JP4659096B2 - 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法 - Google Patents

勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法 Download PDF

Info

Publication number
JP4659096B2
JP4659096B2 JP2008525970A JP2008525970A JP4659096B2 JP 4659096 B2 JP4659096 B2 JP 4659096B2 JP 2008525970 A JP2008525970 A JP 2008525970A JP 2008525970 A JP2008525970 A JP 2008525970A JP 4659096 B2 JP4659096 B2 JP 4659096B2
Authority
JP
Japan
Prior art keywords
electronic message
key
message
confirmation request
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008525970A
Other languages
English (en)
Other versions
JP2009505485A (ja
Inventor
ジェイ キム,レスリー
カニンガム,ブライアン
Original Assignee
メッセージ レベル エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メッセージ レベル エルエルシー filed Critical メッセージ レベル エルエルシー
Publication of JP2009505485A publication Critical patent/JP2009505485A/ja
Application granted granted Critical
Publication of JP4659096B2 publication Critical patent/JP4659096B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メッセージを送信したと目される発信者が、実際にその電子メッセージを送信したかどうかを自動的に確認することによって、勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法に関する。
電子通信は、ビジネス通信およびパーソナル通信の両方を容易にする重要なツールである。電子メッセージ通信の1つの形態である電子メールには、伝統的な通信形態よりも優れたいくつかの利点がある。電子メールによって、ほぼ瞬間的な情報交換を行うことが可能であり、非常に低いコストで複数のメッセージを送信することができるとともに、1人の送信者から別のユーザに大きなデータファイルを転送することができる。それにもかかわらず、電子メールの固有の性質によって、特定の不利点が生じる。最も顕著な不利点であり、重大な懸念である話題は、不必要な勝手に送り付けてくる電子メールまたは「スパム(spam)」がますます急増していることである。
スパムは、一般に、極端に多数の電子メール受信者に宛てて送信される、勝手に送り付けてくる電子メールである。スパムは、伝統的なメールサービスによって受信される「ジャンクメール」の電子的等価物である。一般に、スパム電子メールは、製品またはサービスの販売を試みる商業的な広告である。スパムは、一般に、広告されている製品またはサービスを購入するための何らかのアクションをとるように受信者に仕向ける。これは、スパムメッセージのテキストの中に電話番号またはハイパーリンクを提供する形式で行われる。つまり、受信者によって利用されたとき、受信者が商品またはサービスの販売者と連絡をとることになる。スパムは、しばしば、伝統的な小売業者やサービス提供者の標準的な形態には当てはまらない、製品またはサービスのマーケティングを行う事業体によって利用される(ただし、これらに限定されるものではない)。一部のスパムメッセージは、電子メールユーザ(特に、子供)には不適切な情報または画像を含む。しかし、スパムによって、小売業者、マーケティング業者、またはその他の送信者は、最小の経済的支出で信じられないほど多数の聴衆と接触することができるため、スパムは極めて大きなマーケティング上の恩恵を与える。
あいにく、スパムの送信者が受けるこの恩恵は、スパムメッセージの不本意な受信者にはかなりの損失をもたらす。スパムの送信によって、会社は、混雑したサーバ、スパム電子メールを防止するための処置を講じることによって発生する費用、および所望の電子メールを見つけるために大量のスパムによる勧誘に目を通さなければならない電子メール受信者によって失われる生産性に、何百万ドルもの出費を強いられている。さらに、スパム電子メールは、コンピュータハッカーに、コンピュータウィルスおよびその他の悪意のあるコードの導入を通じて、ユーザのシステムを感染させるための理想的な媒体を提供する。
スパム電子メールの送信を望む人々は、さまざまな方法で電子メールリストを得ることができる。例えば、電子メールリストは、送信者によって受信される既存の電子メールに現れる電子メールアドレスから、または電子トランザクション中に電子メールアドレスを提供するユーザからまとめることができる。また、アドレスのリストは、しばしば第三者によってまとめられ、伝統的なアドレスリストが販売されたのと同様の方法で販売される。
2004年1月時点の1つの推定値によると、スパム電子メールは、インターネット上のすべての電子メールトラフィックの60%を占めた(「Microsoft Sets Its Sights on Defeating Spam」 National Public Radio, Morning Edition, 2004年2月2日)。スパムがさらに大量になったため、これらの勝手に送り付けてくるメッセージの配信を検出して防止する効果的かつ効率的な方法を求める要求が高まった。
すべての電子メールと同様に、スパム電子メールは送信電子メールシステムから発信される。スパム電子メールメッセージを含むすべての電子メッセージは、電子メッセージのヘッダ、エンベロープ、または別の指定部分の中に、メッセージの転送を容易にする種々のデータ要素を含む。これらは、特に、メッセージの対象とする受信者のアドレス、メッセージの発信者のアドレス、およびメッセージが作成された日付時刻などを含む。例えば、インターネット規格RFC 2821(シンプル・メール・トランスファ・プロトコル)のもとでは、電子メールのメッセージエンベロープは、発信者アドレスおよび1つ以上の受信者アドレスなどの種々のデータ要素を含む。同様に、規格RFC 2822(インターネット・メッセージ・フォーマット)のもとでは、電子メールのインターネットメッセージヘッダは、発信日付および発信者アドレスを含まなければならず、一般に宛先アドレスフィールドを含む。
発信者アドレスまたは受信者アドレスのいずれの場合も、電子メールアドレスは、一般に「user@domain名」の形式を採用している。発信者アドレスまたは受信者アドレスのいずれの場合も、電子メールアドレスのドメイン名部分は、送信される電子メールの送信先の、または受信される電子メールの送信元のホストシステムを特定する。アドレスの「ユーザ」部分は、所定のユーザを特定する。また、アドレスの「ユーザ」部分は、発信者アドレスの場合、所定のユーザによって作成された電子メールを送信するホストシステムによって、または受信者アドレスの場合、所定のユーザのために電子メールメッセージを受信するホストシステムによって割り当てられる。
電子メールを送信するホストシステムは、ドメインネームシステム(DNS)を参照することによって対象とする受信者に電子メールを転送する。送信ホストシステムが作成済み電子メールメッセージを受信すると、送信ホストシステムは、最初に、対象とする各受信者のドメイン名を特定する。その後、当該技術の訓練をうけた人々に周知のプロセスを通じて、送信ホストシステムは、ドメインネームシステム(DNS)を利用して、各受信者電子メールアドレスに含まれる各ドメイン名と関連付けられたホストシステムのインターネットプロトコル(IP)アドレスを特定する。
次に、送信ホストシステムは、電子メール転送プロトコルを利用する対象とする受信者と関連付けられた各ホストシステムと通信する。例えば、RFC 2821(シンプル・メール・トランスファ・プロトコル(SMTP))によると、一般に電子メッセージの転送に使用される1つのプロトコルに関する記述がある。
送信ホストシステムは、いずれのシステムでも利用可能な65000を超える通信ポートのいずれを通じても受信ホストシステムと通信することができるが、慣例により、電子メール送信は、一般に1つ以上の指定ポートを通じて行われる。例えば、インターネット・アサインド・ナンバーズ・オーソリティ(IANA)は、システムまたは既知のポートとして0〜1023まで番号の付いた通信ポートを指定するとともに、シンプル・メール・トランスファ用にさらにポート25を指定する(http://www.iana.org/numbers.htmlを参照)。したがって、慣例により、ほとんどのSMTPプロセスは、送信ホストシステムのポート25と受信ホストシステムのポート25との間の電子通信によって実行される。
ホストシステムが単一のドメイン名のサービスを提供する複数の電子メールサーバを有する場合、DNSシステムは、いずれかのサーバにアクセスするための1つ以上のIPアドレスを提供する。このように、受信電子メールシステムが複数の電子メールサーバによってメッセージを受信する場合、DNSシステムを検索するいずれの送信者も、ドメイン名に対して同一の一意のIPアドレス(または一組の一意のIPアドレス)を受信する。IPアドレスに対して電子メールまたはその他の電子通信が行われるとき、受信電子メールシステムは、当該技術の訓練をうけた人々に周知のプロセスを通じて、受信システム内の適切なサーバに送信を仕向ける。
DNSデータは、ホストシステムレベルで格納されるだけでなく、個別のクライアントマシンレベルで格納される場合もある。また、DNSネームサーバは、クライアントマシンレベルまたはホストシステムレベルでは満足されない照会に対して、インターネットを通じて利用可能である。
前に述べたように、電子メールメッセージに習慣的に含まれる1つのデータ要素は、電子メールの送信元の電子メールアドレスである。例えば、RFC 2822に準拠したメッセージを作成した電子メールユーザは、「From:」電子メールヘッダフィールド内の発信電子メールアドレスを含む(例えば、From: user@domain.comなど)。ここで、「domain.com」は、メッセージの送信元のドメイン名である。任意に、ドメイン名を含む発信電子メールアドレスは、「Sender:」電子メールヘッダフィールドに現れる。
当該技術の訓練をうけた人々に知られている、スパムメッセージをブロックする部分的に効果的な方法の一つは、受信電子メールシステムが、スパムの発信元として知られているドメインを特定して、そのドメインと同じドメイン名を有する発信電子メールアドレスを用いて送信されるその後のすべての電子メールをブロックすることである。受信電子メールシステムは、スパムメッセージを送信したドメイン名のリストを単純にまとめる。それ以降、電子メールが受信されるたびに、このリスト(または、「ブラックリスト」)は、受信電子メールシステムによって参照される。ブラックリストに含まれるドメイン名から電子メールが発信された場合、そのメッセージの配信がブロックされる。
当該技術に熟練した人々は、この技術を逆にした場合も実行可能であることを理解するであろう。すなわち、受信電子メールシステムは、信頼できるドメイン名のリスト(または、「ホワイトリスト」)をまとめる。以降、受信電子メールシステムによってメッセージが受信されるたびに、ホワイトリストが参照される。ホワイトリストに含まれるドメイン名からメッセージが発信された場合、メッセージは配信される。
多くの受信電子メールシステムは、ホワイトリストとブラックリストを採用している。送信元ドメインがホワイトリストに含まれているためにその送信元ドメインが信頼されているシステムとして認識された場合、電子メールは配信される。その送信元ドメインが信頼されているシステムとして認識されなかった場合、受信電子メールシステムは、ブラックリストを参照して、送信元がスパム電子メールの送信元として特定されているかどうかを判断する。スパム電子メールの送信元として特定されている場合、受信電子メールシステムは、配信を拒否する。
SpamCopおよびMAPSなどの一部のサービスは、既知のスパミングドメインのドメインデータをコンパイル、管理、および共有するように構成された。これらのサービスによって、受信電子メールシステムは、多くの送信元からまとめられたスパム電子メールの既知の送信元に関する膨大なデータベースを参照することができる。その結果、サービスに参加している受信電子メールシステムは、スパム電子メールの送信元であることが知られているドメインから発信された電子メールを除外することができるようになる。上記の勝手に送り付けてくる電子メールをフィルタにかける方法は、インターネットサービスプロバイダ(ISP)レベルだけでなく、ユーザレベルおよび受信電子メールシステムレベルの両面で実施された。参考として、ISP America On−Lineは、特定されたスパミングシステムから発信されたメッセージを、1日にほぼ20億メッセージブロックすると推定される。
しかし、スパムの増加量によって、ブラックリスト処置は回避されるとともに、合法的なドメインから発信されたものとして自分自身を「スプーフィング(spoofing)」することによってホワイトリストがつけ込まれている。スプーフィングは、スパミングシステムが、不正な発信電子メールアドレスを電子メールまたは電子メールエンベロープに含まれるデータ要素として提供するときに発生する。不正なアドレスのドメイン名は、「aol.com」、「hotmail.com」、または「msn.com」などの合法的なドメイン名である場合がある。または、不正なアドレスのドメイン名は、架空のドメイン名である場合もある。スパム送信者は、スパムメッセージに含まれる発信電子メールアドレスを偽装(または「スプーフ(spoof)」)することによって、スパムをブロックするブラックリストを回避して、受信電子メールシステムからの実際の身元を隠す。合法的な電子メールの送信元となり得る合法的なドメイン名はあり余る程存在するため、スプーフィングを利用するスパミングシステムは、送信中のスパムメッセージの送信元として不正に提供されるドメイン名を頻繁に変更することによって、その身元を受信電子メールシステムから隠すほぼ無制限の能力を有する。参考として、すべてのスパムの70%は、偽装された発信電子メールアドレスを含むと推定されている。
また、合法的な所望の電子メールの送信もブロックしてしまう可能性があるため、スプーフィングは、さらに受信電子メールシステムがブラックリストまたはホワイトリストを使用してスパムをブロックする能力を損なう。例えば、スパム発信者は、スパム電子メールの送信元のドメイン名として「hotmail.com」を特定するメッセージヘッダに発信電子メールアドレスを含めてスパムを送信するように、スパミング電子メールシステムを構成する。そのような状況においては、これらのスパムメッセージを受信してブラックリストを利用する電子メールシステムは、ジレンマに直面する。このような電子メールシステムは、hotmail.comドメインから発信されるすべての電子メールをブロックすることができるが、hotmail.comユーザから送られるスパムではない所望の電子メールもすべてブロックしてしまうという好ましくない効果を生む。
したがって、受信電子メールシステムが、スパムをブロックするためにブラックリストとホワイトリストのみに依存する場合、偽装されたスパム電子メールを配信するか、または所望の電子メールの配信を大量に拒絶しなければならない。第1の欠点は、スパム送信者が、受信電子メールシステムの信頼のできるドメイン名リスト(すなわち、そのホワイトリスト)に存在するドメイン名を偽装したときに生じる。第2の欠点は、受信電子メールシステムが、スパミングドメインとしてドメインを特定して、そのドメインのドメインデータを、ローカルまたは中央で管理されたブラックリストに提供するときに生じる。なぜならば、ドメイン名がスパム電子メールの発信ドメインとして偽って示されたためである。それ以降、非スパム電子メールがドメインから発信されて、同じ受信電子メールシステムに送信されたとき、または、非スパム電子メールがドメインから発信されて、同じブラックリストを参照する別の受信電子メールシステムに送信されたとき、非スパム電子メールはブロックされる。
スプーフィングの問題は、システム管理者が非スパム電子メールの送信元であるかもしれないすべての潜在的ドメイン名を特定することができなければ、さらに深刻化する。したがって、システム管理者にとっては、「スプーフ(偽装)」されたスパムを停止させながら、合法の電子メールをブロックしてしまわないようにすることがますます困難になった。なぜならば、システム管理者は、合法の電子メール送信者によってかなり利用されるドメイン名をブラックリストに載せてブロックすることができないからであり、また以前に特定されていないスパミングドメイン名をブラックリストに追加した場合、システム管理者は、一部の所望の電子メールがブロックされないとは確信できないからである。
偽られたスパムを特定する1つの方法は、疑わしい電子メールメッセージを送信する送信電子メールシステムのIPアドレスを、発信者の電子メールアドレスで特定されるドメイン名に割り当てられたIPアドレスと比較することである。習慣的に、送信電子メールシステムが電子メールメッセージを送信するとき、送信接続中に、送信電子メールシステムは、受信電子メールシステムに対して送信電子メールシステム自身を特定する。例えば、RFC 2821(シンプル・メール・トランスファ・プロトコル)のもとでは、送信電子メールシステムは、「Hello」コマンドを使用して、受信電子メールシステムに対して送信電子メールシステム自身を特定する。コマンドラインは、送信電子メールシステムのドメイン名を含む。したがって、偽装された電子メールが送信されたかどうかを判断する1つの方法は、DNSからの「Hello」コマンドに含まれるドメイン名のIPアドレスを特定して、電子メールまたは電子メールエンベロープに述べられているような発信者の電子メールアドレスに提供されているドメイン名に対して、ドメイン名のIPアドレスを特定することである。2つのIPアドレスが同じであれば、電子メールメッセージは推定上スパムではない。しかし、2つのIPアドレスが異なる場合、電子メールは推定上スパムであると判断される。
一般に「リバースMXレコード参照」と称されるこの方法は、スパムの特定に多少効果的である。しかし、スパム発信者が電子メールヘッダおよびエンベロープ内に提供される発信アドレスと、SMTP通信トランザクション中の送信電子メールシステムに使用されるドメイン名の両方を偽装する場合、この方法は失敗する。このようにして、巧妙な偽装者は、有効なドメイン名を含む不正な発信アドレスを設定する。また、SMTPトランザクション中に不正な送信電子メールシステムドメイン名または不正な送信電子メールシステムIPアドレスを設定する一方で、不正な発信アドレスおよび不正な送信電子メールシステムドメイン名またはIPアドレスは確実に一貫性があるようにする。この方法で、管理者がリバースMXレコード参照を使用することによって、偽装者はスパム電子メールの検出を回避する。
先行技術で提示される、偽装されたスパムを特定するための別の方法は、電子メールメッセージ自体の部分を分析して、メッセージがスパムであるかどうかを判断することである。この方法によれば、疑わしいスパム電子メールは、電子的に分析されるか、または疑わしい電子メールの種々の部分の内容を評価する1つ以上のアルゴリズムに従って「フィルタリング」される。種々の部分には、例えば、電子メールのヘッダに含まれる件名、その他のデータ要素、メッセージそのものの内容、またはこれらのいずれかの組み合わせが含まれる。
いくつかのタイプのスパムフィルタリング機構が、先行技術によって開示されている。これらのシステムによって、受信電子メールシステムは、電子メールメッセージを評価してそれらを配信すべきかどうかを判断することができる。例えば、米国特許No.5999932(Paul’932)および米国特許No.5884033(Duvall’033)は、様々なフィルタリング方法を開示している。
Duvall’033の特許で開示されるフィルタリングシステムでは、受信した電子メールメッセージの部分を、一般にスパムメッセージに含まれる情報のデータシステムにある情報と部分的に比較する。Duvall’033のシステムは、電子メールの特定の文字列、およびそのような文字列の特定の方向付けをサーチして、受信した電子メールメッセージが好ましくないかどうか、したがって、スパムであると決定すべきかどうかを判断する機能を有する。
Paul’932の特許は、複数の手順を実行するスパムフィルタリング方法を開示している。最初に、入ってくる電子メールの1つ以上のデータ要素から得られるデータを、格納されたデータと比較する。予め定められた基準に従ってデータが適切に相互参照された場合、メールは配信される。データが適切に相互参照されない場合、電子メールが有効であって配信すべきかどうかを判断するために、1つ以上の追加の発見的技術が実行される。
あいにく、この種のスパムフィルタには深刻な欠点がある。フィルタリングプログラムは、一般にかなりの処理能力を必要とする。そのようなプログラムは、プログラムによって使用される種々のアルゴリズムによってすべての疑わしいスパムメッセージが解析および分析されることを要求する。したがって、フィルタリングプログラムを単一の電子メール受信者コンピュータにインストールすることは適切ではない。なぜならば、コンピュータの処理能力が、他のアプリケーションだけでなくフィルタリングプログラムを動作するのに十分である可能性は低いためである。しかし、たとえ受信電子メールシステムの処理能力がかなりあるとしても、特に受信電子メールシステムが大量の電子メールおよび大量の疑わしいスパムメッセージを受信する場合、フィルタリングプログラムによってかなり重い負担を負わされる可能性はそれでも高い。
その結果として、一部の組織は、フィルタリング電子メールシステム(別個のシステム)を構築する。フィルタリング電子メールシステムでは、入ってくる電子メールを受信して、フィルタリングプログラムまたは他の方法を使用して電子メールメッセージを処理した後に、配信のためにそれらの電子メールメッセージを受信電子メールシステムに送信する。フィルタリングプログラムの利用が好ましい場合、フィルタリング電子メールシステムを使用することで、プログラムが受信電子メールシステムそのもので実行される場合に遭遇する、受信電子メールシステムのシステム資源に対する要求が緩和される。
しかし、たとえフィルタリング電子メールシステムが使用される場合でも、これらのフィルタリングシステムは非効率であり、有効な電子メールの配信を許可しながら、不適当な電子メールを一貫してフィルタにかけて除去することができない。これは真実である。なぜならば、利用されるアルゴリズムは、複雑であるにもかかわらず、メッセージの内容を公正かつ十分に分析して評価するほど十分には洗練されていないからである。さらに、スパム送信者は、フィルタリングプログラムによる検出を回避するために、文字に壊れたワードや数値表現を使用することなどの技術を使用することができる。例えば、検出を回避するために、「Viagra」は、「Via gra」または「V1agra」として入力することができる。
これらの欠点を克服しようとして、公開No.2003/0009698は、スパムをフィルタリングするシステムを開示している。このスパムフィルタリングシステムは、送信したと目される送信者に受信電子メールシステムが「確認要求」を送信することに依存する。確認要求は、ホワイトリストに載せられた送信元から発信されていない、またはスパムとして潜在的に分類されるいずれの入ってくる電子メールにも応じて、受信電子メールシステムによって自動的に生成される応答電子メールである。応答電子メールは、送信者が「信頼できる送信元」になるように、元の送信者が手作業で確認要求を肯定することを要求する。この方法は、大部分のスパミングシステムが返信電子メールに応答できないこと、およびスパミングシステムが多数の電子メールに応答することがほぼ不可能なことに依存する。確認電子メールが正常に配信されない場合、またはシステムが要求に対する応答を受信しない場合、受信電子メールシステムは、メールをスパムとしてリストに登録した後、そのメールを削除する。その他の場合で、受信電子メールシステムが応答を受信した場合、受信電子メールシステムは、信頼できるソースリストまたはホワイトリストにドメイン名を追加して、対象とする受信者にメッセージを転送する。
米国特許No.6199102(Cobb’102)などの他の特許は、何らかの形式の確認リターン電子メールメッセージを利用する類似のシステムを開示している。Cobb’102の特許の場合、確認電子メールは、送信者によって回答しなければならない質問を含んでおり、コンピュータによって実行することができない何か他の認識タスクを実行することを送信者に要求する。無応答の場合、または不適切なレスポンスを受信した場合、疑わしい電子メールの配信はブロックされ、当該疑わしい電子メールは削除される。
Cobb’102の発明および公開No.2003/0009698の方法ではフィルタリングプログラムに優る利点が得られるが、3つの重要な欠点がある。第1に、これらの方法は、電子メール通信の元の送信者に、追加の行動をとるように要求する。すなわち、第1の通信の配信前に確認メッセージに応答するように要求する。これによって、元の送信者側に、追加の、一般に思いがけない望まない仕事が生じる。また、送信者に応答を送信してもらえない場合、または送信者が応答の送信に気が進まない場合、メッセージの配信は遅れるかまたは拒否される場合がある。第2に、これらの方法では、一般に、ホワイトリストに登録されたドメイン名から発信されるいずれの電子メールメッセージも、送信者の確認を要求せずに配信される。このようにして、スパム送信者が、これらの方法の1つを使用する受信電子メールシステムによって利用されるホワイトリストに登録されているドメイン名を偽装した場合、スパム電子メールは、送信者確認メッセージを要求せずに配信されることになる。最後に、これらのチャレンジ電子メール方法は、第2の電子メール配信を要求する。第2の電子メール配信は、一般に、チャレンジ電子メールなどの作成をそれ自体が促すメッセージ発信者に対して行われる。その結果、多量の電子メールにつながる。しかし、例えこのような大量の電子メールが一部のプログラムされた割り込みによって先取りされるとしても、この方法を使用すると、電子メールトラフィックはそれでもかなり増加することになる。
米国特許No.6393465(Leeds’465)によって開示される方法およびシステムは、各メッセージに秘密の認証コードを添付することによって前述の問題を解決しようと試みている。Leeds’465のシステムのユーザは、第三者「監督者」による認証コードを提供される。この認証コードは、すべての電子メール通信に含まれる。受信電子メールシステムが未承認のコードを含む電子メールを受信した場合、受信電子メールシステムは、電子メール送信者が、第三者の監督者によってチェックされたスパム発信者ではないことを確認する。
Leeds’465のシステムは、受信電子メールシステムに加わる重い負担を軽減するが、その一方で誤りを犯しがちである。なぜならば、認証コードの秘密および整合性を管理することが要求されるからである。スパム送信者が参加者の認証コードを解読できる場合、スパム送信者は、その認証コードを使用することによって、検出されずにスパム電子メールを送信することができる。さらに、このシステムは、第三者の認証者による認証、および第三者の認証者との間で通信を繰り返し行うことを要求する。加えて、このシステムのユーザは、特定の送信電子メールサーバはスパミングシステムではないという第三者による表現に依存する。
したがって、送信者または他の人々の介入なしに送信電子メールシステムおよび受信電子メールシステムによって実行可能であるとともに、メールサーバの処理資源に過度に重い負担をかけない、スパム電子メールの検出およびフィルタリングを行うシステムと方法を提供する必要がある。米国特許出願No.10/803120(Cunningham)は、次の方法とシステムによってこれらの問題を解決している。すなわち、受信電子メールシステムは、電子メールメッセージを送信したと目される送信者に自動的に確認要求を送り、受信電子メールシステムは、そのような要求に自動的に応答して、疑わしいメッセージの人手をかけない自動化した確認が行われるようにする。
Cunningham出願’120の発明は規定の目標を達成するが、これは、この発明を実施するすべての送信電子メールシステムに、送信システムによって送信された各メッセージに対するデータを使用したデータベースの管理を要求することによって行われる。このデータは、例えば、送信の日付時刻、および対象とする受信者の電子メールアドレスなど、1つまたは2つのデータ要素のみから成る。その一方で、そのようなデータベースの生成および管理は、かなりのネットワーク資源およびシステム資源を必要とする。さらに、この情報の一部を記録することによって、電子メッセージの送信者および受信者のセキュリティまたはプライバシーに関する懸念が生じる。したがって、送信電子メールシステムによる、送信される各メッセージに関連したデータのデータベースの管理を要求せずに、自動的にメッセージを確認できるシステムと方法を提供する必要がある。本発明は、このような必要性に応えるものである。
本発明は、不必要で勝手に送り付けてくるメッセージ(特に、不正な発信アドレス情報を有するメッセージ)の配信がブロックされるように、疑わしいメッセージを送信したと目される発信者が実際にメッセージを送信したかどうかを自動的に確認することによって、好ましくない電子メッセージを検出してフィルタにかけるためのシステムおよび方法を提供する。
本発明は、例えば、SMTPおよびSendMailなどの様々な電子メッセージ配信および電子メールプロトコルとともに使用することができるシステムである。本システムは、電子メッセージを送信するデバイスと情報のやりとりを行うソフトウェアモジュールまたは送信モジュール(すなわち、送信システム)と、電子メッセージを受信するデバイスと情報のやりとりを行う第2のソフトウェアモジュールまたは受信モジュール(すなわち、受信システム)とを含む。本発明の第1および第2のソフトウェアモジュールは、様々なプログラミング言語で開発して実装することができるとともに、様々な電子装置に導入することができる。第1および第2のモジュールは、それぞれ送信システムと受信システムに関連付けられた機能を実行するために必要なコードを含む。
本発明によると、送信システムが電子メッセージを送信してその電子メッセージを配信するとき、送信モジュールは、メッセージの1つ以上のコンポーネント上であらかじめ決められたアルゴリズムを実行する。メッセージまたはその部分にアルゴリズムを適用することによって、特定の各メッセージのデータ列または「キー」が生成される。望ましくは、当該アルゴリズムは、メッセージが作成された日付時刻、メッセージの発信者を特定するデータ、およびメッセージの対象とする受信者を特定するデータを含むデータコンポーネント上で実行される。任意に、キーは、電子メッセージまたはメッセージヘッダに含まれる追加データに由来する。例えば、電子メールメッセージの場合、キーは、メッセージテキストの本文、またはメッセージヘッダに含まれる1つ以上のデータ要素に由来する。
当該技術の訓練をうけた人々は、電子メッセージの特定に利用可能なキーを生成するために、様々なデータ要素にアルゴリズムが適用されることを理解するであろう。キーが生成された方法にかかわらず、このキーは、何らかの方法で、電子メッセージに組み込まれるか、または電子メッセージと関連付けられる。一般に、キーは、テキストとしてメッセージの本文に単純に組み込まれる。しかし、当業者は、そのようなキーは、メッセージのヘッダに含まれる「メッセージ−ID」フィールドに収めて電子添付ファイルとして送信されるか、または何か他の方法で送信されることを理解するであろう。
本発明によると、受信システムが「疑わしい電子メッセージ」(すなわち、本物である所望の電子メッセージであることを受信システムが確認できない電子メッセージ)を受信したとき、受信モジュールは、この疑わしいメッセージの配信を差し控える。次に、受信モジュールは、疑わしいメッセージの送信元と目される送信システムの身元を特定する。このデータは、通常、疑わしいメッセージに含まれるデータを参照することによって確認される。または、別の方法として、このデータは、メッセージに付随するエンベロープのデータから、またはメッセージの送信中に送信されるデータから確認される。次に、受信モジュールは、疑わしい電子メールの発信元と目される送信システムに確認要求を送信する。
当該技術の訓練をうけた人々は、電子メールメッセージの場合、受信モジュールは、DNSを利用することによって、発信元と目される送信電子メールシステムのインターネットプロトコル(IP)アドレスを特定することができることを理解するであろう。この場合の方法は、送信電子メールシステムが、DNSを利用することによって送信しようとした電子メールのIPアドレスを特定する方法と同じである。さらに、当該技術の訓練をうけた人々は、受信電子メールシステムによって受信した疑わしい電子メールが偽装された電子メール(すなわち、電子メールの送信元であるシステム以外のドメイン名によって発信電子メールアドレスを不正に特定する電子メール)である場合、DNSを検索することによって受信モジュールに提供されるIPアドレスは、発信者として不正に特定されるドメイン名に相当するものであり、電子メールの実際の送信元ではないことを理解するであろう。
受信モジュールからの確認要求は、次の2つの要素を含む。すなわち、(1)データ列または「キー」、および(2)通信システム内の事前の取り決めによって、本発明を実施する送信システムによりメッセージに対するキーの作成に使用されたメッセージのコンポーネントである。
送信システムが受信モジュールから確認要求を受信したとき、送信システムは、送信モジュールに当該確認要求を伝送する。その後、送信モジュールは、確認要求内に提供されたデータコンポーネントに再びアルゴリズムを適用して、第2のデータ列または「キー」を生成する。送信モジュールが、第2のキーは確認要求で送信されたキーと同一であることを確認した場合、送信モジュールは、送信システムが疑わしいメッセージを送信したことを肯定する内容で、確認要求に対して応答する。送信モジュールが、第2のキーは確認要求の中で検出したキーと同一ではないと判断した場合、送信モジュールは、送信システムが疑わしいメッセージを送信したことを否定する内容で、確認要求に対して応答する。
受信システムが、送信システムが疑わしいメッセージを発信したことを肯定する内容で確認要求に対する応答を受信したとき、受信モジュールは、疑わしいメッセージの対象とする受信者への配信を許可する。受信システムが、送信システムが疑わしいメッセージを発信したことを否定する内容で確認要求に対する応答を受信したとき、受信モジュールは、疑わしい電子メールメッセージを破棄するか、またはそうでなければ、受信システムの管理者による設定に従って疑わしい電子メールメッセージを処分する。
当業者は、通信システム内で本発明を実施する各送信システムは、システム内の事前の取り決めによってキーの作成に使用されるデータコンポーネントに同じアルゴリズムを適用する必要はないことを理解するであろう。また、キーが作成された元となる、確認要求に含めて転送されたデータコンポーネントによって、使用されたアルゴリズムを送信システムが特定できる限り、送信システムは、異なる電子メールメッセージに対して異なるアルゴリズムを任意に利用する。例えば、事前の取り決めによって、アルゴリズムをメッセージの日付時刻に適用することによってメッセージキーを作成する通信システムにおいては、送信システムは、適用するアルゴリズムを定期的に変更することができる。受信システムから確認要求が返されたら、送信システムは、確認要求に含めて返された日付時刻を参照することによって、使用されたアルゴリズムを特定する。同様に、事前の取り決めによって、送信者の電子メールアドレスにアルゴリズムを適用することによってメッセージキーが作成された通信システムでは、送信システムは、種々の送信者に対して異なるアルゴリズムを利用することができる。受信システムから確認要求が返されたら、送信システムは、確認要求に含めて返された送信者の電子メールアドレスを参照することによって、使用されたアルゴリズムを特定する。このようにして、許可された送信システムによって使用されたアルゴリズムを使用して、未許可のユーザが特定および開始を行うことができる可能性を最小限に抑えることができる。
本発明が電子メールメッセージを送信するシステムによって実施される場合、確認要求および確認要求に対する応答は、受信電子メールシステムと送信電子メールシステムとの間のポートツーポート通信によって実行される。例えば、この通信は、登録済みポート(すなわち、1024〜49151の範囲内のポート)のうちの1つを通じて行われる。電子メッセージがキーを含まない場合、または受信システムが送信システムに問い合わせを返したときに、受信システムが応答の受信に失敗した場合、受信モジュールは、電子メールがスパムであることを肯定も否定もすることができない。また、任意に、他のフィルタリング方法を使用してさらに電子メールを分析するか、または電子メールがスパムであるかどうか肯定も否定もできないことを警告する電子メールを受信者に配信する。
本発明は、不必要で勝手に送り付けてくるメッセージ(特に、不正な発信情報とともに送信されるメッセージ)の配信が阻止されるように、疑わしい好ましくないメッセージを送信したと目される発信者が実際にメッセージを送信したかどうかを自動的に確認することによって、好ましくない電子メッセージを検出してフィルタにかけるためのシステムおよび方法を提供する。ここで提供される説明は、当業者による本発明の実施が可能なように示される。しかし、説明される好適な実施形態に対する種々の修正は、当業者にとっては明らかである。さらに、本発明はスパム電子メールに関して述べられているが、当業者は、説明されるシステムおよび方法は、例えば、携帯電話によるテキストメッセージング、またはボイス・オーバー・インターネット・プロトコル(VOIP)メッセージングなど、他の形式の電子通信にも適用されることを理解し得るであろう。
図1に、本発明の好適な実施形態を示す。ドメイン名abc.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを提供する送信電子メールシステム(10)が配置される。送信電子メールシステム(10)は、送信モジュール(12)と通信状態にある。ドメイン名xyz.comを含む電子メールアドレスを有するユーザ宛の電子メールメッセージの受信および配信を行うために、ドメイン名xyz.comのサービスを提供する受信電子メールシステム(20)が配置される。受信電子メールシステム(20)は、受信モジュール(22)と通信状態にある。
当該技術の訓練をうけた人々は、送信電子メールシステムは、電子メールアプリケーション(例えば、Microsoft Outlook)を実行する単一のコンピュータ、複数のユーザによって作成された電子メールを送信するとともに1つ以上のドメイン名を機能させる電子メールサーバ、複数のユーザによって作成された電子メールを送信するとともに1つ以上のドメイン名を機能させる複数の電子メールサーバ、または中継電子メールシステム(すなわち、別の送信電子メールシステムから電子メールを受信するとともに、これらの電子メールを、修正を加えて(または、修正を加えずに)受信電子メールシステムに転送するシステム)から構成されることを理解するであろう。同様に、当該技術の訓練をうけた人々は、受信電子メールシステムは、電子メールアプリケーションを実行する単一のコンピュータ、電子メールサーバ、複数のサーバ、またはゲートウェイ電子メールシステムから構成されることを理解するであろう。
ゲートウェイ電子メールシステムは、複数の受信電子メールシステムに対して電子メールの受信および転送を行うシステム、および1つの電子メール転送環境で受信したメッセージを、別の電子メール転送環境における電子メール受信者に転送するように動作するシステムなどを含む。例えば、ゲートウェイ電子メールシステムは、SMTPによってメッセージを受信して、それらのメッセージを、SendMailでメッセージを受信するシステムまたはユーザに転送するように動作する。
本発明の説明を明確にするために各電子メールシステムの受信機能および送信機能は分離されているが、当該技術の訓練をうけた人々は、送信機能および受信機能は、通常、電子メールサーバとして機能する単一のコンピュータによって実行されることを理解するであろう。
図1を参照すると、送信電子メールシステム(10)は、電子メールアドレスsender@abc.comを有するユーザによって作成された電子メールメッセージ(100)を受信する。この受信された電子メールメッセージは、電子メールアドレスrecipient@xyz.comを有する受信者に送信されるべきものである。RFC 2822(「インターネット・メッセージ・フォーマット」)と一致して、送信者の電子メールアドレスと受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分にあるヘッダフィールド「From:」、「To」にそれぞれ現れる。さらに、RFC 2822と一致して、メッセージが作成された日付時刻がヘッダ「Date:」に挿入される。
作成された電子メールメッセージを送信する前に、送信モジュール(12)は、メッセージの1つ以上のコンポーネントに、アルゴリズムを適用する。このプロセスによって、送信中の電子メールに対する第1のデータ列または「キー」が生成される。望ましくは、当該キーは、送信者のアドレス、受信者のアドレス、および電子メールが作成された日付時刻など、電子メールのヘッダに含まれるデータに由来する。しかし、当該キーは、メッセージテキストの要素、ヘッダ「メッセージID」に含まれる一意識別子、またはメッセージとともに送信される他のデータなど、そのような、メッセージのコンポーネント、部分または特性に由来する。その後、当該キーは、送信モジュールによって何らかの方法で、メッセージに組み込まれるか、またはメッセージと関連付けられる。例えば、メッセージの本文にキーを単純に加えたり、メッセージのヘッダまたはフッタにキーを加えたり、またはメッセージに添付してキーを送信したり、キーは、様々な手段によって組み込まれることは当業者によって理解されることである(ただし、それらの手段に限定されるものではない)。通信システム内の事前の取り決めによって、システム内の本発明を実施するすべての送信システムおよび受信システムは、同じ方法を使用して同じ位置にキーをメッセージに組み込む。
電子メールメッセージは、標準および周知の方法を使用する送信電子メールシステムによって、対象とする受信者の受信電子メールシステム(20)に送信される(101)。受信電子メールシステム(20)が電子メールメッセージまたは疑わしい電子メールを受信したとき、受信モジュール(22)は、その疑わしい電子メールを一時的な保留待ち行列(21)にルーティングすることによって、当該疑わしい電子メールの配信を一時的に差し控える。その一方で、受信モジュール(22)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(22)は、メッセージからキーを見つけて抽出する。受信電子メールシステムが、特定の疑わしい電子メッセージに対してキーを得ることができない場合、例えば、そのようなメッセージの送信者が本発明を実施していない場合、疑わしい電子メッセージの発信元の信憑性は確定されない。その場合、受信モジュール(22)は、受信システムのオペレータによって予め定められているような追加の措置を講じる。例えば、疑わしいメッセージを削除したり、電子メールがスパムであるかどうか肯定も否定もできないという受信者に対する警告とともに対象とする受信者にメッセージを配信したり、専用のメールボックスにメッセージを転送したり、または疑わしい電子メールをさらに分析するために他のスパムフィルタシステムにメッセージを処理させたりする。
受信モジュール(22)が疑わしいメッセージ内のキーの場所を突き止めた場合、受信モジュールは、次に、疑わしい電子メールのメッセージヘッダから発信電子メールアドレス内のドメイン名を特定する。その後、受信モジュール(22)は、確認要求を作成して、その確認要求を、疑わしい電子メールメッセージの送信元として特定されるドメイン名と関連付けられた送信電子メールシステムに送信する(102)。確認要求は、次の2つの要素を含む。すなわち、(a)疑わしいメッセージからのキー、および(b)通信システム内の本発明を実施する送信システムによって疑わしいメッセージに対するキーが作成された元となる疑わしいメッセージからのデータである。
送信電子メールシステム(10)によって確認要求が受信されると、送信電子メールシステムは、送信モジュール(12)に確認要求を伝達する。送信モジュール(12)は、最初に、疑わしいメッセージに対するキーが作成された元となる疑わしいメッセージからのデータに対応した確認要求からデータを抽出して、送信電子メールシステムから実際に発信されたメッセージを得る。その後、送信モジュール(12)は、疑わしいメッセージに対するキーを作成するために適用された、実際に送信システムによって発信されたメッセージを有する、抽出されたデータに対して同じアルゴリズムを適用して、第2のキーを生成する。次に、送信モジュールは、確認要求内で提示された第1のキーを第2のキーと比較する。2つのキーが同じであると送信モジュールが判断した場合、送信モジュールは、送信電子メールシステム(10)が疑わしい電子メールを送信したことを肯定する内容で確認要求に対して応答する(103)。2つのキーが同一でない場合、送信モジュール(12)は、送信電子メールシステムが疑わしい電子メールを送信したことを否定する内容で、確認要求に対して応答する。
望ましくは、送信電子メールシステムが電子メールサーバを少なくとも1つ備えている場合、受信電子メールシステムは、電子メール送信というよりもむしろポートツーポート通信によって送信電子メールシステムと直接的に通信する。例えば、通信ネットワーク内で本発明を実施するシステム間における事前の取り決めによって、通信は、登録済みポート(すなわち、1024〜49151の範囲内のポート)のうちの1つを通じて行われる。
送信電子メールシステムが、電子メールアプリケーションを実行する単一のクライアントコンピュータ(オフラインでもよい)を備えている場合、受信モジュールは、専用の電子メール通信によって送信モジュールと通信する必要がある。そのような状況においては、送信モジュールは、受信モジュールとの事前の取り決めによって、確認要求を専用の電子メール通信によって行わなければならない送信として元の電子メールメッセージを特定するデータを、元の電子メールメッセージの中に含む。また、この状況において、確認要求電子メールは、確認要求を作成すべきではない送信として確認要求電子メールを特定するデータを含む。
受信モジュールが、送信電子メールシステムが疑わしい電子メールを送信したことを肯定する内容で確認要求に対する応答を受信したとき、電子メールは、受信電子メールシステム(20)によって、一時的な保留待ち行列(21)から回収されて、アドレスrecipient@xyz.comへの受信者への配信(104)が行えるようになる。
当該技術に熟練した人々は、送信電子メールシステム内では、送信モジュールの一部の機能は、異なるサーバまたはコンピュータによって実行されることを理解するであろう。このようにして、例えば、電子メールメッセージが最初に作成されたクライアントマシン上で動作する一部の送信モジュールは、電子メールメッセージにアルゴリズムを適用することによって、キーを生成して、そのキーをメッセージに組み込む。別個のコンピュータ(すなわち、確認サーバ)上で動作する送信モジュールの第2の部分は、確認要求を受信して、その確認要求に対して応答する。この場合、送信電子メールシステムが受信電子メールシステムから確認要求を受信するとき、送信電子メールシステムは、確認サーバに確認要求をルーティングする。確認サーバは、確認の要求対象である電子メールメッセージを作成したクライアントマシンにより使用される同じアルゴリズムを適用する。
任意に、受信電子メールシステムは、ドメイン名のサービスを提供する送信電子メールシステムから確認要求応答を受信する元となる各ドメイン名に対してレコードを生成する。この場合、受信電子メールシステムが、キーを含まないが、以前のメッセージが結果として確認要求応答となった元となるドメイン名を含むアドレスを利用する送信者から発信されたと判断される疑わしい電子メールメッセージを受信すると、受信電子メールシステムは、受信電子メールシステムのシステム管理者による設定にしたがって、メッセージをスパムとして処理する。同様に、通信システム内では、本発明を実施する送信電子メールシステムによってサービスを提供されるドメイン名の中央レジストリが管理される。このような場合、キーを含まない疑わしい電子メールメッセージを受信する受信電子メールシステムは、疑わしい電子メールメッセージに含まれる送信者のドメイン名を、中央レジストリに含まれるドメイン名のリストと比較する。この比較の結果、疑わしいメッセージが発信されたと目されるドメイン名は、本発明を実施する送信電子メールシステムによってサービスを提供されることが判明した場合、受信電子メールシステムは、受信電子メールシステムのシステム管理者による設定にしたがって、メッセージをスパムとして処理する。
図2は、勝手に送り付けてくる好ましくないスパム電子メールの配信を防止する動作に関わる、本発明の好適な実施形態を示す図である。スパム電子メールメッセージを送信するために、スパム電子メールシステム(50)が配置される。ドメイン名abc.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを提供する送信電子メールシステム(40)が配置される。送信電子メールシステム(40)は、送信モジュール(42)を含む。ドメイン名xyz.comを含む電子メールアドレスを有するユーザ宛の電子メールメッセージの受信および配信を行うために、ドメイン名xyz.comのサービスを提供する受信電子メールシステム(30)が配置される。受信電子メールシステム(30)は、受信モジュール(32)を含む。
図2を参照すると、電子メールアドレスspammer@qrs.comのスパム送信者は、電子メールアドレスrecipient@xyz.comの受信者に送信されるスパム電子メールを作成して、そのスパム電子メール(105)をスパム電子メールシステム(50)に送信する。しかし、検出を回避するために、スパム送信者は、不正な発信アドレス(sender@abc.com)をスパム電子メールメッセージのヘッダに挿入する。不正な発信アドレスに加えて、受信者の電子メールアドレスも、電子メールメッセージのヘッダ部分に現れる。スパム電子メールメッセージも、日付時刻データを含む。この日付時刻データは、スパム送信者によってヘッダフィールド「Date:」に挿入される。反スパムシステムを回避するさらなる試みにおいて、スパム送信者は、不正なデータ列または不正な「キー」を含める場合がある。
スパム電子メールメッセージは、標準および周知の方法を使用するスパム電子メールシステム(50)によって、対象とする受信者の受信電子メールシステム(30)に送信される(106)。受信電子メールシステム(30)がスパム電子メールメッセージまたは疑わしい電子メールを受信したとき、受信モジュール(32)は、その疑わしい電子メールを一時的な保留待ち行列(31)にルーティングすることによって、当該疑わしい電子メールの配信を一時的に中断する。その一方で、受信モジュール(32)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(32)は、最初に、メッセージ内にキーが存在するかどうかを判断する。受信モジュールがキーを見つけることができない場合、受信モジュールは、電子メールがスパムであることを肯定も否定もすることができない。その場合、受信モジュールは、任意に、1つ以上の他の処理システムに電子メールを渡して、他のフィルタリング方法を使用してさらに電子メールを分析するか、または電子メールがスパムであるかどうか肯定も否定もできないことの警告と一緒に受信者に電子メールを配信する。しかし、受信モジュールが、スパム発信者によってキーとして設定された不正なキーを特定した場合、受信モジュールは確認要求を作成する。したがって、受信モジュールは、疑わしい電子メールのメッセージヘッダから、発信元と目される発信電子メールアドレスのドメイン名を特定する。スパム送信者がsender@abc.comを発信電子メールアドレスとして不正に設定したため、受信モジュール(32)は、abc.comが発信ドメインのドメイン名であるかどうかを確認する。次に、受信モジュール(32)は、確認要求を作成して、その確認要求を、疑わしい電子メールメッセージの送信元として特定されるドメイン(abc.com)に送信する(107)。確認要求は、次の2つの要素を含む。すなわち、(1)疑わしいメッセージからの不正なキー、および(2)通信システム内の本発明を実施する送信システムによって疑わしいメッセージに対するキーが作成された元となる疑わしいメッセージからのデータである。
送信電子メールシステム(40)によって確認要求が受信されると、送信電子メールシステムは、送信モジュール(42)に当該確認要求を伝達する。その後、送信モジュール(42)は、メッセージに適用したアルゴリズムを適用することによって、メッセージの発信を行ったキーを作成して、第2のキーを生成する。次に、送信モジュールは、第2のキーと、確認要求内でみつかった不正なキーとを比較する。送信モジュールが、これらのキーが同一ではないと判断した場合、送信モジュール(42)は、送信電子メールシステムが疑わしい電子メールを送信したことを否定する内容で、確認要求に対して応答する(108)。
受信モジュールが、送信電子メールシステムが疑わしい電子メールを送信したことを否定する内容で確認要求に対する応答を受信した場合、受信モジュール(32)は、疑わしい電子メールメッセージを破棄するか、またはそうでなければ、受信電子メールシステムの管理者による設定に従って疑わしい電子メールメッセージを処分する。
説明されるシステムの好適な実施形態においては、受信モジュールと送信モジュールは、それぞれポートツーポート通信を通じて相互に通信を行う。送信電子メールシステムが、電子メールアプリケーションを実行する単一のクライアントコンピュータ(オフラインでもよい)を備えている場合、受信モジュールは、専用の電子メール通信によって送信モジュールと通信する必要がある。そのような状況においては、送信モジュールは、受信モジュールとの事前の取り決めによって、確認要求を専用の電子メール通信によって行わなければならない送信として元の電子メールメッセージを特定するデータを、元の電子メールメッセージの中に含む。また、この状況において、確認要求電子メールは、確認要求を作成すべきではない送信として確認要求電子メールを特定するデータを含む。
受信モジュール(32)が、本発明を実施していない送信電子メールシステム(図示されていない)に対して確認要求を伝送しようとした場合、受信モジュールは、そのような確認要求のためのポートに対するアクセスを拒否されるか、またはその代わりに、アクセスは許可されるが、送信電子メールシステムからの適切な応答の受信には失敗する。これが発生した場合、受信モジュールは、対象とする受信者に配信するための電子メールを任意にリリースするか、電子メールがスパムであったことを確認または否定することができなかったことを受信者に知らせる電子メールにデータを追加するか、または他のスパム検出方法に従って電子メールを処理する。
送信モジュールと受信モジュールとの間の通信は、セキュア・ソケット・レイヤー(Secure Sockets Layer)プロトコルによって行われる場合もある。更なるセキュリティが望まれる場合、当該技術において一般に知られた方法に従って、通信の暗号化および復号化が行われる。
本発明は、スパム電子メールの検出およびフィルタリングを行うための1つ以上の代替方法と組み合わせて実施してもよい。図3は、スパムフィルタと連動して動作する本発明の好適な実施形態を示す図である。スパム電子メールメッセージを送信するために、スパム電子メールシステム(80)が配置される。ドメイン名abc.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名abc.comのサービスを提供する送信電子メールシステム(60)が配置される。
ドメイン名xyz.comを含む電子メールアドレスを有するユーザ宛の電子メールメッセージの受信および配信を行うために、ドメイン名xyz.comのサービスを提供する受信電子メールシステム(70)が配置される。受信電子メールシステム(70)は、受信モジュール(72)、およびスパムフィルタモジュール(75)を含む。スパムフィルタモジュール(75)は、1つ以上のアルゴリズムに従って疑わしい電子メールメッセージの解析および分析を行うために配置されている。
ドメイン名jkl.comを含む電子メールアドレスを有するユーザによって作成された電子メールメッセージを送信するために、ドメイン名jkl.comのサービスを提供する第2の送信電子メールシステム(90)が配置される。
図3を参照すると、第2の送信電子メールシステム(90)は、ユーザ(mailer@jkl.com)によって作成された、電子メールアドレスrecipient@xyz.comの受信者に送信すべき電子メールメッセージ(109)を受信する。送信者の電子メールアドレスと受信者の電子メールアドレスは、電子メールメッセージのヘッダ部分に現れる。さらに、メッセージが作成された日付時刻は、電子メールのヘッダに示される。
電子メールメッセージは、標準および周知の方法を使用する送信電子メールシステムによって、対象とする受信者の受信電子メールシステム(70)に送信される(110)。受信電子メールシステム(70)が電子メールメッセージまたは疑わしい電子メールを受信したとき、受信モジュール(72)は、その疑わしい電子メールを一時的な保留待ち行列(71)にルーティングすることによって、当該疑わしい電子メールの配信を一時的に中断する。その一方で、受信モジュール(72)は、確認プロセスを実行する。受信モジュールは、疑わしい電子メール内のキーを見つけることができない。したがって、受信モジュールは、疑わしい電子メールを一時的な保留待ち行列(71)から削除するとともに、その疑わしい電子メールをスパムフィルタモジュール(75)に転送して(112)、当該電子メールの解析および分析を行う。
別の方法では、受信モジュールが、キーとして不適切に特定されるデータを見つけた場合、受信モジュールは確認要求を作成する。この場合、受信モジュール(72)は、最初に、疑わしい電子メールのメッセージヘッダから、発信電子メールアドレスのドメイン名を特定する。次に、受信モジュール(72)は、確認要求を作成して、その確認要求を、疑わしい電子メールメッセージの送信元として特定されるドメインに送信する(111)。確認要求は、次の要素を含む。すなわち、(a)キーとして不適切に特定された情報、および(b)通信システム内の本発明を実施する送信システムによって疑わしいメッセージに対するキーが作成された元となる疑わしいメッセージからのデータである。第2の送信電子メールシステム(90)は本発明を実施していないため、第2の送信電子メールシステム(90)は確認要求に対して応答しない。
望ましくは、確認要求は、ポートツーポート送信を使用して、指定されたポートを通じて送信電子メールシステム(90)に送信される。このポートは、事前の取り決めによって、通信ネットワークにおいて本発明を実施する送信電子メールシステムによって確認要求の通信を行うように指定されたものである。受信モジュール(72)が、送信電子メールシステム(90)との通信に失敗した場合、または送信電子メールシステム(90)からの確認要求に対する適切な応答の受信に失敗した場合、受信モジュール(72)は、一時的な保留待ち行列(71)から疑わしい電子メールを削除して、その疑わしい電子メールをスパムフィルタモジュール(75)に転送し(112)、当該電子メールの解析および分析を行う。
スパムフィルタモジュール(75)は、1つ以上のスパム検出方法に従って疑わしい電子メールを処理する。疑わしい電子メールがスパム電子メールでないことをスパムフィルタモジュール(75)が確認すると、当該メッセージの対象とする受信者(recipient@xyz.com)への配信(113)が可能になる。
同様に、再び図3を参照すると、電子メールアドレス(spammer@qrs.com)のスパム送信者は、電子メールアドレスrecipient@xyz.comの受信者に送信すべき2つのスパム電子メールメッセージを作成する。検出を回避するために、スパム送信者は、不正な発信アドレス(sender@abc.com)を第1のスパム電子メールメッセージのヘッダに挿入し、さらに第1の不正なキーを当該電子メールメッセージに組み込んで、それをスパム電子メールシステム(80)に送信する(114)。スパム送信者は、第2の不正な発信アドレス(mailer@jkl.com)を第2のスパム電子メールメッセージのヘッダに挿入し、さらに第2の不正なキーを当該電子メールメッセージに組み込んで、それをスパム電子メールシステムに送信する(115)。不正な発信アドレスに加えて、受信者の電子メールアドレス、および電子メールメッセージが作成された日付時刻もスパム電子メールメッセージのヘッダ部分に現れる。
第1のスパム電子メールメッセージは、標準および周知の方法を使用するスパム電子メールシステムによって、対象とする受信者の受信電子メールシステム(70)に送信される(116)。受信電子メールシステム(70)が第1のスパム電子メールメッセージまたは第1の疑わしいスパム電子メールを受信したとき、受信モジュール(72)は、その第1の疑わしいスパム電子メールを一時的な保留待ち行列(71)にルーティングすることによって、当該第1の疑わしいスパム電子メールの配信を一時的に中断する。その一方で、受信モジュール(72)は、確認プロセスを実行する。同様に、第2のスパム電子メールメッセージは、標準および周知の方法を使用するスパム電子メールシステムによって、対象とする受信者の受信電子メールシステム(70)に送信される(117)。受信電子メールシステムが第2のスパム電子メールメッセージまたは第2の疑わしいスパム電子メールを受信したとき、受信モジュール(72)は、その第2の疑わしいスパム電子メールを一時的な保留待ち行列(71)にルーティングすることによって、当該第2の疑わしいスパム電子メールの配信を一時的に中断する。その一方で、受信モジュール(72)は、確認プロセスを実行する。
確認プロセスの実行中、受信モジュール(72)は、最初に、第1および第2の疑わしいスパム電子メールのメッセージヘッダから、発信電子メールアドレスのドメイン名をそれぞれ特定する。スパム送信者が、第1の疑わしいスパム電子メールの発信電子メールアドレスとしてsender@abc.comを、第2の疑わしいスパム電子メールの発信電子メールアドレスとしてmailer@jkl.comを不正に設定したため、受信モジュール(72)は、abc.comは第1の疑わしいスパム電子メール用の発信ドメインのドメイン名であり、jkl.comは第2の疑わしいスパム電子メールのドメイン名であると判断する。
次に、受信モジュール(72)は、第1の確認要求を作成して、その第1の確認要求を、第1の疑わしいスパム電子メールの送信元として特定されるドメイン(abc.com)のサービスを提供する送信電子メールシステム(60)に送信する(118)。第1の確認要求は、次の要素を含む。すなわち、第1の疑わしいメッセージからの第1の不正なキー、および通信システム内の本発明を実施する送信システムによって第1の疑わしいメッセージに対するキーが作成された元となる第1の疑わしいメッセージからのデータである。
同様に、受信モジュール(72)は、第2の確認要求を作成して、その第2の確認要求を、第2の疑わしいスパム電子メールの送信元として特定されるドメイン(jkl.com)のサービスを提供する送信電子メールシステム(90)に送信する(119)。第2の確認要求は、次の要素を含む。すなわち、第2の疑わしいメッセージからの第2の不正なキー、および通信システム内の本発明を実施する送信システムによって第2の疑わしいメッセージに対するキーが作成された元となる第2の疑わしいメッセージからのデータである。
ドメインabc.comのサービスを提供する送信電子メールシステム(60)によって第1の確認要求が受信されると、送信電子メールシステムは、送信モジュール(62)に確認要求を伝送する。その後、送信モジュール(62)は、メッセージに適用したアルゴリズムを適用することによって、メッセージの発信を行ったキーを作成して、第2のキーを生成する。次に、送信モジュール(62)は、第2のキーを、確認要求内でみつかった第1の不正なキーと比較する。送信モジュールが、これらのキーが同一ではないと判断した場合、送信モジュール(62)は、abc.comのサービスを提供する送信電子メールシステム(60)が疑わしい電子メールを送信したことを否定する内容で、確認要求に対して応答する(120)。
受信モジュールが、送信電子メールシステムが第1の疑わしいスパム電子メールを送信したことを否定する内容で確認要求に対する応答を受信した場合、受信モジュール(72)は、第1の疑わしいスパム電子メールメッセージを破棄するか、またはそうでなければ、受信電子メールシステムの管理者による設定に従って第1の疑わしいスパム電子メールメッセージを処分する。
望ましくは、確認要求および確認要求に対する応答は、ポートツーポート送信を使用して、指定されたポートを通じて送信される。このポートは、事前の取り決めによって、通信ネットワークにおいて本発明を実施する送信電子メールシステムによって確認要求の通信を行うように指定されたものである。
ドメインjkl.comのサービスを提供する送信電子メールシステム(90)は本発明を実施していないため、受信電子メールシステム(70)は、指定されたポートを通じた送信電子メールシステム(90)との通信を行うことができないか、または確認要求に対する適切な応答の受信に失敗する。受信モジュール(72)が、送信電子メールシステム(90)との通信に失敗した場合、または送信電子メールシステム(90)からの確認要求に対する適切な応答の受信に失敗した場合、受信モジュール(72)は、一時的な保留待ち行列(71)から第2の疑わしい電子メールを削除して、その疑わしい電子メールをスパムフィルタモジュール(75)に転送し(121)、当該電子メールの解析および分析を行う。スパムフィルタモジュール(75)は、1つ以上のスパム検出方法に従って第2の疑わしい電子メールメッセージを処理する。疑わしい電子メールがスパム電子メールであることをスパムフィルタモジュール(75)が確認すると、スパムフィルタモジュール(75)は、第2の疑わしいスパム電子メールメッセージを破棄するか、またはそうでなければ、受信電子メールシステムの管理者による設定に従って疑わしい電子メールメッセージを処分する。
ここまで説明した実施例において、送信モジュールは、送信電子メールシステムの欠くことのできない部分である。ただし、送信モジュールの機能は、送信電子メールシステム内の複数のコンピュータ間で分散される場合がある。当該技術に熟練した人々は、送信モジュール機能は、送信電子メールシステムおよび受信電子メールシステムからは独立して動作する確認電子メールシステムによって実行される場合があることも理解するであろう。
他の実施例では(添付の図面には示されていない)、確認プロセスは、送信電子メールシステムというよりもむしろ受信電子メールシステムによって実行される。そのような実施例においては、通信システム内で本発明を実施するすべての当事者は、事前の取り決めによって、メッセージの所定のデータおよび「シードデータ」に同じアルゴリズムを適用して、キーを作成する。「シードデータ」は、メッセージの内容とは無関係な、送信電子メールシステムによって選択された追加データである。このようにして、シードデータ、および送信すべき各メッセージからの所定のデータを使用して、送信電子メールシステムの送信モジュールは、キーを作成して、そのキーをシステムによって送信された各メッセージに組み込む。メッセージを受け取り次第、受信電子メールシステムの受信モジュールは、当該メッセージを送信したと目される送信者の送信モジュールと通信して、送信したと目される送信電子メールシステムによって送信されたメッセージのシードデータを得る。送信モジュールは、受信モジュールとの応答通信においてこのデータを提供する。これによって、受信モジュールは、メッセージからのデータおよびシードデータにアルゴリズムを適用して、第2のキーを計算することができる。その後、受信モジュールは、第2のキーを、疑わしいメッセージ内のキーと比較して、メッセージが送信電子メールシステムによって発信されたかどうかを判断する。
事前の取り決めによって、シードデータを要求する受信モジュールからの通信が、疑わしいメッセージの日付時刻、または疑わしいメッセージの所定のデータを含み、それが送信電子メールシステムによる適切なシードデータを用いた判断および応答を可能にする限り、送信電子メールシステムによって選択されるシードデータは、所定の期間にわたって変更されるか、または、電子メールメッセージに含まれる所定のデータに基づいて変更される。例えば、送信電子メールシステムが、メッセージが転送された日付時刻に従ってシードデータを変更する場合、受信モジュールのシードデータに対する要求は、疑わしいメッセージの日付時刻を含まなければならない。その後、送信モジュールは、所定の日付時刻に送信された電子メールに対するシードデータを決定する。
本発明についていくつかの好適な実施形態に関連して説明したが、特許請求の範囲および前述の明細書で説明される本発明の適用範囲から逸脱することなく、システムに対して若干の修正または変更を行ってもよいことは、当業者にとっては容易に明らかである。
本発明は、電子メール通信システムを利用する企業および民間団体によって使用される。本発明では、疑わしいメッセージを送信したと目される発信者が、実際にそのメッセージを送信したことが自動的に確認される。このように、本発明は、不必要で勝手に送り付けてくる電子メッセージの配信をブロックする際に特に役立つ。数ある利点の中でも、本発明は、電子メール動作の効率の向上、および不必要なまたは勝手に送り付けてくるメッセージのレビューに費やされる生産性の低い時間の短縮を実現する。
本発明による、電子メールを処理する送信電子メールシステムおよび受信電子メールシステムを示す概略図である。 本発明による、スパム電子メールを処理してフィルタリングを行う送信電子メールシステムおよび受信電子メールシステムを示す概略図である。 本発明による、スパムフィルタと関連した、スパム電子メールを処理してフィルタリングを行う複数の送信電子メールシステムおよび1つの受信電子メールシステムを示す概略図である。

Claims (13)

  1. 複数の電子メッセージを少なくとも1つの受信デバイスに送信するために配置され、さらに少なくとも1つの受信デバイスから確認要求を受信するために配置された、送信モジュールと通信状態にある送信デバイスと、
    複数の電子メッセージを少なくとも1つの送信デバイスから受信するために配置され、さらに少なくとも1つの送信デバイスに確認要求を送信するために配置された、受信モジュールと通信状態にある受信デバイスと、
    を含む、勝手に送り付けてくる好ましくない電子メッセージの配信を防止するシステムであって、
    前記送信モジュールは、
    前記送信デバイスによって送信される前記各電子メッセージに対するキーであって、そのような各メッセージに含まれるデータにアルゴリズムを適用することによって生成されるキーを生成する手段と、
    前記各キーを前記各電子メッセージに組み込む手段と、
    受信デバイスから、疑わしいメッセージに対する、前記送信モジュールによって生成されたキー、および前記疑わしいメッセージに対する前記キーが前記送信モジュールによって生成された元となる前記疑わしいメッセージからのデータを含む確認要求を受信する手段と、
    前記確認要求に含まれる前記疑わしいメッセージからの前記データに前記アルゴリズムを適用することによって、比較キーを生成する手段と、
    前記比較キーを、前記確認要求に含まれる疑わしいメッセージに対する前記キーと比較する手段と、
    前記比較キーが疑わしいメッセージに対する前記キーと同一である場合、前記送信デバイスがそのような疑わしいメッセージを送信したことを肯定する内容で前記確認要求に対して応答し、前記比較キーが疑わしいメッセージに対する前記キーと同一でない場合、前記送信デバイスがそのような疑わしいメッセージを送信したことを否定する内容で前記確認要求に対して応答する手段と、
    を含み、
    前記受信モジュールは、
    前記受信デバイスによって受信された電子メッセージを、対象とする受信者に配信することを一時的に差し控える手段と、
    前記受信された電子メッセージの中で、送信モジュールによって前記電子メッセージに組み込まれた前記キーを見つける手段と、
    前記受信した電子メッセージの中にある、前記受信した電子メッセージを送信したと目される前記送信デバイスを特定するデータを見つける手段と、
    前記電子メッセージに組み込まれた、前記疑わしいメッセージに対する、前記送信モジュールによって生成された前記キー、および前記受信された電子メッセージに対する前記キーが前記送信モジュールによって生成された元となる前記受信された電子メッセージからのデータを含む確認要求を作成するとともに、前記受信された電子メッセージを送信したと目される送信者として特定される送信デバイスに前記確認要求を送信する手段と、
    前記確認要求に対する、前記受信された電子メッセージが、前記受信された電子メッセージを送信したと目される送信者として特定される前記送信デバイスによって送信されたことを肯定または否定する、応答を受信する手段と、
    前記確認要求メッセージに対する応答が、前記メッセージを送信したと目される送信者として特定される送信デバイスが前記メッセージを送信したことを肯定するとき、前記受信された電子メッセージの対象とする受信者への配信を許可する手段と、
    を含むことを特徴とするシステム。
  2. 前記各電子メッセージに対する前記キーが前記送信モジュールによって作成された元となるデータは、前記電子メッセージが作成された日付時刻、および前記各電子メッセージを送信したと目される送信者の電子アドレスを含み、前記確認要求を含む前記疑わしいメッセージからのデータは、前記疑わしい電子メッセージが作成された日付時刻、および前記疑わしいメッセージを送信したと目される送信者の電子アドレスを含むことを特徴とする請求項1記載のシステム。
  3. 前記各電子メッセージに対する前記キーが前記送信モジュールによって作成された元となるデータは、前記電子メッセージが作成された日付時刻、前記各電子メッセージを送信したと目される送信者の電子アドレス、および前記電子アドレスの各対象とする受信者の電子アドレスを含み、前記確認要求を含む前記疑わしいメッセージからのデータは、前記疑わしい電子メッセージが作成された日付時刻、前記疑わしいメッセージを送信したと目される送信者の電子アドレス、および前記疑わしいメッセージの各対象とする受信者の電子アドレスを含むことを特徴とする請求項1記載のシステム。
  4. 前記受信モジュールはさらに、前記確認要求を暗号化する手段、および前記確認要求に対する前記応答を復号化する手段を含み、前記送信モジュールはさらに、前記確認要求を復号化する手段、および前記確認要求メッセージに対する前記応答を暗号化する手段を含むことを特徴とする請求項1記載のシステム。
  5. 前記受信モジュールはさらに、前記確認要求に対して受信された前記応答の送信元の前記送信デバイスを特定するデータを含むデータベースの生成および管理を行う手段を含み、前記受信した電子メッセージの中にある、前記送信モジュールに関し前記受信した電子メッセージを送信したと目される前記送信デバイスを特定するデータを見つける前記手段はさらに、前記受信した電子メッセージを送信したと目される前記送信デバイスを特定する前記データを、前記データベースに含まれるデータと比較する手段を含むことを特徴とする請求項1記載のシステム。
  6. コンピュータによる読み取り可能なメモリであって、少なくとも1つのコンピュータに次のステップ、
    (1)対象とする受信者に送信すべき電子メッセージを作成するステップと、
    (2)第1のキーが生成される、少なくとも前記電子メッセージの一部にアルゴリズムを適用するステップと、
    (3)前記電子メッセージおよび前記第1のキーを前記対象とする受信者に送信するステップと、
    (4)前記対象とする受信者から、第2のキーと、前記アルゴリズムを適用することによって比較キーを生成する元となるデータを含む確認要求を受信するステップと、
    (5) 比較キーが生成される、前記確認要求に含まれる前記データに前記アルゴリズムを適用するステップと、
    (6)前記比較キーを前記第2のキーと比較するステップと、
    (7)前記比較キーが前記第2のキーと同一である場合、肯定的であり、前記比較キーが前記第2のキーと同一ではない場合、否定的である、前記確認要求に対して応答するステップと、
    を実行することを指示することを特徴とするコンピュータによって読み取り可能なメモリ。
  7. 通信システム内で事前の取り決めによって、送信デバイスによって送信される少なくとも1つの電子メッセージに含まれる所定のデータからキーを作成して、送信される前記電子メッセージに前記キーを組み込む少なくとも1つの送信デバイスと、少なくとも1つの受信デバイスとを含む通信システム内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法であって、
    受信デバイスによって、前記受信された電子メッセージがキーを含むかどうかを判断する、受信された電子メールメッセージをレビューするステップと、
    前記受信デバイスが前記メッセージの中でキーを見つけることに失敗した場合、さらに前記電子メッセージを処理するステップと、
    前記メッセージがキーを含む場合、通信システム内の事前の取り決めによって、前記送信デバイスが前記電子メッセージを発信した場合に前記送信デバイスが前記キーを作成した元となる前記所定のデータを、前記受信デバイスによって見つけるステップと、
    前記受信された電子メッセージを送信したと目される前記送信デバイスに、前記受信された電子メッセージからの前記キー、および前記受信された電子メッセージからの前記所定のデータを含む確認要求を送信するステップと、
    あらかじめ決められた時間内に前記受信モジュールが前記確認要求に対する応答を受信することに失敗した場合、前記受信デバイスによって、前記受信された電子メッセージを、勝手に送り付けてくる好ましくない電子メッセージとして特定して、その配信を防止するステップと、
    前記受信された電子メッセージを送信したと目される前記送信デバイスから、前記確認要求に対する応答を、前記受信デバイスによって受信するステップと、
    前記受信されたメッセージを送信したと目される前記送信デバイスが、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定する場合、前記受信デバイスによって、前記受信された電子メッセージの配信を可能にするステップと、
    前記確認要求が、前記送信デバイスが前記受信された電子メッセージを送信したことを確認することに失敗した場合、前記受信デバイスによって、前記受信された電子メッセージを、勝手に送り付けてくる好ましくない電子メッセージとして特定して、その配信を防止するステップと、
    を含むことを特徴とする方法。
  8. 前記受信デバイスによって、前記確認要求に対して応答する前記送信デバイスを特定するレコードを生成するステップをさらに含み、
    前記受信デバイスが前記メッセージの中でキーを見つけることに失敗した場合、前記電子メッセージを処理する前記ステップは、前記電子メッセージから、前記電子メッセージを送信したと目される送信デバイスを特定するデータを特定するステップと、前記電子メッセージを送信したと目される送信デバイスを特定する前記データを、確認要求に対して以前に応答した送信デバイスを特定するレコードと比較するステップとをさらに含み、
    前記比較によって、前記電子メッセージを送信したと目される前記送信デバイスが、前記受信デバイスからの確認要求に対して以前応答していたと判断される場合、前記電子メッセージは、勝手に送り付けてくる好ましくない電子メッセージとして特定され、その配信が防止されることを特徴とする請求項7記載の方法。
  9. 複数の電子メッセージを送信する少なくとも1つの送信デバイスと、複数の電子メッセージを受信する少なくとも1つの受信デバイスとを含むネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法であって、
    少なくとも1つの送信デバイスによって送信される少なくとも1つの電子メッセージは、前記電子メッセージの1つ以上のデータ要素にアルゴリズムを適用することによって生成されたキーを含み、
    前記ネットワーク内の少なくとも1つの送信デバイスによって送信される前記電子メッセージは、前記各電子メッセージを送信する送信デバイスを特定するデータを含み、
    前記ネットワーク内の事前の取り決めによって、前記送信デバイスによってキーが生成された元となる前記データ要素は、少なくとも1つの受信デバイスによって知られている、
    ネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法において、
    前記送信デバイスによって送信すべき電子メッセージに含まれる前記データ要素にアルゴリズムを適用することによって、前記送信デバイスによってキーを生成するステップと、
    前記送信デバイスによって、前記キーを、前記送信デバイスによって送信すべき前記電子メッセージに組み込むステップと、
    前記送信デバイスによって、前記電子メッセージを前記受信デバイスに送信するステップと、
    前記受信デバイスによって、前記送信デバイスによって送信されたと目される電子メッセージを受信するステップと、
    前記受信デバイスによって受信した前記電子メッセージを、対象とする受信者に配信することを差し控えるステップと、
    前記受信デバイスによって、前記受信された電子メッセージの中にある、前記受信された電子メッセージに対するキー、および通信システム内の事前の取り決めによって、前記受信された電子メッセージに対する前記キーが前記電子メッセージを送信したと目される前記送信デバイスによって生成された元となる前記データ要素を見つけるステップと、
    前記受信デバイスによって、前記受信された電子メッセージからの前記キー、および通信システム内の事前の取り決めによって、前記キーが前記電子メッセージを送信したと目される前記送信デバイスによって生成された元となる前記データ要素を含む確認要求を作成するステップと、
    前記受信デバイスによって、前記受信された電子メッセージの送信者であると目される前記送信デバイスに前記確認要求を送信するステップと、
    前記送信デバイスによって前記確認要求を受信するステップと、
    前記受信された電子メッセージを送信した前記送信デバイスがキーを生成するために適用したアルゴリズムを適用することによって、および前記確認要求に含まれる前記データ要素に前記アルゴリズムを適用することによって、前記送信デバイスによって比較キーを生成するステップと、
    前記送信デバイスによって、比較キーを、前記確認要求に含まれる前記受信された電子メッセージからのキーと比較するステップと、
    前記送信デバイスによって、前記確認要求に対して応答するステップであって、前記比較キーが前記確認要求に含まれる前記受信された電子メッセージからの前記キーと同一である場合、前記受信された電子メッセージが前記送信デバイスによって送信されたことを肯定し、前記比較キーが前記確認要求に含まれる前記受信された電子メッセージからの前記キーと同一でない場合、前記受信された電子メッセージが前記送信デバイスによって送信されたことを否定する、前記確認要求に対して応答するステップと、
    前記受信デバイスによって、前記確認要求に対する応答を受信するステップと、
    前記確認要求に対する前記応答が、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定する場合、前記受信デバイスによって、前記受信された電子メッセージの前記対象とする受信者への配信を可能にするステップと、
    を含むことを特徴とする方法。
  10. 複数の電子メッセージを送信する少なくとも1つの送信デバイスを含むネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法であって、
    少なくとも1つの送信デバイスによって送信される少なくとも1つの電子メッセージは、前記電子メッセージの1つ以上のデータ要素にアルゴリズムを適用することによって生成されたキーを含み、
    前記ネットワーク内で少なくとも1つの送信デバイスによって送信される少なくとも1つの電子メッセージは、各前記電子メッセージを送信する前記送信デバイスを特定するデータを含み、
    前記ネットワークは、前記メッセージの1つ以上のデータ要素にアルゴリズムを適用することによって生成されたキーを含む前記電子メッセージを送信する、前記ネットワーク内のすべての送信デバイスの少なくとも1つの中央で管理されたレジストリをさらに含み、
    前記レジストリは、少なくとも1つの受信デバイスによってアクセス可能とされ、
    前記ネットワーク内の事前の取り決めによって、前記送信デバイスによってキーが生成された元となる前記データ要素は、少なくとも1つの受信デバイスによって知られている、
    ネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法において、
    前記送信デバイスによって送信すべき電子メッセージに含まれる前記データ要素にアルゴリズムを適用することによって、前記送信デバイスによってキーを生成するステップと、
    前記送信デバイスによって、前記キーを、前記送信デバイスによって送信すべき前記電子メッセージに組み込むステップと、
    前記送信デバイスによって、前記電子メッセージを前記受信デバイスに送信するステップと、
    前記受信デバイスによって、前記送信デバイスによって送信されたと目される電子メッセージを受信するステップと、
    前記受信デバイスによって受信した前記電子メッセージを、対象とする受信者に配信することを差し控えるステップと、
    前記受信デバイスによって、前記電子メッセージがキーを含むかどうかを判断するステップと、
    を含み、
    前記判断により、前記電子メッセージがキーを含まないことが判明した場合、前記メッセージを処理するステップはさらに、
    前記電子メッセージから、前記メッセージを送信したと目される送信デバイスの身元を特定するステップと、
    前記メッセージを送信したと目される前記送信デバイスの身元を、前記中央で管理されたレジストリに含まれる前記送信デバイスの身元と比較するステップであって、前記メッセージを送信したと目される前記送信デバイスが、前記中央で管理されたレジストリに含まれる送信デバイスとして特定された場合、前記受信デバイスが、勝手に送り付けてくる好ましくない電子メッセージとして前記メッセージを特定して、その配信を防止し、それに対して、前記メッセージを送信したと目される前記送信デバイスが、前記中央で管理されたレジストリに含まれる送信デバイスとして特定されなかった場合、前記メッセージはさらに処理される、前記メッセージを送信したと目される前記送信デバイスの身元を、前記中央で管理されたレジストリに含まれる前記送信デバイスの身元と比較するステップと、
    前記判断により、前記電子メッセージがキーを含むことが判明した場合、前記受信デバイスによって、前記受信された電子メッセージの中にある、前記受信された電子メッセージに対するキー、および通信システム内の事前の取り決めによって、前記受信された電子メッセージに対する前記キーが、前記電子メッセージを送信したと目される前記送信デバイスによって生成された元となる前記データ要素を見つけるステップと、
    前記受信デバイスによって、前記受信された電子メッセージからの前記キー、および通信システム内の事前の取り決めによって、前記キーが、前記電子メッセージを送信したと目される前記送信デバイスによって生成された元となる前記データ要素を含む確認要求を作成するステップと、
    前記受信デバイスによって、前記受信された電子メッセージの送信者であると目される前記送信デバイスに前記確認要求を送信するステップと、
    前記送信デバイスによって前記確認要求を受信するステップと、
    前記受信された電子メッセージを送信した前記送信デバイスがキーを生成するために適用したアルゴリズムを適用することによって、および前記確認要求に含まれる前記データ要素に前記アルゴリズムを適用することによって、前記送信デバイスによって比較キーを生成するステップと、
    前記送信デバイスによって、比較キーを、前記確認要求に含まれる前記受信された電子メッセージからのキーと比較するステップと、
    前記送信デバイスによって、前記確認要求に対して応答するステップであって、前記応答は、前記比較キーが前記確認要求に含まれる前記受信された電子メッセージからの前記キーと同一である場合、前記受信された電子メッセージが前記送信デバイスによって送信されたことを肯定し、前記比較キーが前記確認要求に含まれる前記受信された電子メッセージからの前記キーと同一ではない場合、前記受信された電子メッセージが前記送信デバイスによって送信されたことを否定する、前記確認要求に対して応答するステップと、
    前記受信デバイスによって、前記確認要求に対する応答を受信するステップと、
    前記確認要求に対する前記応答が、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定する場合、前記受信デバイスによって、前記受信された電子メッセージの前記対象とする受信者への配信を可能にするステップと、
    を含む、ことを特徴とする方法。
  11. 複数の電子メッセージを送信する少なくとも1つの送信デバイスと、複数の電子メッセージを受信する1つの受信デバイスとを含むネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法であって、
    ネットワーク内の事前の取り決めによって、少なくとも1つの送信デバイスが、所定のデータ要素にアルゴリズムを適用することによって、送信される少なくとも1つのメッセージに対するキーを作成する、
    ネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法において、
    前記送信デバイスによって送信すべき電子メッセージに含まれる前記所定のデータ要素にアルゴリズムを適用することによって、前記送信デバイスによってキーを生成するステップと、
    前記キーを前記電子メッセージに組み込むステップと、
    前記電子メッセージを、少なくとも1つの受信デバイスに送信するステップと、
    前記受信デバイスによって、前記電子メッセージに含まれる前記所定のデータ要素に前記アルゴリズムを適用することによって、前記電子メッセージに対する比較キーを生成するステップと、
    前記比較キーを、前記電子メッセージに組み込まれた前記キーと比較するステップと、
    前記比較キーが前記電子メッセージに組み込まれた前記キーと同一ではない場合、前記電子メッセージの配信を防止するステップと、
    を含むことを特徴とする方法。
  12. ネットワーク内の事前の取り決めによって、少なくとも1つの送信デバイスが、所定のデータ要素およびシードデータに所定のアルゴリズムを適用することによって、送信される少なくとも1つのメッセージに対するキーを作成し、
    前記方法はさらに、
    前記送信デバイスによって送信され、前記受信された電子メッセージに対するキーを作成するために前記送信デバイスにより使用されたシードデータを、前記受信デバイスによって要求するステップと、
    前記送信デバイスによって、前記シードデータを前記受信デバイスに送信するステップと、
    前記受信デバイスによって、前記送信デバイスによって使用されたシードデータを受信するステップと、
    をさらに含み、
    前記比較キーを生成するステップは、前記電子メッセージに含まれる前記所定のデータ要素、および前記シードデータに、前記アルゴリズムを適用することによって、前記電子メッセージに対する比較キーを作成するステップをさらに含むことを特徴とする請求項11記載の方法。
  13. 複数の電子メッセージを送信する少なくとも1つの送信デバイスと、複数の電子メッセージを受信する1つの受信デバイスとを含むネットワーク内で勝手に送り付けてくる好ましくない電子メッセージの配信を防止する方法であって、
    送信デバイスによって前記各電子メッセージにアルゴリズムを適用し、それによって前記各電子メッセージに対するデータ列が作成されるステップと、
    前記送信デバイスから受信デバイスに、前記データ列と一緒に前記電子メッセージを送信するステップと、
    前記受信デバイスから前記送信デバイスに、受信された電子メッセージからの第1のデータ列、および前記第1のデータ列の作成元と目されるデータを含む確認要求を送信するステップと、
    前記送信デバイスによって前記確認要求を受信するステップと、
    前記確認要求に含まれる、前記第1のデータ列の作成元と目されるデータに前記アルゴリズムを前記送信デバイスによって適用することによって、前記送信デバイスによって第2のデータ列を生成するステップと、
    送信デバイスによって、前記第1のデータ列と前記第2のデータ列を比較するステップと、
    前記比較の結果、前記第1のデータ列と前記第2のデータ列が等しいことが判明した場合、前記送信デバイスが前記受信された電子メッセージを送信したことを肯定する内容で、前記送信デバイスによって前記確認要求に対する応答を送信し、それに対して、前記比較の結果、前記第1のデータ列と前記第2のデータ列が等しくないことが判明した場合、前記送信デバイスが前記受信された電子メッセージを送信したことを否定する内容で、前記送信デバイスによって前記確認要求に対する応答を送信するステップと、
    前記確認要求に対する前記応答が、前記受信された電子メッセージを、前記送信デバイスによって送信されたものとして特定できない場合、前記電子メッセージの配信を防止するステップと、
    を含むことを特徴とする方法。
JP2008525970A 2005-08-09 2005-08-09 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法 Expired - Fee Related JP4659096B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2005/028509 WO2007021260A1 (en) 2005-08-09 2005-08-09 System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison

Publications (2)

Publication Number Publication Date
JP2009505485A JP2009505485A (ja) 2009-02-05
JP4659096B2 true JP4659096B2 (ja) 2011-03-30

Family

ID=37757842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525970A Expired - Fee Related JP4659096B2 (ja) 2005-08-09 2005-08-09 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法

Country Status (5)

Country Link
EP (1) EP1922631B1 (ja)
JP (1) JP4659096B2 (ja)
CN (1) CN101273345B (ja)
CA (1) CA2660288C (ja)
WO (1) WO2007021260A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005899B2 (en) 2003-03-19 2011-08-23 Message Level Llc System and method for detecting and filtering unsolicited and undesired electronic messages
JP4673425B2 (ja) * 2007-03-15 2011-04-20 富士通株式会社 電子メール端末装置、メールサーバ、チェックコード登録方法、メール受信許可方法及びプログラム
JP5147078B2 (ja) * 2009-07-01 2013-02-20 日本電信電話株式会社 アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム
JP6048565B1 (ja) * 2015-11-02 2016-12-21 富士ゼロックス株式会社 画像処理装置、情報処理システム及び画像処理プログラム
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280827A (ja) * 2003-03-12 2004-10-07 Microsoft Corp 不要メッセージおよび受信者側が送信を要求していないメッセージの低減
JP2005149072A (ja) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd 電子メール送受信プログラムおよび電子メール送受信装置並びにネットワーク中継装置
JP2009505216A (ja) * 2005-08-10 2009-02-05 メッセージ レベル エルエルシー 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
JP2009527058A (ja) * 2006-02-14 2009-07-23 メッセージ レベル エルエルシー 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884033A (en) 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US20030009698A1 (en) 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20030220978A1 (en) * 2002-05-24 2003-11-27 Rhodes Michael J. System and method for message sender validation
CN1490737A (zh) * 2002-10-18 2004-04-21 海 林 一种防止垃圾电子邮件的方法
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US7290035B2 (en) * 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280827A (ja) * 2003-03-12 2004-10-07 Microsoft Corp 不要メッセージおよび受信者側が送信を要求していないメッセージの低減
JP2005149072A (ja) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd 電子メール送受信プログラムおよび電子メール送受信装置並びにネットワーク中継装置
JP2009505216A (ja) * 2005-08-10 2009-02-05 メッセージ レベル エルエルシー 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
JP2009527058A (ja) * 2006-02-14 2009-07-23 メッセージ レベル エルエルシー 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法

Also Published As

Publication number Publication date
EP1922631A1 (en) 2008-05-21
WO2007021260A1 (en) 2007-02-22
JP2009505485A (ja) 2009-02-05
EP1922631B1 (en) 2015-04-15
CN101273345A (zh) 2008-09-24
CA2660288A1 (en) 2007-02-22
EP1922631A4 (en) 2009-09-23
CA2660288C (en) 2014-06-10
CN101273345B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
US8219630B2 (en) System and method for detecting and filtering unsolicited and undesired electronic messages
US8347095B2 (en) System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
US20080086532A1 (en) Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses
US9444647B2 (en) Method for predelivery verification of an intended recipient of an electronic message and dynamic generation of message content upon verification
US20050015455A1 (en) SPAM processing system and methods including shared information among plural SPAM filters
US8756289B1 (en) Message authentication using signatures
EP2080324B1 (en) Reputation-based method and system for determining a likelihood that a message is undesired
US7376835B2 (en) Implementing nonrepudiation and audit using authentication assertions and key servers
US7277549B2 (en) System for implementing business processes using key server events
US20080313704A1 (en) Electronic Message Authentication
WO2009011807A1 (en) Sender authentication for difficult to classify email
EP1575228B1 (en) Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages
US20050210272A1 (en) Method and apparatus for regulating unsolicited electronic mail
JP4659096B2 (ja) 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法
Lawton E-mail authentication is here, but has it arrived yet?
JP2009505216A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
US20240056408A1 (en) Computerized system for perimeter interface for alias electronic addresses
JP2012069125A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
Williams et al. Securing Public Instant Messaging (IM) At Work
WO2006041840A2 (en) Method for the verification of electronic message delivery and for the collection of data related to electronic messages sent with false origination addresses
Dilip et al. Addressing Email Loss with SureMail: Measurement, Design, and Evaluation

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4659096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees