JP7118708B2 - 通信検証のためのシステムおよび方法 - Google Patents

通信検証のためのシステムおよび方法 Download PDF

Info

Publication number
JP7118708B2
JP7118708B2 JP2018073017A JP2018073017A JP7118708B2 JP 7118708 B2 JP7118708 B2 JP 7118708B2 JP 2018073017 A JP2018073017 A JP 2018073017A JP 2018073017 A JP2018073017 A JP 2018073017A JP 7118708 B2 JP7118708 B2 JP 7118708B2
Authority
JP
Japan
Prior art keywords
email
user
verification
mail
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018073017A
Other languages
English (en)
Other versions
JP2018195297A (ja
Inventor
アイゼン,オリ
マイケル コパック,デイビッド
マング-ティツ,ニコラス
Original Assignee
トゥルソナ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トゥルソナ,インコーポレイテッド filed Critical トゥルソナ,インコーポレイテッド
Publication of JP2018195297A publication Critical patent/JP2018195297A/ja
Priority to JP2022124373A priority Critical patent/JP2022140732A/ja
Application granted granted Critical
Publication of JP7118708B2 publication Critical patent/JP7118708B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

関連出願の相互参照
本出願は、2017年4月7日に出願された米国仮特許出願第62/483,281号の利益を主張し、この出願は、その全体が参照により本明細書に組み込まれる。
アイデンティティ盗難は、オンライン通信中に深刻な問題を提示する恐れがある。特定の例では、ユーザは、他者から詐取するために他のユーザを装う場合がある。例えば、不正ユーザは、受信者が知っているかまたは信頼している送信者を装って電子メール(Eメール)を受信者に送信する場合がある。不正ユーザは、受信者からの個人および機密情報または他の資料(金融的信用形態など)を要求する場合がある。その過程において、受信者は、不正ユーザに個人および機密情報を漏らすかまたは他の価値ある資産を提供することにより、通信から実際の長期的な被害を受ける可能性がある。いくつかの例では、不正ユーザは、ビジネスEメール詐欺(BEC)などのより巧妙な詐欺計画を使用して、送金による支払い(例えば、電信送金)を日常的に実行している企業を明確な標的にし、そのような支払いを虚偽の送金先に導く場合がある。BEC計画中、不正ユーザは、標的の企業を吟味し、標的の企業のEメール通信ネットワークに気付かれないように侵入し、最終的に、標的の企業の1つまたは複数の関連会社に対し、実際には不正ユーザから生じたEメール通信を標的の企業の信頼できる通信源(例えば、役員、会員、従業員、クライアント、パートナー、連絡担当者など)から生じたものであると信じるように仕向けることができる。
多くの場合、オンライン通信の送信者または受信者を手動で検証することは、ユーザにとって面倒でありかつ多大な時間を要するものであり得る。
本明細書では、オンライン通信を検証するためのシステムおよび方法の必要性が認識されている。さらに、通信が通信源とされるものから生じたことを検証する必要性が存在する。
電子メール(Eメール)などのオンライン通信の送信者は、目的の受信者がオンライン通信を受信したことを検証することを希望し得る。同様に、オンライン通信の受信者は、オンライン通信が、信頼できる、既知のおよび/または別の方法で検証済みの送信者から送信されたことを検証することを希望し得る。いくつかの例では、Eメールの送信者は、オンライン通信の検証を容易にするための検証システムの事前登録ユーザであり得る。いくつかの例では、Eメールの受信者は、検証システムの事前登録ユーザであり得る。検証システムは、各事前登録ユーザの検証済みのEメールアドレスを格納することができる。その後、検証システムは、オンライン通信の特定の例に関連して送信者および/または受信者によって要求されると、検証システムの各登録ユーザの検証済みのEメールアドレスにアクセスして、(1)送信者および/または受信者が検証システムの登録ユーザであることを確認し、(2)送信者および/または受信者がオンライン通信の特定の例をそれぞれ送信および/または受信したことを検証し、かつ(3)オンライン通信の特定の例の検証を送信者および/または受信者に通信することができる。
オンライン通信を検証するためのシステムおよび方法が提供される。一態様では、第1の電子メール(Eメール)を第2のユーザに送信する第1のユーザは、第2のユーザのEメールアドレスと、検証サーバのEメールアドレスとの両方に第1のEメールを送信することにより、検証セッションを開始することができ、検証サーバは、検証システムの動作および方法を実装するように構成されている。第1のEメールの検証セッションを通じて、第1のユーザから第1のEメールを受信する第2のユーザは、(1)第1のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうか、および/または(2)第1のユーザが実際に第1のEメールを送信したかどうかを検証することができる。第1のEメールの検証セッションを通じて、第1のEメールを送信する第1のユーザは、(1)第2のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうか、および/または(2)第2のユーザが第1のEメールを安全に受信したかどうかを検証することができる。
一態様では、第1のユーザから第2のユーザへの第1の電子メール(Eメール)を検証するためのコンピュータ実装方法であって、(a)検証セッションを開始することであって、検証セッションは、第1のユーザが第2のユーザのEメールアドレスと、オンライン通信の検証を容易にするように構成された検証サーバのEメールアドレスとの両方に第1のEメールを送信することによって開始される、開始することと、(b)検証サーバへの第1のユーザの登録ステータスを検証することであって、第1のEメールのリターンパスEメールアドレスが、検証サーバに格納された所与の検証済みのEメールアドレスと整合することを決定することを含む、検証することと、(c)第1のユーザの登録ステータスを検証すると、検証サーバのEメールアドレスから第1のEメールのリターンパスEメールアドレスに確認Eメールを送信することであって、確認Eメールは、第1のユーザが第1のEメールを送信したことを確認するための指示を含む、送信することと、(d)第1のユーザから確認または拒否を受信することと、(e)確認または拒否が第1のユーザから受信される場合、検証サーバのEメールアドレスから第2のユーザのEメールアドレスに検証通知Eメールまたは拒否通知Eメールをそれぞれ送信することとを含む、方法が提供される。
いくつかの実施形態では、検証通知Eメールは、第2のユーザによる第1のEメールの受理を確認するための指示を含む。
いくつかの実施形態では、方法は、(i)第2のユーザから第1のEメールの受理の確認を受信することと、(ii)検証サーバのEメールアドレスから第1のEメールのリターンパスEメールアドレスに受理通知Eメールを送信することとをさらに含む。
いくつかの実施形態では、所与の検証済みのEメールアドレスの所有者が検証サーバに登録されており、かつ所与の検証済みのEメールアドレスの検証済みの所有権を有する場合、所与の検証済みのEメールアドレスは、検証サーバに格納される。
いくつかの実施形態では、確認するための指示は、確認Eメールの本文で提供される独自の確認リンク、ボタンまたはハイパーリンクをクリックすること、確認Eメールの本文で提供されるコードまたはパスワードを別の場所に再入力すること、およびコードをスキャンすることの1つまたは複数から選択される。
いくつかの実施形態では、確認Eメールは、限られた時間制限内に確認するための指示を含む。
いくつかの実施形態では、確認Eメールは、第1のEメールの本文のコピーを含む。
いくつかの実施形態では、検証サーバのEメールアドレスは、第1のEメールのカーボンコピーの受信者である。いくつかの実施形態では、検証サーバのEメールアドレスは、第1のEメールのブラインドカーボンコピーの受信者である。
別の態様では、第1のユーザから第2のユーザへの第1の電子メール(Eメール)を検証するためのシステムであって、コンピュータネットワーク上で第1のユーザの第1のユーザデバイスおよび第2のユーザの第2のユーザデバイスと通信する通信インタフェースと、複数の検証済みのEメールアドレスを格納するように構成されたデータベースと、通信インタフェースおよびデータベースに動作可能に結合された1つまたは複数のコンピュータプロセッサであって、(a)検証セッションを開始することであって、検証セッションは、第1のユーザが第1のユーザデバイスを介して第2のユーザのEメールアドレスと、通信インタフェースのEメールアドレスとの両方に第1のEメールを送信することによって開始される、開始することと、(b)第1のユーザの登録ステータスを検証することであって、第1のEメールのリターンパスEメールアドレスが、データベースに格納された複数の検証済みのEメールアドレスからの所与の検証済みのEメールアドレスと整合することを決定することを含む、検証することと、(c)第1のユーザの登録ステータスを検証すると、通信インタフェースのEメールアドレスから第1のEメールのリターンパスEメールアドレスに確認Eメールを送信することであって、確認Eメールは、第1のユーザが第1のEメールを送信したことを確認するための指示を含む、送信することと、(d)第1のユーザの第1のユーザデバイスから確認または拒否を受信することと、(e)確認または拒否が第1のユーザから受信される場合、第2のユーザデバイスに対して、通信インタフェースのEメールアドレスから第2のユーザのEメールアドレスに検証通知Eメールまたは拒否通知Eメールをそれぞれ送信することとを行うように個別にまたは集合的にプログラムされる、1つまたは複数のコンピュータプロセッサとを含む、システムが提供される。
いくつかの実施形態では、検証通知Eメールは、第2のユーザによる第1のEメールの受理を確認するための指示を含む。いくつかの実施形態では、1つまたは複数のコンピュータプロセッサは、(i)第2のユーザの第2のユーザデバイスから第1のEメールの受理の確認を受信することと、(ii)検証サーバのEメールアドレスから第1のEメールのリターンパスEメールアドレスに受理通知Eメールを送信することとを行うように個別にまたは集合的にプログラムされる。
いくつかの実施形態では、所与の検証済みのEメールアドレスの所有者が所与の検証済みのEメールアドレスの検証済みの所有権を有する場合、所与の検証済みのEメールアドレスは、データベースに格納される。
いくつかの実施形態では、確認するための指示は、確認Eメールの本文で提供される独自の確認リンク、ボタンまたはハイパーリンクをクリックすること、確認Eメールの本文で提供されるコードまたはパスワードを別の場所に再入力すること、およびコードをスキャンすることの1つまたは複数から選択される。
いくつかの実施形態では、確認Eメールは、限られた時間制限内に確認するための指示を含む。
いくつかの実施形態では、確認Eメールは、第1のEメールの本文のコピーを含む。
いくつかの実施形態では、検証サーバのEメールアドレスは、第1のEメールのカーボンコピーの受信者である。いくつかの実施形態では、検証サーバのEメールアドレスは、第1のEメールのブラインドカーボンコピーの受信者である。
別の態様では、第1のユーザから第2のユーザへの第1の電子メール(Eメール)を検証するためのコンピュータ実装方法であって、(a)検証セッションを開始することであって、検証セッションは、第1のユーザが第2のユーザのEメールアドレスと、オンライン通信の検証を容易にするように構成された検証サーバのEメールアドレスとの両方に第1のEメールを送信することによって開始される、開始することと、(b)検証サーバのEメールアドレスから第1のEメールのリターンパスEメールアドレスに確認Eメールを送信することであって、確認Eメールは、第1のユーザが第1のEメールを送信したことを限られた期限内に確認するための指示を含む、送信することと、(c)限られた期限中に第1のEメールのリターンパスEメールアドレスからの応答がないことを確認することと、(d)限られた期限が経過すると、検証サーバのEメールアドレスから第2のユーザのEメールアドレスに拒否通知Eメールを送信することとを含む、方法が提供される。
いくつかの実施形態では、確認Eメールは、第1のEメールの本文のコピーを含む。
本開示の追加の態様および利点は、以下の詳細な説明から容易に当業者に明らかになるであろう。以下の詳細な説明では、本開示の例示的な実施形態のみが示され、説明される。認識されるように、本開示は、他の異なる実施形態が可能であり、そのいくつかの詳細は、様々な明らかな点で変更が可能であり、それらはすべて本開示から逸脱しない。それに従って、図面および説明は、本質的に限定ではなく、例示と見なされる。
参照による組み込み
本明細書で言及されるすべての刊行物、特許および特許出願は、あたかも個々の刊行物、特許または特許出願の各々が参照により組み込まれるように具体的に個別に示されているかのように、同じ範囲で参照により本明細書に組み込まれる。参照により組み込まれる刊行物および特許または特許出願が、本明細書に含まれる本開示と矛盾する範囲では、本明細書がそのような矛盾する資料に取って代わることおよび/または優先することが意図される。
本発明の新規の特徴は、特に添付の請求項に記載される。本発明の特徴および利点のより良い理解は、本発明の原理が利用される例示的な実施形態を記載する以下の詳細な説明および添付の図面(本明細書では図(Figure)および図(FIG.)でもある)を参照することによって得られる。
送信者によって開始される検証セッションのプロセスフロー図を示す。 送信者によって送信される受信者への例示的なEメールを示す。 受信者によって受信される送信者からの例示的なEメールを示す。 受信者によって開始される検証セッションのプロセスフロー図を示す。 2人のユーザ間のオンライン通信の検証セッションを容易にする例示的な検証システムの概略図を示す。
本発明の様々な実施形態が本明細書で示され、説明されているが、そのような実施形態が単なる例示として提供されることが当業者には明らかであろう。本発明から逸脱することなく、多くの変形形態、変化形態および代用形態が当業者に想到されるであろう。本明細書で説明される本発明の実施形態の様々な代替の形態を採用できることを理解すべきである。
検証システムは、1人または複数のユーザによってアクセス可能であり得る。ユーザは、オンライン通信の開始(例えば、送信)または受信が可能な個人またはエンティティであり得る。オンライン通信は、電子メール(Eメール)であり得る。オンライン通信は、ネットワークなどのオンライン接続を介して第1のサーバから第2のサーバに送信されるいかなるメッセージでもあり得る。例えば、ユーザは、Eメールの送信者であり得る。別の例では、ユーザは、Eメールの受信者であり得る。いくつかの例では、ユーザは、検証システムの登録ユーザであり得る。ユーザがシステムにオンラインアカウントを開いた場合、ユーザは、システムに登録することができる。いくつかの事例では、ユーザは、検証システムの未登録ユーザであり得る。
オンラインアカウントは、ユーザ専用のものおよび/またはユーザが所有するものであり得る。ユーザ特有の情報(例えば、名前、Eメール、組織など)は、ユーザのオンラインアカウントと関連付けることができる。それに従って、検証システムは、ユーザのオンラインアカウントにより、システムの登録ユーザ間で識別することができる。オンラインアカウントへのアクセスは、ユーザのユーザ認証情報(ユーザ名および付随パスワードなど)をオンラインアカウントと関連付け、ユーザがオンラインアカウントへのアクセスを要求した際にユーザ認証情報の提供を要求することによって保護することができる。オンラインアカウントは、システムのサーバ(図1の検証サーバ104など)のメモリ記憶装置および/またはデータベースに格納することができる。
Eメールなどのオンライン通信は、送信者と、少なくとも1人の受信者とを伴い得る。受信者が送信者からオンライン通信を受信する場合、受信者には、典型的に送信者の名前(もしくは表示名)、リターンパスアドレスでもある送信者のアドレス(例えば、Eメールアドレス)、他の受信者の名前および/もしくはアドレス(例えば、カーボンコピー(Cc)を受信する受信者を含む)、目的の受信者の名前(もしくは表示名)、受信者のアドレス(例えば、Eメールアドレス)、オンライン通信の受信および/もしくは送信タイムスタンプ、送信者によって示されるようなオンライン通信の優先ステータス(例えば、フラグ)、オンライン通信の件名(もしくはタイトル)、オンライン通信のコンテンツ(例えば、メッセージおよび/もしくは添付ファイルを含む)、送信者もしくは受信者のアイデンティティに関連する他の任意の情報、ならびに/または上記の組合せなどの情報を提供することができる。ユーザのアドレス(例えば、Eメールアドレス)は、ユーザに特有のものであり得る。例えば、2人のユーザが同じアドレスを所有することができない。特定の例では、2人以上のユーザは、認証情報(例えば、パスワード)がユーザ間で共有されている場合、同じアドレスを共有することができる。サーバは、一意のアドレスを使用して、1つもしくは複数のサーバおよび/または1つもしくは複数のオンラインアカウントにオンライン通信を伝達することができる。
いくつかの例では、受信者のオンライン通信インタフェースは、受信者が受信トレイからEメールを開く前または開いた後に最初に一目見ただけで上記の情報欄を読み取れるように構成することができる。他の例では、受信者のオンライン通信インタフェース(例えば、Eメールインタフェース)は、受信者が、Eメールを開いた後に追加の行動(例えば、メニューオプションをクリックする、メールサーバからそのような情報を要求するなど)を実行することによってのみ、上記の情報欄の1つまたは複数にアクセスできるかまたは読み取れるように構成することができる。
しかし、いくつかの事例では、送信メールサーバも受信メールサーバも上記の情報欄の1つまたは複数の真正性を検証すること(または検証するための手段を有すること)ができない。そのような事例では、Eメールを送信するユーザは、情報欄の1つまたは複数に対して提示される不正情報を受信者に提供することにより、検証がないことを悪用する恐れがある。例えば、送信者は、受信者に表示する名前を自由に選択することができる(例えば、送信者の本当の名前が「John Doe」である場合に「差出人:John Smith」)。別の例では、送信者は、受信者に表示する送信者のEメールアドレスおよび/またはリターンパスEメールアドレスを自由に選択することができる(例えば、送信者の本当のEメールアドレスが「<john.doe@domain.com>」である場合に「差出人:John Smith <john.smith@domain.com>」)。すなわち、送信者は、名前および/またはEメールアドレスを隠すことにより、別のユーザのアイデンティティでその本当のアイデンティティを隠すことができる。そのような方法を使用することにより、第1のユーザは、第2のユーザの許可なしに、第2のユーザのEメールアドレスを代表してEメールを送信することができる。送信メールサーバは、第1のユーザが第2のユーザのEメールアドレスを代表して送信することを許可されていることを保証するための検証を実行しない場合がある。受信メールサーバは、Eメールが第2のユーザのEメールアドレスを有するユーザアカウントから来たことを保証するための検証を実行しない場合がある。多くの場合に当てはまるように、送信者が表示名またはリターンパスEメールアドレスを別のもので自由に隠せることに受信者が気付いていない場合、受信者は、特にそのような不正方法の対象となり易い。例えば、受信者は、1つまたは複数のメールサーバによる十分な警告がないために、受信者のメールサーバおよび/またはメールサーバインタフェースによって提供されるいかなる情報(送信者の疑わしい表示名および/または疑わしいリターンパスEメールアドレスを含む)も、受信者のメールサーバまたは送信者のメールサーバによって何らかの形態で検証されていると信じさせられる可能性がある。
従って、第2のユーザ送信者を装う第1のユーザ送信者は、第2のユーザが第3のユーザにEメールを送信したという印象を第3のユーザ受信者に与えることにより、第3のユーザ受信者から詐取する恐れがある。例えば、第1のユーザは、第2のユーザの表示名またはEメール名を真似るかまたは厳密に真似る恐れがある(例えば、第1のユーザは、「John Smith」という名前と「<john.smith@domain.com>」というEメールアドレスとを有する第2のユーザからEメールが来たと第3のユーザ受信者を混乱させることを意図して、名前欄を「John Smith」とし、かつ返信Eメールアドレス欄を「<john.smith@domain.com>」としてEメールを送信する)。いくつかの事例では、第1のユーザは、第2のユーザの語法(例えば、書き出し、結び、放棄文、省略習慣など)または文書形式(例えば、段落の間隔、フォント、テンプレートなど)をコピーするなど、第2のユーザのコミュニケーションスタイルを真似る恐れがある。
いくつかの事例では、第1のユーザは、上記で説明されるように、第2のユーザの表示名および/またはEメールアドレスで表示名および/またはEメールアドレスを隠し、第2のユーザのEメールアドレスを代表して送信する恐れがある(例えば、第1のユーザは、第1のユーザの本当のEメールアドレスが「<john.doe@domain.com>」である場合、「<john.smith@domain.com>」という第2のユーザのEメールアドレスのリターンパスEメールアドレスで送信する)。他の事例では、第1のユーザは、Eメールが第2のユーザから来たものであると第3のユーザに信じさせるために、1つまたは複数の偽造または本物のファイル(例えば、文書、手紙、署名など)を添付する恐れがある。上記の事例のいずれにおいても、または他の詐欺方法を使用すると、第3のユーザは、Eメールを送信しているのが実際には第2のユーザではないと認識することが難しいと感じる可能性がある。その過程において、第3のユーザは、第1のユーザにまたは第1のユーザの指示で個人および機密情報を漏らすかまたは他の価値ある資産を提供することにより、通信から実際の長期的な被害を受ける可能性がある。
不正を防ぐため、Eメールを送信または受信するユーザは、オンライン(例えば、検証を実行するように構成されたソフトウェアまたはアプリケーションモジュールをインストールすること、ユーザに特有の一次または二次検証キー(例えば、PINコード、パスコード、ワンタイムパスワード(OTP)など)を提供すること、デジタルユーザ識別証明書を提供することなど)および/またはオフライン(例えば、電話を介して手動で検証し、音声によって検証すること、直接会って手動で検証することなど)方法を含む、追加の検証方法を用いることができる。多くの場合、送信者または受信者に対するオンライン通信の手動による検証(例えば、オフライン方法を介するもの)は、ユーザにとって面倒であり、反作用的であり、非効率的であり、かつ/または多大な時間を要するものであり得る。同様に、他の検証方法は、大量(もしくはアドオン)のソフトウェアの別個のインストールまたは検証キーもしくは他のデジタル証明書の別個の取得を必要とし得、それらは、ユーザにとって大量であり、面倒であり、非効率的であり、かつ/または多大な時間を要するものであり得る。本明細書で提供される検証システムおよび方法は、これらの検証プロセスの代替としてまたはそれに加えて使用することができる。本明細書で提供されるシステムおよび方法は、上記で説明される方法を介して永続する不正、なりすまし、詐欺、フィッシングおよび/またはビジネスEメール詐欺(BEC)などの不正の試みを防ぐために、オンライン通信の検証を容易にすることができる。
送信者がEメールなどのオンライン通信を受信者に送信する際、送信者は、送信者のアイデンティティの検証を先制して受信者に提供することを希望し得る。例えば、送信者は、受信者がそのような検証要求を行う前に、そのアイデンティティの検証を受信者に提供することを希望し得る。いくつかの例では、送信者は、目的の受信者がオンライン通信を受信したことを検証することを希望し得る。他の例では、オンライン通信の受信者は、オンライン通信が、信頼できる、既知のおよび/または別の方法で検証済みの送信者から送信されたことを検証することを希望し得る。(1)受信者に対してオンライン通信の送信者のアイデンティティを検証すること、および/または(2)送信者に対して目的の受信者によるオンライン通信の受信を検証することができるオンライン通信を検証するためのシステムおよび方法が提供される。
ユーザは、検証システムにオンラインアカウントを作成することにより、検証システムに事前登録することができる。検証システムは、登録中にユーザのアイデンティティを検証しても検証しなくてもよい。例えば、システムは、対面証明を要求する場合がある。いくつかの事例では、システムは、対面またはオンライン転送を介して(例えば、Eメールの添付ファイルとして、ファックスなど)、1つまたは複数の関係書類(例えば、パスポート、運転免許証、写真付き身分証明書など)の提供を要求する場合がある。いくつかの事例では、対面検証の場合、システムは、公正証書または公正証書のコピー(例えば、写真複写、写真など)を要求する場合がある。いくつかの事例では、システムは、必要に応じて1つまたは複数の他の検証技法を使用することができる。システムは、ユーザのアイデンティティを検証するために、ユーザが所有しているデバイスの一意のデバイス識別(ID)またはデバイス識別子を使用することができる。いくつかの事例では、一意のデバイスIDは、検証済みのユーザと事前に関連付けておくことができる(例えば、デバイス供給業者、通信接続業者などによって)。いくつかの事例では、システムの管理者は、郵送でなど、一意のデバイスIDを有するデバイス(例えば、ドングル、ワンタイムパスワード(OTP)生成デバイスなど)をユーザに配達し、配達したデバイスでユーザのアイデンティティを検証するようにユーザに要求することができる。
各登録ユーザに対し、検証システムは、データベース(例えば、図3のデータベース304)になど、登録ユーザが所有する検証済みの1つまたは複数のEメールアドレスを格納することができる。検証システムは、登録ユーザがEメールアドレスをユーザの所有物として検証システムに検証した場合にのみ、登録ユーザのEメールアドレスを格納することができる。例えば、ユーザは、検証システムによって(例えば、検証システムの検証サーバによって)そのEメールアドレスに送信された確認Eメールにおける検証指示に問題なく従うことにより、Eメールアドレスを検証することができる。そのような指示は、Eメールの本文で提供される独自の確認リンク(例えば、URL)をクリックすること、Eメールの本文で提供されるコードもしくはパスワードを別の場所(例えば、確認サイト)に再入力すること、および/またはユーザを独自に検証するように構成された他の任意の指示を含み得る。代替としてまたは加えて、検証システムは、名前、誕生日、電話番号、1つもしくは複数の組織との関連性、1つもしくは複数の組織での地位および/または他の個人情報など、ユーザの他の検証済みの情報をさらに格納することができる。そのような情報は、オンラインまたはオフライン手段(例えば、パスポート、運転免許証、名刺、署名済みの雇用認証レター、提供された電話番号などへのテキストメッセージなどの公文書のコピーを検証すること)によって相応に検証することができる。
いくつかの例では、検証手順は、上記(例えば、対面面談など)より厳密なものであり得る。例えば、Eメールアドレスが組織と関連付けられる(例えば、組織の従業員がEメールアドレスの共通の組織ドメインを共有している)場合、検証システムは、組織とのユーザの関連性のさらなる証拠を要求する場合がある。例えば、ユーザは、在職証明書、名刺のコピー、会員証のコピー、給与明細書のコピー、上司からの証明レターまたは組織との関連性を示す他の証拠を提供する必要があり得る。いくつかの例では、検証システムのサービスに加入している組織は、それ自体の検証手順または規格を検証システムで設定することができる。
いくつかの例では、登録ユーザは、1つのみの検証済みのEメールアドレスを格納することができる。他の例では、登録ユーザが各Eメールアドレスの所有権を十分に証明できた場合、登録ユーザは、複数の検証済みのEメールアドレスを格納することができる。
その後、検証システムは、オンライン通信の特定の例に関連して送信者および/または受信者によって要求されると、登録ユーザの検証済みの情報にアクセスして、(1)送信者および/または受信者が検証システムの登録ユーザであることを確認し、(2)送信者および/または受信者がオンライン通信の特定の例をそれぞれ送信および/または受信したことを検証し、かつ(3)オンライン通信の特定の例の検証を送信者および/または受信者に通信することができる。
図1Aは、送信者によって開始される検証セッションのプロセスフロー図を示す。図1Aでは、送信者102によって実行されるかまたは送信者102に関与するプロセスは、垂直線150との接触によって表され、検証サーバ104によって実行されるかまたは検証サーバ104に関与するプロセスは、垂直線160との接触によって表され、目的の受信者106によって実行されるかまたは目的の受信者106に関与するプロセスは、垂直線170との接触によって表される。
送信者102は、Eメールの受信者として目的の受信者のEメールアドレスを含めることにより、Eメール108を目的の受信者106に送信すること112Aができる。送信者は、第1のユーザデバイスを用いてEメールを送信することができ、目的の受信者は、第2のユーザデバイスを用いてEメールを受信することができる。ユーザデバイスについて、以下でさらに詳細に説明する。オリジナルのEメールは、検証プロセスを踏むことなく、目的の受信者が直接受信することができる。同時に、送信者は、検証要求を検証サーバ104に送信すること112Bにより、検証セッションを開始することができる。送信者は、オリジナルのEメールの受信者として検証サーバの検証要求Eメールアドレス(例えば、「verify@verificationserverdomain.com」)を含めることにより、検証要求を検証サーバに送信することができる。例えば、送信者は、目的の受信者へのEメールの送信と検証セッションの開始とを同時に行うために、目的の受信者のEメールアドレスと検証サーバの検証要求Eメールアドレスとの両方にEメールを送信することができる。
図1Bを手短に参照すると、図1Bは、送信者によって送信される受信者への例示的なEメール180を示す。例えば、Eメール180は、図1Aにおいて送信者102によって受信者106に送信されたEメール108と同じものであり得る。送信者は、「宛先」欄181(図1Bに示すように)に目的の受信者のEメールアドレス(例えば、recipient@recipientmailserver.com)を提供することができる。代替としてまたは加えて、送信者は、「カーボンコピー」(Cc)欄182および/または「ブラインドカーボンコピー」(Bcc)欄183に目的の受信者のEメールアドレスを提供することができる。送信者は、「件名」欄184にEメール180の件名(例えば、「URGENT - Wire Transfer Request」)を提供することができる。送信者は、「内容」欄185にEメール180の本文(例えば、「Hi recipient, Hope you had a good weekend. This is an urgent request. Please process by 3pm today. $xx, xxx.00 dollars to Client XYZ. Let me know if you have any questions.-Sender」)を提供することができる。Eメール180は、検証要求を含んでも含まなくてもよい。送信者は、「Cc」欄(図1Bに示すように)に検証サーバ(例えば、図1Aのサーバ104)の検証要求Eメールアドレスを提供することにより、検証要求をEメール180に含めることができる。代替としてまたは加えて、送信者は、「宛先」欄および/またはBcc欄に検証要求Eメールアドレスを提供することができる。送信者は、「Bcc」欄(図1Bに示すように)になど、1人または複数の他の受信者のそれぞれのEメールアドレス(例えば、example@exampleserver.com)をさらに提供することができる。代替としてまたは加えて、送信者は、「宛先」欄および/または「Bcc」欄に1人または複数の他の受信者のそれぞれのEメールアドレスを提供することができる。
図1Aに戻ると、送信者102は、Eメール108の「宛先」欄(例えば、シンプルメールトランスファプロトコル(SMTP)Eメール送信の場合には「RCPT TO」欄)、「Cc」欄および/または「Bcc」欄に目的の受信者のEメールアドレスを提供することができる。送信者は、「宛先」欄、「Cc」欄および/または「Bcc」欄に検証要求Eメールアドレスを提供することができる。いくつかの例では、Eメール108の受信者は、Eメール108のBcc欄のいかなるEメールアドレスも見ることができない。いくつかの例では、送信者は、Eメール108に対するリターンパスEメールアドレスを提供することができる。リターンパスEメールアドレスは、Eメールの受信者が返答することができるEメールアドレスであり得る。いくつかの例では、送信者がEメールを送信するために使用するメールサーバも、受信者がEメールを受信するために使用するメールサーバも、送信者がリターンパスEメールアドレスの所有権を有するかどうかを検証できない場合がある。
図1Cを手短に参照すると、図1Cは、受信者によって受信される送信者からの例示的なEメール190を示す。例えば、Eメール190は、図1Aにおいて送信者102によって受信者106に送信されたEメール108と同じものであり得る。図1Cにおいて受信者によって受信されたEメール190は、図1Bにおいて送信者によって送信されたEメール180と同じものであり得る。受信者には、「差出人」欄191、「宛先」欄192、「Cc」欄193、「件名」欄194および/または「内容」欄に、送信者によって提供される情報を提供することができる。いくつかの例では、受信者には、送信者によって「Bcc」欄に提供されるEメールアドレスまたは他の受信者のいかなる情報も提供されない場合がある。例えば、受信者は、送信者が「Bcc」欄ではなく「宛先」欄および/または「Cc」欄に検証要求Eメールアドレスを提供した場合、送信者が検証要求をEメールに含めたかどうかを確かめることができる。受信者には、「差出人」欄を提供することができる。「差出人」欄は、送信者のリターンパスEメールアドレス(例えば、sender@sendermailserver.com)を表示することができる。「差出人」欄は、送信者の表示名(例えば、「送信者」)またはユーザ名を表示することができる。いくつかの例では、送信者は、リターンパスEメールアドレスおよび/または表示名を提供している場合がある。いくつかの例では、Eメール190の受信メールサーバは、リターンパスEメールアドレスを代表して、送信者がEメール190を送信するための許可を得ていたかどうかを判断できない場合がある。いくつかの例では、Eメール190の送信メールサーバは、リターンパスEメールアドレスを代表して、送信者がEメール190を送信するための許可を得ていたかどうかを判断できない場合がある。
図1Aに戻ると、検証システムは、検証サーバ104を含む1つまたは複数の検証サーバを含み得る。検証サーバ104は、検証要求Eメールアドレスに送信されたいかなるEメールも受信するように構成することができる。検証要求EメールアドレスでのEメール108の受信は、検証サーバによる一連のまたは一続きの動作をトリガすることができる。Eメールを受信すると、サーバは、Eメール108のリターンパスEメールアドレスの所有者が検証システムに登録されているかどうかを検証すること114ができる。例えば、検証システムは、Eメール108のリターンパスEメールアドレスが検証システムに格納されているかどうかをサーバおよび/またはサーバのデータベースで検索することができる。上記で説明されるように、検証システムは、ユーザが検証システムに登録されており、Eメールアドレスの検証済みの所有権を有する場合にのみ、ユーザのEメールアドレスを格納または保持することができる。リターンパスEメールアドレスが検証システムに事前登録されていないとサーバが判断した場合、この時点で検証セッションを終了することができ、目的の受信者106が検証サーバから別個の検証通告(例えば、検証Eメール)を受信することはない。
検証通告の欠如により、送信者102が検証要求を開始しなかったという警報、またはEメール108が検証要求に失敗したという警報を受信者106に出すことができる。従って、いくつかの例では、検証通告の欠如は、(1)送信者102が検証システムの検証済みのユーザではないこと、および/または(2)Eメール108が、Eメール108のリターンパスEメールアドレスを所有しているユーザによって送信されたものではないこと(例えば、Eメール108の送信者102は、リターンパスEメールアドレスを所有しておらず、送信者自身のEメールアドレスを別のユーザのEメールアドレスで隠すことによって不正を試みている)を示し得る。
例えば、検証要求が送信者によって開始されていることが目的の受信者に通告されるように、Eメールを受信する目的の受信者106が見ることができる「宛先」欄または「Cc」欄に検証要求Eメールアドレスを記入してEメール108を送信することによってなど、送信者102が、見えるように検証要求を開始した場合、別個の検証通告の欠如により、Eメールが検証要求に失敗したという警報を目的の受信者に出すことができる。代替としてまたは加えて、Eメールを受信する目的の受信者が見ることができない「Bcc」欄に検証要求Eメールアドレスを記入してEメールを送信することによってなど、送信者が、見えないように検証要求を開始したが、リターンパスEメールアドレスを所有しているユーザが検証要求を開始し得たことを目的の受信者が知るまたは信じるだけの理由を有していた(例えば、会社の方針に従って、ユーザの習慣またはユーザの方針により、メールサーバのデフォルトによってなど)場合、別個の検証通告の欠如により、Eメールが検証要求に失敗したという警報を目的の受信者に出すことができる。同様に、送信者が検証要求を一切開始せず、リターンパスEメールアドレスを有するユーザが検証要求を開始し得たことを目的の受信者が知るまたは信じるだけの理由を有していた(例えば、会社の方針に従って、ユーザの習慣またはユーザの方針によって、メールサーバのデフォルトによってなど)場合、別個の検証通告の欠如により、Eメールが検証要求に失敗したかまたは送信者が詐欺師であるという警報を目的の受信者に出すことができる。
Eメール108のリターンパスEメールアドレスが検証システムに事前登録されているとサーバ104が判断した場合、検証サーバは、リターンパスEメールアドレスを有する検証済みのユーザが実際にEメール108を目的の受信者106に送信したかどうかを検証すること116ができる。すなわち、サーバは、検証済みのユーザがEメール108の送信者102であるかどうかを判断することができる。サーバは、検証システムに登録されている検証済みのユーザのEメール(それはEメール108のリターンパスEメールアドレスでもある)に確認Eメールを送信することができる。例えば、この確認プロセスは、検証済みのユーザのEメールアドレスで不正送信者の実際のEメールアドレスを隠し、従って検証済みのユーザが知ることも許可することもなく、検証済みのユーザの代わりに不正に送信している不正送信者をフィルタ除去することができる。不正送信者は、検証済みのユーザのEメールアドレスへのアクセス(例えば、パスワード、認証情報など)を有さないため、不正送信者は、確認Eメールへのアクセスを有することができない。サーバによって検証済みのユーザに送信される確認Eメールは、オリジナルのEメール108のコピーを含み得る。あるいは、サーバによって検証済みのユーザに送信される確認Eメールは、オリジナルのEメールの件名1行のみ、オリジナルのEメールの本文の最初の文のみ、見ることができる受信者欄(例えば、「宛先」、「Cc」など)のみなど、オリジナルのEメール108の1つもしくは複数の情報欄のみ、および/または1つもしくは複数の情報欄の組合せを含み得る。
あるいは、特定の実施形態では、Eメール108のリターンパスEメールアドレスの登録ステータスの検証動作(例えば、114)を省略することができる。従って、Eメールアドレスがシステムに事前登録されているか否かにかかわらず、検証要求を開始すると、検証サーバは、Eメール108のリターンパスEメールアドレスに確認Eメールを送信することによってなど、リターンパスEメールアドレスを有する検証済みのユーザが実際にEメール108を目的の受信者106に送信したかどうかを検証すること116ができる。そのような事例では、検証通告(受信者106によって受信される)の欠如は、Eメール108が、Eメール108のリターンパスEメールアドレスを所有しているユーザによって送信されたものではないこと(例えば、Eメール108の送信者102は、リターンパスEメールアドレスを所有しておらず、送信者自身のEメールアドレスを別のユーザのEメールアドレスで隠すことによって不正を試みている)を示し得る。
確認Eメールを受信すると、検証済みのユーザは、確認Eメールに含まれる情報(例えば、オリジナルのEメールのコピー、オリジナルのEメールの1つまたは複数の情報欄など)に基づき、検証済みのユーザが送信者102であるかどうか、および実際にEメールを目的の受信者106に送信したかどうかを検証すること118ができる。確認Eメールは、検証済みのユーザに対する、Eメール108の送信に関する確認または拒否を示す指示を含み得る。従って、検証済みのユーザが送信者102である場合、送信者は、確認指示に従うことにより、Eメール108を目的の受信者106に送信したことを検証することができる。検証済みのユーザが送信者102でなく(Eメール108がそのように主張され得るように)、検証済みのユーザが第1のEメールを送信した記憶がない場合、検証済みのユーザは、拒否指示に従うことにより、Eメールを送信したことを拒否することができる。そのような指示は、確認Eメールの本文で提供される独自の確認リンク(例えば、URL)、ボタンもしくはハイパーリンクをクリックすること、確認Eメールの本文で提供されるコードもしくはパスワードを別の場所(例えば、検証サーバによって提供される確認サイト)に再入力すること、および/または独自の検証もしくは拒否を可能にするように構成された他の任意の指示(例えば、クイックレスポンス(QR)コードのスキャンなど)を含み得る。いくつかの例では、検証済みのユーザは、いずれかの指示を遂行するために限られた時間制限を有し得、限られた時間制限が切れると、検証システムは、拒否インジケーションを自動的に受信することができる。あるいは、検証済みのユーザは、検証指示を遂行するために無限の時間量を有し得る。
検証済みのユーザから拒否指示を受信すると、検証サーバ104は、検証セッションを終了することができる。いくつかの例では、拒否指示を受信すると、サーバは、拒否通知Eメールを介してなど、不正試みの可能性についての警報を受信者106に出すことができる。いくつかの例では、サーバは、不正試みの可能性についての警報を検証済みのユーザ(例えば、Eメール108のリターンパスEメールアドレスの所有者)に出すことができる。いくつかの例では、時間切れで拒否指示を受信すると、サーバは、時間切れにより検証セッションが終了したという警報を受信者106および/または検証済みのユーザに出すことができる。いくつかの例では、検証サーバ104は、さらなる措置を講じない場合があり、受信者106は、通告の欠如による検証の複雑化を推論し得る。
検証済みのユーザが、当該検証済みのユーザが送信者102であり、Eメール108を送信したことを検証した場合、検証サーバ104は、送信者102から確認を受信すること120ができる。
その後、検証サーバ104は、検証通知Eメールを介してなど、目的の受信者に検証通知を送信すること122ができる。検証通知Eメールは、オンライン通信中の透明性を提供するために、送信者102の検証済みのEメールアドレスを目的の受信者106に明示的に表示することができる。有利には、そのような透明性の増加により、Eメールなどのオンライン通信の真の通信源を明示的に表示できないかまたは十分目に付くところに表示できない(例えば、最初に一目見ただけで、目立つフォントでなど)オンライン通信システム(例えば、メッセージシステム、Eメールシステムなど)、オンライン通信プラットフォームおよび/またはオンライン通信インタフェース(例えば、Eメール受信トレイインタフェースなど)を使用するユーザを支援することができる。さらに、そのような透明性の増加により、表示名および/またはリターンパスEメールアドレスを代表して、送信者がオンライン通信を送信するための許可を得ているかどうかを判断することなど、それら自体の検証方法を実行できないオンライン通信システムを使用するユーザを支援することができる。検証通告を受信することにより、目的の受信者106は、(1)Eメール108の送信者102が検証システムに登録された検証済みのユーザであり、および/または(2)検証済みの送信者が実際に特定のEメール108を送信したという通知を受けることができる。
さらに、送信者に対し、本明細書で提供される検証システムおよび方法は、どのようなものがいずれの受信者に送信されたかを送信者が分かるようにするフィードバックを送信者に提供することができる。
いくつかの例では、送信者102は、Eメール108を間違った受信者に送信した可能性がある。
いくつかの例では、検証通知Eメールは、目的の受信者106に対する、Eメール108の受理または拒否を提供する指示をさらに含み得る。検証通告を介して送信者102のアイデンティティの真正性およびEメールの真正性の検証を受信した目的の受信者は、受理指示に従うことにより、Eメールを受理すること124ができる。あるいは、目的の受信者ではない第2の受信者がEメールを受信した場合(例えば、送信者102による事務的な誤りのため)、第2の受信者は、拒否指示に従うことにより、Eメール108の受理を拒否することができる。いくつかの例では、検証通知Eメールの受信者は、受理または拒否のいずれかの指示を遂行するために限られた時間制限を有し得、限られた時間制限が切れると、検証システムは、拒否インジケーションを自動的に受信することができる。あるいは、検証通知Eメールの受信者は、受理または拒否指示を遂行するために無限の時間量を有し得る。
検証通知Eメールの受信者から拒否指示を受信すると、検証サーバ104は、検証セッションを終了することができる。いくつかの例では、拒否指示を受信すると、サーバは、受信者が受理を拒否したという警報を送信者102に出すことができる。いくつかの例では、時間切れで拒否指示を受信すると、サーバは、時間切れにより検証セッションが終了したという警報を送信者および/または検証通知Eメールの受信者に出すことができる。あるいは、サーバは、検証セッションが終了すると(例えば、時間切れでまたは拒否の肯定によって)送信者102に通知を送信することを行わない場合がある。従って、送信者102は、受理通知の欠如により、Eメール108が間違った受信者に送信された可能性があるという通告を受けることができる。
目的の受信者106がEメール108を受理した場合124、検証サーバ104は、目的の受信者106が送信者102からEメール108を受信したという確認を受信すること126ができる。
その後、検証サーバ104は、受理通知Eメールを介してなど、受理通知を送信者102に送信すること128ができる。受理通知Eメールは、目的の受信者106のEメールアドレスを明示的に表示することができる。目的の受信者106のEメールアドレスは、サーバと目的の受信者のEメールアドレスとの間で成功した少なくとも1回の往復通信(例えば、122および126)を介してサーバ104によって検証されており、通信の成功は、目的の受信者がそのEメールアドレスで受信と送信との両方を行えることを証明する。受理通知を受信すると、送信者102は、Eメール108が目的の受信者に送信されたこと、および目的の受信者がEメール108を安全に受信したことを確認することができる。目的の受信者がEメールを受理しない場合124、送信者は、オンライン(例えば、検証要求を伴う別のEメール)またはオフライン方法(例えば、電話、話し合いなど)を通じてなど、目的の受信者のフォローアップを続けるというオプションを有し得る。検証セッションは、受信者106がEメール108を受理したという確認を送信者102が受信すると終了することができる。
いくつかの例では、受信者106がEメール108を受理したという確認を受信した126後、かつ受理通知Eメールを検証済みの送信者102に送信する128前、検証サーバ104は、目的の受信者が検証システムに登録されているかどうかをさらに検証することができる。例えば、検証システムは、目的の受信者のEメールアドレスが検証システムに格納されているかどうかをサーバおよび/またはサーバのデータベースで検索することができる。上記で説明されるように、検証システムは、ユーザが検証システムに登録されており、Eメールアドレスの検証済みの所有権を有する場合にのみ、ユーザのEメールアドレスを格納または保持することができる。目的の受信者が検証システムに事前登録されていないとサーバが判断した場合、この時点で検証セッションを終了することができ、サーバが受理通知を送信者に送信すること128はない。目的の受信者がシステムの検証済みのユーザであり、検証サーバからのEメールを受理するための指示に従い得たことを送信者が信じるまたは知るだけの理由を有していた(例えば、会社の方針に従って、ユーザの習慣またはユーザの方針によってなど)場合、受理通知の欠如により、Eメール108が間違ったおよび/または検証済みでない受信者に送信された可能性があるという警報を送信者に出すことができる。
いくつかの例では、送信者102がEメール108を送信したという確認を受信した120後、かつ検証通知Eメールを目的の受信者106に送信する122前、検証サーバ104は、目的の受信者が検証システムに登録されているかどうかをさらに検証することができる。例えば、検証システムは、目的の受信者のEメールアドレスが検証システムに格納されているかどうかをサーバおよび/またはサーバのデータベースで検索することができる。上記で説明されるように、検証システムは、ユーザが検証システムに登録されており、Eメールアドレスの検証済みの所有権を有する場合にのみ、ユーザのEメールアドレスを格納または保持することができる。目的の受信者が検証システムに事前登録されていないとサーバが判断した場合、この時点で検証セッションを終了することができ、サーバが検証通知Eメールを目的の受信者に送信すること122はない。目的の受信者がシステムの検証済みのユーザであり、検証サーバからのEメールを受理するための指示に従い得たことを送信者が信じるまたは知るだけの理由を有していた(例えば、会社の方針によってなど)場合、受理通知の欠如(検証セッションプロセスがさらに進むにつれて生じることが予期される)により、Eメール108が間違ったおよび/または検証済みでない受信者に送信された可能性があるという警報を送信者に出すことができる。送信者は、送信メール108の受信者Eメールアドレスを再チェックすることおよび/またはオンラインもしくはオフライン手段を介して目的の受信者106に問い合わせることによってなど、相応にフォローアップを続けることができる。
有利には、検証システムを通じて、送信者からEメールを受信した直後に検証通告を受信する受信者は、(1)Eメールの送信者が検証システムに登録された検証済みの送信者であり、および/または(2)検証済みの送信者が実際に特定のEメールを送信したという通知を受けることができる。目的の受信者にEメールを送信した後に受理通告を受信する送信者は、(1)Eメールの受信者が検証システムに登録された検証済みのユーザであり、および/または(2)目的の受信者が実際に特定のEメールを受信したという通知を受けることができる。
図2は、受信者によって開始される検証セッションのプロセスフロー図を示す。図2では、送信者202によって実行されるかまたは送信者202に関与するプロセスは、垂直線250との接触によって表され、検証サーバ204によって実行されるかまたは検証サーバ204に関与するプロセスは、垂直線260との接触によって表され、目的の受信者206によって実行されるかまたは目的の受信者206に関与するプロセスは、垂直線270との接触によって表される。
送信者202は、Eメール208の受信者として目的の受信者のEメールアドレスを含めることにより、Eメール208を目的の受信者206に送信すること212ができる。送信者は、第1のユーザデバイスを用いてEメールを送信することができ、目的の受信者は、第2のユーザデバイスを用いてEメールを受信することができる。ユーザデバイスについて、以下でさらに詳細に説明する。オリジナルのEメールは、検証プロセスを踏むことなく、目的の受信者が直接受信することができる。
送信者202は、Eメール208を送信する際に同時に検証セッションを開始すること(図1のようになど)ができない場合がある。例えば、送信者は、送信者および/または送信者の組織(例えば、企業、グループ、団体など)によって取り入れられた検証システムおよび/または検証方針について知っていたが、忘れていたため、送信者は、検証セッションを開始することができなかった可能性がある。別の例では、送信者は、目的の受信者に対する特定のEメール208の真正性を検証する必要がなかった(またはそう感じた)ため、送信者は、検証セッションを開始しなかった可能性がある。別の例では、第1の送信者は、第1の送信者が不正にコピーしているかまたは別の方法で真似ている別のユーザおよび/または他のユーザの組織によって取り入れられた検証システムおよび/または検証方針について知らなかったため、第1の送信者は、検証セッションを開始することができなかった可能性がある。そのような状況では、受信者206は、検証セッションを開始することができる。
受信者206は、Eメール208に対する返答Eメール210を指定の送信者に返信すること214Aができる。指定の送信者は、受信者によって受信されたEメール208のリターンパスEメールアドレスを所有しているユーザであり得る。いくつかの例では、指定の送信者は、Eメール208を受信者に送信する送信者202と異なるユーザであり得る。オリジナルの返答Eメール210は、検証プロセスを踏むことなく、送信者202が直接受信することができる。いくつかの例では、オリジナルの返答Eメール210は、送信者202によって受信者206に送信されたオリジナルのEメール208のコピーを含み得る。返答Eメール210と同時に、受信者は、検証要求を検証サーバ204に送信すること214Bにより、検証セッションを開始することができる。受信者は、返答Eメール210の受信者として検証サーバの検証要求Eメールアドレス(例えば、「verify@verificationserverdomain.com」)を含めることにより、検証要求を検証サーバに送信することができる。例えば、受信者は、指定の送信者へのEメールの送信と検証セッションの開始とを同時に行うために、指定の送信者のEメールアドレスと検証サーバの検証要求Eメールアドレスとの両方に返答Eメールを送信することができる。
受信者206は、返答Eメール210の「宛先」欄(例えば、シンプルメールトランスファプロトコル(SMTP)Eメール送信の場合には「RCPT TO」欄)、「カーボンコピー(Cc)」欄および/または「ブラインドカーボンコピー(Bcc)」欄に検証Eメールアドレスを提供することができる。
いくつかの例では、本明細書の説明において別段の区別がない限り、Eメール208に対する返答Eメール210に対して受信者206によって開始される検証セッション(図2)は、Eメール108に対して送信者102によって開始される検証セッション(図1)と並行して行うことができる。例えば、図1の検証サーバ104は、図2の検証サーバ204と同じものであり得る。
検証システムは、検証サーバ204を含む1つまたは複数の検証サーバを含み得る。検証サーバ204は、検証要求Eメールアドレスに送信されたいかなるEメールも受信するように構成することができる。検証要求Eメールアドレスでの任意のEメール(例えば、図1の送信者からのオリジナルのEメール108、図2の受信者からの返答Eメール210など)の受信は、検証サーバによる一連の動作をトリガすることができる。返答Eメール210を受信すると、サーバは、受信者206が検証システムに登録されているかどうかを検証すること216ができる。例えば、検証システムは、返答Eメール210のリターンパスEメールアドレスが検証システムに格納されているかどうかをサーバおよび/またはサーバのデータベースで検索することができる。上記で説明されるように、検証システムは、ユーザが検証システムに登録されており、Eメールアドレスの検証済みの所有権を有する場合にのみ、ユーザのEメールアドレスを格納または保持することができる。受信者が検証システムに事前登録されていないとサーバが判断した場合、この時点で検証セッションを終了することができ、送信者202が検証サーバから検証通告(例えば、検証Eメール)を受信することはない。
検証通告の欠如により、受信者206は検証要求を開始しなかったという警報、または返答Eメール210は検証要求に失敗したという警報を送信者202に出すことができる。従って、いくつかの例では、検証通告の欠如は、(1)受信者206が検証システムの検証済みのユーザではないこと、および/または(2)返答Eメール210が、返答Eメール210のリターンパスEメールアドレスを所有しているユーザによって送信されたものではないこと(例えば、第3のユーザは、第3のユーザ自身のEメールアドレスを別のユーザのEメールアドレスで隠すことによって不正を試みている)を示し得る。例えば、第3のユーザが第1のEメールのコピーを得るようにまたは第3のユーザが別の方法で第1のEメールのコピーを取り出せるように(添付ファイルからなど)第3のユーザの受信トレイに到達させるために、第2のユーザへの第1のユーザによる第1のEメールが最初に第2のユーザによって1人または複数のユーザ(連続して)に転送された場合、第3のユーザは、第1のEメールのコピーを使用して「返答Eメール」を第1のユーザに送信し、「返答Eメール」のリターンパスEメールアドレスとして第2のユーザのEメールアドレスを提供することにより、第3のユーザ自身のEメールアドレスを第2のユーザのEメールアドレスで隠すことができる。「返答Eメール」を受信し、「返答Eメール」のリターンパスEメールアドレスにおいて第2のユーザのEメールアドレスを見た第1のユーザは、「返答Eメール」が第2のユーザによって送信されたものと信じるように誘導され、第1のユーザに財政的にまたは個人的になどの危害を加える恐れがある「返答Eメール」の1つまたは複数の指示に従う可能性がある。
例えば、検証要求が受信者によって開始されていることが送信者に通告されるように、返答Eメールを受信する送信者202が見ることができる「宛先」欄または「Cc」欄に検証要求Eメールアドレスを記入して返答Eメール210を送信することによってなど、受信者206が、見えるように検証要求を開始した場合、別個の検証通告の欠如により、返答Eメールが検証要求に失敗したという警報を送信者に出すことができる。代替としてまたは加えて、返答Eメールを受信する送信者が見ることができない「Bcc」欄に検証要求Eメールアドレスを記入して返答Eメールを送信することによってなど、受信者が、見えないように検証要求を開始したが、受信者が検証要求を開始し得たことを送信者が知るまたは信じるだけの理由を有していた(例えば、会社の方針に従って、メールサーバのデフォルトによってなど)場合、別個の検証通告の欠如により、返答Eメールが検証要求に失敗したという警報を送信者に出すことができる。同様に、受信者が検証要求を開始せず、受信者が検証要求を開始し得たことを送信者が知るまたは信じるだけの理由を有していた(例えば、会社の方針に従って、メールサーバのデフォルトによってなど)場合、別個の検証通告の欠如により、返答Eメールが検証要求に失敗したかまたは返答Eメールが不正であるという警報を送信者に出すことができる。
返答Eメール210のリターンパスEメールアドレスが検証システムに事前登録されているとサーバ204が判断した場合、検証サーバは、返答EメールのリターンパスEメールアドレスを有する検証済みのユーザが実際に返答Eメールを送信者202に送信したかどうかを検証すること218ができる。すなわち、サーバは、受信者206が検証済みのEメールアドレスを所有しているかどうかを判断することができる。サーバは、検証システムに登録されている検証済みのユーザのEメール(それは返答Eメール210のリターンパスEメールアドレスでもある)に確認Eメールを送信することができる。例えば、この確認プロセスは、検証済みのユーザのEメールアドレスで不正ユーザの実際のEメールアドレスを隠し、従って検証済みのユーザが知ることも許可することもなく、検証済みのユーザの代わりに不正に送信している不正ユーザをフィルタ除去することができる。不正ユーザは検証済みのユーザのEメールアドレスへのアクセス(例えば、パスワード、認証情報など)を有さないため、不正ユーザは、確認Eメールへのアクセスを有することができない。サーバによって検証済みのユーザに送信される確認Eメールは、オリジナルの返答Eメール210のコピーを含み得る。いくつかの例では、サーバによって検証済みのユーザに送信される確認Eメールは、オリジナルのEメール208のコピーを追加的に含み得る。あるいは、サーバによって検証済みのユーザに送信される確認Eメールは、オリジナルの返答Eメールの件名1行のみ、オリジナルの返答Eメールの本文の最初の文のみ、オリジナルの返答Eメールの見ることができる受信者欄(例えば、「宛先」、「Cc」など)のみなど、オリジナルの返答Eメールの1つもしくは複数の情報欄のみ、および/または1つもしくは複数の情報欄の組合せを含み得る。
検証済みのユーザは、この情報(例えば、オリジナルの返答Eメールのコピー、オリジナルの返答Eメールの1つまたは複数の情報欄など)に基づき、検証済みのユーザが実際に返答Eメール210を送信者202に送信したかどうかを検証すること220ができる。確認Eメールは、確認Eメールを受信する検証済みのユーザに対する、返答Eメール210の送信に関する確認または拒否を示す指示を含み得る。従って、検証済みのユーザが受信者206である場合、受信者は、確認指示に従うことにより、返答Eメール210を送信者202に送信したことを検証することができる。検証済みのユーザが受信者206でなく(返答Eメール210がそのように主張され得るように)、検証済みのユーザが返答Eメールを送信した記憶がない場合、検証済みのユーザは、拒否指示に従うことにより、返答Eメールを送信したことを拒否することができる。そのような指示は、確認Eメールの本文で提供される独自の確認リンク(例えば、URL)、ボタンもしくはハイパーリンクをクリックすること、確認Eメールの本文で提供されるコードもしくはパスワードを別の場所(例えば、検証サーバによって提供される確認サイト)に再入力すること、および/または独自の検証もしくは拒否を可能にするように構成された他の任意の指示を含み得る。いくつかの例では、検証済みのユーザは、いずれかの指示を遂行するために限られた時間制限を有し得、限られた時間制限が切れると、検証システムは、拒否インジケーションを自動的に受信することができる。あるいは、検証済みのユーザは、検証指示を遂行するために無限の時間量を有し得る。
検証済みのユーザから拒否指示を受信すると、検証サーバ104は、検証セッションを終了することができる。いくつかの例では、拒否指示を受信すると、サーバは、拒否通知Eメールを介してなど、不正試みの可能性についての警報を送信者202に出すことができる。いくつかの例では、サーバは、不正試みの可能性についての警報を検証済みのユーザ(例えば、返答Eメール210のリターンパスEメールアドレスの所有者)に出すことができる。いくつかの例では、時間切れで拒否指示を受信すると、サーバは、時間切れにより検証セッションが終了したという警報を送信者202および/または検証済みのユーザに出すことができる。
検証済みのユーザが、検証済みのユーザが受信者206であり、返答Eメール210を送信したことを検証した場合、検証サーバ204は、受信者206から確認を受信すること222ができる。
その後、検証サーバ204は、検証通知Eメールなど、送信者202に検証通知を送信すること224ができる。検証通知Eメールは、オンライン通信中の透明性を提供するために、検証済みの受信者206の検証済みのEメールアドレスを送信者202に明示的に表示することができる。検証通告を受信することにより、送信者202は、(1)受信者206が検証システムに登録された検証済みのユーザであり、および/または(2)検証済みの受信者が実際に特定の返答Eメールを送信したという通知を受けることができる。送信者は、オリジナルのEメール208が目的の(または正しい)受信者に送信されたことをさらに確認することができる。
いくつかの例では、不正ユーザが、オリジナルのEメール208を受信者に送信した可能性がある。例えば、不正ユーザは、検証済みの送信者の検証済みのEメールアドレスに非常に近いリターンパスEメールアドレス(例えば、それぞれのEメールアドレスごとに一文字違い)をオリジナルのEメール208で提供した可能性がある。別の例では、不正ユーザは、Eメールの送信者がEメールで提供されるリターンパスEメールアドレスを所有しているかどうかについていくつかのメールサーバは検証することができないという事実を悪用して、リターンパスEメールアドレスとして検証済みの送信者の検証済みのEメールアドレスを提供した可能性がある。いくつかの例では、受信者は、返答Eメール210を間違ったユーザ(例えば、送信者202ではない)に送信した可能性がある。
いくつかの例では、検証通知Eメールは、送信者202に対する、返答Eメール210の受理または拒否を提供する指示をさらに含み得る。受理または拒否の指示は、上記で説明されるものなど、受信者による返答Eメールの送信を検証する220かまたは拒否する指示と同じものでも異なるものでもよい。検証通告を介して受信者206のアイデンティティの真正性および返答Eメールの真正性の検証を受信した送信者は、受理指示に従うことにより、返答Eメールを受理すること226ができる。
あるいは、返答Eメールの目的の受信者ではない(例えば、送信者202ではない)ユーザが返答Eメールを受信した場合(例えば、受信者206による事務的な誤りのため)、ユーザは、拒否指示に従うことにより、返答Eメール210の受理を拒否することができる。別の例では、第3のユーザによってアイデンティティが盗まれた第2のユーザ(例えば、第3のユーザは、オリジナルのEメール208のリターンパスEメールアドレスとして第2のユーザのEメールアドレスを提供することにより、第2のユーザの許可なしに、第2のユーザの代わりにオリジナルのEメール208を受信者206に送信する)が返答Eメール210を受信し、第2のユーザが返答Eメール210の返答先であるオリジナルのEメール208を送信したことを認めない場合、第2のユーザは、拒否指示に従うことにより、返答Eメール210の受理を拒否することができる。
いくつかの例では、検証通知Eメールの受信者は、受理または拒否のいずれかの指示を遂行するために限られた時間制限を有し得、限られた時間制限が切れると、検証システムは、拒否インジケーションを自動的に受信することができる。あるいは、検証通知Eメールの受信者は、受理または拒否指示を遂行するために無限の時間量を有し得る。
検証通知Eメールの受信者から拒否指示を受信すると、検証サーバ204は、検証セッションを終了することができる。いくつかの例では、拒否指示を受信すると、サーバは、返答Eメール210の受信者が受理を拒否したという警報を受信者206に出すことができる。いくつかの例では、受信者206は、受理の拒否に関する警報を受けることからまたは受理通告の欠如から、上記のシナリオ(例えば、返答Eメールが間違ったユーザに送信された、オリジナルのEメールが不正ユーザによって送信されたなど)の1つを推測することができる。いくつかの例では、時間切れで拒否指示を受信すると、サーバは、時間切れにより検証セッションが終了したという警報を受信者206および/または検証通知Eメールの受信者に出すことができる。あるいは、サーバは、検証セッションが終了すると(例えば、時間切れでまたは拒否の肯定によって)受信者206に通知を送信することを行わない場合がある。
従って、送信者202が返答Eメール210を受理した226場合、検証サーバ204は、送信者202が受信者206から返答Eメール210を受信したという確認を受信すること228ができる。
その後、検証サーバ204は、受理通知Eメールを介してなど、受理通知を受信者206に送信すること230ができる。受理通知Eメールは、送信者202のEメールアドレスを明示的に表示することができる。送信者202のEメールアドレスは、サーバと送信者のEメールアドレスとの間で成功した少なくとも1回の往復通信(例えば、224および228)を介してサーバ204によって検証されており、通信の成功は、送信者がそのEメールアドレスで受信と送信との両方を行えることを証明する。受理通知を受信すると、受信者206は、送信者が返答Eメール210を安全に受信したことを確認することができる。いくつかの例では、検証済みの受信者は、送信者202によって受信者206に送信されたオリジナルのEメール208(受信者が返答Eメール210で返答したオリジナルのEメール)のリターンパスEメールアドレスを送信者202が所有していることをさらに確認することができる。そのような所有権は、受理通知Eメールにおいて送信者202のEメールアドレスを明示的に表示することによって確認することができる。いくつかの例では、受信者206は、送信者202がオリジナルのEメール208を送信したとさらに推測することができる。
他方では、送信者202が返答Eメール210を受理しない場合、サーバ204は、受理通知を送信することができない。例えば、返答Eメール210が返答しているオリジナルのEメール208を送信したことを送信者が認めない場合、送信者202は、返答Eメール210の受理を拒絶することができる。従って、受理通知の欠如により、受信者が返答したオリジナルのEメール208が送信者の許可なしに送信者202の代わりに送信された可能性があるという警報を受信者206に出すことができる。受理通知の欠如による通告により、受信者206は、オンライン(例えば、検証要求を伴う別のEメール)またはオフライン手段(例えば、電話、話し合いなど)を通じてなど、送信者202のフォローアップを続けるというオプションを有し得る。
検証セッションは、送信者202が返答Eメール210を受理したという確認を受信者206が受信すると終了することができる。
いくつかの例では、送信者202が返答Eメール210を受理したという確認を受信した228後、かつ受理通知Eメールを受信者206に送信する230前、検証サーバ204は、送信者202が検証システムに登録されているかどうかをさらに検証することができる。例えば、検証システムは、送信者のEメールアドレスが検証システムに格納されているかどうかをサーバおよび/またはサーバのデータベースで検索することができる。上記で説明されるように、検証システムは、ユーザが検証システムに登録されており、Eメールアドレスの検証済みの所有権を有する場合にのみ、ユーザのEメールアドレスを格納または保持することができる。送信者が検証システムに事前登録されていないとサーバが判断した場合、この時点で検証セッションを終了することができ、サーバが受理通知を検証済みの受信者に送信すること230はない。送信者がシステムの検証済みのユーザであり、検証サーバからのEメールを受理するための指示に従い得たことを受信者が信じるまたは知るだけの理由を有していた(例えば、会社の方針に従って、ユーザの習慣またはユーザの方針によってなど)場合、受理通知の欠如により、返答Eメールが間違ったおよび/または検証済みでないユーザに送信された可能性があるという警報を受信者に出すことができる。従って、受理通知の欠如により、受信者が返答したオリジナルのEメール208が、(1)検証済みでないユーザにより、および/または(2)検証済みのユーザの代わりにではあるが、検証済みのユーザの許可なしに送信されたという警報を受信者に出すことができ、(1)および(2)のいずれか一方または両方は、オフラインまたはオンライン手段を通じてオリジナルのEメール208に対して送信者202をフォローアップするための追加の措置を講じるように受信者206を促すことができる。
いくつかの例では、受信者206が返答Eメール210を送信したという確認を受信した222後、かつ検証通知Eメールを送信者202に送信する224前、検証サーバ204は、送信者が検証システムに登録されているかどうかをさらに検証することができる。例えば、検証システムは、送信者のEメールアドレスが検証システムに格納されているかどうかをサーバおよび/またはサーバのデータベースで検索することができる。上記で説明されるように、検証システムは、ユーザが検証システムに登録されており、Eメールアドレスの検証済みの所有権を有する場合にのみ、ユーザのEメールアドレスを格納または保持することができる。送信者が検証システムに事前登録されていないとサーバが判断した場合、この時点で検証セッションを終了することができ、サーバが検証通知Eメールを送信者に送信すること224はない。送信者がシステムの検証済みのユーザであり、検証サーバからのEメールを受理するための指示に従い得たことを受信者が信じるまたは知るだけの理由を有していた(例えば、会社の方針に従って、ユーザの習慣またはユーザの方針によってなど)場合、受理通知の欠如により、返答Eメール210が間違ったおよび/または検証済みでないユーザに送信された可能性があるという警報を受信者に出すことができる。従って、受理通知の欠如により、受信者が返答したオリジナルのEメール208が、(1)検証済みでないユーザにより、および/または(2)検証済みのユーザの代わりにではあるが、検証済みのユーザの許可なしに送信されたという警報を受信者206に出すことができ、(1)および(2)のいずれか一方または両方は、オフラインまたはオンライン手段を通じてオリジナルのEメール208に対して送信者202をフォローアップするための追加の措置を講じるように受信者を促すことができる。
有利には、検証システムを通じて、受信者から返答Eメールを受信した直後に検証通告を受信する送信者は、(1)受信者が検証システムに登録された検証済みのユーザであり、および/または(2)検証済みの受信者が実際に特定の返答Eメールを送信者に送信したという通知を受けることができる。送信者に返答Eメールを送信した後に受理通告を受信する受信者は、(1)送信者が検証システムに登録された検証済みのユーザであり、および/または(2)検証済みの送信者が実際に特定の返答Eメールを受信したという通知を受けることができる。さらに、受信者は、オリジナルのEメール(オリジナルのEメールは第1の送信者から受信者に送信されたものであると主張される)に対する返答Eメールを通じて検証要求を開始できることにより、(1)第1の送信者が検証システムに登録された検証済みのユーザであるかどうか、(2)第1の送信者が実際にオリジナルのEメールのリターンパスEメールアドレスを所有しているかどうか、および/または(3)第1の送信者が実際にオリジナルのEメールを受信者に送信したかどうかを検証することができる。
図3は、2人のユーザ間のオンライン通信の検証セッションを容易にする例示的な検証システムの概略図を示す。検証システム300は、検証サーバ302と、検証サーバと通信可能に結合されたデータベース304とを含み得る。検証システムおよび/または検証サーバは、通信インタフェースを含み得る。通信インタフェースを介する検証システム、第1のユーザデバイス312を介する第1のユーザ308および第2のユーザデバイス314を介する第2のユーザ310は、ネットワーク306を介して互いに通信することができる。第1のユーザ308は、検証システムに事前登録されていても事前登録されていなくてもよい。第2のユーザ310は、検証システムに事前登録されていても事前登録されていなくてもよい。
図3では、各コンポーネントの1つのみが示されているが、システム300は、複数の各コンポーネントを含み得る。例えば、システムは、複数の検証サーバを含み得る。複数の検証サーバの各々は、検証サーバ302と同じものでも異なるものでもよい。複数の検証サーバの各々は、検証サーバ302と同じ場所にも、検証サーバ302から離れた場所にも位置し得る。例えば、システムは、複数のデータベースを含み得る。複数のデータベースの各々は、データベース304と同じものでも異なるものでもよい。複数のデータベースの各々は、データベース304と同じ場所にも、データベース304から離れた場所にも位置し得る。
第1のユーザ308は、第1のユーザデバイス312を介して第1のEメールの形態でオンライン通信を第2のユーザ310に送信することができる。第1のEメールを送信する際、第1のユーザは、第2のユーザのEメールアドレスと第1のEメールのリターンパスEメールアドレスとの両方を提供することができる。第1のユーザは、第1のEメールのリターンパスEメールアドレスを所有している場合も所有していない場合もある。送信メールサーバも受信メールサーバも、第1のユーザが第1のEメールのリターンパスEメールアドレスを所有しているかどうかを検証できない場合がある。第1のEメールのオリジナルのコピーは、検証プロセスを踏むことなく、第2のユーザが受信することができる。いくつかの例では、Eメールを送信する際、第1のユーザは、第1のEメールを第2のユーザのEメールアドレスと検証サーバ302の検証要求Eメールアドレスとの両方に送信することにより、検証セッションに同時を開始することができる。
第2のユーザ310は、第2のユーザデバイス314を介して第1のEメールを受信し、かつ第1のEメールにアクセスすることができる。いくつかの例では、第2のユーザは、第2のEメールの形態で第1のユーザの第1のEメールに返答することができる。いくつかの例では、第2のEメールは、第1のEメールのコピーまたはその少なくとも一部分のコピーを含み得る。第2のEメールを送信する際、第2のユーザは、第1のユーザ308のEメールアドレス(典型的には第1のEメールのリターンパスEメールアドレスと考えられる)と第2のEメールのリターンパスEメールアドレスとの両方を提供することができる。第2のユーザは、第2のEメールのリターンパスEメールアドレスを所有している場合も所有していない場合もある。送信メールサーバも受信メールサーバも、第2のユーザが第2のEメールのリターンパスEメールアドレスを所有しているかどうかを検証できない場合がある。第2のEメールのオリジナルのコピーは、検証プロセスを踏むことなく、第1のユーザが受信することができる。いくつかの例では、第2のEメールを送信する際、第2のユーザは、第2のEメールを第1のユーザのEメールアドレス(典型的には第1のEメールのリターンパスEメールアドレスと考えられる)と検証サーバ302の検証要求Eメールアドレスとの両方に送信することにより、検証セッションに同時を開始することができる。
検証セッションは、検証システム300の検証サーバ302がホストすることができる。
第1のユーザデバイス312および第2のユーザデバイス314は、モバイルデバイス(例えば、スマートフォン、タブレット、ポケットベル、携帯情報端末(PDA))、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ、サーバ)または着用可能デバイス(例えば、スマートウォッチ)であり得る。また、ユーザデバイスは、例えば、セットトップボックス、テレビ、テレビゲームシステム、またはデータの提供もしくはレンダリングが可能な任意の電子デバイスなど、他のいかなるメディアコンテンツプレーヤも含み得る。ユーザデバイスは、任意選択により、ポータブル型であり得る。ユーザデバイスは、ハンドヘルド型であり得る。ユーザデバイスは、ネットワーク306などのネットワークまたは他のネットワーク(ローカルエリアネットワーク(LAN)、インターネットなどの広域ネットワーク(WAN)、電気通信ネットワーク、データネットワークもしくは他の任意のタイプのネットワークなど)への接続が可能なネットワークデバイスであり得る。
ユーザデバイス312、314の各々は、メモリ記憶ユニットを含み得、メモリ記憶ユニットは、1つまたは複数のステップを実行するためのコード、論理または命令を含む非一時的なコンピュータ可読媒体を含み得る。ユーザデバイスは、例えば非一時的なコンピュータ可読媒体に従って、1つまたは複数のステップの実行が可能な1つまたは複数のプロセッサを含み得る。ユーザデバイスは、グラフィカルユーザインタフェースを示すディスプレイを含み得る。ユーザデバイスは、ユーザ対話型デバイスを介して入力の受信が可能なものであり得る。そのようなユーザ対話型デバイスの例は、キーボード、ボタン、マウス、タッチスクリーン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロフォン、運動センサ、熱センサ、慣性センサまたは他の任意のタイプのユーザ対話型デバイスを含み得る。ユーザデバイスは、1つまたは複数の検証システムによって提供されるソフトウェアまたはアプリケーションの実行が可能なものであり得る。1つまたは複数のアプリケーションは、Eメールの送信および受信に関連していても関連していなくてもよい。ユーザデバイスは、Eメールの送信および/またはEメールの受信が可能なものであり得る。ユーザデバイスは、オンライン通信インタフェース(例えば、Eメールインタフェース、オンラインメールインタフェース、受信トレイ/送信トレイインタフェース、メッセージインタフェース、チャットインタフェースなど)のサポートが可能なものであり得る。
ユーザデバイスは、例えば、開示される実施形態と一致する1つまたは複数の動作を実行するように構成された1つまたは複数のコンピューティングデバイスであり得る。いくつかの例では、ソフトウェアおよび/またはアプリケーションは、検証セッション中に検証システム300に登録すること、1つもしくは複数のEメールにアクセスすること、Eメールを送信すること、Eメールを受信すること、Eメールの送信を確認すること、および/またはEメールの受信を確認することをユーザ308、310が行えるようにする。
検証サーバ302は、ユーザ(例えば、第1のユーザ308、第2のユーザ310など)の要求を受けて、検証システム300において検証セッションを開始することができる。サーバは、本明細書でその用語が使用される場合、一般に、ネットワーク接続上でサービス(例えば、検証)または資源(例えば、ファイルスペース)を提供するマルチユーザコンピュータを指し得る。サーバは、オンラインサービスプロバイダによって提供または管理することができる。いくつかの事例では、サーバは、デバイスプロバイダと関係するサードパーティエンティティによって提供または管理することができる。図3では、1つのみのサーバが示されているが、1つまたは複数のサーバは、本明細書で開示されるサーバ302の動作を集合的にまたは個別に実行することができる。いくつかの例では、サーバは、ウェブサーバ、企業サーバまたは他の任意のタイプのコンピュータサーバを含み得、コンピューティングデバイス(例えば、ユーザデバイス、公的共有デバイス)から要求(例えば、HTTPまたはデータ送信を開始することができる他のプロトコル)を受理するように、および要求データをコンピューティングデバイスに供給するようにコンピュータプログラムすることができる。加えて、サーバは、データ配信のための無料のケーブル、衛星などの放送設備および他の放送設備であり得る。また、サーバは、データネットワーク(例えば、クラウドコンピューティングネットワーク)のサーバでもあり得る。いくつかの実施形態では、検証システムのオンラインサービスプロバイダは、オンラインサービスプロバイダに登録する(例えば、オンラインアカウントを作成する)こと、および各ユーザの1つまたは複数の検証済みのEメールアドレスを格納することをユーザが行えるようにするなど、システムのユーザに様々なサービスを提供するために1つまたは複数のサーバを管理することができる。
検証サーバ302は、1つまたは複数の検証要求Eメールアドレスを含み得る。1つまたは複数の検証要求Eメールアドレスに送信されたいかなるEメールも、検証サーバ302(など)による一続きの動作を自動的にトリガすることができる。いくつかの例では、検証システムの管理者は、検証サーバのメール受信トレイにおいて1つまたは複数の検証要求Eメールアドレスに送信された所与のEメールを手動で読み、本明細書で説明されるプロセス(例えば、図1および2に関連して説明されるプロセス)の1つまたは複数を手動で実行することができる。
例えば、検証サーバ302は、第1のユーザ308から第1のEメールを受信すると、検証セッションを開始するように構成することができる。検証サーバは、第1のEメールのリターンパスEメールアドレスが検証システムの登録(検証済みの)ユーザに属しているかどうかを判断するために、第1のEメールのリターンパスEメールアドレスを検証システム300のすべての登録ユーザのEメールアドレスの各々と比較するように構成することができる。第1のEメールのリターンパスEメールアドレスがシステムに格納されていない(従って、システムの検証済みのユーザによって検証されていない)場合、サーバは、セッションを終了するように構成することができる。あるいは、第1のEメールのリターンパスEメールアドレスがシステムに格納されている(従って、システムの検証済みのユーザによって検証されている)場合、サーバは、第1のユーザが第1のEメールのリターンパスEメールアドレスを所有しているかどうか、および/または第1のユーザが実際に第1のEメールを第2のユーザに送信したかどうかを検証するために、第1のEメールのリターンパスEメールアドレスに検証Eメールを送信するように構成することができる。
検証Eメールは、第1のEメールのオリジナルのコピーおよび/または第1のEメールの少なくともいくつかのコンテンツもしくは情報欄(第1のEメールの件名1行など)を含み得る。検証Eメールは、検証Eメールの受信者に対する、第1のEメールの送信に関する確認または拒否を示す指示を含み得る。従って、検証Eメールの受信者が第1のユーザ308である場合、第1のユーザは、確認指示に従うことにより、第1のEメールを送信したことを検証することができる。検証Eメールの受信者が第1のユーザでなく、検証Eメールの受信者が第1のEメールを送信した記憶がない場合、検証Eメールの受信者は、拒否指示に従うことにより、第1のEメールを送信したことを拒否することができる。確認または拒否指示の例は、上記で説明されている(例えば、確認リンク、ボタンなど)。いくつかの例では、検証Eメールの受信者は、いずれかの指示を遂行するために限られた時間制限を有し得、限られた時間制限が切れると、検証システムは、拒否インジケーションを自動的に受信することができる。あるいは、検証Eメールの受信者は、検証指示を遂行するために無限の時間量を有し得る。
検証Eメールの受信者から拒否指示を受信すると、検証サーバ302は、セッションを終了することができる。いくつかの例では、拒否指示を受信すると、サーバは、拒否通知Eメールを介してなど、不正試みの可能性についての警報を第2のユーザ310に出すことができる。いくつかの例では、サーバは、不正試みの可能性についての警報を第1のEメールのリターンパスEメールアドレスの所有者に出すことができる。いくつかの例では、時間切れで拒否指示を受信すると、サーバは、時間切れにより検証セッションが終了したという警報を第2のユーザおよび/または検証Eメールの受信者に出すことができる。あるいは、検証Eメールの受信者が確認しない場合、サーバは、第2のユーザにいかなる通知も送信しない場合がある。いくつかの例では、検証通知の欠如により、第1のユーザが検証システムの検証済みのユーザではないという警報および/または第1のEメールが検証に失敗したという警報を第2のユーザに出すことができる。
検証Eメールの受信者が第1のユーザ308であり、第1のユーザが第1のEメールを送信したことを検証した場合、サーバ302は、この検証を受信し、その後、検証通知Eメールを介してなど、検証通知を第2のユーザ310に送信することができる。検証通知Eメールは、第1のEメールのリターンパスEメールアドレスを明示的に表示することができる。検証通知Eメールは、第2のユーザ310に対する、第1のEメールの受信に関する受理または拒否を示す指示を含み得る。第2のユーザが第1のEメールを受信すべきではなかったと第2のユーザが信じる場合、第2のユーザは、拒否指示に従うことにより、受理を拒否することができる。拒否指示を受信すると、サーバは、検証セッションを終了することができ、第1のユーザにいかなる受理通知も送信しない。あるいは、第2のユーザは、受理指示に従うことにより、第1のEメールを受理することができる。サーバは、受理を受信し、その後、受理通知Eメールを介してなど、受理通知を第1のユーザに送信することができる。受理通知Eメールは、第2のユーザのEメールアドレスを明示的に表示することができる。
いくつかの例では、第2のユーザ310から第1のEメールの受理に関する拒否指示を受信すると、サーバは、第2のユーザが受理を拒否したという警報を第1のユーザ308に出すことができる。あるいは、検証通知Eメールの受信者が受理しない場合、サーバは、第1のユーザにいかなる通知も送信しない場合がある。いくつかの例では、受理通知の欠如により、第1のEメールが間違った受信者に送信された可能性があるという警報を第1のユーザに出すことができる。
いくつかの例では、サーバ302が第1のユーザ308から第1のEメールを送信したという確認を受信した後、かつサーバが第1のユーザに受理通知(例えば、第2のユーザ310による)を送信する前は常に、サーバは、第2のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうかを検証することができる。第2のユーザがシステムの登録ユーザではないとサーバが判断した場合、サーバは、検証セッションを終了し、検証通知Eメールを第2のユーザに送信することもしくは受理通知を第1のユーザに送信することのいずれかを行わないか、またはその両方を行わない。そのような事例では、受理通知を受信しなかったが、第1のEメールの目的の受信者が第1のEメールを受理し得たことを信じるまたは知るだけの理由を有していた(例えば、会社の方針、メールサーバのデフォルトによってなど)第1のユーザは、第1のEメールが間違った受信者に送信されたという警報を受けることができる。
第1のEメールの検証セッションを通じて、第1のユーザから第1のEメールを受信する第2のユーザは、(1)第1のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうか、および/または(2)第1のユーザが実際に第1のEメールを送信したかどうかを検証することができる。第1のEメールの検証セッションを通じて、第1のEメールを送信する第1のユーザは、(1)第2のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうか、および/または(2)第2のユーザが第1のEメールを安全に受信したかどうかを検証することができる。
別の例では、検証サーバ302は、第2のユーザ310から第2のEメールを受信すると、検証セッションを開始するように構成することができる。検証サーバは、第2のEメールのリターンパスEメールアドレスが検証システムの登録(検証済みの)ユーザに属しているかどうかを判断するために、第2のEメールのリターンパスEメールアドレスを検証システム300のすべての登録ユーザのEメールアドレスの各々と比較するように構成することができる。第2のEメールのリターンパスEメールアドレスがシステムに格納されていない(従って、システムの検証済みのユーザによって検証されていない)場合、サーバは、セッションを終了するように構成することができる。あるいは、第2のEメールのリターンパスEメールアドレスがシステムに格納されている(従って、システムの検証済みのユーザによって検証されている)場合、サーバは、第2のユーザが第2のEメールのリターンパスEメールアドレスを所有しているかどうか、および/または第2のユーザが実際に第2のEメールを第1のユーザに送信したかどうかを検証するために、第2のEメールのリターンパスEメールアドレスに検証Eメールを送信するように構成することができる。
検証Eメールは、第2のEメールのコピーおよび/または第2のEメールの少なくともいくつかのコンテンツもしくは情報欄(第2のEメールの件名1行など)を含み得る。いくつかの例では、検証Eメールは、第2のEメールが返答している第1のEメールまたはその少なくとも一部分のコピーを含み得る。検証Eメールは、検証Eメールの受信者に対する、第2のEメールの送信に関する確認または拒否を示す指示を含み得る。従って、検証Eメールの受信者が第2のユーザ310である場合、第2のユーザは、確認指示に従うことにより、第2のEメールを送信したことを検証することができる。検証Eメールの受信者が第2のユーザでなく、検証Eメールの受信者が第2のEメールを送信した記憶がない場合、検証Eメールの受信者は、拒否指示に従うことによって(または代替として、確認指示に従わないことによって)、第2のEメールを送信したことを拒否することができる。確認または拒否指示の例は、上記で説明されている(例えば、確認リンク、ボタンなど)。いくつかの例では、検証Eメールの受信者は、いずれかの指示を遂行するために限られた時間制限を有し得、限られた時間制限が切れると、検証システムは、拒否インジケーションを自動的に受信することができる。あるいは、検証Eメールの受信者は、検証指示を遂行するために無限の時間量を有し得る。
検証Eメールの受信者から拒否指示を受信すると、検証サーバ302は、セッションを終了することができる。いくつかの例では、拒否指示を受信すると、サーバは、拒否通知Eメールを介してなど、不正試みの可能性についての警報を第1のユーザ308に出すことができる。いくつかの例では、サーバは、不正試みの可能性についての警報を第2のEメールのリターンパスEメールアドレスの所有者に出すことができる。いくつかの例では、時間切れで拒否指示を受信すると、サーバは、時間切れにより検証セッションが終了したという警報を第1のユーザおよび/または検証Eメールの受信者に出すことができる。あるいは、検証Eメールの受信者が確認しない場合、サーバは、第1のユーザにいかなる通告も送信しない場合がある。いくつかの例では、検証通知の欠如により、第2のユーザが検証システムの検証済みのユーザではないという警報および/または第2のEメールが検証に失敗したという警報を第1のユーザに出すことができる。
検証Eメールの受信者が第2のユーザ310であり、第2のユーザが第2のEメールを送信したことを検証した場合、サーバ302は、この検証を受信し、その後、検証通知Eメールを介してなど、検証通知を第1のユーザ308に送信することができる。検証通知Eメールは、第2のEメールのリターンパスEメールアドレスを明示的に表示することができる。検証Eメールは、第1のユーザ308に対する、第2のEメールの受信に関する受理または拒否を示す指示を含み得る。第1のユーザが第2のEメールを受信すべきではなかったと第1のユーザが信じる場合、第1のユーザは、拒否指示に従うことにより、受理を拒否することができる。拒否指示を受信すると、サーバは、検証セッションを終了することができ、第2のユーザにいかなる受理通知も送信しない。あるいは、第1のユーザは、受理指示に従うことにより、第2のEメールを受理することができる。サーバは、受理を受信し、その後、受理通知Eメールを介してなど、受理通知を第2のユーザに送信することができる。受理通知Eメールは、第1のユーザのEメールアドレスを明示的に表示することができる。
いくつかの例では、第1のユーザ308から第2のEメールの受理に関する拒否指示を受信すると、サーバは、第1のユーザが受理を拒否したという警報を第2のユーザ310に出すことができる。あるいは、検証通知Eメールの受信者が受理しない場合、サーバは、第2のユーザにいかなる通知も送信しない場合がある。いくつかの例では、受理通知の欠如により、第2のEメールが間違った受信者に送信された可能性があるという警報を第2のユーザに出すことができる。
いくつかの例では、サーバ302が第2のユーザ310から第2のEメールを送信したという確認を受信した後、かつサーバが第2のユーザに受理通知(例えば、第1のユーザ308による)を送信する前は常に、サーバは、第1のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうかを検証することができる。第1のユーザがシステムの登録ユーザではないとサーバが判断した場合、サーバは、検証セッションを終了し、検証通知Eメールを第1のユーザに送信することもしくは受理通知を第2のユーザに送信することのいずれかを行わないか、またはその両方を行わない。そのような事例では、受理通知を受信しなかったが、第2のEメールの目的の受信者が第2のEメールを受理し得たことを信じるまたは知るだけの理由を有していた(例えば、会社の方針、メールサーバのデフォルトによってなど)第2のユーザは、第2のEメールが間違った受信者に送信されたという警報を受けることができる。いくつかの例では、第1のユーザが、第2のEメールが返答している第1のEメールを送信した記憶がない場合、第1のユーザは、第2のEメールを受理しない場合がある。そのような事例では、受理通知を受信しなかった第2のユーザは、第1のEメールが不正ユーザから送信されたという警報を受けることができる。
第2のEメールの検証セッションを通じて、第2のユーザから第2のEメールを受信する第1のユーザは、(1)第2のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうか、および/または(2)第2のユーザが実際に第2のEメールを送信したかどうかを検証することができる。第2のEメールの検証セッションを通じて、第2のEメールを送信する第2のユーザは、(1)第1のユーザが検証システムの検証済みの(または登録済みの)ユーザであるかどうか、および/または(2)第1のユーザが第2のEメールを安全に受信したかどうかを検証することができる。いくつかの例では、第2のユーザは、第2のEメールの検証セッションを通じて、(1)第1のユーザが実際に第1のEメールのリターンパスEメールアドレスを所有しているかどうか、および/または(2)第1のユーザが実際に第1のEメールを第2のユーザに送信したかどうかをさらに検証することができる。
図3は2人のユーザ(検証システム300によれば、第1のユーザ308と第2のユーザ310)間の検証セッションについて示しているが、検証システムは、任意の2人のユーザ間の検証セッションをサポートすることができる。任意の2人のユーザは、システムに登録されていても登録されていなくてもよい。各ユーザは、ユーザデバイスを用いて、ネットワーク306を介して検証システムにアクセスするかまたは検証システムと通信することができる。
いくつかの例では、システム300によれば、検証セッションは、3人のユーザ、4人のユーザ、5人のユーザ、6人のユーザ、7人のユーザ、8人のユーザ、9人のユーザまたはそれを超えるユーザなど、3人以上のユーザ間のものであり得る。例えば、第1のEメールを3人の異なるユーザ(第2のユーザ、第3のユーザおよび第4のユーザを含む)に送信する第1のユーザは、3人の異なるユーザのEメールアドレスの各々および検証サーバ302の検証要求Eメールアドレスに第1のEメールを送信することにより、システムで検証要求を開始することができる。いくつかの例では、第1のEメールを受信すると、サーバは、第1のユーザと各受信者ユーザとの間で独立した検証セッションを開始することができ、その結果、3つの検証セッション(第1のユーザと第2のユーザとの間の第1のセッション、第1のユーザと第3のユーザとの間の第2のセッション、第1のユーザと第4のユーザとの間の第3のセッション)が並行して実行される。
各検証セッションは、同じまたは異なる検証結果を得るために、上記(例えば、図1および2)で説明される検証セッションの各々によって実行される同じ動作セットを独立して実行することができる。例えば、第1のユーザは、第3のユーザおよび第4のユーザとのそれぞれのセッションに対する受理通知Eメールを受信するが、第2のユーザとのセッションに対する受理通知は受信しない場合がある。いくつかの例では、各並行検証セッションによって繰り返される(または重複する)1つまたは複数のプロセスまたは動作は、1つまたは複数のプロセスまたは動作が第1のユーザ、サーバおよび/または各受信者によって1回のみ実行されるように統合することができる。例えば、サーバは、3つの検証セッションに対してシステムへの第1のユーザの登録ステータスを検証する動作を統合し、第1のユーザの登録ステータスの検証が1回で済むようにすることができる。これにより、有益には、検証サーバの限られた処理能力をセーブすることができる。別の例では、システムへの第1のユーザの登録ステータスを検証すると、サーバは、3つの検証セッションに対する第1のユーザに送信される検証または確認Eメールを統合することができ、その結果、第1のユーザは、第1のユーザが第1のEメールを3人のユーザに送信したという確認を1回行うのみでよい。第1のユーザが第1のEメールの送信を1回確認することは、3つの検証セッションの各々に独立して適用することができ、その後、サーバは、別個の検証通知Eメールを3人の受信者ユーザの各々に送信することができる。
図3の概略図では、双方向データ転送能力は、第1のユーザデバイス312および第2のユーザデバイス314、第1のユーザデバイス312および検証システム300、第1のユーザデバイス312および検証サーバ302、第1のユーザデバイス312およびデータベース304、検証システム300および検証サーバ302、検証システム300およびデータベース304、検証サーバ302およびデータベース304、ネットワーク306および任意のコンポーネント、ならびに第2のユーザデバイス314および任意のコンポーネントを含む、任意の2つのコンポーネント間で提供することができる。
ネットワーク306は、図3で描写されるネットワークレイアウトの様々なコンポーネント間の通信を提供するように構成することができる。ネットワーク306は、デバイスおよび/またはコンポーネント間の通信を可能にするためにネットワークレイアウトのデバイスおよび/またはコンポーネントを接続する1つまたは複数のネットワークを含み得る。例えば、ネットワークは、インターネット、無線ネットワーク、有線ネットワーク、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、Bluetooth(登録商標)、近距離無線通信(NFC)、またはネットワークレイアウトの1つまたは複数のコンポーネント間の通信を提供する他の任意のタイプのネットワークとして実装することができる。いくつかの実施形態では、ネットワークは、セルおよび/またはポケットベルネットワーク、衛星、要免許無線機、または要免許無線機と免許不要無線機との組合せを使用して実装することができる。ネットワークは、無線、有線(例えば、イーサネット(登録商標))またはそれらの組合せであり得る。
サーバ302は、上記で説明される動作および以下でさらに説明される動作を実装するように構成することができる。例えば、サーバ302は、検証要求の受信および処理、検証セッションの開始および終了、検証システムの登録および/もしくは非登録ユーザとのEメールの受信および送信、Eメールの本文における確認および/もしくは拒否指示(例えば、確認リンク、ボタンなど)の生成、システムの登録および/もしくは非登録ユーザからの確認および/もしくは拒否指示の処理、システムへのユーザの登録ステータスの判断、システム内のEメールの登録ステータスの判断、検証セッションにおける少なくとも2人のユーザ間のそれぞれのおよび順次的な検証、受理、確認および/もしくは拒否ステータスの追跡(各検証セッションのプロセスフローをデータベース304に一時的もしくは永久的に格納することによってなど)、ならびに/または本明細書で説明される他の動作を行うように構成することができる。
検証サーバ302は、1つまたは複数のプロセッサ、プロセッサによって実行されるソフトウェア命令およびデータを格納する1つまたは複数のメモリデバイスなど、公知のコンピューティングコンポーネントを含み得る。サーバは、1つまたは複数のプロセッサと、プログラム命令を格納するための少なくとも1つのメモリとを有し得る。1つまたは複数のプロセッサは、特定の命令セットの実行が可能な単一のまたは複数のマイクロプロセッサ、フィールドプログラマブルゲートアレイ(FPGA)またはデジタル信号プロセッサ(DSP)であり得る。コンピュータ可読命令は、フレキシブルディスク、ハードディスク、CD-ROM(コンパクトディスク読み取り専用メモリ)、MO(磁気光学)、DVD-ROM(デジタル多用途ディスク読み取り専用メモリ)、DVD RAM(デジタル多用途ディスクランダムアクセスメモリ)または半導体メモリなど、有形の非一時的なコンピュータ可読媒体上に格納することができる。あるいは、本明細書で開示される方法は、例えば、ASIC(特定用途向け集積回路)、専用コンピュータまたは汎用コンピュータなど、ハードウェアコンポーネントまたはハードウェアとソフトウェアとの組合せにおいて実装することができる。図3は単一のサーバとして検証サーバ302を示しているが、いくつかの実施形態では、複数のデバイスが、検証サーバ302と関連付けられた機能を実装することができる。図3は単一のシステムとして検証システム300を示しているが、いくつかの実施形態では、複数の検証システムが、検証システム300と関連付けられた機能を実装することができる。
検証システム300は、本明細書で説明される動作およびステップを実行することによってなど、1つまたは複数のプロセッサによって実行されると1つまたは複数の検証セッションを開始、処理および/または終了することができる命令を格納する1つまたは複数のコンピュータとして実装することができる。いくつかの例では、サーバ302は、検証システムが実装されるコンピュータを含み得る。あるいは、検証システムは、別個のコンピュータ上で実装することができる。
特定の構成では、システム300は、サーバ302によるアクセスが可能なメモリ(例えば、サーバにローカル接続されたメモリまたはネットワークなどの通信リンク上でアクセス可能なリモートメモリ)に格納されたソフトウェアであり得る。従って、特定の態様では、システムは、1つまたは複数のコンピュータとして、サーバによるアクセスが可能なメモリデバイス上に格納されたソフトウェアとして、またはそれらの組合せで実装することができる。例えば、ある検証システムは、検証セッションの1つまたは複数の動作を実行するコンピュータハードウェアであり得、別の検証システムは、サーバによって実行されると検証セッションの1つまたは複数の動作を実行するソフトウェアであり得る。
ユーザデバイス312、314、検証サーバ302および検証システム300は、1つまたは複数のデータベース304に接続または相互接続することができる。1つまたは複数のデータベースは、データ(例えば、検証済みのEメールアドレス、検証済みのユーザの登録ステータス、登録ユーザのオンラインアカウント情報など)を格納するように構成された1つまたは複数のメモリデバイスであり得る。加えて、1つまたは複数のデータベースは、いくつかの実施形態では、記憶装置を備えたコンピュータシステムとして実装することもできる。一態様では、1つまたは複数のデータベースは、開示される実施形態と一致する1つまたは複数の動作を実行するために、ネットワークレイアウトのコンポーネントによって使用することができる。特定の実施形態では、1つまたは複数のデータベースは、サーバと同一場所に配置しかつ/またはネットワーク上で互いに同一場所に配置することができる。当業者であれば、開示される実施形態は1つまたは複数のデータベースの構成および/または配置に限定されないことが認識するであろう。
加えて、図3では、ネットワークは、ネットワークレイアウトの検証システム300と2つのユーザデバイス312、314との間の通信のための「中心的な」ポイントとして示されているが、開示される実施形態は、それに限定されない。例えば、ネットワークレイアウトの1つまたは複数のコンポーネントは、各種の方法で相互接続することができ、いくつかの実施形態では、当業者であれば把握できるように、互いに直接接続することも、同一場所に配置することも、リモート接続することもできる。加えて、いくつかの開示される実施形態はサーバ上で実装することができるが、開示される実施形態は、そのように限定されない。例えば、いくつかの実施形態では、他のデバイス(1つまたは複数のユーザデバイスなど)は、サーバおよび認証システムに関して説明される実施形態を含む、開示される実施形態と一致するプロセスおよび機能の1つまたは複数を実行するように構成することができる。
いくつかの例では、本明細書で説明される検証システム300およびそれにより実行される方法は、1つのエンティティによって操作することができる。あるいは、システムおよび方法は、複数のエンティティによって操作することができる。いくつかの事例では、システムおよび方法は、Eメールの送信者および/または受信者のメールサーバをホストするエンティティと同じエンティティによって操作することができる。例えば、本明細書で開示されるシステムおよび方法は、既存のオンライン通信システムまたはオンライン通信サーバに組み込むことができる。いくつかの事例では、システムおよび方法は、単に受信メールサーバおよび/または受信メールシステムに組み込むこと、ならびに受信メールサーバおよび/または受信メールシステムによって実行することができる。いくつかの事例では、システムおよび方法は、単に送信メールサーバおよび/または送信メールシステムに組み込むこと、ならびに送信メールサーバおよび/または送信メールシステムによって実行することができる。他の事例では、システムおよび方法は、Eメールの送信者および/または受信者の1つまたは複数のメールサーバをホストする1つまたは複数のエンティティと異なるエンティティ(サードパーティエンティティなど)によって操作することができる。いくつかの例では、Eメールの送信者および/または受信者の1つまたは複数のメールサーバをホストするエンティティと同じおよび/または異なるエンティティは、本明細書で説明されるシステムおよび方法の動作を集合的にまたは個別に実行することができる。
特定のコンピューティングデバイスが示され、およびネットワークが説明されているが、本明細書で説明される実施形態の趣旨および範囲から逸脱することなく、他のコンピューティングデバイスおよびネットワークを利用できることを把握および理解されたい。加えて、ネットワークレイアウトの1つまたは複数のコンポーネントは、各種の方法で相互接続することができ、いくつかの実施形態では、当業者であれば把握できるように、互いに直接接続することも、同一場所に配置することも、リモート接続することもできる。
有益には、提供されるシステムおよび方法は、ユーザがセキュリティまたは検証目的のための特定のソフトウェアまたはハードウェアのダウンロード、インストールまたは別の方法での取得を行う必要なしにオンライン通信を検証することができる。例えば、システムおよび方法は、Eメールの送信および/または受信の能力を有するユーザデバイス上の以前から存在しているオンライン通信インタフェース(例えば、ソフトウェアおよび/またはアプリケーション)を利用することができる。
本明細書では、本発明の好ましい実施形態について示し、説明してきたが、そのような実施形態が単なる例示として提供されることが当業者に明らかであろう。本明細書内で提供される特定の例によって本発明が限定されることは意図されない。本発明が前述の本明細書を参照して説明されてきたが、本明細書の実施形態の説明および図解は、限定の意味で解釈することを意図しない。ここで、本発明から逸脱することなく、多くの変形形態、変化形態および代用形態が当業者に想到されるであろう。さらに、本発明のすべての態様は、各種の条件および可変要素に依存する本明細書に記載される特定の描写、構成または相対的比率に限定されないことを理解するものとする。本発明の実践において、本明細書で説明される本発明の実施形態の様々な代替の形態を採用できることを理解すべきである。従って、本発明は、そのようないかなる代替の形態、変更形態、変形形態または均等物も包含することが企図される。以下の請求項は本発明の範囲を定義し、それにより、これらの請求項およびその均等物の範囲内の方法および構造が包含されることが意図される。
102 送信者
104 検証サーバ
106 受信者
108 Eメール
150 垂直線
160 垂直線
170 垂直線
180 Eメール
181 欄
182 欄
183 欄
184 欄
185 欄
190 Eメール
191 欄
192 欄
193 欄
194 欄
202 送信者
204 検証サーバ
206 受信者
208 Eメール
210 返答Eメール
250 垂直線
260 垂直線
270 垂直線
300 検証システム
302 検証サーバ
304 データベース
306 ネットワーク
308 第1のユーザ
310 第2のユーザ
312 第1のユーザデバイス
314 第2のユーザデバイス

Claims (20)

  1. 第1のユーザから第2のユーザへの第1の電子メール(Eメール)を検証するためのコンピュータ実装方法であって、
    (a)検証セッションを開始することであって、前記検証セッションは、前記第1のユーザが前記第2のユーザのEメールアドレスと、オンライン通信の検証を容易にするように構成された検証サーバのEメールアドレスとの両方に前記第1のEメールを同時に送信することによって開始される、開始することと、
    (b)前記検証サーバへの前記第1のユーザの登録ステータスを検証することであって、前記第1のEメールのリターンパスEメールアドレスが、前記検証サーバに格納された所与の検証済みのEメールアドレスと整合することを決定することを含む、検証することと、
    (c)前記第1のユーザの前記登録ステータスを検証すると、前記検証サーバの前記Eメールアドレスから前記第1のEメールの前記リターンパスEメールアドレスに確認Eメールを送信することであって、前記確認Eメールは、前記第1のユーザが前記第1のEメールを送信したことを確認するための指示を含む、送信することと、
    (d)前記第1のユーザから確認または拒否を受信することと、
    (e)確認または拒否が前記第1のユーザから受信される場合、前記検証サーバの前記Eメールアドレスから前記第2のユーザの前記Eメールアドレスに検証通知Eメールまたは拒否通知Eメールをそれぞれ送信することと
    を含む、方法。
  2. 前記検証通知Eメールは、前記第2のユーザによる前記第1のEメールの受理を確認するための指示を含む、請求項1に記載の方法。
  3. (i)前記第2のユーザから前記第1のEメールの受理の確認を受信することと、(ii)前記検証サーバの前記Eメールアドレスから前記第1のEメールの前記リターンパスEメールアドレスに受理通知Eメールを送信することとをさらに含む、請求項2に記載の方法。
  4. 前記所与の検証済みのEメールアドレスの所有者が前記検証サーバに登録されており、かつ前記所与の検証済みのEメールアドレスの検証済みの所有権を有する場合、前記所与の検証済みのEメールアドレスは、前記検証サーバに格納される、請求項1に記載の方法。
  5. 確認するための前記指示は、前記確認Eメールの本文で提供される独自の確認リンク、ボタンまたはハイパーリンクをクリックすること、前記確認Eメールの前記本文で提供されるコードまたはパスワードを別の場所に再入力すること、およびコードをスキャンすることの1つまたは複数から選択される、請求項1に記載の方法。
  6. 前記確認Eメールは、限られた時間制限内に確認するための指示を含む、請求項1に記載の方法。
  7. 前記確認Eメールは、前記第1のEメールの本文のコピーを含む、請求項1に記載の方法。
  8. 前記検証サーバの前記Eメールアドレスは、前記第1のEメールのカーボンコピーの受信者である、請求項1に記載の方法。
  9. 前記検証サーバの前記Eメールアドレスは、前記第1のEメールのブラインドカーボンコピーの受信者である、請求項1に記載の方法。
  10. 第1のユーザから第2のユーザへの第1の電子メール(Eメール)を検証するためのシステムであって、
    コンピュータネットワーク上で前記第1のユーザの第1のユーザデバイスおよび前記第2のユーザの第2のユーザデバイスと通信する通信インタフェースと、
    複数の検証済みのEメールアドレスを格納するように構成されたデータベースと、
    前記通信インタフェースおよび前記データベースに動作可能に結合された1つまたは複数のコンピュータプロセッサであって、
    (a)検証セッションを開始することであって、前記検証セッションは、前記第1のユーザが前記第1のユーザデバイスを介して前記第2のユーザのEメールアドレスと、前記通信インタフェースのEメールアドレスとの両方に前記第1のEメールを送信することによって開始される、開始することと、
    (b)前記第1のユーザの登録ステータスを検証することであって、前記第1のEメールのリターンパスEメールアドレスが、前記データベースに格納された前記複数の検証済みのEメールアドレスからの所与の検証済みのEメールアドレスと整合することを決定することを含む、検証することと、
    (c)前記第1のユーザの前記登録ステータスを検証すると、前記通信インタフェースの前記Eメールアドレスから前記第1のEメールの前記リターンパスEメールアドレスに確認Eメールを送信することであって、前記確認Eメールは、前記第1のユーザが前記第1のEメールを送信したことを確認するための指示を含む、送信することと、
    (d)前記第1のユーザの前記第1のユーザデバイスから確認または拒否を受信することと、
    (e)確認または拒否が前記第1のユーザから受信される場合、前記第2のユーザデバイスに対して、前記通信インタフェースの前記Eメールアドレスから前記第2のユーザの前記Eメールアドレスに検証通知Eメールまたは拒否通知Eメールをそれぞれ送信することと
    を行うように個別にまたは集合的にプログラムされる、1つまたは複数のコンピュータプロセッサと
    を含む、システム。
  11. 前記検証通知Eメールは、前記第2のユーザによる前記第1のEメールの受理を確認するための指示を含む、請求項10に記載のシステム。
  12. 前記1つまたは複数のコンピュータプロセッサは、(i)前記第2のユーザの前記第2のユーザデバイスから前記第1のEメールの受理の確認を受信することと、(ii)前記通信インタフェースの前記Eメールアドレスから前記第1のEメールの前記リターンパスEメールアドレスに受理通知Eメールを送信することとを行うように個別にまたは集合的にプログラムされる、請求項11に記載のシステム。
  13. 前記所与の検証済みのEメールアドレスの所有者が前記所与の検証済みのEメールアドレスの検証済みの所有権を有する場合、前記所与の検証済みのEメールアドレスは、前記データベースに格納される、請求項10に記載のシステム。
  14. 確認するための前記指示は、前記確認Eメールの本文で提供される独自の確認リンク、ボタンまたはハイパーリンクをクリックすること、前記確認Eメールの前記本文で提供されるコードまたはパスワードを別の場所に再入力すること、およびコードをスキャンすることの1つまたは複数から選択される、請求項10に記載のシステム。
  15. 前記確認Eメールは、限られた時間制限内に確認するための指示を含む、請求項10に記載のシステム。
  16. 前記確認Eメールは、前記第1のEメールの本文のコピーを含む、請求項10に記載のシステム。
  17. 前記通信インタフェースの前記Eメールアドレスは、前記第1のEメールのカーボンコピーの受信者である、請求項10に記載のシステム。
  18. 前記通信インタフェースの前記Eメールアドレスは、前記第1のEメールのブラインドカーボンコピーの受信者である、請求項10に記載のシステム。
  19. 第1のユーザから第2のユーザへの第1の電子メール(Eメール)を検証するためのコンピュータ実装方法であって、
    (a)検証セッションを開始することであって、前記検証セッションは、前記第1のユーザが前記第2のユーザのEメールアドレスと、オンライン通信の検証を容易にするように構成された検証サーバのEメールアドレスとの両方に前記第1のEメールを送信することによって開始される、開始することと、
    (b)前記検証サーバの前記Eメールアドレスから前記第1のEメールのリターンパスEメールアドレスに確認Eメールを送信することであって、前記確認Eメールは、前記第1のユーザが前記第1のEメールを送信したことを限られた期限内に確認するための指示を含む、送信することと、
    (c)前記限られた期限中に前記第1のEメールの前記リターンパスEメールアドレスからの応答がないことを確認することと、
    (d)前記限られた期限が経過すると、前記検証サーバの前記Eメールアドレスから前記第2のユーザの前記Eメールアドレスに拒否通知Eメールを送信することと
    を含む、方法。
  20. 前記確認Eメールは、前記第1のEメールの本文のコピーを含む、請求項19に記載の方法。
JP2018073017A 2017-04-07 2018-04-05 通信検証のためのシステムおよび方法 Active JP7118708B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022124373A JP2022140732A (ja) 2017-04-07 2022-08-03 通信検証のためのシステムおよび方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762483281P 2017-04-07 2017-04-07
US62/483,281 2017-04-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022124373A Division JP2022140732A (ja) 2017-04-07 2022-08-03 通信検証のためのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2018195297A JP2018195297A (ja) 2018-12-06
JP7118708B2 true JP7118708B2 (ja) 2022-08-16

Family

ID=63711375

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018073017A Active JP7118708B2 (ja) 2017-04-07 2018-04-05 通信検証のためのシステムおよび方法
JP2022124373A Pending JP2022140732A (ja) 2017-04-07 2022-08-03 通信検証のためのシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022124373A Pending JP2022140732A (ja) 2017-04-07 2022-08-03 通信検証のためのシステムおよび方法

Country Status (2)

Country Link
US (2) US10944788B2 (ja)
JP (2) JP7118708B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944788B2 (en) * 2017-04-07 2021-03-09 Trusona, Inc. Systems and methods for communication verification
US11329986B2 (en) * 2018-12-05 2022-05-10 Digital Minion LLC System for centralized certification of electronic communications
US10673636B1 (en) 2019-02-24 2020-06-02 Benjamin Finke System and apparatus for providing authenticable electronic communication
US11323270B2 (en) * 2019-02-24 2022-05-03 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11102010B2 (en) * 2019-02-24 2021-08-24 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11539531B2 (en) 2019-02-24 2022-12-27 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11395141B2 (en) 2019-04-18 2022-07-19 Hooman MALEKNEJAD Authentication systems and methods
US11108821B2 (en) * 2019-05-01 2021-08-31 KnowBe4, Inc. Systems and methods for use of address fields in a simulated phishing attack
US11212245B1 (en) * 2019-10-09 2021-12-28 Trend Micro Inc. Detection of forged e-mail messages at e-mail gateway
US11736473B2 (en) * 2020-04-01 2023-08-22 Saurabh Shriniwas KALANTRI Identifiers and access tokens for privacy in centralized address management
US11552984B2 (en) * 2020-12-10 2023-01-10 KnowBe4, Inc. Systems and methods for improving assessment of security risk based on personal internet account data
US11757823B2 (en) * 2021-08-20 2023-09-12 Salesforce, Inc. Electronic mail authentication and tracking in database system
US12013945B1 (en) 2023-10-27 2024-06-18 Morgan Stanley Services Group Inc. Fraudulent overlay detection in electronic documents

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344525A (ja) 2001-05-17 2002-11-29 Kyurio:Kk 電子メール保証システム
JP2003162490A (ja) 2001-11-26 2003-06-06 Matsushita Electric Works Ltd 制御装置、その方法及び制御プログラム
US20050015455A1 (en) 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
JP2012100272A (ja) 2011-11-08 2012-05-24 Katsuyoshi Nagashima 影メール利用のメール送信内容証明システム
JP2017028368A (ja) 2015-07-16 2017-02-02 日本電気株式会社 メール中継装置、メール中継方法、及び、プログラム

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937160A (en) * 1997-05-01 1999-08-10 Reedy Creek Technologies, Inc. Systems, methods and computer program products for updating hypertext documents via electronic mail
AU2002366933A1 (en) 2001-12-13 2003-07-09 Youn-Sook Lee System and method for preventing spam mail
US20040249895A1 (en) * 2003-03-21 2004-12-09 Way Gregory G. Method for rejecting SPAM email and for authenticating source addresses in email servers
US20040193691A1 (en) * 2003-03-31 2004-09-30 Chang William I. System and method for providing an open eMail directory
US8606860B2 (en) * 2003-03-31 2013-12-10 Affini, Inc. System and method for providing filtering email messages
US7290035B2 (en) * 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system
US7747690B2 (en) * 2003-12-29 2010-06-29 International Business Machines Corporation Method for extracting and managing message addresses
US8275840B2 (en) * 2004-09-02 2012-09-25 At&T Intellectual Property I, L.P. Automated messaging tool
US8655957B2 (en) * 2004-12-16 2014-02-18 Apple Inc. System and method for confirming that the origin of an electronic mail message is valid
US20060149823A1 (en) 2005-01-06 2006-07-06 The Go Daddy Group, Inc Electronic mail system and method
US20060259759A1 (en) * 2005-05-16 2006-11-16 Fabio Maino Method and apparatus for securely extending a protected network through secure intermediation of AAA information
US20090044006A1 (en) * 2005-05-31 2009-02-12 Shim Dongho System for blocking spam mail and method of the same
WO2007056822A1 (en) * 2005-11-17 2007-05-24 Steven Begley Mail status notification system
US7725549B2 (en) * 2006-01-30 2010-05-25 International Business Machines Corporation System and method for hunting out mail recipients in order to obtain a response
KR100803251B1 (ko) * 2006-03-21 2008-02-13 이경훈 빠른시간 내에 특정한 다수의 사람에게 메세지를 전송하기위한 다중모드 네트워크 커뮤니티 시스템과 그 제어방법
US20080071874A1 (en) * 2006-09-19 2008-03-20 Benjamin Roodman Method and system for targeted communication
JP2008139926A (ja) * 2006-11-30 2008-06-19 Database Consultants Corp 電子メールサーバ装置および電子メールサーバプログラム
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
KR100867941B1 (ko) * 2006-12-28 2008-11-18 주식회사 누리비젼 스팸메일 차단 방법
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
US20080172468A1 (en) 2007-01-15 2008-07-17 John Almeida Virtual email method for preventing delivery of unsolicited and undesired electronic messages
US8126971B2 (en) * 2007-05-07 2012-02-28 Gary Stephen Shuster E-mail authentication
US8069251B2 (en) * 2007-06-01 2011-11-29 Adobe Systems Incorporated System and/or method for client-driven server load distribution
US20090012984A1 (en) * 2007-07-02 2009-01-08 Equivio Ltd. Method for Organizing Large Numbers of Documents
US8909931B2 (en) * 2008-02-29 2014-12-09 Nec Corporation Server authentication system, server authentication method, and program for server authentication
CN101547165B (zh) * 2008-03-28 2012-09-26 国际商业机器公司 发送、分发电子邮件的方法及电子邮件服务器
WO2010062226A1 (en) * 2008-11-25 2010-06-03 Telefonaktiebolaget L M Ericsson (Publ) Refresh requests in soft-state signalling
CN101635715B (zh) * 2009-05-31 2012-09-12 飞天诚信科技股份有限公司 提高网络应用安全性的方法和系统
US20110060796A1 (en) * 2009-09-04 2011-03-10 International Business Machines Corporation E-mail address verification system
EP2622807B1 (en) * 2010-09-28 2016-03-23 Empire Technology Development LLC Data filtering for communication devices
JP5691853B2 (ja) * 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN104272342B (zh) * 2012-06-08 2018-02-09 Sk普兰尼特有限公司 用于多设备环境中的消息服务的方法和系统及其设备
US9645966B2 (en) * 2012-06-08 2017-05-09 Apple Inc. Synchronizing handles for user accounts across multiple electronic devices
US9049235B2 (en) * 2012-07-16 2015-06-02 Mcafee, Inc. Cloud email message scanning with local policy application in a network environment
JP6105914B2 (ja) * 2012-12-10 2017-03-29 キヤノン株式会社 通信装置、その制御方法、及びプログラム
US9439072B2 (en) * 2013-11-08 2016-09-06 Teamblind Inc. System and method for authentication
US9799071B1 (en) * 2014-05-21 2017-10-24 Square, Inc. One swipe registration
US9912669B2 (en) * 2014-10-27 2018-03-06 Rushline, LLC Systems and methods for enabling dialog amongst different participant groups with expandable membership
US9785781B2 (en) * 2014-12-08 2017-10-10 Dotalign, Inc. Method, apparatus, and computer-readable medium for data exchange
US9237121B1 (en) * 2015-03-24 2016-01-12 OTC Systems, Ltd. Commercial email management system
US10044735B2 (en) * 2015-04-09 2018-08-07 Secure Information Devices Inc. System and method for authentication of electronic communications
US20160335549A1 (en) * 2015-05-15 2016-11-17 Shruti Ahuja-Cogny Knowledge process modeling and automation
US9747434B1 (en) * 2015-09-17 2017-08-29 EMC IP Holding Company LLC Authenticating with an external device by providing a message having message fields arranged in a particular message field order
EP3378060A4 (en) * 2015-11-17 2019-01-23 Ubergrape GmbH DETECTION OF ASYNCHRONOUS CLAIM IN TEXT-BASED NEWS
US10218701B2 (en) * 2016-03-09 2019-02-26 Avaya Inc. System and method for securing account access by verifying account with email provider
US10805270B2 (en) * 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11568418B2 (en) * 2016-09-30 2023-01-31 Block, Inc. Payment application based fund transfer
US10944788B2 (en) * 2017-04-07 2021-03-09 Trusona, Inc. Systems and methods for communication verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344525A (ja) 2001-05-17 2002-11-29 Kyurio:Kk 電子メール保証システム
JP2003162490A (ja) 2001-11-26 2003-06-06 Matsushita Electric Works Ltd 制御装置、その方法及び制御プログラム
US20050015455A1 (en) 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
JP2012100272A (ja) 2011-11-08 2012-05-24 Katsuyoshi Nagashima 影メール利用のメール送信内容証明システム
JP2017028368A (ja) 2015-07-16 2017-02-02 日本電気株式会社 メール中継装置、メール中継方法、及び、プログラム

Also Published As

Publication number Publication date
JP2018195297A (ja) 2018-12-06
JP2022140732A (ja) 2022-09-27
US10944788B2 (en) 2021-03-09
US20180295153A1 (en) 2018-10-11
US20210234893A1 (en) 2021-07-29

Similar Documents

Publication Publication Date Title
JP7118708B2 (ja) 通信検証のためのシステムおよび方法
US8087068B1 (en) Verifying access to a network account over multiple user communication portals based on security criteria
US8976008B2 (en) Cross-domain collaborative systems and methods
US10033701B2 (en) Enhanced 2CHK authentication security with information conversion based on user-selected persona
US8079069B2 (en) Cardspace history validator
US9852276B2 (en) System and methods for validating and managing user identities
US11550950B2 (en) Individual data unit and methods and systems for enhancing the security of user data
WO2011041073A1 (en) Systems and methods for secure and authentic electronic collaboration
US20090021349A1 (en) Method to record and authenticate a participant&#39;s biometric identification of an event via a network
US20210044558A1 (en) Methods and systems for email verification
TW201417538A (zh) 電子郵件之接收記錄與認證方法
US11658962B2 (en) Systems and methods of push-based verification of a transaction
US10673636B1 (en) System and apparatus for providing authenticable electronic communication
US20230188345A1 (en) System and methods for interactive document sharing and authentication with privacy guarantee
KR20160109582A (ko) 이동통신단말기 메시지 서비스와 captcha 기반의 사용자인증시스템 및 사용자인증방법
KR20140125299A (ko) 모바일 메시징 기반의 전자서명 인증을 통한 자동이체 서비스 제공 방법
Grinberg End-to-End Authentication: A First Amendment Hook to the Encryption Debate
WO2020018293A1 (en) Method, apparatus and product for delivery of electronic messages to electonically un-addressable entities
WO2006130928A1 (en) Means and method for controlling the distribution of unsolicited electronic communications
JP2018074388A (ja) 認証システム、方法、およびプログラム
CN102970136A (zh) 一种认证系统及方法
US20170279810A1 (en) Method of, and apparatus for, secure online electronic communication
KR20170088572A (ko) 메일 수신자외에는 개봉할 수 없는 첨부파일 보안 시스템 및 그 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190517

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220803

R150 Certificate of patent or registration of utility model

Ref document number: 7118708

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150