JP4268935B2 - 外部オブジェクトへのリンクを含む電子ドキュメントをスキャンするための方法およびシステム - Google Patents

外部オブジェクトへのリンクを含む電子ドキュメントをスキャンするための方法およびシステム Download PDF

Info

Publication number
JP4268935B2
JP4268935B2 JP2004528646A JP2004528646A JP4268935B2 JP 4268935 B2 JP4268935 B2 JP 4268935B2 JP 2004528646 A JP2004528646 A JP 2004528646A JP 2004528646 A JP2004528646 A JP 2004528646A JP 4268935 B2 JP4268935 B2 JP 4268935B2
Authority
JP
Japan
Prior art keywords
document
content
link
analyzer
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004528646A
Other languages
English (en)
Other versions
JP2005535971A (ja
Inventor
シップ、アレクサンダー
Original Assignee
メッセージラボズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メッセージラボズ リミテッド filed Critical メッセージラボズ リミテッド
Publication of JP2005535971A publication Critical patent/JP2005535971A/ja
Application granted granted Critical
Publication of JP4268935B2 publication Critical patent/JP4268935B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Description

(はしがき)
本発明は、eメールのような電子ドキュメント内の外部リンクを内部リンクに置換するための方法およびシステムに関する。本発明の1つの用途は、eメールのコンテントスキャナーをバイパスしようと試みるeメールがそれ以上うまくいかないように保証することであり、別の用途は、ウェブのバグの有効性を低減することである。
(背景)
電子ドキュメントがあるシステムから別のシステムへ送られる際の多数の場所でコンテントのスキャニングを行うことができる。eメールを例にすると、ユーザーにより操作されたソフトウェア、例えばユーザーのeメールクライアントに組み込まれたソフトウェア、またはeメールクライアントへの付属物によりコンテントスキャニングを実行でき、ユーザーがeメールを検索するためにLANまたはWANを通して接続したメールサーバーでも実行できる。更にインターネットサービスプロバイダ(ISP)も顧客のために付加価値をつけたサービスとしてコンテントスキャニングを実行でき、顧客は例えばPOP3アカウントまたは同様のものを介してコンテントがスキャニングされたeメールを検索する。
eメールコンテントスキャナーをバイパスするのに使用できる1つのトリックは、好ましくない、すなわち不快なコンテントへのリンク(例えばHTMLハイパーリンク)を含むeメールを作成することである。かかるコンテントはウィルスまたはその他の種々の不良ウェアだけでなく、潜在的に望ましくないマテリアル、例えばポルノ画像およびテキスト、スパム(迷惑メール)およびその他のマテリアルも含むことができ、eメールの受信者はこれらマテリアルの影響を受けることを望まない。コンテントスキャナーは疑いのないリンクを見るだけで、eメールは通過してしまう。しかしながらeメールクライアントでこれらを見るときに、上記オブジェクトをeメールクライアントにより自動的に購入できるか、または読み手がリンクをクリックすれば、購入できる。従って、好ましくないオブジェクトがeメールコンテントスキャナーを通過することなくユーザーのデスクトップまで到達してしまうことになる。
コンテントスキャナーはリンク自身に従うことによりオブジェクトをダウンロードできる。次に、コンテントスキャナーはオブジェクトをスキャンできる。しかしながら、この方法はフールプルーフではない。例えばオブジェクトをコンテントスキャナーに配信するサーバーは、リクエストがコンテントスキャナーからのものであり、エンドユーザーからのものでないことを検出できる。更にサーバーはスキャンすべき異なる無害なオブジェクトをサービスできる。しかしながら、エンドユーザーがオブジェクトをリクエストすれば、エンドユーザーは好ましくないオブジェクトを入手できる。
(発明の概要)
本発明は電子ドキュメント内の埋め込み型リンクの問題を低減または解消せんとするものであり、電子ドキュメント内で発見されたリンクに従い、リンクのターゲットであるオブジェクトをスキャンすることをコンテントスキャナーに試みさせることによって、これを行っている。コンテントスキャニングの基準の見地からオブジェクトが許容できるものであると判った場合、スキャナーによりオブジェクトを検索し、電子ドキュメント内に埋め込み、電子ドキュメント内のリンクを元のオブジェクトではなく、埋め込まれたオブジェクトのポイントまで調節する。このオブジェクトは受信者が受信したバージョンが当初スキャンしたバージョンと異なる可能性を生じることなく受信者に送ることができる。
オブジェクトが許容できないものであると判った場合、1つ以上の修復的措置をとることができる。例えばリンクを非機能的リンクおよび/または元のリンクが除かれた旨の通知および理由に置換できる。別の可能性は、電子ドキュメントを検閲し、eメールまたは警告を発生し、これを意図する受信者へ送り、このことが行われたこと、および恐らくはリンクを含むことを受信者にアドバイスする。受信者はリンクを介して電子ドキュメントを検索できるか、またはこれを削除できる。リンクに従い、リンクされたオブジェクトをスキャンし、埋め込まれたコピーおよび調節されたリンクにオブジェクトを置換するか、または置換しないプロセスを適用できる。無限ループ(すなわち円形リンクが存在するループ)内でシステムがスタックするのを防止し、かつ処理にかかる時間を有効に制限するよう、繰り返し回数に上限を設定してもよい。
従って、本発明によれば、
a)ドキュメントコンテント内のハイパーリンクを識別するためのリンクアナライザーと、
b)リンクアナライザーによって識別されたリンクが参照したオブジェクトをコンテントスキャナーにスキャンさせ、所定のルールに従って許容度を判断させるための手段とを備え、リンクがドキュメントの外部のオブジェクトに対するものであり、コンテントアナライザーにより許容できると判断されたときに前記手段が外部オブジェクトを検索し、
b1.オブジェクトの検索されたコピーをドキュメント内に埋め込むか、またはドキュメントに添付し、
b2.外部オブジェクトに対するリンクを、ドキュメント内に埋め込められるか、または添付されるコピーへのリンクに置換することにより、ドキュメントを変更するようになっている電子ドキュメント、例えばeメールのためのコンテントスキャニングシステムが提供される。
本発明は、
a)ドキュメントコンテント内のハイパーリンクを識別するためのリンクアナライザーを使用するステップと、
b)リンクアナライザーによって識別されたリンクが参照したオブジェクトをスキャンするようコンテントスキャナーを使用し、所定のルールに従って許容度を判断するステップとを備え、リンクがドキュメントの外部のオブジェクトに対するものであり、コンテントアナライザーにより許容できると判断されたときに、該ステップが外部オブジェクトを検索し、
b1.オブジェクトの検索されたコピーをドキュメント内に埋め込むか、またはドキュメントに添付し、
b2.外部オブジェクトに対するリンクを、ドキュメント内に埋め込められるか、または添付されるコピーへのリンクに置換することにより、ドキュメントを変更するようになっている電子ドキュメント、例えばeメールのコンテントをスキャニングする方法も提供する。
こうして、コンテントスキャナーはリンクに従うことができ、オブジェクトをダウンロードし、スキャンできる。オブジェクトが満足できるものであると判断された場合、オブジェクトをeメール内に埋め込み、外部オブジェクトへのリンクを、現在eメールに埋め込まれているオブジェクトに対するリンクに置換できる。
スパマー(迷惑メール発信者)が使用する1つのトリックは、スパムeメール内で「ウェブバグ」を使用することである。これらバグはウェブサイトに対するユニークまたは半ユニークなリンクであるので、1000通のeメールを送るスパマーは1000個の異なるリンクを使用することになる。eメールが読まれれば、ウェブサイトへの接続がなされる。スパマーは、どのリンクにヒットしているかを探すことにより、そのリンクと記録とを一致させ、どの人物がスパムeメールを読んだかを知る。このことにより、eメールアドレスが純正アドレスであることを確認できる。スパマーはそのアドレスにeメールを送り続けることができ、恐らくはアドレスを他のスパマーに販売することさえもできる。
コンテントスキャナーを通過するどのeメール内のどの外部リンクにも従うことにより、スパマーが送り出すすべてのウェブバグを起動できる。従って、どのeメールアドレスが有効であるか、有効でないかを知るのに、もうウェブバグをもう使用できなくなるので、これらの有効性を更に低減できる。
以下、添付図面を参照し、非限定的例により、本発明について更に説明する。
図1aはeメール1を示し、このeメールはインターネット(例えばSMTP/MIME)フォーマットに従ってフォーマット化されたヘッダー領域2と本文3とを備える。本文3はインターネット中のある場所にあるウェブサーバー6上のオブジェクトをポイントするハイパーテキストリンク4を含む。このオブジェクト5は、例えばウェブページ(例えばHTMLまたはXHTML)に埋め込まれたグラフィック画像とすることができる。
図1bは本発明に図示した実施例による処理後のeメール1を示し、オブジェクト5はアイテム5’として、(例えばMIME添付として)eメールに添付されたものであり、リンク4は外部サーバー6に保持されたオブジェクトではないオブジェクトのこのバージョンをポイントするように調節されたものであることが理解できよう。
図2はソフトウェアオートマトンとして実現できる、本発明に係わるシステム10の図である。本発明はこの応用例だけに限定されるものではないが、例えばeメールゲートウェイを通過するeメールストリームを処理するようにISPによって操作されるコンテントスキャナーとしてこの実施例を示した。
(実施例の動作)
1)外部リンクを含むかどうかを判断するためにアナライザ20によってeメールを分析する。何も見つからなければ、ステップ2〜5を省略する。
2)各外部リンクに対し、ィンターネットからのオブジェクトフェッチャー30により外部オブジェクトを得る。オブジェクトが得られない場合、ステップ7に進む。
3)ポルノ、ウィルス、スパムおよびその他の好ましくないものを探すために、アナライザ40により外部オブジェクトをスキャンする。もし発見されれば、ステップ7に進む。
4)外部リンクを含むかどうかを見るために外部オブジェクトを分析する。ネスティング限度に達した場合、ステップ7に進み、そうでない場合、各外部リンクのためのステップ2に進む。
5)次に、eメールリビルダー50によりeメールを再構成する。MIMEeメールの場合、外部リンクを内部リンクに置換し、入手したオブジェクトをMIME部分としてeメールに追加する。最初に非MIMEeメールをMIMEeメールに変換し、前と同じように処理を続行する。
6)eメールを送り、そのeメールに関する処理を停止する。
7)望ましくないオブジェクトが発見されるか、オブジェクトを検索できないか、またはネスティング限度に達する。eメールをブロックすること(処理の停止)を望むか、またはリンクを削除することを望むこともある。更に、eメールがブロックされた場合に送り手および受け手に警告メッセージを送りたいこともある。ちなみにeメールは番号60で表示されるような検閲状態に保持でき、これはリザーブされたファイルダイレクトリとして実現できる。
実施例
次のeメールはウェブサイトへのリンクを含む
Figure 0004268935
「http://www.messagelabls.com/images/global/nav/box-images/virus-eye-light.gif」の二進コンテントは次のとおりである。
Figure 0004268935
このファイルをダウンロードし、スキャンすることができる。受け入れ可能な場合、次のeメールに埋め込まれた画像と共に新しいeメールを作成できる。
Figure 0004268935
本発明の一実施例による処理前及び処理後のeメールの状態を示す。 本発明の具現化したシステムを示す。

Claims (10)

  1. a)ドキュメントコンテント内のハイパーリンクを識別するためのリンクアナライザーと、
    b)リンクアナライザーによって識別されたハイパーリンクが参照したオブジェクトをコンテントスキャナーにスキャンさせ、所定のルールに従ってドキュメントのコンテントが許容されるか否かを判断させるための手段とを備え、前記ハイパーリンクがドキュメントの外部のオブジェクトに対するものであり、コンテントアナライザーにより許容できると判断されたときに前記手段が外部オブジェクトを検索し、
    b1.外部オブジェクトの検索されたコピーをドキュメント内に埋め込むか、またはドキュメントに添付し、
    b2.外部オブジェクトに対するハイパーリンクを、ドキュメント内に埋め込められるか、または添付される前記外部オブジェクトのコピーへのハイパーリンクに置換することにより、ドキュメントを変更するようになっている電子ドキュメント、例えばeメールのためのコンテントスキャニングシステム。
  2. リンクアナライザーa)および手段b)がかかる外部オブジェクト内で識別されたハイパーリンクを繰り返し処理するようになっている請求項1記載のシステム。
  3. 最大限度の繰り返ししか許可せず、限度に達した場合に許可できないとのフラグをドキュメントに立てる請求項2記載のシステム。
  4. 前記ドキュメント内に埋め込まれるか又は添付された、許容できる検索されたオブジェクトのコピーをMIMEフォーマットに符号化する請求項1、2または3記載のシステム。
  5. リンクされたオブジェクトのコンテントが許容できるものであるとコンテントスキャナーによって判断された場合に、その事実を表示するためのフラグを立てるか、または変更する、請求項1−4のいずれかに記載のシステム。
  6. ドキュメント内のハイパーリンクを識別するリンクアナライザーと、リンクが参照したオブジェクトをスキャンするコンテントスキャナーと、所定のルールに従ってオブジェクトの許容度を判断するコンテントアナライザー有するシステムにおいて、eメールを含む電子ドキュメントのコンテントをスキャニングする方法であって、
    a)リンクアナライザーがドキュメントコンテント内のハイパーリンクを識別し、
    b)リンクアナライザーが識別したリンクが参照するオブジェクトをコンテントスキャナーがスキャンし、コンテントアナライザーがリンクされたドキュメント外部のオブジェクトの許容度を判断して、許容できる場合には当該外部オブジェクトを検索し、
    b1.オブジェクトの検索されたコピーをドキュメント内に埋め込むか、またはドキュメントに添付し、
    b2.外部オブジェクトに対するリンクを、ドキュメント内に埋め込み、又は添付されるコピーへのリンクに置換して、ドキュメントを変更するスキャニング方法。
  7. ステップa)およびb)で、外部オブジェクト内で識別されたハイパーリンクを繰り返し処理する請求項6記載の方法。
  8. 前記繰り返し処理は、最大限度の繰り返ししか許可せず、限度に達した場合に許可できないとのフラグをドキュメントに立てる請求項7記載の方法。
  9. 許容できる検索されたオブジェクトのコピーをMIMEフォーマットに符号化する請求項6、7または8記載の方法。
  10. リンクされたオブジェクトのコピーが許容できるものであるとコンテントスキャナーによって判断された場合に、その事実を表示するためのフラグを立てるか、または変更する、請求項6〜9のいずれかに記載の方法。
JP2004528646A 2002-08-14 2003-08-11 外部オブジェクトへのリンクを含む電子ドキュメントをスキャンするための方法およびシステム Expired - Fee Related JP4268935B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0218990A GB2391964B (en) 2002-08-14 2002-08-14 Method of and system for scanning electronic documents which contain links to external objects
PCT/GB2003/003475 WO2004017238A1 (en) 2002-08-14 2003-08-11 Method of, and system for, scanning electronic documents which contain links to external objects

Publications (2)

Publication Number Publication Date
JP2005535971A JP2005535971A (ja) 2005-11-24
JP4268935B2 true JP4268935B2 (ja) 2009-05-27

Family

ID=9942366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004528646A Expired - Fee Related JP4268935B2 (ja) 2002-08-14 2003-08-11 外部オブジェクトへのリンクを含む電子ドキュメントをスキャンするための方法およびシステム

Country Status (13)

Country Link
US (1) US7404209B2 (ja)
EP (1) EP1535229B1 (ja)
JP (1) JP4268935B2 (ja)
AT (1) ATE402449T1 (ja)
AU (1) AU2003255768B2 (ja)
DE (1) DE60322397D1 (ja)
DK (1) DK1535229T3 (ja)
ES (1) ES2311118T3 (ja)
GB (1) GB2391964B (ja)
HK (1) HK1073704A1 (ja)
PT (1) PT1535229E (ja)
SI (1) SI1535229T1 (ja)
WO (1) WO2004017238A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2391964B (en) 2002-08-14 2006-05-03 Messagelabs Ltd Method of and system for scanning electronic documents which contain links to external objects
GB2400931B (en) 2003-04-25 2006-09-27 Messagelabs Ltd A method of, and system for, replacing external links in electronic documents
FI117254B (fi) * 2003-06-30 2006-08-15 Nokia Corp Menetelmä ja laitejärjestely viestin siirtämiseksi päätelaitteeseen
US8200761B1 (en) * 2003-09-18 2012-06-12 Apple Inc. Method and apparatus for improving security in a data processing system
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US9203648B2 (en) * 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7992204B2 (en) * 2004-05-02 2011-08-02 Markmonitor, Inc. Enhanced responses to online fraud
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US20050262208A1 (en) * 2004-05-21 2005-11-24 Eyal Haviv System and method for managing emails in an enterprise
US20050289148A1 (en) * 2004-06-10 2005-12-29 Steven Dorner Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
US7617532B1 (en) * 2005-01-24 2009-11-10 Symantec Corporation Protection of sensitive data from malicious e-mail
JP2006268303A (ja) * 2005-03-23 2006-10-05 Nomura Research Institute Ltd 投稿データ評価装置
US7730532B1 (en) * 2005-06-13 2010-06-01 Symantec Corporation Automatic tracking cookie detection
EP1899822A2 (en) * 2005-07-01 2008-03-19 MarkMonitor Inc. Enhanced fraud monitoring systems
US7908329B2 (en) * 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
US8140589B2 (en) * 2007-03-28 2012-03-20 International Business Machines Corporation Autonomic updating of templates in a content management system
US7970761B2 (en) * 2007-03-28 2011-06-28 International Business Machines Corporation Automatic identification of components for a compound document in a content management system
US9660831B2 (en) * 2008-05-09 2017-05-23 Koninklijke Philips N.V. Method of packaging and displaying an E-mail
US20100281224A1 (en) * 2009-05-01 2010-11-04 International Buisness Machines Corporation Prefetching content from incoming messages
EP2760183A1 (en) * 2013-01-28 2014-07-30 British Telecommunications public limited company System for detecting hyperlink faults
US9674129B1 (en) 2016-10-05 2017-06-06 eTorch Inc. Email privacy enforcement
US9824332B1 (en) 2017-04-12 2017-11-21 eTorch Inc. Email data collection compliance enforcement
US9559997B1 (en) 2016-01-11 2017-01-31 Paul Everton Client agnostic email processing
US20220245210A1 (en) * 2021-02-04 2022-08-04 ProSearch Strategies, Inc. Methods and systems for creating, storing, and maintaining custodian-based data

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781901A (en) * 1995-12-21 1998-07-14 Intel Corporation Transmitting electronic mail attachment over a network using a e-mail page
JP2940459B2 (ja) * 1996-02-08 1999-08-25 日本電気株式会社 ノード・リンク探索装置
DE69718669T2 (de) * 1996-10-23 2003-11-27 Access Co Informationsgerät mit automatischer web-lesefunktion
US6038601A (en) * 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
US6119231A (en) * 1997-10-31 2000-09-12 Cisco Technologies, Inc. Data scanning network security technique
US6321242B1 (en) * 1998-02-06 2001-11-20 Sun Microsystems, Inc. Re-linking technology for a moving web site
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
US6924828B1 (en) * 1999-04-27 2005-08-02 Surfnotes Method and apparatus for improved information representation
WO2000068764A1 (en) * 1999-05-11 2000-11-16 America Online, Inc. Controlling access to content
TW504619B (en) * 1999-06-04 2002-10-01 Ibm Internet mail delivery agent with automatic caching of file attachments
JP3487789B2 (ja) * 1999-07-26 2004-01-19 中部日本電気ソフトウェア株式会社 電子メール処理システム、電子メール処理方法、および記録媒体
US6665838B1 (en) 1999-07-30 2003-12-16 International Business Machines Corporation Web page thumbnails and user configured complementary information provided from a server
US8543901B1 (en) 1999-11-01 2013-09-24 Level 3 Communications, Llc Verification of content stored in a network
US6954783B1 (en) * 1999-11-12 2005-10-11 Bmc Software, Inc. System and method of mediating a web page
AU2758201A (en) * 2000-01-04 2001-07-16 Ma'at System and method for anonymous observation and use of premium content
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US7043757B2 (en) * 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
AU2002364887A1 (en) * 2001-10-03 2003-06-10 Reginald Adkins Authorized email control system
US20030097591A1 (en) * 2001-11-20 2003-05-22 Khai Pham System and method for protecting computer users from web sites hosting computer viruses
US7096500B2 (en) * 2001-12-21 2006-08-22 Mcafee, Inc. Predictive malware scanning of internet data
GB2391964B (en) 2002-08-14 2006-05-03 Messagelabs Ltd Method of and system for scanning electronic documents which contain links to external objects
US20040117450A1 (en) * 2002-12-13 2004-06-17 Campbell David T. Gateway email concentrator
US20040177042A1 (en) * 2003-03-05 2004-09-09 Comverse Network Systems, Ltd. Digital rights management for end-user content
GB2400931B (en) * 2003-04-25 2006-09-27 Messagelabs Ltd A method of, and system for, replacing external links in electronic documents

Also Published As

Publication number Publication date
EP1535229A1 (en) 2005-06-01
ATE402449T1 (de) 2008-08-15
DK1535229T3 (da) 2008-11-17
EP1535229B1 (en) 2008-07-23
GB0218990D0 (en) 2002-09-25
GB2391964B (en) 2006-05-03
DE60322397D1 (de) 2008-09-04
ES2311118T3 (es) 2009-02-01
WO2004017238A1 (en) 2004-02-26
US7404209B2 (en) 2008-07-22
SI1535229T1 (sl) 2008-12-31
JP2005535971A (ja) 2005-11-24
AU2003255768A1 (en) 2004-03-03
HK1073704A1 (en) 2005-10-14
US20050055569A1 (en) 2005-03-10
AU2003255768B2 (en) 2008-01-24
PT1535229E (pt) 2008-09-08
GB2391964A (en) 2004-02-18

Similar Documents

Publication Publication Date Title
JP4268935B2 (ja) 外部オブジェクトへのリンクを含む電子ドキュメントをスキャンするための方法およびシステム
US7487540B2 (en) Method of, and system for, replacing external links in electronic documents
US10904186B1 (en) Email processing for enhanced email privacy and security
US7908329B2 (en) Enhanced e-mail folder security
US9519888B2 (en) End use transparent email attachment handling to overcome size and attachment policy barriers
US6701440B1 (en) Method and system for protecting a computer using a remote e-mail scanning device
US7854007B2 (en) Identifying threats in electronic messages
US20020178381A1 (en) System and method for identifying undesirable content in responses sent in reply to a user request for content
US8321512B2 (en) Method and software product for identifying unsolicited emails
JP2005524183A (ja) 透かしを使用したマルチメディアメッセージング方法及びシステム
JP2008520010A (ja) Eメールアンチフィッシングインスペクタ
WO2007133504A2 (en) End user transparent email attachment handling to overcome size and attachment policy barriers
KR100819072B1 (ko) 자전하는 이-메일 바이러스들의 완화
JP2003218945A (ja) 迷惑メール抑止システム
Jenkins et al. The JSON Meta Application Protocol (JMAP) for Mail
JP2024032653A (ja) 電子メッセージを提供するための技法
Jenkins et al. RFC 8621: The JSON Meta Application Protocol (JMAP) for Mail

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090223

R150 Certificate of patent or registration of utility model

Ref document number: 4268935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees