JP4065422B2 - 電子メールを処理するための装置および方法 - Google Patents

電子メールを処理するための装置および方法 Download PDF

Info

Publication number
JP4065422B2
JP4065422B2 JP2003509343A JP2003509343A JP4065422B2 JP 4065422 B2 JP4065422 B2 JP 4065422B2 JP 2003509343 A JP2003509343 A JP 2003509343A JP 2003509343 A JP2003509343 A JP 2003509343A JP 4065422 B2 JP4065422 B2 JP 4065422B2
Authority
JP
Japan
Prior art keywords
caller
penalty count
mail
incoming
count value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003509343A
Other languages
English (en)
Other versions
JP2004531003A (ja
Inventor
ワン,ビン
Original Assignee
ノキア インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア インコーポレイテッド filed Critical ノキア インコーポレイテッド
Publication of JP2004531003A publication Critical patent/JP2004531003A/ja
Application granted granted Critical
Publication of JP4065422B2 publication Critical patent/JP4065422B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Description

本発明は、ネットワーク通信システムに関し、特に来信電子メール・メッセージを処理するためのシステムおよび方法に関する。
メール・フラッディング(flooding)を含むサービス・アタックの拒絶は、電子メール(e-メール)の管理に使用されるメール転送エージェントのセキュリティに影響を与える。現在の技術の状況下では、1つの可能な対応は、メール・フラッディングまたはサービス・アタックの拒絶の間、来信e-メールを全て拒否することである。しかし、問題のある発信者からのメール・フラッドと一緒に正当な発信者からのe-メールが拒否される可能性があるので、このような対応は恐らく望ましくない。現在の技術状況下では、高e-メール・アクティビティ期間中、問題のある発信者と正当な発信者とを区別する方法が提供されていない。
メール・フラッディングの攻撃またはサービス・アタックの拒絶中、問題のある発信者からのe-メールを選択的に拒否しかつ正当な発信者からのe-メールを選択的に受諾する、来信e-メールに対応するための方法が必要とされている。
本発明は、通信装置のメール転送エージェントのフロントエンドに組み込まれるペナルティ・カウント・フィルタ・モジュールを利用することによって不適切アクティビティを開始するe-メール発信者を識別し追跡して、受信装置へのその後のe-メール中断を緩和することができる、という観察結果から生まれた。ペナルティ・カウント・フィルタ・モジュールは、現在通信システム資源利用と累積不適切発信者アクティビティに割り当てられるペナルティ・カウントとを基にして来信e-メールの処置を決定する。システム資源利用は、維持される同時TCP接続の数によって決定することができ、行動トレース・テーブルを使用して追跡できる不適切発信者アクティビティは、多数のe-メールの送信または比較的長いTCP接続時間の使用を含むことができる。ペナルティ・カウント・フィルタ・モジュールは、正常状態、選択的拒否状態及びランダム拒否状態を含む複数の状態で操作する。選択的拒否状態においては、ペナルティ・カウントを持つ発信者からのe-メールはランダムに拒否され、ペナルティ・カウントを持たない発信者からのe-メールは受諾される。ランダム拒否状態においては、ペナルティ・カウントを持つ発信者からの全てのe-メールは拒否され、ペナルティ・カウントを持たない発信者からのe-メールはランダムに拒否される。拒否率は、検出されるシステム資源の使用の増減に応じて増減できる。
下の発明の説明は、添付図面を参照して行われる。
図1には、インターネットなど通信網(図には示されていない)を通じて来信e-メールメッセージ11を受信するのに適するメール転送エージェント10の機能ブロック図が示されている。メール転送エージェント10は、例えばパーソナル・コンピュータまたはワークステーションなど通信器具と統合することができる。メール転送エージェント10は、メール転送エージェント10のフロント・エンド15に組み込まれるペナルティ・カウント・フィルタ・モジュール(PCFM)20、来信メッセージ・キュー13及び送付デーモン18を含む。望ましい実施態様においては、フロント・エンド15は、関連技術分野において既知のシンプル・メール転送プロトコル(SMTP)に従って機能する。
来信e-メール・メッセージ11は、受諾/拒否フィルタ23に送られ、受諾/拒否フィルタは、来信e-メール・メッセージを受諾e-メール・メッセージ16として来信メッセージ・キュー13に保存するかあるいは来信e-メール・メッセージ11を拒否してメッセージ発信者に否定的完了過渡応答を送信するかを決定する。受諾/拒否の決定は、受諾/拒否フィルタ23によって発信者ペナルティ・カウント状態27及びPCFM状態29に基づいて行われる。下でさらに詳しく説明する通り、発信者識別子21は、来信e-メール・メッセージ11から入手され、発信者ペナルティ・カウント状態27を決定するために使用される。
来信e-メール・メッセージ11の発信者のIPアドレスを確認するために逆ドメイン名サービス(DNS)確認を使用することによって、発信者を識別することができる。TCPタイムアウト・アタック中など発信者の封筒(envelope)・アドレスが入手できない状況においては、TPC接続のピア(peer:同類)IPアドレスを発信者識別子21として使用することができる。発信者ペナルティ・カウント状態モジュール27は、不適切e-メール・アクティビティと関連付けられる発信者の絶えず更新されるリストを維持する。不適切アクティビティには、例えば、多数のe-メールの送信、比較的大きいサイズのe-メールの送信、過度のTCP接続時間の使用またはTCPタイムアウトの原因が含まれる。
TCP接続が確立されるたびに更新されるシステム資源使用状態25は、下でさらに詳細に説明する通り、PCFM状態29を決定するために使用される。システム資源使用状態25は、来信メッセージ・キュー13が占めるディスク・スペース、来信メッセージ・キュー13の中のe-メール・ファイルの数または維持されている同時TCP接続の数など、来信e-メール・メッセージ11を含めて来信メッセージの処理に関係する1つまたはそれ以上のシステム資源の使用状態または容量状態に関する値を提示する。
メール転送エージェント10の操作は、図2の流れ図をさらに参照して説明することができる。図2において、メール転送エージェント10はステップ31においてTCP接続を確立して、来信e-メール・メッセージ11を受信する。ステップ33においてPCFM状態29が決定され、ステップ35においてe-メール・メッセージ11の発信者のアイデンティティが決定される。PCFM状態29は、i)現在PCFM状態、ii)ペナルティ・カウント・フィルタ・モジュール20が現在PCFM状態にあった期間、及びiii)現在システム資源使用状態25、の関数として決定される。PCFM状態29の決定は、e-メール・メッセージ11の発信者のアイデンティティには依存しない。
下にさらに詳細に説明するプロセスを使用して、受諾/拒否フィルタ23は、ステップ37において来信e-メール・メッセージ11を送付e-メール・メッセージ17としてアドレスに送信するか、あるいは来信e-メール・メッセージ11を拒否して、e-メール・メッセージ11が拒否されたことを示すオプションの否定的完了過渡応答19を発信者に送信するかを決定する。e-メール・メッセージ11の受諾または拒否の決定は、現在PCFM状態29及びe-メール・メッセージ11の発信者のアイデンティティに基づいて行われる。現在来信e-メール・メッセージ11が処理されたら、メール転送エージェント10は、ステップ41において行動トレース・テーブル(図7に示される)を更新する。望ましい実施態様においては、各e-メール発信者のアクティビティは、行動トレース・テーブル160によって追跡され更新される。行動トレース・テーブル160にリストされる全てのe-メール発信者が必ずしもその後ペナルティ・カウント状態を得るのに十分な不適切行動をとるわけではないことが分かるはずである。
発信者ペナルティ・カウント状態モジュール27は、決定ブロック43において来信e-メール・メッセージ11が不適切アクティビティを示すか否かを決定し、これを示す場合には、ステップ45において発信者ペナルティ・カウント状態モジュール27はペナルティ・カウント・テーブル50(図3に示される)において適切な発信者ペナルティ・カウント値を含む発信者識別子21の新しいリストを作成する。あるいは、その発信者識別子21に関するリストがすでに存在する場合には、該当の発信者ペナルティ・カウント値が更新される。不適切アクティビティが検出されない正常なe-メール・アクティビティの場合、ペナルティ・カウント・テーブル50における発信者の項目は一切変更が加えられない。ペナルティ・カウント・テーブル50にリストされていない発信者の場合、ペナルティ・カウント値はゼロとなる。本発明の方法の1つの実施態様においては、e-メール・メッセージ11の発信者のアクティビティは、ステップ31で確立されたTCP接続が終了した後にモニタされる。現在e-メール・メッセージ11に関係する不適切アクティビティが特に言及され、該当のペナルティ・カウントが査定される。メール転送エージェント10の操作は、その後ステップ31に進み、このステップで、次のTCP接続が確立される。
〔ペナルティ・カウント状態の導出〕
ペナルティ・カウント・テーブル50の機能については、図3のデータ構造図を参照して説明することができる。ペナルティ・カウント・テーブル50は、レコード51、53、55及び59によって代表される複数のレコードを含む。セマフォア(semaphore)特徴57または同様のロック/アンロック機構は、例えば来信e-メール・メッセージ11を処理するために2つまたはそれ以上のプロセッサが使用されるとき同期化のために各テーブル項目に関連付けられる。レコード53、55及び59の構造は、発信者識別子(SID)値61、累積ペナルティ・カウント(PNCT)値63及びタイプスタンプ(TS)値65を含むレコード51の構造と同様である。
望ましい実施態様においては、発信者識別子値を探索するプロセスは、ペナルティ・カウント・テーブル50をハッシュ(hash)するためにSIDから算出されるキーを使用することによって最適化することができる。例えば、256エントリを有するテーブルにおいては、該当の発信者識別子値の最下位バイトをハッシュ・キーとして使用することができる。レコードがリンク・リストに記憶される場合、ハッシュ・テーブルの各エントリがリンクされるリストをポイントする構成によってリハッシュを最小限に抑えることができる。
累積ペナルティ・カウント値63は、該当のSID値61によって識別される発信者の行動に従って更新される時間依存のパラメータである。タイムスタンプ値65は、一番最近累積パネルティカウント値63が計算された時刻TTSを記録する。タイムスタンプ値65は、また、レコード51が古くなってペナルティ・カウント・テーブル50から取り除くべき時期を決定するのにも役立つ。望ましい実施態様においては、レコード51は約219秒(すなわち約6日)の保留期間τPCNT後取り除かれる。累積ペナルティ・カウント(PCNT)値63は下の方程式を使って導出されることが望ましい。
Figure 0004065422
ここで、κは予め定められるPCNTの最大値であり、αは現在不適切アクティビティに関して発信者に課せられるアクティビティ・ペナルティ・カウントであり、ψは(もしあれば)発信者が引き起こした不適切アクティビティの近接過去のヒストリから決定された前ペナルティ・カウント値である。望ましい実施態様において、κは128に設定される。
アクティビティ・ペナルティ・カウントαは、システム管理者が指定する整数とすることができ、異なるタイプの不適切アクティビティについて異なる値を持つことができる。例えば、予め定められる最大量を超える多数のe-メールの送信に対してアクティビティ・ペナルティ・カウントの6を査定し、予め定められる累積ファイル・サイズを超える1つまたはそれ以上のe-メールの送信についてアクティビティ・ペナルティ・カウントの4を査定し、予め決められた閾値を超えるTCP接続時間について別のアクティビティ・ペナルティ・カウントを査定することができる。アクティビティ・ペナルティ・カウントは加法的なので、例えば最大量及びファイル・サイズの両方を超える場合発信者にアクティビティ・ペナルティ・カウントの10を査定できる。
累積ペナルティ・カウント値63を導出するプロセスは、まず、最初の不適切アクティビティの発生から始まり、これに関して、SID値61によって識別される発信者に最初のアクティビティ・ペナルティ・カウントα1が課せられる。上に説明した通り、タイムスタンプ値65は、現在(すなわち最初の)不適切アクティビティの発生の時刻(以下の例においてはT1で示される)を記録する。従って、最初の不適切アクティビティのみ発生する場合ψ=0なので、
Figure 0004065422
SID値61によって識別される発信者が時刻T2に次の(すなわち第二の)不適切アクティビティを引き起こす場合、第二のアクティビティ・ペナルティ・カウントα2が割り当てられる。T2が保留期間τPCNT内にある場合、前累積ペナルティ・カウント(PCNT)63が下の方程式を使用して値PCNT(T2)に更新される。
Figure 0004065422
ここで、
Figure 0004065422
であり、
Figure 0004065422
となる。T2がT1後の保留期間τPCNT以降に発生する場合、ψ2=0であることに、注意すること。
一般的に言って、時刻Tnに更新されるn番目の累積ペナルティ・カウント63は、下の式を使用して決定することができる。
Figure 0004065422
ここで、
Figure 0004065422
である。
〔PCFM状態の決定〕
望ましい実施態様において、ペナルティ・カウント・フィルタ・モジュール20は少なくとも3つの状態、すなわち「正常」状態、「選択的拒否」状態及び「ランダム拒否」状態のうちの1つの状態で動作する。ペナルティ・カウント・フィルタ・モジュール20が「正常」状態で操作するとき、メール転送エージェント10は、指定のアドレスに送信するためにあらゆる発信者からの有効な来信e-メール・メッセージ11全てを受諾する。来信e-メールを処理するために必要なシステム資源が増大し、メール転送エージェント10により多くのデマンドが発せられると、ペナルティ・カウント・フィルタ・モジュール20の動作は、「正常」状態から「選択的拒否」状態か「ランダム拒否」状態に変わる。その後、e-メール量が正常レベルに戻ったら、ペナルティ・カウント・フィルタ・モジュール20の操作は最終的に「正常」に戻る。
まず「正常」状態において、システム資源が第一の予め定められる「選択的拒否」水準を超えた場合、ペナルティ・カウント・フィルタ・モジュール20の操作は「正常」状態から「選択的拒否」状態に変わる。例えば、来信メッセージ・キューのディスク・スペースが予め決められたディスク・スペース閾値を超える時、または同時TCP接続の数が予め決められた接続数を超える時、選択的拒否の水準に達する。代替実施態様においては、システム管理者が指定する基準など、付加的水準及び動作状態を定義するために他の基準を使用することができる。
最初に「ランダム拒否」状態で動作する場合、ペナルティ・カウント・フィルタ・モジュール20は、少なくとも滞留時間(TTS)間隔τTTSとして示される期間「ランダム拒否」状態にとどまる。滞留時間間隔τTTSが経過した後、ペナルティ・カウント・フィルタ・モジュール20は、システム資源使用状態ファイル25に応じて「選択的拒否」か「正常」動作状態に戻ることができる。その代わりに、最初に「選択的拒否」状態で操作する場合、ペナルティ・カウント・フィルタ・モジュール20は滞留時間間隔τTTSの間「選択的拒否」操作を続け、e-メール量が増大してペナルティ・カウント・フィルタ・モジュール20の操作が「ランダム拒否」状態に変わる場合を除いて、「正常」状態に戻る。望ましい実施態様においては、滞留時間間隔τTTSは約10分である。
来信e-メール・メッセージ11の管理プロセスへのPCFM状態29の応用は、図4を参照して説明することができる。この図は、図2に示されるステップ33をより詳細に説明している。ステップ31から、ステップ71においてシステム資源使用状態25が決定される。決定ブロック73においてペナルティ・カウント・フィルタ・モジュール20が選択的拒否状態であるか否かについての問い合わせが行われる。応答が’yes’の場合、操作は決定ブロック85に進む。決定ブロック73における応答が’no’の場合、次いで決定ブロック75において、ペナルティ・カウント・フィルタ・モジュール20がランダム拒否状態であるか否かについての問い合わせが行われる。応答が’yes’の場合、操作は決定ブロック115に進む。決定ブロック75において応答が’no’の場合、決定ブロック77においてシステム資源(SYSRES)が選択的拒否水準を超えているか否かについての問い合わせが行われる。選択的拒否水準を超えている場合、ステップ81において、滞留時間が滞留時間間隔τTTSに初期化され、資源使用係数fが初期値に設定されて、チェック時間がチェック時間間隔τCHKに初期化される。望ましい実施態様においては、チェック時間間隔τCHKは約3秒である。ペナルティ・カウント・フィルタ・モジュール20は、その後ステップ83において選択的拒否状態に変わる。決定ブロック77において選択的拒否水準を超えていない場合、ペナルティ・カウント・フィルタ・モジュール20はステップ79において正常状態に留まる。
決定ブロック73(上述)においてペナルティ・カウント・フィルタ・モジュール20が選択的拒否状態であると決定される場合、操作は決定ブロック85に進み、このブロックにおいて、システム資源がランダム拒否水準を超えているか否かについての問い合わせが行われる。ランダム拒否水準を超えている場合、ステップ87において、滞留時間が滞留時間間隔τTTSに初期化され、拒否係数Rfが初期値に設定され、チェック時間がチェック時間間隔τCHKに初期化される。拒否係数Rfは、システム管理者が指定する値を持ち、例えば初期値2を持つことができる。ペナルティ・カウント・フィルタ・モジュール20はステップ89でランダム拒否状態に変わり、操作はステップ35に進む。
決定ブロック85においてランダム拒否水準を超えていない場合、決定ブロック91において滞留時間が満了したか否かについての問い合わせが行われる。滞留時間が満了している場合、決定ブロック93においてシステム資源が選択的拒否水準を超えているか否かについての問い合わせが行われる。選択的拒否水準を超えていない場合、ステップ95においてペナルティ・カウント・フィルタ・モジュール20は正常状態に変わり、操作はステップ35に進む。決定ブロック93において選択的拒否水準を超えている場合、ステップ97において滞留時間が更新され、ステップ99においてペナルティ・カウント・フィルタ・モジュール20は選択的拒否状態に留まり、操作はステップ35に進む。
決定ブロック91において滞留時間が満了していない場合、決定ブロック101においてチェック時間が満了しているか否かについての問い合わせが行われる。チェック時間が満了していない場合、ペナルティ・カウント・フィルタ・モジュール20はステップ99において選択的拒否状態のままであり、操作はステップ35に進む。決定ブロック101においてチェック時間が満了している場合、決定ブロック103においてシステム資源が選択的拒否水準を超えているか否かについての問い合わせが行われる。選択的拒否水準を超えている場合、ステップ105において資源使用係数f(下で定義する)が増大され、ステップ109においてチェック時間が更新される。1つの望ましい実施態様においては、システム資源が選択的拒否水準を超える場合資源使用係数fは2倍になる。決定ブロック103において選択的拒否水準を超えていない場合、ステップ107において資源使用係数fは減少され、ステップ109においてチェック時間が更新される。別の望ましい実施態様においては、選択的拒否水準を超えていない場合、資源使用係数fは係数2まで減少される。ステップ109においてチェック時間が更新された後、ステップ111においてペナルティ・カウント・フィルタ・モジュール20は選択的拒否状態に留まり、操作はステップ35に進む。
決定ブロック75(上述)においてペナルティ・カウント・フィルタ・モジュール20がランダム拒否状態であると決定される場合、操作は決定ブロック115に進み、このブロックにおいて、滞留時間が満了しているか否かについての問い合わせが行われる。滞留時間が満了している場合、決定ブロック117においてシステム資源がランダム拒否水準を超えているか否かについての問い合わせが行われる。ランダム拒否水準を超えていない場合、ステップ119において、滞留時間が滞留時間間隔τTTSに初期化され、資源使用係数fが初期値に設定され、チェック時間がチェック時間間隔τCHKに初期化される。その後、ペナルティ・カウント・フィルタ・モジュール20は、ステップ121において選択的拒否状態に変わり、操作はステップ35に進む。決定ブロック117においてランダム拒否水準を超えている場合、ステップ123において滞留時間が更新され、ステップ125においてペナルティ・カウント・フィルタ・モジュール20はランダム拒否状態に留まり、操作はステップ35に進む。
決定ブロック115において滞留時間が満了していない場合、決定ブロック127においてチェック時間が満了しているか否かについての問い合わせが行われる。チェック時間が満了していない場合、ステップ125においてペナルティ・カウント・フィルタ・モジュール20はランダム拒否状態に留まり、操作はステップ35に進む。決定ブロック127においてチェック時間が満了している場合、決定ブロック129においてシステム資源がランダム拒否水準を超えているか否かについての問い合わせが行われる。ランダム拒否水準を超えている場合、ステップ131において拒否係数Rfが増大され、ステップ135においてチェック時間が更新される。望ましい実施態様においては、拒否係数Rfは、システム資源がランダム拒否水準を超える時2倍になる。決定ブロック129において選択的拒否水準を超えていない場合、ステップ133において拒否係数Rfは減少され、ステップ135においてチェック時間は更新される。1つの望ましい実施態様において、拒否係数Rfは、ランダム拒否水準を超えていない場合係数2まで減少される。ステップ135においてチェック時間が更新された後、ステップ137においてペナルティ・カウント・フィルタ・モジュール20はランダム拒否状態に留まり、操作はステップ35に進む。
〔e-メールの処理〕
図2のステップ39における発信者状態及びペナルティ・カウント・フィルタ・モジュール状態に従ったe-メール処理の操作が図5の流れ図にさらに詳細に示されている。この図においては、決定ブロック201において、ペナルティ・カウント・フィルタ・モジュール20が選択的拒否状態であるか否かについての問い合わせが行われる。応答が’yes’の場合、決定ブロック203において累積ペナルティ・カウントの現在値ψがゼロより大きいか否かについての問い合わせが行われる。応答が’no’の場合、ステップ171において来信e-メール・メッセージ11が受諾され、送付e-メール17としてアドレスに送られる。決定ブロック203において応答が’yes’の場合、ステップ205において乱数Rhが生成される。ここで、次式が満たされる。
1<Rh
次に、決定ブロック207において乱数Rhが資源使用係数fと累積ペナルティ・カウントの現在値ψの積より大きいか否かについての問い合わせが行われる。応答が’yes’の場合、ステップ171において来信e-メール・メッセージ11が受諾され、アドレスに送付される。操作はステップ41に戻り、ここで行動トレース・テーブル160が更新される。決定ブロック207において応答が’no’の場合、ステップ209において来信e-メール・メッセージ11は拒否され、ペナルティ・カウント・フィルタ・モジュール20は否定的完了過渡応答19を発信者に返し、操作はステップ41に戻る。
決定ブロック201において応答が’no’の場合、決定ブロック211においてペナルティ・カウント・フィルタ・モジュール20がランダム拒否状態であるか否かについての問い合わせが行われる。応答が’no’の場合、ステップ171において来信e-メール・メッセージ11は受諾され、送付e-メール17としてアドレスに送信される。決定ブロック211において応答が’yes’の場合、決定ブロック213において累積ペナルティ・カウントの現在値ψがゼロより大きいか否かについての問い合わせが行われる。決定ブロック213において応答が’yes’の場合、ステップ219において来信e-メール・メッセージ11は拒否され、ペナルティ・カウント・フィルタ・モジュール20は否定的完了過渡応答19を発信者に返す。決定ブロック213において応答が’no’の場合、ステップ215において乱数Rgが生成される。ここで、次式が満たされる。
1<Rg
ブロック217において、乱数Rgが拒否係数Rfより大きいか否かについての問い合わせが行われる。応答が’yes’の場合、ステップ171において来信e-メール・メッセージ11は受諾され、アドレスに送付される。決定ブロック217において応答が’no’の場合、ステップ219において来信e-メール・メッセージは拒否され、ペナルティ・カウント・フィルタ・モジュール20は否定的完了過渡応答19を発信者に返し、操作はステップ41に戻って、このステップにおいて行動トレース・テーブル160が更新される。
上で説明した通り、特定の来信e-メール・メッセージ11をランダムに発信者に返すかあるいは指定されるアドレスに送信するかを決定するために、ステップ207において資源使用係数fが使用される。資源使用係数fは、平均累積ペナルティ・カウント/P(P上付きバー)から導出される。ここで
Figure 0004065422
であり、かつPCNTiは、ペナルティ・カウント・テーブル50に記載されるm個の発信者識別子のうちi番目の発信者識別子に査定されるペナルティ・カウントである。資源使用係数fは下の方程式によって与えられる。
Figure 0004065422
上に説明した通り、ペナルティ・カウント・フィルタ・モジュール20は、次に乱数Rhを生成し、この乱数は資源使用係数fと累積ペナルティ・カウントの現在値ψの積と比較される。Rh>f・ψである場合、来信e-メール・メッセージ11はペナルティ・カウント・フィルタ・モジュール20によって受諾される。Rh<f・ψである場合、来信e-メール・メッセージ11は拒否され、ペナルティ・カウント・フィルタ・モジュール20は否定的完了過渡応答19を該当の発信者に送る。
〔行動トレース・テーブル〕
望ましい実施態様においては、行動トレース・テーブル160は、図6に示されるように、LANまたはWANなど通信網151によってメール転送エージェント10と接続されるワークステーション150に含まれる。発信者のe-メール・アクティビティを表にする行動トレース・テーブル160に含まれる情報は、ペナルティ・カウント・テーブル50におけるe-メール発信者の累積ペナルティ・カウントψを更新するために発信者ペナルティ・カウント状態27によって使用される。
行動トレース・テーブル160は、図7においてレコード161、163、165及び169によって代表される複数のレコードすなわち行動値を含む。セマフォア特徴167または同様のロック/アンロック機構は、各テーブルエントリと関連付けられる。レコード163、165及び169の構造は、発信者識別子(SID)値171、発信者e-メールの累積e-メール・カウント(NN)173、e-メール・ファイルの合計e-メール・サイズ(SZ)175、合計TCP接続利用時間(UT)177、及びSID値171によって識別される発信者から受信した一番最近のe-メールのレコードであるタイムスタンプ(TS)値179を含むレコード161の構造と同様である。
発信者識別子値を探索するプロセスは、ペナルティ・カウント・テーブル50の中の値を探索するための方法と同様の方法を使用して、行動トレース・テーブル160をハッシュするためにSIDから算出されるキーを使用することによって最適化することができる。リンク・リストにレコードが記憶される場合、ハッシュ・テーブル(hash table)の各エントリをリンクされるリストにポイントすることによって、行動トレース・テーブル160においてリハッシュを最小限に抑えることができる。行動トレース・テーブル160の各レコード161、163、167及び169は保留期間τBHTを持ち、この期間後、該当のテーブルエントリが入力されレコードが通過したとき古くなったレコードは除去される。望ましい実施態様においては、保留期間τBHTは約5秒である。
来信e-メール・メッセージ11が発信者識別値171によって識別される発信者に該当する場合、累積e-メール・カウント173、累積合計サイズ175及び累積合計TCP接続利用時間177が、現在値及び前回値を使って更新され、ここで前回値は減衰係数dで減少される。更新累積e-メール値(NN)は下の方程式によって与えられる。
Figure 0004065422
ここで、NN(TTS)は、タイムスタンプ時(TTS)に予め得られた以前のすなわち一番最近の前e-メール・カウント値である。
更新累積合計サイズ(SZ)は下の方程式によって与えられる。
Figure 0004065422
ここで、SZ(TUD)はレコードの更新時に得られる追加のe-メール・サイズであり、SZ(TTS)は以前のすなわち一番最近の前e-メール・サイズである。同様に、更新累積接続利用時間は下の方程式によって与えられる。
Figure 0004065422
ここで、UT(TUD)はレコード更新時に決定される接続利用時間であり、UT(TTS)は以前のすなわち一番最近の前接続利用時間である。累積e-メール・カウント173、累積合計サイズ175及び累積合計TCP接続時間177が更新された後、タイプスタンプ(TTS)が一番最近の更新時刻にリセットされる。方程式10から12までの減衰係数dは下の式によって与えられる。
Figure 0004065422
累積e-メール・カウント173、累積合計サイズ175または累積合計TCP接続利用時間177のうちいずれかが上述の予め定められる閾値または水準を超える場合、発信者識別子値171に該当する発信者には、該当のペナルティ・カウントが査定される。行動トレース・テーブル160に現在リストされていない発信者から送られる来信e-メール・メッセージ11の場合、新しいエントリが生成され、累積e-メール・カウント173、累積合計サイズ175及び累積合計TCP接続利用時間177について行動トレース・テーブル160にそれぞれ初期値の1、SZ(TTS)及びUT(TTS)が入力される。
さらに別の実施態様においては、メール転送エージェント10は、図8に示される併合ペナルティ・カウント・テーブル180を含む。このテーブルは、レコード181について示されるのと同様のエントリを有する複数のレコードを含む。レコード181はレコード51とレコード161の中のデータを併合した結果得られるもので、発信者識別子(SID)値183、累積ペナルティ・カウント(PCNT)値185、発信者e-メールの累積e-メール・カウント(NN)187、e-メール・ファイルの合計e-メール・サイズ(SZ)189、合計TCP接続利用時間(UT)191、及びタイムスタンプ(TS)値193を含む。当業者には解る通り、メール転送エージェント10がペナルティ・カウント・テーブル50の代わりに併合ペナルティ・カウント・テーブル180を含む場合、ワークステーション150に行動トレース・テーブル160は必要ない。
図9の流れ図に示される代替実施態様においては、来信e-メール11は発信者状態に従って処理される。メール転送エージェント10は、ステップ231においてTCP接続を確立し、来信e-メール・メッセージ11を受信する。ステップ233においてe-メール・メッセージ11の発信者のアイデンティティが決定される。ステップ235において、受諾/拒否フィルタ23は来信e-メール・メッセージ11を受信人(addressee)に送信するか、あるいは来信e-メール・メッセージ11を拒否するかを決定する。e-メール・メッセージ11の受諾または拒否の決定は、発信者のアイデンティティに基づいて行われる。現在来信e-メール・メッセージ11が処理されると、ステップ239において行動トレース・テーブル160が更新され、決定ブロック241において、発信者ペナルティ・カウント状態モジュール27は来信e-メール・メッセージ11が不適切アクティビティを示すか否かを決定する。これを示す場合、ステップ243において、発信者ペナルティ・カウント状態モジュール27は、ペナルティ・カウント・テーブル50において該当の発信者ペナルティ・カウント値を含むこの発信者識別子21に関する新しいリストを生成する。発信者識別子21についてすでにリストが存在する場合、該当の発信者ペナルティ・カウント値は更新される。不適切アクティビティが検出されない正常なe-メール・アクティビティの場合、ペナルティ・カウント・テーブル50における発信者の項目には変更が加えられない。ペナルティ・カウント・テーブル50にリストされていない発信者の場合、ペナルティ・カウント値はゼロをとる。メール転送エージェント10の操作は、次にステップ231に進み、ここで、次のTCP接続が確立される。
本発明については、特定の実施態様を参照して説明したが、本発明は、本明細書において開示され、および/または図面に示される特定の構造及び方法に決して限定されることはなく、特許請求の範囲内のあらゆる修正または同等のものも包含する。
来信電子メールの処置を決定するためのペナルティ・カウント・フィルタ・モジュールを含むメール転送エージェントを示す図である。 図1のペナルティ・カウント・フィルタ・モジュールによって実行される操作のシーケンスを記述した流れ図である。 図1のペナルティ・カウント・フィルタ・モジュールに常設されたペナルティ・カウント・テーブルのデータ構造図である。 図2の流れ図におけるフィルタ・モジュール状態を決定するステップによって代表されるペナルティ・カウント・フィルタ・モジュールの操作をさらに詳細に記述した流れ図である。 図2の流れ図におけるフィルタ・モジュール状態を決定するステップによって代表されるペナルティ・カウント・フィルタ・モジュールの操作をさらに詳細に記述した流れ図である。 図2の流れ図におけるフィルタ・モジュール状態を決定するステップによって代表されるペナルティ・カウント・フィルタ・モジュールの操作をさらに詳細に記述した流れ図である。 図2の流れ図における発信者とフィルタ・モジュール状態とに従ってe-メールを処理するステップによって代表されるペナルティ・カウント・フィルタ・モジュールの操作をさらに詳細に記述した流れ図である。 メール転送エージェントに常設された図3のペナルティ・カウント・テーブルとワークステーションに常設された行動トレース・テーブルとを含む通信網を示す図である。 図6の行動トレース・テーブルのデータ構造図である。 図3のペナルティ・カウント・テーブルと図7の行動トレース・テーブルとから得られるデータを含む併合ペナルティ・カウント・テーブルのデータ構造図である。 図1のペナルティ・カウント・フィルタ・モジュールによって実行される操作の代替シーケンスを記述した流れ図である。

Claims (36)

  1. 発信者からの来信e-メールの処置を決定する通信装置に使用するのに適する方法であって、発信者識別子(61)を与えるために前記発信者のアイデンティティを確立するステップを含む方法において、
    前記発信者識別子と関連付けられる累積ペナルティ・カウント値(63)を決定するステップと、
    前記通信装置と関連付けられるシステム資源使用状態(71)を検索するステップと、
    前記累積ペナルティ・カウント値と前記システム資源使用状態とに基づき前記来信e-メールを処理するステップと、
    を含むことを特徴とする方法。
  2. 前記発信者のアイデンティティを確立するステップ(35)が、前記発信者のIPアドレスを確認するステップを含む、請求項1に記載の方法。
  3. 前記発信者のアイデンティティを確立するステップ(35)が、前記発信者を発信者TCP接続のピアIPアドレスと関連付けるステップを含む、請求項1に記載の方法。
  4. 前記累積ペナルティ・カウント値を決定するステップが、前記発信者に関連付けられる不適切アクティビティに対して前記発信者識別子にペナルティ・カウント値を課するステップを含む、請求項1に記載の方法。
  5. 前記累積ペナルティ・カウント値が、現在不適切発信者アクティビティに対して前記発信者に課せられるアクティビティ・ペナルティ・カウントと前不適切発信者アクティビティから決定される時間依存のペナルティ・カウントとを含む、請求項4に記載の方法。
  6. 前記時間依存のペナルティ・カウントが、予め確立した保留期間後にゼロ値を含む、請求項5に記載の方法。
  7. 前記時間依存のペナルティ・カウントが、減衰係数によって減少される前アクティビティ・ペナルティ・カウント値を含む、請求項5に記載の方法。
  8. 前記不適切アクティビティが、多数のe-メールの送信、比較的サイズの大きいe-メールの送信、比較的長いTCP接続時間の使用、及びTCPタイムアウトの原因から成るグループの構成要素を含む、請求項4に記載の方法。
  9. 前記システム資源使用状態が、維持される同時TCP接続の数、来信メッセージ・キューの中のe-メール・ファイルの数及び来信メッセージ・キューのために使用されるディスク・スペースの量から成るグループの構成要素の関数である、請求項1に記載の方法。
  10. 前記来信e-メールを処理するステップが、前記通信装置に操作状態を割り当てるステップを含み、前記操作状態が前記システム資源使用状態の関数である、請求項1に記載の方法。
  11. 前記操作状態が、正常操作状態、選択的拒否操作状態及びランダム拒否操作状態から成るグループの構成要素である、請求項10に記載の方法。
  12. 前記選択的拒否状態の場合、前記累積ペナルティ・カウント値がゼロ値を有するとき、前記来信e-メールを処理するステップが来信e-メールを受諾するステップを含む、請求項11に記載の方法。
  13. 前記選択的拒否状態の場合、前記累積ペナルティ・カウント値が非ゼロ値であるとき、前記来信e-メールを処理するステップが、
    拒否係数を指定するステップと、
    乱数を生成するステップと、
    前記拒否係数と前記乱数とに基づいて前記来信e-メールをランダムに拒否するステップと、
    を含む、請求項11に記載の方法。
  14. 前記ランダムに拒否するステップが、前記乱数が前記拒否係数より大きい場合に来信e-メールを受諾し、前記乱数が前記拒否係数より大きくない場合に前記来信e-メールを拒否するステップを含む、請求項13に記載の方法。
  15. 前記拒否係数が、前記システム資源使用状態が増大する場合に増大され、前記システム資源使用状態が減少する場合に減少される、請求項13に記載の方法。
  16. 前記ランダム拒否状態の場合、前記累積ペナルティ・カウント値が非ゼロ値のとき、前記来信e-メールを処理するステップが前記来信e-メールを拒否するステップを含む、請求項11に記載の方法。
  17. 前記ランダム拒否状態の場合、前記累積ペナルティ・カウント値がゼロ値のとき、前記来信e-メールを処理するステップが、
    資源使用係数を導出するステップと、
    乱数を生成するステップと、
    前記資源使用係数、前記乱数及び前記累積ペナルティ・カウント値に基づいて前記来信e-メールをランダムに拒否するステップと、
    を含む、請求項11に記載の方法。
  18. 前記ランダムに拒否するステップが、前記乱数が前記資源使用係数と前記累積ペナルティ・カウント値の積より大きい場合に前記来信e-メールを受諾し、前記乱数が前記資源使用係数と前記累積ペナルティ・カウント値の積より大きくない場合に前記来信e-メールを拒否するステップを含む、請求項17に記載の方法。
  19. 前記資源使用係数が、前記システム資源使用状態が増大するとき増大され、前記資源使用係数が、前記システム資源使用状態が減少するとき減少される、請求項18に記載の方法。
  20. 発信者からの来信e-メールの処置を決定するための通信装置であって、前記発信者を識別する手段(21)を備える通信装置において、
    前記発信者に関連付けられる不適切アクティビティの関数であるペナルティ・カウントを前記発信者に割り当てるための手段(27)と、
    e-メールを受信する前記通信装置の資源使用状態を決定するための手段(25)と、
    前記資源使用値の関数である、前記ペナルティ・カウント・フィルタ・モジュールの操作状態を指定するための手段(29)と、
    前記発信者ペナルティ・カウントと前記操作状態とに基づいて前記来信e-メールを処置するための受諾/拒否フィルタ(23)と、
    を有する、ペナルティ・カウント・フィルタ・モジュール(20)、
    を備えることを特徴とする通信装置。
  21. 前記発信者を識別するための手段(21)が、ドメイン名サービス確認及び発信者TCP接続のピアIPアドレスのうち少なくとも一方を取得するための手段を備える、請求項20に記載の装置。
  22. 前記不適切アクティビティが、多数のe-メールの送信、比較的大きいサイズのe-メールの送信、比較的長いTCP接続時間の使用及びTCPタイムアウトの原因、から成るグループの構成要素を含む、請求項20に記載の装置。
  23. 前記システム資源使用状態(25)が、維持される同時TCP接続の数、来信メッセージ・キューの中のe-メール・ファイルの数及び来信メッセージ・キューのために使用されるディスク・スペースの量、から成るグループの構成要素の関数である、請求項20に記載の装置。
  24. 発信者からの来信e-メールの処置を決定するための通信装置において、
    前記発信者に関連付けられる現在ペナルティ・カウント値を記憶するための発信者ペナルティ・カウント・データ構造(27)と、
    e-メール処理資源の装置に対する現在使用状態値を記憶するためのシステム資源使用状態ファイル(25)と、
    前記ペナルティ・カウント値及び前記使用状態に基づいて前記来信e-メールを処置するための受諾/拒否フィルタ(23)と、
    を備えることを特徴とする、通信装置。
  25. 前記発信者ペナルティ・カウント・データ構造(27)が、発信者識別値、累積ペナルティ・カウント値、累積e-メール・カウント、合計e-メール・サイズ、合計TCP接続時間及びタイムスタンプ値から成るグループの構成要素を含むエントリを含む、請求項24に記載の装置。
  26. 発信者からの来信e-メールの処置を決定するために通信装置の使用に適した方法であって、発信者IPアドレスを決定することによって前記e-メール発信者を識別するステップを含む方法において、
    前記発信者IPアドレスに対して算出される前発信者ペナルティ・カウント値を取得するステップと、
    前記発信者ペナルティ・カウント値に基づいて前記来信e-メールを受諾または拒否するステップと、
    を含むことを特徴とする方法。
  27. 前記e-メール発信者に対する行動トレース・テーブルエントリを維持するステップと、
    前記行動トレース・テーブルから前記前発信者ペナルティ・カウントを決定するステップと、
    を含む、請求項26に記載の方法。
  28. 発信者e-メールの受信に応じて前記トレース・テーブルエントリにおける発信者行動値を更新するステップを含む、請求項27に記載の方法。
  29. 前記発信者行動値が、e-メールの数、e-メールの合計サイズ及びTCP接続合計時間から成るグループの構成要素を含む、請求項28に記載の方法。
  30. 前記発信者行動値を更新するステップが、
    前記行動トレース・テーブル値を減衰係数によって減少するステップと、
    現在行動トレース・テーブル値を該当する前記減少した行動トレース・テーブル値に加算するステップと、
    を含む、請求項28に記載の方法。
  31. 前記減衰係数が、前記行動トレース・テーブルエントリの最近2回の更新の間の時間間隔及び予め確立された保留期間の関数である、請求項30に記載の方法。
  32. 前記発信者ペナルティ・カウント値が、予め確立された保留期間中に発生する不適切発信者アクティビティから決定される、請求項26に記載の方法。
  33. 前記不適切アクティビティが、多数のe-メールの送信、比較的大きいサイズのe-メールの送信、比較的長いTCP接続時間の使用及びTCPタイムアウトの原因、から成るグループの構成要素を含む、請求項32に記載の方法。
  34. 前記発信者ペナルティ・カウント値を更新するステップを含む、請求項26に記載の方法。
  35. 前記発信者ペナルティ・カウント値を更新するステップが、
    前記前発信者ペナルティ・カウント値を前記予め確立された保留期間の関数である減衰係数によって減少して、減少した発信者ペナルティ・カウント値を算出するステップと、
    現在発信者e-メール・アクティビティの関数として算出されるアクティビティ・ペナルティ・カウント値を前記減少した発信者ペナルティ・カウント値に加算して、更新済み発信者ペナルティ・カウント値を算出するステップと、
    を含む、請求項34に記載の方法。
  36. 前記減衰係数が、前記前発信者ペナルティ・カウント値の算出と前記アクティビティ・ペナルティ・カウント値の算出との間の時間間隔の関数である、請求項35に記載の方法。
JP2003509343A 2001-06-29 2002-06-27 電子メールを処理するための装置および方法 Expired - Fee Related JP4065422B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/895,532 US7328250B2 (en) 2001-06-29 2001-06-29 Apparatus and method for handling electronic mail
PCT/IB2002/002507 WO2003003236A1 (en) 2001-06-29 2002-06-27 Apparatus and method for handling electronic mail

Publications (2)

Publication Number Publication Date
JP2004531003A JP2004531003A (ja) 2004-10-07
JP4065422B2 true JP4065422B2 (ja) 2008-03-26

Family

ID=25404643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003509343A Expired - Fee Related JP4065422B2 (ja) 2001-06-29 2002-06-27 電子メールを処理するための装置および方法

Country Status (8)

Country Link
US (2) US7328250B2 (ja)
EP (1) EP1407377B1 (ja)
JP (1) JP4065422B2 (ja)
CN (1) CN100520760C (ja)
AT (1) ATE479951T1 (ja)
CA (1) CA2452222A1 (ja)
DE (1) DE60237519D1 (ja)
WO (1) WO2003003236A1 (ja)

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8645137B2 (en) 2000-03-16 2014-02-04 Apple Inc. Fast, language-independent method for user authentication by voice
US6886099B1 (en) * 2000-09-12 2005-04-26 Networks Associates Technology, Inc. Computer virus detection
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7490128B1 (en) * 2002-09-09 2009-02-10 Engate Technology Corporation Unsolicited message rejecting communications processor
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US7483947B2 (en) 2003-05-02 2009-01-27 Microsoft Corporation Message rendering for identification of content features
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7519668B2 (en) * 2003-06-20 2009-04-14 Microsoft Corporation Obfuscation of spam filter
US7711779B2 (en) 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US8533270B2 (en) 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
US7587479B2 (en) * 2003-09-25 2009-09-08 Microsoft Corporation System and method for computing concurrent network connection information
US20050102526A1 (en) * 2003-11-10 2005-05-12 Davey Melville G. System governing the sending and delivery of electronic mail using an eMstamp
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US8499042B2 (en) * 2004-01-30 2013-07-30 Unwired Planet, Inc. System for managing e-mail traffic
US8856239B1 (en) 2004-02-10 2014-10-07 Sonicwall, Inc. Message classification based on likelihood of spoofing
US9626655B2 (en) * 2004-02-19 2017-04-18 Intellectual Ventures I Llc Method, apparatus and system for regulating electronic mail
US8214438B2 (en) * 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US7228331B2 (en) * 2004-05-04 2007-06-05 Nokia, Inc. User oriented penalty count random rejection of electronic messages
US20060004896A1 (en) * 2004-06-16 2006-01-05 International Business Machines Corporation Managing unwanted/unsolicited e-mail protection using sender identity
US7664819B2 (en) 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US7904517B2 (en) 2004-08-09 2011-03-08 Microsoft Corporation Challenge response systems
US7660865B2 (en) * 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US8495145B2 (en) * 2004-10-14 2013-07-23 Intel Corporation Controlling receipt of undesired electronic mail
US20060168014A1 (en) * 2004-11-30 2006-07-27 Nokia Inc. Highly extendable message filtering daemon for a network appliance
JP4151661B2 (ja) * 2005-02-28 2008-09-17 村田機械株式会社 通信装置及びプログラム
US7930353B2 (en) * 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
US8677377B2 (en) 2005-09-08 2014-03-18 Apple Inc. Method and apparatus for building an intelligent automated assistant
US8065370B2 (en) 2005-11-03 2011-11-22 Microsoft Corporation Proofs to filter spam
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US8224905B2 (en) 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
US10002189B2 (en) 2007-12-20 2018-06-19 Apple Inc. Method and apparatus for searching using an active ontology
US9330720B2 (en) 2008-01-03 2016-05-03 Apple Inc. Methods and apparatus for altering audio output signals
US8996376B2 (en) 2008-04-05 2015-03-31 Apple Inc. Intelligent text-to-speech conversion
US20100030549A1 (en) 2008-07-31 2010-02-04 Lee Michael M Mobile device having human language translation capability with positional feedback
US8949161B2 (en) * 2008-09-12 2015-02-03 Alcatel Lucent Cache management system and method and content distribution system incorporating the same
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
JP5201415B2 (ja) * 2009-03-05 2013-06-05 富士通株式会社 ログ情報発行装置、ログ情報発行方法およびプログラム
EP2237515B1 (en) * 2009-04-01 2011-12-07 Nokia Siemens Networks OY Method and device for reordering filters
US10241644B2 (en) 2011-06-03 2019-03-26 Apple Inc. Actionable reminder entries
US10241752B2 (en) 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
US9431006B2 (en) 2009-07-02 2016-08-30 Apple Inc. Methods and apparatuses for automatic speech recognition
US8682667B2 (en) 2010-02-25 2014-03-25 Apple Inc. User profiling for selecting user specific voice input processing information
CN102299816B (zh) * 2010-06-23 2016-07-06 上海汽车集团股份有限公司 车载设备、车载设备的邮件接收系统及其管理方法
US9262612B2 (en) 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
US10057736B2 (en) 2011-06-03 2018-08-21 Apple Inc. Active transport based notifications
US8994660B2 (en) 2011-08-29 2015-03-31 Apple Inc. Text correction processing
US10037569B2 (en) * 2011-10-21 2018-07-31 Intercontinental Exchange Holdings, Inc. Systems and methods to implement an exchange messaging policy
US10134385B2 (en) 2012-03-02 2018-11-20 Apple Inc. Systems and methods for name pronunciation
US9280610B2 (en) 2012-05-14 2016-03-08 Apple Inc. Crowd sourcing information to fulfill user requests
US9721563B2 (en) 2012-06-08 2017-08-01 Apple Inc. Name recognition system
US9547647B2 (en) 2012-09-19 2017-01-17 Apple Inc. Voice-based media searching
WO2014197334A2 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for user-specified pronunciation of words for speech synthesis and recognition
WO2014197336A1 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for detecting errors in interactions with a voice-based digital assistant
US9582608B2 (en) 2013-06-07 2017-02-28 Apple Inc. Unified ranking with entropy-weighted information for phrase-based semantic auto-completion
WO2014197335A1 (en) 2013-06-08 2014-12-11 Apple Inc. Interpreting and acting upon commands that involve sharing information with remote devices
DE112014002747T5 (de) 2013-06-09 2016-03-03 Apple Inc. Vorrichtung, Verfahren und grafische Benutzerschnittstelle zum Ermöglichen einer Konversationspersistenz über zwei oder mehr Instanzen eines digitalen Assistenten
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
AU2014306221B2 (en) * 2013-08-06 2017-04-06 Apple Inc. Auto-activating smart responses based on activities from remote devices
US10296160B2 (en) 2013-12-06 2019-05-21 Apple Inc. Method for extracting salient dialog usage from live data
US9633004B2 (en) 2014-05-30 2017-04-25 Apple Inc. Better resolution when referencing to concepts
EP3149728B1 (en) 2014-05-30 2019-01-16 Apple Inc. Multi-command single utterance input method
US9430463B2 (en) 2014-05-30 2016-08-30 Apple Inc. Exemplar-based natural language processing
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
CN105337836B (zh) * 2014-06-11 2019-05-28 北京奇虎科技有限公司 邮件发送方法、装置和系统
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US9818400B2 (en) 2014-09-11 2017-11-14 Apple Inc. Method and apparatus for discovering trending terms in speech requests
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
US10074360B2 (en) 2014-09-30 2018-09-11 Apple Inc. Providing an indication of the suitability of speech recognition
US9668121B2 (en) 2014-09-30 2017-05-30 Apple Inc. Social reminders
CN104348712B (zh) * 2014-10-15 2017-10-27 新浪网技术(中国)有限公司 一种垃圾邮件过滤方法及装置
CN104506356B (zh) * 2014-12-24 2018-06-15 网易(杭州)网络有限公司 一种确定ip地址信誉度的方法和装置
US10152299B2 (en) 2015-03-06 2018-12-11 Apple Inc. Reducing response latency of intelligent automated assistants
US9721566B2 (en) 2015-03-08 2017-08-01 Apple Inc. Competing devices responding to voice triggers
US10567477B2 (en) 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10083688B2 (en) 2015-05-27 2018-09-25 Apple Inc. Device voice control for selecting a displayed affordance
US9578173B2 (en) 2015-06-05 2017-02-21 Apple Inc. Virtual assistant aided communication with 3rd party service in a communication session
US11025565B2 (en) 2015-06-07 2021-06-01 Apple Inc. Personalized prediction of responses for instant messaging
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US9697820B2 (en) 2015-09-24 2017-07-04 Apple Inc. Unit-selection text-to-speech synthesis using concatenation-sensitive neural networks
US10366158B2 (en) 2015-09-29 2019-07-30 Apple Inc. Efficient word encoding for recurrent neural network language models
US11010550B2 (en) 2015-09-29 2021-05-18 Apple Inc. Unified language modeling framework for word prediction, auto-completion and auto-correction
US11587559B2 (en) 2015-09-30 2023-02-21 Apple Inc. Intelligent device identification
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US10049668B2 (en) 2015-12-02 2018-08-14 Apple Inc. Applying neural network language models to weighted finite state transducers for automatic speech recognition
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
US10446143B2 (en) 2016-03-14 2019-10-15 Apple Inc. Identification of voice inputs providing credentials
US9934775B2 (en) 2016-05-26 2018-04-03 Apple Inc. Unit-selection text-to-speech synthesis based on predicted concatenation parameters
US9972304B2 (en) 2016-06-03 2018-05-15 Apple Inc. Privacy preserving distributed evaluation framework for embedded personalized systems
US10249300B2 (en) 2016-06-06 2019-04-02 Apple Inc. Intelligent list reading
US10049663B2 (en) 2016-06-08 2018-08-14 Apple, Inc. Intelligent automated assistant for media exploration
DK179588B1 (en) 2016-06-09 2019-02-22 Apple Inc. INTELLIGENT AUTOMATED ASSISTANT IN A HOME ENVIRONMENT
US10067938B2 (en) 2016-06-10 2018-09-04 Apple Inc. Multilingual word prediction
US10490187B2 (en) 2016-06-10 2019-11-26 Apple Inc. Digital assistant providing automated status report
US10192552B2 (en) 2016-06-10 2019-01-29 Apple Inc. Digital assistant providing whispered speech
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
US10509862B2 (en) 2016-06-10 2019-12-17 Apple Inc. Dynamic phrase expansion of language input
DK179049B1 (en) 2016-06-11 2017-09-18 Apple Inc Data driven natural language event detection and classification
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
DK179343B1 (en) 2016-06-11 2018-05-14 Apple Inc Intelligent task discovery
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
US10474753B2 (en) 2016-09-07 2019-11-12 Apple Inc. Language identification using recurrent neural networks
US10043516B2 (en) 2016-09-23 2018-08-07 Apple Inc. Intelligent automated assistant
US11281993B2 (en) 2016-12-05 2022-03-22 Apple Inc. Model and ensemble compression for metric learning
US10593346B2 (en) 2016-12-22 2020-03-17 Apple Inc. Rank-reduced token representation for automatic speech recognition
US11204787B2 (en) 2017-01-09 2021-12-21 Apple Inc. Application integration with a digital assistant
DK201770383A1 (en) 2017-05-09 2018-12-14 Apple Inc. USER INTERFACE FOR CORRECTING RECOGNITION ERRORS
US10417266B2 (en) 2017-05-09 2019-09-17 Apple Inc. Context-aware ranking of intelligent response suggestions
US10395654B2 (en) 2017-05-11 2019-08-27 Apple Inc. Text normalization based on a data-driven learning network
DK201770439A1 (en) 2017-05-11 2018-12-13 Apple Inc. Offline personal assistant
US10726832B2 (en) 2017-05-11 2020-07-28 Apple Inc. Maintaining privacy of personal information
US11301477B2 (en) 2017-05-12 2022-04-12 Apple Inc. Feedback analysis of a digital assistant
DK201770427A1 (en) 2017-05-12 2018-12-20 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK201770431A1 (en) 2017-05-15 2018-12-20 Apple Inc. Optimizing dialogue policy decisions for digital assistants using implicit feedback
DK201770432A1 (en) 2017-05-15 2018-12-21 Apple Inc. Hierarchical belief states for digital assistants
US10303715B2 (en) 2017-05-16 2019-05-28 Apple Inc. Intelligent automated assistant for media exploration
US10403278B2 (en) 2017-05-16 2019-09-03 Apple Inc. Methods and systems for phonetic matching in digital assistant services
US10311144B2 (en) 2017-05-16 2019-06-04 Apple Inc. Emoji word sense disambiguation
DK179549B1 (en) 2017-05-16 2019-02-12 Apple Inc. FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES
US10657328B2 (en) 2017-06-02 2020-05-19 Apple Inc. Multi-task recurrent neural network architecture for efficient morphology handling in neural language modeling
US10445429B2 (en) 2017-09-21 2019-10-15 Apple Inc. Natural language understanding using vocabularies with compressed serialized tries
US10755051B2 (en) 2017-09-29 2020-08-25 Apple Inc. Rule-based natural language processing
US10636424B2 (en) 2017-11-30 2020-04-28 Apple Inc. Multi-turn canned dialog
US10733982B2 (en) 2018-01-08 2020-08-04 Apple Inc. Multi-directional dialog
US10733375B2 (en) 2018-01-31 2020-08-04 Apple Inc. Knowledge-based framework for improving natural language understanding
US10789959B2 (en) 2018-03-02 2020-09-29 Apple Inc. Training speaker recognition models for digital assistants
US10592604B2 (en) 2018-03-12 2020-03-17 Apple Inc. Inverse text normalization for automatic speech recognition
US10818288B2 (en) 2018-03-26 2020-10-27 Apple Inc. Natural assistant interaction
US10909331B2 (en) 2018-03-30 2021-02-02 Apple Inc. Implicit identification of translation payload with neural machine translation
US11145294B2 (en) 2018-05-07 2021-10-12 Apple Inc. Intelligent automated assistant for delivering content from user experiences
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
US10984780B2 (en) 2018-05-21 2021-04-20 Apple Inc. Global semantic word embeddings using bi-directional recurrent neural networks
DK201870355A1 (en) 2018-06-01 2019-12-16 Apple Inc. VIRTUAL ASSISTANT OPERATION IN MULTI-DEVICE ENVIRONMENTS
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
DK179822B1 (da) 2018-06-01 2019-07-12 Apple Inc. Voice interaction at a primary device to access call functionality of a companion device
US11386266B2 (en) 2018-06-01 2022-07-12 Apple Inc. Text correction
US10892996B2 (en) 2018-06-01 2021-01-12 Apple Inc. Variable latency device coordination
US11076039B2 (en) 2018-06-03 2021-07-27 Apple Inc. Accelerated task performance

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3278865B2 (ja) 1991-06-28 2002-04-30 日本電気株式会社 トラヒック制御方法
US5369570A (en) * 1991-11-14 1994-11-29 Parad; Harvey A. Method and system for continuous integrated resource management
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5930479A (en) 1996-10-21 1999-07-27 At&T Corp Communications addressing system
US6137777A (en) 1997-05-27 2000-10-24 Ukiah Software, Inc. Control tool for bandwidth management
US6092101A (en) 1997-06-16 2000-07-18 Digital Equipment Corporation Method for filtering mail messages for a plurality of client computers connected to a mail service system
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6426943B1 (en) 1998-04-10 2002-07-30 Top Layer Networks, Inc. Application-level data communication switching system and process for automatic detection of and quality of service adjustment for bulk data transfers
US6189035B1 (en) 1998-05-08 2001-02-13 Motorola Method for protecting a network from data packet overload
US6161130A (en) 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6275850B1 (en) 1998-07-24 2001-08-14 Siemens Information And Communication Networks, Inc. Method and system for management of message attachments
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
GB2343529B (en) 1998-11-07 2003-06-11 Ibm Filtering incoming e-mail
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6393464B1 (en) 1999-05-10 2002-05-21 Unbound Communications, Inc. Method for controlling the delivery of electronic mail messages
US6507866B1 (en) * 1999-07-19 2003-01-14 At&T Wireless Services, Inc. E-mail usage pattern detection
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
CA2392397A1 (en) 1999-11-23 2001-05-31 Escom Corporation Electronic message filter having a whitelist database and a quarantining mechanism
US7092992B1 (en) * 2001-02-01 2006-08-15 Mailshell.Com, Inc. Web page filtering including substitution of user-entered email address
US7380126B2 (en) * 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages

Also Published As

Publication number Publication date
US20040199585A1 (en) 2004-10-07
US7328250B2 (en) 2008-02-05
US20080040439A1 (en) 2008-02-14
CA2452222A1 (en) 2003-01-09
EP1407377A4 (en) 2007-05-30
EP1407377A1 (en) 2004-04-14
ATE479951T1 (de) 2010-09-15
CN100520760C (zh) 2009-07-29
EP1407377B1 (en) 2010-09-01
JP2004531003A (ja) 2004-10-07
DE60237519D1 (de) 2010-10-14
CN1522416A (zh) 2004-08-18
US7624154B2 (en) 2009-11-24
WO2003003236A1 (en) 2003-01-09

Similar Documents

Publication Publication Date Title
JP4065422B2 (ja) 電子メールを処理するための装置および方法
US9462046B2 (en) Degrees of separation for handling communications
JP4593926B2 (ja) Eメール管理サービス
US8601064B1 (en) Techniques for defending an email system against malicious sources
US7949759B2 (en) Degrees of separation for handling communications
US7603472B2 (en) Zero-minute virus and spam detection
EP2080324B1 (en) Reputation-based method and system for determining a likelihood that a message is undesired
US20060168017A1 (en) Dynamic spam trap accounts
US20060168024A1 (en) Sender reputations for spam prevention
JP2005518173A5 (ja)
EP1226689A2 (en) Method and apparatus for preventing a denial of service (dos) attack by selectively throttling tcp/ip requests
WO2004013796A1 (en) Practical techniques for reducing unsolicited electronic messages by identifying sender’s addresses
US20060265459A1 (en) Systems and methods for managing the transmission of synchronous electronic messages
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
JP2006251882A (ja) 迷惑メール処理システム、迷惑メール処理方法、プログラム
RU2745004C1 (ru) Способ защиты вычислительных сетей

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4065422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees