、前記電子メッセージの拡散を減少させるように構成され、
    電子メッセージまたはその一部を受信するように構成された電子メッセージ受信部(13)と、
    前記電子メッセージまたはその一部を前記第1ユーザ機器(I)に提供するように構成された電子メッセージ提供部(14)と、
    前記電子メッセージまたはその一部に関する少なくとも1つのスパム通知信号を前記第1ユーザ機器(I)から受信するように構成されたスパム通知受信部(15)と、
    前記第1ユーザ機器(I)からの前記少なくとも1つのスパム通知信号の受信に応答してのみ、前記サーバシステム(1)からの前記電子メッセージの前記第2ユーザ機器(II)へのダウンロードを阻止し、または、表示を阻止するように構成されたアクセス制限部(16)と、
    を備えるサーバシステム(1)。
  20. 前記サーバシステムは、前記サーバシステムにアクセスするために必要なユーザアドレスおよびユーザ固有のパスワードを含むユニークなログインコードを記憶するレジスタ(17)を備える請求項19に記載のサーバシステム(1)。
  21. 前記サーバシステムは、さらに、第3ユーザ機器(III)から電子メッセージを受信するように構成され、前記サーバシステムは、前記第1、第2、および、第3ユーザ機器との通信を安全にするための手段(18)を備える請求項19または20に記載のサーバシステム(1)。
  22. 前記サーバシステムは少なくとも第1サーバ(1C)および第2サーバ(1A,1B)を備え、
    前記第1サーバ(1C)は、
    前記電子メッセージを受信する電子メッセージ受信部と、
    前記電子メッセージを記憶する記憶手段と、
    前記受信された電子メッセージに基づいて前記電子メッセージの一部を提供するように構成された部分提供部と、
    前記電子メッセージの一部を前記第2サーバに送信する送信部と、
    前記第1ユーザ機器からの前記電子メッセージの要求の受信に応答して、前記電子メッセージを前記第1ユーザ機器に送信する送信部と、
    を備え、
    前記第2サーバ(1A,1B)は、
    前記第1サーバの送信部から前記電子メッセージの一部を受信するように構成された電子メッセージ部分受信部と、
    前記第1ユーザ機器に前記電子メッセージの一部を提供する手段と、
    を備える請求項19から21のいずれか一項に記載のサーバシステム(1)。
  23. 前記第1サーバ(1C)は、前記第1ユーザ機器からスパム通知信号を受信するように構成されたスパム通知信号受信部をさらに備える請求項22に記載のサーバシステム(1)。
  24. 前記サーバシステムは、前記電子メッセージの複数の複製を提供するように構成され、前記電子メッセージの複製の数は前記電子メッセージの受取人の数より小さい請求項19から23のいずれか一項に記載のサーバシステム(1)。
  25. 前記第1サーバの記憶手段のみが前記電子メッセージを記憶するように構成された請求項22から24のいずれか一項に記載のサーバシステム(1)。
  26. 前記スパム通知信号に応答して、前記第1サーバにおいて前記電子メッセージを削除し、前記第2サーバにおいて前記電子メッセージの一部を削除することを指示するように構成された電子メッセージ削除部および電子メッセージ部分削除部を備える請求項22から25のいずれか一項に記載のサーバシステム(1)。
  27. 前記サーバシステムは、前記スパム通知信号受信部がスパム通知信号を受信した電子メッセージの送信者の送信者識別情報を記憶するように構成された送信者識別情報記憶部をさらに備え、
    前記電子メッセージ受信部(13)は、他の電子メッセージを受信するように構成され、
    前記アクセス制限部は、前記送信者識別情報を使用して前記第1ユーザ機器(I)および前記第2ユーザ機器(II)のうち少なくとも1つについて前記他の電子メッセージのうち少なくとも1つへのアクセスを制限するように構成された請求項19から26のいずれか一項に記載のサーバシステム(1)。
  28. 前記アクセス制限部(16)は、さらに、
    特定の期間について前記他の電子メッセージへのアクセスを制限するステップ、
    前記他の電子メッセージの一部へのアクセスを制限するステップ、
    前記送信者と1または複数の受取人との間の通信履歴に依存して前記他の電子メッセージの受取人について前記他の電子メッセージへのアクセスを制限するステップ、
    のうち少なくとも1つを実行するように構成された請求項27に記載のサーバシステム(1)。
  29. 前記送信者の電子メッセージについて受信されたスパム通知信号の数をカウントするように構成されたカウンタ(21)、
    前記送信者の電子メッセージについてアクセスが制限された回数をカウントするように構成されたカウンタ(21)、
    のうち少なくとも1つをさらに備える請求項28に記載のサーバシステム(1)。
  30. 前記スパム通知信号が受信された電子メッセージの送信者に警告メッセージを送信するように構成された警告メッセージ送信部(22)をさらに備える請求項19から29のいずれか一項に記載のサーバシステム(1)。
  31. 前記スパム通知信号が受信された電子メッセージの送信者について前記サーバシステムへのアクセスを制限するように構成されたアクセス制限部(23)をさらに備える請求項19から30のいずれか一項に記載のサーバシステム(1)。
  32. 特定の送信者の電子メッセージについて受信されたスパム通知信号の数、
    前記送信者の電子メッセージについてアクセスが制限された回数、
    前記送信者と、前記電子メッセージの1または複数の受取人との間の通信履歴、
    のうち少なくとも1つに依存して前記サーバシステムへのアクセスを制限するように構成された評価モジュール(24)をさらに備える請求項31に記載のサーバシステム(1)。
  33. 前記サーバシステムはスパムフィルタとは関係なく動作するように構成され、前記スパムフィルタは電子スパムメッセージを検出するためにスパムルールの集合を用いる請求項19から32のいずれか一項に記載のサーバシステム(1)。
  34. 前記サーバのうち1つまたは複数はプログラム可能なデータベースを備える請求項19から33のいずれか一項に記載のサーバシステム(1)。
JP2013050336A 2007-02-08 2013-03-13 電子メッセージの拡散を減少させる方法およびシステム Expired - Fee Related JP5640105B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1033356 2007-02-08
NL1033356 2007-02-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009549019A Division JP5352764B2 (ja) 2007-02-08 2007-11-09 電子メッセージの拡散を減少させる方法およびシステム

Publications (2)

Publication Number Publication Date
JP2013128327A true JP2013128327A (ja) 2013-06-27
JP5640105B2 JP5640105B2 (ja) 2014-12-10

Family

ID=38753588

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2009549017A Pending JP2010518735A (ja) 2007-02-08 2007-11-09 電話接続を構築するための方法及びシステム
JP2009549018A Pending JP2010518736A (ja) 2007-02-08 2007-11-09 電子メッセージシステムへのアクセスを制限する方法およびシステム
JP2009549019A Expired - Fee Related JP5352764B2 (ja) 2007-02-08 2007-11-09 電子メッセージの拡散を減少させる方法およびシステム
JP2009549020A Pending JP2010518506A (ja) 2007-02-08 2007-12-14 混合された支払い及び通信サービス方法及びシステム
JP2013050336A Expired - Fee Related JP5640105B2 (ja) 2007-02-08 2013-03-13 電子メッセージの拡散を減少させる方法およびシステム

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2009549017A Pending JP2010518735A (ja) 2007-02-08 2007-11-09 電話接続を構築するための方法及びシステム
JP2009549018A Pending JP2010518736A (ja) 2007-02-08 2007-11-09 電子メッセージシステムへのアクセスを制限する方法およびシステム
JP2009549019A Expired - Fee Related JP5352764B2 (ja) 2007-02-08 2007-11-09 電子メッセージの拡散を減少させる方法およびシステム
JP2009549020A Pending JP2010518506A (ja) 2007-02-08 2007-12-14 混合された支払い及び通信サービス方法及びシステム

Country Status (8)

Country Link
EP (7) EP1956816A1 (ja)
JP (5) JP2010518735A (ja)
CN (4) CN101652984A (ja)
CA (4) CA2676974A1 (ja)
ES (2) ES2410405T3 (ja)
PL (2) PL1956777T3 (ja)
TW (7) TW200841193A (ja)
WO (7) WO2008097074A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130921A (ja) * 2016-01-08 2017-07-27 リタラス ゲゼルシャフト ミット ベシュレンクテル ハフツングretarus GmbH 悪意の電子メッセージを検出するための技術

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080192918A1 (en) 2007-02-08 2008-08-14 Dlb Finance & Consultancy B.V. Method and system for establishing a telephone connection
US8122488B2 (en) * 2007-05-18 2012-02-21 Yangaroo, Inc. Media file distribution system and method
EP2339820A1 (fr) * 2009-12-23 2011-06-29 Econoteam Procédé de filtrage et de routage d'appels téléphoniques, notamment d'appels à destination de numéros surtaxés
CN102137070A (zh) * 2010-01-22 2011-07-27 腾讯科技(深圳)有限公司 一种限制用户登陆聊天室的方法、系统和设备
CN101859426B (zh) * 2010-02-02 2013-04-10 深圳市国民电子商务有限公司 电子票服务系统及其实现方法
TWI423636B (zh) * 2010-05-19 2014-01-11 Chunghwa Telecom Co Ltd 即時的郵件封包檢測系統及方法
CN102546165B (zh) * 2010-12-31 2015-11-25 中国银联股份有限公司 动态url生成器、生成方法、基于动态url的认证系统和方法
CN104735228A (zh) * 2013-12-23 2015-06-24 联想(北京)有限公司 一种信息处理方法、第一电子设备和第二电子设备
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
CN111357245B (zh) * 2017-11-15 2022-08-09 华为技术有限公司 一种信息搜索的方法、终端、网络设备和系统
CN110442066A (zh) * 2019-08-16 2019-11-12 佳源科技有限公司 一种基于云端协同的物联网系统
TWI746238B (zh) * 2020-10-30 2021-11-11 遊戲橘子數位科技股份有限公司 客製化聊天室專屬相簿方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1074172A (ja) * 1996-06-10 1998-03-17 Sun Microsyst Inc ジャンク電子メールを識別し廃棄するための方法および装置
US20020023132A1 (en) * 2000-03-17 2002-02-21 Catherine Tornabene Shared groups rostering system
JP2003125004A (ja) * 2001-10-17 2003-04-25 Nec Corp 電子メール受信拒否システム及びその方法並びに制御プログラム
US20030112948A1 (en) * 2001-12-19 2003-06-19 Wendell Brown System and method for establishing a connection between parties based on their availability
WO2003061213A1 (en) * 2002-01-17 2003-07-24 Tae-Joon Kim Method for electronic mail notice and download
JP2004523012A (ja) * 1999-09-01 2004-07-29 ピーター, エル. カツィカス, 権限が与えられていない電子メールを排除するシステム
US20040176072A1 (en) * 2003-01-31 2004-09-09 Gellens Randall C. Simplified handling of, blocking of, and credit for undesired messaging
JP2005011325A (ja) * 2003-06-20 2005-01-13 Microsoft Corp 発信されるスパムの防止
JP2006311607A (ja) * 2000-04-10 2006-11-09 Honeywell Internatl Inc 機内電子メール・システム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02220544A (ja) * 1989-02-21 1990-09-03 Nec Corp 着信拒否機能付自動交換機
FI109505B (fi) * 1997-03-24 2002-08-15 Fd Finanssidata Oy Pankkipalvelujen käyttö digitaalisessa solukkoradiojärjestelmässä
AU2728100A (en) 1999-01-14 2000-08-01 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6868498B1 (en) * 1999-09-01 2005-03-15 Peter L. Katsikas System for eliminating unauthorized electronic mail
EP1180748A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertagung eines elektronischen Geldbetrages aus einem Guthabenspeicher per WAP
EP1180756A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
US7020687B2 (en) * 2001-05-18 2006-03-28 Nortel Networks Limited Providing access to a plurality of e-mail and voice message accounts from a single web-based interface
US20030018721A1 (en) * 2001-06-29 2003-01-23 Virad Gupta Unified messaging with separate media component storage
EP1282087A1 (de) * 2001-08-02 2003-02-05 Alcatel Verfahren zur Durchführung von Transaktionen von elektronischen Geldbeträgen zwischen Teilnehmerendgeräten eines Kommunikationsnetzes, Transaktionsserver und Programmmodul hierfür
JP2005512173A (ja) * 2001-11-26 2005-04-28 イーパシフィック・インコーポレーテッド 資金振替システムおよび方法
JP3693951B2 (ja) * 2001-11-26 2005-09-14 日本電気株式会社 電子メールシステムおよび迷惑メール防止方法
CN1350247A (zh) * 2001-12-03 2002-05-22 上海交通大学 针对邮件内容的监管系统
JP2003348162A (ja) * 2002-05-24 2003-12-05 Nec Corp 迷惑メール防止方法及び迷惑メール防止システム
NL1022704C2 (nl) * 2003-02-17 2004-08-19 Digipay Nederland N V Werkwijze voor het uitvoeren van op geld waardeerbare transacties.
WO2004075086A1 (en) * 2003-02-18 2004-09-02 Wang Soo Ryu Method for providing finance service using phone number and account balance
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US20050081051A1 (en) * 2003-10-09 2005-04-14 International Business Machines Corporation Mitigating self-propagating e-mail viruses
US20050111648A1 (en) 2003-11-26 2005-05-26 Roome William D. Multi-stage telephone number dialing system and method for providing limited access to a telephone subscriber
JP2005184076A (ja) * 2003-12-16 2005-07-07 Hitachi Ltd 携帯電話システムおよびそれに用いる携帯電話
JP2005244420A (ja) * 2004-02-25 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> 通信サービス提供方法および着信拒否集積装置
MY143168A (en) * 2004-06-22 2011-03-31 Paysetter Pte Ltd System and method for transferring credit between subscribers of differing telecommunications carriers
US7610344B2 (en) * 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
US7894588B2 (en) 2004-12-21 2011-02-22 Aol Inc. Telephone call handling list for multiple users
JP2006203750A (ja) * 2005-01-24 2006-08-03 Kiyoshi Aso 未知の迷惑電話の着信拒否システム
US20070106734A1 (en) 2005-11-10 2007-05-10 Motorola, Inc. Incentive driven subscriber assisted spam reduction
JP2008141419A (ja) * 2006-11-30 2008-06-19 Fujitsu Ltd 通信システム、管理装置および電話装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1074172A (ja) * 1996-06-10 1998-03-17 Sun Microsyst Inc ジャンク電子メールを識別し廃棄するための方法および装置
JP2004523012A (ja) * 1999-09-01 2004-07-29 ピーター, エル. カツィカス, 権限が与えられていない電子メールを排除するシステム
US20020023132A1 (en) * 2000-03-17 2002-02-21 Catherine Tornabene Shared groups rostering system
JP2006311607A (ja) * 2000-04-10 2006-11-09 Honeywell Internatl Inc 機内電子メール・システム
JP2003125004A (ja) * 2001-10-17 2003-04-25 Nec Corp 電子メール受信拒否システム及びその方法並びに制御プログラム
US20030112948A1 (en) * 2001-12-19 2003-06-19 Wendell Brown System and method for establishing a connection between parties based on their availability
WO2003061213A1 (en) * 2002-01-17 2003-07-24 Tae-Joon Kim Method for electronic mail notice and download
US20040176072A1 (en) * 2003-01-31 2004-09-09 Gellens Randall C. Simplified handling of, blocking of, and credit for undesired messaging
JP2005011325A (ja) * 2003-06-20 2005-01-13 Microsoft Corp 発信されるスパムの防止

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130921A (ja) * 2016-01-08 2017-07-27 リタラス ゲゼルシャフト ミット ベシュレンクテル ハフツングretarus GmbH 悪意の電子メッセージを検出するための技術

Also Published As

Publication number Publication date
EP1956775A1 (en) 2008-08-13
TW200841699A (en) 2008-10-16
PL1956776T3 (pl) 2013-01-31
JP5352764B2 (ja) 2013-11-27
WO2008097077A1 (en) 2008-08-14
JP2010518736A (ja) 2010-05-27
EP1956776A2 (en) 2008-08-13
TW200841193A (en) 2008-10-16
EP1956816A1 (en) 2008-08-13
EP2051495A1 (en) 2009-04-22
EP1956777A3 (en) 2010-03-31
EP1956776B1 (en) 2012-08-29
EP1956778A3 (en) 2010-05-12
WO2008097078A1 (en) 2008-08-14
CN101657832A (zh) 2010-02-24
JP2010518506A (ja) 2010-05-27
EP1956817A1 (en) 2008-08-13
JP2010518735A (ja) 2010-05-27
CN101652967B (zh) 2013-05-29
WO2008097075A1 (en) 2008-08-14
ES2410405T3 (es) 2013-07-01
WO2008097073A1 (en) 2008-08-14
TW200845715A (en) 2008-11-16
EP1956776A3 (en) 2010-04-21
CN101652967A (zh) 2010-02-17
WO2008097076A1 (en) 2008-08-14
CA2676973A1 (en) 2008-08-14
WO2008097079A1 (en) 2008-08-14
TW200841651A (en) 2008-10-16
CA2676972A1 (en) 2008-08-14
JP2010518737A (ja) 2010-05-27
JP5640105B2 (ja) 2014-12-10
TW200839565A (en) 2008-10-01
EP1956777A2 (en) 2008-08-13
CA2676974A1 (en) 2008-08-14
WO2008097074A1 (en) 2008-08-14
TW200841205A (en) 2008-10-16
CN101658003A (zh) 2010-02-24
ES2393306T3 (es) 2012-12-20
EP1956777B1 (en) 2013-01-09
CA2676302A1 (en) 2008-08-14
PL1956777T3 (pl) 2013-08-30
CN101652984A (zh) 2010-02-17
TW200841698A (en) 2008-10-16
EP1956778A2 (en) 2008-08-13

Similar Documents

Publication Publication Date Title
JP5640105B2 (ja) 電子メッセージの拡散を減少させる方法およびシステム
US8443424B2 (en) Method and system for reducing the proliferation of electronic messages
US8243636B2 (en) Messaging system and service
EP1903727B1 (en) Messaging system and service
CN102959922B (zh) 用于授权临时访问电子内容的方法、服务器和系统
US20080114884A1 (en) Centralized Mobile and Wireless Messaging Opt-Out Registry System and Method
WO2007109125A2 (en) System and method for activity monitoring and alerting
US8774760B2 (en) Method and system for providing real-time alert notification
WO2011129380A1 (ja) 属性情報仲介システム、仲介装置、属性情報仲介方法および属性情報仲介プログラム
KR101493465B1 (ko) 동기 메시지 관리 시스템
US20070043813A1 (en) Method and system for delivering electronic messages using a trusted delivery system
JP4944187B2 (ja) 同期メッセージ管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130403

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141027

LAPS Cancellation because of no payment of annual fees