JP4717886B2 - 電子メールを規制する方法及びシステム - Google Patents

電子メールを規制する方法及びシステム Download PDF

Info

Publication number
JP4717886B2
JP4717886B2 JP2007538518A JP2007538518A JP4717886B2 JP 4717886 B2 JP4717886 B2 JP 4717886B2 JP 2007538518 A JP2007538518 A JP 2007538518A JP 2007538518 A JP2007538518 A JP 2007538518A JP 4717886 B2 JP4717886 B2 JP 4717886B2
Authority
JP
Japan
Prior art keywords
email
reusable
permit
mail
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007538518A
Other languages
English (en)
Other versions
JP2008519324A (ja
Inventor
ランド,リッキー,チャールズ
ランド,クリーヴ
クラーク,ポール
Original Assignee
ランド,リッキー,チャールズ
ランド,クリーヴ
クラーク,ポール
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ランド,リッキー,チャールズ, ランド,クリーヴ, クラーク,ポール filed Critical ランド,リッキー,チャールズ
Publication of JP2008519324A publication Critical patent/JP2008519324A/ja
Application granted granted Critical
Publication of JP4717886B2 publication Critical patent/JP4717886B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

発明の背景
1.発明の分野
本発明は、不要なバルク(bulk)eメールつまり「スパム」の侵入を防ぎながら、正当な両通信者間での電子メール(eメール)の効率的な送達に関する。特に、正当なeメールに添付することができ、バルク送信者(「スパマー」)がそれを購入するのは非経済的である再使用可能な許可証(permit)、つまり「スタンプ」のプロセスに関する。また、発明は、スタンプ無しのeメールに対する返信の集中管理のプロセスに関する。
例えば、RFC2821とRFC2822のプロトコルを使用する種類のeメールが主要な通信テクノロジーになってきたことによって、「ジャンクメール」又は「スパム」eメールも問題になっている。eメールのユーザは、知らない者から無差別に送られてくる非常に大量の広告eメールに直面する。現存する「スパム・フィルタリング」サービスは、世界中で送られるすべてのeメールの50%〜70%がスパムであると推定している。また、かなりの程度の「インターネットの存在」を持ち、従って標的となりやすい個人にとっては、受信するeメールの99%までがスパムであるかもしれない。
そのような大量の迷惑なeメールの送信及び格納におけるネットワーク及びコンピュータリソースの浪費と並んで、関心のある少数のメールを見つけるために大量の望まない無関係のeメールを選り分けなければならない受信者にとって、スパムに対処するコストは最も痛切である。これに要する時間と労力に加えて、重要なeメールを「雑音」の中で見落とす恐れもある。これによって、eメールは全体として、さほど信頼できず、さほど有用でない通信の形になる。
スパムに対する完全な解決は、受信者にとっての知らない人、及び、関係者からの少量ではあるが高度にターゲットされた販売・広告のeメールを含んで、正当な送信者からのeメールの送達を許可しながら、受信者に関係のないバルク送信者からのeメールの送達を防止することであろう。
2.関連背景技術
「スパム問題」のいくつかの解決策が提案されており、多くが現在実施されている。業界の慣例に従って、以下の説明で、「偽陽性(false positive)」は誤ってブロックされた正当なeメールであり、「偽陰性(false negative)」は誤って送達されたスパムeメールである。スパム防止の目的は、もちろん両タイプのエラーをゼロにすることである。
スパムを送る慣行は十分に有害であると考えられ、種々の司法当局がそれを禁止又は制限する立法措置を実施しており、それは以下を含む。
・アメリカのCAN−SPAM法
・プライバシー及び電子通信に関するEU指令(特に13条)
これらの法的措置は確かに一部のスパマーにとって活動をより難しくしているが、インターネットのグローバルな性質により、単に国外へと他の管轄に拠点を移したり、一連の偽装身分の後ろに隠れる、より巧妙な違反者に対処することが不可能になった。従って、焦点はより技術的な手段に移っている。
スパムの問題の最も明白な解決策は、まず第1にスパムの送信を防ぐことである。発信元でスパムを差し止めることは、スパマーのビジネスを削減する間接の経済効果を待たずに、ネットワーク帯域幅浪費に最大の直接効果を持つ。
eメールシステムは伝統的に非常にオープンであり、スパマーが匿名のままeメールを発信するために、ほとんどのメールサーバを使用することを可能にしている。従って、第1の反スパム策の1つは、米国特許第6321267号に開示されているように、「オープンメールリレー」を停止あるいは封鎖することであった、
オープン中継がそれほど有効でなくなると、スパマーはインターネット・サービス・プロバイダー(ISP)のサーバを使用し、一時的なユーザアカウントの後ろに隠れて、識別されずにeメールを送るために比較的匿名のメールプロトコルを使用し始めた。これに対して試みられた解決策は、ISPのメールサーバに認証を受けさせることを送信者に強いる認証SMTPの増加使用であった。サインアップ時のユーザ識別のより厳格な検証と組み合わせて、これは少なくとも違反のスパム・エピソードを発信者までさかのぼるのに使用することができ、その時点で上記法的制裁を課すことができる。
スパマーの他の選択肢はインターネットに直接接続された自分のメールサーバを操作することであり、それはeメールの配信のための送達先メールサーバに直接接続する。これは発信元でスパムを操作する試みを回避するが、受信側のメールサーバの中には、送信側メールサーバがスパムのコンジットである疑いがあるかを示す「ブラックリスト」に対するチェックを実施するものもある。このプロセスは、残念ながら多くの偽陽性を引き起こす傾向がある。
他の解決策は、単に疑わしいスパマーからのeメールをブロックするのではなく、別の解決策は、「壊れている」eメール受信サーバを構築して、非常にゆっくり応答することにより送信側メールサーバを遅くする「ターピット(tarpit)」として知られる考えであって、メール送信プロセスで故意に摩擦を作り出すことである。ターピットサーバが単にスパマーを陥れるために使用するいくつかの完全に虚構のアドレスのためのeメールを扱えば、これは特にうまくいく。しかし、そのような技術は、個々のeメールが配信されたかを気にかけないスパマーならかなり容易に対応でき、長くかかりすぎる送信を単に取り消すことができる。
個々のeメール送信者の「悪質さ」を計る他の方法は、彼らが送るeメールのボリュームを測定することである − これはまず第1にスパムに関する大問題である。理論上、彼が接続するネットワーク・エッジでこれを行うことができるかもしれないが、実際上は、ルーターの処理能力と記憶容量の制限のために無理であろう。しかし、いくつかの大きな組織では、ターンタイド反スパム・ルーター(TurnTide Anti-Spam Router)のような製品を使用して、それを根拠とした独自の管理を実施している。これは、特定のネットワーク・アドレスから来るeメールのボリュームを測定し、それを毎時少数に制限する。これは単一のネットワーク・アドレスからの主なスパム攻撃を止めるが、より分散した「秘密」戦術を防止しない。
よりよく、より長期的なアプローチは、スパムとほとんど普遍的に密接な関係があり、「ホワイトリスト作成」(後述)ような他の技術の良好な実施を妨げるリターンアドレスの偽造を少なくとも防止するために、eメール交換処理自体のより強い認証を要求することである。YahooのDomainKeysのようないくつかの特定のもの加えて、一般的な標題「軽量MTA認証プロトコル(Lightweight MTA Authentication Protocol)」の下でいくつかの提案がなされている。これらの提案のより強いバージョンは、各端末での暗号のソフトウエアと本人確認の厳密な証明を要求するが、かなり前から存在している。
これらすべての提案の問題点は、送信者が発信元と主張するドメイン又はアイデンティティーを使用する権利を持っていることが検証可能である以上のものではないことある。ドメインは入手が容易で、ほとんど規制されていないから、これはスパムを送る能力に対してほとんど効果がない。アイデンティティーの厳密な証拠を要求するシステムは、eメールによって可能になったインフォーマル・コミュニケーションの容易さの多くを取り去る。
全体として、発信元での解決策の追求は、インターネットが設計上オープンでダイナミックなメッシュ構造であるという事実によって失敗しており、結局、スパマーが正当又は不当な方法で参入することを防止することは非常に困難である。
スパムを抑制するための、現在使用されている最も一般的な試みは個々のメッセージの内容に基づくフィルタリングである。スパム・メッセージが一部の製品(「成績を向上させる」薬、ローン、素早い金もうけ計画など)の簡単で悪文の広告を含んだ、伝統的に「ある種のもの」だったから、これは現在のところ比較的成功している。また、それは受信側のeメールクライアントを含むプロセスの任意の段階でのフィルタリングの実施を可能にするという利点を伴う。
米国特許第5377354号に開示されたような初期のフィルタリングシステム、及び周知のeメールクライアント・ソフトウェアに組み込まれた「規則ウィザード」は、受信eメールの一般的な構成に基本的なフィルタリングを行うもので、注意深く維持すればそれをスパムに使用できるであろう。スコアリングを使用する、より精巧なルールベースのシステムは、ネットワークの異なる層で多くのスパム・フィルター製品に組み込まれる。米国特許第6650890号はネットワークレベルで組み込まれるそのような製品を開示している。
米国特許第6161130号に開示されたようなより最新のコンテンツ・フィルタリング・システムは、スパム及び非スパムeメールのコーパス(corpora)と比較して、言葉の存在に基づいて、受信したeメールがスパムである「確率」を判定する統計的手法を使用する。これらの中で最も有名なものはPaul Grahamの「スパムの計画」であり、それはBayesの条件つき確率の定理を使用する。英国特許第2396993号は「人工知能」技術のさらなる使用を開示している。
各メッセージを単に個々に見ることよりも精巧な技術は、発信されている同一メッセージのボリュームを判断することを試みるためにeメールフィルター間の共同作業を提供することである。そして、この協力による知識は、より一般的なフィルタリングシステムに通知するために使用される。そのような1つの技術は米国特許第6023723号及び米国特許第6330590号に開示されている。米国特許第6453327号に開示された別の技術は、一旦スパムが1人のユーザによって手動で報告されたら、他の者がそれに自動的に対応することを保証することである。これは、スパムの中核問題であるボリュームそのものにより直接に対処する。チェックのために中央サービスにeメール全体を送ることを試みるのではなく、これらの「コラボラティブ・フィルタリング」システムは、メッセージ・テキスト自体より容易に送られ比較することができるメッセージの「シグネチャ」又は「ハッシュコード」を生成する。米国特許第6052709号に記載されたように、偽メール・アカウントが特にスパムを「収穫する」ために作成される場合もある。
すべてのコンテンツ・フィルタリング・システムに関する問題は単に、スパマーがそれらに適合するということである。最初に、彼らは句読点あるいはミススペリングでキーワードを「変装する」基本技術を使用し、その後、ベイズのフィルター技術あるいは協力的なチェックサム・システムを「混乱させる」ために大量の無意味な擬似テキストの挿入に移った。最終的に、スパマーは、個別化され、事実上正当なeメールと同一の、違いを分別する人間の知能を必要とするeメールを生成する。すべての形のフィルタリングの本質的な矛盾は、フィルターが厳重なほど偽陰性の可能性が低くなるが、偽陽性のそれは高くなることである。
スパムに対処することを試みる別の一般的方法は、eメールの(主張上の)送信者に基づいて受信eメールクライアント側でフィルタリングすることであった。これは、他のチェック、あるいはブロックされる送信者の否定の「ブラックリスト」を恐らく回避して、eメールが受け入れられる送信者の肯定的な「ホワイトリスト」の形でもよい。周知のeメールクライアント・ソフトウェアは、これらを両方とも可能にする基本的特徴を含んでいる。ほとんどのフィルタリング解決策(上記参照)は、偽陽性の減少を保証するためにホワイトリスト特徴を提供する。また、ホワイトリストだけの完全支持を与える解決策もある。これは、知らない送信者のハイ・レベルの偽陽性によって非常に低い偽陰性率を達成する厳格な解決策である。
送信者のアドレスが慣例的に偽造されるとすれば、ドメインあるいは全ての国々についての使用は有効でありえるが、個々のアドレスについてのブラックリストの使用は今やすたれつつある。ホワイトリストの成功は、スパマーが受信側のホワイトリスト上にあるであろうアドレスをまだ偽造しないことを必要とするが、ドメインによるアドレスの相関、あるいは受信側のアドレス帳への不正アクセスによって偽造をますます行うことができる。両方の問題は、上記のように、送信者のアドレスのより厳重な認証によってある程度改善できる。
しかし、基本的に、ホワイトリストだけでは、知らない送信者からのeメールを受け入れないという問題が生じる。ほとんどのユーザにとって、これはコミュニティーからの受け入れがたい程の分離である。しかし、ホワイトリストは依然として、他の技術と組み合わせた有用な要素である。
ホワイトリストにないユーザからeメールを受け入れる問題の1つの解決策は、送信者が少なくとも人間であり、好ましくは受信者と通信する理由を持つ者であることを証明するように知らない送信者に求めることである。米国特許第6546416号及び欧州特許出願1376427号は、これを可能にするチャレンジ・レスポンス(C−R)システムを開示している。そのようなシステムでは、知らない送信者からのeメールは、願わくば人間だけが答えることができる「チャレンジ」で自動的に応対される。これは「キャプチャ」として知られる視覚的又は聴覚的な問題、つまり送信者が受信者と通信する必要がある理由の提示の簡単な要請でよい。
いくつかの無料あるいは有料の製品とサービスがチャレンジ・レスポンスを使用している。そのような製品のいくつかは、チャレンジを扱う中央レスポンスサービスを使用する。
厳重な送信者認証がない状態でのチャレンジ・レスポンスの1つの大きな問題は、チャレンジが偽造アドレスへ送られるということである。最悪のケースで、いくつかのeメールが同じ偽造された送信者アドレスへ発送された場合、これは、そのアドレスを持った不運な実在の人物に対する「サービスの分配された拒否」(DDos)攻撃となりえる。少なくとも、それは誤ってチャレンジされた側に混乱と焦燥をもたらす。
チャレンジ・レスポンスの別の問題は、正当なeメールの送信者が必ずしも人間でないということである。インターネットを頻繁に使用する人々は、注文確認、更新通知及びメーリング・リスト・トラフィックを含むいくつかの自動的に生成されたeメールを規則的に受け取るかもしれない。最悪のケースでは、低レベルのチャレンジ・レスポンス・システムは、リストからeメールを受け取るごとに、全メーリング・リストにチャレンジすることになり得る。
しかし、チャレンジ・レスポンスのある形式は、必要によって既存のeメールシステムと相互作用することができる現実世界の解決策の必須要素である。チャレンジ・レスポンスの一般的な問題の解決策は本発明の目的の1つである。
従来の物理的な「ジャンク」メールがかなり小さな問題なのに対して、インターネット上のスパムがそのような大きな問題である理由の1つは、eメールを送るコストが実際上0であるということである。従来の通常の郵便にはもちろん印刷費や発送費があり、経済的に送ることができるボリュームを当然制限する。このため、送信者はアウトプットの対象を合理的にしぼることになり、ほとんどの場合「ジャンク」のボリュームは扱いやすく、歓迎されることさえある。
従って、従来の「スタンプ」に相当するものをeメールに加えるいくつかの提案がなされている。従来の郵便制度のように、eメール配送システム自体がスタンプの存在をチェックすることを必要とする提案もあるが、それはスタンプのないeメールの受信を単に拒絶するeメールクライアントによってより容易に実施される。eメールを送ることにコストを課すことの利点は、通常の低レベルの送信者を著しく害することなく、スパム送信の経済的意味を直接問うことである。
提案されたシステムにはいくつかの別個の形がある。第1に、従来の郵便料金のようにスタンプのコストは返却不能で、eメールに対する直接税となる。eメールが伝統的に「無料」だったとすれば、これは一般大衆に恐らく受け入れ可能ではなく、従って、正当なユーザのeメールを送信するlSPがスタンプすることに依存することになりそうで、それは以前同様にISPに正当なユーザを識別する問題を単に押しつけることになる。
第2に、eメールが望まれない場合、受信者が自由に換金でき、eメールが望まれる場合、送信者に払い戻されるようなスタンプに関する提案がある。従って、スタンプはeメールがスパムでないことの「保証金」の形となる。しかし、受信者が慣例的に保証金を返すか慣例的に換金しなければ、これは複合信託モデル(complex trust model)及びユーザアクションに依存することになる。
第3に、送信者から受信者へ金額を常に移し、eメールが受け入れ可能な場合に受信者がその金額を送り返すように仕向ける社会モデルをオプションとして付加する提案がある。そのような1つの提案が米国特許第5999967号と国際特許出願03/054764号に開示されている。これと第2セットの提案の違いは、金額の移転が非スパムのeメールに対するデフォルトによって発生するか否かのみである。
上記のすべての提案の短所は、eメールが送られるか受け取られるごとに、バンキング決済手段との重要な相互作用を必要とするということである。さらに、それはeメールの送信者と受信者の両方の匿名性を取り除き、それを受け入れられないユーザもありえる。
示唆されたが実施されなかったこの問題の1つの解決法は、受信者によって単に格納することができ、送信するeメールに再使用できる無記名の電子マネーの形を使用することである。しかし、同じキャッシュの「ダブル支出」をさけるための発行銀行による確認処理、又はダブル支出まで遡る事後追跡を必要とする。後者の場合では、スパマーはとにかく「ダブル支出」して(何百万単位で)から姿を消すに違いない。実際上、広く支持されたディジタル・キャッシュ・インフラストラクチャーは存在せず、eメールスタンプのための使用は非現実的である。
従って、本発明は、従来のeメールの匿名性の喪失、バンキングシステムとの相互作用あるいは全面的な匿名のディジタル・キャッシュ解決を必要とせずに、大量のeメールを送る貨幣原価の中核前提を保持することを目的とする。
米国特許第6484197号に開示された別のアプローチは、受信者が、送信者がeメールを送るために使うことができる自分の「トークン」を発行することである。これは、受信者が送信者を知っている場合以外はうまく行かない。さらに、それは、トークン発行を管理する労力を受信者に要求する。
電子スタンプの「コスト」の代替モデルは提案され、そこでは、あるアルゴリズム的な問題を行なうのに必要ないくつかのマシンサイクルをコストが表わす。この概念はいくつかのプロトタイプ・システムで実施されているが、そのようなアプローチの問題は、一般大衆におけるeメールの増加使用の邪魔をせずに、資金の潤沢な分散したスパマーにとって非経済的になるように、必要なサイクル数をバランスさせるのが難しいことである。
基本的には、バルクeメールのための真の貨幣原価だけが十分にスパマーを思いとどまらせることができる。それが必然的に彼らの全ビジネスモデルにダメージをあたえ、従って、現金原価を伴うなんらかの形の電子スタンプは長期に渡って最適な解決策である。一般利用者に「公平」に映るために、受け取るのとほぼ同じ量のeメールを送る利用者が財政的に影響されるべきでない。
有効なシステムは、ある既知の人々又はサービスがスタンプを必要とせずにeメールを送ることを可能にするホワイトリストと、まだスタンプを添付していない未知の人々に対処するチャレンジ・レスポンス・システムを含む。さらに、スタンプをどうするべきか知らない受信者にそれを送ることによって価値が失われないことが重要である。
米国特許第6321267号 米国特許第5377354号 米国特許第6650890号 米国特許第6161130号 英国特許第2396993号 米国特許第6023723号 米国特許第6330590号 米国特許第6453327号 米国特許第6052709号 米国特許第6546416号 欧州特許出願1376427号 米国特許第5999967号 国際特許出願03/054764号 米国特許第6484197号
従って、要約すれば、従来技術に教示されるようなこの種の最適システムには次の欠点がある:
1)eメールのすべての交換は、バンキングシステムあるいはその類似物を通して送信者から受信者への現金価格の移転を必要とするか、あるいは潜在的に必要とし得る。グローバルなeメールのボリュームを考えると、これは多目的支払いシステムに対する受け入れがたい処理負担となる。
2)真に匿名のディジタル・キャッシュ・システム以外は、eメールの送受信に必要な匿名性を提供することができない。また、そのようなシステムは現在実用的な形で存在しない。
3)技術の大規模な切替えを必要とせずに有効なシステムを作ることは、システムが当初スタンプを理解しない既存のeメールクライアント及びメールサーバと共同で作動することを要求する。
バンキング支払いシステム又はディジタル・キャッシュ・インフラストラクチャーへの連続的なアクセスに依存せず、しかも受信とほぼ同数のeメールを送るユーザが純コストなしでそれを続けることを可能にする有効な電子スタンプシステムの必要性がある。また、管理外のチャレンジの落とし穴のいくつかを回避する、管理されたチャレンジ・レスポンス・システムを含むシステムの必要性もある。
発明の要約
本発明の1つの態様は、中央当局である許可証発行当局(PIA)によって生成される再使用可能なメール許可証(RMP)のシステムに関する。RMPは、貨幣価値等の表示、満期期限、発行PIA及び他の「管理」情報が並記される大きな独自番号からなる。RMPは無記名である。
具体的には、本発明の態様は次のことができる:
1)発信eメールに再使用可能なメール許可証を生成、購入及び添付するメカニズムを提供する。
2)十分に価値のある有効で、固有で、再使用可能なメール許可証が着信eメールに添付されていることを検証する。
3)本格的なエレクトロニック・バンキングやディジタル・キャッシュ・システムを必要とせずに、同じ再使用可能なメール許可証の多重使用による不正行為を防止しながら、受け取った再使用可能なメール許可証の、後で発信するeメールの受信者による単一再使用を可能にする。
4)ある特別待遇の送信者に再使用可能なメール許可証を自動的に返す。
5)再使用可能なメール許可証の値のいくらか又は全てを償還して、キャッシュあるいは製品又はサービスの中へ転換することをオプションで許可する。
6)再使用可能なメール許可証を添付できないか添付しない既知の送信者の「ホワイトリスト」を提供する。
7)再使用可能なメール許可証を添付していない未知の送信者との通信プロセスを慎重に管理して、送信者に次のものどちらかを可能にする:
a)手作業でホワイトリストに加えられる。
b)現在のeメールと後のeメールに再使用可能なメール許可証を添付する手段を取得する。
発明の1つの態様によれば、受信者の代理であるeメールクライアントによるeメールの受信を規制する方法が提供され、その方法は以下のステップからなる:
・eメールクライアントによってeメールサーバから最初のeメールを受信し、
・前記最初のeメールに添付された再使用可能なメール許可証の存在をチェックし
・再使用可能なメール許可証が添付されていない場合に、前記最初のeメールに対して第1の処置を行い、
・再使用可能なメール許可証が添付されていれば、再使用可能メール許可証発行サービスに前記再使用可能なメール許可証の検証を要請し、
・再使用可能メール許可証発行サービスが前記再使用可能なメール許可証の検証を拒否すれば、最初のeメールに対して第2の処置を行い、
・再使用可能メール許可証発行サービスが前記再使用可能なメール許可証の検証を許可すれば、前記最初のeメールを受信者に送達し、
・前記再使用可能メール許可証発行サービスから、送達されたeメールの前記再使用可能なメール許可証の更新を要請し、そして
・更新された再使用可能なメール許可証を、後の送信eメールに添付するために保管する。
発明の他の態様によれば、送信者による受信者へのeメールの送信と受信者によるeメールの受信を規制するシステムが提供され、そのシステムは以下を備える:
・送信者からの発信eメールを受け入れるよう構成された第1送信手段、
・発信eメールを遠隔の宛先へと送るよう構成された第2送信手段、
・遠隔の発信元からの着信eメールを受け入れるよう構成された第1受信手段、
・着信eメールを受信者へと送達するよう構成された第2受信手段、
・少なくとも1つの再使用可能なメール許可証を格納するよう構成された許可証格納手段、
・許可証格納手段から取り出した少なくとも1つの再使用可能なメール許可証を、第1送信手段に受け入れられた第2送信手段に送る前の発信eメールに添付するよう構成された添付手段、そして
・第1受信手段で受け入れられた第2受信手段に送達される前の着信eメールから少なくとも1つの再使用可能なメール許可証を抜き出して検証し、抜き出した再使用可能なメール許可証を許可証格納手段に格納するよう構成された抜き出し手段。
RMPは、通常のeメールクライアントの一部あるいはその代理として送信者のコンピュータに常駐の許可証マネージャー(PM)によって発信eメールに添付される。あるいは、インターネットにおいて一般的なように、PMは中央のサーバに遠隔にインストールされてもよい。受信したPMは、変造、十分な価値、受入れ可能な発行者及び満期期限のチェックを含む受入れ可能性のそれ自身のチェックを行い、次に、eメールを受け入れる前に、発行PIAとともに受信したRMPの有効性を検証する。RMPの検証の要請を受けると、PIAはそれを使用済みとマークし、それを有効にするそれ以上の要請に応じない。また、PIAは同じ価値の交換用RMPの生成を開始し、それは検証するPMによって受け取れ、後の発信eメールでの使用のために保管される。検証と収集の要請は、RMP(又は同じ発行者からの他のRMP)からの独自番号を使用して、PMによって考案された独自の収集コード、及び任意の構成要素によって関連付けられる。任意に、PMは、交換用RMPを添付して、着信eメールに自動的に返信してもよい。
このように、送信するeメールとほぼ同じ数を受信するユーザは、eメールに「課税」されない。受信者にも、メーリング・リストのような受入れ可能なバルク送信者にeメール送信コストを払い戻すオプションがある。受信者が多数のRMPを蓄積する場合、要請に応じて、PIAは1つ以上のRMPの値の一部又は全部に対して、現金、製品あるいはサービスで償還する便宜を提供してもよい。PIAは、管理用に新しいRMPの購入の継続的な必要性を確保し、任意にその活動に対する資金調達を助けるために、RMPに満期を適用してもよい。
eメールが有効なあるいは十分なRMPなしで受信され、送信者が、許可された非RMP送信者の「ホワイトリスト」の中にない場合、チャレンジeメールが返される。オリジナルのeメール中のヘッダーによって示されるように送信者がPMをインストールしているが、受信者がそれを要求することを知らなかったために送信者がRMPを添付しなかったか、価値が不十分なものを添付した場合、チャレンジeメールは機械可読で、十分な価値のRMPが添付されたeメールの自動再送をトリガーする(手動確認用のしきい値に従う)。
送信者がPMをインストールしていない場合、チャレンジeメールは人が読めるもので、送信者に2つの可能な行為を示す:
1)十分なRMPを自動的に提供するPMを入手してインストールする方法についての指示、
2)(受信者の意向で)受信者が、許可された無RMPの送信者のホワイトリストにその送信者を追加すべき理由を送信することの要請。
後者の場合、ホワイトリストに加わる要請の要約がユーザに定期的に提示され、提示された情報にもとづいて許可又は却下を決めることができる。両方の場合、受信機は、チャレンジに対するレスポンスを待つ着信eメールをキューに入れ、適切なものが受信すればそれを送達する。
偽造された送信側アドレスがチャレンジであふれることや、明白なスパムに対してチャレンジを送信することを回避するため、チャレンジeメールの送信は、PIAの一部又は独立した業務であり得るレスポンス管理サービス(RMS)との通信を通じて規制される。受信側PMは受信eメールについて記述するシグネチャ項目をRMSに送り、それはそれらを他のPMからのシグネチャと比較することにより下記の是非を決定し、PMに決定することができる:
a)チャレンジは直ちに送るべきか
b)eメールを無視すべきか
c)eメールはユーザに送達するべきか
d)eメール全体を含んでそれに至る詳細をRMSに送るべきか
e)他のPMからの詳細を入手する及び/又はRMSの多忙さが緩和するまで質問を延期すべきか。
発明の他の態様によれば、受信者によるeメールの受信を規制するシステムが提供され、そのシステムは以下を備える:
・遠隔の発信元からの着信eメールを受け入れるよう構成された第1受信手段、
・着信eメールを受信者へと送達するよう構成された第2受信手段、
・少なくとも1つの再使用可能なメール許可証を格納するよう構成された許可証格納手段、そして
・第1受信手段で受け入れられた第2受信手段に送達される前の着信eメールから少なくとも1つの再使用可能なメール許可証を抜き出して検証し、抜き出した再使用可能なメール許可証を許可証格納手段に格納するよう構成された抜き出し手段。
発明の他の態様によれば、送信者による受信者へのeメールの送信を規制するシステムが提供され、そのシステムは以下を備える:
・送信者からの発信eメールを受け入れるよう構成された第1送信手段、
・発信eメールを受信者に送るよう構成された第2送信手段、
・少なくとも1つの再使用可能なメール許可証を格納するよう構成された許可証格納手段、そして
・許可証格納手段から取り出した少なくとも1つの再使用可能なメール許可証を、第1送信手段に受け入れられた第2送信手段に送る前の発信eメールに添付するよう構成された添付手段。
発明の他の態様によれば、送信者と受信者の間のeメール通信を規制するシステムが提供され、そのシステムは、受信者への発信eメールに再使用可能なメール許可証を添付する送信者側の手段を備え、送信者が、再使用可能なメール許可証を持たない受信eメールをブロックし、かつ再使用可能なメール許可証を持った受信eメールから前記再使用可能なメール許可証を抜き出すよう構成され、前記抜き出された再使用可能なメール許可証が、再使用可能メール許可証発行当局によって確認されれば交換され、後で受信者によって他の受信者へ送られる発信eメールへの添付用として保管される。
発明の他の態様によれば、送信者から受信者へのeメールの送信及び受信者によるeメールの受信を規制するコンピュータソフトウエアプログラムが提供され、そのプログラムが送信者から受信者への発信eメールに再使用可能なメール許可証を添付するよう構成され、そのプログラムがさらに、他の送信者からの再使用可能なメール許可証を持たない受信eメールをブロックするよう構成され、受信者が、受信eメールから再使用可能なメール許可証を抜き出し、再使用可能なメールを後で受信者によって他の受信者へ送られる発信eメールへの添付用として格納することができる。
図面の簡単な説明
以下、本発明の実施例を例としてのみ、添付図を参照して説明する。
図1は、eメールを送受信し、再使用可能なメール許可証を添付・検証するプロセスの主構成要素を示すブロック図である;
図2は、再使用可能なメール許可証の1つの考え得る内容とフォーマットを示す構成図である;
図3は許可証マネージャーの構成要素を示すブロック図である;
図4は、2つの許可証マネージャー対応eメールクライアント間の通常の成功するeメール送信用の構成要素間のメッセージのシーケンス及び流れを示すUMLシーケンス図である;
図5は、以前に通信したことのない2つの許可証マネージャー対応クライアント間のeメールの配信用の構成要素間のメッセージのシーケンス及び流れを示すUMLシーケンス図である;
図6は、当初非許可証マネージャー対応クライアントと許可証マネージャー対応クライアント間のeメールの配信用の構成要素間のメッセージのシーケンス及び流れを示すUMLシーケンス図である;そして
図7は、許可証発行当局の構成要素を示すブロック図である。
好適実施例の詳細な説明
以下、本発明の詳細なアーキテクチャーと動作を、図面の詳細な説明を通して開示する。
図1は発明の主構成要素を示す。構成要素100,101,102,103,104,105,106は、既存のグローバルなeメールシステムの通常の要素である。構成要素107,108,109,110(網掛け)は本発明が必要とする追加の構成要素である。
構成要素は、インターネット100、あるいは未知の送信者からのeメールの受信が規制される他の公的又は私的ネットワークによって互いに接続する。eメールは、業界において広く利用可能なような受信側eメールクライアント101によって受信される。eメールは、業界標準eメールプログラムでもあるeメールクライアント102及び103と、スパマーの管理下の少なくとも1つの大量eメール送信システム104によって送られる。説明の目的で、eメールクライアント102、103を送信側、eメールクライアント101を受信側とするが、実際上、種々の時点ですべてのクライアントが送信側と受信側の両方になる。しかし、バルク送信者104は多くの場合eメールを受信することができない。
説明の目的で、eメールクライアント102は、本発明を実施するソフトウエアをインストールした正当な送信者に管理されると仮定し、eメールクライアント103は、必要なソフトウエアをインストールしていないが、バルク送信者104と異なり、受信側eメールクライアント101の所有者が正当な通信者であると考える送信者に管理されると仮定する。
eメールは一般に、SMTPのような送信者に開始されるプロトコルによって、発信側のeメールクライアント102、103及びバルク送信機104から送られ、0、1つ又はそれ以上の「スマートホスト」メールサーバ105を通して宛先メールサーバ106に配送され、そこに格納され、そこから一般にPOP3又はIMAPのような受信者に開始されるプロトコルを介して受信側eメールクライアント101によって取り出される。配信プロトコル及びメールサーバの別の構成は一般的で、当業者には明白であり、eメールクライアント間の末端間方式で作動する本発明にとって重要ではない。
eメールクライアント101、102が送受信するすべてのeメールは許可証マネージャー(PM)107、108を通されるが、それはeメールクライアント101、102に組み込まれてもよく、又はそれらの代理として働き、送受信されるeメールを傍受し、それらに作用し、格納及び/又は修正し、それらの宛先へ転送する。
PM108は、発信されるeメールへの添付用として再使用可能なメール許可証(RMP)を得るために1つ以上の許可証発行当局(PIA)109と通信する。典型的な実施例で、RMPは、価値、満期期限、発行PIA及び他の「管理」情報の表示に加えて大きな独自番号からなる。この典型的な実施例は、RMPが無記名であるという長所を持つ。好適実施例では、巡回冗長検査(CRC)又は周知の検証可能な冗長性の他の形が、検証を助けるためにRMPの一部として含まれる。RMPの構造とフォーマットは以下でより完全に開示する。
RMPが添付されたeメールを受信すると、PM107はPIA109と通信して、受け取ったRMPを検証し、取替物を得、格納して、後で発信するそれ自身のeメールに使用する。
RMPが添付されていないeメールを受信すると、PM107は、送信者が許可された非RMP送信者のホワイトリストに載っているかどうかチェックし、載っていれば、通常のものとしてeメールを送達する。そうでなければ、受信したeメールへの返信について助言を得るためにレスポンス管理サービス(RMS)110と通信する。それは以下に開示されるようなチャレンジeメールの送信を含んでもよい。
図2は、RMP200の典型的な内容とフォーマットを示すデータ構造図である。構造は64バイト(512ビット)の2値ブロックとして示すが、他のデータサイズ及びフォーマットが可能で、当業者によって容易に設計される。2の累乗のサイズ及び構造内のフィールドの4バイトの整列を選ぶことに、特にハードウェアでの実施に利点と効率がある。「予備の」フィールドが将来の拡張に備えて残されている。RMP値201は固定値であり、それは一般的なプロトコル内のRMPのタイプ及びバージョンを識別するために使用することができる。テキスト字「RMP1」の使用は一例で、デバッグとプロトコル分析を助ける。
フラグ・フィールド202は、表210で定義されたような個々のフラグ及び小さなフィールドのビットマップである。本発明では、次のフラグ及びフィールドが割り付けられている。
引換え可能フラグ211は、RMPが引換え可能かどうかを示す。永続フラグ212は、RMPの満期が更新で延長されるか、又はそれがRMPの存続期間に固定されているかどうかを示す。使用回数フィールド214は、RMPの最大使用回数を示す。0の値は、使用が全体的な満期を条件に無制限であることを示す。
残りのフラグ213は、さらなる拡張用のデフォルトとしてゼロに設定されている。
独自IDフィールド203は、発行PIAによって割り付けられる32バイト(256ビット)の独自番号である。IDは無作為に発行してもよいが、PIAは、同じ値の2つのIDが同時に存在しないことを保証しなければならない。PIAの好適実施例で、PIAは、ルックアップの効率を向上させるためにIDの初めの32ビットが一意的であることを保証し、偽造を防ぐために冗長検査としてランダムデータを残りの224ビットに当てる。
満期時刻フィールド204は、Unixの「time_t」フォーマットで64ビットのタイムスタンプとして、すなわち1970年1月1日の協定世界時の真夜中からの秒数でRMPの満期を定める。このフォーマットは最大の一般法則を提供するが、他のフォーマットも可能で、当業者には明白である。タイムスタンプを現地時間ではなく協定世界時(GMT)にすることによって、異なる時間帯のクライアント間の正確な動作を可能にする。
値フィールド205は、ある通貨の端数、例えばUSD0.00001又はEUR0.00001、の整数倍としてRMPの値を定める。この端数の選択は、32ビットのフィールド内で表わすことができる値の最大有効範囲を保証する。典型的な実施例では、値フィールドは、発行PIAの協力を通じて維持され、従来の国際通貨の固定又は変動為替相場に従う「仮想通貨」の値を表わす。これはRMPの国境を挟む交換を容易にする。
発行者IDフィールド206は、どのPIAがRMPを発行したかを示し、その更新又は回復のためのネットワーク・アドレスを得るために中央で維持されるPIAの表で検索することができる。好適実施例では、この表はDNS又はX.500分散型データベースに保持される。
予備フィールド207、208は将来の拡張用に設けられ、構造を64バイト当てるために、本バージョンで0のデフォルトにセットされる。
CRCフィールド209は、RMPデータの残りにおけるエラーに対するチェックを提供する。典型的な実施例で、CRCはRMPデータ・ブロックの残り部分にわたって標準CCITT CRC−16アルゴリズムで計算される。
図3は、許可証マネージャー(PM)107、108の典型的な実施のブロック図である。許可証マネージャーの定義は機能的で、ここに説明する構造によって限定されるものではない。
許可証マネージャー107、108は、発信するeメールにRMPを加え、着信するeメール上のRMPをチェックする許可プロセッサ301を備える。許可プロセッサ301は、メモリに、ディスクファイル上で、あるいは従来のデータベース・サブシステムに保持され得る3つのデータベース302、303、304を利用する。受信者データベース302は、PMをインストールしていることがわかっている個々の受信者の情報をeメールアドレスによって入力されて保持している。好適実施例で、受信者データベース302は、さらに各受信者の公開キーを含む。さらなる好適実施例で、受信者データベース302はさらに受信者に受入れ可能な最小のRMP値205を含む。さらに別の好適実施例で、受信者データベース302は受信者に受入れ可能なRMPフラグ202を含む。
RMPデータベース303は、PMに利用可能なRMPをすべて保持する。収集リスト304は、後でより完全に述べるような取替RMPの検索で使用される、収集コードと対応データのリストを保持する。
ローカルのeメールクライアント101、102と通信するのはローカルメール受信機305とローカルメール送信機306である。ローカルのメール受信機305は、ローカルeメールクライアント101、102に着信したeメールを送達する手段を提供する。典型的な実施例で、これはPOP3又はIMAPを介するような、クライアントに開始されるポーリングによってある。しかしSMTPによる直接配信又は「InBox」への直接配信を含む他の構成も可能で、当業者には明白である。
ローカルメール送信機306はローカルeメールクライアント101、102からの発信eメールを受け入れる。典型的な実施例で、これはSMTPを介するが、他の構成も可能で、当業者には明白である。
外部世界のメールサーバと通信するのは、グローバルメール受信機307とグローバルメール送信機308である。グローバルメール受信機307は、外部メールサーバ106から届くeメールを受信する手段を提供する。典型的な実施例で、受信はPOP3によって行なわれる。別実施例で、受信はSMTPによって行なわれる。他のプロトコル及び機構も可能で、当業者には明白である。
グローバルメール送信機308は、外部の「スマートホスト」メールサーバ105に、又は直接宛先メールサーバ106に、あるいは示されない他の中間サーバを介して発信eメールを送達する。典型的な実施例で、この送達はSMTPによって行なわれが、他のプロトコル及び機構も可能で、当業者には明白である。
PIAインターフェース309は、PM107、108とRMP発行PIA109の間の処理を管理する。これらの処理は、2進メッセージ、XMLメッセージ、CORBAリクエスト、SOAPリクエスト、周知の他の分散型システム技術で通信することができる。好適実施例で、これらの処理は、PMへ構成されたか、DNS又はX.509証明チェーンのような他の信頼された手段を介して得られた公開キーを使用して、RSAのような公開キー暗号方式で暗号化される。
RMSインターフェース310は、PM107、108とRMS110の間の処理を管理する。これらの処理は、上記のPMとPIAの間の処理のように通信し、暗号化するここができる。別実施例で、PIA及びRMSインターフェースは全く同一である。
未決メールデータベース311は、最近送られたeメール・メッセージであって、再送が必要となるチャレンジを受け得るもののデータベースである。典型的な実施例で、eメールはRFC2822メッセージIDによってデータベースに入力される。送り側のeメールクライアントが有効なメッセージIDを提供しなければ、メールサーバの標準の行為として、PMはそれを作り、それを発信されるeメールに添付する。eメールは、無事に送達されたと考えられ、削除されるまで、設定可能な期間このデータベースに維持される。
図4は、2つのPM対応のeメールクライアント間のeメールの通常の配信用構成要素間のメッセージのシーケンス及び流れを示す単純化されたUMLシーケンス図である。
図はプロセスの抽象的概念を示す。構成要素間の、及び構成要素内のメッセージは、ダイレクトコール、SOAP、CORBA、Java RMI、DCOM、.NET、HTTP、XMLメッセージ、ASN.1メッセージ、他の標準化された又は所有権を主張できるテキスト又は2進のプロトコルを非限定的に含む、周知のメッセージ送信又はリモート・プロシージャ・コール(RPC)技術で実施することができる。
典型的な実施例のために、PMは個別の構成要素として示すが、PMの一方又は両方がそれぞれのeメールクライアントに組み込まれ、PMとeメールクライアントが通常の手続きコールを通じて通信する場合、プロセスは同様に適用可能である。
そのプロセスは送信側eメールクライアント102が401でeメール送信することで開始する。図示の典型的な実施例で、送信側PM108は、eメールクライアントの代理として働き、他の「スマート」メールサーバのようにローカルメール送信機306でSMTPによってeメールを受け入れる。送信側eメールクライアント102は、送信側PM108経由でeメールを送信するよう手動であるいは自動的に設定されてもよい。あるいはローカルコンピュータ又はネットワークが、クライアントに知らせずにPMへSMTPトラフィックを転送するように構成されてもよい。両方の技術はeメールウィルスチェックに関する技術において周知である。他のeメール配達プロトコルのeメールを傍受し修正する方法は、関連するプロトコルの当業者にとって明白であろう。
送信側PMの最初のステップ402は、受信者データベース302中のeメール受信者を調べることである。考え得る3つのケースがある:
1)受信者がPMをインストールしていると考えられる
2)受信者がPMをインストールしないと考えられる
3)受信者に関してそのいずれもわからない
第1ケースは図4に示すケースである。好適実施例で、受信者がPMを持つと考えられることを判断すると、送信側PM108は、eメールの受信を許可するのに受信者が必要とするRMPの最小値に関する受信者データベース302の情報をチェックする。好適実施例で、送信側PM108は、受信者によって要求されるRMPフラグについての情報をもチェックする。
次のステップ403はRMPデータベース303から適切なRMP200を取り出すことである。送信側PMが十分に価値のある有効なRMP、及び/又は利用可能なフラグ・セッティングを持つと仮定すると、次のステップ404は、RMPデータベース303からそれを取り外し、eメールにそれを添付することである。好適実施例で、値は多数のより小さなRMPで構成されてもよい。以下で言及する単数のRMPはすべて複数を含むと理解するべきである。より好適な実施例で、添付されたRMPは、送信が拒絶され、RMPを回復する必要が生じる場合に備えて、別のデータベースに格納するか、あるいは使用済みと一時的にマークする。SMTPを使用する典型的な実施例で、eメールへのRMPの添付は、16進又はBase64又は他の周知の符号化法などの、RMPデータのテキスト符号でRFC2822拡張ヘッダーを挿入することにより行なわれてもよい。eメール・メッセージにRMPを添付する他のプロトコル特異な方法は、関連するプロトコルの当業者にとって明白であろう。
より好適な実施例で、受信側PM107のための公開キーも第1ステップ402で受信者データベース302で検索され、RMPは、eメールへの添付前にRSAのような公開キー暗号方式又は他の周知のもので、この公開キーで暗号化される。さらに好適な実施例で、PIAでの処理要件を減らし予測可能なプレーンテキストを取り除くために、RMPの独自のID203だけが公開キーで暗号化される。
RMPデータベース303に利用可能な十分な値のRMPがなければ、エラーがユーザに返され、より多くのRMPを購入する必要があることが通知される。典型的な実施例で、これは、ローカルメール受信機305を経由して返されるeメールの形をとる。十分なRMPが利用可能になるまで、オリジナルのeメールは未決メールデータベース311に格納される。ユーザが追加のRMP購入するか(後述)、RMPが着信eメールから到着すれば、PMは未決eメールを検索し、送信プロセスを再開する。
すべての場合に、送信側PMの次のステップ405は、eメールにPMデータを添付して送信側PMの存在を示すことである。典型的な実施例で、これはRFC2822拡張ヘッダーの添付により行なわれる。暗号が使用される好適実施例で、PMデータは送信側PMの公開キーをも示す。eメールを受け取るための最小値及び/又はRMPのフラグ・セッティングが加えられるさらに好適な実施例では、これもPMデータで示される。
より好適な実施例(図示せず)で、RMPがそれに関する古すぎるデータのため、例えば受信側PM107が要求するRMPの最低値のため、受信側PM107によって拒絶される場合に備えて、送信側PM108は常に未決メールデータベース311にeメールを格納する。この場合、送られたeメールは、返されるエラー用の妥当な期間の後に未決メールデータベース311から削除される。
送信側PM108にとっての最終ステップ406は、グローバルメール送信機308を介して、SMTPのような標準のeメール機構を使用して、修正済のeメールをその宛先へ送ることである。ステップ406は、それがいくつかの中間のメールサーバ105、106を関与させるかもしれないため、点線で非同期のように示されている。受信側PM107は、SMTP自体によってeメールを受け取ってもよく、あるいは、より普通に宛先メールサーバ106がSMTPによってそれを受け取り、受信側PM107がPOP3又はIMAPのような受信者が開始するプロトコルを使用してポールするまでそれを格納する。そのようなeメールの配信のプロトコル及び機構とその変形は周知であり、本発明の一般法則に重要でない。
受信側PMの最初のステップ407は、eメールからRMP又はRMP200(もしあれば)を抜き出すことである。SMTPを使用する典型的な実施例で、これは、404で挿入された拡張ヘッダーの抜き出し及び解読により行なわれてもよい。RMPが暗号化されるより好適な実施例では、このステップは受信側PM107のプライベートキーでRMPを解読することをさらに含む。
受信側PM107の次のステップ408は、それ自身の情報を使用して可能な限りで、各RMPの一応の受入れ可能性をチェックすることである。これは次のものを含む:
1)CRC209を使用して、RMPが不正でないかチェック
2)フォーマット・フィールド201を使用して、RMPが正しいタイプ及びバージョンであることをチェック
3)フラグ・フィールド202を使用して、RMPが受入れ可能なフラグを持つことをチェック
4)満期時刻フィールド204を使用して、RMPが期限切れでいないことをチェック
5)値フィールド205を使用して、RMP値がeメールの受信を許可するのに十分であることをチェック
6)発行者IDフィールド206を使用して、RMPが受入れ可能な発行者のリストにある受入れ可能な発行者によって発行されたことをチェック
それぞれの場合で、受入れ可能性チェックが不可なら、eメールは削除され、エラーメッセージが送信者に返信されてもよい。これは以下でより完全に開示されるようなRMS110による管理に従う。好適実施例で、受入れ可能性チェックが不可なら、機械可読のメッセージが返され、それは不可の理由を示し、より適切なRMPを添付してeメールを再送し、オリジナルのeメールに添付されたRMPを回復する機会を送信側PM108にあたえる。
より好適な実施例で、受信者によって拒絶されるRMPの損失を回避するために、送信側PM108は、発送したRMPをすべて記録し、それらが拒絶されれば、RMPデータベース303にそれらを戻す。さらに好適な実施例で、受信側PM107が不正にRMPを拒絶しながらそれを再使用することを防ぐために、送信側PM108は、受信者によって拒絶されるあらゆるRMPの再検証を発行PIAに要求する。
RMPが受信PM107に一応受入れ可能に思える場合、次のステップ409は発行PIA109とRMPを検証することである。典型的な実施例で、受信側PMは、時々リフレッシュされ得る内部の表中のRMPの発行者IDフィールド206からの発行PIAのネットワーク・アドレスを調べる。より好適な実施例で、受信側PMは、グローバルドメイン名システム(DNS)又はX.500のような分散型データベース中の発行者ID206を調べる。DNSの場合には、受信側PMは「12345.issuers.rmp.net」のようなアドレスを調べることができる。「12345」は発行者IDフィールド206の値で、「issuers.rmp.net」は、この目的のためにPMへ登録され構成された任意のDNSドメインである。
発行PIA109のアドレスを得ると、受信側PM107は発行PIAによるRMP200の検証を要求する。受信側PMは、検証のために発行PIAにRMP全体を送る。典型的な実施例で、受信側PMは、後で行う交換RMPの受け取り要請が一意的に識別されるような受け取り用コードをも送る。PIAではなくPMによる受け取り用コードの指定は、メッセージの紛失又は失敗が生じても、PIAからの返送を必要とせずにPMが処理を再び試みることができるから、よりよい回復が可能になる。好適実施例で、受け取り用コードは大きく、一意的で、偽造不可能な数であり、それは、チェックされているものと同じ発行者IDを持つ、PMが所持するRMPの初めの32ビットのような独自性の要素と、32ビットの乱数のような任意の要素を含んでいる。さらに好適な実施例で、PIAからの返答メッセージを確保できるように、受信側PMはその公開キーをも送る。さらに別の好適実施例では、受信側PMは、処理用として対称なセッションキーを考案し、これをPIAの公開キーで暗号化して、最初の検証リクエストとともに送る。そして、このセッションキーはRMP自体と後の受け取り要求及びレスポンスの両方を暗号化するのに使用することができ、PIAの作業負荷をさらに減らすことになる。公開キー基盤を使用してセッションキーを設定する他の方法は周知である。
RMP200の検証の要請を受けると、発行PIA109は、提出されたRMPの受入れ可能性のそれ自身の一応のチェックを行うことができる。提出されたRMPが受入れ可能に思われ、このPIAによって発行されたことをチェックすると(発行者ID206のチェックによる)、発行されたIDの内部データベース中の独自ID203を調べる。独自ID203の最初の32ビットが一意的であることを保証する好適実施例で、PIAは、ルックアップ・キーとしてこれを256ビットID全体を探索するより効率的に使用することができる。ルックアップ・プロセスの典型的な実施例では、データベースに保持されたIDの数に関係なくルックアップ時間をほぼ一定にするために、少なくとも1つのハッシュ表が使用される。
独自ID203を調べた後、PIAは、提出されたRMP200全体を独自IDで示されたデータベースに格納されたコピーと対比する。提出されたRMPと格納されたRMPがあらゆる点で同一の場合のみ、提出されたRMPが有効であると考える。このチェックは、有効期間中にRMPのフィールドのいかなる変更も、例えば失効期日や値の変更を防止する。
ルックアップ及びブロック比較が非常に効率的な本発明の別実施例で、RMP全体の比較がどんな場合もその有効性を検証するのに十分であるので、一応のチェックは省略される。
提出されたRMPがデータベースに存在し修正されていない場合、発行PIA109は受信側PM107に成功の知らせを返信する。好適実施例で、この成功の知らせは、受信側PMが交換RMPを受け取ることのできる時の表示を含む。この時は、交換RMPを発行する際にその負担を分散させるために、発行PIAによって変えられことがある。より好適な実施例で、成功の知らせは、受け取り用の新しい発行者IDをも含む。これは発行PIAが、過負担又は差し迫った一時休止の理由で、必要に応じて別の発行PIAにその作業を渡すことを可能にする。
提出されたRMPが一応受入れ不可か、データベースに存在しないか、発行されて以来変更された場合、失敗の知らせが受信側PM107へ返信され、エラーが人為調査に付される。この種の失敗の繰返しは、システム上の不正行為の試みを示し得る。
さらなる好適実施例で、PM107、108と発行PIA109の間のすべてのやり取りは、RSAのような公開キー暗号方式の下で発行PIAの公開キーで暗号化される。これは、発行PIAのネットワーク・アドレスの場合ように、内部の表から、あるいはDNSのような分散型データベースの検索によって決定することができる。別実施例では、すべてのやり取りが、発行PIAの公開キーを使用して設定される対称なセッションキーによって暗号化されて行なわれる。公開キーインフラストラクチャを使用して、対称なセッションキーを設定するそのような機構は周知である。
さらに別の好適実施例で、発行PIA109とPM107、108の間のすべてのやり取りは、RSAのような公開キー暗号方式の下で問題のPMの公開キーで暗号化される。それはステップ409で受け取られたメッセージから検索することができる。別の好適実施例で、発行PIAとPMの間のすべてのやり取りは、一時的な対称なセッションキーの下で暗号化される。それは、PIA公開キーで暗号化されている、ステップ409で受け取られたメッセージから検索することができる。公開キーインフラストラクチャを使用して、対称なセッションキーを設定するそのような機構は周知である。
受信側PM107が検証ステップ409から成功の知らせを受け取れば、受信側PM107の次のステップ410は、405で挿入されたeメールに添付された任意のPMデータも抜き出すことである。典型的な実施例で、これはメッセージ中の特定のRFC2822拡張ヘッダーを探索することにより行われる。PMデータが利用可能な場合、受信側PMの次のステップ411は、受信者データベース302に、eメール送信者に対してPMデータを格納することで、任意の返信に使用できるようにする。
好適実施例において、送信者が新しいか、そのPMデータが変更しており、また、その最低の受入れ可能なRMP値が、ユーザが設定可能な値を越え、あるいは、それが設定可能なRMPフラグを必要とする場合、ユーザは、受信者データベースへの送信者の保存を手動で認可し、その結果として高価値のRMPあるいは特にフラグが立てられたRMPを送るように依頼される。典型的な実施例において、これは、eメールのメッセージIDを参照する主題を提示して、ローカルメール受信機305を介してユーザに質問eメールを返信することにより行なわれる。ユーザが質問eメールに回答すれば、送信者がデータベースに格納される。さもなければ、送信者は無視されるか、あるいは、送信者のアドレスへの発信eメールをブロックするよう受信者データベースに記入する。
受信側PMの次のステップ412は、ローカルメール受信機305を介して受信側eメールクライアント101が後で取り出すように受信eメールを格納することである。その後の時点413で、受信側eメールクライアント101は、新しいeメールがあるかポール(poll)することができ、受信eメールがユーザに送達される。PMがeメールクライアントに組み込まれている場合、ステップ412で、通常通り単にユーザの「InBox」に受信eメールを格納する。
受信したRMPの検証合格に続いて、受信側PMは、発行PIAから返信された受け取り用コード、受け取り時間及び受け取り用発行者IDをも収集リスト304に格納する。
受信側PM107が検証ステップ409から失敗の知らせを受け取れば、そのeメールを削除し、受信eメールの送信者にエラーeメールを返信することができるが、これは、以下でより完全に開示するように、RMS110による管理に従う。
別の時点で、413のeメール送達の前又はその後で、受信側PM107の次のステップ414は収集リスト304によって作動し、適切な発行PIA109から更新RMPを取得する。発行PIAによるRMPの更新プロセスは以下で詳述する。
発行PIAが検証ステップ409で成功通知の一部として受け取り時間を知らせる好適実施例において、受信側PMは、ステップ414で交換RMPの受け取りを始める前にその時間まで待つ。発行PIAが成功通知の一部として代わりの発行者IDを供給するより好適な実施例において、受信側PMは、ステップ409でのようにステップ414で代わりの発行者のネットワーク・アドレス(そして随意に公開キー)を調べる。
本発明の別実施例(図示せず)で、RMPを検証するステップ409とRMPを受け取るステップ414は、発行PIAに対する単一のリクエスト及び返答に組み合わせてもよい。RMPを検証し交換するためのPMとPIAの間の通信を行なう他の方法は当業者に明白であろう。
交換RMPを取得すると、受信側PMの最終ステップ415は、RMPデータベース303にそれを格納し、自らの事後の発信eメールでの使用に備えることである。新しいeメールを送信する場合、最初に受信するPM107が送信側PM108と同様に作動し、サイクルが再び始まる。
本発明の好適実施例(図示せず)で、受側信PM107は、受信eメールの特定の送信者又は特定のクラスの送信者へ等価のRMPを添付したeメールを自動的に返信するよう構成されてもよい。これは、eメール・リストサーバ及び自動返答機のような選択された送信機が、純原価を生じずに受信側eメールクライアントに繰り返しeメールを送ることを可能にする。
図5は、初めて通信し合い、従って相手がPM技術をインストールしていることまだ知らない、2つのPM対応のeメールクライアント間のeメールの配信用構成要素間のメッセージのシーケンス及び流れを示す単純化されたUMLシーケンス図である。
プロセスは、図4と同様に、送信ステップ401と受信者検索ステップ402で開始する。しかし、この場合は、受信者の検索が失敗し、RMPが使用されない(ステップ403、404がない)。その代わりに、送信側PM108が、チャレンジを受けるのに備えて、eメールを未決メールデータベース311に格納するステップ501を実行する。そして、図4と同様に、405で自己のPMデータを添付して、406で受信者にeメールを配送する。
受信側PM107は受信eメール中で拡張ヘッダーを捜すことにより、RMPの存在をチェックし、見つからないと、ステップ407〜409をスキップする。しかし、PMデータを示すヘッダーを見つけると、410でPMデータを抜き出すが、RMPが存在しないので、ステップ411〜415を実行できない。代わりに、新しいステップ502、503を実行して、eメールのシグネチャを形成し、RMPを添付するように送信者に促すべきかRMS110に助言を求める。
eメールのシグネチャの形成はコラボラティブ・フィルタリング技術を使用するシステムで周知である。シグネチャはeメールの重要な、独自の特徴を表わす要約された形式であり、帯域幅を浪費し、プライバシーの侵害になり得るeメール全体の送信を必要としない。典型的な実施例で、SHA−1のような一方向ハッシュ技術を使用して、重要なヘッダーのシグネチャと内容の多数のオーバーラップする部分を形成するが、それはメッセージへのランダムなテキストの追加に対する反証を提供する。識別情報の抜き出しとプライバシーが保護されたシグネチャを形成するさらなる技術は当業者に明白であろう。
そのシグネチャからのeメールについてのアドバイスの要請を受信すると、RMSは周知のコラボラティブ・フィルタリングの技術と、後で述べる他の技術を利用して、eメールが以下のものかを決定する:
1)正当なeメール
2)サービス停止(DoS)攻撃としてチャレンジ機構を使用する明らかな試み
3)スパムの明らかな試み
4)不確実
どの決定がなされるかによって、RMSは、次のもののうちの1つを行うように助言するアドバイス結果を受信側PMに返信し得る:
1)eメールを直ちに削除する
2)チャレンジで返信せずに、ユーザにeメールを直ちに配達する;
3)チャレンジで直ちに返信する;
4)さらなるアドバイスのためにRMSにより詳細なシグネチャを送る;
5)さらなるアドバイスのためにRMSにeメール全体を送る;
6)ある期間を待ち、アドバイスの要請を繰り返す;指定期間は経過時間又は絶対的な時間。
これらのオプションは、潜在的に正当なeメールが許可されることを保証しながら、RMSが広まったスパム又はDos攻撃に対する対応を管理することを可能にする。不確実の場合の全体安全な返信は他のPMからのさらなる情報を入手するまで助言を遅らせることであり、それでもまだ不確かな場合、チャレンジの送信を助言する。ユーザによって設定可能なエラーマージン内でeメールが明らかにスパムである場合のみ、即時の削除を助言する。同様に、ユーザ設定可能なエラーマージン内で非PM対応の送信者からのeメールが明らかに正当な場合のみ、即時の配送を助言する。このように、ユーザ、あるいはユーザを代表するRMSは、最善の結果のため偽陽性、偽陰性及びのチャレンジの間のバランスを管理することができる。
従って、ある1通のeメールについてのアドバイス用のRMSへの恐らく多数の時間間隔をおいた要請の結果は、eメールを直ちに削除し、送達を止めること、ステップ412で配信を直ちに継続する、あるいはRMPを添付するように送信側PMに促すことである。
後者の場合は、受信側PMは、送信側PMに対してチャレンジeメールを作成して送る新しいステップ504、505を実行する。受信側PMは送信側PMのPMデータを知っているので、チャレンジeメールは大半が機械可読になり得る。チャレンジeメールはそのRFC2822メッセージIDによってオリジナルのeメールに言及し、受信側PMのPMデータをも含む。好適実施例で、PMデータは最低の受入れ可能なRMP値及び/又はオリジナルのeメールを配送するために必要なフラグ値を含んでいる。さらに好適な実施例で、つけられた値は、送信者のアイデンティティーあるいはオリジナルeメールの他の特性に依存してもよい。
チャレンジeメール505の送達は、返信eメールを送達する周知の標準手続きを使用する、406のオリジナルeメールの送達の逆である。
さらなる特別のヘッダーの存在によって識別されたチャレンジeメールを受信すると、送信側PMの最初のステップ506は、引用されたPMデータをその受信者データベース302に格納することである。これは、すべての将来の場合にこの受信者へeメールを正常に送信することを可能にする。以前のように411で、受信者の最低の受入れ可能なRMP値がユーザ設定可能な値を越えるか、設定可能なRMPフラグを必要とする場合、ユーザは、受信者データベースへの受信者の格納を手作業で認可するように依頼される。
送信側PMの次のステップ507は、チャレンジeメールで引用されたメッセージIDを利用して、その未決メールデータベース311からオリジナルeメールを検索することである。eメールと有効な受信者データを入手すれば、ステップ403(図4)からの送信プロセスを再試行することができ、それはそれ以上のチャレンジなしで正常に完了するはずである。送信者からRMPを不正に抜き出そうとする第三者からの攻撃を回避するために、ステップ406でeメールを配信するのに、チャレンジ用の返信アドレスではなく、オリジナルの受信者アドレスを使用することが重要である。
図6は、PM技術をインストールしていないeメールクライアントとインストールしているクライアントと間のeメールの配信用構成要素間のメッセージのシーケンス及び流れを示す単純化されたUMLシーケンス図である。
最初のステップ601で、上記のように、送信側eメールクライアント102は共通のeメールプロトコル又はその他によって受信側PM107へeメールを送信する。送信側PM108が(まだ)存在しないことに留意されたい。PMデータもRMPも添付されていないことを受信PMが知るので、それはeメールに対してチャレンジするよう直ちに動きだす。先ず、前にステップ502、503で示したように、チャレンジを行なう方法についてのアドバイスをRMS110に要請する。チャレンジが必要であることをRMSが示すと仮定して、受信側PMの次のステップ602は、以前のようにeメールを送信用ではなく受信用に未決のものとしてマークして、未決メールデータベース311にe格納することである。
次のステップ603はチャレンジeメールを作成することである。しかし、今回、eメールは人間によって読まれることを目指しており、なぜ送信側eメールがまだ送達されていないかという、RMPシステムの説明と、送達を可能にするRMPを得るために許可証マネージャーを得てインストールする方法についての指示を含んでいる。好適実施例で、指示は構成時にユーザによって指定された言語で送られる。さらに好適な実施例で、指示は多数の言語で送られる。さらに別の好適実施例で、指示が送られる第1のあるいは唯一の言語は、IPアドレス割付けデータベース、ドメイン・データベース等の検索によって決定されるような送信者の地理的位置に依存する。
eメールの指示は、格納されたeメールのメッセージIDとともに、好適実施例では受信側PMの公開キーと最低のRMP値を含めて、受信者のPMデータをも符号化している。好適実施例で、このデータは、インストールプロセスを開始めるためにユーザがクリックするURLリンクへ符号化される。
そして、受信側PMは604で、返答メッセージ送るための標準方法を使用して、チャレンジ・メッセージを送信側eメールクライアントへ送達する。この場合、ユーザが、ステップ605でPMをインストールすることに同意するものとする。そうでなければ、チャレンジには応答がなく、オリジナルのeメールは最終的に未決メールデータベース311からタイムアウトし、暗黙に削除される。
しかし、オリジナルの送信者は、PMをインストールせずにチャレンジに手作業で答えることを望む(あるいはそう強要される)かも知れない。この場合、送信者はPMをインストールしない理由を簡単に説明するべきであり、返答メッセージを送る標準方法を使用しなければならない。好適実施例で、受信側PM107が手動の返答を識別することができるために、手動の返答の「参照」ヘッダーにおいて従来通りに引用されるチャレンジeメールのための特有のメッセージIDを作成する。より好適の実施例で、このメッセージIDは、オリジナルeメールの言及をも含む。そして、受信側PMは、返送されたチャレンジから手動の返答を抜き出し、通常の周期的報告機構内で受信者にそれを提示する。そして、受信者はオリジナルeメールを読み、かつ、又は送信者をホワイトリストに載せるよう希望するかもしれない。より好適な実施例で、オリジナルのeメールは、返送されたチャレンジ中の参照ヘッダーから抜き出されたeメールの言及を使用して、未決メールデータベース311から取り出すことができる。
さらに好適な実施例では、システムを回避して、スパマーが受信者へ自由なテキストを送るループホールを提供しないようにするために、いかなる手動の返答もRMS110によって最初にフィルターされる。同じアドレスからの多くの一見手動の返答又はスパム内容の他の指標を、オリジナルの受信者への提示前に手動の返答をフィルターするために使用することができる。
送信側PM108が一旦インストールされれば、自動返答メッセージとともにRMPを送るプロセスを継続することができる。返答メッセージを構築し、かつ適切にRMPを添付するためには、603、604で非PMeメールクライアントへ返信されたチャレンジメッセージから受取側アドレス、PMデータ及びメッセージIDを必要とする。これはステップ606として示されている。好適実施例で、チャレンジデータはインストールURLを介して、PMソフトウエアを提供するダウンロード・サービスへ渡され、ダウンロードされたパッケージへ直接組込むか、ダウンロードされたパッケージとともに返された参照に対して格納されてもよく、そこから、新しくインストールされたPMによって取り出される。別の実施例で、チャレンジデータは、新しくインストールされたPMがアクセスすることができるブラウザ・クッキーのようなローカルに格納されたデータに符号化される。新しくインストールされたPMへチャレンジデータを渡す他の手段は当業者に明白であろう。
別実施例で、新しくインストールされたPM108に渡されるチャレンジデータは、受信者アドレスとメッセージIDのみであり、新しくインストールされたPM108は、特別に符号化されたeメールによって受信者107にPMデータを直ちに要請する。
新しくインストールされた送信側PM108がチャレンジeメールから受信者アドレスとPMデータを一旦入手すれば、607で受信者データベース302に受信者の詳細を格納し、この受信者へのさらなるeメールに備えることができる。また、608で受信側PMへ返信する、オリジナルのeメールのメッセージIDを含む自動返答eメールを作成することができる。そして、RMPと自身のPMデータを見つけて、この返答メッセージへの添付し、受信側PM107にそれを送達する通常のステップ403、404、405、406を実行する。
さらなる特別のヘッダーの存在によって識別される、チャレンジに対する真のレスポンスを受け取った受信側PM107の最初のステップ609は、レスポンスで引用されたメッセージIDを調べることにより、602で格納されたオリジナルのeメールを検索することである。一旦オリジナルのeメールが回復されれば、オリジナルeメール自体ではなく返答eメールからPMデータとRMPを得る以外は、受信PMは、以前のようにオリジナルeメールの送達を可能にするステップ407〜415を完了することができる。
PM対応eメールクライアント102、108が非PM対応eメールクライアントにeメールを送る場合、eメールが非PM対応eメールクライアントに送達される図5のステップ406まで実行する。添付のPMデータが拡張ヘッダーにおいて符号化されるから、非PM対応eメールクライアントは通常通りeメールを表示し、チャレンジで回答しない。所定時間の後、送られたeメールは、未決メールデータベース311からタイムアウトして、単に削除される。
図7は、許可証発行当局(PIA)の構造を示すブロック図である。PIAの定義は機能的であり、ここで説明する構造に限定されないと見なすべきである。
PIA109は中央の許可証発行機700を備え、それは発行されたRMPのデータベース701と未決の収集物のデータベース702とを維持する。PMインターフェース703、706を備えた許可証チェッカー704、707が許可証発行機700に取り付けられ、それらは、すでに述べたように、RMPを検証し、新しいものを集めるためにPMからのリクエストを受け入れる。さらに、後述のようにRMPの購入と引換えにサービスへのユーザ・アクセスを提供するウェブ・インターフェース709が許可証発行機700に取り付けられている。
PIAの第一の技術的問題はスケーラビリティの問題である。許可証発行機700は、RMPの単一データベース701と未決収集物のリスト702をかんりするから、単一の論理装置でなければならない。非常にスケーラブルなデータベース例を配布するためのシステムは周知である。しかし、RMPデータベース及び収集リストを維持する限界機能以外の本質的でない機能性はすべて、中核の発行機から外して、多数のデバイスに分配すべきである。
PIAの最高負荷は、図4の409のような提出されたRMPの検証である。
これは、上記のように、いくつかの一応の受入れ可能性のテスト、RMPの特有の部分の参照ステップ及び提出されたRMP全体の格納されたコピーに対する比較ステップを必要とする。RMPが暗号化されるより好適な実施例で、このステップは検証前にRMPを解読することをさらに含む。これらのプロセスは、有効なRMP705、708のインメモリー・キャッシュを各々含む専用サーバのクラスタによって行なうのが最善である。ハッシュ表によって増大したメモリのルックアップは非常に速く、メモリー要求は数百万の未決RMPでさえ可能である。
RMPの有効性を検証する許可証チェッカー704、707は、成功又は失敗を示して、要請側PM107に回答を直ちに返信することができる。好適実施例で、検証が成功した場合、収集時間も返信される。より好適な実施例では、発行するPlAが更新と収集をオフロードしたい場合、交替発行者IDが返信される。検証する許可証チェッカー704、707は、許可証発行機700に、オリジナルRMPとPM収集コードを引用した更新メッセージと収集時間を送る。更新メッセージを受け取ると、許可証発行機700は、オリジナルのものと同じフラグ202、満期時刻204、値205及び発行者ID207と、新しい独自ID203及びCRC209を付けてRMPを更新する。好適実施例で、独自IDは、最初の32ビットが一意的で、残りがランダムに配列される。それはRMPデータベース701中の古いRMPを新しいRMPに取り替え、収集コードによって入力された新しいRMPを収集データベース702に加える。より好適な実施例で、RMPの他のフィールドはPIAの方針によって修正されてもよい。
すべての許可証チェッカー704、707のRMPキャッシュ705、708を更新するために、許可証発行機700は、古いRMPと新しいRMPを示して、更新メッセージをすべての許可証チェッカーに送信する。各許可証発行機は自身のメモリキャッシュから古いRMPを削除し、新しいものを挿入する。別の実施例では、古いRMPだけが引用され削除され、新しいものは収集時に挿入される。さらに別の実施例では、古いRMPだけが引用され削除され、新しいものは別の時にさらなるメッセージによって挿入される。
図4の414でのように収集の要請を受信すると、許可証チェッカー704、707はそれを許可証発行機700へ直接渡す。許可証発行機700は、収集データベース702で収集コードを探し、見つかった場合、収集データベース702から記録を削除し、適切な更新されたRMPを返信する。それを許可証チェッカー704、707が要請側PM107に返信する。分散型システム及び/又は信頼できないプロトコル(例えばUDP)が使用される場合、このプロセスは、周知のような処理の一貫性及び信頼性を保証する機構をひつようとすることになる。
好適実施例で、許可証発行機700は、示めされた収集時間と及び収集が成功裡に完了する時に基づいて、それ自身の作業負荷を制御するために、許可チェッカー704、707によって発行される収集時間を管理してもよい。
上記では、あるRMPは最終的に期限がきれる前に、何度も再使用され得る。システム全体内でRMPの「フロート」を維持するために、ユーザは発行PIA109からの新しいRMPを時々購入する必要がある。
本発明の典型的な実施例で、RMPは、周知のような標準のウェブ・ベースの電子商取引インターフェースを提供する、ウェブ・インターフェース709へ接続するためにウエブブラウザーを使用して、ユーザによって購入されることができる。クレジットカード又は他の支払方法での購入の結果、ウェブ・インターフェース709は、古いものを更新する場合と同様に、指定されたフラグ202、値205及び満期時刻204を備えたいくつかの新しいRMPを作成することを許可証発行機700に要請する。
別実施例で、RMPは、ウェブ・インターフェース709によって提供されるSOAPのようなウェブサービス・インターフェースを介して大量に購入されてもよい。
好適実施例で、RMP作成用の収集コードは、ウェブ・インターフェース709によって考案され、機械可読の更新eメールを介してユーザのPM107に返信される。そして、ユーザのPM107は図4の414のようにRMPを取得する。別の好適実施例で、ウェブ・インターフェース709自体がRMPを集め、全RMPを自動eメールによってユーザのPM107に直接返送する。そのようなメッセージが暗号化されるより好適な実施例で、公開キーを交換するために先のeメール交換が要求される。そのようなeメールの交換は、購入プロセスの終わりに示される「mailto:」ウェブ・リンクを介して開始し得る。「mailto:」の正確な形式は取引用のデータを識別することを含んでいてもよい。
発行するPIAは、RMP購買価格の全部又は一部の換金を提供することにしてよい。この場合、RMPは「引換え可能」フラグ211を立てさせる。このフラグが立てられたRMPは、更新する代わりに、会計システム中のユーザの口座(図示せず)に払われる値での換金のリクエストとともに、検証用にPM107によってPIA109に送られればよい。ウェブ・インターフェース709は、ア口座を管理し、周知のように資金を払い込んだり引出したりするのに使用されてもよい。
PMが広く配備された大規模シナリオでは、各PMユーザは、いくつかのRMPを発行するPIAのうちの1だけに口座を持つ可能性が高い。そのような場合、受信者によって受け取られたRMPが、受信者が直接の会計関係を持っているPIA以外のものによって発行され、従って換金されなければならないことがありえる。従って、好適実施例では、1つのPIAでなされた支払いが別のもの保持された口座の貸し方になることを可能にするPIA間支払い決済システム(図示せず)が設けられる。供給者間の支払い又は請求の決済あるいは清算のためのそのようなシステムは、バンキングや電話のような分野で周知である。従って、好適実施例で、PMの「ホーム」PIA宛でないRMP換金のリクエストは、換金される値の一部又は全部をホームPIAのユーザの口座で決済できるようにするために、ホームPIAとユーザの口座の言及を含む。
別の好適実施例(図示せず)で、ユーザは、特定のPIAでの口座を必要とせずに、RMPの換金をRMP清算サービスによって行える。このサービスは、いくつかのPIAからRMPを受け入れて、ユーザの代わりに代理によってそれらを換金するプロセスを扱い、合計換金額から手数料を引いて、ユーザに集計支払をするか、あるいは品物又はサービスを配送する。PIAからRMP清算サービスへの支払は周期的な集計で行なわれる。PIAとRMP清算サービスの間の通信は周知のウエブサービスを介してもよい。
別実施例で、ユーザとPM及びPIAとの間の通信はすべてeメールによって行なわれる。さらに好適な実施例で、PMはPIAと直接通信する、RMP管理用のそれ自身のユーザ・インターフェースを持つ。さらに別の好適実施例で、RMPの購入及び引換えの管理に、ウェブサービス又は他の分散型システム技術が使用される。RMPの購入及び引換えを行なうさらなる方法は当業者にとって明白であろう。
本発明の好適実施例で、システムの新規のユーザは、サービスを利用を促進するために少数の無料RMPを支給される。これらの無料RMPは211で換金可能でなく、システムが無料RMPであふれることがないように204で短い満期になるであろう。理想的には、無料RMPはそれらが発行されるのと同じ割合で終了する。乱用を回避するために、任意の単一の人又は団体に発行される無料RMPの数が制限される。
本発明に記載されるようなスタンプに基づいたスパム管理サービスを展開させることの主なハードルの1つは、「スタンプ」(RMP)を添付するためにソフトウエア(PM)をインストールしていないか、しようとしないか、できない送信者の扱いにある。図6に、PM108を最初はインストールしていない送信者がそれを得る方法を指示され、オリジナルと後続のeメールの自由な流れを可能にする方法を示した。しかし、状況によっては、受信者が、PM技術をインストールしないか、できないと信じる送信者からのRMPの添付のないeメールの自由な通過を許可したいこともある。
従って、本発明の好適実施例では、送信者の「ホワイトリスト」(図示せず)がPM107で格納される。ホワイトリスト上の送信者からの電子メールは、RMPが添付されなくても許可される。送信者は手作業で、あるいは、ユーザの意志でそれらへの任意の送信eメールの結果、あるいはユーザのアドレス帳での存在によってホワイトリストに加えられてもよい。
ホワイトリストにない非PM対応の送信者からの通信を許可するために、図6のチャレンジ・プロセス603、604はPM108の設置の強要ではなく、チャレンジに対する代わりの人の返答を可能にするよう構成される。好適実施例で、チャレンジは人間だけが容易に行なうことができる「キャプチャ」タスクの完了を要求する。別の好適実施例で、チャレンジは、返信でeメールの理由を簡単に示すように送信者に求め、受信側PM107は、これらを受信側ユーザに周期的に提示されリクエストのリストに一括して認可又は否認を求める。いずれの場合も、送信者がチャレンジを成功裡に完了させる場合、それらがホワイトリストに加えられ、609で未決のeメールが送達される。
記載したようなホワイトリストの追加で、RMPの使用は、多くの「第1接触」eメールを発送する個人また小量のマーケティング資料を送る組織等の、単にチャレンジ・プロセスを回避したい以前に知られていない送信者だけが必要である。しかし、長期的には、ホワイトリスト・プロセスはいくつかの点でスパマーによって攻撃を受けやすい。
1)キャプチャのチャレンジへの自動レスポンス − 攻撃者がキャプチャ問題をとらえ、異なる状況(例えば「アダルト」ウェブサイトへのエントリー用)で実際のユーザにそれを提示し、オリジナルのチャレンジに対して回答を使用することが知られている。
2)人間のチャレンジへの自動レスポンス − スパマーは、(例えば)ウェブサイト・コンテンツに基づいて通信の正当に思える理由を作り上げることができよう。
3)有望な既知の送信者を使用した偽造送信者アドレス − スパマーは、周知の電子商取引サービスを装ったり、同じドメイン内のアドレスを関連させることが考えられる。
従って、PM対応のクライアントが比較的珍しく、スパマーがまだ追いついていない間、配備の初期にホワイトリスト・オプションは役に立つだろう。
上記で、ユーザが彼らのローカルeメールクライアントにPMソフトウエア107をインストールすると仮定した。これは次の長所を持つ:
1)既存のeメールアドレスの保持
2)通信のプライバシーの保持
3)中央のボトルネックを回避する送達の分布
しかし、多くのユーザが、ヤフーメール及びグーグルメールのような半集中「Webmail」サービスを利用することに既に決めている。この場合、本発明の別実施例では、PM機能性が中央サービスの一部としてより効率的にインストールすることができる。PMの動作は、受信側及び送信側eメールクライアント101、102へのインターフェースがWebmailサービスの内部にあり、ユーザとの通信がすべてサービスの通常のウェブ・インターフェースを介する以外は同一である。
同様に、メーリング・リストや電子商取引動作のような自動のeメール送信システムを持ったいかなる組織も、eメール送信システムに送信側PM108の機能性を含めることを希望するであろう。通常のユーザと同様に、PIAからのRMPを購入するか、すでに開示したように、自動的にRMPを返す受信者に依存するかも知れない。後者のオプションは任意の操作されるメーリング・リストにとって不可欠であろう。
既に述べたように、ある自動eメール送信者は、メーリング・リスト、サービス更新及び電子商取引からの注文の受領確認のように、いずれにしても正当かもしれない。自動の送信者がPM機能性をインストールしないか、それができず、そして受信者がホワイトリストにそれらを載せていない場合、それらのeメールが送達される方法がない。本発明の好適実施例では、PIAは、ユーザによってリースされ、それによってeメールがRMPの添付を要求されずに受信されることができる一時的なeメールアドレスの生成のメカニズムを提供する。すると、ユーザは、メーリング・リストを予約購入したり、品物を注文するときに、これらの一時的なeメールアドレスの1つを使用することができる。
さらなる好適実施例で、一時的なeメールアドレスのリースは、PIAへの任意の値のRMPの提出による購入を必要とする。別の好適実施例では、一時的なeメールアドレスで受信されたeメールはそれぞれ、受信者によるRMPの支払いを必要とする。
さらに別の好適実施例では、一時的なeメールアドレスで1つあるいは少数のeメールを受信するとすぐに、あるいは短いユーザ設定可能な期間の後に、そのeEメールアドレスは自動的に削除される。別の好適実施例では、1つあるいは少数のeメールを受信するまで、あるいは短いユーザ設定可能な期間、送信者のeメールアドレスをホワイトリストに含めることにより同じ利益が得られる。
本発明を典型的な実施例によって説明したが、発明の真の趣旨と範囲から外れずに、多くの改変が当業者によってなされ得ることが理解されよう。
eメールを送受信し、再使用可能なメール許可証を添付・検証するプロセスの主構成要素を示すブロック図 再使用可能なメール許可証の1つの考え得る内容とフォーマットを示す構成図 許可証マネージャーの構成要素を示すブロック図 2つの許可証マネージャー対応eメールクライアント間の通常の成功するeメール送信用の構成要素間のメッセージのシーケンス及び流れを示すUMLシーケンス図 以前に通信したことのない2つの許可証マネージャー対応クライアント間のeメールの配信用の構成要素間のメッセージのシーケンス及び流れを示すUMLシーケンス図 当初非許可証マネージャー対応クライアントと許可証マネージャー対応クライアント間のeメールの配信用の構成要素間のメッセージのシーケンス及び流れを示すUMLシーケンス図 許可証発行当局の構成要素を示すブロック図

Claims (87)

  1. 受信者の代理であるeメールクライアントによるeメールの受信を規制する方法であって、その方法は以下のステップからなる:
    a)eメールクライアントによってeメールサーバから最初のeメールを受信し、
    b)前記最初のeメールに添付された再使用可能なメール許可証の存在をチェックし、
    c)再使用可能なメール許可証が添付されていない場合に、前記最初のeメールに対して第1の処置を行い、
    d)再使用可能なメール許可証が添付されていれば、再使用可能メール許可証発行サービスに前記再使用可能なメール許可証の検証を要請し、
    e)再使用可能メール許可証発行サービスが前記再使用可能なメール許可証の検証を拒否すれば、最初のeメールに対して第2の処置を行い、
    f)再使用可能メール許可証発行サービスが前記再使用可能なメール許可証の検証を許可すれば、前記最初のeメールを受信者に送達し、
    g)前記再使用可能メール許可証発行サービスから、送達されたeメールの前記再使用可能なメール許可証の更新を要請し、そして
    h)更新された再使用可能なメール許可証を、後の送信eメールに添付するために保管する。
  2. 再使用可能なメール許可証が添付された送信eメールで前記最初のeメールに返答することからなる請求項1に記載の方法。
  3. eメールクライアントが別のeメールクライアントの代理を務め、最初のeメールの送達は、別のeメールクライアントへ最初のeメールを転送することからなる請求項1に記載の方法。
  4. 再使用可能なメール許可証が前記最初のeメールに添付されていなくても、最初のeメールの送信者が事前に定義された受入れ可能な送信者のリストに載っていれば、最初のeメールが受信者に送達される請求項1に記載の方法。
  5. 第1の処置と第2の処置の一方又は両方が最初のeメールを削除することを含む請求項1に記載の方法。
  6. 第1の処置と第2の処置の一方又は両方が最初のeメールの送信者に第2のeメールを返信することを含む請求項1に記載の方法。
  7. 第2のeメールが、最初のeメールを再送する前に行なわれるべき処置を決定するために、最初のeメールの送信者によって使用され得る情報を含む請求項6に記載の方法。
  8. 第1の処置と第2の処置の一方又は両方が、さらに以下のステップからなる請求項6に記載の方法、
    a)最初のeメールを未決のキューに保持し、
    b)第2のeメールを返信し、
    c)第2のeメールに対する満足な返信を受信すれば、保持された第1のeメールを受信者に送達し、そして
    d)第2のeメールに対する不満足な返信を受信すれば、あるいは所定の時限までに無回答なら、保持された第1のeメールを削除する。
  9. 第2のeメールが、有効な再使用可能なメール許可証を送ることを送信者に要請する請求項6に記載の方法。
  10. 第2のeメールが、再使用可能なメール許可証を添付する能力を得る方法についての指示を含む請求項6に記載の方法。
  11. 最初のeメールの送信者に第2のeメールを返信するステップが、さらに以下のステップを含む請求項6に記載の方法、
    a)最初のeメールのシグネチャを形成し、
    b)少なくともシグネチャを送信し、提案処置をレスポンス管理サービスに要請し、そして
    c)提案処置によって処置する。
  12. 提案処置が以下のものの1つ以上を含む請求項11に記載の方法、
    a)第2のeメールで返信せずに、最初のeメールを直ちに削除する、
    b)第2のeメールで返信せずに、最初のeメールを直ちに送達する、
    c)第2のeメールで直ちに応答する、
    d)レスポンス管理サービスに更に詳細なシグネチャを送り、更なる提案処置を要請する、
    e)レスポンス管理サービスに第1のeメール全体を送り、さらなる提案処置を要請する、
    f)所定期間待ち、要請を繰り返す、あるいは
    g)所定の絶対的な時間まで待ち、要請を繰り返す。
  13. 再使用可能なメール許可証の存在をチェックすることが、存在する場合に再使用可能なメール許可証の一応の受入れ可能性をチェックするステップをさらに含む請求項1に記載の方法。
  14. 再使用可能なメール許可証の一応の受入れ可能性のチェックが、再使用可能なメール許可証のCRC又は他の冗長性の情報を検証することからなる請求項13に記載の方法。
  15. 再使用可能なメール許可証の検証の要請と再使用可能なメール許可証の更新の要請のステップが、再使用可能メール許可証発行サービスへの単一の要請として組み合わせられる請求項1に記載の方法。
  16. 再使用可能なメール許可証の検証の要請と再使用可能なメール許可証の更新要請のステップが、eメールクライアントによって作成され、再使用可能メール許可証発行サービスへの検証要請とともに供給される収集コードによって関連づけられる請求項1に記載の方法。
  17. 収集コードが、eメールクライアントによってランダムに選ばれた数を含む請求項16に記載の方法。
  18. 収集コードが、検証されている再使用可能なメール許可証、又は同じ再使用可能メール許可証発行サービスによって発行され、eメールクライアントによって保持された他の再使用可能なメール許可証の独自の名前の一部又はすべてを含む請求項16に記載の方法。
  19. 検証要請の結果が更新要請の最も早い時期をさらに含み、eメールクライアントが再使用可能なメール許可証の更新を要請する前に少なくとも最も早い時期まで待つ請求項16に記載の方法。
  20. 検証要請の結果が、同じ又は異なる再使用可能メール許可証発行サービスの新しいアドレスへの転送をさらに含む請求項16に記載の方法。
  21. 再使用可能なメール許可証が、再使用可能メール許可証発行サービスによって発行された少なくとも独自の識別子を含み、再使用可能メール許可証発行サービによる再使用可能なメール許可証の検証が、独自の識別子が発行され、以前に検証されていないことを少なくとも検証することからなり、再使用可能メール許可証発行サービによる再使用可能なメール許可証の更新が、少なくとも新しい独自の識別子の生成及び発行からなり、それが、少なくともeメールクライアントに返信され、eメールクライアントによって、更新された再使用可能なメール許可証の一部として保管される請求項1に記載の方法。
  22. 独自の識別子が大きい番号である請求項21に記載の方法。
  23. 再使用可能なメール許可証が、現在の再使用可能なメール許可証が有効にされ更新され得る、いくつかの再使用可能メール許可証発行サービスの1つを識別する情報を含む請求項1に記載の方法。
  24. eメールクライアントが、受入れ可能な再使用可能メール許可証発行サービスのリストを維持し、リストに載っていない再使用可能メール許可証発行サービスからの再使用可能なメール許可証付きのeメールを拒絶する請求項23に記載の方法。
  25. 再使用可能なメール許可証が、許可証がもはや有効にされない或いは更新されない満期期限を含む請求項1に記載の方法。
  26. 受信eメール上の再使用可能なメール許可証の存在をチェックするステップが、再使用可能なメール許可証の満期期限を現在の日付と比較し、現在の日付が満期期限の後である場合に、別の許可証の要求で送信者に回答するステップを含む請求項25に記載の方法。
  27. 再使用可能なメール許可証が変数値の表示を含む請求項1に記載の方法。
  28. 受信eメール上の再使用可能なメール許可証の存在をチェックするステップが、再使用可能なメール許可証の変数値をユーザによって設定可能な最低値と比較し、最低値が満たされない場合に、加算値の要求で送信者に回答するステップを含む請求項27に記載の方法。
  29. 変数値が現金価格である請求項27に記載の方法。
  30. 再使用可能なメール許可証の現金価格の一部又は全部、又は再使用可能メール許可証発行サービスにおける等価の製品又はサービスと引換えるステップをさらに含む請求項29に記載の方法。
  31. 再使用可能なメール許可証が、現在の再使用可能なメール許可証が有効にされ更新され得る、いくつかの再使用可能メール許可証発行サービスの1つを識別する情報を含み、再使用可能なメール許可証を引換えするステップが、1つ以上の再使用可能なメール許可証を再使用可能なメール許可証清算サービスに送って、それぞれの再使用可能メール許可証発行サービスにおける代理による再使用可能なメール許可証の引換えを行ない、ユーザへ現金、製品あるいはサービスの送達のため、このように得られた値を集計するステップをさらに含む請求項30に記載の方法。
  32. 送信者による受信者へのeメールの送信と受信者によるeメールの受信を規制するシステムであって、そのシステムは以下を備える:
    a)送信者からの発信eメールを受け入れるよう構成された第1送信手段、
    b)発信eメールを遠隔の宛先へとさらに送るよう構成された第2送信手段、
    c)遠隔の発信元からの着信eメールを受け入れるよう構成された第1受信手段、
    d)着信eメールを受信者へとさらに送達するよう構成された第2受信手段、
    e)少なくとも1つの再使用可能なメール許可証を格納するよう構成された許可証格納手段、
    f)許可証格納手段から取り出した少なくとも1つの再使用可能なメール許可証を、第1送信手段に受け入れられた第2送信手段に送る前の発信eメールに添付するよう構成された添付手段、そして
    g)第1受信手段で受け入れられた第2受信手段に送達される前の着信eメールから少なくとも1つの再使用可能なメール許可証を抜き出して検証し、抜き出した再使用可能なメール許可証を許可証格納手段に格納するよう構成された抜き出し手段。
  33. 抜き出し手段が以下のものをさらに備える請求項32に記載のシステム、
    a)少なくとも1つの再使用可能メール許可証発行サービスへ接続するよう構成されたインターフェース手段、
    b)再使用可能メール許可証発行サービスと再使用可能なメール許可証の有効性を検証するよう構成された検証手段、そして
    c)許可証格納手段に格納するために、再使用可能メール許可証発行サービスから更新された再使用可能なメール許可証を収集するよう構成された収集手段。
  34. 検証手段と収集手段の処置を関連付ける独自の収集コードを生成するよう構成された収集コード生成手段をさらに備える請求項33に記載のシステム。
  35. 検証手段へ返された情報の結果、収集手段の動作を遅らせるよう構成された遅延手段をさらに備える請求項33に記載のシステム。
  36. 検証要請を同じ又は異なる再使用可能メール許可証発行サービスの新しいアドレスへ転送するよう構成された転送手段をさらに備える請求項33に記載のシステム。
  37. ある事前に定義された送信者からの着信eメールに応答して、再使用可能なメール許可証が添付されたeメールを自動的に返信するよう構成された返信手段をさらに備える請求項32に記載のシステム。
  38. 前記抜き出し手段が、再使用可能なメール許可証の一応の受入れ可能性をチェックするよう構成されたチェック手段をさらに備える請求項32に記載のシステム。
  39. チェック手段が以下のものの1つ以上をチェックする請求項38に記載のシステム、
    再使用可能なメール許可証の
    a)CRC又は他の冗長性の情報、
    b)価値、
    c)満期期限、
    d)発行者ID、
    e)タイプ又はバージョンフィールド、又は
    f)フラグ値。
  40. 受入れ可能な再使用可能なメール許可証が添付されていない着信eメールを拒絶するよう構成された拒絶手段をさらに備える請求項32に記載のシステム。
  41. 拒絶手段が以下のものをさらに備える請求項40に記載のシステム、
    a)着信eメールの送信者へチャレンジeメールを生成して返信するよう構成されたチャレンジ手段、そして
    b)チャレンジeメールへのレスポンスの有効性をチェックするよう構成されたレスポンスチェック手段。
  42. 拒絶手段が以下のものをさらに備える請求項41に記載のシステム、
    a)チャレンジ・プロセスの間、着信eメールを格納するよう構成されたeメール格納手段、そして
    b)一旦チャレンジが満足に応答されたなら、eメール格納手段から着信eメールを検索するよう構成された検索手段。
  43. 格納されてから設定時間が経過した後、eメール格納手段から着信eメールを取り除くよう構成されたタイムアウト手段をさらに備える請求項42に記載のシステム、
  44. チャレンジeメールが、再使用可能なメール許可証の添付を可能にするソフトウエアをインストールする方法についての指示を含む請求項41に記載のシステム。
  45. チャレンジeメールが着信eメールを受け入れる理由を求め、レスポンスチェック手段が、受信者に理由を提示して、受信者から処理の委任を得る検証手段をさらに備える請求項41に記載のシステム。
  46. チャレンジ手段が、チャレンジeメールを返信する前にレスポンス管理サービスから助言を求めるよう構成された助言要請手段をさらに備える請求項41に記載のシステム。
  47. 助言要請手段が、レスポンス管理サービスへの提出用に着信eメールの少なくとも1つのコード化されたシグネチャを生成するよう構成されたシグネチャ生成手段を備える請求項46に記載のシステム。
  48. 助言要請手段が着信eメールの処理を行なうように構成された手段をさらに備え、その処理が以下のものの1つ以上を含む請求項46に記載のシステム、
    a)着信eメール削除する、
    b)着信eメールを受信者に送達する、
    c)着信eメールにチャレンジする、
    d)そのeメールに関するさらなる情報をレスポンス管理サービスに送る、あるいは
    e)レスポンス管理サービスに着信eメールを再提出する前に一定時間遅らせる。
  49. 再使用可能メール許可証発行サービスから新しい再使用可能なメール許可証を購入するよう構成された購入手段をさらに備える請求項32に記載のシステム。
  50. 再使用可能なメール許可証が価値を示すフィールドを含み、再使用可能なメール許可証を現金、価値又は再使用可能メール許可証発行サービスにおける等価の製品又はサービスと引換えるよう構成された引換え手段をさらに備える請求項32に記載のシステム。
  51. 再使用可能なメール許可証が、再使用可能なメール許可証の発行元である、複数の再使用可能メール許可証発行サービスの1つを示すフィールドを含む請求項50に記載のシステム。
  52. 再使用可能なメール許可証の発行元と、受信者が保持する別の再使用可能メール許可証サービスの口座との間で引換え支払いを移す清算手段をさらに備える請求項51に記載のシステム。
  53. 複数の再使用可能メール許可証発行サービスによって発行された再使用可能なメール許可証を受け入れる中央の受入れ手段と、ユーザに代わって再使用可能なメール許可証を引換える代理手段と、ユーザに集計額を払うかあるいは等価の製品又はサービスを送達する集計手段をさらに備える請求項51に記載のシステム。
  54. 受信者によるeメールの受信を規制するシステムであって、そのシステムは以下を備える:
    a)遠隔の発信元からの着信eメールを受け入れるよう構成された第1受信手段、
    b)着信eメールを受信者へと送達するよう構成された第2受信手段、
    c)少なくとも1つの再使用可能なメール許可証を格納するよう構成された許可証格納手段、そして
    d)第1受信手段で受け入れられた第2受信手段に送達される前の着信eメールから少なくとも1つの再使用可能なメール許可証を抜き出して検証し、抜き出した再使用可能なメール許可証を許可証格納手段に格納するよう構成された抜き出し手段。
  55. 抜き出し手段が以下のものをさらに備える請求項54に記載のシステム、
    a)少なくとも1つの再使用可能メール許可証発行サービスへ接続するよう構成されたインターフェース手段、
    b)再使用可能メール許可証発行サービスと再使用可能なメール許可証の有効性を検証するよう構成された検証手段、そして
    c)許可証格納手段に格納するために、再使用可能メール許可証発行サービスから、更新された再使用可能なメール許可証を収集するよう構成された収集手段。
  56. 検証手段と収集手段の処置を関連付ける独自の収集コードを生成するよう構成された収集コード生成手段をさらに備える請求項55に記載のシステム。
  57. 検証手段へ返された情報の結果、収集手段の動作を遅らせるよう構成された遅延手段をさらに備える請求項54に記載のシステム。
  58. ある事前に定義された送信者からの着信eメールに応答して、再使用可能なメール許可証が添付されたeメールを自動的に返信するよう構成された返信手段をさらに備える請求項54に記載のシステム。
  59. 前記抜き出し手段が、再使用可能なメール許可証の一応の受入れ可能性をチェックするよう構成されたチェック手段をさらに備える請求項54に記載のシステム。
  60. チェック手段が以下のものの1つ以上をチェックする請求項59に記載のシステム、
    再使用可能なメール許可証の
    a)CRC又は他の冗長性の情報、
    b)価値、
    c)満期期限、
    d)発行者ID、
    e)タイプ又はバージョンフィールド、又は
    f)フラグ値。
  61. 受入れ可能な再使用可能なメール許可証が添付されていない着信eメールを拒絶するよう構成された拒絶手段をさらに備える請求項54に記載のシステム。
  62. 拒絶手段が以下のものをさらに備える請求項61に記載のシステム、
    a)着信eメールの送信者へチャレンジeメールを生成して返信するよう構成されたチャレンジ手段、そして
    b)チャレンジeメールへのレスポンスの有効性をチェックするよう構成されたレスポンスチェック手段。
  63. 拒絶手段が以下のものをさらに備える請求項61に記載のシステム、
    a)チャレンジ・プロセスの間、着信eメールを格納するよう構成されたeメール格納手段、そして
    b)一旦チャレンジが満足に応答されたなら、eメール格納手段から着信eメールを検索するよう構成された検索手段。
  64. 格納されてから設定時間が経過した後、eメール格納手段から着信eメールを取り除くよう構成されたタイムアウト手段をさらに備える請求項63に記載のシステム、
  65. チャレンジeメールが、再使用可能なメール許可証の添付を可能にするソフトウエアをインストールする方法についての指示を含む請求項62に記載のシステム。
  66. チャレンジeメールが着信eメールを受け入れる理由を求め、レスポンスチェック手段が、受信者に理由を提示して、受信者から処理の委任を得るように構成された検証手段をさらに備える請求項62に記載のシステム。
  67. チャレンジ手段が、チャレンジeメールを返信する前にレスポンス管理サービスから助言を求めるように構成された助言要請手段をさらに備える請求項62に記載のシステム。
  68. 助言要請手段が、レスポンス管理サービスへの提出用に着信eメールの少なくとも1つのコード化されたシグネチャを生成するよう構成されたシグネチャ生成手段を備える請求項67に記載のシステム。
  69. 助言要請手段が着信eメールの処理を行なうように構成された手段をさらに備え、その処理が以下のものの1つ以上を含む請求項67に記載のシステム、
    a)着信eメール削除する、
    b)着信eメールを受信者に送達する、
    c)着信eメールにチャレンジする、
    d)そのeメールに関するさらなる情報をレスポンス管理サービスに送る、あるいは
    e)レスポンス管理サービスに着信eメールを再提出する前に一定時間遅らせる。
  70. 再使用可能メール許可証発行サービスから新しい再使用可能なメール許可証を購入するよう構成された購入手段をさらに備える請求項55に記載のシステム。
  71. 再使用可能なメール許可証が価値を示すフィールドを含み、再使用可能なメール許可証を現金、価値又は再使用可能メール許可証発行サービスにおける等価の製品又はサービスと引換えるよう構成された引換え手段をさらに備える請求項55に記載のシステム。
  72. 送信者による受信者へのeメールの送信を規制するシステムであって、そのシステムは以下を備える:
    a)送信者からの発信eメールを受け入れるよう構成された第1送信手段、
    b)発信eメールを受信者に送るよう構成された第2送信手段、
    c)少なくとも1つの再使用可能なメール許可証を格納するよう構成された許可証格納手段、そして
    d)許可証格納手段から取り出した少なくとも1つの再使用可能なメール許可証を、第1送信手段に受け入れられた第2送信手段に送る前の発信eメールに添付するよう構成された添付手段。
  73. 受信者が再使用可能なメール許可証を利用することができるかを判定するよう構成された判定手段を備え、受信者が再使用可能なメール許可証を利用することができれば、添付手段が、発信eメールに前記再使用可能なメール許可証を添付するようにのみ構成されている請求項72に記載のシステム。
  74. 前記判定手段が、受信者によるeメールの受信のために添付される必要のある再使用可能なメール許可証の価値を判定するようにも構成されている請求項73に記載のシステム。
  75. 十分に価値のある再使用可能なメール許可証がeメールへの添付に使用可能でない場合に、eメールの送信者に通知するように構成された請求項74に記載のシステム。
  76. 再使用可能なメール許可証がeメールへの添付に使用可能でない場合に、eメールの送信者に通知するように構成された請求項72に記載のシステム。
  77. 受信者が再使用可能なメール許可証を利用できると判定されない場合に、前記eメールを格納するよう構成され、第2送信手段が、その際、再使用可能なメール許可証を添付することができるとして送信者を特定するデータを添付するよう構成された請求項73に記載のシステム。
  78. 受信者からのチャレンジeメールレスポンスを受信し、チャレンジeメールレスポンスに従って格納されたeメールを処理するよう構成された受信手段を備える請求項77に記載のシステム。
  79. 前記受信手段が格納されたeメールを削除する処理を行なうよう構成された請求項78に記載のシステム。
  80. 受信手段が、受信者によって要求された再使用可能なメール許可証の値を見いだすようチャレンジeメールレスポンスを解釈し、前記要求を満たすために十分な再使用可能なメール許可証を添付して格納されたeメールを受信者へ再送する処理を行なうよう構成された請求項78に記載のシステム。
  81. 受信者への将来のeメールで使用するために、受信手段が、受信者の再使用可能なメール許可証能力と、受信者によって要求される再使用可能なメール許可証の値を判定手段から知るよう構成された請求項80に記載のシステム。
  82. 送信者と受信者の間のeメール通信を規制するシステムであって、そのシステムは、受信者への発信eメールに再使用可能なメール許可証を添付する送信者側の手段を備え、送信者が、再使用可能なメール許可証を持たない受信eメールをブロックし、かつ再使用可能なメール許可証を持った受信eメールから前記再使用可能なメール許可証を抜き出すよう構成され、前記抜き出された再使用可能なメール許可証が、再使用可能メール許可証発行当局によって確認されれば交換され、後に受信者によって他の受信者へ送られる発信eメールへの添付用として保管される。
  83. 受信者が、受け取った再使用可能なメール許可証の値をチェックし、かつ十分に価値のある再使用可能なメール許可証を持たない受信eメールをブロックするよう構成された請求項82に記載のシステム。
  84. 受信者が、後に受信者又は他の受信者へ送信者によって送られる発信eメールに添付される再使用可能なメール許可証を持つさらなるeメールで送信者に応答するよう構成された請求項82に記載のシステム。
  85. 送信者が、再使用可能メール許可証発行サービスからさらなる再使用可能なメール許可証を購入することができる請求項82に記載のシステム。
  86. 受信者によって受け取られた許可証を遠隔から検証するよう構成された遠隔検証手段を備え、各受信者が、前記遠隔検証手段によって検証されていない再使用可能なメール許可証を持つeメールをブロックするよう構成されたブロッキング手段を備える請求項82に記載のシステム。
  87. 送信者から受信者へのeメールの送信及び受信者によるeメールの受信を規制するコンピュータソフトウエアプログラムであって、そのプログラムが送信者から受信者への発信eメールに再使用可能なメール許可証を添付するよう構成され、そのプログラムがさらに、他の送信者からの再使用可能なメール許可証を持たない受信eメールをブロックするよう構成され、受信者が、受信eメールから再使用可能なメール許可証を抜き出し、再使用可能なメールを後で受信者によって他の受信者へ送られる発信eメールへの添付用として格納することができる。
JP2007538518A 2004-11-02 2005-11-01 電子メールを規制する方法及びシステム Expired - Fee Related JP4717886B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0424243.4A GB0424243D0 (en) 2004-11-02 2004-11-02 A method and system for regulating electronic mail
GB0424243.4 2004-11-02
PCT/GB2005/004205 WO2006048621A1 (en) 2004-11-02 2005-11-01 A method and system for regulating electronic mail

Publications (2)

Publication Number Publication Date
JP2008519324A JP2008519324A (ja) 2008-06-05
JP4717886B2 true JP4717886B2 (ja) 2011-07-06

Family

ID=33515920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007538518A Expired - Fee Related JP4717886B2 (ja) 2004-11-02 2005-11-01 電子メールを規制する方法及びシステム

Country Status (8)

Country Link
US (1) US20080244009A1 (ja)
EP (1) EP1807985B1 (ja)
JP (1) JP4717886B2 (ja)
CN (1) CN101057466B (ja)
CA (1) CA2584143C (ja)
DE (1) DE602005012856D1 (ja)
GB (2) GB0424243D0 (ja)
WO (1) WO2006048621A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917943B1 (en) * 2006-12-01 2011-03-29 Goodmail Systems, Inc. E-mail Stamping with accredited entity name
JP2008546317A (ja) * 2005-06-01 2008-12-18 グッドメール システムズ,インク. フロムヘッダの検証による電子メールのスタンピング
US7877789B2 (en) * 2005-06-01 2011-01-25 Goodmail Systems, Inc. E-mail stamping with from-header validation
US8275841B2 (en) * 2005-11-23 2012-09-25 Skype Method and system for delivering messages in a communication system
EP1887746A1 (de) * 2006-08-09 2008-02-13 MintNet GmbH Sicherungssystem und -verfahren für elektronische Post
US20080046511A1 (en) * 2006-08-15 2008-02-21 Richard Skrenta System and Method for Conducting an Electronic Message Forum
US20080065728A1 (en) * 2006-09-08 2008-03-13 Pitney Bowes Incorporated Method and system for service provider to be compensated for delivering e-mail messages while reducing amount of unsolicited e-mail messages
US20080270545A1 (en) * 2007-04-27 2008-10-30 Howe Anthony C Enhanced message-id as electronic watermark for electronic mail filtering
WO2009052533A1 (en) * 2007-10-18 2009-04-23 Goodmail Systems, Inc. Certification of e-mails with embedded code
CN101500049B (zh) * 2008-02-01 2013-02-06 黄金富 采用付费收费捐款手段来防止垃圾传真的系统和方法
WO2009110362A1 (ja) * 2008-03-07 2009-09-11 有限会社アプリコシステム 電子メール送信経路管理サーバ
WO2009137953A1 (zh) * 2008-05-13 2009-11-19 Wong Kamfu 采用电子邮票的互联网电子邮件系统和应用方法
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US8578485B2 (en) * 2008-12-31 2013-11-05 Sonicwall, Inc. Identification of content by metadata
US7640589B1 (en) * 2009-06-19 2009-12-29 Kaspersky Lab, Zao Detection and minimization of false positives in anti-malware processing
US8443193B1 (en) * 2009-08-19 2013-05-14 Barracuda Networks, Inc. State-maintained multi-party signatures
JP5091974B2 (ja) * 2010-03-31 2012-12-05 京セラドキュメントソリューションズ株式会社 転送機能付きファクシミリ装置、及び、転送機能付きファクシミリ装置の制御プログラム
US20120110095A1 (en) * 2010-11-03 2012-05-03 Yat Wai Edwin Kwong Accurately account for time zone differences between stock brokers and clients in replying messaging communication
GB201117262D0 (en) * 2011-10-06 2011-11-16 Clark Steven D Electronic mail system
JP2015514275A (ja) * 2012-04-11 2015-05-18 ▲華▼商▲資▼源有限公司Chinese Merchant Resource Limited 確実な通信を保証する方法
US9614933B2 (en) * 2013-06-11 2017-04-04 Anil JWALANNA Method and system of cloud-computing based content management and collaboration platform with content blocks
US9876742B2 (en) * 2012-06-29 2018-01-23 Microsoft Technology Licensing, Llc Techniques to select and prioritize application of junk email filtering rules
US9402178B2 (en) * 2013-02-21 2016-07-26 Kamfu Wong Paid instant message system and method for authenticating identities using a mobile telephone network
US9634970B2 (en) 2013-04-30 2017-04-25 Cloudmark, Inc. Apparatus and method for augmenting a message to facilitate spam identification
US9438611B2 (en) * 2014-03-17 2016-09-06 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing a blocked-originator list for a messaging application
US9787852B2 (en) * 2014-06-04 2017-10-10 Alcatel-Lucent Usa Inc. Sequence number reuse for CDR transport using GTP'
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160283939A1 (en) * 2015-03-25 2016-09-29 Qualcomm Incorporated System and method to prevent loss of bitcoins due to address errors
US20170098211A1 (en) * 2015-10-05 2017-04-06 @Pay Ip Holdings Llc System and method for gift cards integration with payment
US10805270B2 (en) * 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US10122734B2 (en) 2016-11-29 2018-11-06 At&T Intellectual Property I, L.P. Secure email verification service
CN108768818B (zh) * 2018-01-25 2022-04-19 霍哲 电子邮票及其使用方法
US10715471B2 (en) * 2018-08-22 2020-07-14 Synchronoss Technologies, Inc. System and method for proof-of-work based on hash mining for reducing spam attacks
US11587083B2 (en) 2019-12-11 2023-02-21 At&T Intellectual Property I, L.P. Transaction validation service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US20030023736A1 (en) * 2001-07-12 2003-01-30 Kurt Abkemeier Method and system for filtering messages
JP2004013655A (ja) * 2002-06-10 2004-01-15 Sony Ericsson Mobilecommunications Japan Inc 電子メールシステム、送信サーバ、受信サーバおよび通信端末装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0960394B1 (en) * 1997-06-13 2006-11-08 Pitney Bowes Inc. System and method for controlling a postage metering using data required for printing
US6829635B1 (en) * 1998-07-01 2004-12-07 Brent Townshend System and method of automatically generating the criteria to identify bulk electronic mail
US6587550B2 (en) * 1998-09-02 2003-07-01 Michael O. Council Method and apparatus for enabling a fee to be charged to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed
AU2001291174A1 (en) * 2000-09-21 2002-04-02 Omega Web Inc. E-mail spam elimination method and system
WO2003054764A1 (en) * 2001-12-13 2003-07-03 Youn-Sook Lee System and method for preventing spam mail
GB0316293D0 (en) * 2003-07-11 2003-08-13 British Telecomm Authentication scheme for data transmission systems
US20050102526A1 (en) * 2003-11-10 2005-05-12 Davey Melville G. System governing the sending and delivery of electronic mail using an eMstamp
US20060026246A1 (en) * 2004-07-08 2006-02-02 Fukuhara Keith T System and method for authorizing delivery of E-mail and reducing spam
US7634502B2 (en) * 2005-01-24 2009-12-15 Paul Colton System and method for improved content delivery

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US20030023736A1 (en) * 2001-07-12 2003-01-30 Kurt Abkemeier Method and system for filtering messages
JP2004013655A (ja) * 2002-06-10 2004-01-15 Sony Ericsson Mobilecommunications Japan Inc 電子メールシステム、送信サーバ、受信サーバおよび通信端末装置

Also Published As

Publication number Publication date
EP1807985A1 (en) 2007-07-18
GB0522294D0 (en) 2005-12-07
CA2584143A1 (en) 2006-05-11
JP2008519324A (ja) 2008-06-05
EP1807985B1 (en) 2009-02-18
CA2584143C (en) 2012-10-02
WO2006048621A1 (en) 2006-05-11
GB2420045B (en) 2009-04-01
DE602005012856D1 (de) 2009-04-02
CN101057466B (zh) 2010-05-05
US20080244009A1 (en) 2008-10-02
CN101057466A (zh) 2007-10-17
GB2420045A (en) 2006-05-10
GB0424243D0 (en) 2004-12-01

Similar Documents

Publication Publication Date Title
JP4717886B2 (ja) 電子メールを規制する方法及びシステム
US7293065B2 (en) Method of electronic message delivery with penalties for unsolicited messages
US7970832B2 (en) Electronic message delivery with estimation approaches and complaint, bond, and statistics panels
US6654779B1 (en) System and method for electronic mail (e-mail) address management
US9015263B2 (en) Domain name searching with reputation rating
US7970858B2 (en) Presenting search engine results based on domain name related reputation
US7085745B2 (en) Method and apparatus for identifying, managing, and controlling communications
US20060149823A1 (en) Electronic mail system and method
US20100174795A1 (en) Tracking domain name related reputation
US20050182735A1 (en) Method and apparatus for implementing a micropayment system to control e-mail spam
US20060123476A1 (en) System and method for warranting electronic mail using a hybrid public key encryption scheme
US20080022013A1 (en) Publishing domain name related reputation in whois records
US20090013375A1 (en) Permissions management platform
US20020133469A1 (en) Electronic mail filtering system
US20060184634A1 (en) Electronic mail system using email tickler
US20070043813A1 (en) Method and system for delivering electronic messages using a trusted delivery system
US20050102526A1 (en) System governing the sending and delivery of electronic mail using an eMstamp
Sheikh et al. A cryptocurrency-based E-mail system for SPAM control
JP6583841B1 (ja) 情報通信装置、情報通信方法及び情報通信プログラム
EP1563435A2 (en) Electronic message delivery with estimation approaches
Yuan Fight For Spam
Fahlman Charity Begins at… your Mail Program
AU2004276844A1 (en) Method and system for delivering electronic messages using a trusted delivery system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees