JP5778189B2 - 電子メールメッセージのゾーン分類 - Google Patents

電子メールメッセージのゾーン分類 Download PDF

Info

Publication number
JP5778189B2
JP5778189B2 JP2012557129A JP2012557129A JP5778189B2 JP 5778189 B2 JP5778189 B2 JP 5778189B2 JP 2012557129 A JP2012557129 A JP 2012557129A JP 2012557129 A JP2012557129 A JP 2012557129A JP 5778189 B2 JP5778189 B2 JP 5778189B2
Authority
JP
Japan
Prior art keywords
email
organization
intended recipient
zones
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012557129A
Other languages
English (en)
Other versions
JP2013522725A (ja
JP2013522725A5 (ja
Inventor
クマール パルタサラティ クリシュナ
クマール パルタサラティ クリシュナ
パナシュク アナトリー
パナシュク アナトリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2013522725A publication Critical patent/JP2013522725A/ja
Publication of JP2013522725A5 publication Critical patent/JP2013522725A5/ja
Application granted granted Critical
Publication of JP5778189B2 publication Critical patent/JP5778189B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メールメッセージのゾーン分類に関する。
電子メール(Eメール)は電子メッセージを交換する良く知られたシステムである。通信の方法としてEメールの使用は急速に増大される一方、Eメールの有効性を制限する可能性がある多くの事態がある。
そのような1つの事態はスパミングである。スパミングは未承諾コマーシャルEメールを大量に送信することである。Eメールの受信者は大量の「スパム」Eメールを受信するかもしれない。それはスパムと重要なEメールとを見分けることにおいてユーザに挑戦状を突きつけることができる。
そのような他の事態はEメール爆撃(bombing)である。Eメール爆撃は大量のメッセージを1つのEメールアドレスに送信してそのアドレスを使用できないようにしたり、或いはEメールサーバを役に立たなくさせることである。
そのような3つ目の事態はEメールを介したウイルス又はワームの送信である。そのようなウイルス及びワームは知らないうちに受信者のコンピュータに悪意の有る行為を取り、データ損失、システムを利用できない状態、又は他の損害を生じさせることができる。
上記した事態に加えて、Eメールには、Eメールメッセージに含まれる秘密情報が意図しない受信者によって受信される可能性があるというリスクが存在する。例えば、Eメールを介して秘密情報を送信するとき、送信者は誤ってそのEメールを悪い人に送信し、それによりその秘密情報を見る権利がない誰かが受信する可能性がある。更に、Eメールを介して送信された秘密情報が暗号化されていないとき、その情報にアクセスする権利がない誰かによってその秘密情報が悪意をもって傍受される可能性があるというリスクがある。
本発明者は、受信したEメール及び企業規模の分類スキームを用いて送信されるべきEメールを分類することは多くの利点を提供することを認識した。第1に、そのような分類は、Eメール受信者が信用されるEメール及び安全保障上の脅威を与える可能性があるEメール間で容易に区別することを可能にし、また、彼又は彼女がEメールを意図しない受信者に気付かずにアドレス指定しているときに容易に判別することを可能にする。第2に、このようにEメールにおいて分類することは企業に亘って適用されるべきEメールについて一様な安全保障政策を可能にする。
よって、いくつかの実施形態はEメールを複数の予め定義されたEメールゾーンのいずれか1つに分類することを対象としている。1つのEメールが受信されたとき、そのEメールを複数のゾーンのいずれか1つに分類することができ、分類されたゾーンを識別するEメールヘッダに情報を加えることができる。Eメールが表示されたとき、Eメールが分類されるゾーンがユーザに明らかになるようにこのゾーンを識別する情報(例えば、アイコン、テキストラベル、又は他の情報)が表示されてもよい。
いくつかの実施形態において、1つのEメールが送信されるべく作成されているとき、そのEメールはEメールの受信者Eメールアドレスに基づいて分類されても良く、そのEメールが分類されるゾーンを示す情報がEメール内に表示されてもよい。
1つの実施形態は、コンピュータ上で実行する電子メール(Eメール)クライアントアプリケーションプログラムによって行われる方法を対象としており、コンピュータはそのクライアントアプリケーションプログラム用のプロセッサ実行可能な命令を保存する少なくとも1つの有形メモリと、そのプロセッサ実行可能な命令を実行する少なくとも1つのプロセッサとを有する。その方法は、対象とする受信者としてクライアントアプリケーションプログラムと関連付けられたEメールアドレスを識別するEメールサーバからEメールメッセージを受信するステップを含む。EメールメッセージはEメールメッセージが分類されている複数の予め定義されたEメールゾーンのいずれか1つを識別する分類情報を含んでいる。また、その方法は更にEメールメッセージから分類情報にアクセスするステップと、分類情報から、Eメールメッセージが分類されている複数の予め定義されたEメールゾーンのいずれか1つを判別するステップと、少なくとも1つの有形メモリに保存されたポリシー情報にアクセスしてポリシー動作がEメールメッセージと関連して実行されるべきか否かを判別するステップと、ポリシー動作がEメールメッセージと関連して実行されるべきであると判別されたとき、ポリシー動作を行うステップと、Eメールメッセージを視覚的に表示するステップと、を含み、前記Eメールメッセージの視覚的表示はEメールメッセージが分類されている複数の予め定義されたEメールゾーンのいずれか1つの少なくとも1つの印(インディケーション:indication)を含む。
他の実施形態は、コンピュータ上で実行されたとき方法を実行するEメールサーバアプリケーションプログラム用のプロセッサ実行可能な命令が符号化された少なくとも1つのコンピュータ読み取り可能な媒体を対象としている。コンピュータは少なくとも1つの有形メモリと、少なくとも1つのプロセッサとを有する。その方法は、Eメールメッセージを受信するステップと、分類ルールのセットにアクセスするステップと、その分類ルールのセットに基づいて、Eメールメッセージを複数の予め定義されたEメールゾーンのいずれか1つに分類するステップと、Eメールメッセージに複数の予め定義されたEメールゾーンのいずれか1つを識別する情報を加えるステップと、Eメールメッセージの意図した受信者と関連付けられたEメールクライアントにEメールメッセージを転送するステップとを含む。
更なる実施形態は、Eメールクライアントアプリケーションプログラム用のプロセッサ実行可能な命令を保存する少なくとも1つの有形メモリと、送信されるべきEメールメッセージについての少なくとも1つの受信者Eメールアドレスを特定するユーザ入力を受け入れ、少なくとも1つの受信者Eメールアドレスを少なくとも1つのEメールサーバに送信し、少なくとも1つの受信者Eメールアドレスの送信に応答して、Eメールメッセージが分類されている複数の予め定義されたゾーンの少なくとも1つを示す少なくとも1つのゾーン分類を受信するプロセッサ実行可能な命令を実行する少なくとも1つのプロセッサと、を有するコンピュータを対象としている。
上記したことは本発明を限定しない概要であり、本発明は請求の範囲で定義される。
添付図面は縮小するために描画されるつもりではない。図面において、様々な図に示されている各同一又はほぼ同一のコンポーネントは同等の符号によって表されている。明確化のために全てのコンポーネントが全ての図面で必ずしも表示されてはいない。
図1は本発明のいくつかの実施形態を実装することができるコンピュータシステムのブロック図である。 図2は送信されるべきEメールメッセージ及び受信されたEメールメッセージをいくつかの実施形態に応じて分類することができるコンピュータシステムのブロック図である。 図3はいくつかの実施形態に応じて、受信したEメールメッセージを分類し、その分類に応答してポリシーを適用する処理のフローチャートである。 図4はいくつかの実施形態に応じて、送信されるべきEメールを分類し、その分類に応答してポリシーを適用する処理のフローチャートである。 図5はEメールメッセージを分類し、その分類に応答してポリシーを適用することに関係したいくつかの処理が実施されるコンピュータのブロック図である。
いくつかのEメールは望まれていない可能性があり(例えば、スパムEメール)又は悪意がある可能性があり、いくつかのEメールは秘密情報を含んでいる可能性があるので、そのようなEメールを識別し、それらが適切な方法で対処されるようにそれらにポリシーを適用することが望ましいことがあることを本発明者は認識している。
多くの相互排他的Eメールゾーンが定義され、受信される各EメールがそれらのEメールゾーンのいずれか1つに正確に分類されるEメールのためのゾーン分類スキームを定義することによって、ポリシーを、ゾーンに分類された全てのEメールに適用されている各Eメールゾーンと関連付けることができることを本発明者は認識している。
いくつかの存在するシステムはEメールの分類を行うが、Eメールメッセージが分類される分類は抽象的であり、ユーザ及び/又はアドミニストレータが理解することが難しい。実世界の構築(例えば、「信頼できるパートナー(Trusted Partner)」又は「内部カンパニー(Internal Company)」)に関係するゾーンを定義することはユーザがEメールの分類をより容易に理解及び説明することを可能にすることを本発明者は認識している。
全企業又は組織に亘って同一のゾーン分類スキームを適用する利点があり、それにより同一のEメールゾーン、分類ルール、及びポリシーが組織においてEメールユーザ毎に適用されることを本発明者は更に認識している。このように、Eメールを分類することができる利用可能なEメールゾーンがあること、なぜ特定のEメールが特定のゾーンに分類されるのか、なぜ特定のポリシー動作が特定のEメールについてとられるのかについての情報は共有されて良く、及び/又はユーザに利用可能にされてもよい。
図1はEメールサーバ103及び複数のクライアント105a,105b,...105nを含む企業100を示している。Eメールサーバ103は送信者からインターネット101を介してその企業外に送信されたEメールメッセージを受信し、送信者からインターネット101を介してその企業内(例えば、クライアント105)に送信されたEメールメッセージを受信する。Eメールサーバ103は外部送信者から受信されたEメールをそれらの意図した内部受信者に送信し、内部送信者から受信されたEメールをそれらの意図した内部受信者又はインターネット101を介してそれらの意図した外部受信者に送信する。
上記したように、本発明の実施形態はゾーン分類スキームを用いて企業から送信されたEメール及び企業によって受信されたEメールを複数のEメールゾーンのいずれか1つに分類し、保証されるならば、その分類に基づいてポリシー動作をとる。以下に詳細に説明されるように、Eメールのゾーンへの分類及びポリシー動作をとることはEメールサーバ(例えば、図1のEメールサーバ103)、Eメールクライアント(例えば、クライアント105)、又はEメールサーバ及びEメールクライアントの組み合わせで行われてもよい。
Eメールゾーンの適切なセットはEメールを分類するために用いられてもよい。いくつかの実施形態では、ゾーンのデフォルトセットが提供されても良く、ゾーンのデフォルトセットを変更及び/又はカスタマイズする能力がネットワークアドミニストレータに備えられてもよい。いくつかの実施形態では、ゾーンのデフォルトセットは信頼できるパートナーゾーン、イントラ組織ゾーン、制限ゾーン、及びインターネットゾーンを含んでもよい。
信頼できるパートナーとしてリスト記載のドメインから受信されたEメール又はそのドメインに送信されたEメールは信頼できるパートナーゾーンに分類されてもよい。よって、例えば、組織は他の組織と信頼できる関係を持っても良く、また、信頼されるとして組織のドメインを有するEメールアドレスから送信されたEメールを信用してもよい。1つの可能な例としては、信頼できる組織がドメインネームcontoso.comを有しているならば、そのドメインcontoso.comから送信されたEメールは信頼できるパートナーゾーンに分類されてもよい。
本発明者は、送信者のEメールアドレス及び/又はEメールアドレスドメインに基づいてEメールをゾーンに分類するとき、Eメールがそのアドレス又はドメインから実際に送信されたことを確認することが有益であるかもしれないことを認識している。すなわち、本発明者は、送信者のEメールアドレスになりすますことが可能であり、それにより実際に信頼できない及び/又は悪意あるサードパーティから送信されたとき、信頼できるドメインから送信されているように見えることを理解している。よって、いくつかの実施形態では、信頼できるパートナーから送信されているように見えるEメールが(例えば、信頼できる証明機関からの証明、ディジタル署名、又は他の証明技術に基づいて)信頼できるドメインから実際に送信されたことが確認され得るならば、そのEメールが信頼できるドメインから送られて来たとして処理されてもよい。
イントラ組織Eメール(すなわち、企業内の1ユーザから企業内の他のユーザに送信されたEメール)は、イントラ組織ゾーンに分類されてもよい。スパムである、又はウイルス又はワームを含むとして識別されたEメール、又は制限された如きリスト記載のEメールアドレス、IPアドレス又はドメインからであるとして認識されたEメールは制限されたゾーンに分類されてもよい。上記したゾーンのいずれにも属さないEメールはインターネットゾーンに分類されてもよい。
上記した例としてのゾーン分類スキームにおいて、信頼できるパートナーから受信されたEメール又は信頼できるパートナーに送信されているEメールは信頼できるパートナーゾーンに分類されてもよい。よって、この例から当然のことながら、EメールはEメールの送信者又は受信者に基づいてゾーンに分類されてもよい。そのような場合には、当然のことながら、Eメールメッセージが多数の受信者に送信されているときEメールはそれらの受信者の各々について独立したEメールメッセージとして処理されてもよい。すなわち、例えば、Eメールメッセージが3つの異なる受信者に送信されているならば、Eメールメッセージし3つの独立したEメールメッセージであるとして考慮され、各々は3つの受信者のいずれか1に送信されても良く、3つのEメールメッセージの各々はEメールゾーンに別々に分類されてもよい。
送信者及び/又は受信者に基づいてEメールを分類するとき、送信者又は受信者のグループを定義することは度々有益である。例えば、上記したように、信頼できるパートナーEメールゾーンが信頼できるパートナーから受信されたEメール又は信頼できるパートナーに送信されているEメールのために用いられてもよい。この点において、Eメールアドレスのグループ又は信頼できるパートナーのドメインネームを定義することが有益であり得る。よって、いくつかの実施形態では、例えば、ワシントン州レイモンドのマイクロソフト(登録商標)株式会社によって販売されているアクティブディレクトリ(Active Directory:登録商標)等のディレクトリサービスが、Eメールを分類し、Eメールにポリシーを適用することにおいて使用され得る送信者及び/又は受信者のグループを定義するために使用されてもよい。
上記したように、各ゾーンは適した単一のポリシー又は複数のポリシーと関連付けられても良く、それによりEメールがゾーンに分類されるとき、ゾーンと関連付けられた単一のポリシー又は複数のポリシーはそのEメールに適用される。適した単一のポリシー又は複数のポリシーは各ゾーンにEメール分類されるように適用されてもよい。例えば、暗号化がEメールに適用されるべきかどうかに関係した情報保護ポリシー、スパムフィルタリング又はウイルススキャニングがEメールに適用されるべきかどうかに関係したフィルタリングポリシー、Eメールの送信又は受信を許可されるかどうかを定義するメイルフローポリシー、又はその他の種類のポリシーが適用されてもよい。加えて、ポリシーは適用されても良く、ポリシー動作がEメールサーバ、Eメールクライアント、又はEメールサーバ及びEメールクライアントの両方で行われてもよい。
図2はEメールサーバ201、ディレクトリサーバ203、及び複数のEメールクライアント205a,205b,...205nを備えるコンピュータシステム220の例を示している。図2に示されたように、サーバ201は分類エンジン209とポリシーエンジン211を備えている。また、サーバ201は、どんなゾーンがEメールを分類することにおいて使用されるべきかを定義する情報(すなわち、ゾーン213)を保存する。よって、ゾーン213に保存された情報はEメールが分類されるべきバケット(buckets)を定義する。また、サーバ203は複数の分類ルール215及び複数のポリシー217を保存し、分類ルール215は、分類エンジンがEメールを定義されたゾーンのいずれか1つに分類するために用いるルールであり、ポリシー217はEメールがゾーンに分類されるとポリシーエンジンがEメールに適用するポリシーである。
クライアント205の各々はEメールを分類する分類エンジン221と、ポリシーをEメールメッセージに適用するポリシーエンジン219とを有している。また、各クライアント205は、Eメールに適用されるべきポリシーを判別するためにポリシーエンジン219が使用するポリシー情報223を保存する。
ディレクトリサーバ203はグループ情報203を保存する。グループ情報203はどのユーザ、Eメールアドレス、又はドメインが特定のグループに属するのかを示す。サーバ201及びクライアント205はディレクトリサーバと通信してグループ情報207を得て、どのゾーンにEメールが分類されるのか又はどんなポリシー動作が行うかを判別するためにその情報を使用してもよい。
図3は、いくつかの実施形態において、受信したEメールを分類し、受信したEメールについてポリシー動作を行うコンピュータシステム200で使用され得る処理を示している。処理はステップ(act)301で開始し、そこではEメールサーバ201が企業外部の送信者から(例えば、インターネットを介して)又は内部送信者からEメールメッセージを受信する。処理は次にステップ303に続き、そこではサーバ201の分類エンジン209が分類ルール215及びゾーン情報213を使用してEメールをゾーンに分類する。いくつかの実施形態において、分類ルールに従ってサーバ201はディレクトリサーバ203からグループ情報207を得てどのゾーンにEメールを分類するかを判別してもよい。
ステップ303の後、処理はステップ305に続き、そこではサーバ201はEメールのヘッダに情報を加える。その情報はステップ303でEメールが分類されたゾーンを示す。処理は次にステップ307に続き、そこではポリシーエンジン211がポリシー情報217に基づいて保証されているいくつかのポリシー動作を実行する。いくつかの実施形態では、ポリシー情報217のコンテンツに従って、サーバ201はディレクトリサーバ203からグループ情報207を得てEメールに適用されるべきポリシーを判別する。
いくつかの適したポリシー動作がとられてもよい。例えば、「信頼できるパートナー」ゾーン又は「イントラ組織」ゾーンに分類されたEメールに対して、サーバ201は「スパム」フィルタリング又はウイルススキャニングを省略しても良く、一方、「インターネット」ゾーンに分類されたEメールに対して、ポリシーは「スパム」フィルタリング及びウイルススキャニングが実行されることを指定してもよい。他の例としては、Eメール添付サイズ限界が「インターネット」ゾーンに分類されたEメールに課せられ、それによりサイズ限界を越える添付を有するEメールが戻されても良く、一方、Eメール添付サイズ限界なし又はより少ない制限的な限界が「信頼できるパートナー」ゾーン又は「イントラ組織」ゾーンに分類されたEメールに課せられてもよい。更に、他の例としては、「制限(Restricted)」ゾーンに分類されたEメールは破棄されて良く、又はSPAM隔離を課してもよい。
上記したポリシーは、Eメールが分類されているゾーンに基づいてEメールに適用され得るポリシーの単なる例である。多くの他のタイプ(種類)のポリシーが可能であり、本発明はどのような特定のポリシー又はポリシータイプで使用することに限定されない。この点について、当然のことながら、Eメールに適用されたポリシーはネットワークアドミニストレータによって構成されても良く、いくつかの適したポリシーが使用されてもよい。
次に、処理はステップ309に続き、ここでは、サーバ201はEメールをそのEメールの意図した受信者のクライアント205に送信する。いくつかの実施形態では、これは「ブル(pull)」技術を用いて達成されても良く、各クライアント205はサーバ201を周期的にポーリングするように構成される。クライアント205によってポーリングされたときサーバ201がそのクライアントのユーザに対するEメールメッセージを受信しているならばそれらのEメールメッセージはクライアントにダウンロードされる。当然のことながら、本発明はそのような「ブル」技術を用いることに限定されず、いくつかの実施形態の場合には、Eメールサーバ201が「プッシュ(push)」技術を用いても良く、それによって、クライアント205によってポーリングされるよりむしろ、サーバ201はクライアント205のユーザに対する1以上のEメールメッセージを受信したときクライアント205に積極的に連絡を取る。
ステップ309の後、処理はステップ311に続き、そこではEメールをダウンロードしたクライアント205のポリシーエンジン209がそこに保存されたポリシー情報及びサーバ201によってEメールのヘッダに加えられたゾーン情報にアクセスし、いくつかのポリシー動作がとられるべきか否かを判別する。いくつかのポリシー動作がとられるべきであると判別されたときポリシーエンジンがそれらの動作を実行するか又はそれらの動作を実行させる。
いくつかの適したポリシー動作はクライアントによって実行されてもよい。例えば、ゾーン分類に基づいて、Eメールは特定のEメールホルダに保存されてもよい。他の例としては、ポリシー情報がゾーン情報に基づいてカレンダーリマインダ(calendar reminders)又はタスクが生成されるべきこと、及び/又はクライアントコンピュータ上で他のローカル動作が行われるべきことを指定してもよい。
上記したポリシーは、分類されるゾーンに基づいてEメールに適用され得る単なるポリシーの例である。ポリシーの多くの他のタイプは可能であり、本発明はいくつかの特定のポリシー又はポリシーのタイプを使用することに限定されない。この点について、当然のことながら、クライアントでEメールに適用されるポリシーはクライアントのユーザ及び/又はネットワークアドミニストレータによって構成されても良く、いくつかの適したポリシーが使用されてもよい。
処理はステップ313に続き、そこではクライアント205はクライアントのユーザにEメールを表示する。いくつかの実施形態では、このステップは例えば、Eメールが表示されるというユーザの要望を示すユーザ動作の中で行われてもよい。例えば、ユーザはEメール(例えば、マウスポインターを用いて)を選択したり、及び/又はEメールが表示されるというユーザの要望を示すいくつかの他の動作をとってもよい。
クライアントは、ユーザにEメールが分類されたゾーン情報を伝達するようにEメールを表示してもよい。例えば、表示されたEメールは、ゾーンアイコン及び/又はEメールが分類されたゾーンに関連付けられたテキストを有してもよい。いくつかの他の様々な技術は、例えば、Eメールが分類されているゾーンに従ってEメールのカラー部分(例えば、表示されたEメールメッセージのトップのステータスバー)にカラーを用いること、ゾーンを示す可聴通知を再生すること、及び/又はゾーン情報を伝達する他の適した技術を含んで、ゾーン情報を伝達するために用いられてもよい。
図3の処理例において、ポリシーはEメールサーバ及びEメールクライアントの両方で適用される。しかしながら、本発明は、この点について限定されず、いくつかの実施形態で、ポリシーがクライアントでだけ適用されても良く、他の実施形態ではポリシーがサーバでだけ適用されてもよい。
図4はいくつかの実施形態で1以上の受信者に送信されるべく作成されているEメールを分類し、Eメールでポリシー動作を行うためにコンピュータシステム200で使用され得る処理例を示している。受信者は企業外の1以上の受信者及び/又は企業内の1以上の受信者を含んでもよい。処理はステップ401で始まり、そこではEメールクライアント(例えば、クライアント205のいずれか1)を介してEメールを作成するユーザは、そのEメールに対して1以上の受信者Eメールアドレスを入力する。処理はステップ403に続き、そこではクライアントはその受信者Eメールアドレスを分類のためにサーバ201に送信する。それに応じて、ステップ405でサーバは受信者Eメールアドレスに基づいてEメールをゾーンに分類する。
上記したように、多数の受信者Eメールアドレスが存在するとき、Eメールメッセージは多数の別々のEメールメッセージとして処理されても良く、各々は多数の受信者のいずれか1に対応される。よって、ステップ405では、サーバ201はステップ403で受信された受信者Eメールアドレス毎に別々のゾーン分類を行ってもよい。例えば、信頼できるパートナーである第1の受信者、内部受信者である第2の受信者、及び信頼できるパートナーではない外部受信者である第3の受信者からなる3人の受信者があるならば、サーバ201はそのEメールメッセージを第1の受信者に「信頼できるパートナー」ゾーンに属するとして分類しても良く、そのEメールメッセージを第2の受信者に「イントラ組織ゾーン」に属するとして分類しても良く、そのEメールメッセージを第3の受信者に「インターネットゾーン」に属するとして分類してもよい。
ステップ405の後、処理はステップ407に続き、そこではサーバは受信者毎にゾーン分類をクライアント205に戻す。いくつかの実施形態では、クライアントは表示されたEメールメッセージにEメールメッセージについてのゾーン分類の印(インディケーション)を表示してもよい。多数の受信者及び異なる受信者についての異なるEメールゾーン分類がある状態において、受信者毎のゾーン分類の印はEメールメッセージ内に表示されてもよい。
次に、処理はステップ409に続き、そこでは受信されたゾーン分類に基づいて、クライアント上のポリシーエンジンはポリシー情報223を用いて、ポリシー動作が保証されたか否かを判別し、保証されたならば、ポリシー動作を行う。
クライアント205は分類に基づいて何らかの適したポリシー動作を行ってもよい。例えば、受信者のいずれか1人が「インターネット」ゾーンに居ると判別されたならば、クライアントは、Eメールが秘密情報を含むか否かを判別するためにEメールを(例えば、キーワードスキャニング技術を用いて)スキャニングし、Eメールが秘密情報を含むことが判別されたならば、Eメールの送信をブロック(阻止)してもよい。他の例としては、受信者のいずれか1人が「インターネット」ゾーンに居て、かつEメールが添付を含むならば、ポリシー情報は、ユーザがこの受信者に添付を送信することを望むことを確認するようにクライアントがユーザに促すべく指定してもよい。これは秘密の添付を意図しない受信者に間違って送信するユーザのリスクを減少させる。
上記したポリシーは、分類されたゾーンに基づいてEメールに適用され得るポリシーの単なる例である。ポリシーの多くの他のタイプが可能であり、本発明は特定のポリシー又はポリシータイプを用いることに限定されない。この点について、当然のことながら、クライアントでEメールに適用されるポリシーはクライアントのユーザ及び/又はネットワークアドミニストレータによって構成されても良く、いくつかの適したポリシーが使用されてもよい。
処理はステップ411に続き、そこではEメールクライアントが受信者への送信ためにサーバ201にEメールメッセージを送信する。当然のことながら、サーバ201が送信用のEメールメッセージを受信したとき、Eメールメッセージを送信することと関連付けられた図3に関係して上述した処理を行ってもよい。
図5は本発明の態様を実施するコンピュータ50のブロック図を例示している。コンピュータ500の例示部分だけが明確化のために特定され、それはいくつかの方法において本発明の態様を限定するため特定されているではない。例えば、コンピュータ500は1以上の追加の揮発性又は不揮発性のメモリ(それは記憶媒体と称してもよい)、1以上の追加のプロセッサ、いくつかの他のユーザ入力装置、及び本明細書に記載された機能を行うためにコンピュータ500によって実行され得る何らかの適切なソフトウエア又は他の命令を含んでもよい。
図示した実施形態において、コンピュータ500はシステムバス510を含んで、中央処理ユニット502(1以上のハードウエア汎用プログラマブルコンピュータプロセッサを含んでもよい)、有形メモリ504、ビデオインターフェース506、ユーザ入力インターフェース508、及びネットワークインターフェース512間で通信を可能にする。ネットワークインターフェース512はネットワーク接続部520を介して少なくとも1つのリモートコンピューティング装置518に接続されてもよい。モニタ522、キーボード514、及びマウス516、加えて他のユーザ入力/出力装置等の周辺機器はコンピュータシステムに含まれてもよいが、本発明はこの点について限定されない。
上記したことから分かるように、Eメールサーバ201はコンピュータ500等のコンピュータ上で実行するアプリケーションプログラムであってもよい。よって、中央処理ユニット502はサーバ201、サーバ201の分類エンジン209、及び/又はサーバ201のポリシーエンジン211によって行われるように記載されている図3及び図4での処理ステップを実行しても良く、メモリ504はそのような処理ステップを行うコンピュータプログラム命令(それは中央処理ユニットによってアクセスされかつ実行される)を保存してもよい。メモリ504は情報213,215及び217を保存するために用いられてもよい。
同様に、クライアント205の各々はコンピュータ500等のコンピュータ上で実行するアプリケーションプログラムであってもよい。この点について、中央処理ユニット502はクライアント205によって行われるように記載されている図3及び図4での処理ステップを実行しても良く、メモリ504はそのような処理ステップを行うコンピュータプログラム命令(それは中央処理ユニットによってアクセスされかつ実行される)を保存してもよい。メモリ504は情報223を保存するために用いられてもよい。
本発明の少なくとも1つの実施形態の記載したいくつかの態様を有して、様々な代替、変更及び改善をこの分野の当業者は容易になすことができる。
そのような代替、変更及び改善は本開示の一部であることを目的としており、本発明の精神及び範囲内であることを目的としている。よって、前述の記載及び図面は例を目的としているだけである。
本発明の上記した実施形態を多くの方法のいずれかで実施することができる。例えば、実施形態はハードウエア、ソフトウエア、又はそれらの組み合わせを用いて実施されてもよい。ソフトウエアで実施された場合には単一のコンピュータに提供されたか、或いは多数のコンピュータの間に分散されたかにかかわらず、ソフトウエアコードを何らかの適切なプロセッサで又はプロセッサの集合で実行することができる。
更に、当然のことながら、コンピュータはラック搭載コンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、又はタブレットコンピュータ等の多くの種類のいずれかで実施されてもよい。加えて、コンピュータは一般にコンピュータとしてみなされていないが、適切な処理能力を備えたPDA(Personal Digital Assistant)、スマートフォン、又は他の適切なポータブル又は固定電子装置を含む装置内で実施されてもよい。
また、コンピュータは1以上の入力及び出力装置を有してもよい。それらの装置は他の物の間でユーザインターフェースを提供するために用いられ得る。ユーザインターフェースを提供するために使用され得る出力装置の例は出力の視覚的表現のためのプリンタ又はディスプレイスクリーン、出力の可聴表現のためのスピーカ又は他の音響生成装置を含む。ユーザインターフェースのために使用され得る入力装置の例はキーボード、及びマイス(mice)、タッチパッド、及びディジタイジングタブレット等のポインティング装置を含む。他の例としては、コンピュータはスピーチ認識を介して又は他の可聴フォーマットにおいて入力情報を受け入れてもよい。
そのようなコンピュータはローカルエリアネットワーク、又は企業ネットワーク又はインターネット等のワイドエリアネットワークを含む、何らかの適切な形態で1以上のネットワークによって相互接続されてもよい。そのようなネットワークは何らかの適切な技術に基づいても良く、何らかの適切なプロトコルに応じて動作しても良く、無線ネットワーク、有線ネットワーク又は光ファイバネットワークを含んでもよい。
また、本明細書に要約された様々な方法又は処理は、様々なオペレーティングシステム又はプラットフォームのいずれか1つを使用する1以上のプロセッサ上で実行可能なソフトウエアとして符号化されてもよい。加えて、そのようなソフトウエアは多くの適切なプログラミング言語及び/又はプログラミング又はスクリプトツールのいずれかを用いて書かれても良く、また実行可能なマシン言語、或いはフレームワーク又はバーチャルマシンで実行される中間コードとしてコンパイルされてもよい。
この点について、本発明は、1以上のコンピュータ又は他のプロセッサ上で実行されたとき上記した本発明の様々な実施形態を実施する方法を行う1以上のプログラムが符号化されて備えられたコンピュータ読み取り可能な媒体(又はマルチプルコンピュータ読み取り可能な媒体)(例えば、コンピュータメモリ、1以上のフロッピーディスク、コンパクトディスク(CD)、光ディスク、ディジタルビデオディスク(DVD)、磁気テープ、フラッシュメモリ、FPGA(Field Programmable Gate Arrays)又は他の半導体装置内の回路設定、又は他の非一時的媒体、有形コンピュータ記憶媒体)として実現されてもよい。
用語「プログラム」又は「ソフトウエア」は、本発明の上記した如き様々な態様を実施するためにコンピュータ又は他のプロセッサのプログラムを作成するために使用され得るコンピュータコードの種類又はコンピュータ読み取り可能な命令に言及するために本明細書において一般的意味で使用されている。加えて、当然のことながら、本実施形態の1つの態様に応じて、実行されたとき本発明の方法を行う1以上のコンピュータプログラムが単一のコンピュータ又はプロセッサ上に存在する必要はないが、本発明の様々な態様を実施するために多くの異なるコンピュータ又はプロセッサの間でモジュール式で分散されてもよい。
コンピュータ実行可能な命令は、1以上のコンピュータ又は他の装置によって実行されるプログラムモジュール等の多くのフォーム内にあってもよい。一般に、プログラムモジュールは、特定のタスクを行う又は特定のアブストラクトデータタイプを実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。典型的に、プログラムモジュールの機能は様々な実施形態において望まれるように結合又は分散されてもよい。
また、データ構造はコンピュータ読み取り可能な媒体に何らかの適切なフォームで保存されてもよい。説明を簡単にするために、データ構造は、データ構造における位置について関係したフィールドを有するようにされてもよい。そのような関係は更にフィールド間の関係を担うコンピュータ読み取り可能な媒体における位置をフィールドに対する記憶に割り当てることにより達成されてもよい。しかしながら、何らかの適切な機構は、データエレメント間の関係を設定するポインター、タグ、又は他の機構の使用を介することを含むデータ構造のフィールドにおける情報間の関係を設定するために用いられてもよい。
本発明の様々な態様は単独、組み合わせ、又は上記した実施形態で特に説明されていない多様なアレンジメントで使用されても良く、その詳細までのその適用、及び上記の記載に述べられた又は図面に図示されたコンポーネントのアレンジメントに限定されない。例えば、1つの実施形態で記載された態様は他の実施形態で記載された態様と何らかの方法で組み合わされてもよい。
また、本発明は例が示されている方法で実現されてもよい。その方法の一部として行われた複数のステップ(acts)は何らかの適切な方法で順番付けされてもよい。よって、示された順番とは異なる順番でステップが行われるように実施形態が構成されても良く、それは、例示した実施形態ではシーケンシャルステップとして示したけれども、いくつかのステップを同時に行うことを含んでもよい。
請求項の要素を修飾する請求項のおける「第1(first)」、「第2(second)」、「第3(third)」等の順序用語の使用は、それ自身によって、優先度、優先順位、又は1つのクレーム要素の他の要素に対する順位、若しくは方法の複数のステップが行われる時間的な順番を暗示しないが、クレーム要素を区別するためにある名称を有する1つのクレーム要素を(順序用語の使用のため)同一の名称を有する他の要素から区別するためにラベルとして単に用いられてもよい。
また、本明細書で用いられた表現や専門用語は説明の目的のためであり、限定することとして見なすべきでない。「含む(including)」、「備える(comprising)」、「有する(having)」、「包含する(containing)」、「含む(involving)」、及び本明細書でのそれらの変形の使用は、その後のリスト記載のアイテム、それらの等価なもの、及び追加のアイテムを含むという意味である。

Claims (20)

  1. 方法であって、
    Eメール(電子メール)クライアントアプリケーションプログラムを介して、組織の内部のEメールアドレスドメインから、多数の意図した受信者に送られるべきEメールメッセージを構成するステップであって、該Eメールメッセージは意図した受信者と関連するEメールメッセージの複数のEメールアドレスを識別するヘッダーを有し、該Eメールアドレスは組織の内部の意図した受信者と関連する少なくとも1つのEメールアドレス、及び組織の外部の意図した受信者と関連する少なくとも1つのEメールアドレスを含む、ステップと、
    前記Eメールクライアントアプリケーションプログラムによって、前記Eメールメッセージの意図した受信者と関連するEメールアドレスをEメールサーバに送信するステップと、
    前記Eメールクライアントアプリケーションプログラムによって、複数の異なるEメールゾーンを識別するゾーン分類情報をEメールサーバから受信するステップであって、前記Eメールメッセージは、前記Eメールメッセージの意図した受信者と関連するEメールアドレスのEメールアドレスドメインに基づいて該Eメールゾーンに分類されており、該複数の異なるEメールゾーンは、
    組織の内部の意図した受信者に対するイントラ組織ゾーンと、および
    組織の外部の意図した受信者に対する信頼できるパートナーゾーン、一般的なインターネットゾーン、又は制限ゾーンのうち1つとを含む、ステップと、
    前記Eメールクライアントアプリケーションプログラムによって、前記Eメールメッセージのヘッダー内の複数の異なるEメールゾーンの印を視覚的に表示するステップと、
    前記Eメールクライアントアプリケーションプログラムによって、前記Eメールメッセージが前記多数の意図した受信者に多数の別のEメールメッセージとして送られるよう処理するステップであって、各々別のEメールメッセージは前記多数の意図した受信者のうち一つに向けられている、ステップと、
    Eメールクライアントアプリケーションプログラムのポリシーエンジンによって、コンピュータのメモリに格納されたポリシー情報にアクセスするステップと、
    前記ポリシーエンジンによって、前記ゾーン分類情報に基づいて組織の外部の意図した受信者に向けられた別のEメールメッセージ上で実行されるべきポリシー情報によって特定されたポリシー動作を判別するステップと、
    前記ポリシーエンジンによって、前記組織の外部の意図した受信者に向けられた別のEメールメッセージ上でポリシー動作を実行するステップと、及び
    前記Eメールクライアントアプリケーションプログラムによって、ポリシー動作を適用すること無く組織の内部の意図した受信者に向けられた別のEメールメッセージをEメールサーバへ送信するステップと、
    を含むことを特徴とする、方法。
  2. 前記印は、Eメールメッセージが分類されている前記複数の異なるEメールゾーンのうちそれぞれ1つと関連付けられたアイコンを含むことを特徴とする請求項1記載の方法。
  3. 前記印は、前記複数の異なるEメールゾーンのうちのそれぞれ1つに前記Eメールメッセージが分類されている前記それぞれ1つのEメールゾーンを特定するテキストラベルを含むことを特徴とする請求項1記載の方法。
  4. 前記ポリシー動作は、秘密情報に関し、前記組織の外部の意図した受信者に向けられた別のEメールメッセージの内容をスキャニングすることを含む、請求項1記載の方法。
  5. 前記多数の意図した受信者に送信されるべきEメールメッセージは少なくとも1つの添付ファイルを含み、
    前記ポリシー動作は、Eメールクライアントアプリケーションプログラムのユーザに、添付ファイルが前記組織の外部の意図した受信者に送信されるべきことを検証するよう指示することを含む、請求項1記載の方法。
  6. 前記ポリシー動作は、前記複数の異なるEメールゾーンが前記組織の外部の意図した受信者に関する制限ゾーンを含むとき、前記組織の外部の意図した受信者に向けられた別のEメールメッセージをブロックすることを含む、請求項1記載の方法。
  7. コンピュータ実行可能な命令を格納するコンピュータ読み取り可能記憶デバイスであって、コンピュータデバイスにより実行されたとき、コンピュータデバイスに
    Eメール(電子メール)クライアントアプリケーションプログラムを介して、組織の内部のEメールアドレスドメインから、多数の意図した受信者に送られるべきEメールメッセージを構成するステップであって、該Eメールメッセージは意図した受信者と関連するEメールメッセージの複数のEメールアドレスを識別するヘッダーを有し、該Eメールアドレスは組織の内部の意図した受信者と関連する少なくとも1つのEメールアドレス、及び組織の外部の意図した受信者と関連する少なくとも1つのEメールアドレスを含む、ステップと、
    前記Eメールクライアントアプリケーションプログラムによって、前記Eメールメッセージの意図した受信者と関連するEメールアドレスをEメールサーバに送信するステップと、
    前記Eメールクライアントアプリケーションプログラムによって、複数の異なるEメールゾーンを識別するゾーン分類情報をEメールサーバから受信するステップであって、前記Eメールメッセージは、前記Eメールメッセージの意図した受信者と関連するEメールアドレスのEメールアドレスドメインに基づいて該Eメールゾーンに分類されており、該複数の異なるEメールゾーンは、
    組織の内部の意図した受信者に対するイントラ組織ゾーンと、および
    組織の外部の意図した受信者に対する信頼できるパートナーゾーン、一般的なインターネットゾーン、又は制限ゾーンのうち1つとを含む、ステップと、
    前記Eメールクライアントアプリケーションプログラムによって、前記Eメールメッセージのヘッダー内の複数の異なるEメールゾーンの印を視覚的に表示するステップと、
    前記Eメールクライアントアプリケーションプログラムによって、前記Eメールメッセージを多数の意図した受信者に多数の別のEメールメッセージとして送られるよう処理するステップであって、各々別のEメールメッセージは前記多数の意図した受信者のうち一つに向けられている、ステップと、
    Eメールクライアントアプリケーションプログラムのポリシーエンジンによって、コンピュータデバイスのメモリに格納されたポリシー情報にアクセスするステップと、
    前記ポリシーエンジンによって、ゾーン分類情報に基づいて組織の外部の意図した受信者に向けられた別のEメールメッセージ上で実行されるべきポリシー情報によって特定されたポリシー動作を判別するステップと、
    前記ポリシーエンジンによって、前記組織の外部の意図した受信者に向けられた別のEメールメッセージ上でポリシー動作を実行するステップと、及び
    前記Eメールクライアントアプリケーションプログラムによって、ポリシー動作を適用すること無く組織の内部の意図した受信者に向けられた別のEメールメッセージをEメールサーバへ送信するステップと、
    を含む方法を実行させる命令を格納する、コンピュータ読み取り可能記憶デバイス。
  8. 前記ポリシー動作は、秘密情報に関し、前記組織の外部の意図した受信者に向けられた別のEメールメッセージの内容をスキャニングすることを含む、請求項7記載のコンピュータ読み取り可能記憶デバイス。
  9. 前記多数の意図した受信者に送信されるべきEメールメッセージは少なくとも1つの添付ファイルを含み、
    前記ポリシー動作は、Eメールクライアントアプリケーションプログラムのユーザに、添付ファイルが前記組織の外部の意図した受信者に送信されるべきことを検証するよう指示することを含む、請求項7記載のコンピュータ読み取り可能記憶デバイス。
  10. 前記ポリシー情報は、コンピュータデバイスのユーザにより設定可能である、請求項7記載のコンピュータ読み取り可能記憶デバイス。
  11. 前記印は、Eメールメッセージが分類されている前記複数の異なるEメールゾーンのうちのそれぞれ1つと関連づけられたアイコンを含むことを特徴とする請求項7記載のコンピュータ読み取り可能記憶デバイス
  12. 前記印は、前記複数の異なるEメールゾーンのうちのそれぞれ1つに前記Eメールメッセージが分類されている前記それぞれ1つのEメールゾーンを特定するテキストラベルを含むことを特徴とする請求項7記載のコンピュータ読み取り可能記憶デバイス
  13. 前記ポリシー動作は、前記複数の異なるEメールゾーンが組織の外部の意図した受信者に関する制限ゾーンを含むとき、組織の外部の意図した受信者に向けられた別のEメールメッセージをブロックすることを含む、請求項記載のコンピュータ読み取り可能記憶デバイス
  14. コンピュータシステムであって、
    コンピュータ実行可能な命令を実行するよう構成されたプロセッサと、
    プロセッサ実行可能な命令を格納するメモリとを備え、該メモリは、Eメール(電子メール)クライアントアプリケーションプログラムに対して、
    組織の内部のEメールアドレスドメインから、多数の意図した受信者に送られるべきEメールメッセージを構成するためのユーザ入力を受信することであって、該Eメールメッセージは意図した受信者と関連するEメールメッセージの複数のEメールアドレスを識別するヘッダーを有し、該Eメールアドレスは組織の内部の意図した受信者と関連する少なくとも1つのEメールアドレス、及び組織の外部の意図した受信者と関連する少なくとも1つのEメールアドレスを含む、ユーザ入力を受信すること、
    意図した受信者と関連するEメールをEメールサーバに送信すること、
    複数の異なるEメールゾーンを識別するゾーン分類情報をEメールサーバから受信することであって、Eメールメッセージは、前記Eメールメッセージの意図した受信者と関連するEメールアドレスのEメールアドレスドメインに基づいて該Eメールゾーンに分類されており、該複数の異なるEメールゾーンは、
    組織の内部の意図した受信者に対するイントラ組織ゾーンと、および
    組織の外部の意図した受信者に対する信頼できるパートナーゾーン、一般的なインターネットゾーン、又は制限ゾーンのうち1つとを含む、ゾーン分類情報をEメールサーバから受信すること、
    Eメールメッセージのヘッダー内の複数の異なるEメールゾーンの印を視覚的に表示すること、
    Eメールメッセージを多数の意図した受信者に多数の別のEメールメッセージとして送られるよう処理することであって、各々別のEメールメッセージは前記多数の意図した受信者のうち一つに向けられている、Eメールメッセージを処理すること、
    Eメールクライアントアプリケーションプログラムのポリシーエンジンによって、メモリに格納されたポリシー情報にアクセスすること、
    前記ポリシーエンジンによって、ゾーン分類情報に基づいて組織の外部の意図した受信者に向けられた別のEメールメッセージ上で実行されるべきポリシー情報によって特定されたポリシー動作を判別すること、
    前記ポリシーエンジンによって、前記組織の外部の意図した受信者に向けられた別のEメールメッセージ上でポリシー動作を実行すること、及び
    ポリシー動作を適用すること無く組織の内部の意図した受信者に向けられた別のEメールメッセージをEメールサーバへ送信すること、
    を実行させるプロセッサ実行可能な命令を格納することを特徴とする、コンピュータシステム。
  15. 前記ポリシー動作は、複数の異なるEメールゾーンが組織の外部の意図した受信者に関する制限ゾーンを含むとき、前記組織の外部の意図した受信者に向けられた別のEメールメッセージをブロックすることを含む、請求項14記載のコンピュータシステム。
  16. 前記印は、Eメールメッセージが分類されている複数の異なるEメールゾーンのうちのそれぞれ1つと関連付けられたアイコンを含むことを特徴とする請求項14記載のコンピュータシステム。
  17. 前記ポリシー動作は、秘密情報に関し、前記組織の外部の意図した受信者に向けられた前記別のEメールメッセージの内容をスキャニングすることを含む、請求項14記載のコンピュータシステム。
  18. 前記多数の意図した受信者に送信されるべきEメールメッセージは少なくとも1つの添付ファイルを含み、
    前記ポリシー動作は、Eメールクライアントアプリケーションプログラムのユーザに、添付ファイルが組織の外部の意図した受信者に送信されるべきことを検証するよう指示することを含む、請求項14記載のコンピュータシステム。
  19. 前記印は、前記複数の異なるEメールゾーンのうちのそれぞれ1つに前記Eメールメッセージが分類されている前記それぞれ1つのEメールゾーンを特定するテキストラベルを含むことを特徴とする請求項14記載のコンピュータシステム。
  20. 請求項14記載のコンピュータシステムであって、前記メモリは更にプロセッサ実行可能な命令を格納し、該メモリはEメールクライアントアプリケーションプログラムに対して、
    ポリシー動作が適用されている前記組織の外部の意図した受信者に向けられた別のEメールメッセージをEメールサーバに送信すること、
    を実行させるプロセッサ実行可能な命令を格納することを特徴とする、コンピュータシステム。
JP2012557129A 2010-03-08 2011-03-04 電子メールメッセージのゾーン分類 Active JP5778189B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/719,801 US9838349B2 (en) 2010-03-08 2010-03-08 Zone classification of electronic mail messages
US12/719,801 2010-03-08
PCT/US2011/027235 WO2011112460A2 (en) 2010-03-08 2011-03-04 Zone classification of electronic mail messages

Publications (3)

Publication Number Publication Date
JP2013522725A JP2013522725A (ja) 2013-06-13
JP2013522725A5 JP2013522725A5 (ja) 2014-04-10
JP5778189B2 true JP5778189B2 (ja) 2015-09-16

Family

ID=44532237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012557129A Active JP5778189B2 (ja) 2010-03-08 2011-03-04 電子メールメッセージのゾーン分類

Country Status (10)

Country Link
US (1) US9838349B2 (ja)
EP (1) EP2545519A4 (ja)
JP (1) JP5778189B2 (ja)
KR (1) KR101853980B1 (ja)
CN (2) CN102792324A (ja)
AU (1) AU2011224637B2 (ja)
BR (1) BR112012022659B1 (ja)
CA (1) CA2789255C (ja)
RU (1) RU2582063C2 (ja)
WO (1) WO2011112460A2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
US9363088B2 (en) * 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
JP5488379B2 (ja) * 2010-09-29 2014-05-14 富士通株式会社 メール監視システム、メール監視プログラム、メール監視装置及びメール監視方法
US8566319B2 (en) * 2010-12-30 2013-10-22 International Business Machines Corporation Selectively organizing a recipient list based on external group data
CN104219134B (zh) * 2013-05-31 2018-09-18 腾讯科技(深圳)有限公司 电子邮件处理方法及电子邮件处理装置
US9426007B1 (en) 2013-07-22 2016-08-23 The United States Of America, As Represented By The Secretary Of The Army Alignment of signal copies from an asynchronous sensor network
US10187340B2 (en) * 2014-02-21 2019-01-22 Titus, Inc. Reducing inadvertent data loss in email
US9237426B2 (en) * 2014-03-25 2016-01-12 Location Labs, Inc. Device messaging attack detection and control system and method
US9563689B1 (en) 2014-08-27 2017-02-07 Google Inc. Generating and applying data extraction templates
US9652530B1 (en) 2014-08-27 2017-05-16 Google Inc. Generating and applying event data extraction templates
US9571435B2 (en) * 2014-09-04 2017-02-14 International Business Machines Corporation Automated spam filter updating by tracking user navigation
JP6395540B2 (ja) * 2014-09-25 2018-09-26 株式会社東芝 連携システム、プログラム
US9785705B1 (en) * 2014-10-16 2017-10-10 Google Inc. Generating and applying data extraction templates
US10216837B1 (en) 2014-12-29 2019-02-26 Google Llc Selecting pattern matching segments for electronic communication clustering
US9684798B2 (en) 2015-05-01 2017-06-20 International Business Machines Corporation Audience-based sensitive information handling for shared collaborative documents
CN104883296A (zh) * 2015-06-26 2015-09-02 北京奇虎科技有限公司 电子邮件转发方式及相关系统
US10250546B2 (en) 2015-09-14 2019-04-02 International Business Machines Corporation Managing an E-mail response
US10387559B1 (en) * 2016-11-22 2019-08-20 Google Llc Template-based identification of user interest
US10419448B2 (en) 2017-01-09 2019-09-17 Microsoft Technology Licensing, Llc Enhanced email service
US11606365B2 (en) 2018-11-19 2023-03-14 Zixcorp Systems, Inc. Delivery of an electronic message using a machine learning policy
US11341430B2 (en) * 2018-11-19 2022-05-24 Zixcorp Systems, Inc. Creating a machine learning policy based on express indicators
US11468360B2 (en) 2019-05-13 2022-10-11 Zixcorp Systems, Inc. Machine learning with attribute feedback based on express indicators
US11570132B2 (en) 2020-09-30 2023-01-31 Qatar Foundation Foreducation, Science And Community Development Systems and methods for encrypted message filtering

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829613B1 (en) * 1996-02-09 2004-12-07 Technology Innovations, Llc Techniques for controlling distribution of information from a secure domain
US6226745B1 (en) * 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
US6073142A (en) * 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
CN1332881A (zh) * 1998-08-04 2002-01-23 机密保护公司 用于电子消息保密的系统与方法
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
US8478824B2 (en) * 2002-02-05 2013-07-02 Portauthority Technologies Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
GB2374689B (en) * 2001-04-20 2005-11-23 Eldama Systems Ip Ltd Communications system
JP2003008651A (ja) 2001-06-21 2003-01-10 Mitsubishi Electric Corp パケット通信方法及びパケット通信システム
JP4051924B2 (ja) 2001-12-05 2008-02-27 株式会社日立製作所 送信制御可能なネットワークシステム
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7673344B1 (en) * 2002-09-18 2010-03-02 Symantec Corporation Mechanism to search information content for preselected data
CA2504680C (en) * 2002-10-30 2014-04-01 Vidius Inc. A method and system for managing confidential information
US7304982B2 (en) * 2002-12-31 2007-12-04 International Business Machines Corporation Method and system for message routing based on privacy policies
US7152244B2 (en) * 2002-12-31 2006-12-19 American Online, Inc. Techniques for detecting and preventing unintentional disclosures of sensitive data
JP2004302569A (ja) 2003-03-28 2004-10-28 Honda Motor Co Ltd 電子メール管理システム
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US7272853B2 (en) 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US7493650B2 (en) * 2003-07-01 2009-02-17 Portauthority Technologies Inc. Apparatus and method for ensuring compliance with a distribution policy
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
US8250150B2 (en) * 2004-01-26 2012-08-21 Forte Internet Software, Inc. Methods and apparatus for identifying and facilitating a social interaction structure over a data packet network
JP2005209106A (ja) * 2004-01-26 2005-08-04 Nec Corp 携帯通信端末、受信メール管理方法、プログラムおよび記録媒体
US10257164B2 (en) * 2004-02-27 2019-04-09 International Business Machines Corporation Classifying e-mail connections for policy enforcement
US9819624B2 (en) 2004-03-31 2017-11-14 Google Inc. Displaying conversations in a conversation-based email system
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7743425B2 (en) * 2004-04-29 2010-06-22 Microsoft Corporation Security restrictions on binary behaviors
US7523498B2 (en) * 2004-05-20 2009-04-21 International Business Machines Corporation Method and system for monitoring personal computer documents for sensitive data
GB2418110B (en) * 2004-09-14 2006-09-06 3Com Corp Method and apparatus for controlling traffic between different entities on a network
US7454778B2 (en) 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20060168057A1 (en) * 2004-10-06 2006-07-27 Habeas, Inc. Method and system for enhanced electronic mail processing
US7574409B2 (en) 2004-11-04 2009-08-11 Vericept Corporation Method, apparatus, and system for clustering and classification
US7493359B2 (en) * 2004-12-17 2009-02-17 International Business Machines Corporation E-mail role templates for classifying e-mail
US7496634B1 (en) * 2005-01-07 2009-02-24 Symantec Corporation Determining whether e-mail messages originate from recognized domains
US20070005702A1 (en) * 2005-03-03 2007-01-04 Tokuda Lance A User interface for email inbox to call attention differently to different classes of email
US7797245B2 (en) * 2005-03-18 2010-09-14 Black Duck Software, Inc. Methods and systems for identifying an area of interest in protectable content
JP2006313434A (ja) 2005-05-06 2006-11-16 Canon Inc メール送信装置、その制御方法、プログラム、及び記憶媒体
GB2430771A (en) * 2005-09-30 2007-04-04 Motorola Inc Content access rights management
JP2007102334A (ja) 2005-09-30 2007-04-19 Ntt Data Corp 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
CN1746916A (zh) 2005-10-25 2006-03-15 二六三网络通信股份有限公司 网络ip地址信誉度评估方法及其在电子邮件系统中的应用
CN1760901A (zh) * 2005-11-03 2006-04-19 上海交通大学 电子邮件过滤系统
US7814165B2 (en) * 2005-12-29 2010-10-12 Sap Ag Message classification system and method
JP2007214979A (ja) 2006-02-10 2007-08-23 Konica Minolta Business Technologies Inc 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
CN100486232C (zh) 2006-03-06 2009-05-06 华为技术有限公司 一种处理电子邮件的方法和系统
JP4157890B2 (ja) 2006-03-29 2008-10-01 東日本電信電話株式会社 電子メール配送システム及び電子メール配送プログラム
JP4817952B2 (ja) 2006-04-25 2011-11-16 エヌ・ティ・ティ・コミュニケーションズ株式会社 メール誤送信防止システム、メール誤送信防止方法、およびメール誤送信防止プログラム
AU2006235845A1 (en) * 2006-10-13 2008-05-01 Titus Inc Method of and system for message classification of web email
US8484296B2 (en) * 2006-11-17 2013-07-09 At&T Intellectual Property I, L.P. Systems and methods for displaying electronic mail messages
CN101201911A (zh) 2006-12-14 2008-06-18 英业达股份有限公司 文件分类及发送邮件的方法
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8793801B2 (en) * 2007-05-18 2014-07-29 Goldman, Sachs & Co. Systems and methods to secure restricted information in electronic mail messages
AU2008202534B2 (en) * 2007-06-08 2012-05-31 Titus Inc Method and system for e-mail management of e-mails having embedded classification metadata
US8073912B2 (en) 2007-07-13 2011-12-06 Michael Gregor Kaplan Sender authentication for difficult to classify email
US8130951B2 (en) * 2007-08-08 2012-03-06 Ricoh Company, Ltd. Intelligent electronic document content processing
US8539029B2 (en) 2007-10-29 2013-09-17 Microsoft Corporation Pre-send evaluation of E-mail communications
US8635285B2 (en) * 2007-12-22 2014-01-21 Paul D'Amato Email categorization methods, coding, and tools
US20090228560A1 (en) * 2008-03-07 2009-09-10 Intuit Inc. Method and apparatus for classifying electronic mail messages
JP2009258852A (ja) 2008-04-14 2009-11-05 Hitachi Ltd 情報管理システム、情報管理方法、およびネットワーク装置
EP2318944A4 (en) * 2008-06-23 2013-12-11 Cloudmark Inc SYSTEMS AND METHOD FOR RESTORING DATA
US8843566B2 (en) * 2008-08-20 2014-09-23 First Data Corporation Securing outbound mail
US8126837B2 (en) * 2008-09-23 2012-02-28 Stollman Jeff Methods and apparatus related to document processing based on a document type
US8275798B2 (en) * 2008-12-23 2012-09-25 At&T Intellectual Property I, L.P. Messaging personalization
US8407805B2 (en) * 2009-03-04 2013-03-26 Titus Inc. Method and system for classifying and redacting segments of electronic documents
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
CA2704344C (en) * 2010-05-18 2020-09-08 Christopher A. Mchenry Electronic document classification

Also Published As

Publication number Publication date
WO2011112460A2 (en) 2011-09-15
EP2545519A4 (en) 2014-01-08
CA2789255C (en) 2017-09-05
BR112012022659B1 (pt) 2020-09-29
AU2011224637B2 (en) 2014-06-12
KR20130045841A (ko) 2013-05-06
WO2011112460A3 (en) 2011-12-15
CA2789255A1 (en) 2011-09-15
KR101853980B1 (ko) 2018-05-02
CN102792324A (zh) 2012-11-21
US20110219081A1 (en) 2011-09-08
RU2012138356A (ru) 2014-03-20
CN108833640A (zh) 2018-11-16
US9838349B2 (en) 2017-12-05
EP2545519A2 (en) 2013-01-16
BR112012022659A2 (pt) 2016-07-19
RU2582063C2 (ru) 2016-04-20
AU2011224637A1 (en) 2012-08-09
JP2013522725A (ja) 2013-06-13

Similar Documents

Publication Publication Date Title
JP5778189B2 (ja) 電子メールメッセージのゾーン分類
US11044267B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722513B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US9053326B2 (en) Simulated phishing attack with sequential messages
US7373385B2 (en) Method and apparatus to block spam based on spam reports from a community of users
US8645478B2 (en) System and method for monitoring social engineering in a computer network environment
US20050204009A1 (en) System, method and computer program product for prioritizing messages
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US9619664B2 (en) Systems and methods for handling electronic messages
EP3926503A1 (en) Dynamically providing cybersecurity training based on user-specific threat information
US9967242B2 (en) Rich content scanning for non-service accounts for email delivery
US8407786B1 (en) System, method, and computer program product for displaying the rating on an electronic mail message in a user-configurable manner
US9106601B2 (en) Selective delivery of content via electronic mail
US8516059B1 (en) System, method, and computer program product for communicating automatic response messages based on a policy
US10715475B2 (en) Dynamic electronic mail addressing
Tolsdorf et al. Vision: Shred If Insecure–Persuasive Message Design as a Lesson and Alternative to Previous Approaches to Usable Secure Email Interfaces
EP3948609B1 (en) Defanging malicious electronic files based on trusted user reporting
James Introduction to Email
Fagerland Automatic Analysis of Scam Emails
Lakshmi et al. Securing Emails and Office 365
Passeri How Cyber Criminals Use Covid
JP2021117797A (ja) メッセージ送受信アプリケーションソフトウェア、メッセージ送受信システム
KR20220164679A (ko) 등록된 암호화된 전자 메시지 및 개정된 응답 시스템
Hageman Junking the junk: staying ahead of spam attacks

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150217

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150708

R150 Certificate of patent or registration of utility model

Ref document number: 5778189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250