JP4387205B2 - アンチスパム技術の統合を可能にするフレームワーク - Google Patents

アンチスパム技術の統合を可能にするフレームワーク Download PDF

Info

Publication number
JP4387205B2
JP4387205B2 JP2004004641A JP2004004641A JP4387205B2 JP 4387205 B2 JP4387205 B2 JP 4387205B2 JP 2004004641 A JP2004004641 A JP 2004004641A JP 2004004641 A JP2004004641 A JP 2004004641A JP 4387205 B2 JP4387205 B2 JP 4387205B2
Authority
JP
Japan
Prior art keywords
spam
threshold
confidence level
message
spam confidence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004004641A
Other languages
English (en)
Other versions
JP2004220613A (ja
JP2004220613A5 (ja
Inventor
ジェイ.ウォレス アンドリュー
ケー.クーランド ネイル
キャン ワン
ジェイ.ニーリー サミュエル
ピー.アットウェル シモン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004220613A publication Critical patent/JP2004220613A/ja
Publication of JP2004220613A5 publication Critical patent/JP2004220613A5/ja
Application granted granted Critical
Publication of JP4387205B2 publication Critical patent/JP4387205B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、一般に、電子メッセージングに関し、より詳細には、望んでいない電子メールをフィルタリングすることに関する。
電子メッセージング、特にインターネット上で運ばれる電子メール(e−mail)は、急速に、社会にすっかり浸透しつつあるばかりか、その形式ばらないこと、使いやすさおよび低コストになりつつあるので、多くの個人および組織に対して好適な通信の方法となっている。
残念ながら、e−mailの受け側は、求められていない大量のメーリングにますますさらされている。インターネットベースの商業の成長と共に、広く成長している電子マーチャンタイザは、それらの製品およびサービスを広告する、求められていないメールを、拡大する一方のe−mailの受け側の母集団へ繰り返し送っている。インターネットを介して製品を注文し、ないしは商人と取引をする、たいていの消費者は、それら商人からこのような勧誘を予期し、および実際は定期的に受ける。
しかしながら、電子メーラは、ますます多くの受け側に届くように、それらの配布リストを絶えず拡大している。例えば、種々のウェブサイトによって生成されたビジタ情報に対する、恐らく無害に見える要求に応答して彼らのe−mailアドレスを単に提供する、受け側は、しばしば、求めていないメール、すなわち彼らを大いに不快にさせるものを受け取り、彼らは、彼らが電子配布リストに含まれてきていることに気付く。これは、受け側の同意はおろか、理解無しに行われる。さらに、電子メーラは、しばしば、販売であろうと賃貸であろうと、ないしはその使用のために他のこのようなメーラへ、その配布リストを広め、続くメーラについて同様のことが行われる。従って、時間と共に、e−mailの受け側は、しばしば、広く増加している種々の大量のメーラによって維持される別個の配布リストから生じる、求められていないメールによってかれら自身がますます集中砲火を受けていることに気付く。一個人が、1年の間に、何百、何千通の求められていないe−mailを受け取ることさえある。電子配布リスト上の個人は、非常に短い期間に亘って、かなり多くの求められていないメッセージを受け取ることを予想できる。
さらに、ディスカウントオフィスまたはコンピュータ用品、モーゲージ金利相場(mortgage rate quote)、もしくはあるタイプまたは他のタイプの会議への出席の案内等、求められていないe−mailメッセージの多くは無害である一方、ポルノ的、扇動的および口汚い資料等、他のものは、それらの受け側を不快にさせる。これら求められていないメッセージは、「ジャンク」メールまたは「スパム」として知られている。スパムからのe−mailのロードは、合法のe−mailから生成されたロードと等価物であるかもしれない。
ジャンク郵便メールを扱うタスクと同様に、e−mailの受け側は、その入来メールをふるいを通してスパムを除去しなければならない。コンピュータ産業はこの問題を認識し、スパム除去を自動化するための技術を開発してきた。例えば、一技術は、ターフリスト(turf list)である。e−mailの受け側はターフリストに登録し、そのことによって、規定されたルールに基づいた特性のセットを用いて、メールの受け取りを識別し拒絶する。残念ながら、得たe−mailメッセージがスパムか否かの選択は、特定の受け側およびメッセージの実際のコンテンツに大いに依存する。ある受け側へのスパムである可能性があるものは、他の受け側にはスパムでないかもしれなく、そしてそのことは、ターフリストの機能を制限する。さらに、電子メーラ(すなわち、スパムジェネレータ)は、メッセージを適切に用意して、その本当のコンテンツが、そのサブジェクトラインから明らかでなく、メッセージの本文を読むことからのみ見分けられるようにする。
開発された他の技術は、ブラックホールリストとして知られている。ブラックホールリストとは、スパムが送られてくる、知られたスパムアドレスのリストのことである。e−mailの送り主のアドレスをブラックホールリストによってチェックする。アドレスがリスト上にある場合、e−mailを受け取らない。スパムジェネレータは、それらのアドレスを簡単に変えて、この技術を回避する。他の技術も、また、開発されてきている。それら技術のどれもが、100%の有効性を示さない。スパムを防ぐためのe−mailサーバによるイノベーションを、スパムクリエータによるイノベーションに対抗させ、それらイノベーションを克服する。
本発明は、多数のスパム検知のソリューションを管理可能なおよび合理的な方法で共に処理するよう配置でき、および新しいイノベーションを高速配置モデルの下、作成でき、配置できるフレームワークを提供する。
e−mailメッセージがアンチスパムモジュールを用いるスパムであるかどうか判定する方法を示す。その方法は、アンチスパムモデルのうち1つを実行し、およびアンチスパムモジュールからスパムの信頼水準(spam confidence model)を受け取る。チューニングファクタをスパムの信頼水準に適用して、チューニングされたスパムの信頼水準を作成する。チューニングされたスパムの信頼水準を合計されたスパムの信頼水準に加え、および合計されたスパムの信頼水準を少なくとも1つの閾値と比較する。合計されたスパムの信頼水準が閾値より大きい場合、少なくとも1つの閾値に関連した動作を実行する。そのプロセスを、合計されたスパムの信頼水準がその閾値よりも大きくなるか、またはアンチスパムモジュールの全てが実行されるかのいずれかまで繰り返す。
一実施形態では、最高閾値を含む、複数の閾値を使用し、合計されたスパムの信頼水準を各閾値と比較する。合計されたスパムの信頼水準が1または2以上の閾値よりも大きい場合、超えられた閾値であって、最高閾値に最も近いものに関連した動作を実行する。
チューニングファクタは、スパムの信頼水準に1を掛ける、またはスパムの信頼水準を提供した、アンチスパムモジュールにおけるユーザの信頼水準によってスパムの信頼水準を測定する等の、簡単なスケーリングファクタから、非線形信頼水準正規化を用いてスパムの信頼水準を正規化する、複雑なチューニングファクタまで及んでいる。
実行された動作は、接続の中断を含み、合計されたスパムの信頼水準が第1の閾値水準を超過する場合は、未配信メッセージを送り主に返し、合計されたスパムの信頼水準が第2の閾値水準を超過し第1の閾値水準より小さい場合は、メッセージをジャンクメールフォルダへ配信し、メッセージが第3の閾値水準を超過し第2の閾値水準より小さい場合は、クライアントがユーザ毎にカスタマイズされた動作を実行できるよう、合計されたスパムの信頼水準をクライアントへ送る。
本発明のさらなる特徴および利点は、添付する図面を参照して行う、後述する例示的な実施形態の詳細な説明から明らかになるであろう。
添付した特許請求の範囲は、特殊性をもって本発明の特徴を記載するが、本発明は、その目的と利点と共に、添付する図面と共に成された以下の詳細な説明から最も良く理解されよう。
図面を見ると、同様の参照番号/符号は、同様の要素を指し、本発明は、適切なコンピューティング環境で実行されるように図示される。必要ではないけれども、本発明は、パーソナルコンピュータによって実行されるプログラムモジュール等のような、コンピュータ実行可能命令の一般のコンテキストで記述されるであろう。一般に、プログラムモジュールは、特定のタスクを実行する、または特定の抽象データタイプを実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。さらに当業者は、本発明を、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのまたはプログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ等の、他のコンピュータシステムの構成で実施しても良い、ということを理解するであろう。本発明を、タスクを通信ネットワークを通じてリンクされるリモートプロセシングデバイスによって実行する、分散コンピューティング環境でも実施することもできる。分散コンピューティング環境では、プログラムモジュールをローカルおよびリモートメモリストレージデバイスに設置しても良い。
図1は、本発明を実施できる、適切なコンピューティングシステム環境100の一例を図示する。コンピューティングシステム環境100は、適切なコンピューティング環境の単なる一例であり、本発明の使用の範囲または機能について、どんな限定も示唆するよう意図したものではない。コンピューティング環境100は、例示の動作環境100で図示されたコンポーネントの任意の1つまたは組み合わせに関する、いずれの従属物または要求物を有するとして解釈されるべきではない。
本発明は、本発明で使用するのにふさわしい、多数の他の汎用または専用/特定目的コンピューティングシステム環境または構成で使用できる。周知なコンピューティングシステム、環境、および/または構成の例は、限定ではないのだが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースシステム、セットトップボックス、プログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上述のシステムまたはデバイスのいずれも含む分散コンピューティング環境等を含む。
本発明を、コンピュータによって実行されている、プログラムモジュール等のような、コンピュータ実行可能命令の一般のコンテキストで記述しても良い。一般に、プログラムモジュールは、特定のタスクを実行し、特定の抽象データタイプを実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。本発明を、タスクを通信ネットワークを通じてリンクされるリモートプロセッシングデバイスによって実行する、分散コンピューティング環境でも実施することができる。分散コンピューティング環境では、プログラムモジュールを、メモリストレージデバイスを含む、ローカルおよびリモートコンピュータストレージメディアの双方に配置しても良い。
図1を参照すると、本発明を実施するための典型的なシステムは、コンピュータ110の形式の汎用コンピューティングデバイスを含む。
コンピュータ110のコンポーネントは、限定ではないが、プロセシングユニット120、システムメモリ130、およびシステムメモリを含む種々のシステムコンポーネントをプロセシングユニット120へ結合させる、システムバス121を含む。システムバス121は、幾つかあるバス構造のうちいずれであっても良く、メモリバスまたはメモリコントローラ、ペリフェラルバス、および種々のバス構造のいずれかを用いるローカルバスを含むことができる。例であって、限定ではないが、このような構造は、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Associate)ローカルバス、およびMezzanineバスとしてまた知られる、PCI(Peripheral Component Interconnect)バスを含む。
コンピュータ110は、一般に、種々のコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ110によってアクセスされることができる、いずれの利用可能な媒体とすることができ、揮発性および不揮発性媒体、着脱可能および着脱不可な媒体の双方を含む。例であって、限定ではないが、コンピュータ可読媒体は、コンピュータストレージメディアおよび通信メディアを含んでも良い。コンピュータストレージメディアは、揮発性および不揮発性、着脱可能および着脱不可なメディアの双方を含み、それらメディアによって、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータ等のような、情報を記憶するためのいずれかの方法またはテクノロジが実施される。コンピュータストレージメディアは、限定ではないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリテクノロジ、CD−ROM、デジタル多用途ディスク(DVD)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、もしくは所望の情報を格納するのに用いられる、およびコンピュータ110によってアクセスされる、いかなる他のメディアをも含む。通信メディアは、一般に、コンピュータ可読命令、データ構造、プログラムモジュールまたはキャリア波または他の輸送メカニズム等のような、変調されたデータ信号中の他のデータを具体化し、いかなる情報配信メディアを含む。用語「変調されたデータ信号」とは、信号中の情報をエンコードする方法でセットされ変えられた、1または2以上のその特性を有する信号を意味する。例であって、限定ではないが、通信メディアは、有線ネットワークまたは直接有線接続等のような、有線メディア、および音響、RF、赤外および他の無線メディア等のような、無線メディアを含む。いかなる上述の組み合わせをも、コンピュータ可読媒体の範囲内に含むべきである。
システムメモリ130は、リードオンリーメモリ(ROM)131およびランダムアクセスメモリ(RAM)132等のような、揮発性および/または不揮発性メモリの形式のコンピュータストレージメディアを含む。BIOS(basic input/output system)133は、起動中などに、コンピュータ110内の要素間で情報を転送するのを助ける基本ルーチンを含み、一般に、ROM131に格納される。RAM132は、一般に、プロセシングユニット120によって、直ちにアクセス可能でありおよび/または現在動作している、データおよび/またはプログラムモジュールを含む。例であって、限定ではないが、図1には、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を図示する。
コンピュータ110は、他の着脱可能/着脱不可、揮発性/不揮発性のコンピュータストレージメディアをも含む。単なる例にすぎないが、図1には、着脱不可、不揮発性の磁気メディアに対して読み書きするハードディスクドライブ141、着脱可能、不揮発性磁気ディスク152に対して読み書きする磁気ディスクドライブ151、およびCD−ROMまたは他の光メディア等のような、着脱可能、不揮発性光ディスク156に対して読み書きする光ディスクドライブ155を図示する。他の着脱可能/着脱不可、揮発性/不揮発性コンピュータストレージメディアを、例示的な動作環境で用いることができ、それらメディアは、限定ではないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、固体素子RAM(solid state RAM)、固体素子ROM(solid state RAM)、等を含む。ハードディスクドライブ141は、一般に、インタフェース140等のような、着脱不可なメモリインタフェースを通じて、システムバス121へ接続され、磁気ディスクドライブ151および光ディスクドライブ155は、一般に、インタフェース150等のような、着脱可能なメモリインタフェースによってシステムバス121へ接続される。
上述し図1に図示した、ドライブおよびそれらに関連したコンピュータストレージメディアは、コンピュータ可読命令、データ構造、プログラムモジュールおよびコンピュータ110に対する他のデータのストレージを提供する。図1において、例えば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147を格納するものとして図示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と、同じかまたは異なるもののいずれかとすることができることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147は、少なくともそれらが異なるコピーであることを示す、異なった数字が本明細書では与えられている。ユーザは、キーボード162および通常、マウス、トラックボールまたはタッチパッドと称されるポインティングデバイス161等のような、入力デバイスを通して、コマンドと情報とをコンピュータ110へと入力することができる。他の入力デバイス(不図示)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送アンテナ、スキャナ等を含んでも良い。これらおよび他の入力デバイスは、しばしば、システムバスに結合される、ユーザ入力インタフェース160を通じて、プロセシングユニット120へ接続されるが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)等のような、他のインタフェースおよびバス構造によって接続されても良い。モニタ191または他の種類のディスプレイデバイスをも、ビデオインタフェース190等のような、インタフェースを介してシステムバス121へ接続する。モニタに加えて、コンピュータは、スピーカ197およびプリンタ196等のような、他のペリフェラル出力デバイスも含むことができ、それらデバイスを、出力ペリフェラルインタフェース195を通じて接続することができる。
コンピュータ110は、リモートコンピュータ180等のような、1または2以上のリモートコンピュータへの論理接続を使用する、ネットワーク化環境で動作することができる。図1には、メモリストレージデバイス181のみを図示してきたが、リモートコンピュータ180は、他のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の通常のネットワークノードであっても良く、一般に、パーソナルコンピュータ110に関して上述の要素の多くまたは全てを含む。図1に表す論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、他のネットワークを含んでも良い。このようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネットおよびインターネットでは一般的である。
LANネットワーキング環境で用いるとき、パーソナルコンピュータ110をネットワークインタフェースまたはアダプタ170を通じてLAN171に接続する。WANネットワーキング環境で用いるとき、コンピュータ110は、一般に、モデム172、またはインターネット等のような、WAN173を介して通信を確立するための他の手段を含む。モデム172は、内蔵または外付けであっても良く、ユーザ入力インタフェース160、または他の適した機構を介して、システムバス121に接続されても良い。ネットワーク化環境では、パーソナルコンピュータ110またはその一部に関して表されたプログラムモジュールを、リモートメモリストレージデバイスに格納することができる。例であって、限定ではないのだが、図1は、メモリデバイス181に存在するものとして、リモートアプリケーションプログラム185を図示する。図示されたネットワーク接続は一例であり、コンピュータ間の通信リンクを確立する他の手段を用いて良いことは理解されよう。
以下に続く説明では、別の方法で示されない限り、1または2以上のコンピュータによって実行される、行為および操作の記号表示を参照して、本発明を説明する。従って、ときにはコンピュータ実行可能と呼ばれる、このような行為および操作は、構成された形式のデータを表す電気信号のコンピュータのプロセシングユニットによる処理を含むことが理解されよう。この操作により、データを変換し、またはコンピュータのメモリシステム中の位置にそれを維持し、当業者によって周知である方法でコンピュータの操作を構成する、ないしは変更する。データを維持するデータ構造は、データのフォーマットによって規定された特定のプロパティを有する、メモリの物理位置である。しかしながら、本発明を以下の文脈で説明している一方、限定を意味するものではなく、以下に説明する種々の行為および操作をハードウエアに実装できることは、当業者に理解されよう。
ExchangeサーバとのSMTP(Simple Mail Transfer Protocol)を用いて本発明を説明する。Exchangeは、Microsoft Corporationによって生産されるe−mailサーバである。SMTPは、優れたe−mailプロトコルであり、インターネットで用いられる。SMTPおよびExchangeを用いる一方、本発明を、他の転送プロトコルおよびメールサーバで用いても良い。SMTPは、TCP/IP(Transmission Control Protocol/Internet Protocol)通信プロトコルであり、TCP/IPによって、インターネットを介するExchange等のようなあるe−mailサーバから他のe−mailサーバへメールを転送するのに用いられる、メッセージフォーマットが規定される。SMTPによれば、e−mailメッセージを、一般に、以下の方法で送信する。ユーザは、e−mailプログラムを実行して、e−mailメッセージを作成し、e−mailプログラムは、メッセージテキストと制御情報を出力メッセージに配置する。キューは、一般に、e−mailサーバにアクセス可能なファイルの集まりとして実装される。
Exchangeサーバは、宛先e−mailサーバ上の受信SMTPポートへのTCP(Transmission Contorol Protcol)を確立し、SMTPを用いてインターネットに渡ってメッセージを転送する。送信および受信サーバ間のSMTPセッションにより、送信ホスト上のキューからステージの受信ホスト上のキューへ転送されているメッセージが生じる。そのステージは、確立されている接続のIPアドレスを提供する送信サーバからメッセージヘッダおよびメッセージコンテンツの全てを受信することまでの範囲にわたる。メッセージ転送を完了すると、受信サーバはSMTPによって用いられたTCPを閉じ、送信ホストはそのメールキューからメッセージを削除し、受信者は構成したe−mailプログラムを用いて、メールキュー中のメッセージを読み取る。
次に図2において、SMTPスタック200は、インターネット情報サーバ(IIS)202内で稼動する。IISサーバ202は、Microsoft Corporationによって販売されているウェブサーバソフトウエアであり、サーバ204にインストールされている。IIS202は、SMTPを介して他のExchangeサーバ206またはインターネット上のSMTPサーバ(不図示)と通信する。IIS202は、データベース208を有しており、そのデータベース208を用いて、発信または入来メッセージを格納する。メッセージが到来するために、SMTPプロトコル200に対して接続を確立すると、イベントが発射(fire)され、フレームワーク210によって受信される。フレームワーク210は、メッセージを代行受信し、それを1または2以上のフィルタへ受け渡す。フィルタ212は、メッセージを分析し、フィルタ212が有しメッセージがスパムであるという信頼水準を決定し、その信頼水準をフレームワーク210へ送信する。フレームワーク210は、信頼水準に基づいて他のフィルタ212、またはアクション214を呼び出す必要があるか否か判定する。アクション214は、接続をドロップすること、メッセージをExchangeトランスポート216へ送信すること、およびメッセージを削除することを含む。Exchangeトランスポート216は、メッセージを発送する。Exchangeトランスポート216は、メッセージをサーバ204上のメールボックスへ配信するか、またはそれはSMTPを介して他のサーバ206へ送る必要があるか判定する。
次に図3において、フレームワーク210は、種々のタイプのアンチスパム検知テクノロジから構成される。例えば、フィルタ212のタイプは、リアルタイムブラックホールリストモジュール300、非線形モジュール302、アンチウィルスモジュール306を用いてExchangeサーバ204との通信を行うアンチウィルスAPI304、ターフリストモジュール308、および自身のルールを用いてメッセージがスパムであるかを判定する他のフィルタ310であっても良い。例えば、他のフィルタ310は、テキスト分類(text classification)、キーワードマッチング等とすることができる。
リアルタイムブラックホールリストモジュール300は、スパムアドレスの既知のリストに対して、メッセージ送り主のIPアドレスを比較する。IPアドレスが既知のリストである場合、Exchangeサーバ204はメールを受け入れない。非線形モジュール302は、スパムと正当なメッセージとの間の分離をさせる、S型カーブ、Bayesian関数等のような、関数を用いて、フィルタ210の信頼水準を正規化する。例えば、フィルタ210が95%の信頼水準を返す場合、非線形モジュール302は、信頼水準を96%へスケールアップすることができる一方、40%の信頼水準を30%に信頼水準へスケールダウンすることができる。ターフリスト308は、送り主のメールアドレスおよび/またはドメイン、メールのターゲット受け側、およびメッセージID、データ、件名、添付タイプおよび名前等のような、実際のメッセージ本体の特性を含む、利用可能な情報に基づいた、送り主とExchangeサーバとの間のSMTPプロトコル交換中は、メールを無効にする。
フレームワーク210は、アンチスパムフィルタ212の1または2以上の呼び出しを管理し、各呼び出しの結果を正規化し、正規化された結果を評価し、その結果に処置を講じる。フレームワーク210を、最も一般に、ネットワークのエッジでのサーバ204(すなわち、インターネットからe−mailを始めに受信するメールサーバ)に使用する。テキスト分類等のような、用いられる幾つかのテクノロジを、メッセージの重要度および機密度の識別等のような、異なった用途に用いることができる。この結果として、フレームワークを、内部サーバでも使用することができる。フレームワーク210を、単に既存のスタンドアローンスパム検知実装によって呼び出されたユーティリティのライブラリとして用いて、スタンドアローン実装からの移行を支援することができ、またはより好ましくは、アンチスパムフィルタ212を呼び出すのに用いられる(後述する)基礎的イベンティングメカニズム(underlying eventing mechanism)から抽象性を提供する、ラッパ(wrapper)として用いることができる。ラッパの実施形態によって、e−mail用に開発されたアンチスパムフィルタ212をも、インスタントメッセージング、いやがらせメッセージ(harassment message)の判定等のような、他のメッセージングソリューションに対して用いることができる。いずれの場合でも、フレームワークを、ビルドまたはランタイムでアンチスパムテクノロジへとリンクされる、ライブラリとして配信する。
Exchange中のSMTPスタック200のアーキテクチャは、スタック200によってイベントシンクへイベントを発射する(すなわち、スタック200から供給される)ようなものであり、一般に、COMオブジェクトとして実装される。新しいアンチスパムテクノロジを使用すると、それはCOMオブジェクトを実施し、そのCOMオブジェクトは、インストールタイムでプロトコルイベントシステムに登録する。登録コードはフレームワーク210によって配信される。フレームワーク210のインストールは、問題のサーバにソフトウエアをインストールすること、イベントシンクを登録すること、システム管理者コンソールを介して特定のサーバに対する特定の技術を可能にする、または不可能にすること、ならびに評価およびアクションの戦略を確立してスパムを受信するときに続行すること、を含む。特定の技術が可能/不可能になると、ネットワーク中のサーバ全てが同一のソフトウエアバイナリを含めることによって、フレームワーク210の使い易さが向上する。
次に図4において、アンチスパムフィルタ212の統合およびメッセージがスパムかの判定のプロセスが図示されている。ランタイムで、SMTPスタック200(およびその後はポイント)への接続を開始すると、イベントが発射される(ステップ400)。イベントディスパッチシステムは、その登録のリストを検査し、相当するオブジェクトを呼び出す。呼び出しは、フレームワークがラッパとして作動するときは直接、またはそれがライブラリ関数として呼び出されているときは間接のいずれかでフレークワークにやって来る(ステップ402)。双方の場合において、フレームワーク210は、それ自身の構成を精査して、それを登録してきたアンチスパムテクノロジ300〜310のうちどれを、システム管理者が“使用可能にした”か、“使用不可能にした”かを判定する。使用可能にしてきたアンチスパムテクノロジを列挙し、スパム信頼水準の合計(summary)をゼロに設定する(ステップ404)。
特定のアンチスパムフィルタ212を“使用可能”にする場合、フレームワーク210は、精査するためのアンチスパムフィルタ212に対して利用可能な情報は何でも獲得し、その情報をフィルタ212へ送信する(ステップ406)。利用可能な情報の量およびタイプは、フィルタ212を呼び出すプロトコルのステージに依存して変化する。例えば、そこに呼び出された最初の時間は、単に、確立されている接続のIPアドレスについての情報であっても良い。システムがメッセージを受け入れる前の最新のコールで、メッセージヘッダおよびコンテンツの全ては、利用可能になる。フレームワーク210がメッセージのエンコードされたコンテンツを解読することができる場合、フレームワーク210は、メッセージのエンコードされたコンテンツを解読してアンチスパムフィルタ210によってより容易に使用可能な形式にする。フレームワークをラッパとして実装すると、この情報は、自動的に利用可能になるであろう。ライブラリとして実装すると、その情報は、アンチスパムフィルタ210によって特に要求された場合のみ利用可能である。フレームワークの形式(すなわち、ラッパまたはライブラリ)に関わらず、メッセージコンテンツの解読等のようなユーティリティ機能を、アンチスパムフィルタによって受動的に呼び出して、CPU負荷を軽減する。一実施形態では、フレームワーク210は、メッセージ中の受け側アドレスの探索を提供し、フィルタ212は、その探索を、1通のメールをスパムとするその評価の一部として用いることができる。
その評価の完了で、フィルタ212は、戻り値または参照のいずれかによって(またはフレームワークライブラリへの呼び出しによって)、ソリューションは特定のメールメッセージがスパムであるということを有するという、信頼の評価をフレームワーク210に戻す(ステップ408)。フレームワーク210は、一般に、0%は明らかにスパムではないことを表し100%は明らかにスパムであることを表す場合、0〜100%の範囲内の答えを期待する。一実施形態において、そのパーセンテージを0と100との間の数字として示す。異なる測定を用いる種々のアンチスパムテクノロジ300〜310を収容するために、フレームワーク210は、スケーリングファクタまたはチューニングファクタを提供して、正規化または調整されたスパム信頼水準を作成するために呼び出された各個別のフィルタ212からの結果へ適用する(ステップ410)。スケーリングファクタまたはチューニングファクタを、サーバ204の管理者によって構成される。これは、フレームワークが、異なるフィルタ210の結果を比較するために実行しなければならない正規化を構成する。正規化された数値を、スパム信頼水準として参照する。そのスパム信頼水準をスパム信頼水準の合計に加える(ステップ412)。フレームワーク210は、接続についてはそれ自身のメッセージ上におよび/またはパフォーマンスについてはメモリ内に、実行中の合計として計算されたスパム信頼水準を格納する。連続したソリューションの評価結果を、スパム信頼水準の合計に加える。
正規化(すなわち、スケーリングファクタの適用)を、種々の方法で実装することができる。例えば、結果を正規化するための一方法は、各フィルタ212の結果を等しく信頼するものであり、簡単にそれら結果を合計する(例えば、0.5+0.7+0.8+...=合計)。他の方法は、各々にスケールを適用することである。例えば、管理者が、特定のフィルタがスパムを検知する方法を好む場合、管理者は、比較的高い数値(例えば、0.9)によるそのフィルタのスパム信頼水準をスケールするであろう。同様に、管理者があまり信頼していないフィルタがある場合、管理者は、比較的低い数値(例えば、0.3)によるそのフィルタのスパム信頼水準をスケールする。スケーリングファクタの他の例は、S型カーブ等のような重み付けされたカーブを用いる、非線形信頼水準正規化を用いることである。例えば、フィルタ210が95%のスパム信頼水準を戻す場合、スケーリングファクタは、それをより高い、例えば96%にスケールアップする。スパム信頼水準が範囲の中間(例えば、50〜55%)である場合、より急激なスケーリングを適用して、それをより低くスケールダウンする(例えば、30〜35%)。
フレームワーク210は、管理者がスパム信頼水準の合計が越えた最大閾値に基づいてメッセージにより異なるアクションを定義することを可能にする幾つかの閾値を設定する機能を提供する。アクションは、メッセージがスパムであるかについてよりよい見解を知るまで配信すること、接続の中断、未配信メッセージの送り主への送信、メッセージの削除、それをスパム信頼水準の合計に基づいた他のフィルタ210へのパス、メッセージの受け側への送信、等から、メッセージを守ることができる。閾値のデフォルト設定および相当するアクションを、フレームワーク210で提供する。
スケールされたスパム信頼水準の合計を、管理者によって設定された最高閾値と比較する(414)。スパム信頼水準の合計が最高閾値を上回る場合、最高閾値について構成されたアクションを取る(ステップ416)。スパム信頼水準の合計が最高閾値水準を上回らない場合およびメッセージを評価するために用いることができる、より多くのフィルタがある場合(ステップ418)、最高閾値を上回るか、またはメッセージのエンドを受信するかのいずれかまで(ステップ420)、ステップ406からステップ414までを繰り返す。メッセージのエンドを受信していない場合、SMTPスタック200は、次のメッセージ受け入れ状態に移動し(ステップ422)、ステップ406からステップ420を、次のメッセージ受け入れ状態のために繰り返す。メッセージのエンドを受信しており、使用可能なフィルタの全てがメッセージを分析していた場合、スパム信頼水準の合計を、スパム信頼水準の合計が閾値を上回るまで、最高閾値から最低閾値まで順番に(ステップ424)残りの閾値を比較する(ステップ426)。スパム信頼水準の合計が閾値を上回る場合、その閾値について構成されたアクションを取る。
合計において、フィルタ212がその分析を完了した後、フレームワーク210は、管理者によって規定された閾値のセットに対してスパム信頼水準の合計を評価する。スパム信頼水準の合計が管理者によって設定された最も高い閾値よりも大きい場合、最も高い閾値について指定されたアクションをメッセージと共に取る。あるいはまた、最大閾値を上回るか、フィルタ全てがメッセージを評価していたかのいずれかになるまで、次のフィルタを用いて、メッセージを評価する。フィルタ全てがメッセージを評価した後は、閾値全て、および選択されたマッチング閾値に対して、スパム信頼水準の合計を比較する。次いで、その閾値に関連したアクションを取る。例えば、スパム信頼水準の合計が99%の信頼水準閾値を上回る場合、メッセージ接続を静かに中断することができる。スパム信頼水準の合計が、70%の信頼水準閾値を上回る場合、未配信レポートを送り主に返すことができる。スパム信頼水準の合計が40%の信頼水準閾値を上回る場合、メッセージをユーザのメールボックスの“ジャンクメール”フォルダへ配信することができる。スパム信頼水準の合計が閾値のいずれも上回らない場合、メッセージを正当であると見なし、ユーザの受信ボックスへ配信することができる。
全ての点で、特定のメッセージと共に取られたアクションを、管理者が選んで記録する、情報のレベルに依存する、メッセージトラッキングテーブルに記録し、または加えることができる。アクションのデフォルトセットは、フレームワーク210と共に管理者に利用可能である。新しいアンチスパムフィルタを配置するのに用いられるものと同様の方法で、追加のアクションを、追加のアクション実行コードを配信することによって加えることができる。
フレームワーク210によるメールボックスへの配信のために受け入れられたメッセージは、その周知のプロパティにおいて、格納されたそのメッセージのスパム信頼水準の合計を有する。メッセージを処理する配信エージェントは、それ自身のロジックの一部としてこのプロパティを評価するために選択することができる。メッセージを閲覧するクライアント、またはこうしたメッセージのテーブルは、誤算されているかもしれない、このようなメッセージの識別への補助として、スパム信頼水準の合計の順番の昇順または降順でメッセージのリストを作成するように選択することができる。
スパムおよびウィルスを、種々の既存および将来のアンチスパムフィルタおよびテクノロジを用いる、ネットワーク境界の縁で検知し処理することができるプラットフォームを説明してきたことは見て取れよう。プラットフォームは、ソリューションおよびテクノロジを合理的な方法で相互に作用し管理することを可能にし、それによって、スパム検知の好戦的な環境でサーバサイド上に迅速なイノベーションを展開するための機能を提供する。
本発明の原理を適用できる、多くの考えられる実施形態を考慮すると、図面に関して本明細書で説明した実施形態を、例示のみ意図するものであって、本発明の範囲を限定するものとして考慮すべきでないことを理解するべきである。例えば、ソフトウエアで示し例示した実施形態の要素を、ハードウエアで実装しても良く、あるいはその逆であっても良いこと、または、例示した実施形態を、本発明の精神から逸脱することなく、構成および詳細に変更することができることは、当業者によって理解されよう。従って、本明細書で説明した本発明は、添付する特許請求の範囲およびその均等物内に該当する実施形態全てを予期する。
本発明が存在する例示のコンピュータシステムを概略的に図示するブロック図である。 SMTPプロトコルスタックを用いるシステムにおける本発明のフレームワークを概略的に図示するブロック図である。 本発明により用いられるアンチスパムモジュールの例を図示するブロック図である。 アンチスパムモジュールを統合する、およびメッセージがスパムであるか判定するプロセスを図示するフローチャートである。
符号の説明
200 SMTPプロトコル
202 インターネット情報サーバ
204 サーバ
206 他のExchangeサーバおよびe−mailサーバ
208 データベース
210 フレームワーク
212 フィルタ
214 アクション
216 Exchangeトランスポート
300 リアルタイムブラックホールリストモジュール
302 非線形フィルタ
304 アンチウィルスAPI
306 アンチウィルスモジュール
308 ターフリスト
310 他のフィルタ

Claims (9)

  1. 複数のアンチスパムフィルタを有するシステムが、メッセージがスパムであるか否かを判定する方法であって、
    a)前記複数のアンチスパムフィルタのうち1つを呼び出すステップと、
    b)前記複数のアンチスパムフィルタのうち1つから、前記メッセージがスパムである可能性を表すスパム信頼水準を受信するステップと、
    )前記スパム信頼水準を正規化して正規化されたスパム信頼水準を作成するステップと、
    d)前記正規化されたスパム信頼水準を格納して合計されたスパム信頼水準を得るステップと、
    e)前記合計されたスパム信頼水準を少なくとも1つの閾値と比較するステップと、
    f)前記合計されたスパム信頼水準が前記少なくとも1つの閾値より大きい場合、前記少なくとも1つの閾値に関連したアクションを呼び出すステップと、
    g)前記合計されたスパム信頼水準が前記少なくとも1つの閾値より小さい場合、ステップa〜fを繰り返すステップであって、前記合計されたスパム信頼水準が前記少なくとも1つの閾値より大きくなるまで又は前記複数のアンチスパムフィルタの全てが呼び出されるまで繰り返すステップと
    含み、
    前記アクションを呼び出すステップは、前記合計されたスパム信頼水準が第1の閾値水準を上回る場合、接続を中断するステップ、前記合計されたスパム信頼水準が第2の閾値水準を上回り前記第1の閾値水準より低い場合、未配信メッセージを送り主に返すステップ、および、前記メッセージが第3の閾値水準を上回り前記第2の閾値水準より低い場合、前記メッセージをジャンクメールフォルダに配信するステップを含むことを特徴とする方法。
  2. 前記少なくとも1つの閾値は最高閾値および最低閾値を含む複数の閾値を備え、
    前記合計されたスパム信頼水準を少なくとも1つの閾値と比較するステップは、前記合計されたスパム信頼水準を前記複数の閾値の各々と比較するステップを含み
    前記少なくとも1つの閾値に関連したアクションを呼び出すステップは、前記合計されたスパム信頼水準が前記複数の閾値の少なくとも1つより高い場合、
    前記複数の閾値の少なくとも1つのうちどれが前記最高閾値に最も近いか判定するステップと、
    前記複数の閾値の少なくとも1つのうち前記最高閾値にもっとも近い閾値に関連したアクションを呼び出すステップと
    含むことを特徴とする請求項1記載の方法。
  3. 記スパム信頼水準を正規化するステップは、非線形信頼水準正規化を用いて前記スパム信頼水準を正規化するステップを含むことを特徴とする請求項記載の方法。
  4. 前記合計されたスパム信頼水準を前記メッセージへ加えるステップをさらに備えることを特徴とする請求項1記載の方法。
  5. 前記複数のアンチスパムモジュールは、ブラックホールリストおよびターフリストのうち1つを含むことを特徴とする請求項1記載の方法。
  6. 複数のアンチスパムフィルタを有するコンピュータに、メッセージがスパムであるか否かを判定する方法を実行させるためのプログラムであって、前記方法は、
    a)前記複数のアンチスパムフィルタのうち少なくとも1つを呼び出すステップと、
    b)前記複数のアンチスパムフィルタのうち少なくとも1つから前記メッセージがスパムである可能性を表すスパム信頼水準を受信するステップと、
    )前記スパム信頼水準を正規化して正規化されたスパム信頼水準を作成するステップと、
    d)前記正規化されたスパム信頼水準を格納して合計されたスパム信頼水準を得るステップと、
    e)前記合計されたスパム信頼水準を少なくとも1つの閾値と比較するステップと、
    f)前記合計されたスパム信頼水準が前記少なくとも1つの閾値より大きい場合、前記少なくとも1つの閾値に関連したアクションを呼び出すステップと、
    g)前記合計されたスパム信頼水準が前記少なくとも1つの閾値より低い場合、前記合計されたスパム信頼水準が前記少なくとも1つの閾値より大きくなるまで又は前記複数のアンチスパムフィルタの全てが呼び出されるまで、ステップa〜fを繰り返すステップと
    含み、
    前記アクションを呼び出すステップは、
    前記合計されたスパム信頼水準が第1の閾値水準を上回る場合、接続を中断するステップ、前記合計されたスパム信頼水準が第2の閾値水準を上回り、前記第1の閾値水準より低い場合、未配信メッセージを送り主へ返すステップ、および前記メッセージが第3の閾値水準を上回り、前記第2の閾値水準より低い場合、前記メッセージをジャンクメールフォルダへ配信するステップを含むことを特徴とするプログラム
  7. 前記少なくとも1つの閾値は、最高閾値および最低閾値を含む複数の閾値を備え、
    前記合計されたスパム信頼水準を少なくとも1つの閾値と比較するステップは、前記合計されたスパム信頼水準を前記複数の閾値の各々と比較するステップを含み
    前記少なくとも1つの閾値に関連したアクションを呼び出すステップは、前記合計されたスパム信頼水準が前記複数の閾値の少なくとも1つより大きい場合、
    前記複数の閾値の少なくとも1つのうちどれが前記最高閾値に最も近いか判定するステップと、
    記複数の閾値の少なくとも1つのうち前記最高閾値にもっとも近い閾値に関連したアクションを呼び出すステップと
    含むことを特徴とする請求項記載のプログラム
  8. 記スパム信頼水準を正規化するステップは、非線形信頼水準正規化を用いて前記スパム信頼水準を正規化するステップを含むことを特徴とする請求項記載のプログラム
  9. 前記方法は、
    前記合計されたスパム信頼水準を前記メッセージへ加えるステップ、および
    前記メッセージのエンコードされたコンテンツを解読するステップ
    のうちの1つまたは複数をさらに含むことを特徴とする請求項記載のプログラム
JP2004004641A 2003-01-09 2004-01-09 アンチスパム技術の統合を可能にするフレームワーク Expired - Fee Related JP4387205B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/339,508 US7171450B2 (en) 2003-01-09 2003-01-09 Framework to enable integration of anti-spam technologies

Publications (3)

Publication Number Publication Date
JP2004220613A JP2004220613A (ja) 2004-08-05
JP2004220613A5 JP2004220613A5 (ja) 2007-02-22
JP4387205B2 true JP4387205B2 (ja) 2009-12-16

Family

ID=32711118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004641A Expired - Fee Related JP4387205B2 (ja) 2003-01-09 2004-01-09 アンチスパム技術の統合を可能にするフレームワーク

Country Status (5)

Country Link
US (1) US7171450B2 (ja)
EP (1) EP1462971A1 (ja)
JP (1) JP4387205B2 (ja)
KR (1) KR100938072B1 (ja)
CN (1) CN1517928B (ja)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7032023B1 (en) 2000-05-16 2006-04-18 America Online, Inc. Throttling electronic communications from one or more senders
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US8396926B1 (en) 2002-07-16 2013-03-12 Sonicwall, Inc. Message challenge response
US7539726B1 (en) * 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
US7908330B2 (en) 2003-03-11 2011-03-15 Sonicwall, Inc. Message auditing
US6834409B2 (en) * 2002-12-23 2004-12-28 Nordock, Inc. Dock leveler
US7958187B2 (en) * 2003-02-19 2011-06-07 Google Inc. Systems and methods for managing directory harvest attacks via electronic messages
US7406502B1 (en) 2003-02-20 2008-07-29 Sonicwall, Inc. Method and system for classifying a message based on canonical equivalent of acceptable items included in the message
US7299261B1 (en) * 2003-02-20 2007-11-20 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Message classification using a summary
US8266215B2 (en) * 2003-02-20 2012-09-11 Sonicwall, Inc. Using distinguishing properties to classify messages
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7543053B2 (en) * 2003-03-03 2009-06-02 Microsoft Corporation Intelligent quarantining for spam prevention
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
DE10310151A1 (de) * 2003-03-07 2004-09-16 Linde Ag Verfahren zum Betreiben einer Kraftstoffanlage für einen LPG-Motor
US20050080857A1 (en) * 2003-10-09 2005-04-14 Kirsch Steven T. Method and system for categorizing and processing e-mails
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US7483947B2 (en) * 2003-05-02 2009-01-27 Microsoft Corporation Message rendering for identification of content features
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7519668B2 (en) 2003-06-20 2009-04-14 Microsoft Corporation Obfuscation of spam filter
US7711779B2 (en) * 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US8533270B2 (en) 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
US7383306B2 (en) * 2003-07-31 2008-06-03 Hewlett-Packard Development Company, L.P. System and method for selectively increasing message transaction costs
US7835294B2 (en) * 2003-09-03 2010-11-16 Gary Stephen Shuster Message filtering method
US7548956B1 (en) * 2003-12-30 2009-06-16 Aol Llc Spam control based on sender account characteristics
US8886727B1 (en) * 2004-01-27 2014-11-11 Sonicwall, Inc. Message distribution control
US9471712B2 (en) * 2004-02-09 2016-10-18 Dell Software Inc. Approximate matching of strings for message filtering
EP1716676B1 (en) * 2004-02-17 2012-06-13 Cisco Technology, Inc. Collecting, aggregating, and managing information relating to electronic messages
US8214438B2 (en) 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US20050204006A1 (en) * 2004-03-12 2005-09-15 Purcell Sean E. Message junk rating interface
US7756929B1 (en) 2004-05-18 2010-07-13 Microsoft Corporation System and method for processing e-mail
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7873695B2 (en) * 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7941491B2 (en) * 2004-06-04 2011-05-10 Messagemind, Inc. System and method for dynamic adaptive user-based prioritization and display of electronic messages
US7664819B2 (en) * 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US7904517B2 (en) * 2004-08-09 2011-03-08 Microsoft Corporation Challenge response systems
US7660865B2 (en) 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US7555524B1 (en) * 2004-09-16 2009-06-30 Symantec Corporation Bulk electronic message detection by header similarity analysis
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060168030A1 (en) * 2004-12-21 2006-07-27 Lucent Technologies, Inc. Anti-spam service
US8396927B2 (en) * 2004-12-21 2013-03-12 Alcatel Lucent Detection of unwanted messages (spam)
US7730215B1 (en) * 2005-04-08 2010-06-01 Symantec Corporation Detecting entry-portal-only network connections
US7854007B2 (en) 2005-05-05 2010-12-14 Ironport Systems, Inc. Identifying threats in electronic messages
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8161122B2 (en) * 2005-06-03 2012-04-17 Messagemind, Inc. System and method of dynamically prioritized electronic mail graphical user interface, and measuring email productivity and collaboration trends
US7930353B2 (en) 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
US8065370B2 (en) 2005-11-03 2011-11-22 Microsoft Corporation Proofs to filter spam
US20070180031A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Email Opt-out Enforcement
KR100770163B1 (ko) * 2006-03-02 2007-10-26 엔에이치엔(주) 스팸 지수 산정 방법 및 시스템
KR100775648B1 (ko) * 2006-03-03 2007-11-13 엔에이치엔(주) 스팸 지수를 이용한 스팸 리스트 관리 방법 및 시스템
US20080052398A1 (en) * 2006-05-30 2008-02-28 International Business Machines Corporation Method, system and computer program for classifying email
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8224905B2 (en) 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
GB0709527D0 (en) * 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
KR100902475B1 (ko) * 2007-05-25 2009-06-11 엔에이치엔(주) 스팸문서 판단 시스템 및 방법
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8144841B2 (en) * 2007-12-05 2012-03-27 Microsoft Corporation Multimedia spam determination using speech conversion
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US9378282B2 (en) 2008-06-30 2016-06-28 Raytheon Company System and method for dynamic and real-time categorization of webpages
US8682985B2 (en) * 2009-01-15 2014-03-25 Microsoft Corporation Message tracking between organizations
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
KR101356035B1 (ko) * 2012-05-14 2014-01-29 한국과학기술원 욕설 제거 방법 및 시스템
CN102880952A (zh) * 2012-09-07 2013-01-16 盈世信息科技(北京)有限公司 一种电子邮件收集分类方法
KR101273018B1 (ko) * 2012-09-12 2013-06-10 (주)비즈아이솔루션 가상 세션 분석을 통한 이메일 발송제어 규칙 추론 시스템
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
KR101919598B1 (ko) * 2013-03-06 2018-11-19 (주)비즈아이솔루션 가상 세션 분석을 통한 이메일 발송제어 규칙 추론 시스템
US11170064B2 (en) 2019-03-05 2021-11-09 Corinne David Method and system to filter out unwanted content from incoming social media data
US11126678B2 (en) 2019-03-05 2021-09-21 Corinne Chantal David Method and system to filter out harassment from incoming social media data

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US211646A (en) * 1879-01-28 Improvement in cultivators
US219909A (en) * 1879-09-23 Improvement in brick-machines
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6615242B1 (en) * 1998-12-28 2003-09-02 At&T Corp. Automatic uniform resource locator-based message filter
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
WO2001016695A1 (en) * 1999-09-01 2001-03-08 Katsikas Peter L System for eliminating unauthorized electronic mail
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
AU2001245808A1 (en) * 2000-03-17 2001-10-03 United States Postal Service Methods and systems for providing a secure electronic mailbox
US6772196B1 (en) * 2000-07-27 2004-08-03 Propel Software Corp. Electronic mail filtering system and methods
US6931433B1 (en) * 2000-08-24 2005-08-16 Yahoo! Inc. Processing of unsolicited bulk electronic communication
US6965919B1 (en) * 2000-08-24 2005-11-15 Yahoo! Inc. Processing of unsolicited bulk electronic mail
US6901398B1 (en) * 2001-02-12 2005-05-31 Microsoft Corporation System and method for constructing and personalizing a universal information classifier
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
GB2373130B (en) 2001-03-05 2004-09-22 Messagelabs Ltd Method of,and system for,processing email in particular to detect unsolicited bulk email
US20030229672A1 (en) * 2002-06-05 2003-12-11 Kohn Daniel Mark Enforceable spam identification and reduction system, and method thereof
KR20020063534A (ko) * 2002-06-25 2002-08-03 디프소프트 주식회사 스팸메일 필터링 방법
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US20040024823A1 (en) * 2002-08-01 2004-02-05 Del Monte Michael George Email authentication system
US6732157B1 (en) * 2002-12-13 2004-05-04 Networks Associates Technology, Inc. Comprehensive anti-spam system, method, and computer program product for filtering unwanted e-mail messages
US7206814B2 (en) * 2003-10-09 2007-04-17 Propel Software Corporation Method and system for categorizing and processing e-mails
US7366761B2 (en) * 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US7590695B2 (en) * 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US20050102366A1 (en) * 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset

Also Published As

Publication number Publication date
EP1462971A1 (en) 2004-09-29
US7171450B2 (en) 2007-01-30
CN1517928B (zh) 2014-06-25
KR100938072B1 (ko) 2010-01-21
US20040139160A1 (en) 2004-07-15
CN1517928A (zh) 2004-08-04
JP2004220613A (ja) 2004-08-05
KR20040064232A (ko) 2004-07-16

Similar Documents

Publication Publication Date Title
JP4387205B2 (ja) アンチスパム技術の統合を可能にするフレームワーク
EP1609045B1 (en) Framework to enable integration of anti-spam technologies
US7155738B2 (en) System and method for managing a trusted email datastore
JP4335582B2 (ja) 迷惑電子メールを検出するシステムおよび方法
AU2017201776B2 (en) Methods and systems for analysis and/or classification of information
US8327445B2 (en) Time travelling email messages after delivery
US8745143B2 (en) Delaying inbound and outbound email messages
US20110246584A1 (en) Personalized Email Interactions Applied To Global Filtering
US20120131107A1 (en) Email Filtering Using Relationship and Reputation Data
US7447744B2 (en) Challenge response messaging solution
US20060075099A1 (en) Automatic elimination of viruses and spam
Lakshmi E-Mail Security Using Spam Mail Detection and Filtering Network System
Castle et al. The automatic discovery, identification and measurement of botnets

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090930

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees