JP4814878B2 - 電子メッセージ受信者へのアクセスを制御するためのシステム及び方法 - Google Patents
電子メッセージ受信者へのアクセスを制御するためのシステム及び方法 Download PDFInfo
- Publication number
- JP4814878B2 JP4814878B2 JP2007515369A JP2007515369A JP4814878B2 JP 4814878 B2 JP4814878 B2 JP 4814878B2 JP 2007515369 A JP2007515369 A JP 2007515369A JP 2007515369 A JP2007515369 A JP 2007515369A JP 4814878 B2 JP4814878 B2 JP 4814878B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- user
- inbound message
- recipient
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 54
- 238000004891 communication Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims 6
- 230000008520 organization Effects 0.000 description 11
- 238000013519 translation Methods 0.000 description 11
- 230000014616 translation Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 10
- 230000006399 behavior Effects 0.000 description 10
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 241000700605 Viruses Species 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000009434 installation Methods 0.000 description 7
- 230000007717 exclusion Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000007781 pre-processing Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 238000003306 harvesting Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 241001122315 Polites Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000007501 viral attachment Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6583—Acknowledgement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
各接触には1つまたは複数のプロキシアドレスが割り当てられ、それらの各々はRFCに準拠した電子メールアドレス(すなわち、最も一般的な電子メールプロトコルの名前付け協定に準拠したアドレス(電子メールプロトコルの詳細はhttp://www.ietf.org/rfx.htmlを参照))である。本出願において「プロキシ識別子」は「プロキシアドレス」と同義である。
1.アウトバウンドメッセージはホスト企業の既存の電子メールインフラストラクチャーを介して処理され、本発明を実施している本製品に到達する。
2.本製品は接触による使用のために登録されている、固有のプロキシアドレスを自動的に割り当て、記録する。プロキシアドレスが接触に予め割り当てられている場合、それが再利用される。
3.アウトバウンドメッセージのヘッダー及び本文内のオリジネーターのアドレスへの全ての参照は対応するプロキシアドレスに変更される。例えば、オリジネーターのアドレスからのメッセージ「From:ssmith@company.com」が外部の接触に送信されるとする。メッセージが本製品を通過するとき、オリジネーターのアドレスssmith@company.comへの全ての参照は、この例において「From:ssmith.123@company.com」である受信者に対応するプロキシアドレスに変更される。メッセージが接触の受信箱に到達したとき、メッセージはアドレスssmith@company.comではなく、アドレスssmith.123@company.com(「123」に注意)から発信されたような様相を示す。
この例において、プロキシアドレスはオリジネーターの身元情報に個人化されたままである。すなわち、ローカルな部分「ssmith」を有し、ドメインは「company.com」のままである。他の実施例においては、プロキシアドレスはオリジネーターアドレスから判読可能な由来を含まなくでもよい。例えば、as123@company.com等のアドレスはプロキシアドレスtossmith@company.com等として割り当てることができる。もう1つの例において、as123@321.com等のアドレスはssmith@company.com等として割り当てることができる。通常、各プロキシアドレスは、各プロキシアドレスが他のプロキシアドレスから区別されるように、他のプロキシアドレスに対して固有である。
4.オリジネーターのアドレスの参照がプロキシアドレスに代えられた後、メッセージは他の影響を受けていない電子メールメッセージと同様に伝達される。
1.アウトバウンドメッセージは外部の接触によってプロキシアドレスに送られ、それは最終的にRMSに到達する。
2.RMSのセキュリティーモジュールは関連するアドレスのセキュリティー状態に基づいて、(制限ではないが)以下のものを含むメッセージに対する伝達の処置を決定する。
a.メッセージ伝達の拒絶、メッセージは送信者に何の依頼もしない。処理の終了。
b.メッセージ伝達の拒絶、メッセージが送信者に新規のプロキシを提供。処理の終了。
c.メッセージ伝達の認可、メッセージは「疑わしい」として示される。3へ進む。
d.メッセージ伝達を何の問題もなく認可。3へ進む。
3.伝達が認可されたメッセージに対して、インバウンドメッセージのヘッダー及び本文のプロキシアドレスへの全ての参照が対応するオリジネーターのアドレスに変更される。例を続けるために、プロキシアドレスへのメッセージは「To:ssmith.123@company.com」であるとする。メッセージが接触の受信箱に到達したとき、メッセージは外部の接触からオリジネーターのアドレスssmith@company.comに送信されたような様相を示す。
管理用ウェブサイト(「AWS」)はプロキシの配列、セキュリティー設定、及びトラフィックの履歴に完全な制御及び完全に露呈しているインターフェースを与える。
1.Java(登録商標)サーバーページ及びサーブレット(Servlet)
2.データベースサーバー
3.アプリケーションサーバー
AWS全体へのアクセスはユーザーの資格証明書(credential)の正当な認証を必要とする。好まれる実施例において、AWSはユーザーID及び対応するパスワードを使用した、正当なログインを必要とする。
1.スーパー管理者−完全なアクセス権を有し、サーバーの初期設定及び制御法にアクセスすることができるユーザーの唯一の種類。全体的なトラフィックの履歴の詳細及び要約へのアクセス。
2.ドメイングループ管理者(DGA)−ドメイングループ自体、ドメイングループのユーザー、及びDGAが割り当てられたドメイングループのトラフィックの履歴への完全なアクセス。
3.ユーザー−ユーザー自体のオプション、プロキシアドレス、及び個人的な履歴へのアクセス。
サーバーオブジェクトは本製品の全体の設置に特定のプロパティー及び方法を含む。サーバーオブジェクトは「スーパー管理者」権限を有するユーザーに対してのみ利用可能である。
各リフレクションの架設(または、設置)はいかなる数の組織(または、企業)もサポートすることができる。組織は本製品のドメイングループとして管理される。ドメイングループは管理下にいかなる数のドメインを持つことができ、これらのドメインのアドレスを有するいかなる数のユーザーを持つことができ、また、いかなる数のドメイングループ管理者(DGA)がドメイングループを管理してもよい。
本発明のリフレクションシステムはユーザーからメッセージを受信した、またはユーザーにメッセージを送信した全ての外部の接触を目録に載せる。接触はセキュリティー設定を有するプロキシアドレス及び、それに登録されている接触のセキュリティープロフィールの両方である。
リフレクション(Reflexion)はセキュリティー施行を受けるべきでない送信者のアドレスを識別するために利用されるデータベースの入力をサポートする。リフレクションの個人または企業ユーザーによって設定することができる4つの明白な免除が存在する。以下に電子メールに対する免除を説明するが、本発明の技術は全ての形式の電子通信に適用することができる。
1.単一のリフレクションユーザーに対する単一の送信者識別子(電子メールアドレス)の免除。
2.単一のリフレクションユーザーに対するホスト及びドメイン全体(「company.com」)の免除。
3.企業の全てのユーザーに対する単一の送信者識別子(電子メールアドレス)の免除。
4.企業の全てのユーザーに対するホスト及びドメイン全体(「company.com」)の免除。
1.通常、セキュリティー状態を「パブリック」から「保護」に上げることにより、元の電子メールアドレスのセキュリティーを増大させる。
2.既知の電子メールアドレス及び正当な接触のドメインが免除され、これらの接触が変わらずに元のアドレスを使用しつづけることを可能にする。
3.全てのメッセージがユーザーに到達することを保証するためにセキュリティー施行が「フラグモード」に設定される。
4.ユーザーは免除リストに無い正当な接触(すなわち、それらのメッセージは「フラグ付」で到達する)を免除リストに加える。
5.リフレクションユーザーが、全ての正当な接触が免除リストに存在すると信じており、フラグ付メッセージが望まれない場合、彼らはセキュリティー施行を「施行モード」に変更することを選択してもよく、その後は、アドレス並びにホスト及びドメインを免除リストに加える必要がほとんど無いだろう。
本製品は組織(または、企業)に送信された、または組織から送信された各メッセージに対する記述的な情報を記録する。個々のメッセージの履歴項目は履歴要約レポートの全体に統合され、設定可能な時間の長さの間オンライン上に残された後、削減される。
この時点で、プロキシアドレスはデータベースに存在する。本製品は履歴システムのためにメッセージの結果の追跡を開始する220。
受信者のプロキシアドレスが「パブリック」のセキュリティー状態を有する場合300、本製品は送信者の例外状態をチェックする302。送信者が免除(または、例外)である場合、セキュリティーは迂回され、メッセージは次のメッセージ変換ステージに送られ、伝達される338。
受信者のプロキシアドレスが「保護される」のセキュリティー状態を有する場合304、送信者がこのプロキシアドレスにメールを送信することを許可されているかを調べるためのチェックがなされる。
受信者のプロキシアドレスが「非共有」のセキュリティー状態を有する場合306、送信者がこのプロキシアドレスにメールを送信することを許可されているかを調べるためのチェックがなされる。
受信者のプロキシアドレスが「無効」のセキュリティー状態を有する場合308、送信者が免除対象であるかを調べるためのチェックがなされる。すなわち、ユーザーが強制セキュリティーモードを利用している場合、免除対象となっていることが無効化されたプロキシへメッセージが伝達されるための唯一の方法である。
1.新規のユーザーに本発明のリフレクションシステムの使用に対してスムーズな移行のための動作モードを与え、外部の接触がリフレクションシステムによって悪化しないことを保証する(「移行」)。既存のスパム問題は新規のユーザーの移行期間中に解決される。
2.正当であるが予期できないメッセージの阻止を許容できないユーザーに対し、全てのメールがユーザーの受信箱に伝達されることを保証する。フラグモードは、大量な名刺が交換され、予期されないメッセージの価値及び頻度が高い、販売、マーケット開発、または重役等の人員に対して理想的である。
既に存在するスパム問題を抱えている、本製品を使用し始めた新規のユーザーは以下の方法により、既存のアドレスにスパムが送信されることを止めることができる。
1.セキュリティーの施行の全体をフラグモードに初期設定する。
2.免除方法の多様な実施例のどれかを使用して全ての既知の接触を免除対象にする。接触の免除は元の内部アドレスに既に依存している正当な接触が影響を受けずにそれの使用を続けることを可能にする。
3.元の内部アドレスと同じアドレスを有するプロキシ上のセキュリティーを増強する。これは、接触が免除リストに存在しない限り、そのプロキシに送信されたメールに目印(または、フラグ)を付けることを生じさせる。これは、スパムの阻止に対して非常に効果的であるが、特に仕事上等の、広範囲の適用に対して制限があるという欠点を有する一般的な技術である「ホワイトリスティング(white listing)」の非攻撃的な形式である。
102 処理前キュー
104 メッセージ変換モジュール
106 伝達キュー
108 リフレクションセキュリティーモジュール
114 送信サーバー
Claims (29)
- 電子通信ネットワークに接続したユーザーへの通信アクセスを選択的に許可または拒絶するための方法であって:
電子通信ネットワーク上で送信者ユーザーから送信者ユーザーに関連付けられた送信者識別子及び受信者ユーザーに関連付けられた受信者識別子を含むインバウンドメッセージを受信すること;及び、
前記インバウンドメッセージに関連付けらる少なくとも3つのセキュリティー状態の1つを決定することであって、第1セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の許可を示すものであり、第2セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の拒絶を示すものであり、第3セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の条件付許可を示すものであり、これら少なくとも3つのセキュリティー状態の各々がインバウンドメッセージに含まれる送信者識別子及び受信者識別子に関連付けられ、;及び
伝達が許可された場合には、インバウンドメッセージにユーザーインターフェースを追加し、ユーザーインターフェースは、受信者ユーザーに関連付けられたセキュリティー状態を制御することを受信者ユーザーにとって可能にするために構築されることを含む方法。 - 受信者ユーザーに関連付けられた識別子が受信者ユーザーによって事前に生成されたものであるか、そして受信者ユーザーに関連付けられた識別子が複数のプロキシ識別子の中に存在しないかを決定することを更に含む、請求項1に記載の方法。
- 受信者ユーザーに関連付けられた識別子を前記複数のプロキシ識別子に加えることをさらに含む、請求項2に記載の方法。
- 受信者識別子が受信者ユーザーによって生成されたかの前記決定が、受信者識別子の一部が複数のプロキシ識別子に含まれているかを決定するために受信者識別子の一部を分離することを含む、請求項2に記載の方法。
- 前記インバウンドメッセージに第1のセキュリティー状態が関連付けられた場合に、前記インバウンドメッセージから受信者識別子を除去することをさらに含む、請求項2に記載の方法。
- 前記ユーザーインターフェースが前記インバウンドメッセージに含まれる情報と、前記インバウンドメッセージに関連付けられたセキュリティー状態の情報と、のうちから選択された少なくとも1つの情報を含む、請求項1に記載の方法。
- 前記ユーザーインターフェースが前記ユーザーインターフェースによって表される情報を更新するために調節可能である、請求項1に記載の方法。
- 前記ユーザーインターフェースの内容が受信者ユーザーによって調節される、請求項1に記載の方法。
- 決定されたセキュリティー状態に基づいて前記インバウンドメッセージの伝達が延期される、請求項1に記載の方法。
- 前記インバウンドメッセージがセキュリティー状態から免除されているかを決定すること;及び、
免除されている場合、前記インバウンドメッセージをセキュリティー免除に基づいて伝達することを含む、請求項1に記載の方法。 - 前記セキュリティー免除が、送信者ユーザーに関連付けられた識別子と、受信者識別子に関連付けられたドメインと、同様なドメインを含む受信者識別子及び送信者識別子と、前記インバウンドメッセージが免除及び非免除受信者に送信された第2のメッセージへの返信メッセージであることと、のうちから選択される少なくとも1つに基づいている、請求項10に記載の方法。
- 前記セキュリティー状態の決定が送信者ユーザーに関連付けられた識別子及び受信者ユーザーに関連付けられた識別子を含む以前のメッセージがいつ受信されたかの決定を含むことを含む、請求項1に記載の方法。
- 前記インバウンドメッセージと前記以前のメッセージの受信の間の期間が予め定義された時間より短い場合に、前記インバウンドメッセージを伝達することをさらに含む、請求項12に記載の方法。
- 前記インバウンドメッセージに関連するセキュリティー状態が段階的に増大されたかを決定することを更に含む、請求項1に記載の方法。
- セキュリティー状態が段階的に増大され、インバウンドメッセージが第1セキュリティー状態に関連付けられている場合、インバウンドメッセージに第1セキュリティー状態の代わりに第2セキュリティー状態が関連付けられる、請求項14に記載の方法。
- 電子通信ネットワークに接続したユーザーへの通信アクセスを選択的に許可または拒絶するためのシステムであって:
電子通信ネットワーク上で送信者ユーザーから、送信者ユーザーに関連付けられた送信者識別子及び受信者ユーザーに関連付けられた受信者識別子を含むインバウンドメッセージを受信するように構成された受信機;及び、
前記インバウンドメッセージに関連付けられる少なくとも3つのセキュリティー状態の1つを決定するように構成されており、第1セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の許可を示すものであり、第2セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の拒絶を示すものであり、第3セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の条件付許可を示すものであり、これら少なくとも3つのセキュリティー状態の各々がインバウンドメッセージに含まれる送信者識別子及び受信者識別子に関連付けられ、伝達が許可された場合には、インバウンドメッセージにユーザーインターフェースを追加し、ユーザーインターフェースは、受信者ユーザーに関連付けられたセキュリティー状態を制御することを受信者ユーザーにとって可能にするために構築されるプロセッサーを備えるシステム。 - 前記プロセッサーが、受信者ユーザーに関連付けられた識別子が受信者ユーザーによって事前に生成されたものであるか、そして受信者ユーザーに関連付けられた識別子が複数のプロキシ識別子の中に存在しないかを決定するように構成された、請求項16に記載のシステム。
- 前記ユーザーインターフェースが、前記インバウンドメッセージに含まれる情報と、前記インバウンドメッセージに関連付けられたセキュリティー状態の情報と、のうちから選択された少なくとも1つの情報を含む、請求項16に記載のシステム。
- 前記プロセッサーがさらに、決定されたセキュリティー状態に基づいて前記インバウンドメッセージの伝達を延期するように構成されている請求項16に記載のシステム。
- 前記インバウンドメッセージがセキュリティー状態から免除されているかを決定し、前記セキュリティー免除に基づいて前記インバウンドメッセージを伝達するように構成されているプロセッサーを備える、請求項16に記載のシステム。
- 前記セキュリティー免除が、送信者ユーザーに関連付けられた識別子と、受信者識別子に関連付けられたドメインと、同様なドメインを含む受信者識別子及び送信者識別子と、前記インバウンドメッセージが免除及び非免除受信者に送信された第2のメッセージへの返信メッセージであることと、のうちから選択される少なくとも1つに基づいている、請求項20に記載のシステム。
- 前記セキュリティー状態の決定が送信者ユーザーに関連付けられた識別子及び受信者ユーザーに関連付けられた識別子を含む以前のメッセージがいつ受信されたかの決定を含むプロセッサーを備える、請求項16に記載のシステム。
- 前記プロセッサーがさらに、前記インバウンドメッセージと前記以前のメッセージの受信の間の期間が予め定義された時間より短い場合に、前記インバウンドメッセージを伝達するように構成されている、請求項22に記載のシステム。
- 前記インバウンドメッセージに関連付けられたセキュリティー状態が段階的に増大したかを決定するように構成されているプロセッサーを備える、請求項16に記載のシステム。
- その中に格納された複数のインストラクションを有するコンピューターリード可能媒体上に存在するコンピュータープログラムであって、プロセッサーによって実行されたときに:
電子通信ネットワーク上で送信者ユーザーから、送信者ユーザーに関連付けられた送信者識別子及び受信者ユーザーに関連付けられた受信者識別子を含むインバウンドメッセージを受信すること;及び、
前記インバウンドメッセージに関連付けられる少なくとも3つのセキュリティー状態の1つを決定することであって、第1セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の許可を示すものであり、第2セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の拒絶を示すものであり、第3セキュリティー状態がインバウンドメッセージの受信者ユーザーへの伝達の条件付許可を示すものであり、これら少なくとも3つのセキュリティー状態の各々がインバウンドメッセージに含まれる送信者識別子及び受信者識別子に関連付けられ、;及び
伝達が許可された場合には、インバウンドメッセージにユーザーインターフェースを追加し、ユーザーインターフェースは、受信者ユーザーに関連付けられたセキュリティー状態を制御することを受信者ユーザーにとって可能にするために構築されることを生ずるコンピュータープログラム。 - 前記プロセッサーによって実行されたときに、受信者ユーザーに関連付けられた識別子が受信者ユーザーによって事前に生成されたものであるか、そして受信者ユーザーに関連付けられた識別子が複数のプロキシ識別子の中に存在しないかを決定することを生ずる請求項25に記載のコンピュータプログラム。
- 前記プロセッサーによって実行されたときに、前記インバウンドメッセージがセキュリティー状態から免除されているかを決定すること;及び、
前記インバウンドメッセージをセキュリティー免除に基づいて伝達することを生ずる請求項25に記載のコンピュータープログラム。 - 前記プロセッサーによって実行されたときに、前記セキュリティー状態の決定が送信者ユーザーに関連付けられた識別子及び受信者ユーザーに関連付けられた識別子を含む以前のメッセージがいつ受信されたかの決定を含むことを生ずる請求項25に記載のコンピュータープログラム。
- 前記プロセッサーによって実行されたときに、前記インバウンドメッセージに関連するセキュリティー状態が段階的に増大されたかを決定することを生ずる請求項25に記載のコンピュータープログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57423904P | 2004-05-25 | 2004-05-25 | |
US60/574,239 | 2004-05-25 | ||
PCT/US2005/018643 WO2005115122A2 (en) | 2004-05-25 | 2005-05-25 | A system and method for controlling access to an electronic message recipient |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008500646A JP2008500646A (ja) | 2008-01-10 |
JP2008500646A5 JP2008500646A5 (ja) | 2008-07-10 |
JP4814878B2 true JP4814878B2 (ja) | 2011-11-16 |
Family
ID=35451345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007515369A Active JP4814878B2 (ja) | 2004-05-25 | 2005-05-25 | 電子メッセージ受信者へのアクセスを制御するためのシステム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7917961B2 (ja) |
EP (1) | EP1769336B1 (ja) |
JP (1) | JP4814878B2 (ja) |
KR (1) | KR20070053663A (ja) |
CN (2) | CN101841489B (ja) |
AU (1) | AU2005247504B2 (ja) |
HK (1) | HK1102709A1 (ja) |
WO (1) | WO2005115122A2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8219620B2 (en) * | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
CN101841489B (zh) | 2004-05-25 | 2013-03-27 | 反射网络公司 | 用于控制对电子消息接收者的访问的系统和方法 |
US20060184792A1 (en) * | 2005-02-17 | 2006-08-17 | Scalable Software | Protecting computer systems from unwanted software |
US8601160B1 (en) | 2006-02-09 | 2013-12-03 | Mcafee, Inc. | System, method and computer program product for gathering information relating to electronic content utilizing a DNS server |
EP2005636B1 (en) * | 2006-04-13 | 2015-10-21 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8095967B2 (en) | 2006-07-27 | 2012-01-10 | White Sky, Inc. | Secure web site authentication using web site characteristics, secure user credentials and private browser |
US7970836B1 (en) * | 2007-03-16 | 2011-06-28 | Symantec Corporation | Method and apparatus for parental control of electronic messaging contacts for a child |
US20080301053A1 (en) * | 2007-05-29 | 2008-12-04 | Verizon Services Organization Inc. | Service broker |
US8060569B2 (en) * | 2007-09-27 | 2011-11-15 | Microsoft Corporation | Dynamic email directory harvest attack detection and mitigation |
US9165285B2 (en) | 2010-12-08 | 2015-10-20 | Microsoft Technology Licensing, Llc | Shared attachments |
US8682989B2 (en) | 2011-04-28 | 2014-03-25 | Microsoft Corporation | Making document changes by replying to electronic messages |
US10552799B2 (en) | 2011-04-28 | 2020-02-04 | Microsoft Technology Licensing, Llc | Upload of attachment and insertion of link into electronic messages |
US11308449B2 (en) | 2011-04-28 | 2022-04-19 | Microsoft Technology Licensing, Llc | Storing metadata inside file to reference shared version of file |
US9137185B2 (en) | 2011-04-28 | 2015-09-15 | Microsoft Technology Licensing, Llc | Uploading attachment to shared location and replacing with a link |
US10185932B2 (en) * | 2011-05-06 | 2019-01-22 | Microsoft Technology Licensing, Llc | Setting permissions for links forwarded in electronic messages |
US8965983B2 (en) | 2011-05-06 | 2015-02-24 | Microsoft Technology Licensing, Llc | Changes to documents are automatically summarized in electronic messages |
US9385889B2 (en) * | 2011-08-16 | 2016-07-05 | Keynetics Inc. | Universal delivery notification for digital messages |
US8812689B2 (en) * | 2012-02-17 | 2014-08-19 | The Boeing Company | System and method for rotating a gateway address |
US10185776B2 (en) | 2013-10-06 | 2019-01-22 | Shocase, Inc. | System and method for dynamically controlled rankings and social network privacy settings |
US10079791B2 (en) * | 2014-03-14 | 2018-09-18 | Xpedite Systems, Llc | Systems and methods for domain- and auto-registration |
US9100424B1 (en) * | 2014-07-10 | 2015-08-04 | Real Innovations International Llc | System and method for secure real-time cloud services |
US9288272B2 (en) | 2014-07-10 | 2016-03-15 | Real Innovations International Llc | System and method for secure real-time cloud services |
US9654943B1 (en) | 2015-11-27 | 2017-05-16 | International Business Machines Corporation | Unstructured message escalation within a network computing system |
KR20180063475A (ko) | 2016-12-02 | 2018-06-12 | 삼성전자주식회사 | 반도체 장치의 오류 검출 코드 생성 회로, 이를 포함하는 메모리 컨트롤러 및 반도체 메모리 장치 |
CN108259493B (zh) * | 2018-01-16 | 2019-09-10 | 中南民族大学 | 一种安全协议消息构造方法 |
US11363060B2 (en) * | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
CN112995220A (zh) * | 2021-05-06 | 2021-06-18 | 广东电网有限责任公司佛山供电局 | 一种用于计算机网络安全数据保密系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5930479A (en) * | 1996-10-21 | 1999-07-27 | At&T Corp | Communications addressing system |
US20040049696A1 (en) * | 2001-04-03 | 2004-03-11 | Baker Stuart D. | Privileged communication system with routing controls |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5930749A (en) * | 1996-02-02 | 1999-07-27 | International Business Machines Corporation | Monitoring, identification, and selection of audio signal poles with characteristic behaviors, for separation and synthesis of signal contributions |
US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
US6199102B1 (en) * | 1997-08-26 | 2001-03-06 | Christopher Alan Cobb | Method and system for filtering electronic messages |
US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
US6615258B1 (en) * | 1997-09-26 | 2003-09-02 | Worldcom, Inc. | Integrated customer interface for web based data management |
US5999932A (en) * | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
US6112227A (en) * | 1998-08-06 | 2000-08-29 | Heiner; Jeffrey Nelson | Filter-in method for reducing junk e-mail |
US6192114B1 (en) * | 1998-09-02 | 2001-02-20 | Cbt Flint Partners | Method and apparatus for billing a fee to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed |
JP2000339236A (ja) * | 1999-05-27 | 2000-12-08 | Fujitsu Ltd | 悪戯メール防止装置、その方法及び記録媒体 |
US6868498B1 (en) | 1999-09-01 | 2005-03-15 | Peter L. Katsikas | System for eliminating unauthorized electronic mail |
US6832321B1 (en) * | 1999-11-02 | 2004-12-14 | America Online, Inc. | Public network access server having a user-configurable firewall |
WO2001038999A1 (en) | 1999-11-23 | 2001-05-31 | Escom Corporation | Electronic message filter having a whitelist database and a quarantining mechanism |
US20030158960A1 (en) * | 2000-05-22 | 2003-08-21 | Engberg Stephan J. | System and method for establishing a privacy communication path |
JP2002073475A (ja) | 2000-08-24 | 2002-03-12 | Sanyo Electric Co Ltd | アドレス変換方法とアドレス変換装置、およびそれらを利用可能なメールサーバとメールクライアント |
US20020129111A1 (en) * | 2001-01-15 | 2002-09-12 | Cooper Gerald M. | Filtering unsolicited email |
CN1350247A (zh) * | 2001-12-03 | 2002-05-22 | 上海交通大学 | 针对邮件内容的监管系统 |
ATE427608T1 (de) * | 2002-02-19 | 2009-04-15 | Postini Inc | E-mail-verwaltungsdienste |
AU2003222158A1 (en) * | 2002-04-02 | 2003-10-20 | Worldcom, Inc. | Billing system for services provided via instant communications |
US8046832B2 (en) * | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
AU2002345254A1 (en) * | 2002-07-01 | 2004-01-19 | Nokia Corporation | A system and method for delivering representative media objects of a broadcast media stream to a terminal |
AU2003259742B2 (en) * | 2002-08-09 | 2010-07-15 | Reflexion Networks, Inc. | System and method for controlling access to an electronic message recipient |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
WO2004063830A2 (en) * | 2003-01-09 | 2004-07-29 | Innovative Information Inc. | Distributed system enabling integration and automation of marketing, sales and service |
US20050021938A1 (en) * | 2003-06-10 | 2005-01-27 | Kabushiki Kaisha Toshiba | Document access control system and method |
US8458033B2 (en) * | 2003-08-11 | 2013-06-04 | Dropbox, Inc. | Determining the relevance of offers |
US7472422B1 (en) * | 2003-09-10 | 2008-12-30 | Symantec Corporation | Security management system including feedback and control |
CN101841489B (zh) * | 2004-05-25 | 2013-03-27 | 反射网络公司 | 用于控制对电子消息接收者的访问的系统和方法 |
-
2005
- 2005-05-25 CN CN2009102089254A patent/CN101841489B/zh active Active
- 2005-05-25 JP JP2007515369A patent/JP4814878B2/ja active Active
- 2005-05-25 CN CNB2005800245991A patent/CN100573442C/zh active Active
- 2005-05-25 EP EP05754779.6A patent/EP1769336B1/en active Active
- 2005-05-25 KR KR1020067027119A patent/KR20070053663A/ko not_active Application Discontinuation
- 2005-05-25 US US11/137,031 patent/US7917961B2/en active Active
- 2005-05-25 AU AU2005247504A patent/AU2005247504B2/en active Active
- 2005-05-25 WO PCT/US2005/018643 patent/WO2005115122A2/en active Application Filing
-
2007
- 2007-09-13 HK HK07109983.3A patent/HK1102709A1/zh unknown
-
2011
- 2011-02-24 US US13/034,219 patent/US8484749B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5930479A (en) * | 1996-10-21 | 1999-07-27 | At&T Corp | Communications addressing system |
US20040049696A1 (en) * | 2001-04-03 | 2004-03-11 | Baker Stuart D. | Privileged communication system with routing controls |
Also Published As
Publication number | Publication date |
---|---|
WO2005115122A2 (en) | 2005-12-08 |
AU2005247504B2 (en) | 2008-12-18 |
CN101052946A (zh) | 2007-10-10 |
WO2005115122A3 (en) | 2006-11-23 |
CN100573442C (zh) | 2009-12-23 |
US20110219432A1 (en) | 2011-09-08 |
US8484749B2 (en) | 2013-07-09 |
US7917961B2 (en) | 2011-03-29 |
HK1102709A1 (zh) | 2007-11-30 |
AU2005247504A1 (en) | 2005-12-08 |
EP1769336B1 (en) | 2016-07-06 |
EP1769336A4 (en) | 2014-08-20 |
KR20070053663A (ko) | 2007-05-25 |
CN101841489A (zh) | 2010-09-22 |
US20060112433A1 (en) | 2006-05-25 |
CN101841489B (zh) | 2013-03-27 |
JP2008500646A (ja) | 2008-01-10 |
EP1769336A2 (en) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4814878B2 (ja) | 電子メッセージ受信者へのアクセスを制御するためのシステム及び方法 | |
US10972429B2 (en) | Electronic message identifier aliasing | |
US8738708B2 (en) | Bounce management in a trusted communication network | |
US10419378B2 (en) | Net-based email filtering | |
US20060026246A1 (en) | System and method for authorizing delivery of E-mail and reducing spam | |
US20060031333A1 (en) | Method to populate white list | |
US20160337394A1 (en) | Newborn domain screening of electronic mail messages | |
EP3962035B1 (en) | Processing external messages using a secure email relay | |
Martin et al. | Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows | |
Takahashi et al. | Invalidation of mailing list address to block spam mails | |
Gosselin et al. | Message Handling System (X. 400) Threats, Vulnerabilities, and Countermeasures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110816 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4814878 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |