JP4729400B2 - セキュリティ保護された安全な送信者リスト - Google Patents

セキュリティ保護された安全な送信者リスト Download PDF

Info

Publication number
JP4729400B2
JP4729400B2 JP2005375372A JP2005375372A JP4729400B2 JP 4729400 B2 JP4729400 B2 JP 4729400B2 JP 2005375372 A JP2005375372 A JP 2005375372A JP 2005375372 A JP2005375372 A JP 2005375372A JP 4729400 B2 JP4729400 B2 JP 4729400B2
Authority
JP
Japan
Prior art keywords
message
identification
identification mechanism
sender
mechanisms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005375372A
Other languages
English (en)
Other versions
JP2006216021A (ja
JP2006216021A5 (ja
Inventor
イー.エス.マーフィー エリッサ
ジェイ.ハルテン ジェフリー
ミシュラ マナフ
エル.ランスウェイト ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006216021A publication Critical patent/JP2006216021A/ja
Publication of JP2006216021A5 publication Critical patent/JP2006216021A5/ja
Application granted granted Critical
Publication of JP4729400B2 publication Critical patent/JP4729400B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、一般に、メッセージ通信の分野に関し、より詳細には、セキュリティ保護された(secure)安全な送信者リストを用いることのできるメッセージ通信に関する。
メッセージを利用する通信は、デスクトップコンピュータ、無線電話機などのコンピュータ機器のユーザに、広範囲にわたりますます多くの機能を提供している。例えば、ユーザは、Eメール(すなわち電子メール)を使用して相互に通信し合うことができる。Eメールは、アドレス指定および経路指定のための規格および規則を用いて、Eメールが、複数の機器を利用し、インターネットなどのネットワークを介して配信され得るようにする。このようにして、Eメールは、イントラネットを介して企業内で、インターネットを使用して世界中で、以下同様に転送され得る。
Eメールの使用は、ユーザにいくつかの利点を提供している。例えば、Eメールは、たとえそれがほとんど瞬時に送られ得るとしても、そのEメールが受け取られて即時の応答が提供されるとき、後刻、ユーザがメッセージに回答するのに十分なリソースを有するときなど、受信者自身のスケジュールに従って処理され得る。また、Eメールは、ユーザによって受け取られた1つまたは複数の特定のEメールにいつ応答すべきかなど、ユーザがメッセージに優先順位をつけることも可能にする。上記その他の利点により、Eメールの普及は、Eメールが、もはや、家庭でも、典型的な業務時においても、日常生活に不可欠な部分とみなされるほどに拡大し続けている。
別の例では、ユーザは、インスタントメッセージングを使用して相互に通信し合うことができる。例えば、2ユーザが同時にオンラインであるときに、インスタントメッセージは、それらの2ユーザ間で、リアルタイムで交換され得る。このように、インスタントメッセージは、2ユーザが典型的な音声による会話に参加するやり方を模した方式で2ユーザ間のテキストによる会話をサポートするのに利用され得る。
残念ながら、メッセージを送るこれらの技法の普及が拡大し続けるにつれて、ユーザが遭遇する「スパム」(spam)の量も増え続けている。スパムは、通常、製品またはサービスの販売を促進するなどのために、多数の受信者に送られるEメールであると考えられる。Eメールの送信は、一般に、送信者が送るのにほとんど、または全く費用がかからないため、特定し得る限り多くのユーザに迷惑メールに等しいものを送る「スパマ」(spammer)は拡大している。たとえ実際には受信者のごく一部だけしか記載されている製品またはサービスを望んでいなかったとしても、このごく一部は、スパムを送る際の最低限のコストを埋め合わせるのに十分なものとなり得る。その結果、膨大な数のスパマが、膨大な数の不要で、無関係なEメールを送る役割を果たすことになる。ゆえに、典型的なユーザは、多数のこれら無関係なEメールを受け取り、それによって、そのユーザに関連のあるEメールとの対話を妨げられることがある。場合によっては、ユーザは、例えば、ユーザが受け取ったEメールのうちの、もしあるとすれば、どれが実際に関心対象となり得るか判断するために、不要なEメールのそれぞれとの対話に大量の時間を費やすことが必要になる。
したがって、ネットワークを介して送られる不要なメッセージを制限するのに用いられ得る技法が引き続き求められている。
不要なメッセージを制限するのに利用され得るセキュリティ保護された安全な送信者リストを説明する。例えば、1つのEメール実施形態では、セキュリティ保護された安全な送信者リストは、Eメールアドレス、第三者証明書、自己署名証明書、金銭添付ファイル(monetary attachment)(「E−STAMP」など)といった、Eメールが「本物」である(すなわち、指示された送信者からのものである)かどうか判断するのに利用され得る複数の識別機構を参照することができる。したがって、この実施形態では、セキュリティ保護された安全な送信者リストを利用して、Eメールが信頼される発信元からのものであり、したがって、ユーザが閲覧するために回送され得るかどうか判断し、信頼される発信元からのものでないEメールが、ユーザに関連のあるEメールとの対話を妨げないようにすることができる。
また、セキュリティ保護された安全な送信者リストは、メッセージに関連付けられたセキュリティレベルに応じて、メッセージのスケーラブルな処理を提供することもできる。例えば、識別技法は(単独で、または様々な組み合わせで)、いくつかの異なるセキュリティレベル(すなわち階層)を提供することができる。メッセージは、様々なセキュリティレベルのどれがそのメッセージによって満たされるかに基づいて回送され得る。例えば、特定のEメールアドレスからのEメールが、セキュリティ保護された安全な送信者リストによって指定される「高レベル」セキュリティ要件を満たす(例えば、第三者証明書を含む)場合、そのEメールはユーザの受信トレイに回送され得る。しかしながら、Eメールが「低レベル」セキュリティ要件だけしか満たさない場合、そのEメールは、(「スパム」フィルタなどによって)さらに処理するために回送され、専用の「スパム」フォルダに回送され、以下同様に処理され得る。
さらに、セキュリティ保護された安全な送信者リストは、ユーザインターフェースを使用して動的に構成されることも可能である。例えば、Eメールを調べて、もしあるとすれば、どの識別機構が送信者の識別情報を検証するのに用いられ得るかが判断され得る。Eメールが、信頼される発信元から送られた可能性を指示する識別機構を含む場合、ユーザは、それ以後のそのユーザからのEメールを回送するために、その送信者のEメールアドレスをセキュリティ保護された安全な送信者リストに加えるよう促され得る。また、セキュリティ保護された安全な送信者リストは、ユーザによる閲覧のために、その送信者からのそれ以後のEメールを回送するのに用いられるべき1つまたは複数の識別機構(第三者証明書など)を参照することもできる。
同じ参照番号は、考察の各例において、類似の構造および構成要素を参照するのに利用される。
図1は、ネットワークを介したメッセージの通信のために動作可能な環境100の図である。環境100は、ネットワーク104を介して相互に通信可能に結合された複数のクライアント102(1)、・・・、102(n)、・・・、102(N)を含むものとして示されている。複数のクライアント102(1)〜102(N)は、様々なやり方で構成され得る。例えば、クライアント102(1)〜102(N)の1つまたは複数は、デスクトップコンピュータ、移動局、ゲームコンソール、娯楽器具、表示装置に通信可能に結合されたセットトップボックス、無線電話機など、ネットワーク104を介して通信することのできるコンピュータとして構成され得る。クライアント102(1)〜102(N)は、十分なメモリおよびプロセッサリソースを備える全リソース機器(例えば、パーソナルコンピュータ、ハードディスクを備えるテレビ録画装置など)から限られたメモリおよび/または処理リソースだけを備える低リソース機器(従来のセットトップボックスなど)にまで及び得る。以下の考察では、クライアント102(1)〜102(N)は、クライアントを操作する人および/またはエンティティにも関連し得る。言い換えると、クライアント102(1)〜102(N)は、ユーザおよび/またはマシンを含む論理クライアントを示し得る。
さらに、ネットワーク104はインターネットとして示されているが、ネットワークは、多種多様な構成を想定し得る。例えば、ネットワーク104には、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ネットワーク、公衆電話網、イントラネットなどが含まれ得る。さらに、単一のネットワーク104だけが示されているが、ネットワーク104は、複数のネットワークを含むように構成され得る。例えば、クライアント102(1)、102(n)は、相互に通信し合うためにピアツーピアネットワークを介して通信可能に結合され得る。また、クライアント102(1)、102(n)のそれぞれは、インターネットを介してクライアント102(N)に通信可能に結合されることもある。別の例では、クライアント102(1)、102(n)は、相互に通信し合うためにイントラネットを介して通信可能に結合される。また、この別の例のクライアント102(1)、102(n)のそれぞれは、インターネットを介してクライアント102(N)にアクセスするためにゲートウェイによって通信可能にも結合される。
複数のクライアント102(1)〜102(N)のそれぞれは、複数の通信モジュール106(1)、・・・、106(n)、・・・、106(N)のそれぞれの1つを含むものとして示されている。図示の実施形態では、複数の通信モジュール106(1)〜106(N)のそれぞれは、メッセージを送受信するために、複数のクライアント102(1)〜102(N)のそれぞれの1つで実行可能である。例えば、通信モジュール106(1)〜106(N)の1つまたは複数は、Eメールを送受信するように構成され得る。前述のように、Eメールは、アドレス指定および経路指定のための規格および規則を用いて、Eメールが、ルータやその他のコンピュータ機器(Eメールサーバなど)といった複数の機器を利用し、ネットワーク104を介して配信され得るようにする。このように、Eメールは、イントラネットを介して企業内で、インターネットを使用して世界中に、以下同様に転送され得る。Eメールは、例えば、ヘッダ、テキスト、および文書コンピュータ実行可能ファイルといった添付ファイルを含み得る。ヘッダは、発信元に関する技術情報を含み、しばしば、メッセージが送信者から受信者に至るまでに取る経路を記述し得る。
別の例では、通信モジュール106(1)〜106(N)の1つまたは複数は、インスタントメッセージを送受信するように構成され得る。インスタントメッセージングは、クライアント102(1)〜102(N)のそれぞれが、インスタントメッセージングセッションに参加しているときに、相互にテキストメッセージを送信し合うことができるようにする機構を提供する。インスタントメッセージは、通常、リアルタイムで送られるが、クライアント102(1)〜102(N)の1つが、オフラインなど、利用不能であるときに、テキストメッセージをログに記録するなどによる、遅延配信も利用され得る。ゆえに、インスタントメッセージングは、インスタントメッセージングがメッセージ交換をサポートし、2方向ライブチャットのために設計されているという点において、Eメールとインターネットチャットの組み合わせであると考えられ得る。したがって、インスタントメッセージングは、同期通信に利用され得る。例えば、音声通話のように、インスタントメッセージングセッションは、各ユーザが、インスタントメッセージが受け取られると相手ユーザに応答することができるように、リアルタイムで実行され得る。
一実施形態において、通信モジュール106(1)〜106(N)は、サーバクラスタ108を使用して相互に通信し合う。サーバクラスタ108は、複数のサーバ110(m)を含む(「m」は1から「M」までの任意の整数とすることができる)。サーバクラスタ108は、負荷均衡化やフェイルオーバなど、多種多様な機能を提供するように構成され得る。サーバクラスタ108中の複数サーバ110(m)の1つまたは複数は、複数のクライアント102(1)〜102(N)間での通信のための複数のメッセージ114(h)(「h」は1から「H」までの任意の整数とすることができる)を格納するそれぞれのデータベース112(m)を含み得る。
サーバ110(m)は、例えば、通信モジュール106(1)〜106(N)間でインスタントメッセージを経路指定するためにその上で実行可能な、通信マネージャモジュール116(m)(以後「マネージャモジュール」と呼ぶ)を含み得る。例えば、クライアント102(1)は、通信モジュール106(1)に、クライアント102(n)への通信のためのインスタントメッセージを形成させることができる。通信モジュール106(1)が実行されてインスタントメッセージがサーバ110(m)に送られ、次いで、サーバ110(m)がマネージャモジュール116(m)を実行し、ネットワーク104を介してクライアント102(n)にインスタントメッセージを回送する。クライアント102(n)は、インスタントメッセージを受け取り、それぞれの通信モジュール106(n)を実行してそれぞれのユーザにそのインスタントメッセージを表示する。別の例では、クライアント102(1)、102(n)が、相互に通信可能に(ピアツーピアネットワークなどを介して)直接結合され、インスタントメッセージがサーバクラスタ108を利用せずに送られる。
別の例では、サーバクラスタ108は、Eメール提供者としての構成などによって、Eメールを格納し、経路指定するように構成され得る。例えば、前述の例のように、クライアント102(1)は、通信モジュール106(1)を実行して、クライアント102(n)への通信のためにEメールを形成させることができる。通信モジュール106(1)はEメールをサーバ110(m)に送り、次いで、そのEメールは、複数のメッセージ114(h)の1つとして格納される。クライアント102(n)は、そのEメールを取り出すために、(ユーザ識別およびパスワードを提供するなどによって)サーバクラスタ108に「ログオン」し、それぞれのユーザアカウントからEメールを取り出す。このように、ユーザは、ネットワーク104を介してサーバクラスタ108に通信可能に結合された複数のクライアント102(1)〜102(N)の1つまたは複数からの対応するEメールを取り出すことができる。Eメールおよびインスタントメッセージとして構成されたメッセージについて説明しているが、その精神および範囲を逸脱することなく環境100を介して様々なテキストおよび非テキストメッセージ(グラフィックメッセージ、オーディオメッセージなど)が送られ得る。また、SSSLは、ユーザがインターネットプロトコル上の音声(VOIP)呼び出しを受け入れるか、それともその呼び出しをボイスメールに回送するか判断するなど、多種多様な別の通信技法にも利用され得る。
前述のように、環境100の効率性は、結果として、一般に「スパム」と呼ばれる不要なメッセージの通信も生じている。スパムは、通常、製品またはサービスの販売を促進するなどのために、多数の受信者に送られるEメールによって提供される。ゆえに、スパムは、電子的な形の「ジャンク」メールであると考えられ得る。環境100を介して、送信者側にほとんど、または全くコストをかけずに膨大な数のEメールが送られ得るため、膨大な数のスパマが、不要で、無関係なEメールを送る役割を果たす。ゆえに、複数のクライアント102(1)〜102(N)のそれぞれは、多数のこれら無関係なメッセージを受け取り、それによってクライアントの実際の関心対象となるEメールとの対話を妨げられることがある。
不要なメッセージの通信を妨げるのに利用され得る1つの技法は、「安全な送信者」リストの使用によるものである。安全な送信者リストは、例えば、Eメールユーザが、そこからのEメールを進んで受け取るEメールアドレス(例えば、Eメールを送るのに使用されるエンティティのアドレスなど)を指定することを可能にし得る。例えば、安全な送信者リストは、指定されたアドレスからのEメールに、クライアントによって用いられる任意のスパムフィルタリングを介してユーザの受信トレイに格納するための「安全な通路」を提供するのに利用され得る。残念ながら、安全な送信者リストのいくつかの実施形態は、「なりすまされる」ことがある。例えば、攻撃者がユーザの安全な送信者リストに含まれるEメールアドレスを発見した場合、その攻撃者は、簡易メール転送プロトコル(SMTP)通信における「FROM」行を偽装するなどによって、これらのアドレスの1つで表されるエンティティになりすますことができる。その結果、攻撃者のメッセージは、受信者の受信トレイに直接渡されることになる。攻撃者は、ハッキング、推測、受信者のホームページ(または受信者のホームページとの間でリンクが張られているページ)上の他のアドレスを求めてWebを巡回するなどによって安全な送信者リストの内容を獲得する豊富な技法を利用することができる。
なりすましなどの識別情報攻撃から防御するために、環境100は、複数のセキュリティ保護された安全な送信者リスト118(1)、・・・、118(n)、・・・、118(N))(以後「SSSL」と呼ぶ)を組み込むことができる。SSSL118(1)〜118(N)は、メッセージがそのメッセージによって指示される送信者から実際に送られたかどうか検証する様々な識別機構を組み合わせるように構成され得る。例えば、SSSL118(n)は、ユーザが、偽装しにくい情報(識別機構など)をEメールアドレスと組み合わせて、より攻撃しにくい組み合わせを形成することを可能にするように構成され得る。SSSLは、例えば、Eメールアドレス「test@test.com」および第三者証明書を含む組み合わせを参照し得る。したがって、クライアント102(n)によってtest@test.comから受け取られる、参照先の第三者証明書を用いて署名されたメッセージは、クライアントの受信トレイに渡される。しかしながら、test@test.comからの第三者証明書を含まない別のメッセージは、あたかもそれがSSSL118(n)上に記載されていないかのように扱われ得る。したがって、たとえ攻撃者が、「test@test.com」はユーザの安全な送信者リストに記載されていると推測した場合でも、攻撃者は、その攻撃者が対応する第三者証明書を用いてEメールに署名することもできるのでない限り、その情報を利用することができず、それによってスパムに対するさらなる防御がもたらされる。
SSSL118(1)〜118(N)は、環境100において様々なやり方で提供され得る。例えば、図1に示す例では、複数のクライアント102(1)〜102(N)のそれぞれは、送信者のEメールを検証するのに利用され得る特定の識別機構を参照する複数のSSSL118(1)〜118(N)のそれぞれの1つを含む。やはり図1に示すように、複数のSSSL118(k)(「k」は1から「K」までの任意の整数とすることができる)がサーバクラスタ108にも格納され得る。例えば、サーバ110(m)は、複数のSSSL118(k)を格納するように構成されたデータベース120を含み得る。複数のSSSL118(k)は、例えば、複数のクライアント102(1)〜102(N)からのSSSL118(1)〜118(N)のコピーとすることができる。したがって、サーバ110(m)は、SSSL118(1)〜118(N)がメッセージを処理するのに用いられるのと類似した方式で、SSSL118(1)〜118(N)を利用することができる。しかしながら、サーバクラスタ108においてメッセージの処理を実行することによって、複数のクライアント102(1)〜102(N)上のリソースに負担をかけずに処理機能を用いることができ、これを利用してこの機能が前述のように「シン」クライアントに提供され得る。また、ユーザは、たとえ異なるクライアントを使用してログオンしているときでさえも、対応する単一のSSSLの利点をシームレスに得ることができる。複数のSSSL118(1)〜118(N)によって参照され、用いられ得る識別機構のさらなる考察を、図2に関連して示す。
一実施形態では、SSSL118(1)〜118(N)に包含される識別機構の1つまたは複数は、攻撃およびなりすましに対する様々なセキュリティレベルを提供する。ゆえに、この実施形態では、SSSL118(1)〜118(N)のエントリのそれぞれが、ユーザの受信トレイなどに関して、様々なアクセスレベルを提供するのに利用され得る。言い換えると、SSSL118(1)は、1つのエントリが、1つまたは複数の異なる識別機構を参照する別のエントリによって実行される検証よりも有効な識別情報を表す可能性の高い1つまたは複数の識別機構を記述する識別情報検証の階層を記述することができる。例えば、Eメールアドレスを、高度に信頼される第三者認証者からの第三者証明書と組み合わせるSSSL118(1)エントリは、メッセージを最大限後押しする(ユーザの受信トレイへの保証された配信など)ことができ、Eメールアドレスを有効な自己署名証明書と組み合わせるエントリは、保証された配信ではなく、送信者の識別情報に関する強力な「ヒント」を提供し得る。
階層は、様々なやり方で用いられ、維持され得る。例えば、階層は、(例えば、手作業で作成された規則、機械学習などによって)SSSL118(1)〜118(N)に組み込まれ、ユーザによって提供され、スパム防止Webサービスから動的に作成、更新され、以下同様に設けられ得る。例えば、SSSLがセキュリティ保護された第三者証明書を使用して配信を保証するとき、これは、ユーザが、受け取られる各メッセージが、「偽装」されていないなど、有効であることを確信することのできる閉じたEメールシステムをもたらし得る。SSSLの使用およびメッセージを処理するためにSSSLによって参照される識別機構のさらなる考察を、図3および4に関連して示す。
また、SSSL118(1)〜118(N)の維持も、様々なやり方で実行され得る。例えば、通信モジュール106(1)〜106(N)の1つまたは複数を実行して、ユーザがSSSL118(1)〜118(N)中のエントリの識別機構およびアクセスレベルを指定するのを支援するユーザインターフェースが提供され得る。ユーザインターフェースのさらなる考察を、図5に関連して示す。
一般に、本明細書で説明する機能のいずれも、ソフトウェア、ファームウェア(固定論理回路など)、手動処理、またはこれらの実施形態の組み合わせを使用して実施され得る。本明細書で使用する「モジュール」、「機能」、および「論理」という用語は、一般に、ソフトウェア、ファームウェア、またはソフトウェアとファームウェアの組み合わせを表す。ソフトウェア実施形態の場合、モジュール、機能、または論理は、プロセッサ(1つまたは複数のCPUなど)で実行されたときに指定されたタスクを実行するプログラムコードを表す。プログラムコードは、その詳細な説明を図2に関連して示す、1つまたは複数のコンピュータ可読メモリ装置に格納され得る。以下で説明するSSSL戦略の特徴はプラットフォーム独立である。すなわち、これらの戦略は、様々なプロセッサを備える様々な市販のコンピューティングプラットフォーム上で実施され得る。
図2は、図1の複数のクライアント102(n)および複数のサーバ110(m)をより詳細に示す例示的実施形態におけるシステム200の図である。図2の複数のクライアント102(n)のそれぞれは、それぞれのプロセッサ202(n)およびメモリ204(n)を含むものとして示されている。同様に、複数のサーバ110(m)のそれぞれも、それぞれのプロセッサ206(m)およびメモリ208(m)を含むものとして示されている。プロセッサは、それらが形成されている材料またはそれらで用いられている処理機構によって限定されない。例えば、プロセッサは、(1つまたは複数の)半導体および/またはトランジスタ((1つまたは複数の)電子集積回路(IC)など)から構成され得る。そのような状況において、プロセッサ実行可能命令は、電子的に実行可能な命令とすることができる。代替として、プロセッサ、ゆえに、コンピュータ機器の、またはコンピュータ機器のための機構には、それだけに限らないが、量子コンピューティング、光学式コンピューティング、(例えば、ナノテクノロジを使用する)機械式コンピューティングなどが含まれ得る。また、それぞれのクライアント102(n)に単一のメモリ204(n)が示され、それぞれのサーバ110(m)に単一のメモリ208(m)が示されているが、ランダムアクセスメモリ(RAM)、ハードディスクメモリ、取り外し可能媒体メモリなど、多種多様なメモリおよびメモリの組み合わせも用いられ得る。
クライアント102(n)は、プロセッサ202(n)上で、メモリ204(n)に格納可能な通信モジュール106(n)を実行するものとして示されている。通信モジュール106(n)は、実行されたときに、メモリ204(n)に格納されるものとして示されているそれぞれのSSSL118(n)を利用してクライアント102(n)によって受け取られるメッセージを処理するのに利用され得る。SSSL118(n)は、送信者の識別情報を検証するのに利用され得る複数の識別機構210(x)(「x」は1から「X」までの任意の整数とすることができる)を参照する。一実施形態において、SSSL118(n)は、もしあるとすれば、SSSL118(n)のどのエントリ(例えば、識別機構、識別機構の組み合わせなど)がメッセージによって満たされるかに基づいて、SSSL上の1つまたは複数の識別機構210(x)とアクションを組み合わせる。したがって、ユーザがメッセージを受け取ると、通信モジュール106(n)および/またはマネージャモジュール116(m)は、1つまたは複数の適用可能な識別機構210(x)を利用してメッセージを集め、確認する。例えば、識別機構210(x)は、メッセージの一部が特定の秘密鍵を用いて署名されていること、メッセージが、指定されたドメインでの送信者の識別によって承認されているマシンから送られたこと等々をチェックすることを伴い得る。SSSL118(n)では様々な識別機構210(x)およびその組み合わせを用いることができ、以下でその例を説明する。
(Eメールアドレス210(1))
Eメールアドレス210(1)は、安全な送信者リスト上で使用される識別情報の標準形であり、ゆえに、SSSL118(n)は、従来方式の安全な送信者リストをサポートし、それに基づいて構築され得る。Eメールアドレス210(1)は、メッセージのヘッダ中の「FROM」行を調べることによってチェックされ得る。Eメールアドレス210(1)は前述のように特に攻撃を受けやすいと考えられるが、Eメールアドレス210(1)と識別機構210(x)の別の1つとを組み合わせれば、十分な防御がもたらされ得る。
(第三者証明書210(2))
第三者証明書210(2)は、第三者認証者まで遡ることのできる証明書を用いてメッセージの一部に署名することを伴い得る。この署名は、セキュリティ保護された/多目的インターネットメール拡張(S/MIME)技法を介するなど様々な技法を利用して、例えば、署名を含むヘッダをメッセージに含めるなどによって添付され得る。この例では、SSSL118(n)エントリは、メッセージの信憑性をさらに検証するためにやはり確認され得る、第三者認証者の識別情報も含む。また、この技法によって提供されるセキュリティレベルは、第三者認証者の評判、1種の証明書(例えば、いくつかの認証者は、いくつかの漸増するセキュリティレベルの証明書を提供する)、および署名されたメッセージの量(より多くのメッセージに署名していればおそらくより高度にセキュリティ保護されている)に基づくものとすることができる。ゆえに、SSSL210(x)上のこの種の識別機構に基づいて実行されるアクションは、これらの情報に基づいて選択され得る。例えば、例えば、アクション(保証された配信など)は、ある特定の第三者認証者によって署名されたメッセージに実行され得るが、別の第三者認証者によって署名されたメッセージは、そのメッセージが信頼される発信元からのものであるかどうか、スパムであるかどうかなどを判断するためにさらに処理され得る。
(自己署名証明書210(3))
自己署名証明書は、送信者が作成した証明書を用いてメッセージの一部に署名することを伴う。第三者証明書210(2)と同様に、この識別機構は、セキュリティ保護された/多目的インターネットメール拡張(S/MIME)技法を介するなど様々な技法を利用して、例えば、署名を含むヘッダをメッセージに含めるなどによって添付され得る。一実施形態において、自己署名証明書の使用は、送信者による公開/秘密鍵対の作成、秘密鍵を用いてメッセージの一部に署名すること、およびメッセージで(または他の標準的な方法によって)公開鍵を配信することを伴う。この方法によって提供されるセキュリティレベルは、署名されるメッセージの量に基づくものであり、ゆえに、SSSL上のこの種の識別情報に関連付けられるアクションも、前述のようにこの情報に基づいて選択され得る。
(パスコード210(4))
パスコード210(4)識別機構は、メッセージのどんな部分にも関連付けられた秘密鍵で署名せずに、メッセージに公開鍵を含めることなどによる、メッセージでのパスコードの使用を伴う。この識別情報機構は、署名が検証され得ないように、転送中のメッセージを変更し、署名の暗号特性を破壊するメール転送エージェントを有するユーザに役立ち得る。この識別機構は、識別情報の一形態を設ける軽量なやり方として有用である。パスコード210(4)は、なお潜在的には偽装可能であるが、パスコード210(4)は、他の識別機構と共に、より高い検証の可能性(すなわち、送信者の識別情報の信憑性)を提供するのに利用され得る。一実施形態では、パスコード210(4)が単独で利用されるとき、関連付けられるアクションは、フィルタモジュール212(n)へのヒントとして構成され得る。
フィルタモジュール212(n)は、例えば、メッセージ中のテキストおよびテキストのパターンを調べるなどによって、メッセージがスパムであるかどうか判断するためにメッセージをフィルタにかけるように実行可能な複数のスパムフィルタを用いることができる。識別機構210(x)(パスコード210(4)など)を利用して送信者の識別情報を検証し、成功した場合には、メッセージをさらに処理するためにフィルタモジュール212(n)にヒントを提供することができる。ゆえに、SSSL118(n)を、様々な新しい、かつ/または既存のフィルタと共に利用して、さらなるスパムフィルタリング機能が提供され得る。クライアント102(n)側でのスパムモジュール212(n)の実行について説明しているが、サーバ110(m)も、類似の機能を提供するように実行可能な図示のようなフィルタモジュール212(m)を用いることができる。
(計算証明210(5))
計算証明210(5)識別機構は、メッセージに計算証明を添付することを伴う。例えば、送信者は、メッセージ上に何らかのレベルの事前に解決された計算を添付することができる。必要とされる計算量は、前述のようにこの識別機構によるアクションを選択するための基礎として機能し得る。
(IPアドレス210(6))
IPアドレス210(6)識別機構は、メッセージが特定のIPアドレスまたはIPアドレス範囲(例えば、IP/24範囲204.200.100.*など)から送られたかどうか確認することを伴う。一実施形態において、この識別方法は、IPアドレス/範囲がメッセージの「受信先」ヘッダ行のいずれかに表示され得るよりセキュリティ保護されていないモードをサポートし得る。前述のように、特定のIPアドレス、IPアドレス範囲の使用、および/またはIPアドレスまたは範囲がメッセージ中のどこに位置し得るかは、メッセージに対してどのアクションが実行されるべきか選択する基礎として機能し得る。
(有効な送信者ID210(7))
有効な送信者ID210(7)識別機構は、メッセージが、送信者のIDによって特定のドメインでメッセージを送ることを許可されているコンピュータから送られたかどうか確認することを伴う。例えば、このシナリオでのSSSL118(n)エントリは、信頼されるドメインへの参照を含み得る。例えば、「test@test.com」はアドレスであり、「test.com」はドメインである。ドメインは、正確にマッチする必要はなく、例えば、ドメインは、foo.test.comなどとしてもフォーマットされ得ることに留意すべきである。メッセージがこのアドレスから受け取られたとき、通信モジュール106(n)は、「test.com」ドメインに対して送信者IDテストを実行することができ、メッセージがエントリにマッチする場合、それは有効である。また、この識別機構は、クライアントのIPアドレスを検出するアルゴリズム、およびエッジサーバからIPアドレスを送る任意の来るべき標準、エッジサーバからの送信者IDチェックの結果を送る標準なども活用することができる。また、送信者IDテストは、どんな特定の送信者識別技法にもフレームワーク(例えば、送信者ポリシフレームワーク(SPF)、本件特許出願人(Microsoftは、本件特許出願人の商標である)による送信者IDフレームワーク、など)にも限定されず、ユーザまたはドメインの認証を提供する任意の機構を含み得ることに留意すべきである。
(金銭添付ファイル210(8))
金銭添付ファイル210(8)識別機構は、「E−STAMP」と呼ばれ得るものにおいて、送信用メッセージに金額を含めることを伴う。例えば、メッセージの送信者は、メッセージに、受信者に支払われる金額を添付することができる。ごくわずかな金額を添付することによってでさえも、スパマが多数のそのようなメッセージを送る可能性が低下し、それによって、送信者がスパマではない確率が増大し得る。また、メッセージを証明することに対して課金するインターネット上の中央クリアリングハウスによるものなど、様々な他の技法も金銭添付ファイル210(8)に用いられ得る。したがって、メッセージと共に含まれる証明書は、送信者がメッセージを送るためにある金額を支払ったことの証明の一形態として機能し得る。様々な識別機構210(1)〜210(8)を説明しているが、その精神および範囲を逸脱することなく、様々な他の識別機構210(x)も用いられ得る。
前述のように、SSSL118(n)は、識別機構210(x)のうちのどれがメッセージによって満たされるかに基づいて、1つまたは複数の識別機構210(x)、および取るべきアクションを参照することができる。例えば、通信モジュール106(n)は、メッセージからのデータを識別機構210(x)と比較し、いずれかの関連付けられたアクションを実行すべきかどうか判断することができる。次いで、これらのアクションが取られ、保証された配信、メッセージがスパムではないというヒント共にメッセージがフィルタモジュール214(n)に渡されるなどの結果を生じ得る。また、様々な他のアクションも取られ、以下でその例を説明する。
例えば、メッセージがSSSL118(n)中のエントリを満たすとき、関連付けられたアクションが取られる。例えば、SSSL118(n)で参照される1つのそのようなアクションは、メッセージが、それ以上のフィルタリングなしでユーザの受信トレイに渡されるよう指定し得る。したがって、この例では、フィルタモジュール212(n)を迂回して配信が保証される。
別の例において、メッセージは、フィルタモジュール212(n)によってさらにフィルタにかけられ得るが、フィルタリングに応答してフィルタモジュール212(n)によって実行され得るアクションは限られる。このように、SSSLは、フィルタモジュール212(n)がメッセージに対して実行し得るアクションを「制限する」のに利用され得る。例えば、SSSL118(n)エントリは、特定の識別機構210(x)を満たすメッセージを、たとえその結果が、フィルタモジュール212(n)によってそのメッセージを処理するどんなものであれ、廃棄すべきではないと指定することができる。そのような例において、フィルタモジュール214(n)によって実行され得るアクションには、メッセージを検疫すること、メッセージをスパムフィルタに回送することなどが含まれる。
別の例では、アクションは、フィルタモジュール212(n)への「ヒント」として構成され得る。例えば、ヒントの形と大きさは、メッセージが、フィルタモジュール212(n)によって処理されるときに、「スパム」であるとみなされる確率を増大させ、または低減させるのに使用され得る。ヒントは、例えば、線形モデルを使用する確率計算に加えるための重み、メッセージに割り当てられる確率の絶対的低減、フィルタリング閾値の(より低目になるような)変更、判断プロセスに含まれる追加機能などの形を取り得る。
一実施形態において、各識別機構210(x)(または識別機構210(x)の組み合わせ)は、SSSL118(n)においてデフォルトのアクションを有する。例えば、ユーザがSSSL118(n)に自己署名証明書212(3)を参照するエントリを加えた場合、通信モジュール106(n)は、識別機構210(x)の現在のセキュリティの理解を反映するアクションを示唆することができる。時間の経過と共に、証明されたメールおよびSSSLがより普及し、Eメールおよび他の種類のメッセージングにとってより重要になるにつれて、攻撃者は、より一層SSSLを攻撃しようと動機付けられ得る。このため、様々な識別機構210(x)のデフォルトアクションは、Eメール提供者によって獲得されたフィードバックなどに基づいて、変更され得る。デフォルトアクションは、ユーザによる手動の選択、機械学習の使用による選択など、様々なやり方で選択され、ソフトウェア更新、スパム防止Webサービスなどによって配布され得る。
また、アクションは、識別機構210(x)によって与えられる様々な確実度に対処する階層を実施するようにも構成され得る。例えば、マネージャモジュール116(m)は、メッセージによって満たされる識別機構に基づいて、複数のフォルダ214(1)、・・・、214(y)、・・・、214(Y)の1つに図1のメッセージ114(h)を格納するようにサーバ110(m)上で実行され得る。複数のフォルダ214(1)〜214(Y)は、識別機構がメッセージの送信者の実際の識別情報を指示するそれぞれの可能性を指示する、「可能性がより高い」から「可能性がより低い」までの階層216を形成するものとして示されている。マネージャモジュール116(m)は、例えば、前述の識別機構210(1)〜210(8)のそれぞれを満たす第1のメッセージを受け取り得る。したがって、そのようなメッセージは、メッセージの送信者を正しく識別する可能性が非常に高く、ゆえに、ユーザの受信トレイとして構成され得る、「可能性がより高い」フォルダ214(1)に回送される。しかしながら、別のメッセージは、識別機構210(1)〜210(8)のいずれも満たすことができず、したがって、「スパム」フォルダとして構成され得る「可能性がより低い」フォルダ214(Y)に回送される。別のメッセージは、Eメールアドレス210(1)および自己署名証明書210(3)識別機構を満たし得る。そのようなメッセージは、Eメール実施形態において「検疫」フォルダとして構成され得る「中間」フォルダ214(y)に回送され得る。様々な他の階層識別機構および対応するアクションも用いることができ、その詳細な考察を図3に関連して示す。
以下の考察では、クライアント102(n)側でのSSSL118(n)の利用について説明するが、SSSL118(n)、118(k)は、それぞれ、クライアント102(n)側とサーバ110(m)側とで同様に働くように構成され得る。しかしながら、SSSL118(n)、118(k)がどのようにして格納されるかは異なる。例えば、クライアント102(n)側のSSSL118(n)は、レジストリにバイナリ形式で、別個のファイルとして、以下同様に格納され得る。(以下の考察でより詳細に説明する)証明書は、SSSLと共に格納することもでき、オペレーティングシステムの「証明書ストア」(「私の証明書(my Certificates)」など)に安全に格納することもでき、以下同様である。証明書の格納および管理は、例えば、構成アプリケーションプログラミングインターフェース(CAPI)によって実行され得る。証明書への参照/索引は、送信者のEメールアドレスと共に、レジストリ/ファイルのSSSLに格納される。サーバでは、SSSLは、サーバ110(m)側のクライアント102(n)のアカウント別情報の一部として格納され得る。
(例示的手順)
以下の考察では、前述のシステムおよび機器を利用して実施され得るSSSLの技法を説明する。手順のそれぞれの態様は、ハードウェア、ファームウェア、またはソフトウェア、あるいはそれらの組み合わせとして実施され得る。手順は、1つまたは複数の機器によって実行される動作を指定する1組のブロックとして示され、それぞれのブロックによる動作を実行するのに、必ずしも図示の順序に限定されるものではない。また、以下の例示的手順は、その精神および範囲から逸脱することなく、多種多様な他の環境でも実施され得ることに留意すべきである。
図3は、Eメールとして構成されたメッセージが複数の識別機構を利用して処理される例示的実施形態における手順300を示す流れ図である。クライアント102(n)が、ネットワーク104を介して別のクライアント102(1)からEメール302を受け取る。例えば、クライアント102(1)は、そのEメールを、ネットワーク104を介して図1のサーバ110(m)に送ることができる。その場合、Eメール302は、クライアント102(n)によって、通信モジュール106(n)の実行を介して取り出され得る。
通信モジュール106(n)は、クライアント102(n)側で実行されるときに、もしあるとすれば、どの識別機構がEメール302を検証するのに使用可能であるか検出する(ブロック306)。例えば、通信モジュール106(n)は、Eメール302を調べて、図2の複数の識別機構210(1)〜210(X)のいずれかが送信者の識別情報を検証するのに利用され得るかどうか判断することができる。例えば、通信モジュール106(n)は、Eメール302のヘッダ情報を調べて、そこからEメール302が送られたEメールアドレス308を突き止めることができる。また、通信モジュール106(n)は、Eメール302を調べて第三者証明書310を探し出すこともできる。
次いで、通信モジュール106(n)が実行されて、検出された識別機構210(x)を使用してEメール302を検証し、SSSL118(n)から適切なアクションを決定する(ブロック312)。例えば、通信モジュール106(n)は、図1の証明書提供者114(1)に問い合わせて、第三者証明書310が有効であるかどうか判断することができる。検証が正常に実行された場合(例えば、第三者証明書が有効であると検証された場合)、通信モジュール106(n)は、SSSL1118(n)からどのアクションがEメール302に対して実行されるべきか決定することができる。例えば、SSSL118(n)は、識別機構210(x)と対応するアクションの組み合わせを参照する複数のエントリを持ち得る。したがって、通信モジュール106(n)は、SSSL118(n)を検査して、Eメール302が指定されたEメールアドレス308および検証済みの第三者証明書310を持っていると検証されたときに、どのアクションが実行されるべきか決定することができる。また、SSSL118(n)は、識別機構210(x)の1つまたは複数が失敗したときにも実行されるべきアクションを参照することができる。例えば、Eメール302に含まれる第三者証明書310は、図1の証明書提供者114(1)の利用不能、第三者証明書310の偽造などによって、検証され得ないことがある。
そのようなアクションの一例が、検証に基づくEメール302の回送である(ブロック314)。例えば、クライアント102(n)は、複数のフォルダ316(1)、・・・、316(a)、・・・、316(A)を含み得る。この例における複数のフォルダ316(1)〜316(A)のそれぞれは、最低の確実性(例えばフォルダ316(A))から漸進して最高の確実性(例えばフォルダ316(1))にまで至る、Eメール302が指示された送信者によって送られた階層的な確実性のレベルに対応するように構成される。したがって、SSSL118(n)に含まれるEメールアドレス308および検証済みの第三者証明書310を有するEメール302は、送信者が有効である(すなわち、送信者が自らいうところの者である)大きな確実性を提供し、ゆえに、クライアントの受信トレイなどのフォルダ316(1)に回送され得る。他方、第三者証明書310の検証に失敗したが、Eメールアドレス308はSSSL118(n)中のEメールアドレスにマッチする場合、Eメール302は、検疫フォルダなどの中間フォルダ316(a)に回送され得る。Eメール302の検証の結果に基づいて、さらに処理するために図2のフィルタモジュール212(n)に回送する、フィルタモジュール212(n)への検証の結果に関する「ヒント」を含めるなど、様々な他の回送技法および他のアクションも実行することができ、その詳細な考察を次の図に関連して示す。
図4は、メッセージが複数の識別機構を利用して処理され、メッセージをさらに処理するためにその結果がフィルタモジュールに送られる例示的実施形態における手順400を示す流れ図である。メッセージがネットワークを介して受け取られる(ブロック402)。第1の例では、メッセージは、インターネットを介して送られるEメールメッセージである。別の例では、メッセージはインスタントメッセージである。
前述のように、通信モジュールが実行されて、複数の識別機構のうちのどれがメッセージを検証するのに利用され得るか検出する(ブロック404)。例えば、メッセージを調べて、それが送信者のアドレス(Eメールアドレスなど)、第三者証明書、自己署名証明書、パスコード、計算証明、IPアドレス、送信者識別子、金銭添付ファイルなどを含むかどうかが判断され得る。次いで、通信モジュールは、検出された機構の1つまたは複数を使用してメッセージを検証する(ブロック406)。例えば、通信モジュールは、メッセージが送信者のアドレスを含むと判断し、次いで、その送信者アドレスがSSSLに含まれるかどうか検証することができる。次いで、通信モジュールは、別の識別機構が利用可能であるかどうか判断し(判断ブロック408)、そうである場合、検出された識別機構を使用してメッセージを検証する(ブロック406)。前述の例を続けると、通信モジュールは、メッセージが計算証明の結果を含むと判断し、次いで、その結果が正しいかどうか検証することができる。
他のどんな識別機構も利用できなかったとき(判断ブロック408)、検証の結果とメッセージの両方が、さらに処理するためにフィルタモジュールに送られる(ブロック410)。例えば、結果は、メッセージを処理するときに、フィルタモジュールによる考慮のためにどの識別機構が利用されたかを指示し得る。別の例では、結果は、メッセージが信頼される送信者から送られた相対的可能性を指示する値とすることができる。例えば、その値は、送信者がスパマではない可能性スコアとして構成され得る。
次いで、フィルタモジュールは、前述のように、複数のフィルタおよび結果を使用してメッセージを処理することができる(ブロック412)。例えば、結果は、線形モデルを使用する確率計算に加えるための重み、メッセージに割り当てられる確率の絶対的低減、フィルタリング閾値の(より低目になるような)変更、判断プロセスへの追加機能など、さらに処理するために1つまたは複数のスパムフィルタと共に使用するフィルタモジュールへの「ヒント」として機能し得る。このように、SSSLは、他のスパムフィルタと共にメッセージを処理するのに用いられ得る。
図5は、セキュリティ保護された安全な送信者リストが取り込まれる例示的実施形態における手順500を示す流れ図である。一実施形態において、SSSLリストにエントリを加えるには、従来の安全な送信者リストにエントリを加える場合よりも多くのことが伴う。というのは、1つまたは複数の識別機構およびアクションが指定されるからである。例えば、通信モジュールは、図4の手順400などにより、複数の識別機構を利用してメッセージを処理することができる(ブロック502)。次に、複数の識別機構のうちのどれが、メッセージのその後の処理のためにSSSLに含まれるべきかが判断される(ブロック504)。SSSLに新規のエンティティを加えるのに用いられ得るモードには、ユーザがそのエンティティを加えるよう明示的に指示したことに応答するもの、通信モジュールが、そのエンティティを加えるよう示唆したことによるものなど、様々なモードがある。
例えば、「ユーザ主導」モードでは、選択のためにユーザに識別機構のリストが提示される(ブロック506)。一実施形態では、ユーザに出力される識別機構は、メッセージに存在する識別機構である。例えば、通信モジュールは、強調表示や、単にそれらの識別機構をメニューに含めるなどによって、複数の識別機構210(x)のうちのどれがメッセージによって満たされるか指示し得る。その場合、ユーザは、ユーザがそのメールトランスポートエージェント(MTA)が、時折、署名を破壊することを知っている場合には自己署名証明書を含まないなど、SSSLに加えるべき方法を選択することができる。
「ソフトウェア主導」モードでは、通信モジュールが実行されて、セキュリティ保護されているとみなされるメッセージによって満たされる各識別機構を選択する(ブロック508)。例えば、通信モジュールは、前述のように、図2の複数の識別機構210(x)のうちのどれがセキュリティ保護されているか記述する構成ファイルを含み得る。構成ファイルは、ソフトウェア更新、スパム防止Webサービスによって変更され、ユーザによって構成され、以下同様である。
「最高度のセキュリティ保護」モードでは、通信モジュールが実行されて、送信者の識別情報を検証するために「最高度にセキュリティ保護された」識別機構(またはその組み合わせ)を選択する。識別機構の相対的セキュリティは構成ファイルに含めることができ、ソフトウェア更新、スパム防止Webサービス、ユーザ構成などによって変更され得る。
次いで、選択された(1つまたは複数の)識別機構および対応するアクションがSSSLに加えられる(ブロック512)。ゆえに、別のEメールは、SSSLによって指示されたときに、識別された選択機構および対応するアクションを使用して処理され得る(ブロック514)。一実施形態では、SSSLに新規エントリが行われたときに、通信モジュールが実行されて、よりセキュリティ保護されていないエントリがあるかどうかチェックし、よりセキュリティ保護されていない識別機構を持つ特定の送信者のエントリの存在についてユーザに指示するなどによって、これらのエントリを除去するよう提言する。
別の実施形態では、通信モジュールは、ユーザ、すなわち、ユーザのアドレスおよび別の識別機構をSSSLに加えるときに、様々な別の考慮事項を利用することができる。例えば、通信モジュールは、ユーザが特定の送信者から1つまたは複数のメッセージを受信し、読んだときに、送信者を加えるよう提言することができる。また、この提言を行う基準は、前述の識別機構の存在によっても影響され得る。例えば、計算証明を伴うメッセージは、ユーザがその送信者をSSSLに加えるよう直ちに示唆するという結果を生じ、第三者証明書の存在は、次回、その送信者からのメッセージは読まれるという指示を生じることになり得る。一般に、送信者をSSSLに示唆する(または自動的に加えさえする)のに使用される基準は、前述した識別機構のいずれかの存在または不在に応じて、より簡単にすることも、より厳しくすることもできる。
(結論)
本発明は構造的特徴および/または方法動作に特有の言語で説明されているが、添付の特許請求の範囲で定義される本発明は、必ずしも、前述の特定の特徴または動作に限定されるものではないことを理解すべきである。そうではなく、それらの具体的特徴および動作は、特許請求される発明を実施する例示的形態として開示されるものである。
ネットワークを介したEメール、インスタントメッセージなどのメッセージの通信のために動作可能な環境を示す図である。 図1の複数のクライアントおよび複数のサーバをより詳細に示す例示的実施形態におけるシステムの図である。 Eメールとして構成されるメッセージが複数の識別機構を利用して処理される例示的実施形態における手順を示す流れ図である。 その結果がメッセージのさらなる処理のためにフィルタモジュールに送られる、メッセージが複数の識別機構を利用して処理される例示的実施形態における手順を示す流れ図である。 セキュリティ保護された安全な送信者リストが取り込まれる例示的実施形態における手順を示す流れ図である。
符号の説明
102(1)、(n)、(N) クライアント
104 ネットワーク
106(1)、(n)、(N) 通信モジュール
108 サーバクラスタ
110(m) サーバ
114(1) 証明書提供者
114(h) メッセージ
116 通信マネージャモジュール
118(g) 証明書

Claims (13)

  1. プロセッサとメモリとを備えたクライアントにおいて、メッセージをフィルタリングするための方法であって、前記クライアントは、セキュリティ保護された安全な送信者リストを有し、前記セキュリティ保護された安全な送信者リストは、メッセージの検証に使用するための複数の識別機構と、各識別機構による検証の結果に応じて実行すべき複数のアクションとをリストし、前記複数の識別機構は、メッセージに含まれるEメールアドレスに基づいてメッセージの有効性を検証するEメールアドレス識別機構と、メッセージに含まれる第三者証明書に基づいてメッセージの有効性を検証する第三者証明書識別機構とを含み、前記方法は、
    前記クライアントが、ネットワークを介して送信者側の別のクライアントからメッセージを受信するステップと、
    前記クライアントが、前記受信したメッセージに含まれる情報に基づいて、前記セキュリティ保護された安全な送信者リスト内の前記複数の識別機構のうち前記受信したメッセージの検証に使用すべき1つまたは複数の識別機構を検出するステップであって、前記受信したメッセージがEメールアドレスを含むとき、前記複数の識別機構のうち前記Eメールアドレス識別機構を、前記受信したメッセージの検証に使用すべき識別機構として検出し、前記受信したメッセージが第三者証明書を含むとき、前記複数の識別機構のうち前記第三者証明書識別機構を、前記受信したメッセージの検証に使用すべき識別機構として検出するステップと、
    前記クライアントが、前記検出された1つまたは複数の識別機構を使用して前記受信したメッセージを検証し、該メッセージの検証に使用された1つまたは複数の識別機構と各識別機構による検証の結果とに基づいて、前記安全な送信者リスト内の前記複数のアクションのうち前記メッセージに対して実行すべきアクションを決定するステップと
    を含み、前記受信したメッセージがEメールアドレスおよび第三者証明書の双方を含むとき、前記メッセージに対して実行すべきアクションは、
    前記Eメールアドレス識別機構および前記第三者証明書識別機構による検証によってそれぞれ、前記Eメールアドレスおよび前記第三者証明書の双方が有効であると判断された場合、前記メッセージをユーザの受信トレイに回送することを含み、
    前記Eメールアドレスおよび前記第三者証明書のいずれか一方または双方が有効でないと判断された場合、スパムメッセージをフィルタリングするためのスパムフィルタを用いて前記メッセージをフィルタリングする際に、前記メッセージがスパムとみなされる確率を増減させるための情報を生成することを含む
    ことを特徴とする方法。
  2. 前記メッセージは、Eメールまたはインスタントメッセージであることを特徴とする請求項1に記載の方法。
  3. 前記第三者証明書は、前記ネットワークを介して前記第三者証明書を認証するのに利用可能な第三者証明書提供者によって発行されることを特徴とする請求項1に記載の方法。
  4. 前記複数の識別機構は、さらに、
    前記メッセージの送信者によって作成された自己署名証明書が前記メッセージに含まれるとき、前記自己署名証明書に基づいて前記メッセージの有効性を検証する自己署名証明書識別機構、
    前記メッセージにパスコードが含まれるとき、前記パスコードの有効性に基づいて前記メッセージの有効性を検証するパスコード識別機構
    前記メッセージの送信元ドメインに基づいて前記送信者のIDが特定されるとき、前記送信者のIDが前記メッセージの送信が許可された送信者を示すか否かに基づいて前記メッセージの有効性を検証する送信者ID識別機構、および
    前記メッセージに、前記送信者が前記メッセージの受信者に支払うための金銭添付ファイルが添付されていか否かに基づいて、前記メッセージの有効性を検証する金銭添付ファイル識別機構
    を含むことを特徴とする請求項1に記載の方法。
  5. 前記受信したメッセージの検証に使用すべき1つまたは複数の識別機構を検出するステップは、前記受信したメッセージに含まれる情報に基づいて、前記Eメールアドレス識別機構、前記第三者識別機構、前記自己署名証明書識別機構、前記パスコード識別機構、前記送信者ID識別機構、および前記金銭添付ファイル識別機構のうちの1つまたは複数の識別機構の組み合わせを、前記受信したメッセージの検証に使用すべき1つまたは複数の識別機構として検出することを含むことを特徴とする請求項に記載の方法。
  6. 前記複数の識別機構は、各識別機構による検証の確実性に応じた階層レベルを有し、
    前記メッセージの検証に使用された1つまたは複数の識別機構と各識別機構による検証の結果とに基づいて、前記メッセージに対して実行すべきアクションを決定するステップは、前記メッセージの検証に使用された1つまたは複数の識別機構の前記階層レベルに従って前記メッセージに対して実行すべきアクションを決定することを含むことを特徴とする請求項に記載の方法。
  7. 前記メッセージの検証に使用された1つまたは複数の識別機構の前記階層レベルに従って前記メッセージに対して実行すべきアクションを決定することは、前記階層レベルに従って前記メッセージを異なるフォルダに回送することを含むことを特徴とする請求項に記載の方法。
  8. プロセッサとメモリとを備えるコンピュータに、メッセージをフィルタリングするための方法を実行させるコンピュータ実行可能命令を記録したコンピュータ読取可能記録媒体であって、前記コンピュータは、前記メモリ内にセキュリティ保護された安全な送信者リストを有し、前記セキュリティ保護された安全な送信者リストは、メッセージの検証に使用するための複数の識別機構と、各識別機構による検証の結果に応じて実行すべと複数のアクションとをリストし、前記複数の識別機構は、メッセージに含まれるEメールアドレスに基づいてメッセージの有効性を検証するEメールアドレス識別機構と、メッセージに含まれる第三者証明書に基づいてメッセージの有効性を検証する第三者証明書識別機構とを含み、前記方法は、
    前記コンピュータがネットワークを介して送信者側の別のコンピュータからメッセージを受信したことに応答して、前記受信したメッセージに含まれる情報に基づいて、前記セキュリティ保護された安全な送信者リスト内の前記複数の識別機構のうち前記受信したメッセージの検証に使用すべき1つまたは複数の識別機構を検出するステップであって、前記受信したメッセージがEメールアドレスを含むとき、前記複数の識別機構のうち前記Eメールアドレス識別機構を、前記受信したメッセージの検証に使用すべき識別機構として検出し、前記受信したメッセージが第三者証明書を含むとき、前記複数の識別機構のうち前記第三者証明書識別機構を、前記受信したメッセージの検証に使用すべき識別機構として検出するステップと、
    前記検出された1つまたは複数の識別機構を使用して前記受信したメッセージを検証し、該メッセージの検証に使用された1つまたは複数の識別機構と各識別機構による検証の結果とに基づいて、前記安全な送信者リスト内の前記複数のアクションのうち前記メッセージに対して実行すべきアクションを決定するステップと
    を含み、前記受信したメッセージがEメールアドレスおよび第三者証明書の双方を含むとき、前記メッセージに対して実行すべきアクションは、
    前記Eメールアドレス識別機構および前記第三者証明書識別機構による検証によってそれぞれ、前記Eメールアドレスおよび前記第三者証明書の双方が有効であると判断された場合、前記メッセージをユーザの受信トレイに回送することを含み、
    前記Eメールアドレスおよび前記第三者証明書のいずれか一方または双方が有効でないと判断された場合、スパムメッセージをフィルタリングするためのスパムフィルタを用いて前記メッセージをフィルタリングする際に、前記メッセージがスパムとみなされる確率を増減させるための情報を生成することを含む
    ことを特徴とするコンピュータ読取可能記録媒体。
  9. 前記複数の識別機構は、さらに、
    前記メッセージの送信者によって作成された自己署名証明書が前記メッセージに含まれるとき、前記自己署名証明書に基づいて前記メッセージの有効性を検証する自己署名証明書識別機構、
    前記メッセージにパスコードが含まれるとき、前記パスコードの有効性に基づいて前記メッセージの有効性を検証するパスコード識別機構
    前記メッセージの送信元ドメインに基づいて前記送信者のIDが特定されるとき、前記送信者のIDが前記メッセージの送信が許可された送信者を示すか否かに基づいて前記メッセージの有効性を検証する送信者ID識別機構、および
    前記メッセージに、前記送信者が前記メッセージの受信者に支払うための金銭添付ファイルが添付されていか否かに基づいて、前記メッセージの有効性を検証する金銭添付ファイル識別機構
    を含むことを特徴とする請求項に記載のコンピュータ読取可能記録媒体。
  10. 前記受信したメッセージの検証に使用すべき1つまたは複数の識別機構を検出するステップは、前記受信したメッセージに含まれる情報に基づいて、前記Eメールアドレス識別機構、前記第三者識別機構、前記自己署名証明書識別機構、前記パスコード識別機構、前記送信者ID識別機構、および前記金銭添付ファイル識別機構のうちの1つまたは複数の識別機構の組み合わせを、前記受信したメッセージの検証に使用すべき1つまたは複数の識別機構として検出することを含むことを特徴とする請求項9に記載のコンピュータ読取可能記録媒体。
  11. 前記第三者証明書は、ネットワークを介して前記第三者証明書を認証するのに利用可能な第三者証明書提供者によって発行されることを特徴とする請求項に記載のコンピュータ読取可能記録媒体。
  12. 前記複数の識別機構は、各識別機構による検証の確実性に応じた階層レベルを有し、前記メッセージの検証に使用された1つまたは複数の識別機構と各識別機構による検証の結果とに基づいて、前記メッセージに対して実行すべきアクションを決定するステップは、前記メッセージの検証に使用された1つまたは複数の識別機構の前記階層レベルに従って前記メッセージに対して実行すべきアクションを決定することを特徴とする請求項に記載のコンピュータ読取可能記録媒体。
  13. 前記メッセージの検証に使用された1つまたは複数の識別機構の前記階層レベルに従って前記メッセージに対して実行すべきアクションを決定することは、前記階層レベルに従って前記メッセージを異なるフォルダに回送することを含むことを特徴とする請求項12に記載のコンピュータ読取可能記録媒体。
JP2005375372A 2004-12-27 2005-12-27 セキュリティ保護された安全な送信者リスト Expired - Fee Related JP4729400B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/023,049 2004-12-27
US11/023,049 US7603422B2 (en) 2004-12-27 2004-12-27 Secure safe sender list

Publications (3)

Publication Number Publication Date
JP2006216021A JP2006216021A (ja) 2006-08-17
JP2006216021A5 JP2006216021A5 (ja) 2009-03-19
JP4729400B2 true JP4729400B2 (ja) 2011-07-20

Family

ID=36001159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005375372A Expired - Fee Related JP4729400B2 (ja) 2004-12-27 2005-12-27 セキュリティ保護された安全な送信者リスト

Country Status (7)

Country Link
US (1) US7603422B2 (ja)
EP (1) EP1675057A1 (ja)
JP (1) JP4729400B2 (ja)
KR (2) KR101255362B1 (ja)
CN (1) CN1801694B (ja)
CA (1) CA2530577A1 (ja)
MX (1) MXPA05014002A (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168042A1 (en) * 2005-01-07 2006-07-27 International Business Machines Corporation Mechanism for mitigating the problem of unsolicited email (also known as "spam"
US8171085B1 (en) * 2005-01-19 2012-05-01 Apple Inc. Methods and apparatuses for authenticating electronic messages
CN100358303C (zh) * 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
CN1703004B (zh) * 2005-02-28 2010-08-25 联想(北京)有限公司 一种实现网络接入认证的方法
US7814313B2 (en) * 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message
EP2047646B1 (en) * 2006-01-19 2018-04-11 David John Holton Method and system for electronic delivery of essential mail items
US20070293206A1 (en) * 2006-06-20 2007-12-20 Microsoft Corporation Microsoft Patent Group Cell phone communication management
US8577968B2 (en) * 2006-11-14 2013-11-05 Mcafee, Inc. Method and system for handling unwanted email messages
EP1968265A1 (en) * 2007-02-07 2008-09-10 Comodo CA Limited Method and system for securely transmitting electronic mail
US8781988B1 (en) * 2007-07-19 2014-07-15 Salesforce.Com, Inc. System, method and computer program product for messaging in an on-demand database service
US9015130B1 (en) * 2008-03-25 2015-04-21 Avaya Inc. Automatic adjustment of email filters based on browser history and telecommunication records
US8516259B2 (en) * 2008-09-03 2013-08-20 Alcatel Lucent Verifying authenticity of voice mail participants in telephony networks
CN101931714A (zh) * 2009-06-19 2010-12-29 中兴通讯股份有限公司 一种呼叫中心系统及其实现业务呼叫的方法
GB201014613D0 (en) * 2010-09-02 2010-10-13 Skype Ltd Instant messaging
CN103368815B (zh) * 2012-03-29 2017-11-28 富泰华工业(深圳)有限公司 基于资料安全的电子邮件发送系统及方法
NL1040630C2 (en) * 2014-01-24 2015-07-29 Neiding B V Method and system for email spam elimination and classification, using recipient defined codes and sender response.
US10079791B2 (en) * 2014-03-14 2018-09-18 Xpedite Systems, Llc Systems and methods for domain- and auto-registration
RS59897B1 (sr) * 2015-12-28 2020-03-31 Lleidanetworks Serveis Telematics Sa Postupak za sertifikaciju elektronske pošte koja obuhvata pouzdani digitalni potpis koju izvodi telekomunikacioni operater
US10250332B2 (en) * 2017-04-04 2019-04-02 International Business Machines Corporation VCSEL based optical links in burst mode
US11516256B2 (en) * 2020-05-20 2022-11-29 Dell Products L.P. Certificate authorization policy for security protocol and data model capable devices
CN113239355B (zh) * 2020-07-24 2023-07-21 艾普科创(北京)控股有限公司 一种基于可信计算的大数据安全防护系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2914226B2 (ja) * 1995-06-16 1999-06-28 日本電気株式会社 可逆変換を可能にするディジタル信号の変換符号化方式
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US5999967A (en) 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6112227A (en) * 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
KR100326361B1 (ko) 1999-09-01 2002-03-12 장민근 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
WO2003054764A1 (en) 2001-12-13 2003-07-03 Youn-Sook Lee System and method for preventing spam mail
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
JP3799325B2 (ja) * 2002-12-02 2006-07-19 Necネクサソリューションズ株式会社 電子メール課金方法
AU2003288445A1 (en) 2002-12-10 2004-06-30 Mk Secure Solutions Ltd Electronic mail system
US7089241B1 (en) * 2003-01-24 2006-08-08 America Online, Inc. Classifier tuning based on data similarities
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US7613776B1 (en) * 2003-03-26 2009-11-03 Aol Llc Identifying and using identities deemed to be known to a user
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
CN100476852C (zh) * 2004-06-05 2009-04-08 腾讯科技(深圳)有限公司 一种反垃圾电子邮件的方法

Also Published As

Publication number Publication date
KR20120090905A (ko) 2012-08-17
US20060143271A1 (en) 2006-06-29
JP2006216021A (ja) 2006-08-17
CN1801694A (zh) 2006-07-12
US7603422B2 (en) 2009-10-13
KR20060074861A (ko) 2006-07-03
KR101255362B1 (ko) 2013-04-17
CA2530577A1 (en) 2006-06-27
MXPA05014002A (es) 2006-07-11
CN1801694B (zh) 2012-02-01
EP1675057A1 (en) 2006-06-28

Similar Documents

Publication Publication Date Title
JP4729400B2 (ja) セキュリティ保護された安全な送信者リスト
US11159523B2 (en) Rapid identification of message authentication
US8065370B2 (en) Proofs to filter spam
US7962558B2 (en) Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value
US8751808B2 (en) Method and system for sharing trusted contact information
US8756289B1 (en) Message authentication using signatures
US7950047B2 (en) Reporting on spoofed e-mail
US20050132060A1 (en) Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks
US20060004896A1 (en) Managing unwanted/unsolicited e-mail protection using sender identity
US7644274B1 (en) Methods of protecting against spam electronic mail
US20060168017A1 (en) Dynamic spam trap accounts
KR20080058415A (ko) 컴퓨터 시스템에서 평판에 의한 통신 처리 방법 및 평판에의한 통신 처리 시스템
WO2009011807A1 (en) Sender authentication for difficult to classify email
Schryen Anti-spam measures
JP2009527058A (ja) 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法
US7599993B1 (en) Secure safe sender list
Lawton E-mail authentication is here, but has it arrived yet?
US20220263822A1 (en) Rapid identification of message authentication
Porter Email Security with Cisco IronPort
Seigneur et al. Combating spam with TEA (trustworthy email addresses)
Schwenk Email: Protocols and SPAM
Minsky Reducing spam via trustworthy self regulation by email senders
Leiba et al. Author Domain Signing Practices (ADSP): Point and Counterpoint
Hameed et al. LENS: LEveraging anti-social Networking against Spam
WO2008122409A1 (en) Trust manager and method for enhanced protection against spam

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees