JP5362916B2 - Message delivery system - Google Patents

Message delivery system Download PDF


Publication number
JP5362916B2 JP2012523589A JP2012523589A JP5362916B2 JP 5362916 B2 JP5362916 B2 JP 5362916B2 JP 2012523589 A JP2012523589 A JP 2012523589A JP 2012523589 A JP2012523589 A JP 2012523589A JP 5362916 B2 JP5362916 B2 JP 5362916B2
Prior art keywords
delivery system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
Other languages
Japanese (ja)
Other versions
JP2013501295A (en
Original Assignee
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ング,キム,ウィー filed Critical ング,キム,ウィー
Priority to PCT/US2009/052545 priority Critical patent/WO2011016796A1/en
Publication of JP2013501295A publication Critical patent/JP2013501295A/en
Application granted granted Critical
Publication of JP5362916B2 publication Critical patent/JP5362916B2/en
Application status is Expired - Fee Related legal-status Critical
Anticipated expiration legal-status Critical




    • G06Q10/00Administration; Management
    • G06Q10/10Office automation, e.g. computer aided management of electronic mail or groupware; Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/107Computer aided management of electronic mail


A user 12 uses a master password 16 which is an authorized access key for a sender 32 to send a mail 38. The master password 16 is automatically replaced by an authorized-to-reply key 77 which is used in all subsequent mail delivery. The mail systems are using the authorized-to-reply key 77 and a permission-to-transmit key 78 to exchange mails. The master password 16 is deleted later to prevent unauthorized use, without affecting previously established mail exchanges. An unknown sender requests an authorized-to-reply key 77 through an interactive examination. The authorized-to-reply key is regenerated in a security-demanding environment. The authorized-to-reply key is sub-divided to comprise a unique group name 164 to facilitate sorting and graphic displays of the various groups. A utility program 152 searches and matches desired services and advertisements 92 with the offers from other mail users.


本発明は、コミュニケーションネットワークにおける電子メッセージングの管理、すなわちメールの受信管理、望まれないスパム(迷惑)メールをフィルタリングする方法に関係する。 The present invention, management of electronic messaging in the communication network, that is, the reception management mail, relates to a method of filtering spam (junk) mails not desired.

スパムメールは、読み取りおよび受信メールの並べ替えに貴重な時間を費やす必要が生じるので読み手(受信者)にとって、大きな問題となっている。 Spam e-mail, it has become taking the reader (recipient) the need to spend valuable time to sort of read and receive e-mail is generated, a big problem.

他の有用なメールからスパムメールを隔離し、ユーザーの要望に応じてメールボックスに入ったその他の迷惑、不正な多数のメールを選択的にブロックする方法を兼ね備えることが望ましい。 To isolate the spam e-mail from other useful e-mail, and other junk that went into the mail box in response to a user's request, it is desirable to combine a method for selectively block unauthorized large number of e-mail.

2008年11月4日および2007年3月20日にそれぞれ発行された米国特許7,447,744および7,194,515は、電子メールメッセージの信憑性を受信者に確認し、フォローアップのためのチャレンジメッセージを送信するための方法とシステムを説明している。 November 04, 2008 and issued respectively on March 20, 2007, US Patent 7,447,744 and 7,194,515, check the authenticity of the e-mail message to a recipient, for sending a challenge message for follow-up It describes a method and system. メール送信後、送信側はすでに立ち去っている可能性、もしくは確認のための早急なフォローアップの要求に失敗する可能性がある。 After the e-mail transmission, the sender is likely to fail already possible have walked away with, or to request the immediate follow-up for confirmation. 込み合った状態のサーバーシステムではメールの処理に時間がかかる可能性もある。 In the crowded state server system there is a possibility that take a long time to mail processing. メールはインターネット接続の途切れと混雑が原因で頻繁に遅れる可能性がある。 E-mail there is a possibility that the frequently delayed because of the congestion and interruption of Internet connection. メール処理の遅延は、受信の遅延にも繋がる。 Delay of the mail processing also leads to the reception delay. ユーザーにとって、遅れて届いたメールが意味をなさないこともあるだろう。 For the user, it will delay arrived mail is sometimes does not make sense.

2001年7月24日に発行された発行番号6,266,692の米国特許は、メールがユーザーに配信できるように有効なパスコートの送信を選択して提供する方法を開示している。 US patent issued number 6,266,692, issued on July 24, 2001, discloses a method of e-mail is provided by selecting the transmission of valid path coat so that it can be delivered to the user. メールメッセージに含まれるパスコードは、使用者のデータベースと照らし合わせ、一致するものかどうかが確認される。 Pass code that is included in the e-mail message is, against the database of user, whether they match what is confirmed. ただし、これは送信者がメールを送信する許可のための正式な要請を行うような特別な場合以外での、有効なパスコードを習得するための方法について、詳細を説明していない。 However, this is about how to learn other than If the sender is a special make a formal request for permission to send mail, a valid pass code, not described in detail.

2007年5月8日に発行された米国特許第7,216,233は送信するメールコンテンツに組み込まれたディジタル署名を開示している。 Issued on May 8, 2007 US Patent No. 7,216,233 discloses a digital signature embedded in the e-mail content to be transmitted. 署名がメール内に存在する場合、メールの優先度を決定するためのアプリケーションソフトウェアが使用される。 If the signature is present in the mail, the application software to determine the mail priority is used. ディジタル署名中にエンコードされているアサートされたアクセスレベルに応じてメールは選別される。 Mail is sorted according to the asserted level of access is encoded in a digital signature. メールのディジタル署名に示されているのと同じ又は高いアクセスレベルを有する受領者宛に、メールが配信される。 The recipient addressed with the same or higher level of access to that shown in the digital signature of the mail, the mail is delivered.

米国特許第7,447,744号明細書 US Pat. No. 7,447,744 米国特許第7,194,515号明細書 US Pat. No. 7,194,515 米国特許第6,266,692号明細書 US Pat. No. 6,266,692 米国特許第7,216,233号明細書 US Pat. No. 7,216,233

先行技術で公開提案されたメールサーバーの一部は、メールヘッダーにパスコードキーを含めている。 Some of the mail server that is published proposed in the prior art, have included a pass code key in the mail header. パスコードキーはデータの送信時に、誤って開示されたり漏洩する可能性がある。 Passcode keys when sending data, may leak or are accidentally disclosed. 全ての個人にパスコードキーを再発行し管理する作業は、ユーザーにとって時間の浪費を要する。 Work to be re-issued to manage the passcode key to all of the individuals, it requires a waste of time for the user.

従来のデバイスで提案された手法は通常、メールの受信側のメールサーバーに適用される。 Approach proposed in the prior art devices are usually applied to a mail recipient mail server. 先行技術でのメールシステムの限界と問題点を克服するためには、複数のメールシステム間での双方向の通信方式が望ましい。 To overcome the limitations and problems of the mail system in the prior art, it is desirable bidirectional communication method between a plurality of mail systems.

本発明の課題は、メールを利用するユーザの時間を浪費してしまう従来の問題を少なくとも軽減することである。 An object of the present invention to at least alleviate the prior art problem of wasting time of the user to use the mail.

本発明によるメッセージ配信システムは、 Message delivery system according to the present invention,
スパムメールをソーティング及びブロックするように電子メッセージを処理するメッセージ配信システムであって、 A message delivery system for processing electronic messages to sorting and blocking spam,
a)複数の文字や数字を生成するためのパスワード生成部と、 a) a password generator for generating a plurality of letters and numbers,
b)前記パスワード生成部で生成された応答許可キーを含む第一のパスワードフィールドであって、前記応答許可キーは、前記メッセージ配信システムに特有であり、送り主に個別に割り当てられている、第一のパスワードフィールドと、 b) a first password field including the response permission key generated by the password generating unit, the response permission key is specific to the message delivery system, it is individually assigned to the sender, first and password fields,
c)前記伝送許可キーがメッセージを前記リモートサーバーに保存するのに必要な場合に、リモートメッセージサーバーが当該メッセージ配信システムのユーザーへ配布した伝送許可キーを含む第二のパスワードフィールドと、 If c) the transmission permission key is required to store the message to the remote server, a second password field including transmission permission key remote message server and distributed to users of the message delivery system,
d)セキュリティ要求の厳しい環境において、新しい応答許可キーを前記送り主のために再生成するためのオペレーションディバイスと を有し、前記応答許可キーは、前記送り主からの着信メールをスパムメールではないと指定するのに必要であり、当該メッセージ配信システムは前記第一及び前記第二パスワードフィールドに複数のパスワードキーがある許可パケットを前記リモートメッセージサーバーへ伝送する、メッセージ配信システムである。 d) In the harsh environment of security requirements, and an operation devices for re-generate a new response permission key for the sender, the response permission key, specify that there is no incoming mail in spam e-mail from the sender be necessary to, the message distribution system transmits the authorization packet with multiple password key to said first and said second password field to the remote message server, a message delivery system.

本発明の好適な実施形態のフロートチャートを示す。 It shows a float chart of a preferred embodiment of the present invention. メールサーバーのスステムによって表示許可パケットの内容を示す。 By Susutemu of mail server showing the contents of the display permission packet. メールのメールヘッダー内のパスワードキーのエントリーを表示する。 To view the entry of the password key in the mail in the mail header. コード3キーとコード4キーによって示されるサービスおよび、広告の有用性を示す。 Service and indicated by the code 3 key and code 4 key, indicating the usefulness of the ads. メールサーバーシステムへの受信メールの形式を示す。 It shows the format of the incoming mail to the mail server system. メールサーバーシステムからの送信メールの形式を示す。 It shows the format of the outgoing mail from the mail server system. ウェブブラウザを介入してアクセス許可キーを取得するものによって開始されたインタラクティブなセッションを示す。 It shows an interactive session that was started by those to get the permissions key intervention a web browser. インタラクティブなチャレンジレスポンス検査中に文字の英数字、一連の絵のイメージを示す。 Alphanumeric characters in the interactive challenge-response test, showing an image of a series of paintings. 回答ボックスで送信者によって答えられることがありうる多項選択式問題を示す。 It shows a multiple-choice questions which may be answered by the sender in reply box. そして、 And, 多くのメールヘッダーと本文を持つサンプルメールメッセージを示す。 It illustrates a sample e-mail message with a lot of e-mail headers and the body.

メールサーバーはアカウントパスワード及びマスターパスワードによりユーザーを許可する。 E-mail server permits the user by the account password and a master password. マスターパスワードは送信側がメールを送信することを可能にする。 The master password allows the sender to send mail. そのマスターパスワードは送信者を一意に識別するために生成された応答キー(authorized-to-reply key)によって置き換えられる。 Its master password is replaced by the response key generated to uniquely identify the sender (authorized-to-reply key). また、マスターパスワードは不正な使用を回避するために、削除されるか、もしくは修正される。 In addition, the master password in order to avoid unauthorized use, or are deleted, or modified.

送信パケット内の特定の位置にあるアクセス許可キーは、メールシステム間の双方向のメール交換の為に用いられる。 Permissions key at a specific location in the transmission packet is used for two-way email exchange between the mail system. 伝送許可キーは、目的のメールシステムがメールを受け付けることを証明するための認可されたアクセスキーである。 Transmission permission key is an access key that has been approved in order to prove that the mail system of purpose accepts the e-mail. メールサーバーは、メールを受け取る前に、伝送システム内の特定の箇所に、有効なアクセスキーがあるかを調べる。 Mail server, before receiving the mail, determine the specific locations in the transmission system, there is a valid access key. 先行技術と異なり、2つのパスワードキー、すなわち応答許可コード1キーおよび伝送許可コード2キーがメール調整システム間でのメール交換のために組織的かつ一貫した方法で使用されている。 Unlike the prior art, two password key, i.e. the response authorization code 1 key and transmits the authorization code 2 keys are used in systematic and consistent manner for mail exchange between mail adjustment system.

メールユーザーがオペレーションコマンドフラグをオンおよびオフにすることで、スパム対策モードと非スパムモード間の切り替えを容易に行うことができる。 Mail user by turning on and off an operation command flag, it is possible to easily switch between spam mode and non-spam mode. これは多くの新しい送信者が予想される場合に便利である。 This is useful when it is expected that many of the new sender. 復元モードは、セキュリティを意識した環境において、少なくとも新しい応答許可キーを再作成するのに利用可能である。 Restore Mode, in an environment that was conscious of security, it can be used to re-create at least a new response permission key.

マスターパスワードの過半数は異なった送信者のグループに割り振られる。 The majority of the master password is assigned to a group of different senders. マスターパスワードと置き換えるために後で作られた応答許可キーは、区分け(分類、ソート又は仕分け)のため、固有のグループ識別子を含んで細分化される。 Later made response permission key is to replace the master password, for sorting (classification, sorting or sorting), are subdivided include a unique group identifier. 表示用の固有のグループ画像又はピクチャ(unique group picture)が特定のグループに割当られる。 Unique group image or picture for display (unique group picture) is assigned to a particular group.

メールサーバーシステムは、差出人不明送信者へウェブ登録を介して、応答許可キーを取得する一般に利用しやすい方法を提供する。 Mail server system via a web registration to the sender unknown sender, to provide a generally easy to use way to get a response permission key. 特有のアクセスキーはインタラクティブなチャレンジ検査が成功した後に与えられる。 The unique access key is given after the interactive challenge inspection was successful.

ユーティリティプログラムは、メールシステム間でデータパケットを送信する際の複数の所望のサービス及び広告を探索及び照合する。 Utility program searches and match multiple desired service and advertising for transmission of data packets between mail systems. サービスや広告の利用の可能性はコード3キーとコード4キーに含まれる。 Possibility of use of the service and advertising is included in the code 3 key and the code 4 key. サービスを提供する申し入れ(オファー)とサービスを求めている者との間に合意又は合致が生じると、通知がなされる。 When agreement or match between the person seeking offer and (Offer) service for providing services occurs, notification is made.

既存のメールシステムとの互換性のため、メールヘッダーにパスワードキーを挿入する様々な可能なメールフォーマットが示される。 For compatibility with existing mail systems, a variety of possible mail format to insert the password key in the mail header is shown. 全てのメールシステムがパスワードキーの使用に適応している場合や、パスワードキーがバックグラウンドで処理される場合、パスワードキーは表示されなくてもよい。 Or if all of the mail system has been adapted to the use of the password key, if the password key is processed in the background, password key may not be displayed. ユーザーの介入なしにメールシステムによって、自動的にパスワードキーが生成及び挿入される。 By the mail system without user intervention, automatically the password key is generated and inserted. 現在のメールシステムがパスワードキーの挿入のための余分なメールヘッダーを提供しない場合、修正されたメールヘッダーのフォーマットが送信の際に未知の送信者用に使用される。 The current e-mail system If you do not want to provide extra mail headers for the insertion of the password key, modified the format of the mail header is used for unknown senders at the time of transmission.

サーバーは、メールが送信者に届けられるルーティング経路に応じてメールを様々な認証レベルに分類する。 Server, to classify the mail to various authentication level depending on the routing path that e-mail is delivered to the sender. そして、メールは最終的にユーザーに配信される。 Then, the mail is finally delivered to the user.

本発明の目的は、メールシステム間で交換するメール用の認可されたアクセスキーを固有に定義することである。 An object of the present invention is to define the access key that has been approved for the mail to be exchanged between the mail system uniquely. 応答許可パスワードキーと伝送許可パスワードキーは共に、メール送信者と彼/彼女の送り先(宛先)各々にとって固有に定義されて生成される。 Transmission permission password key to the response permission password key are both generated is uniquely defined for the e-mail sender and his / her destination (destination) each. どちらのパスワードキーも他のユーザーは使用できない。 Both of the password key other users can not be used. メールシステムは、ユーザーから要求されている最小限の介入で、バックグラウンド処理において、全てのパスワードのトランザクションを処理する。 Mail system, with minimal intervention requested by the user, the background processing, processes transactions for all passwords.

本発明の目的は、送信者がウェブ登録およびインタラクティブな応答セッションを完了した後、ユーザーに連絡することを希望する未知の送信者に合理的なアクセス権を提供する一方、スパムメールの数を制限することである。 An object of the present invention, after the sender has completed a web registration and interactive response sessions, while providing reasonable access to unknown senders who wish to contact the user, limit the number of spam e-mail It is to be.

本発明の目的は、メールユーザーにとって関心のある予め選択されたアイテムを送信するチャンネルを、商業広告主に提供することである。 An object of the present invention, the channel to send an item preselected of interest to mail user, is to provide commercial advertisers. 商業広告は、ユーザーのニーズに合わせて個別具体的に合わせられる。 Commercial advertising is tailored individually and specifically to suit your needs. メールユーザーは、広告を受信して支払いを選択してもよい。 Mail users may choose to pay to receive the ad. 更に、メールユーザーは、他者とって関心があるかもしれない様々な事柄についての彼/彼女の専門知識や情報を提供してもよい。 In addition, mail user, may provide his / her professional knowledge and information about the various things that might be of interest to take others.

本発明の目的は、既知の送信者のメールアドレスを偽造したスパマー(スパムメールの送信者)からのスパムメールを分析およびブロックするために、送信者のメールの過去の履歴を表示することである。 An object of the present invention, in order to analyze and blocking spam from spammers forged email address known senders (spam sender) is to display the past history of the sender of the email . スパム対策メールサーバシステムは、複数の画像が様々なグループに関連付けられている便利なユーザフレンドリなフォーマットで到来するユーザのメールを分類(ソート又は仕分け)及び表示する。 Spam mail server system, classifies the mail user arriving at a convenient user-friendly format that a plurality of images are associated with different groups (sort or sorting) and displayed.

本発明の目的は、マスターパスワードを簡易に管理する方法を提供することである。 An object of the present invention is to provide a method for managing a master password easily. マスターパスワードは、もはやそれほど機密性及び重要性が高くはなく、マスターパスワードの不注意による漏洩又は公表があったとしても不利な結果を受けたり以後復旧に時間を浪費したりしなくて済む。 Master password is not high so sensitive and important anymore, it is not necessary or waste time also received or subsequently recover adverse consequences when there is a leak or disclosure by the inadvertent master password. 通常のメールの処理動作の場合、マスターパスワードは、後続の全てのメール処理において、送信者各自に固有に割り当てられたアクセスキーによって置き換えられる。 For normal mail processing operation, the master password in all subsequent mail processing is replaced by the access key uniquely assigned to each sender. そして、ユーザーは、別のドメインネームのレベルでスパムサイトをブロックし、意図的にマスターパスワードを変更または削除する。 Then, the user blocks the spam site at the level of another domain name, to change or delete a deliberately master password.

本発明のこれらの利点およびこの他の利点は、添付の画像の参照および後述の実例の具体的詳細説明により、当業者には明らかであろう。 These advantages and the further advantage of the present invention, the specific details described in reference and described below examples of the accompanying image, will be apparent to those skilled in the art. 図中同様な参照記号は同様な要素を示す。 Like reference symbols in the drawing indicate like elements.

図1で示されるように好適実施例においては、メールサーバーシステム(10)は、アカウントパスワードと共に、以下のフォーマットでパーソナライズされた電子メールアドレス(14)を用いてメールユーザー12を認可又は許可する: In the preferred embodiment as shown in Figure 1, the mail server system (10), together with the account password to authorize or permit mail user 12 using a personalized in the following formats email address (14):
account-name@mail-server-address/master-password 16 account-name @ mail-server-address / master-password 16
(アカウント名@メールサーバーアドレス/マスターパスワード(16)) (Account name @ mail server address / master password (16))
ここで、記号「/」(17)はセパレーターである。 Here, the symbol "/" (17) is a separator.

メールの処理動作において、電子メールアドレス(14)の内部又は本質的な完全なフォーマット(internal full format)は、アカウント名@メールサーバーアドレス/パスワードキー(18)であり、パスワードキー(18)はコード1、コード2、コード3、さらにコード4を含む。 In the mail processing operation, internal or essential full format (internal full format) of the e-mail address (14) is an account name @ mail server address / password key (18), password key (18) is the code 1, code 2, code 3, further comprising a code 4.

以下では単純にするために、メールサーバーシステム(10)は、コード1キー(20)及びコード2キー(22)双方の初期値を「123」に設定するとする。 For simplicity in the following, the mail server system (10), a code 1 key (20) and code 2 key (22) both the initial value of a is set to "123". 認証パケット(23)はコード1キー(20)とコード2キー(22)を含む。 Authentication packet (23) comprises a code 1 key (20) and code 2 key (22). コード3(24)とコード4(26)は、以下で説明される実際のデータパケットである。 Code 3 (24) and code 4 (26) is the actual data packet to be described below.

オペレーションコマンドフラグ(28)がメールユーザーによってオフにされている場合、メールサーバーシステムは、他のメールシステムからの任意のコード1キーを受け入れ、マスターパスワード(16)は無視される。 If the operation command flag (28) is turned off by the mail user, mail server system accepts arbitrary code 1 key from other mail systems, the master password (16) are ignored. メールサーバーシステム(10)は、非スパム状態であると判断され、コード1キー(20)の任意の値と共にタグが付された全ての着信メールが許可される。 Mail server system (10) is determined to be non-spam state, all incoming mail tagged with any value code 1 key (20) is permitted. スパムフィルター(30)はメールシステム(10)に適合するように含まれる。 Spam filter (30) is included to conform to the mail system (10). ディセーブルフラグ又は禁止フラグ “オフ”(31)は、スパムフィルター(30)をオフにする。 Disable flag or prohibition flag "off" (31), to turn off the spam filter (30). ある種のスパムフィルターは、新しい送信者(32)によって送られたメールをスパムフォルダー(34)に蓄積してしまうおそれがあることが分かっている。 Certain spam filters is the mail sent by the new transmitter (32) found that there is a possibility that accumulated in the spam folder (34). これは、メールサーバーのシステムにおいて望ましいことではない。 This is not desirable in the mail server system.

複数のメールヘッダ(38)を有するメール(36)が、リモートメールサーバーシステム(40)から送信者(32)によって送信されると、メールサーバーシステム(10)は送信者の電子メールアドレス(44)を記録する。 When the mail having a plurality of mail header (38) (36) is sent by the sender (32) from the remote mail server system (40), the mail server system (10) is the sender of the e-mail address (44) the record. 所定の期間が経過しかつメール(36)がスパムメールとして分類されなかった場合、コードジェネレーター(48)はコード1キー(20)と呼ばれるパスワードキーを生成する。 Predetermined period of time has elapsed and if the mail (36) is not classified as spam, the code generator (48) generates a password key called code 1 key (20). コードジェネレーター(48)によって生成された複数のランダムな文字及び数字で構成されたコード1キー(20)は、送信者の電子メールアドレス(44)及びメールユーザーの電子メールアドレス(14)に特有である。 Code generator (48) a plurality of random character and code 1 key made up of digits generated by (20) is specific to the sender's e-mail address (44) and mail user's e-mail address (14) is there. コード1キー(20)は、メール(36)が既に読まれた後に削除された場合でも、リモート送信者のメールシステム(40)に発行される。 Code 1 key (20), even if the mail (36) is deleted after being previously read is issued to the mail system of the remote transmitter (40). リモートメールサーバーシステム(40)は、コード1キー(20)を後の通信のために応答許可キー(authorized-to-reply key)として記録する。 Remote mail server system (40) records as a response permission keys for communication after the code 1 key (20) (authorized-to-reply key).

メールユーザー(12)からのアウトバウンドメール(50)各々について、コードジェネレーター(48)により生成された応答許可コードキー1(20)は、挿入プロセスステップ(53)において、リモート受取人(52)へのアウトバンドメール(50)に同伴する。 For outbound mail (50) Each of the mail user (12), responsive authorization code key 1 (20) generated by the code generator (48), in the insertion process step (53), to a remote recipient (52) entrained in the out-of-band e-mail (50). 伝送認可キー、すなわち受信者(52)へのアウトバウンドメール(50)の送信を許可するためにリモート受信者のメールサーバシステム(54)が与えたコード2キー(22)は、リモートメールサーバーシステム(54)がメール(50)を受信するためのアクセスキーである。 Transmission authorization key, i.e. code 2 key mail server system remote recipients (54) is provided to allow the transmission of outbound mail (50) to a recipient (52) (22), the remote mail server systems ( 54) is an access key to receive mail (50). リモート受信者のメールサーバーシステム(54)が、スパム対策モードでなかった場合、コード2キー(22)の値は「123」である。 Remote receiver's mail server system (54) is, if not the anti-spam mode, the value of the code 2 key (22) is "123".

メールを読み取るまたは作成するユーザ(12)が利用するメーラー(56)は、アウトバウンドメール(50)で指定された特定の受信者の名前を、許可送信者リスト(57)へ追加することをサーバー(10)へ指示する。 Read the e-mail or create mailer user (12) is utilized to (56), the server to add the name of a specific recipients specified in the outbound e-mail (50), to allow the sender list (57) ( It instructs the 10).

一定の期間の後、メールユーザー(12)はオペレーションコマンドフラグ(28)を「オン」状態に設定するためにアカウントパスワードを使用する。 After a period of time, e-mail user (12) uses the account password in order to set the operation command flag (28) in the "on" state. これでメールサーバーシステム(10)はスパム対策モードであると言える。 This mail server system (10) is said to be an anti-spam mode. ウェブ登録(58)の手段による場合を除いて、以後のメールは受け付けない旨の折り返し通知を出すことで、新たな送信者(32)からのメール(36)が受け取れられるように、例えば一ヶ月間の猶予期間が選択されてもよい。 Except by means of the web registration (58), so that by issuing a return notification to the effect that does not accept the subsequent e-mail, mail (36) from a new sender (32) is able to receive, for example one month grace period of between may be selected. これでスパム対策メールサーバーシステム(10)は、以下の説明に従って、全ての受信メール(36)の仕分けとグループ分け操作に入ることができる。 This anti-spam e-mail server system (10), as described below, it is possible to enter into all of the sorting and grouping operation of the incoming mail (36).

メール(36)内の応答許可コード1キー(20)をマスターパスワード(16)へと設定する任意の送信者(32)からの全てのメール(36)は受け入れられる。 All mail from the mail any sender (36) in response authorization code 1 key in the (20) set to a master password (16) (32) (36) is accepted. また、送信者(32)は(送り主の)伝送許可コード2キー(22)をメール(36)に添付する。 Also, attached sender (32) is a (sender) of the transmission authorization code 2 key (22) to the mail (36). メールサーバーシステム(10)のコードジェネレーター(48)は自動的に新しいコード1キー(20)を作成する。 E-mail code generator (48) of the server system (10) to automatically create a new code 1 key (20). コード1キー(20)は、送信者(32)と後続の全てのメールのやり取りで、マスターパスワード(16)を置き換える。 Code 1 key (20) is a transmitter (32) and all subsequent mail exchange, replace the master password (16). 新しいコード1キー(20)は、送信者のメールサーバーシステム(40)に蓄積される。 The new code 1 key (20) is stored in the mail server system of the sender (40). また、新しいコード1キー(20)は、メールユーザー(12)から送信された全ての回答メールに添付される。 In addition, the new code 1 key (20) is attached to all of the answers mail sent from the mail user (12). コードジェネレーター(48)によって生成されるコード1キー(20)は、送り主の電子メールアドレス(44)に固有かつ一意であるため、他人が同じコード1キー(20)を使ってメールユーザー(12)へメールを送信するのは不可能である。 Code 1 keys generated by the code generator (48) (20) are the specific and unique to the sender of the e-mail address (44), mail user (12) with others of the same code 1 key (20) it is not possible to send mail to.

図2はメールシステム間でメール(36)が送信される場合のパスワードキーの場所を示している。 Figure 2 shows the location of the password key if the mail (36) is transmitted between mail systems. メール(36)から運ばれた認可パケット(66)は複数のパスワードキーで構成されている。 Authorization packets carried from the mail (36) (66) is composed of a plurality of password key. 各々のパスワードキーはパスワードフィールド(68)を占める。 Each of the password key occupies the password field (68). パスワードフィールドの場所は第一のパスワードフィールド(70)、第二のパスワードフィールド(72)、第三のパスワードフィールド(74)、そして第四のパスワードフィールド(76)として特定される。 Location of the password field first password field (70), a second password field (72), a third password field (74), and is identified as a fourth password field (76). アウトバウンドメール(50)の場合、パスワードキーはコード1(20)、コード2(22)、コード3(24)、そしてコード4(26)であり、一連の順序で連続的に並んでおり、順に、第一のパスワードフィールド(70)、第二のパスワードフィールド(72)、第三のパスワードフィールド(74)、そして第四のパスワードフィールド(76)を占めている。 For outbound email (50), the password key code 1 (20), code 2 (22), code 3 (24), and a code 4 (26), are arranged continuously in sequential order, order a first password field (70), a second password field (72), a third password field (74), and occupies a fourth password field (76).

第一のパスワードフィールド(70)、第二のパスワードフィールド(72)、第三のパスワードフィールド(74)、そして第四のパスワードフィールド(76)の中に存在するデータはそれぞれ異なる役割を果たす。 The first password field (70), a second password field (72), a third password field (74), and the data are different from each serve to present in the fourth password field (76). それぞれの場所にあるデータの役割は、順に、応答許可の処理(77)、伝送許可の処理(78)、コード3データ、そしてコード4データのためのデータである。 The role of data in each location in turn, processes the response permission (77), the processing of transmission permission (78), which is data for code 3 data and code 4 data.

リモートメールサーバーシステム(40)が返信メール(36)を送信する場合、返信メール(36)におけるパスワードキーの配置が変わる。 If the remote mail server system (40) sends a reply e-mail (36), the arrangement of the password key is changed in the reply mail (36). 図2に示されているように、リモートメールサーバーシステム(40)から送信された到来する返信メール(36)におけるコード1キー(20)及びコード2キー(22)は、アウトバウンドメール(50)と比べると、配置が交換されている。 As shown in FIG. 2, code 1 key (20) in the reply mail (36) the incoming transmitted from the remote mail server system (40) and code 2 key (22), and outbound mail (50) in comparison, the arrangement has been replaced. つまり、二つのキー(20)と(22)の順序が逆になっている。 In other words, the order of the two keys (20) (22) are reversed. 受け取った返信メール(36)のパスワードフィールドにおけるパスワードキーの順番は、許可パケット(66)において、コード2キー(22)、コード1キー(20)、コード3キー(24)、コード4キー(26)である。 The order of the password key in the password field of the received reply mail (36), in the authorization packet (66), code 2 key (22), code 1 key (20), code 3 key (24), the code 4 key (26 ) it is.

リモートメールサーバーシステム(40)は返信メール(36)を送信し、許可パケット(66)の第二のパスワードフィールド(72)に、コード1キー(20)(前もって、メールユーザーのメールサーバーシステム10において与えられた回答許可キー)を配置する。 Remote mail server system (40) sends a reply mail (36), the second password field of authorization packets (66) (72), code 1 key (20) (previously, the mail server system 10 of the mail user given answers permission key) to place. コード1キー(20)はこの時、第二のパスワードフィールド(72)を占め、伝送許可キーになり、メールユーザーのメールサーバーシステム(10)が返信メール(36)の受け入れることを保証する。 Code 1 key (20) at this time, occupies the second password field (72), becomes a transmission permission key, e-mail user's mail server system (10) to ensure that accept the reply mail (36).

同様に、リモートメールサーバーシステム(54)又は(40)によって生成及び配布され、到来するメール(36)内の認可パケット(66)において第一パスワードの位置(70)を占めるコード2キー(22)は、ユーザーのメールサーバーシステム(10)によって、全ての返信(アウトバウンド)メール(50)の処理の際に、伝送許可処理キーとして後に使用される。 Similarly, it produced and distributed by a remote e-mail server system (54) or (40), in the authorization packet incoming in the mail (36) (66) occupying the position of the first password (70) Code 2 key (22) It is the user's mail server system (10), during the processing of all the reply (outbound) mail (50), is used later as a transmission permission process key. コード2キー(22)はメール(50)のアウトバウンドオペレーション内において、第二のパスワードフィールド(72)を占める。 Code 2 key (22) in the outbound in operation mail (50) occupies a second password field (72).

メール処理動作において、メールサーバーシステム(10)及びリモートサーバーシステム(54)又は(40)は、受信メールが受け入れられる前に、許可パケット(66)の特定の位置にある有効な認可アクセスコードを探す。 In mail processing operation, the mail server system (10) and a remote server system (54) or (40), before the received mail is accepted, find a valid authorization access code at a specific location of the permit packet (66) . 上記の例の場合、許可パケット(66)が目的のメールサーバーシステムとして提示される場合、許可パケット(66)内の第二パスワードフィールド(72)が選ばれ、メール(36)の蓄積を許可するのに必要なアクセス許可コードのある特定の位置として指定される。 In the above example, if the permit packet (66) is presented for purposes mail server systems, are chosen second password field in the authorization packet (66) (72), to allow the accumulation of mail (36) It is designated as a specific position with a permission code necessary.

アクセス許可コードは、ユーザーのメールサーバーシステム(10)から送られるアウトバウンドメール(50)の中にあるコード2キー(22)である。 Permission code is code 2 key is in the outbound mail (50) sent from the user's mail server system (10) (22). 返信された受信メール(36)がメールサーバーシステム(10)に届き、メールシステム(10)がメール(36)を受け入れるためには、アクセス許可コードは、許可パケット(66)の第二パスワードフィールド(72)に移されたコード1キー(20)である。 Reply has been received mail (36) reach to the mail server system (10), in order to e-mail system (10) accepts the e-mail (36), access authorization code, the second password field of permission packet (66) ( a 72) transferred code 1 key (20). というのは、コード1キー(20)がメールユーザー(12)自身によって、ユーザー(12)と連絡を取る許可のために前もって渡していたものだからである。 Because the code by the 1 key (20) e-mail users (12) itself, is because what was previously passed for the user (12) and get in touch permission.

許可パケット(66)の伝送のため、一貫性のある形式(フォーマット)を有することが好ましい。 For transmission permission packet (66) preferably has the form (format) a consistent. 他の形式(フォーマット)も可能ではある。 Other formats (formats) can also be some a. 例えば、固有のパスワード識別子(79)は、アクセス許可コードが送信される場合にパスワードキーの前に付加される。 For example, specific password identifier (79), the access authorization code is added before the password key when it is transmitted. 伝送許可キーの位置は、連動するメールシステム(10)、(54)及び(40)の間での事前の取り決めに基づいている。 Position of the transmission permission keys, mail system in conjunction (10) is based on the prior arrangement between (54) and (40).

すべての既知の送信者(32)及び受信者(52)は、この時点で、図1のメールユーザーのマスタデータベース(80)に登録されている。 All known senders (32) and the receiver (52), at this point, is registered in the mail user in the master database of FIG. 1 (80). 必要なすべてのキー、応答許可キー及び伝送許可キーは、生成されるか、もしくは、メールユーザーのメールサーバーのシステム(10)およびリモートのメールサーバーシステム(40)、(54)へ蓄積される。 All necessary keys, the response permission key and transmitted authority key, either generated or mail user's mail server system (10) and remote mail server system (40), is accumulated to (54). すべてのメールユーザーは問題なくメールサーバーシステム間でのメールを交換することができる。 All e-mail users can exchange mail between the problem without any mail server system. 第二のパスワードフィールド(72)で不適切な伝送許可パスワードキー(78)を有する如何なるメールも、「スパム」としてマークされ、そのメールは図1のスパムメールフォルダ(34)に仕向け直される。 Any mail having the second password field incorrect transmission permission password key (72) (78) is also marked as "spam", the mail is re directed to spam folder of Figure 1 (34). また、スパムメールは、メールユーザ(12)により設定された方針に応じて、拒否されてもよい。 In addition, spam e-mail, according to the set policy by e-mail user (12), may be rejected.

メールシステムはこの時点で、二つのパスワードキー(すなわち、メール交換の双方向通信ネットーワークにおける応答許可キーと伝送許可キー)を使用している。 Mail system at this point, using a two password key (i.e., transmission permission keys and responses authority key in the bidirectional communication network over a work e-mail exchange). メールの配信時に同時伝送の二つのパスワードキーを有する上記の構成は、効率的で好ましい。 The above configuration having the two of password key of simultaneous transmission at the time of mail delivery, and efficient preferred. また、パスワードキーを暗号化する必要はない。 In addition, it is not necessary to encrypt the password key. これらの暗号化されていない保護されていないキーは大抵十分である。 These key that is not protected is not encrypted is usually sufficient. というのは、これらの特徴的に定義されているキーは、メールユーザー(12)、受信者(52)、そしてユーザー(32)各々に特有だからである。 Because, these characteristically keys defined, mail user (12), the receiver (52), and is because specific to the user (32), respectively. 他のユーザーは、たとえパスワードキーがネットワークスニファー(sniffer)により不正に入手されたとしても、パスワードキーを再利用することはできない。 Other users, even if the password key is illegally obtained by the network sniffer (sniffer), it is impossible to reuse the password key. 偽物のユーザーをブロックするための方法については後述する。 Method will be described later for blocking fake users. これらのパスワードキーはセキュリティーを意識した環境において、必要に応じて定期的又は周期的に生成されてもよい。 In these password key was aware of the security environment, may be regularly or periodically generated as needed.

いくつかの受信メール(36)は多数のアドレスを含むメールヘッダーを有する。 Some incoming mail (36) has a mail header includes a number of addresses. メールユーザー(12)は、コードジェネレーター(48)が、リモートメールサーバーシステム(40)、(54)に送られる全ての応答許可キーを自動的に生成できるようにする設定を選ぶ。 Mail user (12), the code generator (48) remote mail server system (40) to select the setting that allows automatically generate all the response permission key sent to (54). さらに、ディフォルトとして一時的にグループ(1)、グループ(2)等と名付けられたグループキーがアドレスに割り当てられる。 Furthermore, temporarily group as the default (1), Group (2) Group key named like are assigned to the address.

メールユーザー(12)が多数の新しいメール送信者(32)を想定しているとき、メールユーザー(12)は一時的にオペレーションコマンドフラッグ(28)を「オフ」状態に設定する。 When e-mail users (12) is assumed a large number of new e-mail sender (32), e-mail users (12) is temporarily set operation command flag (28) in the "off" state. 全てのメール(36)は許可され、送信者(32)が認められる場合、メールサーバーシステム(10)は必要なパスワードキーを全て生成することで迅速に機能する。 All e-mail (36) is allowed, if the sender (32) is observed, the mail server system (10) functions quickly by generating all of the password key required. 各々の受取人(52)に対する固有の応答許可キーは、メールユーザー(10)から送られた返信メール(50)に同伴している。 Specific response permission key for each recipient (52) is accompanied in the reply sent from the mail user (10) Mail (50). このキーは、リモートメールのサーバシステム(54)にも蓄積される。 This key is also stored in the remote mail server system (54). メールユーザー(12)がオペレーションコマンドフラッグ(28)を再びオンにすると、ユーザー(12)のメールの蓄積を認可するためのパスワードキーが必要になる。 When the mail user (12) to turn on the operation command flag (28) again, the password key for authorizing the accumulation of e-mail users (12) is required.

ユーザー(12)が彼/彼女の友人に以前に送信したマスターパスワード(16)は、削除または修正されてもよい。 Master password that the user (12) is previously sent to his / her friend (16), may be deleted or modified. マスターパスワード(16)ではないパスワードキー(コード1キー(20)とコード2キー(22))はメールサーバーシステム(10)、リモートサーバーシステム(54)及び(40)の間で実際に使用されているので、メールサーバーシステム(10)とリモートメールサーバーシステム(54)又は(40)との間のメール交換は有効なままである。 Master password (16) is not a password key (code 1 and code 2 key key (20) (22)) mail server system (10), it is actually used between the remote server system (54) and (40) because there, mail exchange between the mail server system (10) and remote mail server system (54) or (40) remains valid.

ここで図3を参照すると、現在のメールシステムはメールヘッダー(38)でパスワードキーのエントリーのための余計なヘッダーをつけないことが知られている。 Referring now to FIG. 3, the current e-mail systems are known to not put the extra header for the entry of a password key by e-mail header (38). パスワードキー(コード1キー(20)とコード2キー(22))のエントリーのフォーマットは図に示されている通りである。 The format of the entry of a password key (code 1 key (20) and code 2 key (22)) is as shown in FIG.

パスワードキー(20)、(22)はセパレーター(17)によって名前とは別に、メールヘッダー(82)のネームフィールド(81)に書き込まれる。 Password key (20), (22) Apart from the name by the separator (17), is written in the name field (81) of the mail header (82). コード3キー、コード4キーの機能が望まれるとき、 “John Noe /code-1, code-2, code-3, code-4/"<john,> (84)のように形成される。 When code 3 keys, function code 4 key is desired, "John Noe / code-1, code-2, code-3, code-4 /" <john, noe @> as in (84) It is formed.

アドレスのアドレスフィールドはキーを含むように修正されることが可能である。 Address field of the address is able to be modified to include the key. 例えば、“John Noe”<>(86)において、セパレーター“-”(87)がキーとユーザー名を分けるのに使われる。 For example, in "John Noe" <> (86), the separator "-" (87) is used to separate the key and user name. 同様に、電子メールアドレスも“Jon Noe”<>(88)のように、名前とキーがドット(例えば“.”(89))によって区切られて形成されてもよい。 Similarly, as in the e-mail address is also "Jon Noe" <> (88), by the name and the key dot (for example, "." (89)) it may be formed separated by.

パスワードキーもまたメールの件名フィールドに、例えば“/code-1,code-2/,/recipient2-1, recipient2-2/”などのように、挿入することができる。 Also in the email subject field password key, for example "/ code-1, code-2 /, / recipient2-1, recipient2-2 /" such as, it can be inserted.

全てのメールサーバーシステムがパスワードキーの使用に適応しているとき、図3に示されているようなメールヘッダー(38)へのパスワードキーの挿入は必ずしも必要ではない。 When all of the mail server system is adapted for use of the password key, the insertion of the password key to the mail header (38), such as shown in FIG. 3 is not necessarily required. 許可パケットはバックグラウンドにおいて、メールシステム間で交換される。 In permission packet background, it is exchanged between mail system. 他のメールシステムが許可パケット(66)を利用してない時や、ユーザーのメールサーバーシステム(10)が許可パケット(66)を使用する必要があるとき、図3に示されているフォーマット(形式)は、変換過程において有用である。 And when the other mail systems do not use the grant packet (66), when the user's mail server system (10) needs to use permit packet (66), the format shown in FIG. 3 (Format ) are useful in the conversion process.

ここで図4を参照すると、ショッピングリスト又は表(90)はメールユーザー(12)が受信する際に好ましいサービスの簡単な説明と商業広告(92)を含んでいる。 Referring now to FIG. 4, a shopping list or table (90) includes brief descriptions and commercial advertising of preferred service when receiving the mail user (12) to (92). 商業広告主などのリモート利害関係者(93)はメールサーバーシステム(10)からショッピングリスト(90)を取得し、ショッピングリストは、コード3キー(24)、コード4キー(26)及びマスターデータベース(80)にあるデータから構築される。 Commercial remote interested parties, such as advertisers (93) to get the shopping list (90) from the mail server system (10), shopping list, code 3 key (24), code 4 key (26) and the master database ( is built from the data in the 80). コード3キー(24)とコード4キー(26)はそれぞれ複数の16ビット以上のデータビット(94)で構成されている。 Code 3 key (24) Code 4 key (26) is composed of a plurality of 16 or more bits of data bits (94). コード3キー(24)とコード4キー(26)はサービスの有用性情報と商業広告(92)を含むデータパケットである。 Code 3 key (24) and code 4 key (26) is a data packet including the usefulness information and commercial advertising services (92). チャンネル(96)はそれぞれデータパケットのデータビット(94)に対応する関連項目に割り当てられる。 Channel (96) is allocated to the related items corresponding to the data bits (94) of the data packet.

チャンネル(96)の一つ(例えば、マスターデータベース(80)において「バケーション(vacation)」(100)の項目に割り当てられたコード3キー(24)のビット0(98))が1に設定されたとき、メールユーザー(12)は、彼/彼女がバケーション(100)に関する全てのニュースの受信や取引に関心を持っていることを示す。 One channel (96) (e.g., "holiday (vacation)" (bit 0 of the item to the assigned code 3 key 100) (24) (98) in the master database (80)) is set to 1 when, mail users (12), show that he / she is interested in all the news of the received and traded on vacation (100). コード4キー(26)における対応するビット(102)(例えば、コード3キー(24)の直後に設けられたコード4キー(26)のビット0(98))が「1」の状態として選択されてオンにされた場合、メールユーザー(12)は、彼/彼女が商業広告(92)の購読に支払いを行う用意があることを示す。 The corresponding bit in the code 4 key (26) (102) (e.g., bit 0 of the code 4 keys provided immediately after the code 3 key (24) (26) (98)) is selected as the state of "1" If it is turned on Te, e-mail users (12), it shows that he / she is ready to make a payment to the subscription of commercial advertising (92). 支払いは図1のメールサーバーシステム(10)の支払いセンター(104)によりなされる。 Payment is made by the payment center (104) of the mail server system in FIG. 1 (10). 応答許可コード1キー(20)の形式で与えられるメール配信権が、広告主(93)に付与される。 Mail distribution rights to be given in the form of response authorization code 1 key (20), it is applied to the advertiser (93).

図4も、メールユーザー(12)が、政治(110)や選挙(112)で、2つの別々のチャンネル(コード4キー(26)の通信ビットにおいて「オフ」や「0」状態で示されているビット2(114)とビット3(116))に規定されているような手数料なしで意見を表現したいという事を示す。 Figure 4 also mail user (12), political (110) and Election (112), the communication bit two separate channels (code 4 key (26) shown in the "off" or "0" state show yl bit 2 (114) and bit 3 (116)) to without a commission, as defined fact that want to express their opinions. サービスが与えられているときはいつでも、メールユーザー(12)は、株式市場(118)及びコンピューターソフトウェア(120)に関する専門知識を有料で提供している。 Whenever the service is given, mail users (12) provides for a fee expert knowledge of the stock market (118) and computer software (120). メールユーザー(12)は、全ての取引(122)とバスケットボール(128)のニュース(124)にも関心がある。 E-mail users (12), all of the transactions and (122) are interested in news (124) basketball (128).

機能をオンまたはオフ(ディセーブル又は作動停止)にするためにコード4キー(26)の直下に設けられた複数のクリック可能なボタン(140)は、複数のパスワード(メールユーザー(12)に至るのに必要な応答許可コード1キー(20))又はユーザー(12)と連絡を取る前に広告主(93)へと導いてウェブ登録(58)を開始するウェブリンクのいずれかを表示する。 Function on or off a plurality of clickable buttons (140) provided directly below the cord 4 key to the (disabled or deactivated) (26) leads to a plurality of passwords (mail user (12) to display any of the response authorization code 1 key (20)) or web link to start a web registration (58) prior to contact the user (12) led to an advertiser (93) needed to.

ボタン(140)が押下されマスターパスワード(16)が与えられると、ユーザーのメールアドレス(14)が悪用されるおそれがある。 When the button (140) is pressed master password (16) is applied, there is a possibility that the user's email address (14) is exploited. 後述の図7のチャレンジ-レスポンス検査(144)によるウェブ登録(58)は、応答許可キー(20)の発行を管理するためにメールユーザー(12)によって選択される。 Challenge of Figure 7 below - Web registration by response test (144) (58) is selected by a mail user (12) to manage the issuance of a response authority key (20). 応答許可キー(20)は、コードジェネレーター(48)によって作られ、それぞれの利害関係者(93)に特有である。 Response permission key (20) is made by the code generator (48) and are peculiar to each stakeholder (93).

ボタン(140)の直下に設けられている複数のボタン(146)は、サービスと広告(92)に関する詳細な情報を含む。 Button plurality of buttons provided directly below the (140) (146) contains detailed information about the service and advertising (92). 例えば、チャンネル(「バケーション(休暇)」(100)とされるビット0(98))の下にあるボタンが押されるとき、「ハワイ」や「航空券」等のようないくつかのアイテムを表示するメニュー(148)を登場させる。 For example, when the button at the bottom of the channel ( "vacation (holiday)" (100) and bit 0 (98 to be)) is pressed, display some of the items such as "Hawaii" or "flight" to appear the menu (148) to. 「航空券」の下のメニュー項目は、さらに価格帯や目的地などについての表(150)を示すために展開される。 Menu item under the "flight" is expanded in order to further illustrate the table (150) for, such as price range or the destination. ショッピングリスト(90)を含むプレゼンテーションプログラムは、簡易サーチのためのキーワード及び利用可能な全ての項目を示すように構築される。 Presentation program, including a shopping list (90) is constructed as shown in all fields keyword and available for simple search. 従来の予約購読サービスとは異なり、サービスの要求と他のユーザーからの申し込みを最終的に照合するために、ユーザー(12)は、複数のメールユーザーの間でのユーザーのコミュニティ(社会、グループ、類似性等)による検索環境におけるメール交換によって、勧誘のリスト(90)を提供する。 Unlike traditional subscription services, in order to match the application from the request and other users of the service finally, a user (12), a user of the community between a plurality of e-mail users (society, group, by email exchange in the search environment by similarity, etc.), it provides a list of solicitation (90).

検索とサービスマッチユティリティープログラム(152)はメール(36)、(50)のコード3キーとコード4キーに存在する全てのデータを検索、比較、そしてリストアップするために使われる。 Search and service matched Utility Program (152) e-mail (36), it is used (50) Find all data existing in the code 3 key and the code 4 key, comparison, and to list. 関心のある項目は、ユーザー(12)によって定義することができる。 Items of interest may be defined by the user (12). しかし、それらの分類は標準化されたフォーマットに従っていることが好ましい。 However, it is preferred that they classifications conform to a standardized format. ユーティリティープログラム(152)はメールシステムの間でサービスを求めている人々と、全ての利用可能なオファーとを照合する。 Utility Program (152) collates the people seeking services between the mail system, and all of the available offers. オファーとサービスとの間にマッチング(合致)があったとき、及び、メールシステム(10)、(54)と(40)から利用可能な他の任意の取引や広告を、プログラム(152)はユーザーに通知する。 When there matching (matching) is between the offer and the service, and, mail system (10), (54) and any trading or advertising other available from (40), the program (152) a user to notify.

すでに与えられたマスターパスワード(16)に加えて、メールユーザー(12)は、メールサーバーシステム(10)に上記のアカウントパスワードでログインし、メールサーバーシステム(10)に、メール配信のために複数の新しいマスターパスワードを受け入れるよう指示する。 In addition to the already given master password (16), e-mail users (12), log in to the mail server system (10) in the above account password, to the mail server system (10), of the multiple for mail delivery an instruction to accept the new master password. 例えば、メールユーザー(12)は2つのそれぞれ異なるグループ(バレーボールとサイクリングのグループ)の彼/彼女の友達にballs2008 とcycle2008のパスワードをそれぞれ与える。 For example, e-mail users (12) gives two different groups of (volleyball and cycling groups of) his / her friends to balls2008 and cycle2008 password of each.

図5から分かるように、受信メール(36)は大抵、届いた時間順に並べ替えられる。 As can be seen from FIG. 5, the receiving e-mail (36) are usually sorted in arrived order of time. メールユーザー(12)が「ステータス」と表記されたボタン(154)をクリックすると、受信メール(36)はユーザー(12)が設定した好みに従って並び替えられる。 When the mail user (12) click on the notation has been button (154) and the "status", the receiving e-mail (36) is sorted according to the preferences that the user (12) has been set. 複数のシンボル、アイコンや画像(156)および識別子(158)は「ステータス」という語(154)のラベルが付いたコラムの表示フィールド(160)に示される。 A plurality of symbols, icons or images (156) and the identifier (158) is shown in the display field of the column labeled word (154) referred to as "Status" (160). メールユーザー(12)は、テーブルまたはデータベース(80)の中で利用可能な画像(156)を、指定されたマスターパスワードキー(16)で届いた一群のメール(メールのグループ)に割り当てる。 Mail user (12) allocates the image (156) available in the table or database (80), a group of mail arrived at the designated master password key (16) (mail group). もし、受信したマスターパスワード(16)がバレーボールグループの友達からのballs2008であれば、ボールの画像(162)が図1のメーラー(56)のステータスフィールド(154)に表示される。 If the received master password (16) if the balls2008 from friends volleyball group, images of a ball (162) is displayed in the status field (154) of mailer of FIG. 1 (56).

効率的にグループのマスターパスワード(16)を処理するために、メール(36)が同じ指定されたマスターパスワード(16)と共にメールサーバーシステム(10)に届くと、コードジェネレーター(48)は、新しいコード1パスワードキー(20)(グループ内のそれぞれのメンバーにとっての応答許可キー)を作成する。 In order to process the group master password (16) efficiently, and e-mail (36) arrives at the mail server system (10) along with the master password (16), which is the same specification, code generator (48), new code to create a password key (20) (response permission key for the each of the members in the group). 新しいコード1パスワードキー(20)は2つの要素によって構成されている。 The new code 1 password key (20) is constituted by two elements. 一つ目は、固有(特有)のグループネーム(164)である。 The first one is a unique group name of the (specific) (164). 例えば、グループネーム:vollyはバレーボールグループを示す。 For example, the group name: volly shows a volleyball group. 二つ目はランダムな文字や数字を複数含む要素(166)であり、これはメール(36)を送ったグループの各メンバーのメールアドレスに一意に固有に決定されている。 The second is a includes a plurality of random letters and numbers element (166), which is uniquely are determined to specific e-mail address of each member of the group that sent the e-mail (36). メールサーバーシステム(10)に届くコード1パスワードキー(20)の最初の構成要素が同じである全てのメールは、一緒にグループ化される又は特別なメールフォルダに蓄積される。 All mail first component is the same of reach to the mail server system (10) code 1 password key (20) is stored in grouped is or special mail folder together.

マスターパスワード(16)(balls2008)が他の未許可の人に誤って漏洩した場合、メールユーザー(12)は、不明な差出人(32)からのメール(36)をスパムメールとしてタグを付ける。 If the master password (16) (balls2008) is leaked by mistake to the people of other unauthorized, mail users (12), tag the e-mail (36) from an unknown sender (32) as spam e-mail. メールユーザー(12)は、マスターデータベース(80)からマスターパスワード(16)(balls2008)を削除又は修正するが、バレーボールの元のグループのメンバーは誰も影響を受けない。 E-mail users (12), but to delete or modify the master password (16) (balls2008) from the master database (80), members of the original group of volleyball is nobody unaffected. メンバーはこの時、メールユーザ(12)にメールを送信するために、マスターパスワード(16)ではなく、応答許可コード1キー(20)を使うので、メールユーザ(12)との通信を継続することができる。 Members at this time, in order to send mail to the mail user (12), rather than the master password (16), because it uses the response authorization code 1 key (20), to continue the communication with the mail user (12) can. より確実に保護するため、リモートメールサーバーシステム(40)がコード1キー(20)(送信元の電子メールアドレス(44)及びメールユーザの電子メールアドレスに(14)に特有である)を受けた後、リモートメールサーバシステム(40)が必要に応じてマスターパスワード(16)を削除する。 To more reliably protected, it underwent remote mail server system (40) Code 1 key (20) (which is specific to the (14) to the sender of the e-mail address (44) and the mail user's e-mail address) after, remove the master password (16) as needed remote mail server system (40). マスターパスワード(16)の削除は、マスターパスワードが他の未許可の人によって使われるかもしれないという危険を減らす。 Deleting a master password (16), reducing the risk that the master password might be used by people of other unauthorized.

既知の送信者のアドレスブックがハッキングされた又は漏洩した等の望ましくない出来事の場合、メールユーザー(12)は、既知の送信者(32)からであると詐称したメールを受け取ってしまうおそれがある。 If known senders address book undesirable events such that the has been or leaked hacking, mail user (12), there is a possibility that receiving an email with spoofed to be from known senders (32) . この時、何者かが、送り主の電子メールアドレス(44)を明らかに偽造している。 In this case, someone, has apparently forged the sender of the e-mail address (44). メールユーザー(12)が「リマーク」(172)と表題が付されたカラム(列)の中のボタン(170)をクリックすると、「分析」と言及されるメニューアイテム(174)が表示される。 When the mail user (12) is the click of a button (170) in the "remark" (172) and the title is attached column (column), menu items that are referred to as "analysis" (174) is displayed. 図5に示すように、メールサーバーシステム(10)は、送り主(32)から受信した最近のいくつかのメールの履歴(176)と共に、メール(36)が実際に送られた送信元又はソース(180)のドメイン名(178)を一緒に表示する。 As shown in FIG. 5, the mail server system (10), together with the sender of the recently received from (32) some mail history (176), the source or sources mail (36) it is actually sent ( domain names of 180) and (178) to display together.

もしメールユーザー(12)が「Y」のラベルが付された「スパムメール」列(184)の中のボタン(182)の1つにマークをつけた場合、メールサーバーシステム(10)は新しいコード1キー(20)を生成し、その新しいコード1キー(20)を送り主のメールサーバーシステム(40)に保存する。 If the e-mail user (12) is marked on one of the buttons (182) in the label of "Y" is attached "spam mail" string (184), mail server system (10) is new code to generate a key (20), to save the new code 1 key (20) to the sender mail server system (40). セキュリティ侵害の可能性について送信者に警告する通知は、実際に既知の送り主(32)へコード1キー(20)と共に送られる。 Notification to alert about the possibility of security breaches to the sender is sent with code 1 key actually to a known sender (32) (20). 全てのメールユーザーへの影響を最低限に抑えながら、メールシステムは新しく再生されたキーを自動的にバックグラウンドで処理しているため、通知を送信しないためのオプションはユーザー(12)によって選択できる。 While minimizing the impact on all of the e-mail user to a minimum, the mail system because it has processed automatically in the background the newly playback key, option to not send the notification can be selected by the user (12) . メールユーザ(12)は、スパムサイト(186)から送られてくる全てのメールをブロックするオプションを選択する。 E-mail user (12), select the option to block all mail sent from spam site (186). 図5で示されているように、送り主のメールアドレス(44)のドメイン部分は、ドットセパレーター「.」で区分されたドメインレベルで識別可能な複数のサブドメイン名で構成されている。 As shown in Figure 5, the domain part of the sender of the e-mail address (44) is composed of a dot separator "." Multiple subdomain discernible in segment domain level. サーバーのメールアドレスは、「server-address.domain-2.domain-1.domain」等の形式である。 E-mail address of the server is in the form such as "server-address.domain-2.domain-1.domain". メールユーザー(12)がレベル2ドメイン(190)をブロックすることを選択した場合、レベル2以上からの全てのメール(36)(例えば「」)は、ブロックされる。 Mail if the user (12) has chosen to block the level 2 domain (190), all mail from level 2 or higher (36) (e.g. "") is blocked. レベル1のブロック(192)が選択されている場合、レベル1のサイト及びそれ以上からの全てのメール(例えば「」)は拒否される。 If the level 1 of the block (192) is selected, the level 1 of the site and any mail from more (e.g. "") are rejected.

図6はメールユーザ(12)から送信されたアウトバウンドメール(50)の状態を表示するための簡易フォーマットである。 6 is a simplified format for displaying the status of the outbound mail sent from the mail user (12) (50). メールユーザー(12)はメニューアイテム(194)で提案されているような適切な「アクション(機能)」を実行する。 Mail user (12) to perform the appropriate "action (function)" as has been proposed in the menu item (194).

図7を参照すると、送り主(32)は、ウェブブラウザ(100)を介してサーバー(10)に対するウェブ登録(58)を開始する。 Referring to FIG. 7, the sender (32), to start a web registration (58) to the server via a web browser (100) (10). メールサーバー(10)は、送り主(32)が複数の質問に答えるよう要求されるインタラクティブなチャレンジ・レスポンス検査を始める。 E-mail server (10), start the sender (32) is an interactive challenge-response test that is required to answer a few questions.

メールサーバ(10)は、送り主(32)から提出された回答を検査し、権限許可プログラム(220)を作動させ、送り主のメールアドレスに固有の応答許可コード1キー(20)を送り主(32)へ届ける。 Mail server (10), sender (32) examines the submitted responded actuates the authority authorizer (220), specific response permission to the sender of the email address code 1 key (20) the sender (32) deliver to. 送り主(32)は応答許可キー(20)と共にメール(32)を送信する。 The sender (32) to send mail (32) along with the response permission key (20). サーバー(10)が送り主の名前を、マスターデータベース(80)に含まれている許可送信者リスト(57)内で検索することで、送り主(32)の信憑性(credential)を確認する。 The name server (10) of the sender, by searching an authorized sender in the list (57), which is included in the master database (80), to verify the authenticity of the sender (32) (credential). 送り主の前が、許可送信者リスト(57)になかった場合、サーバー(10)はメール(36)を分析し、下記の条件を満たしているかを検査又は判断する。 Before the sender, the case was not in the authorized sender list (57), server (10) analyzes the e-mail (36), to examine or determine it meets the following conditions.
(1)送り主(32)から送られたデータキーが、その送り主(32)のためにマスターベース(80)に発行及び登録された応答許可返信キー(20)と一致すること。 (1) that the data key sent from the sender (32), matching the sender response permission reply key issued and registered in the master base (80) for (32) (20).
(2)応答許可キー(20)が、使用について指定された期間内で有効であること。 (2) the response permission key (20) is valid in the period specified for use. つまり、応答許可キー(20)が期限切れでないこと。 In other words, the response permission key (20) has not expired.
(3)応答許可キー(20)の使用回数が、ユーザー(12)によって設定されたプリセット数(あらかじめ設定された回数)を超えていなこと。 (3) the number of times of use of the response permission key (20), the user (12) can not longer than preset number which is set (preset number) by.

メール(36)は上記の条件を満たしている、とサーバー(10)が判断した場合、メール(36)は図1のユーザーの受信ボックス(228)に保存される。 Mail (36) satisfies the above conditions, and if the server (10) is determined, the mail (36) is stored in the user's inbox 1 (228). 何れかの条件を満たしていなかった場合、メール(36)は「スパム」としてマークされ、最終拒否(234)の処理を行うために、(図1の)保留エリア(232)へ迂回させられる。 If you did not meet any of the conditions, the mail (36) is marked as "spam", in order to perform the processing of the final reject (234), is diverted to the (in Fig. 1) hold area (232). スパムメールはメールユーザー(12)が検査できるようにスパムフォルダ(34)に保存される。 Spam e-mail users (12) is stored in the spam folder (34) so ​​that it can be inspected.

図8は、送り主(32)とのチャレンジ・レスポンス検査(144)の間にサーバー(10)によって送信されるグラフィックピクチャーボックス(240)を示す。 Figure 8 shows a server graphic picture box sent by (10) (240) during the challenge-response test of the sender (32) (144). 送り主(32)は、一致するエントリーを作成することで、例えば正しい答えをタイプ入力することで回答し、目下の場合ではピクチャーボックスに示されているような「5g88」をタイプ入力することで回答する。 Sender (32), by creating a matching entry, responded by typing, for example, correct answer, in the case of the current answer by typing the "5g88 'as shown in picture box to. ピクチャーボックス(240)内の英数字は、異なるサイズで表示され、それらはピクチャーボックス(240)内の様々な位置に配置されている。 Alphanumeric picture box (240) in are displayed in different sizes, which are arranged at various locations within the picture box (240).

図9は、サーバー(10)から提供されことが可能な様々なチャレンジ問題のうちの一つを表している。 Figure 9 represents one of a variety of challenges problems that can be provided from the server (10). 質問ボックス(244)は択一式の問題を含んでいる。 Question box (244) includes an alternative type of problem. 送り主は質問に対する正しい答えを回答ボックス(246)に入力することでサーバー(10)に回答を提出する。 The sender to submit a reply to the server (10) by entering the correct answer the answer box (246) to the question.

ここで図10を参照すると、メッセージボックス(250)に示されているメールメッセージ(36)は複数のメールヘッダー(38)とメール本文(254)とを有する。 Referring now to FIG. 10, the mail message in the message box (250) (36) has a plurality of mail header (38) and mail body (254). 最初のメールのヘッダー(260)は、送信者の電子メールアドレス(44)を表示している。 The first e-mail header (260), displaying the sender's e-mail address (44). 他の記述ヘッダーは、宛先アドレス(264)、件名ヘッダー(266)、そしてメール(36)の日時スタンプの日付フィールド(268)を含んでいる。 Other description header, a destination address (264), subject header (266), and includes a date field time stamp for the mail (36) (268).

二番目のメールヘッダー(270)は、メッセージボックス(250)に「承認状態」としてラベル付けされているステータスフィールド(272)を含んでいる。 The second e-mail header (270) includes a status field (272), which is labeled in the message box (250) as "approved state". 例えば、「事前承認済」というキーワード(274)が、ステータスフィールド(272)に表示されている。 For example, the keyword "pre-approved" (274) are displayed in the status field (272). 送り主(32)は、先ずステータスフィールド(272)のキーワード(274)を検査し、図1の許可送信者リスト(57)の中に彼/彼女の名前が既に含まれているか否かを判断する。 The sender (32), first check the keyword (274) of the status field (272), to determine whether or not his / her name in the authorized sender list in FIG. 1 (57) is already included . 「保留(pending)。メッセージは配信可能ではないかもしれません。」という言葉が、第二のヘッダー(270)に表示された場合、メッセージを作成・送信する前に、応答許可キー(20)を求めるように送り主(32)は促される。 "Pending (pending). Message might not be possible distribution." The word is, if it is displayed on the second header (270), before to create and send a message, response permission key (20) to determine a sender (32) is prompted. 疑問符「?」(276)は、応答許可キー(20)を取得するための複数の命令及び送り主(32)にとって役立つ他の情報を含むヘルプメニューへのリンクを差し示す。 Question mark "?" (276) shows insert a link to the Help menu that contains the other information that is useful for a plurality of instructions and the sender in order to get the response permission key (20) (32).

第二のヘッダー(270)は、送り主(32)により、サーバー(10)から配信された新しく取得した応答許可キー(20)で上書き(オーバーライド)される。 The second header (270), the sender (32), is overwritten with the server (10) newly acquired response permission keys distributed from (20) (override).

第三のメールヘッダー(280)は、電子メール(36)の信憑性レベル(282)を表示する。 Third mail header (280) displays the authenticity level of e-mail (36) (282). メールサーバー(10)は、メール(36)を認証し、メール(36)に関する信頼度をユーザー(12)に提供する。 E-mail server (10), to authenticate the e-mail (36), to provide the reliability related to e-mail (36) to the user (12). このヘッダー(280)は、メールの読み手が送り主(32)からのメールの状態を理解するのに役立つ。 This header (280), the mail reader is helpful in understanding the state of the mail from the sender (32). 第三のメールヘッダー(280)においてありうるフラグは、以下の通りである: Flag which can be in the third mail header (280) are as follows:
(1)「確定済」:返信メールが、以前の通信でメールユーザー(12)から与えられた応答許可キー(20)を持っていること。 (1) "vested": that the reply mail, have a response permission given key from the mail user (12) in the previous communication (20).
(2)「許可リスト」:送信者の名前が許可送信者リスト(57)に登録されている。 (2) "Allow List": are registered in the name of the sender is authorized senders list (57).
(3)「成功」:未知の送信者が、メールユーザー(12)と交信する許可を得るための許可キーの要請に成功したこと。 (3) "success": an unknown sender, e-mail users (12) and successful that the request of the authorized key in order to obtain permission to communicate.
(4)「失敗」:未知の送信者が、許可キー無しにメールを送ったこと、もしくは無効なキーがメール(36)に与えられていること。 (4) "failure": an unknown sender, that sent the e-mail without permission key, or that an invalid key is given to the mail (36).
(5)「スパム」:メールはスパムメールである可能性が高いこと。 (5) "spam": e-mail, it is likely to be spam.

送り主(32)は、送り返されてきた許可コードキー(284)を、「応答許可キー」(292)とラベル付けされた第四のメールヘッダー(290)に挿入することで、ユーザー(12)は、メール(36)に応答する際にアクセス認可キーを要求する必要なく、メール(36)に返信することが可能であるようにする。 Sender (32), an authorization code key sent back (284), by inserting the "response permitted keys" (292) and a fourth message header, labeled (290), the user (12) , e-mail (36) in without the need to request an access authorization key when responding, so that it is possible to reply to e-mail (36). もしくは、送り返された応答許可パスワードキー(20)は、送り主のメールシステム(40)により、メール(36)がユーザー(12)へ送られる前に、大抵自動的に第四ヘッダー(290)に挿入されてもよい。 Or, returned the response permission password key (20) is inserted by sender mail system (40), before the mail (36) is sent to the user (12), usually automatically fourth header (290) it may be.

シンボル(300)は、ユーザー(12)が変更できるオペレーションコマンドフラグ(28)の状態を示している。 Symbol 300 shows the state of the operation command flags that can change the user (12) (28). オペレーションコマンドフラグ(28)には、「オン」・「オフ」の状態のほかに、復元インジケーター(標識子)(302)もある。 The operation command flags (28), in addition to an "on", "off", restoring indicator (-indicator) (302) also. マスターデータベース(80)が破損した場合、あるいは不注意に内容が開示され又は漏洩した場合、復元モードのメールサーバーシステム(10)は、新しい組み合わせのパスワードキーを再生成することでユーザー(12)への影響を最小限に抑えながら密かに処理する。 If the master database (80) is damaged or inadvertently if the contents have been or leaked disclosure, the mail server systems Restore mode (10), to the user (12) by re-generate a password key of the new combination affected processing secretly while minimizing of. リモートメールシステムは、新しい許可パスワードキーの通知を受ける。 Remote mail system, receives the notification of the new authorization password key. セキュリティ上の理由から、厳格なセキュリティを要する環境においは、定期的に又はユーザー(12)によって決められた一定の間隔(インターバル)で、全てのパスワードキーを再生成することが望ましい。 For security reasons, environmental odor requiring strict security, periodically or regular intervals determined by the user (12) (interval), it is desirable to regenerate all password key. これらのパスワードキーは、メールシステム間のメール交換において、常に変化する動的なキーの組み合わせになることが可能である。 These password key is in the mail exchange between mail systems, it is always possible to be a combination of a dynamic key changes.

以上、この発明の実施形態につき、図画を参照して詳細を明確に述べてきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更・変動等も含まれる。 Above, per embodiments of the invention have been clearly stated in detail with reference to the drawings, specific configurations are not limited to this embodiment, the range of change or variation without departing from the gist of the present invention etc. are also included. 前述の発表は単に本発明の原理の実例でしかない。 Announcement foregoing merely not only illustrative of the principles of the present invention. また、末尾の請求で明確に記されているように、本発明の真意から逸脱しない範囲の代替、修正、及び付加等も本発明に含まれる。 Further, as is clearly marked at the end of the billing, the range of alternatives that do not depart from the spirit of the present invention, modifications, and additions and the like are also included in the present invention.

10 メールサーバーシステム 10 mail server system
12 メールユーザー 12 mail users
14 電子メールアドレス 14 e-mail address
16 マスターパスワード 16 master password
17 セパレーター 17 separator
18 パスワードキー 18 password key
20 コード1キー 20 code 1 key
22 コード2キー 22 Code 2 key
23 許可パケット 23 Allow packet
24 コード3 24 code 3
26 コード4 26 code 4
28 コマンドフラグ 28 command flag
30 スパムフィルター 30 spam filter
31 オフ 31 off
32 送信者 32 sender
34 スパムフォルダー 34 spam folder
36 受信メール 36 incoming e-mail
38 メールヘッダー 38 e-mail header
40 送信者メールシステム 40 sender's e-mail system
44 電子メールアドレス 44 e-mail address
48 コードジェネレーター 48 code generator
50 アウトバウンドメール 50 outbound mail
52 リモート受取人 52 remote recipient
53 認可キー挿入 53 authorization key insertion
54 受取人メールシステム 54 recipient e-mail system
56 メーラー 56 Mailer
57 許可送信者リスト 57 authorized sender list
58 ウェブ登録 58 web registration
66 認可パケット 66 authorization packet
68 パスワードフィールド 68 password field
70 第一パスワードフィールド 70 first password field
72 第二パスワードフィールド 72 second password field
74 コード3 74 code 3
76 コード4 76 code 4
77 応答許可キー 77 response permission key
78 伝送許可キー/操作 78 transmission permission key / operation
79 識別子 79 identifier
80 マスターデータベース 80 Master database
81 ネームフィールド 81 Name field
90 ショッピングリスト 90 shopping list
92 商業広告 92 commercial advertising
93 広告主 93 Advertisers
94 データビット 94 data bits
96 チャンネル 96 channel
98 ビット0 98 bit 0
100 バケーション(休暇) 100 vacation (holiday)
100 ウェブブラウザ 100 web browser
104 支払いセンター 104 payment center
110 政治 110 Politics
112 選挙 112 election
114 ビット2 114 bit 2
116 ビット3 116 Bit 3
118 株式市場 118 stock market
120 コンピューターソフトウェア 120 computer software
122 取引 122 transaction
124 ニュース 124 News
128 バスケットボール 128 Basketball
140 ボタン 140 button
144 チャレンジ・レスポンス検査 144 challenge-response test
146 ボタン 146 button
148 メニューアイテム 148 menu items
150 表 150 Table
152 検索とマッチプログラム 152 Search and match program
154 ステータス 154 status
156 画像 156 image
158 識別子 158 identifier
160 表示フィールド 160 display field
162 ボール 162 ball
164 グループ名 164 group name
166 第二の要素 166 second element
170 ボタン 170 button
172 リマーク(批評) 172 remark (criticism)
174 メニューアイテム 174 menu items
176 歴史 176 history
178 ドメイン名 178 domain name
180 発生源 180 sources
182 ボタン 182 button
184 列 184 column
186 スパムサイト 186 spam site
188 “.” 188 "."
190 レベル2領域 190 Level 2 area
192 レベル1ブロック 192 Level 1 block
194 メニューアイテム 194 menu items
220 権限許可プログラム 220 authority authorized program
228 受信ボックス 228 Inbox
232 保留エリア 232 pending area
234 拒否 234 denial
240 ピクチャーボックス 240 Picture box
244 質問ボックス 244 question box
246 回答ボックス 246 answer box
250 メッセージボックス 250 message box
254 メール本文 254 E-mail Message
260 メールヘッダー 260 mail headers
264 宛先アドレス 264 destination address
266 件名ヘッダー 266 subject header
268 データフィールド 268 data field
270 第二ヘッダー 270 second header
272 ステータスフィールド 272 status field
274 キーワード 274 keyword
280 第三ヘッダー 280 Third header
282 信憑性レベル 282 credibility level
284 送り返された許可コードキー 284 back authorization code key is
290 第四ヘッダー 290 Fourth header
292 応答許可キー 292 response permission key
300 シンボル 300 symbol
302 標識子 302-indicator

Claims (12)

  1. スパムメッセージを分類及びブロックするように電子メッセージを処理するメッセージ配信システムであって、 A message delivery system for processing electronic messages to classify and blocking spam messages,
    a)複数の文字及び数字を生じさせるパスワード生成部と、 And password generating unit to produce a a) a plurality of letters and numbers,
    b)前記パスワード生成部により生成された応答許可キーを含む第一のパスワードフィールドであって、該応答許可キーは、当該メッセージ配信システムにより一意に識別されかつ送信者に個別に割り当てられている、第一のパスワードフィールドと、 b) a first password field including the response permission key generated by the password generating unit, the response permission keys are individually assigned to uniquely identified and the sender by the message delivery system, and the first of the password field,
    c)前記応答許可キーを送信者に配信するメール処理部と、 c) and a mail processing unit to deliver the response permission key to the sender,
    d)リモートメッセージサーバーにメッセージを保存するために伝送許可キーが必要な場合に、該リモートメッセージサーバーが当該メッセージ配信システムのユーザーへ配布した前記伝送許可キーを含む第二のパスワードフィールドと、 If the transmission permission key to save the message in d) remote message server is required, a second password field including the transmission permission keys the remote message server and distributed to users of the message delivery system,
    e)セキュリティ環境において、前記送信者のために新しい応答許可キーを再生成するオペレーションディバイスと を有し、前記応答許可キーは、前記送信者からの着信メッセージをスパムメールではないと指定するのに必要であり、当該メッセージ配信システムは、前記第一及び前記第二パスワードフィールドにある複数のパスワードキーを有する許可パケットを前記リモートメッセージサーバーへ伝送する、メッセージ配信システム。 In e) security environment, and an operation devices to re-generate a new response permission key for the sender, the response permission key, an incoming message from the sender to specify that it is not spam e-mail is necessary and the message distribution system transmits the permit packet having a plurality of password key in said first and said second password field to the remote message server, the message delivery system.
  2. 前記ユーザーからのアウトバウンドメッセージの前記許可パケットに含まれる前記応答許可キーと前記伝送許可キーは、順番に並んだパスワードにより形成され、前記ユーザーへの着信メッセージにおける前記応答許可キー及び前記伝送許可キーは、前記伝送許可キーを有する第一のパスワード位置及び前記応答許可キーを有する前記第二のパスワード位置に関し、位置が逆になるよう入れ替えられ、前記第二のパスワード位置に存在するキーを使って、当該メッセージ配信システムが前記着信メッセージを受け入れることを確認する、請求項1に記載のメッセージ配信システム。 The response permission key and the transmission permission keys the included in the authorization packet outbound message from the user is formed by lined up sequentially password, the response permission key and the transmission permission key in the incoming message to the user relates to the aforementioned second password position having a first password position and the response permission key with the transmission permission key positions are swapped so as to be reversed, keys existing in the second password position, the message delivery system confirms to accept the incoming message, a message delivery system according to claim 1.
  3. 当該メッセージ配信システムが複数のマスターパスワードを含む着信メッセージを受け入れ、前記マスターパスワードの各々は、後続の全てのメッセージ伝送において、前記パスワード生成部によって生成された新しい応答許可キーと自動的に交換され、前記応答許可キーは、送信者各々に固有に決められており、前記リモートメッセージサーバーは、前記応答許可キーを当該メッセージ配信システムから受信した後、セキュリティ上の理由で、前記マスターパスワードを削除する、請求項1に記載のメッセージ配信システム。 The message delivery system to accept the incoming message containing a plurality of master password, each of the master password, in all subsequent message transmission, automatically be replaced with a new response permission key generated by the password generating section, the response permission key is determined uniquely to the sender each, the remote message server, after the reply authorization key received from the message distribution system, for security reasons, to remove the master password, message delivery system according to claim 1.
  4. 前記応答許可キーは第一要素及び第二要素を含み、前記第一要素は着信メッセージを複数の異なるグループに分類するための固有のグループ名であり、前記第二要素は固有に識別可能に各メッセージ送信者に割り当てられている、請求項1に記載のメッセージ配信システム。 The response permission key comprises a first element and second element, the first element is a unique group name to classify incoming messages to different groups, the second element is specific to identifiably each It is assigned to the message sender, message delivery system according to claim 1.
  5. 当該メッセージ配信システムは、チャレンジ・レスポンス検査を行い、前記応答許可キーを前記送信者に発行する、請求項1に記載のメッセージ配信システム。 The message delivery system performs challenge-response test, issuing the response permission key to the sender, message delivery system according to claim 1.
  6. 当該メッセージ配信システムが前記応答許可キーの画像を前記送信者へ配信する、請求項1に記載のメッセージ配信システム。 The message delivery system to deliver an image of the response permission key to the sender, message delivery system according to claim 1.
  7. サービス及び広告の要請に関し、サーチ環境における前記メッセージ配信システムの前記ユーザーから提供されたショッピングリストを更に含む、請求項1に記載のメッセージ配信システム。 Services and relates ads request, further comprising a message distribution system according to claim 1 shopping list provided by the user of the message delivery system in the search environment.
  8. 望まれないスパムメッセージを排除する一方、所望のサービス及び広告を照合する検索処理を行うように電子メールを処理するメッセージ配信システムであって、 While eliminating unwanted spam messages, a message delivery system for processing electronic mail to perform a search process to match the desired service and advertising,
    a)複数の文字と数字を生じさせるパスワード作成デバイスと、 a) and password creating device to produce a multiple of letters and numbers,
    b)前記パスワード作成デバイスによって生成された応答許可キーを含む第一のパスワードフィールドであって、該応答許可キーは、当該メッセージ配信システムによって固有に識別可能でありかつ送信者に固有に割り当てられている、第一のパスワードフィールドと、 b) a first password field including the response permission key generated by said password creation device, the response permission key is uniquely assigned to it and the sender can be identified uniquely by the message delivery system It is, and the first of the password field,
    c)前記応答許可キーを前記送信者に配信するメール処理部と、 And a mail processing unit to deliver c) the response permission key to the sender,
    d)リモートメッセージサーバーにメッセージを保存するために伝送許可キーが必要な場合に、該リモートメッセージサーバーが当該メッセージ配信システムのユーザーへ配布した伝送許可キーを含む第二のパスワードフィールドと、 If the transmission permission key to save the message in d) remote message server is required, a second password field including transmission permission keys the remote message server and distributed to users of the message delivery system,
    e)複数のメッセージ通信ユーザーに属するサーチ環境において使用されるショッピングリストと を有し、当該メッセージ配信システムは、前記第一及び第二のパスワードフィールドにある複数のパスワードキーを有する認証パケットを、関心のある個々のユーザーへ送信する、メッセージ配信システム。 And a shopping list used in the search environment belonging to e) a plurality of messaging user, the message distribution system, an authentication packet having a plurality of password key in said first and second password field, interest and transmits it to the individual users with, message delivery system.
  9. 当該メッセージ配信システムが複数のマスターパスワードを含む着信メッセージを受け入れ、前記マスターパスワードの各々は、後続の全てのメッセージ伝送において、前記パスワード作成デバイスによって生成された新しい応答許可キーと自動的に交換され、前記応答許可キーは、送信者各々に固有に決められており、前記リモートメッセージサーバーは、前記応答許可キーを当該メッセージ配信システムから受信した後、セキュリティ上の理由で、前記マスターパスワードを削除する、請求項8に記載のメッセージ配信システム。 Accept incoming messages the message delivery system comprises a plurality of master password, each of the master password, in all subsequent message transmission, automatically be replaced with a new response permission key generated by said password creation device, the response permission key is determined uniquely to the sender each, the remote message server, after the reply authorization key received from the message distribution system, for security reasons, to remove the master password, message delivery system according to claim 8.
  10. 前記応答許可キーは第一要素及び第二要素を含み、前記第一要素は着信メッセージを複数の異なるグループに分類するための固有のグループ名であり、前記第二要素は固有に識別可能に各メッセージ送信者に割り当てられている、請求項8に記載のメッセージ配信システム。 The response permission key comprises a first element and second element, the first element is a unique group name to classify incoming messages to different groups, the second element is specific to identifiably each It is assigned to the message sender, message delivery system according to claim 8.
  11. 当該メッセージ配信システムは、チャレンジ・レスポンス検査を行い、前記応答許可キーを前記送信者に発行する、請求項8に記載のメッセージ配信システム。 The message delivery system performs challenge-response test, issuing the response permission key to the sender, message delivery system according to claim 8.
  12. サービス及び広告と共に使用する支払いシステムを更に有する、請求項8に記載のメッセージ配信システム。 Further comprising a service and payment system for use with advertisement, message delivery system according to claim 8.
JP2012523589A 2009-08-03 2009-08-03 Message delivery system Expired - Fee Related JP5362916B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/US2009/052545 WO2011016796A1 (en) 2009-08-03 2009-08-03 Method and system for managing e-mails

Publications (2)

Publication Number Publication Date
JP2013501295A JP2013501295A (en) 2013-01-10
JP5362916B2 true JP5362916B2 (en) 2013-12-11



Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012523589A Expired - Fee Related JP5362916B2 (en) 2009-08-03 2009-08-03 Message delivery system

Country Status (5)

Country Link
EP (1) EP2462553A4 (en)
JP (1) JP5362916B2 (en)
KR (1) KR20120047283A (en)
CA (1) CA2767492A1 (en)
WO (1) WO2011016796A1 (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266692B1 (en) * 1999-01-04 2001-07-24 International Business Machines Corporation Method for blocking all unwanted e-mail (SPAM) using a header-based password
US7428576B2 (en) * 2000-05-16 2008-09-23 Hoshiko Llc Addressee-defined mail addressing system and method
US7870260B2 (en) * 2002-08-09 2011-01-11 Reflexion Networks, Inc. System and method for controlling access to an electronic message recipient
US20050044155A1 (en) * 2003-08-22 2005-02-24 David Kaminski Method of authorizing email senders
JP4281507B2 (en) * 2003-10-22 2009-06-17 日本電気株式会社 E-mail management system
US20050198173A1 (en) * 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US20050183142A1 (en) * 2004-02-18 2005-08-18 Michael Podanoffsky Identification of Trusted Relationships in Electronic Documents
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
US7571319B2 (en) * 2004-10-14 2009-08-04 Microsoft Corporation Validating inbound messages
US20060271629A1 (en) * 2005-05-26 2006-11-30 Macdowell Alexander D Distributed Challenge and Response Recognition System

Also Published As

Publication number Publication date
JP2013501295A (en) 2013-01-10
EP2462553A4 (en) 2014-09-10
EP2462553A1 (en) 2012-06-13
WO2011016796A1 (en) 2011-02-10
KR20120047283A (en) 2012-05-11
CA2767492A1 (en) 2011-02-10

Similar Documents

Publication Publication Date Title
US5930479A (en) Communications addressing system
US6928455B2 (en) Method of and apparatus for controlling access to the internet in a computer system and computer readable medium storing a computer program
US7580982B2 (en) Email filtering system and method
US7293065B2 (en) Method of electronic message delivery with penalties for unsolicited messages
US8949948B2 (en) Determining a trust level of a user in a social network environment
US7761566B2 (en) System for tracking domain name related reputation
US9699125B2 (en) Method and apparatus for a non-revealing do-not-contact list system
US7945641B2 (en) Method and apparatus of triggering a transfer of data stored in a database
CN1573765B (en) Data processing system, e-mail system, attachment data managing method and program
US7831834B2 (en) Associating a postmark with a message to indicate trust
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US7085745B2 (en) Method and apparatus for identifying, managing, and controlling communications
EP0855659B1 (en) System and method for providing anonymous personalized browsing in a network
US6996606B2 (en) Junk mail rejection system
US6654779B1 (en) System and method for electronic mail (e-mail) address management
US20030236847A1 (en) Technology enhanced communication authorization system
Brandenburg The newest way to screen job applicants: A social networker's nightmare
US7660861B2 (en) System and method for verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US20040176995A1 (en) Method and apparatus for anonymous data profiling
US20020194308A1 (en) Web-based communications addressing system and method
JP4354182B2 (en) Information management system
US20060212520A1 (en) Electronic message system with federation of trusted senders
US20040117451A1 (en) Methods and systems for electronic mail internet target and direct marketing and electronic mail banner
US9397983B2 (en) Private data sharing system
AU2011100527A4 (en) Method of and system for message classification of web email

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)


Effective date: 20130806

A61 First payment of annual fees (during grant procedure)


Effective date: 20130904

R150 Certificate of patent or registration of utility model


LAPS Cancellation because of no payment of annual fees