JP5047624B2 - アンチスパム技法の組込みを可能にするフレームワーク - Google Patents

アンチスパム技法の組込みを可能にするフレームワーク Download PDF

Info

Publication number
JP5047624B2
JP5047624B2 JP2006539457A JP2006539457A JP5047624B2 JP 5047624 B2 JP5047624 B2 JP 5047624B2 JP 2006539457 A JP2006539457 A JP 2006539457A JP 2006539457 A JP2006539457 A JP 2006539457A JP 5047624 B2 JP5047624 B2 JP 5047624B2
Authority
JP
Japan
Prior art keywords
spam
message
highest
confidence
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006539457A
Other languages
English (en)
Other versions
JP2007511001A (ja
JP2007511001A5 (ja
Inventor
エイ.マックミラン ブルース
ジェイ.ウォリス アンドリュー
ケイ.コーランド ネイル
ワン チエン
ピー.アトウェル シモン
ジェイ.ネリー サミュエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2007511001A publication Critical patent/JP2007511001A/ja
Publication of JP2007511001A5 publication Critical patent/JP2007511001A5/ja
Application granted granted Critical
Publication of JP5047624B2 publication Critical patent/JP5047624B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Glass Compositions (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、一般には電子メッセージ通信に関し、より詳細には、望まない電子メールのフィルタリングに関する。
電子メッセージ通信、特に、インターネットを介して伝送される電子メール(「eメール」)は、社会で急速に普及しつつあるのみならず、形式張らず、使いやすく、低コストであることから、多くの個人および組織にとって好ましい通信方法ともなっている。
困ったことに、eメールの受信者は一方的に送られてくる大量のメールに益々さらされるようになっている。インターネットによる商取引が増大するに伴って、多様化する電子商取引業者が、増大し続けるeメール受信者に対して製品やサービスを広告する一方的送信メールを繰り返し送っている。製品を注文したり、または他の方法で売買業者とインターネットを介して取引する消費者の多くは、その売買業者からそのような勧誘を度々受け取ることを予測しており、また実際に受け取っている。
しかし、電子メール発送者は、配信先リストを拡大し続け、受信者の数は増加している。たとえば、様々なウェブサイトによって生成された、恐らく無害と思われるビジター情報の要求に応じてeメールアドレスを提供したに過ぎない受信者が、一方的送信メールを受け取ることが多く、不快なことには、電子配信先リストに載せられていることがわかる。これは、受信者の同意はおろか、受信者の知らないうちに行われることが多い。さらに、電子メール発送者は、販売、賃貸、またはその他の方法により、その配信先リストを他の同様のメール発送者に流して使用させ、次々に他のメール発送者に渡ることが多い。その結果、時間の経過と共に、eメール受信者は、多様な大量メール発送業者が維持する別々の配信先リストにより一方的に送信されるメールが益々殺到していることに気付くことが多い。一人の個人が1年間に優に数百、数千の一方的送信eメールを受け取ることもあり、eメール配信先リストに載っている個人は、かなり短い期間に相当な数の一方的メッセージを受け取ると予測することができる。
さらに、多くの一方的送信eメールメッセージは、割引事務用品やコンピュータ用品の売込み、住宅ローン金利見積、様々な会議の出席案内など悪意のないものであるが、その他の、ポルノ、扇情的、誹謗的な内容のものを提供するメールメッセージは、受信者にとって不快である。このような一方的メッセージは「ジャンク」メールまたは「スパム」と呼ばれる。スパムによるeメールの負荷は、正当なeメールによって生じる負荷に匹敵することがある。
迷惑郵便物を扱う作業と同様に、eメール受信者は着信メールを選り分けてスパムを除去しなければならない。コンピュータ業界は、この問題を認識しており、スパムの除去を自動化する技法を開発している。たとえば、1つの技法は、ターフリスト(turf list)である。eメール受信者がターフリストに加入し、ターフリストが定義された規則に基づく特徴のセットを使用して、メールを識別し、受取りを拒否する。残念ながら、あるeメールメッセージがスパムであるか否かの選定は、当該受信者およびメッセージの実際の内容に対する依存度が高い。一人の受信者にとってスパムであるものが、他の受信者にとってはスパムでない可能性があり、これによってターフリストの機能が制限される。さらに、電子メール発送者(すなわちスパム生成者)は、その実際の内容が件名行からはわからず、メッセージの本文を読まなければわからないようなメッセージを作成する。
開発されている他の技法は、ブラックホールリスト(black hole list)と呼ばれるものである。ブラックホールリストは、スパムの送信元である既知のスパムアドレスのリストである。eメール送信者のアドレスが、このブラックホールリストと照合される。当該アドレスがリストにある場合、eメールは受け付けられない。スパム生成者は、自身のアドレスを変更するだけでこの技法を迂回する。その他の技法も開発されているが、いずれも100%有効であるとは言えない。eメールサーバ側のスパム防止の新技術は、その新技術に打ち勝つスパム作成者側の新技術の対抗を受けている。
従来のシステムには上述したような種々の問題があり、さらなる改善が望まれている。
本発明は、このような状況に鑑みてなされたもので、その目的とするところは、アンチスパム技法の組込みを可能にするフレームワークを実現する方法を提供することにある。
本発明は、複数のスパム検出手段を配備し、扱いやすく、合理的な方式で協調動作させることを可能にすると共に、迅速な配備モデルに基づき新技術を作成し、配備することを可能にするフレームワークを提供する。
アンチスパムモジュールを使用して、eメールメッセージがスパムであるか否かを判断する方法を提供する。この方法は、アンチスパムモジュールの1つを呼び出し、そのアンチスパムモジュールからスパム確信度(spam confidence level)を受け取る。このスパム確信度に調整係数を適用して、調整されたスパム確信度を生成する。最も高いスパム確信度を、少なくとも1つの閾値と比較する。最高スパム確信度が閾値よりも大きい場合、その少なくとも1つの閾値に関連付けられたアクションを呼び出す。
一実施形態では、最高閾値を含む複数の閾値を使用し、最高スパム確信度を各閾値と比較する。最高スパム確信度がそれらの閾値のうちの1または複数の閾値を超える場合、超えた閾値であって最高閾値に最も近い閾値に関連付けられたアクションを呼び出す。
呼び出されるアクションとしては、最高スパム確信度が第1の閾値レベルを超えた場合に接続を切断すること、最高スパム確信度が第2の閾値レベルを超え、第1の閾値レベルよりは低い場合に送信者に配信不能メッセージを返すこと、最高スパム確信度が第3の閾値レベルを超え、第2の閾値レベルより低い場合に当該メッセージをジャンクメールフォルダに送ること、最高スパム確信度をクライアントに送り、クライアントがユーザごとにカスタマイズされたアクションを行うことができるようにすることなどがある。
本発明のその他の特徴および利点は、添付図面を参照しながら進める以下の例示の実施形態の詳細な説明を読めば明らかになろう。
添付の特許請求の範囲は、本発明の特徴を具体的に述べているが、添付画面と併せて行われる以下の詳細な説明から、その目的および利点と共に本発明を最もよく理解されよう。
図面を参照すると、同様の参照番号は同様の要素を示しており、適合するコンピューティング環境で実施されている本発明が図示されている。必須ではないが、本発明について、パーソナルコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令という一般的な環境で説明する。一般に、プログラムモジュールは、特定のタスクを実行するかまたは特定の抽象データ型を実現する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに、本発明は、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサ搭載またはプログラム可能民生電子機器、ネットワークPC、マイクロコンピュータ、メインフレームコンピュータなどを含めて、他のコンピュータシステムでも実施可能であることが、当業者ならわかるであろう。本発明は、通信ネットワークを介して接続されたリモート処理装置によってタスクが行われる分散コンピューティング環境でも実施することができる。分散コンピューティング環境では、プログラムモジュールをローカルとリモートの両方のメモリ記憶装置に配置することができる。
図1に、本発明を実施することができる適合するコンピューティングシステム環境100の一例を示す。このコンピューティングシステム環境100は、適合するコンピューティング環境の一例に過ぎず、本発明の使用または機能の範囲を限定することを示唆するものではない。また、このコンピューティング環境100は、例示の動作環境100に示す構成要素の1つまたはそれらの組合せに関する依存または要件を有するものと解釈するべきではない。
本発明は、他の多くの汎用または特殊目的コンピューティングシステム環境または構成で動作可能である。本発明と共に使用するのに適した周知のコンピューティングシステム、環境、および/または構成の例としては、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルド装置またはラップトップ装置、タブレット装置、マルチプロセッサシステム、マイクロプロセッサ搭載システム、セットトップボックス、プログラム可能民生電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは装置のいずれかを含む分散コンピューティング環境などが含まれるが、これらには限定されない。
本発明について、コンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の環境で一般論として説明することができる。一般に、プログラムモジュールは、特定のタスクを実行するかまたは特定の抽象データタイプを実現する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本発明は、通信ネットワークを介して結合されたリモート処理装置によってタスクが実行される分散コンピューティング環境でも実施することができる。分散コンピューティング環境では、プログラムモジュールは、メモリ記憶装置を含むローカルおよび/またはリモートの記憶媒体に配置することができる。
図1を参照すると、本発明を実施するシステムの一例は、コンピュータ110の形態の汎用コンピューティング装置を備える。コンピュータ110の構成要素には、プロセッサ120、システムメモリ130、およびシステムメモリからプロセッサ120までを含む様々なシステム構成要素を結合するシステムバス121などが含まれるが、これらには限定されない。システムバス121は、様々なバスアーキテクチャのいずれかを使用する、メモリバスまたはメモリコントローラ、周辺装置バス、およびローカルバスを含む数種類のバス構造のいずれかとすることができる。たとえば、そのようなアーキテクチャとしては、ISA(Industrial Standard Architecture)バス、MCA(Micro Channel Architecture)バス、拡張ISA(EISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびメザニン(Mezzanine)バスとも呼ばれるPCI(Peripheral Component Interconnect)バスなどがあるが、これらには限定されない。
コンピュータ110は、一般には、様々なコンピュータ可読媒体を備える。コンピュータ可読媒体は、コンピュータ110がアクセス可能な任意の入手可能媒体とすることができ、揮発性と不揮発性の両方の媒体、取外し可能媒体と取外し媒体を含む。たとえば、コンピュータ可読媒体は、コンピュータ記憶媒体と通信媒体を含むことができるが、これらには限定されない。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータなどの情報の記憶のための任意の方法または技法で実現された揮発性と不揮発性、取外し可能と取外し不能の媒体を含むがこれらには限定されない。コンピュータ記憶媒体としては、RAM、ROM、EEPROM、フラッシュメモリ、またはその他のメモリ技法、CD−ROM、デジタル多用途ディスク(DVD)、またはその他の光ディスク記憶媒体、磁気カセット、磁気テープ、磁気記憶媒体、またはその他の磁気記憶装置、または所望の情報を記憶するために使用することができ、コンピュータ110がアクセス可能なその他の任意の媒体があるが、これらには限定されない。通信媒体は、典型的には、搬送波またはその他の伝送機構などの変調データ信号の形態の、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを実現し、任意の情報配信媒体を含む。「変調データ信号」という用語は、1または複数の特性が、情報を信号として符号化するような方式で設定または変更された信号を意味する。通信媒体としては、たとえば、有線ネットワークや直接有線接続などの有線媒体、音響、無線周波数(RF)、赤外線、およびその他の無線媒体などの無線媒体などがあるが、これらには限定されない。上記の任意の要素の組合せも、コンピュータ可読媒体の範囲に含まれる。
システムメモリ130は、読取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132などの揮発性および/または不揮発性メモの形態のコンピュータ記憶媒体を含む。起動時などにコンピュータ110内の要素間で情報を転送するのを容易にする基本ルーチンを含む基本入出力システム133(BIOS)が、典型的にはROM131に記憶されている。RAM132には、典型的には、プロセッサ120が直ちにアクセス可能であるかまたは現在処理中であるか、あるいはその両方であるデータおよび/またはプログラムモジュールが格納されている。たとえば、図1には、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137が図示されているが、これらには限定されない。
コンピュータ110その他の取外し可能/取外し不能、揮発性/不揮発性コンピュータ記憶装置媒体も含むことができる。例示に過ぎないが、図1には、取外し不能不揮発性磁気媒体の読み書きを行うハードディスクドライブ141、取外し可能不揮発性磁気ディスク152の読み書きを行う磁気ディスクドライブ151、および、CD−ROMまたはその他の光媒体などの取外し可能不揮発性光ディスク156の読み書きを行う光ディスクドライブ155が図示されている。例示の動作環境で使用可能なその他の取外し可能/取外し不能、揮発性/不揮発性コンピュータ記憶媒体としては、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク(DVD)、デジタルビデオテープ、固体RAM、固体ROMなどがあるが、これらには限定されない。ハードディスクドライブ141は、一般には、インタフェース140などの不揮発性メモリインタフェースを介してシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は、一般には、インタフェース150などの取外し可能メモリインタフェースによってシステムバス121に接続される。
上述し、図1に図示するドライブとそれに付随するコンピュータ記憶媒体は、コンピュータ110に、コンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの記憶域を与える。たとえば、図1で、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147を記憶するものとして図示されている。これらの構成要素は、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137と同一または異なるものとすることができる。ここでは、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147には異なる番号を付して、これらが少なくとも異なるコピーであることを示している。ユーザは、キーボード162、一般にマウス、トラックボール、またはタッチパッドと呼ばれるポインティングデバイス161、マイクロフォン163、およびタブレットまたは電子デジタイザ165などの入力装置を介して、コンピュータ110にコマンドおよび情報を入力することができる。その他の入力装置(図示せず)としては、ジョイスティック、ゲームパッド、衛星放送受信用アンテナ、スキャナなどがある。上記およびその他の装置は、システムバスに結合されたユーザ入力インタフェース160を介してプロセッサ120に接続されることが多いが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(universal serial bus:USB)など、他のインタフェースおよびバス構造によって接続することもできる。モニタ191またはその他の種類の表示装置も、ビデオインタフェース190などのインタフェースを介してシステムバス121に接続されている。モニタ191には、タッチスクリーンパネルなどを組み込むこともできる。なお、モニタおよび/またはタッチスクリーンパネルは、タブレット型パーソナルコンピュータなど、コンピューティング装置110が組み込まれている筐体に物理的に接続することができる。さらに、コンピューティング装置110などのコンピュータは、スピーカ197やプリンタ196など、他の周辺出力装置も備えることができ、出力周辺装置インタフェース194などを介して接続することができる。
コンピュータ110は、リモートコンピュータ180などの1または複数のリモートコンピュータへの論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置、またはその他の共通ネットワークノードとすることができ、典型的には、コンピュータ110に関連して上述した要素の多くまたはすべてを含むが、図1にはメモリ記憶装置181のみを図示してある。図1に示す論理接続は、ローカルエリアネットワーク(LAN)171および広域ネットワーク(WAN)173を含むが、他のネットワークも含むことができる。このようなネットワーク環境は、オフィス、企業規模コンピュータネットワーク、イントラネット、およびインターネットにおいて一般的に見られるものである。たとえば、コンピュータシステム110は、データの移送元となる送信元装置を構成する(comprise)ことができ、リモートコンピュータ180は宛先装置を構成する(comprise)ことができる。しかし、送信元装置と宛先装置はネットワークまたはその他の手段で接続されている必要はなく、送信元プラットフォームが書き込むことができる任意の媒体を介してデータを移送し、1または複数の宛先プラットフォームで読み取ることもできる。
LANネットワーク環境で使用する場合、コンピュータ110は、ネットワークインタフェースまたはアダプタ170を介してLAN171に接続される。WANネットワーク環境で使用する場合、コンピュータ110は、一般には、インターネットなどのWAN173を介した接続を確立するためのモデム172またはその他の手段を備える。モデム172は、内蔵または外付けモデムとすることができ、ユーザ入力インタフェース160またはその他の適切な機構を介してシステムバス121に接続することができる。ネットワーク環境では、コンピュータ110に関して上述した各プログラムモジュールまたはその一部を、リモートメモリ記憶装置に記憶することができる。たとえば、一例に過ぎないが、図1には、リモートアプリケーションプログラム185がメモリ装置181上に常駐するものとして図示されている。図のネットワーク接続は例示に過ぎず、コンピュータ間で通信リンクを確立するその他の手段も使用可能であることがわかるであろう。
以下の説明では、特に明記しない限り、本発明について、1または複数のコンピュータによって行われる行為、または動作の記号的表現に言及しながら説明する。したがって、そのような行為および動作は、場合によってはコンピュータによって実行されるものとして述べるが、コンピュータのプロセッサによる、構造化された形態のデータを表す電気信号の操作を含むことを理解されたい。この操作によって、データが変換されたり、コンピュータのメモリシステム内の場所で維持されたりし、それにより、当業者ならよくわかるような方式でコンピュータの動作が再構成またはその他の方法で変更される。データが維持されるデータ構造は、データの形式によって定義される特定の特性を有する、メモリの物理的な場所である。本発明について以上のような環境で説明するが、これは限定的なものではなく、当業者ならわかるように、以下に述べる様々な行為および動作は、ハードウェアでも実施可能である。
本発明について、Exchangeサーバによる簡易メール転送プロトコル(Simple Mail Transfer Protocol:SMTP)を使用して説明することにする。Exchangeは、マイクロソフトコーポレーション製のeメールサーバである。SMTPは、インターネットで最も一般的に使用されているeメールプロトコルである。SMTPおよびExchangeを使用するが、本発明は他の転送プロトコルおよびメールサーバと共に使用することも可能である。SMTPは、Exchangeなどの1つのeメールサーバからインターネットを介して他のeメールサーバに転送するために使用されるメッセージ形式を定義する、伝送制御プロトコル/インターネットプロトコル(Transmission Control Protocol/Internet Protocol(TCP/IP)通信プロトコルである。SMTPによると、eメールメッセージは一般には以下のようにして送られる。ユーザがeメールプログラムを稼働させて、eメールメッセージを作成し、eメールプログラムが当該メッセージテキストと制御情報を送信メッセージの待ち行列に入れる。待ち行列は、典型的にはeメールサーバがアクセス可能なファイルの集合として実現される。
Exchangeサーバは、宛先eメールサーバ上の予約済みSMTPポートとの伝送制御プロトコル(Transmission Control Protocol:TCP)接続を確立し、SMTPを使用して、インターネットを介して当該メッセージを転送する。送信側サーバと受信側サーバとの間のSMTPセッションの結果、メッセージは送信側ホスト上の待ち行列から受信側ホスト上の待ち行列に段階的に転送される。これらの段階は、送信側サーバが、確立されている接続のIPアドレスを供給する段階から、すべてのメッセージヘッダとメッセージの内容が受信される段階までである。メッセージ転送が完了すると、受信側サーバはSMTPによって使用されていたTCP接続を閉じ、送信側ホストはメール待ち行列から当該メッセージを除去し、受信者は、自分の設定済みeメールプログラムを使用してメール待ち行列内のメッセージを読む。
次に、図2を参照すると、サーバ204にインストールされている、マイクロソフトコーポレーションが販売するウェブサーバソフトウェアであるインターネット情報サーバ(IIS)202内で、SMTPスタック200が稼働している。IIS202は、SMTPを介してインターネット上の他のExchangeサーバ206またはSMTPサーバ(図示せず)と通信する。IIS202は、送信メッセージまたは着信メッセージを格納するために使用されるデータベース208を有する。着信メッセージのためにSMTPプロトコル200との接続が確立されると、イベントが発火され、フレームワーク210によって受け取られる。フレームワーク210は、当該メッセージをインタセプトし、1または複数のフィルタ212に渡す。フィルタ212はメッセージを解析し、フィルタ212は、当該メッセージがスパムである確信度を決定し、その確信度をフレームワーク210に送る。フレームワーク210は、この確信度に基づき、他のフィルタ212を呼び出すかまたはアクション214を呼び出すかを決定する。アクション214には、接続の切断、Exchangeトランスポート216へのメッセージの送信、およびメッセージの削除が含まれる。Exchangeトランスポート216は、メッセージの経路指定を行う。Exchangeトランスポート216は、メッセージをサーバ204上のメールボックスに送るか、またはSMTP200を介して他のサーバ206に送る必要があるかを判断する。
次に、図3を参照すると、フィルタ212は様々な種類のアンチスパム検出技法で構成されている。たとえば、フィルタ212の種類は、リアルタイムブラックホールリストモジュール300、非線形モジュール302、アンチウィルスモジュール306がExchangeサーバ204と通信するために使用するアンチウィルスAPI304、ターフリストモジュール308、およびその他のフィルタ310などとすることができ、それぞれ独自の規則を使用してメッセージがスパムであるか否かを判断する。他のフィルタ310は、たとえばテキスト分類、キーワード照合などが考えられる。
リアルタイムブラックホールリストモジュール300は、メッセージ送信者のIPアドレスを、既知のスパムアドレスのリストと照合する。当該IPアドレスが既知リストに載っている場合、Exchangeサーバ204は当該メールを受け付けない。非線形モジュール302は、スパムと正当なメッセージとを分離させるS字曲線、ベイズ関数などの関数を使用してフィルタ212の確信度を正規化する。たとえば、フィルタ212が確信度95%を返した場合、非線形モジュール302はその確信度をたとえば96%にスケーリングし、一方、40%の確信度の場合は確信度30%にスケーリングすることができる。ターフリストモジュール308は、送信者とExchangeサーバとの間のSMPTプロトコル交換の間、送信者のメールアドレスおよび/またはドメイン、メールの対象受信者、および、メッセージID、日付、件名、添付ファイルタイプ、名前などの実際のメッセージ本文の特徴など、入手可能な情報に基づいてメールを拒否する。
フレームワーク210は、1または複数のアンチスパムフィルタ212の呼出しを管理し、各呼出しの結果を正規化し、正規化された結果を評価し、その結果に対してアクションを行う。フレームワーク210は、最も一般的には、ネットワークの端部にあるサーバ204(すなわち、インターネットから最初にeメールを受け取るメールサーバ)に配備される。テキスト分類など、使用される技法の中には、メッセージの重要度や機密度の識別などの異なる用途に使用可能なものもある。このため、フレームワークは内部サーバ上に配備しても有用である。フレームワーク210は、既存のスタンドアロン型スパム検出実施態様によって呼び出されて、スタンドアロン型実施態様からの移送を支援するユーティリティのライブラリとしてのみ使用することもでき、または、より好ましくは、アンチスパムフィルタ212を呼び出すために使用される、基礎となるイベンティング機能(後述)からの抽象化を実現するラッパーとしても使用することができる。このラッパー実施形態は、eメールのために開発されたアンチスパムフィルタ212を、インスタントメッセージング(Instant Messaging)や、迷惑メッセージ判別など、他のメッセージ通信手段にも使用可能にする。いずれの場合も、フレームワークは、構築時または実行時にアンチスパム技法にリンクされるライブラリとして配備される。
Exchange内のSMTPスタック200のアーキテクチャは、スタック200によってイベントシンクにイベントが発火される(すなわち供給される)ように構成されている。イベントシンクは典型的には、COMオブジェクトとして実現される。新しいアンチスパム技法が配備されると、インストール時にプロトコルイベントシステムに登録するCOMオブジェクトを実現する。登録コードは、フレームワーク210によって配布される。フレームワーク210のインストールには、対象サーバへのソフトウェアのインストール、イベントシンクの登録、システム管理者のコンソールによる特定のサーバのための特定の技法の有効化または無効化、スパムを受け取ったときに従うべき評価方策およびアクション方策の設定などが含まれる。特定の技法の有効化/無効化により、ネットワーク内のすべてのサーバが同じソフトウェアバイナリを含むことができるようにすることによって、フレームワーク210の管理が容易になる。
次に、図4を参照すると、アンチスパムモジュール212を組み込み、メッセージがスパムであるか否かを判断する処理が示されている。実行時、SMTPスタック200への(およびその後のポイントへの)接続が開かれると、イベントが発火される(ステップ400)。イベントディスパッチシステムが、登録リストを調べ、対応するオブジェクトを呼び出す。この呼出しは、フレームワーク210に対して、ラッパーとして機能している場合には直接行われ、ライブラリ機能として呼び出される場合には間接的に行われる(ステップ402)。いずれの場合も、フレームワーク210はそれ自体の設定を調べて、登録されているどのアンチスパム技法300〜310が、システム管理者によって「有効化」または「無効化」されているかを判断する。有効化されているアンチスパム技法が列挙され、スパム確信度の合計がゼロに設定される(ステップ404)。
特定のアンチスパムフィルタ212が「有効化」されている場合、フレームワーク210は、当該アンチスパムフィルタ212を調べるために入手可能ないかなる情報でも入手して、その情報をフィルタ212に送る(ステップ406)。入手可能な情報の量および種類は、フィルタ212が呼び出されるプロトコルの段階に応じて変わる。たとえば、最初に呼び出されたときは、確立されている接続のIPアドレスの情報しかないことがある。メッセージがシステムによって受け入れられる前の最後の呼出し時には、すべてのメッセージヘッダおよび内容が入手可能になる。フレームワーク210がメッセージの符号化された内容を解読することができる場合、フレームワーク210はメッセージの符号化された内容を解読し、アンチスパムフィルタ212がより迅速に使用可能な形態にする。フレームワークがラッパーとして実装される場合には、この情報は自動的に入手可能になる。ライブラリとして実装されている場合は、この情報は、アンチスパムフィルタ212が特に要求した場合にのみ入手可能になる。フレームワークの形態(すなわちラッパーかライブラリか)を問わず、メッセージの内容の解読などのユーティリティ機能が、アンチスパムフィルタによって受動的に呼び出され、CPU負荷が軽減される。一実施形態では、フレームワーク210は、メッセージ内の受信者アドレスのルックアップ機能も備え、それをフィルタ212がメールをスパムとして評価する際の一助として使用することができる。
評価完了時、フィルタ212は、値または参照を返すことによって(またはフレームワークライブラリを呼び出すことによって)、フレームワーク210に対し、当該特定のメールメッセージがスパムである確信度の評価を返す(ステップ408)。フレームワーク210は、典型的には0〜100%までの範囲の返答を予測しており、0%は明らかにスパムではないことを示し、100%は明らかにスパムであることを示す。一実施形態では、このパーセント値は、0から1000までの数値で示される。異なる尺度を使用する多様なアンチスパム技法300〜310に対応するために、フレームワーク210は、呼び出された各フィルタ212による結果にたいして、スケーリング係数または調整係数を適用し、正規化または調整されたスパム確信度を生成する(ステップ410)。スケーリング係数または調整係数は、サーバ204の管理者によって設定される。これは、フレームワーク210が異なるフィルタ212の結果を比較するために行う必要がある正規化である。この正規化された数値をスパム確信度と呼ぶ。スパム確信度は、スパム確信度の合計に加えられる(ステップ412)。フレームワーク210は、算出されたスパム確信度を、永続性を持たせるためにメッセージ自体に格納するか、またはパフォーマンスのためにメモリに格納するか、あるいはその両方を行う。連続するフィルタの評価結果がスパム確信度合計に加えられる。
正規化(すなわちスケーリング係数の適用)は、様々な方法で行うことができる。たとえば、結果を正規化する1つの方法は、各フィルタ212の結果を等しく信頼し、単純に結果を合計することである(たとえば0.5+0.7+0.8+...=合計)。他の方法は、一つ一つにスケールを適用することである。たとえば、管理者が、特定のフィルタのスパム検出方法を好ましいと思う場合、管理者はそのフィルタのスパム確信度を、相対的に高い数値(たとえば0.9)でスケーリングする。同様に、管理者があまり信頼していないフィルタがある場合、管理者はそのフィルタのスパム確信度を相対的に低い数値(たとえば0.3)でスケーリングする。スケーリング係数の他の例は、S字曲線などの重み付き曲線を使用する非線形確信度正規化を使用することである。たとえば、フィルタ212がスパム確信度95%を返した場合、それをスケーリング係数によって、より高い値、たとえば96%にスケーリングする。スパム確信度が所定の範囲の中間(たとえば50〜55%)の場合、より大幅なスケーリングを適用してそれをより低い値(たとえば30〜35%)にスケーリングする。
フレームワーク210は、管理者がいくつかの閾値を設定することができるようにすることによって、スパム確信度合計が超えた最大閾値に基づき、メッセージについて行われる異なるアクションを定義することができるようにする。これらのアクションによって、メッセージがスパムであるか否かについてより明確になるまで、当該メッセージが配信されないようにしておいたり、接続を切断したり、送信者に配信不能メッセージを送ったり、メッセージを削除したり、メッセージをスパム確信度に基づき他のフィルタ212に渡したり、メッセージを受信者に送ったりすることができる。閾値と対応するアクションとのデフォルトのセットがフレームワーク210に与えられる。
スケーリングされたスパム確信度の合計は、管理者によって設定された最高閾値と比較される(ステップ414)。スパム確信度の合計が最高閾値を超える場合、最高閾値のために設定されたアクションを行う(ステップ416)。スパム確信度の合計が最高閾値を超えず、当該メッセージを評価するために使用可能なフィルタ212が他にある場合(ステップ418)、最高閾値を超えるまで、またはメッセージ終了を受け取る(ステップ420)まで、ステップ404からステップ416までが繰り返される。メッセージ終了をまだ受け取っていない場合、SMTPスタック200は、次メッセージ受入れ状態になり(422)、次メッセージ受入れ状態の間、ステップ406からステップ420までが繰り返される。メッセージ終了を受け取り、有効化されたすべてのフィルタが当該メッセージを分析し終わった場合、スパム確信度合計が閾値を超えるまで(ステップ426)、スパム確信度の合計が最高閾値から最低閾値の順に残りの閾値と比較される(ステップ424)。スパム確信度の合計が閾値を超える場合、当該閾値のために設定されたアクションが行われる。
要約すると、フィルタ212がその分析を完了した後、フレームワーク210は、スパム確信度の合計を管理者が定義した閾値のセットと照合して評価する。スパム確信度の合計が、管理者が設定した最高閾値より大きい場合、最高閾値のために指定されたアクションが当該メッセージについて行われる。最高閾値を超えない場合、最高閾値を超えるかまたはすべてのフィルタが当該メッセージを評価するまで、それ以降のフィルタを使用してメッセージが評価される。すべてのフィルタがメッセージを評価した後、スパム確信度の合計がすべての閾値と比較され、一致する閾値が選択される。そして、当該閾値に対応するアクションが行われる。たとえば、スパム確信度の合計が確信度閾値99%を超える場合、メッセージ接続を黙って切断する。スパム確信度の合計が確信度閾値70%を超える場合、送信者に配信不能報告が返される。スパム確信度の合計が、確信度閾値40%を超える場合、メッセージはユーザのメールボックス内の「ジャンクメール」フォルダに送られる。スパム確信度レベルの合計がいずれの閾値も超えない場合(ステップ428)、メッセージは正当であるとみなされ、ユーザの受信箱に送られる。
メッセージのスパム確信度は、メッセージが組織内のサーバ間(および組織間)で送信されるときに当該メッセージで伝播される。これにより、異なるレベルのスパムを処理するスケーリングされた手法が可能になる。たとえば、組織内のゲートウェイサーバ(すなわち組織の入力点にあるサーバ)は、スパム確信度値の高いスパムの拒否または削除などの破壊アクションを行うことができる。あるいは、ゲートウェイサーバは、スパム確信度の高いメッセージをアーカイブし、管理者がメッセージを調べてアンチスパムフィルタ212の動作を検証することができるようにする。バックエンドサーバは、より低いスパム確信度について、メッセージを特別なジャンクメールフォルダに入れるなど、破壊度のより低いアクションを行うことができる。
場合によっては、最終的な正規化スパム確信度を決定するために異なるアンチスパム手段間で妥当なスケーリング係数を決定するのが困難なことがある。その場合、スパム確信度を複数のアンチスパムフィルタ212からのスパム確信度値を結合するデフォルトのアルゴリズムが、(0から9などの正規化範囲にスケーリングされた後に)返された最高のスパム確信度値を、当該メッセージの最終スパム確信度として採用する。この実施形態では、アンチスパムフィルタ212が呼び出され、各アンチスパムシンクがスパム確信度を返す。前述のように、最高スパム確信度が決定され、閾値と比較される。このアルゴリズムは、最も強烈なアンチスパム手段が常に優先し、より多くのアンチスパムフィルタが追加されると、通過するスパムメールが減少する傾向になるという効果があることを意味することに留意されたい。また、アンチスパムフィルタ212が、強烈過ぎ、正当なメッセージをスパムであると判断する頻度が他のアンチスパムフィルタ212より高い場合があることに留意されたい。そのような状況では、強烈過ぎるアンチスパムフィルタのスパム確信度を無効化またはスケーリングし、それによってスパムとして分類される正当なメッセージの数を減らす。
どの時点でも、管理者が選択して記録する情報レベルに応じて、特定のメッセージについて行われるアクションを記録またはメッセージ追跡テーブルに加えることができる。管理者は、フレームワーク210と共にデフォルトのアクションのセットを使用することができる。新規のアンチスパムフィルタを導入するために用いられるのと同様の方式で、追加アクション実行コードを与えることによって追加のアクションを追加することができる。
フレームワーク210によってメールボックスへの配信が受け入れられたメッセージには、周知のプロパティ内に当該メッセージのスパム確信度合計が格納される。メッセージを処理する配信エージェントが、それ自体のロジックの一部として、このプロパティを評価することを選択してもよい。メッセージまたはメッセージのテーブルを見るクライアントが、計算違いの可能性があるメッセージを特定するのを助ける支援としてスパム確信度の合計の昇順または降順にメッセージをリストすることを選択してもよい。
以上、既存および将来の様々なアンチスパムフィルタおよび技法を使用してネットワーク境界の端部でのスパムおよびウィルスの検出と処理を可能にするプラットフォームについて説明したことがわかる。このプラットフォームによって、それらの手段および技法が相互作用することが可能になると共に、合理的に管理することが可能になり、それによって、スパム検出という競争的環境において、サーバ側で迅速な新技術を配備することが可能になる。
本発明の原理を適用することができる多くの可能な実施形態を考慮して、図面を参照しながら本明細書で説明した実施形態は、例示に過ぎないことを認識すべきであり、本発明を限定するものと捉えるべきではない。たとえば、ソフトウェアの形態で示した例示の実施形態の各要素は、ハードウェアでも実施可能であり、その逆も可能であること、または、本発明の主旨から逸脱することなく例示の実施形態の構成および詳細を変更することができることが、当業者ならわかるであろう。したがって、本明細書に記載の本発明は、そのような実施形態がすべて特許請求の範囲およびその均等物の範囲内に含まれるものと企図するものである。
本発明を備えるコンピュータシステムの一例の概要を示すブロック図である。 SMTPプロトコルスタックを使用するシステムにおける本発明のフレームワークの概要を示すブロック図である。 本発明により使用されるアンチスパムモジュールの例を示すブロック図である。 アンチスパムモジュールを組み込み、メッセージがスパムであるか否かを判断するプロセスを示すフローチャートである。

Claims (4)

  1. 複数のアンチスパムモジュールを有するシステムにおいてメッセージがスパムであるか否かを判断する方法であって、
    前記複数のアンチスパムモジュールのうちの複数のアンチスパムモジュールを呼び出すステップと、
    前記複数のアンチスパムモジュールのうちの前記複数のアンチスパムモジュールのそれぞれからスパム確信度を受け取るステップと、
    前記スパム確信度のうちの最高スパム確信度を判断するステップと、
    前記最高スパム確信度を複数の閾値と比較するステップと、
    前記最高スパム確信度が複数の閾値のうちの前記少なくとも1つの閾値より大きい場合、前記最高スパム確信度が越えた最大閾値に関連づけられたアクションを呼び出すステップであって、
    前記関連づけられたアクションは、
    前記最高スパム確信度が第1の閾値レベルを超える場合、接続を切断することと、
    前記最高スパム確信度が第2の閾値レベルを超え、前記第1の閾値レベルを下回る場合、送信者に配信不能メッセージを返すことと、
    前記最高スパム確信度が第3の閾値レベルを超え、前記第2の閾値レベルを下回る場合、前記メッセージをジャンクメールフォルダに送ることを含むステップと、
    各スパム確信度を正規化された範囲にスケーリングするステップと、
    前記スパム確信度を前記メッセージに付加するステップとを含むことを特徴とする方法。
  2. 前記正規化された範囲は0から9であることを特徴とする請求項1に記載の方法。
  3. 複数のアンチスパムモジュールを有するシステムにおいて、メッセージがスパムであるか否かを判断するためのコンピュータ実行可能命令を有するコンピュータ可読記憶媒体であって、前記命令は、
    前記複数のアンチスパムモジュールのうちの複数のアンチスパムモジュールのそれぞれからスパム確信度を受け取るステップと、
    最高スパム確信度を判断するステップと、
    前記最高スパム確信度を複数の閾値と比較するステップと、
    前記最高スパム確信度が前記複数の閾値のうちの少なくとも1つの閾値より高い場合、前記最高スパム確信度が越えた最大閾値に関連づけられたアクションを呼び出すステップであって、
    前記関連づけられたアクションは、
    前記最高スパム確信度が第1の閾値レベルを超える場合、接続を切断することと、
    前記最高スパム確信度が第2の閾値レベルを超え、前記第1の閾値レベルを下回る場合、送信者に配信不能メッセージを返すことと、
    前記最高スパム確信度が第3の閾値レベルを超え、前記第2の閾値レベルを下回る場合、前記メッセージをジャンクメールフォルダに送ることを含むステップと、
    各スパム確信度を正規化された範囲にスケーリングするステップと、
    前記スパム確信度を前記メッセージに付加するステップとを含むことを特徴とするコンピュータ可読記憶媒体。
  4. 前記正規化された範囲は0から9であることを特徴とする請求項3に記載のコンピュータ可読記憶媒体。
JP2006539457A 2003-11-12 2004-07-26 アンチスパム技法の組込みを可能にするフレームワーク Expired - Fee Related JP5047624B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/706,368 2003-11-12
US10/706,368 US7533148B2 (en) 2003-01-09 2003-11-12 Framework to enable integration of anti-spam technologies
PCT/US2004/024164 WO2005057326A2 (en) 2003-11-12 2004-07-26 Framework to enable integration of anti-spam technologies

Publications (3)

Publication Number Publication Date
JP2007511001A JP2007511001A (ja) 2007-04-26
JP2007511001A5 JP2007511001A5 (ja) 2007-09-13
JP5047624B2 true JP5047624B2 (ja) 2012-10-10

Family

ID=34677003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006539457A Expired - Fee Related JP5047624B2 (ja) 2003-11-12 2004-07-26 アンチスパム技法の組込みを可能にするフレームワーク

Country Status (22)

Country Link
US (1) US7533148B2 (ja)
EP (1) EP1609045B1 (ja)
JP (1) JP5047624B2 (ja)
KR (2) KR20060113361A (ja)
CN (1) CN100527117C (ja)
AT (1) ATE533263T1 (ja)
AU (1) AU2004288591B2 (ja)
BR (1) BRPI0406541B1 (ja)
CA (1) CA2512194C (ja)
DK (1) DK1609045T3 (ja)
ES (1) ES2374275T3 (ja)
HK (1) HK1086654A1 (ja)
IL (1) IL169466A (ja)
MX (1) MXPA05007075A (ja)
MY (1) MY145529A (ja)
NO (1) NO335968B1 (ja)
NZ (1) NZ540656A (ja)
PL (1) PL1609045T3 (ja)
RU (1) RU2355018C2 (ja)
TW (1) TWI379557B (ja)
WO (1) WO2005057326A2 (ja)
ZA (1) ZA200505027B (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7032023B1 (en) 2000-05-16 2006-04-18 America Online, Inc. Throttling electronic communications from one or more senders
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7543053B2 (en) * 2003-03-03 2009-06-02 Microsoft Corporation Intelligent quarantining for spam prevention
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
DE10310151A1 (de) * 2003-03-07 2004-09-16 Linde Ag Verfahren zum Betreiben einer Kraftstoffanlage für einen LPG-Motor
US7483947B2 (en) * 2003-05-02 2009-01-27 Microsoft Corporation Message rendering for identification of content features
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7519668B2 (en) 2003-06-20 2009-04-14 Microsoft Corporation Obfuscation of spam filter
US7711779B2 (en) * 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US8533270B2 (en) 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
US7224778B2 (en) 2003-12-30 2007-05-29 Aol Llc. Method and apparatus for managing subscription-type messages
US7548956B1 (en) * 2003-12-30 2009-06-16 Aol Llc Spam control based on sender account characteristics
US8886727B1 (en) * 2004-01-27 2014-11-11 Sonicwall, Inc. Message distribution control
US8224902B1 (en) * 2004-02-04 2012-07-17 At&T Intellectual Property Ii, L.P. Method and apparatus for selective email processing
US9471712B2 (en) * 2004-02-09 2016-10-18 Dell Software Inc. Approximate matching of strings for message filtering
EP1716676B1 (en) * 2004-02-17 2012-06-13 Cisco Technology, Inc. Collecting, aggregating, and managing information relating to electronic messages
US8214438B2 (en) 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US20050204006A1 (en) * 2004-03-12 2005-09-15 Purcell Sean E. Message junk rating interface
US7818377B2 (en) * 2004-05-24 2010-10-19 Microsoft Corporation Extended message rule architecture
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7873695B2 (en) * 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7941491B2 (en) * 2004-06-04 2011-05-10 Messagemind, Inc. System and method for dynamic adaptive user-based prioritization and display of electronic messages
US7664819B2 (en) * 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US7904517B2 (en) * 2004-08-09 2011-03-08 Microsoft Corporation Challenge response systems
US7660865B2 (en) 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US7854007B2 (en) 2005-05-05 2010-12-14 Ironport Systems, Inc. Identifying threats in electronic messages
US8161122B2 (en) * 2005-06-03 2012-04-17 Messagemind, Inc. System and method of dynamically prioritized electronic mail graphical user interface, and measuring email productivity and collaboration trends
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7930353B2 (en) 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8065370B2 (en) 2005-11-03 2011-11-22 Microsoft Corporation Proofs to filter spam
US7730141B2 (en) * 2005-12-16 2010-06-01 Microsoft Corporation Graphical interface for defining mutually exclusive destinations
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US7831707B2 (en) * 2006-08-02 2010-11-09 Scenera Technologies, Llc Methods, systems, and computer program products for managing electronic subscriptions
CN101166159B (zh) * 2006-10-18 2010-07-28 阿里巴巴集团控股有限公司 一种确定垃圾信息的方法及系统
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8224905B2 (en) 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
GB2458094A (en) * 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
GB0709527D0 (en) * 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8144841B2 (en) * 2007-12-05 2012-03-27 Microsoft Corporation Multimedia spam determination using speech conversion
US9378282B2 (en) 2008-06-30 2016-06-28 Raytheon Company System and method for dynamic and real-time categorization of webpages
WO2010002892A1 (en) 2008-06-30 2010-01-07 Aol Llc Systems and methods for reporter-based filtering of electronic communications and messages
US8266601B2 (en) * 2008-12-18 2012-09-11 Microsoft Corporation Framework for interoperability of solvers
US8285798B2 (en) * 2009-04-15 2012-10-09 Ecert, Inc. System and method for the management of message policy
US9213697B1 (en) * 2009-05-20 2015-12-15 Acronis International Gmbh System and method for restoration of MS exchange server mail
US20110040627A1 (en) * 2009-08-11 2011-02-17 Microsoft Corporation Viral advertisements
TWI423636B (zh) * 2010-05-19 2014-01-11 Chunghwa Telecom Co Ltd 即時的郵件封包檢測系統及方法
US8635289B2 (en) 2010-08-31 2014-01-21 Microsoft Corporation Adaptive electronic message scanning
US8464342B2 (en) * 2010-08-31 2013-06-11 Microsoft Corporation Adaptively selecting electronic message scanning rules
RU2472308C1 (ru) * 2011-05-19 2013-01-10 Владимир Алексеевич Небольсин Предотвращение несанкционированной массовой рассылки электронной почты
US9130778B2 (en) * 2012-01-25 2015-09-08 Bitdefender IPR Management Ltd. Systems and methods for spam detection using frequency spectra of character strings
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
RU2583713C2 (ru) 2013-06-06 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ исключения шинглов от незначимых частей из сообщения при фильтрации спама
US9710792B2 (en) * 2013-11-12 2017-07-18 International Business Machines Corporation Retrospective management of previously sent electronic messages
US10033679B2 (en) 2013-12-31 2018-07-24 Google Llc Systems and methods for displaying unseen labels in a clustering in-box environment
RU2634180C1 (ru) * 2016-06-24 2017-10-24 Акционерное общество "Лаборатория Касперского" Система и способ определения сообщения, содержащего спам, по теме сообщения, отправленного по электронной почте
CN110213152B (zh) * 2018-05-02 2021-09-14 腾讯科技(深圳)有限公司 识别垃圾邮件的方法、装置、服务器及存储介质

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08153115A (ja) * 1994-11-29 1996-06-11 Canon Inc 文書処理方法及びその装置
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6615242B1 (en) 1998-12-28 2003-09-02 At&T Corp. Automatic uniform resource locator-based message filter
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
GB2347053A (en) * 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
US6732149B1 (en) * 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
WO2001016695A1 (en) 1999-09-01 2001-03-08 Katsikas Peter L System for eliminating unauthorized electronic mail
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
AU2001245808A1 (en) 2000-03-17 2001-10-03 United States Postal Service Methods and systems for providing a secure electronic mailbox
US6772196B1 (en) 2000-07-27 2004-08-03 Propel Software Corp. Electronic mail filtering system and methods
US6965919B1 (en) 2000-08-24 2005-11-15 Yahoo! Inc. Processing of unsolicited bulk electronic mail
US6931433B1 (en) 2000-08-24 2005-08-16 Yahoo! Inc. Processing of unsolicited bulk electronic communication
GB2366706B (en) 2000-08-31 2004-11-03 Content Technologies Ltd Monitoring electronic mail messages digests
US6971023B1 (en) * 2000-10-03 2005-11-29 Mcafee, Inc. Authorizing an additional computer program module for use with a core computer program
JP2002135515A (ja) * 2000-10-27 2002-05-10 Murata Mach Ltd インターネットファクシミリ装置
US6901398B1 (en) 2001-02-12 2005-05-31 Microsoft Corporation System and method for constructing and personalizing a universal information classifier
US8219620B2 (en) 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
GB2373130B (en) 2001-03-05 2004-09-22 Messagelabs Ltd Method of,and system for,processing email in particular to detect unsolicited bulk email
JP3613199B2 (ja) * 2001-05-11 2005-01-26 日本電気株式会社 電子メールシステムおよび電子メール規制方法およびプログラム
US7380126B2 (en) 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
US6769016B2 (en) 2001-07-26 2004-07-27 Networks Associates Technology, Inc. Intelligent SPAM detection system using an updateable neural analysis engine
US7523496B2 (en) 2001-07-31 2009-04-21 International Business Machines Corporation Authenticating without opening electronic mail
AU2002366933A1 (en) 2001-12-13 2003-07-09 Youn-Sook Lee System and method for preventing spam mail
JP2003218945A (ja) * 2002-01-23 2003-07-31 Cybird Co Ltd 迷惑メール抑止システム
KR20030078979A (ko) 2002-04-01 2003-10-10 김정환 수신메일의 삭제율에 기반한 스팸메일 방지방법
US20030229672A1 (en) 2002-06-05 2003-12-11 Kohn Daniel Mark Enforceable spam identification and reduction system, and method thereof
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US8924484B2 (en) 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US20040024823A1 (en) 2002-08-01 2004-02-05 Del Monte Michael George Email authentication system
US6732157B1 (en) 2002-12-13 2004-05-04 Networks Associates Technology, Inc. Comprehensive anti-spam system, method, and computer program product for filtering unwanted e-mail messages
US7366761B2 (en) 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US7206814B2 (en) 2003-10-09 2007-04-17 Propel Software Corporation Method and system for categorizing and processing e-mails
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US20050102366A1 (en) 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset

Also Published As

Publication number Publication date
NO20053080L (no) 2005-11-24
HK1086654A1 (en) 2006-09-22
CN1774706A (zh) 2006-05-17
NZ540656A (en) 2007-12-21
RU2355018C2 (ru) 2009-05-10
BRPI0406541B1 (pt) 2017-02-07
IL169466A (en) 2010-11-30
AU2004288591A1 (en) 2005-07-21
TWI379557B (en) 2012-12-11
NO20053080D0 (no) 2005-06-23
CA2512194C (en) 2013-03-05
ZA200505027B (en) 2006-09-27
PL1609045T3 (pl) 2012-04-30
IL169466A0 (en) 2007-07-04
EP1609045A4 (en) 2010-10-20
US20040139165A1 (en) 2004-07-15
JP2007511001A (ja) 2007-04-26
ES2374275T3 (es) 2012-02-15
CN100527117C (zh) 2009-08-12
TW200516925A (en) 2005-05-16
AU2004288591A8 (en) 2008-12-11
WO2005057326A3 (en) 2005-12-01
RU2005120667A (ru) 2006-01-20
MY145529A (en) 2012-02-29
KR20120031504A (ko) 2012-04-03
CA2512194A1 (en) 2005-06-23
EP1609045B1 (en) 2011-11-09
US7533148B2 (en) 2009-05-12
NO335968B1 (no) 2015-03-30
MXPA05007075A (es) 2005-12-12
KR20060113361A (ko) 2006-11-02
ATE533263T1 (de) 2011-11-15
DK1609045T3 (da) 2011-12-05
BRPI0406541A (pt) 2005-12-13
AU2004288591B2 (en) 2009-12-24
WO2005057326A2 (en) 2005-06-23
AU2004288591A2 (en) 2005-07-21
EP1609045A2 (en) 2005-12-28

Similar Documents

Publication Publication Date Title
JP5047624B2 (ja) アンチスパム技法の組込みを可能にするフレームワーク
JP4387205B2 (ja) アンチスパム技術の統合を可能にするフレームワーク
RU2456669C2 (ru) Защищенный транзакционный обмен сообщениями
US7519818B2 (en) Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain
US7447744B2 (en) Challenge response messaging solution
US20200267181A1 (en) Early detection of potentially-compromised email accounts
US20080059586A1 (en) Method and apparatus for eliminating unwanted e-mail
US7734703B2 (en) Real-time detection and prevention of bulk messages
US9002771B2 (en) System, method, and computer program product for applying a rule to associated events
US20060075099A1 (en) Automatic elimination of viruses and spam
US20050198181A1 (en) Method and apparatus to use a statistical model to classify electronic communications
US8001609B1 (en) Method and apparatus for preventing the inadvertent or unauthorized release of information
US9106601B2 (en) Selective delivery of content via electronic mail

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101217

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110114

RD16 Notification of change of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7431

Effective date: 20111116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120613

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120718

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5047624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees