KR20070053663A - 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법 - Google Patents

전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법 Download PDF

Info

Publication number
KR20070053663A
KR20070053663A KR1020067027119A KR20067027119A KR20070053663A KR 20070053663 A KR20070053663 A KR 20070053663A KR 1020067027119 A KR1020067027119 A KR 1020067027119A KR 20067027119 A KR20067027119 A KR 20067027119A KR 20070053663 A KR20070053663 A KR 20070053663A
Authority
KR
South Korea
Prior art keywords
message
user
security
arrival message
identifier
Prior art date
Application number
KR1020067027119A
Other languages
English (en)
Inventor
조셉 맥아이작
마르쿠스 다할로프
브루스 타타르스카이
리차드 발렛
Original Assignee
리플렉션 네트워크 솔루션즈, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리플렉션 네트워크 솔루션즈, 인코포레이티드 filed Critical 리플렉션 네트워크 솔루션즈, 인코포레이티드
Publication of KR20070053663A publication Critical patent/KR20070053663A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6583Acknowledgement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Abstract

전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템 및 방법은, 발신자로부터 상기 전자 통신 네트워크를 통해 도착 메시지를 수신하는 수신기를 포함한다. 도착 메시지는 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함한다. 시스템은 또한 수령인과 관련된 식별자가 사용자에 의해 이전에 생성되었는지 그리고 수령인과 관련된 복수의 프록시 식별자로부터 존재하지 않는지를 결정하는 프로세서를 포함한다. 프로세서는 추가로 상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정한다. 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타낸다. 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타낸다. 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타낸다. 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련된다.

Description

전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템 및 방법{A SYSTEM AND METHOD FOR CONTROLLING ACCESS TO AN ELECTRONIC MESSAGE RECIPIENT}
본 출원은 2004년 5월 25일 출원되었고 발명의 명칭이 "복수의 프록시 신원의 사용을 통해 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템 및 방법"인 미국 가특허출원 제60/574,239호를 우선권으로 주장한다.
본 개시물은 컴퓨터 네트워크에 관한 것으로, 보다 상세하게는 발신자 및 수령인 식별자를 사용하는 참여자 사이에서 메시지가 관리되는 전자 통신의 형태(예, "전자 메일", "인스턴트 메시징"("instant messaging"))를 통한 액세스 제어를 제어하는 시스템 및 방법에 관한 것이다.
전자 메일("이메일")의 큰 힘은 이메일 메시지의 콘텐츠와 전달을 정의하는 표준 프로토콜의 보편적인 사용에 있다. 불행히도, 이들 표준 프로토콜은 발신자의 신원을 인증하지 않아, 이메일을 통한 액세스 제어를 어려운 명제가 되게 한다. 최근에, 이메일을 통한 액세스 제어의 부족은 상업적이고 원하지 않는 다른 메시지("스팸")의 양이 극적으로 증가하는 결과를 가져왔다.
10년 동안, 이메일 수신함에 대한 액세스를 제어하기 위한 소프트웨어 시스템을 만들려고 수많은 시도를 해왔다.
본 출원이 출원되는 시점에 널리 통용되는 믿음은, 기존의 스팸에 대항한 기술이, 스팸이 매체를 사용하지 못할 위험에 빠뜨리고 있다는 예측이 있을 정도로, 이메일에서 스팸 문제를 해결하지 못하였다는 점이다.
가장 공통적인 접근방법은 집합적으로 "스팸 필터링"으로 알려진 것이다. 스팸 필터는 메시지 콘텐츠의 평가, 발신자의 신원, 또는 메시지의 일부 다른 특성에 기초하여 메시지가 요구되는 지의 여부를 결정하도록 시도한다.
필터는 하나 또는 수 개의 공통 결함을 겪는 경향이 있다. 필터는 빈번하게 스팸 메시지를 놓치고, 이들의 전달을 허용하며, 또한 정당한 메시지를 스팸 메시지로 부정확하게 식별한다("오탐지(false positive)"). 많은 수의 스팸을 놓치는 것은 심각한 문제이지만, 정당한 메시지를 차단하는 것은, 대부분의 사용자에 대해, 특히 필터링된 메시지가 심각하게 중요할 수 있는 사업에서는 전혀 용납될 수 없다.
필터는 쉽게 우회될 수 있는데, 왜냐하면 스팸을 확인하기 위해 필터가 의존하는 특성은 빈번하게 발신자의 제어 하에 놓이기 때문이다(예, 발신자의 신원, 제목, 메시지 콘텐츠).
규칙에 기초한 필터는 사용자와 관리자에 의한 규칙의 진행중인 유지보수를 필요로 한다. 필터는, 각 메시지가 메시지 전달에 대기를 초래하는 모든 규칙을 통해 처리되어야 하기 때문에, 계산적으로는 비용이 많이 든다.
전자 통신을 통한 액세스를 제한하는 것에 대한 제 2 접근법은 인증된 소스로부터가 아닌 모든 액세스를 거부하는 것으로, 일반적으로 허용목록 방식("화이트 리스트")("White listing")이라고 알려진 기술이다. 이는 메시지가 "초청을 통해서만" 도달되게 하는 시스템이다.
메시지가 허용목록 방식으로 보호된 이메일 어드레스에 전달될 때, 이 메시지는 발신자의 신원이 허용목록에서 발견되는 경우에만 전달된다. 허용목록에 없는 발신자로부터의 메시지는 거부되고, 의심 스팸으로 격리되거나, 가장 흔하게는 검사된다. 각 거부 거동은 자신의 짜증거리 및 정당한 통신에 대한 방해를 초래한다.
허용목록은 효과가 있는데, 왜냐하면 대부분의 스팸 발신자는 회답 메시지를 수신하기를 원하지 않아, 메시지에 기초한 검사가 대부분 정당한 메시지 발신자에게만 도달하기 때문이다.
근원적인 이메일 프로토콜에 대한 변화가 구원이 되지는 못한다. IETF(RFC 이메일 표준을 규정하고 지원하는 기관)는 이미 1999년에 ESMTP로 불리는 표준 이메일 통신에 대한 인증 확장을 정의하였다. 아직까지 4년 동안 ESMTP가 우리와 함께 하고 있지만, 메일 호스트가 있다하더라도 극히 일부만이 발신자에 의한 ESMTP의 사용을 필요로 하는데, 왜냐하면 그렇게 하는 것은 보편적으로 인증받지 않은 표준(SMTP)을 통해 보내진 상당히 많은 대다수의 메시지를 부정할 것이기 때문이다. 따라서 모두가 ESMTP 표준으로 이행하기 전에 아무도 ESMTP로 이행하지 않을 것이므로, 연속적이고 영구적인 SMTP에 대한 의존성을 초래한다.
이메일에 대해 통화 관리 시스템(페이퍼 메시지 방식의 이메일 및 보증된 이메일)을 적용하려 하거나 또는 법적인 지적 재산권 보호(예, 메시지 헤더에서 상표화된 운문)로부터 유도하려는 상업적인 구조는 대다수의 사용자에게 허용되어야 하 는 너무 많은 설정 및 뒤따르는 짜증거리를 필요로 한다.
본 발명을 이끌어낸 주요 통찰력은, 단일 수집물에 혼합되어 있을 때 필요한 모든 메시지를 필요하지 않은 메시지로부터 분리시키는 시스템을 설계하는 것은 불가능하지 않다 하더라도 매우 어렵다는 것을 인정하는 것이었다. 필요한 메시지를 분리시키려고 행해진 많은 시도가 정당한 메시지를 차단시키지 않고 스팸에 대한 완벽한 보호를 이끌어내지 못하였다.
해결책은, 필요한 메시지와 필요하지 않은 메시지가 동일한 수집물에 섞이는 것을 방지하고, 사용자 또는 기업에 의해 일방적으로 채택될 수 있는 시스템 또는 방법에 존재한다.
본 개시물의 한 양상에 따라, 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용하거나 또는 거부하는 시스템은, 전자 통신 네트워크를 통한 발신자로부터의 도착 메시지를 수신하는 수신기를 포함한다. 도착 메시지는 발신자와 관련된 식별자와, 수령인과 관련된 식별자를 포함한다. 시스템은 또한 수령인과 관련된 식별자가 사용자에 의해 이전에 생성되었는지, 그리고 수령인과 관련된 복수의 프록시 식별자에는 존재하지 않는 지의 여부를 결정하는 프로세서를 포함한다. 프로세서는 또한 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정한다. 제 1보안 상태는 도착 메시지의 사용자에 대한 전달의 허용을 나타낸다. 제 2보안 상태는 도착 메시지의 사용자에 대한 전달의 거부를 나타낸다. 제 3보안 상태는 도착 메시지의 사용자에 대한 전달의 조건부 허용을 나타낸다. 3가지 보안 상태 각각은 도착 메시지에 포함된 발신자 식별자 및 수령인 식별자와 관련된다.
일 실시예에 있어서, 프로세서는 수령인과 관련된 식별자를 복수의 프록시 식별자에 부가하도록 구성할 수 있다. 수령인 식별자가 사용자에 의해 이전에 결정되었다고 결정하는 것은, 수령인 식별자의 일부가 복수의 프록시 식별자에 포함되었는지를 결정하기 위하여 이 수령인 식별자의 일부를 분리시키는 것을 포함할 수 있다. 만약 제 1보안 상태가 도착 메시지와 관련되면, 프로세서는 수령인 식별자를 도착 메시지로부터 제거할 수 있다.
본 개시물의 다른 양상에 따라, 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용하거나 또는 거부하는 시스템은, 전자 통신 네트워크를 통한 발신자로부터의 도착 메시지를 수신하는 수신기를 포함한다. 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함한다. 시스템은 또한 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서를 포함한다. 제 1보안 상태는 도착 메시지의 사용자에 대한 전달의 허용을 나타낸다. 제 2보안 상태는 도착 메시지의 사용자에 대한 전달의 거부를 나타낸다. 제 3보안 상태는 도착 메시지의 사용자에 대한 전달의 조건부 허용을 나타낸다. 적어도 3가지 보안 상태 각각은 도착 메시지에 포함된 발신자 식별자 및 수령인 식별자와 관련된다. 만약 전달이 허용되면, 프로세서는 추가로 꼬리말(footer)을 도착 메시지에 부가하도록 구성된다. 꼬리말은 사용자를 위한 인터페이스 역할을 하도록 구성된다.
일 실시예에 있어서, 꼬리말은 도착 메시지에 수용된 정보를 포함할 수 있다. 꼬리말은 도착 메시지와 관련된 보안 상태를 나타내는 정보를 포함할 수 있다. 프로세서는 꼬리말에 의해 표현되는 정보를 갱신하기 위하여 꼬리말을 조정하도록 구성할 수 있다. 프로세서는 또한, 꼬리말에 의해 표현되는 정보를 갱신하기 위하여, 사용자에 의해 개시되는 꼬리말의 조정을 수행하도록 구성할 수 있다. 결정된 보안 상태에 기초하여, 프로세서는 도착 메시지의 전달을 지연시킬 수 있다.
본 개시물의 다른 양상에 따라, 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용하거나 또는 거부하는 시스템은, 전자 통신 네트워크를 통한 발신자로부터의 도착 메시지를 수신하는 수신기를 포함한다. 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함한다. 시스템은 또한 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서를 포함한다. 제 1보안 상태는 도착 메시지의 사용자에 대한 전달의 허용을 나타낸다. 제 2보안 상태는 도착 메시지의 사용자에 대한 전달의 거부를 나타낸다. 제 3보안 상태는 도착 메시지의 사용자에 대한 전달의 조건부 허용을 나타낸다. 적어도 3가지 보안 상태 각각은 도착 메시지에 포함된 발신자 식별자와 수령인 식별자에 관련된다. 프로세서는 또한 도착 메시지가 보안 상태로부터 면제되는 지를 결정하고, 보안 면제에 기초하여 도착 메시지를 전달하도록 구성된다.
일 실시예에 있어서, 보안 면제는 발신자와 관련된 식별자에 기초할 수 있다. 보안 면제는 수령인 식별자와 관련된 도메인에 기초할 수 있다. 보안 면제는 유사한 도메인을 포함하는 수령인 식별자와 발신자 식별자에 기초할 수 있다. 보안 면제는, 면제 및 비면제 수령인에게 전달된 다른 메시지에 대한 응답 메시지가 되는 도착 메시지에 기초할 수 있다. 보안 면제는 일정 시간 기간동안 유효할 수 있다. 프로세서는 도착 메시지의 전달을 나타내는 데이터를 저장하도록 추가로 구성할 수 있다.
본 개시물의 다른 양상에 따라, 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용하거나 또는 거부하는 시스템은, 전자 통신 네트워크를 통한 발신자로부터의 도착 메시지를 수신하도록 구성된 수신기를 포함한다. 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함한다. 시스템은 또한 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서를 포함한다. 제 1보안 상태는 도착 메시지의 사용자에 대한 전달의 허용을 나타낸다. 제 2보안 상태는 도착 메시지의 사용자에 대한 전달의 거부를 나타낸다. 제 3보안 상태는 도착 메시지의 사용자에 대한 전달의 조건부 허용을 나타낸다. 적어도 3가지 보안 상태 각각은 도착 메시지에 포함된 발신자 식별자 및 수령인 식별자와 관련된다. 보안 상태를 결정하는 것은 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함하는 이전 메시지가 언제 수신되었는지를 결정하는 것을 포함한다.
일 실시예에 있어서, 만약 도착 메시지와 이전 메시지의 수신 사이의 시간 기간이 미리 결정된 시간 보다 짧으면, 프로세서는 도착 메시지를 전달하도록 추가로 구성할 수 있다.
본 개시물의 다른 양상에 따라, 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용하거나 또는 거부하는 시스템은, 전자 통신 네트워크를 통한 발신자로부터의 도착 메시지를 수신하는 수신기를 포함한다. 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함한다. 시스템은 또한 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서를 포함한다. 제 1보안 상태는 도착 메시지의 사용자에 대한 전달의 허용을 나타낸다. 제 2보안 상태는 도착 메시지의 사용자에 대한 전달의 거부를 나타낸다. 제 3보안 상태는 도착 메시지의 사용자에 대한 전달의 조건부 허용을 나타낸다. 적어도 3가지 보안 상태 각각은 도착 메시지에 포함된 발신자 식별자 및 수령인 식별자와 관련된다. 프로세서는 또한 도착 메시지와 관련된 보안 상태가 상승되었는지를 결정한다.
일 실시예에 있어서, 만약 보안 상태가 상승되고, 도착 메시지가 제 1보안 상태와 관련되면, 프로세서는 제 1보안 상태 대신에 제 2보안 상태를 도착 메시지와 관련시킬 수 있다. 만약 보안 상태가 상승되고, 도착 메시지가 제 1보안 상태와 관련되면, 프로세서는 제 1보안 상태 대신에 제 3보안 상태를 도착 메시지와 관련시킬 수 있다. 보안 상태의 상승은 미리 결정된 시간 동안 발생할 수 있다. 보안 상태가 상승하였는지를 결정하는 것은 미리 결정된 조건을 검출하는 것을 포함한다. 보안 상태가 상승하였는지를 결정하는 것은 시스템 관리자로부터의 지령을 수신하는 것을 포함할 수 있다.
본 개시물의 추가적인 장점 및 양상은, 본 발명을 실시하기 위해 고려되는 최상 모드의 단순한 예를 통해 본 발명의 실시예가 도시되고 설명되는 다음의 상세한 설명으로부터, 당업자에게는 자명해질 것이다. 예컨대, 시스템을 기술하는 것과 함께, 방법 및 컴퓨터 제품의 구현을 본 개시물에서 기술한다. 설명하는 바와 같이, 본 개시물은 기타 다른 실시예가 가능하고, 몇 가지 상세 사항은 다양하지만 뚜렷한 관점에서 변경이 가능하고, 이들 모두는 본 개시물의 사상으로부터 벗어남이 없이도 가능하다. 따라서, 도면과 상세한 설명은 본질상 제한하는 것이 아니라 단지 예시적인 것으로 간주해야 한다.
도 1은 전자 통신 시스템의 구조를 나타내는 블록도.
도 2는 데이터베이스가 어떻게 이메일 트래픽으로 채워지는 지, 그리고 보안 모듈의 실시에 앞서 수반되는 다른 예비 단계를 나타내는 흐름도.
도 3은 제품의 보안 모듈의 논리와 거동이 강제 모드에서 동작하는 것을 나타내는 흐름도.
도 4는 제품이 플래그 모드에서 동작할 때 보안 모듈의 논리와 거동을 나타내는 흐름도.
도 5는 메시지의 내용(즉, 누가 메시지를 보내는지, 무슨 프록시를 사용하는지, 누구에게 보내는지)과 다양한 보안 설정에 따라, 다양한 어드레스 변환 결과를 나타내는 식의 표.
도 6은 암시적인 보안만의 면제(Implicit Security-Only Exemptions) 동작을 나타내는 흐름도.
도 7은 로그인 페이지를 포함하는 그래픽 사용자 인터페이스의 도면.
도 8은 컨택 리스트(contact list)를 포함하는 그래픽 사용자 인터페이스의 도면.
도 9는 컨택 상세 페이지를 포함하는 그래픽 사용자 인터페이스의 도면.
도 10은 Reflexion 사용자 선택 페이지(Reflexion User Options Page)을 포함하는 그래픽 사용자 인터페이스의 도면.
도 11은 관리자 부가 전역 면제 페이지(Administrator Add a Global Exemption Page)를 포함하는 그래픽 사용자 인터페이스의 도면.
도 12는 관리자 생성 새로운 사용자 페이지를 포함하는 그래픽 사용자 인터페이스의 도면.
도 13은 진행중인 이름(Name-on-the-Fly)의 어드레스 생성의 동작을 나타내는 흐름도.
도 14는 도착 메시지에 꼬리말 부가를 위한 동작을 나타내는 흐름도.
도 15는 발송 메시지로부터 꼬리말을 제거하는 동작을 나타내는 흐름도.
도 16은 메시지를 수신하는 동안 보안 실시를 위한 동작을 나타내는 흐름도.
본 발명("제품")은, 메시지가 발신자 및 수령인 식별자를 사용하는 참여자 사이에서 관리되는 전자 통신(예, "전자 메일", "인스턴트 메시징") 형태에서 액세스를 제어하는 시스템 빛 방법을 제공하는데, 이러한 메시지의 관리는 보호되는 원래의 식별자("창시자"("originator"))에 대한 대체물의 역할을 하는 복수의 프록시 식별자("프록시")의 구축 및 관리를 통해 이루어지고, 각각의 프록시는 액세스 권 리를 정의하는 별도의 보안 상태를 갖고, 이들 액세스 권리는 창시자와의 통신("컨택")을 위해 보안 상태에 의존하는 메시징 공동체의 일부에 대응한다.
전형적으로, 3가지 이상의 많은 실시예에서 적어도 3가지 보안 상태가 존재하는데, 이러한 보안 상태는 프록시 식별자(예, 이메일 어드레스)가 메시지의 전달 도중에 목적지 식별자에 대한 액세스에 제한적인 방식, 생성되는 방식, 및 메시지 내에서 소스 식별자에 대한 기준을 대체하는 방식을 제어한다.
시스템은, 집합적으로 서로 상호 작용하여 별도의 보안 상태들의 매트릭스와 대응하는 거동을 초래하는 다수(즉, 3가지 이상)의 보안 설정을 지원할 수 있다. 본 실시예에서 보안 상태의 다양성은 예컨대 액세스가 허용되거나 허용되지 않는 2진 상태의 시스템보다 보다 정확한 시스템 거동을 제공한다. 이러한 실시예와 다른 실시예에 있어서, 동일한 목적지 식별자에 전달된 메시지에서조차, 사용자의 특정 공동체는 액세스가 허용되고, 다른 공동체는 허용되지 않는다. 액세스 제어를 위하여, 메시지는 거부되거나, 조사되거나, 격리되거나, 또는 허용될 수 있고, 각각에 변동이 있을 수 있다.
프록시 이메일 어드레스는 다양한 방식으로 정의할 수 있는데, 이들 방식은, 메시지가 시스템을 통해 처리될 때 제품에 의한 자동 생성 및 할당, 기업 또는 개인 사용자에 의한 명시적인 생성 및 할당, 및 소스 이메일 어드레스와 초기 보안 상태를 미리 결정하는 이름을 붙이는 규칙에 뒤따르는 함축적인 생성을 포함한다.
프록시 이메일 어드레스에 대한 기준은 보안 상태에 따라 대응하는 소스 어드레스로 변환되거나 변환되지 않을 수 있다. 예컨대, 제품에 의해 자동으로 생성 되었던 프록시 식별자에 대한 기준은 메시지를 통해 소스 식별자로 대체된다. 명시적으로 생성된 프록시 어드레스 또는 이름을 붙이는 규칙을 통해 규정된 (따라서 사용자에 알려진)것은 소스 식별자로 대체되지 않는다.
제품은 Reflexion 메일 서버(RMS : Reflexion Mail Server), 관리 웹 사이트(AWS : Administration Web Site) 및 데이터베이스 서버의 3가지 시스템으로 이루어진다.
이 세가지 시스템은 단일 서버 내에 존재할 수 있거나, 또는 다수의 서버 상에서 다양한 구성으로 집단을 이룰 수 있다.
전형적으로 외부의 대부분의 메시지는 창시자에게 또는 그로부터 제품을 통해 전달된다. 창시자로부터 외부 수령인으로("컨택")의 메시지는, 여기서 "발송(outbound) 메시지"로 부르고, 외부 발신자로부터 창시자로(또한 "컨택")의 메시지는, 여기서 "도착(inbound) 메시지"로 부른다.
Reflexion 메일 서버("RMS")는 2가지 저장 큐를 사용하는데, 하나는 보안 모듈이 이들을 처리할 때까지 도착 트래픽 메시지가 존재하는 큐("미리 처리된 큐")이고, 두 번째는 처리된 메시지와 되돌아오는 메시지가 최종 전달을 위해 놓이는 큐("전달 큐")이다.
SMTP 전달의 전송 봉투 내에 규정된 발신자와 수령인 이메일 어드레스는 보안 모듈을 위한 키이다. 보안 모듈은 이후에 정의하는 바와 같이 상호작용 보안 상태의 조합에 기초하여, 메시지가 의도된 수령인에게 전달되어야하는 지의 여부를 결정한다. 다양한 에러 메시지와 경고는 보장이 되면 발신자에게 재발송할 수 있 다.
전달되는 메시지는 전형적으로, 제품에 대한 사용자의 기본 인터페이스의 역할을 하는 다양한 형태의 브라우저 인터페이스인, Reflexion Wizard에 대한 연결을 갖는 RMS에 의해 메시지의 아래에 첨부된 꼬리말을 갖는다.
Reflexion 메일 서버는 또한 본 발명의 핵심 보안 장치인 프록시 식별자의 배열의 생성 및 사용을 관리한다.
프록시 어드레스
각 컨택에는 하나 이상의 프록시 어드레스가 할당되고, 각 프록시 어드레스는 RFC-컴플라이언트 이메일 어드레스(즉, 가장 일반적인 이메일 프로토콜의 이름을 붙이는 규칙과 호환되는 어드레스, 이메일 프로토콜에 대한 추가 정보에 대해서는 http://www.ietf.org/rfx.html을 참조)이다. 본 출원의 배경에 있어서, "프록시 식별자"는 "프록시 어드레스"와 같은 뜻이다.
각 컨택에는 RMS를 통과하는 메시지 내에서 발신자 또는 수령인으로서의 제 1기준 상의 자신의 프록시 어드레스가 할당된다. 제품은, 각 보안 코드 상에 특성으로 저장된 기업 및 사용자 선호도 또는 디폴트에 기초하여 하부 구조에 대한 액세스를 제어한다.
창시자로부터 외부 컨택에 대한 메시지에 따라,
1. 발송 메시지는 호스트 기업의 이메일 하부구조를 통해 처리되어, 본 발명을 구현하는 제품에 도착한다.
2. 제품은, 사용을 위해 컨택에 의해 등록되는 고유 프록시 어드레스를 자동 으로 할당하고 기록한다. 프록시 어드레스가 이전에 컨택에 할당되었다면, 이는 재사용된다.
3. 발송 메시지의 헤더와 본문 내의 창시자의 어드레스에 대한 모든 기준이 대응하는 프록시 어드레스로 바뀐다. 예컨대, 창시자 어드레스
From: ssmith@company.com으로
부터의 메시지는 외부 컨택에 전달된다. 메시지가 제품을 통과함에 따라, 창시자 어드레스(ssmith@company.com)에 대한 모든 기준은 수령인에 대응하는 프록시 어드레스로 바뀌고, 이 어드레스는 본 예에서
From: ssmith.123@company.com이다.
메시지가 컨택의 수신함 내에 도착할 때, 메시지는 어드레스(ssmith@company.com)가 아닌 어드레스(ssmith.123@company.com)(".123"에 강조)로부터 기원하였음을 나타낸다.
본 예에서, 프록시 어드레스는 창시자의 신원에 개인화된채 남게된다. 로컬 부분은 여전히 "ssmith"를 갖고, 도메인은 "company.com"을 유지한다. 다른 실시예에 있어서, 프록시 어드레스는 창시자의 어드레스로부터 눈에 보이지 않는 출처를 쉽게 유지할 수 있다. 예컨대, 123@company.com과 같은 어드레스는 ssmith@company.com에 대한 프록시 어드레스로서 할당할 수 있다. 또 다른 예에 있어서, 123@321.com과 같은 어드레스는 ssmith@company.com에 대한 프록시 어드레스로서 할당할 수 있다. 전형적으로 각 프록시 어드레스는 다른 프록시 어드레스에 대해 고유하여, 각 프록시 어드레스는 다른 프록시 어드레스와는 구별이 가능하다.
4. 창시자 어드레스의 기준을 프록시 어드레스로 변경한 후, 메시지는 아무런 영향도 받지 않은 이메일 어드레스로서 전달된다.
외부 컨택으로부터 프록시 어드레스를 통해 창시자로 재발송된 메시지를 따라,
1. 발송 메시지는 외부 컨택에 의해 프록시 어드레스로 전달되어, 궁극적으로 RMS에 도착한다.
2. RMS 보안 모듈은 수반된 어드레스의 보안 상태에 기초하여 메시지에 대한 전달 배치를 결정하는데, 보안 상태는 다음을 포함하지만, 이에 국한되지는 않는다.
a. 메시지 전달이 거부됨, 메시지는 발신자에 대해 어떠한 의뢰도 제공하지 않는다. 종료 처리.
b. 메시지 전달이 거부됨, 메시지는 발신자에 대해 새로운 프록시를 제공한다. 종료 처리.
c. 메시지 전달이 허용됨. 메시지는 "의심"으로 플래그된다. 3으로 진행.
d. 메시지 전달이 조건 없이 허용됨. 3으로 진행.
3. 전달을 위해 인증된 메시지에 대해, 도착 메시지의 헤더와 본문 내의 프록시 어드레스에 대한 모든 기준은 대응하는 창시자의 어드레스로 변경된다. 이 예, 즉 프록시 어드레스
To:ssmith.123@company.com에 대한 메시지를 계속한다.
메시지가 컨택의 수신함 내에 도착할 때, 메시지는 외부 컨택으로부터 창시자의 어드레스 ssmith@company.com로 보내진 것으로 나타난다.
이러한 방식으로, 도착 메시지에 대한 프록시 어드레스는 마지막 전달 시에 노출되지 않아서, 액세스 제어 프로토콜의 기술이 사용자에게는 명료해진다.
사용자는 다른 보안 코드에 영향을 미치지 않고 한 가지 보안 코드의 사용을 불가능하게 하거나 제한할 수 있다.
보안 설정이 이메일 어드레스 자체에 존재하기 때문에 액세스 제어는 회피하기 어려워서, 발신자가 그들이 누구라고 하든, 또는 그들이 메시지 내에 무엇을 위치시키든 문제가 되지 않고, 어드레스 자체는 일단 불가능하게 되면 더 이상 작동하지 않는다.
관리 웹 사이트에 대해
관리 웹 사이트("AWS"("Administration Web Site"))는 프록시 배열에 대한 완전한-제어, 완전한-노출 인터페이스, 보안 설정 및 트래픽 이력을 제공한다.
AWS는 3층의 구조 위에 구축된다.
1. 자바 서버 페이지 및 서블릿(Java Server Pages and Servlets)
2. 데이터베이스 서버
3. 애플리케이션 서버
서버 페이지는 애플리케이션 인터페이스를 정의하고, 데이터베이스 서버로부터의 데이터를 갱신 및 요청하고, 애플리케이션 서버에 의해 사용자의 브라우저에 작용하는 결과 페이지 및 형태를 구성한다.
서버 페이지 및 서블릿에서 정의된 인터페이스 내에는, 다수의 애플리케이션-특정 대상이 존재한다.
사용자
전체 AWS에 대한 액세스는 사용자의 자격증명서의 성공적인 인증을 필요로 한다. 바람직한 실시예에 있어서, AWS는 사용자 ID와 대응하는 패스워드를 사용하여 성공적인 로그인을 요구한다.
인증 및 자격증명서 요건은 AWS 내의 모든 페이지에 대해 강제된다.
AWS에서 지원되는 3가지 레벨의 사용자가 존재하며, 이들 각각은 다른 액세스 특권을 갖는다.
1. 최고 관리자(Super Administrator)-완전한 액세스, 및 서버 구성과 제어 방법에 액세스할 수 있는 유일한 사용자 유형. 전체적인 트래픽 이력의 상세사항과 요약에 대한 액세스.
2. 도메인 그룹 관리자(DGA : Domain Group Administrator)- 도메인 그룹 자체에 대한 완전한 액세스, 도메인 그룹의 사용자, 및 DGA가 할당된 도메인 그룹을 위한 트래픽 이력.
3. 사용자-사용자 자신의 선택사항, 프록시 어드레스 및 개인 이력에 대한 액세스.
특성 설 명
로그인 ID 관리 웹 사이트에 로그인하는 동안 사용되는 이름 또는
이메일 어드레스
패스워드 관리 웹 사이트에 로그인하는 동안 사용되는 패스워드
모드 Reflexion은 사용자에 의한 다른 전체적인 보안 모드를
갖는다.
1. 강제 - 거부 및 조사 메시지는 이들 메시지가 전달될 수
없을 때 발신자에게 보내진다.
2. 플래그- 모든 메시지가 수령인에게 전달되는 것을 보장.
강제 모드에서 거부되거나 또는 조사될 메시지는 대신
"플래그된다"(즉, 메시지가 강제 모드에서는 전달되지 않을
것이라는 것에 대한 눈에 보이는 표시자를 제공.
3. 통과- 수령인에 대한 메시지는 모두 보안 모듈을 건너뛰
어 곧바로 전달.
4. 반대- 제품의 제거를 위한 준비 시 표면적으로 프록시
어드레스에 대한 의존성을 제거하기 위하여 사용됨. 모든
보안은 중지되고, 프록시 어드레스에 대한 임의의 메시지
는 수령인에 대한 장래의 메시지가 원래의 어드레스로
전달되는 것을 요청하는 발신자에 보내지는 요청 메시지
를 야기한다. 메시지는 프록시 어드레스로 전달되는
메시지 위에서 플래그된다.
꼬리말 메시지가 제품을 통과함에 따라, RMS는 꼬리말을 각 메시지
의 아래에 첨부한다. 각 사용자에 사용 가능한 3가지 유형
의 꼬리말이 존재한다.
1. 표준 꼬리말 - Reflexion Wizard에 연결하는 단일
링크를 포함한다.
2. 진보된 꼬리말- 표준 꼬리말에서 발견되지 않는 상당한
양의 부가 정보와 링크를 포함.
3. 꼬리말 없음 - 꼬리말이 요구되지 않는다. 이 유형은
꼬리말을 오프로 한다.
메시지 저장 거부 또는 조사 메시지의 복사를 위한 선택사항.
자동-면제 사용자가 컨택으로부터 플래그된 메시지에 응답할 때,
컨택을 자동적으로 면제시키기 위한 선택사항.
서버
서버 대상은 제품의 전체 설치물에 특정한 특성 및 방법을 포함한다. 서버 대상은 "최고 관리자" 특권을 갖는 사용자에게만 유용하다.
대부분의 특성은 일반 메일 서버로서 제품의 거동에 관련된다. 이들은 큐의 유효기간, 관리 웹 사이트의 IP 어드레스, 데이터베이스 백업 스케줄 등을 위한 설정을 포함한다.
도메인 그룹
각 Reflexion 설치물은 임의의 수의 기업을 지원할 수 있다. 기업은 제품 상의 도메인 그룹으로 관리된다. 도메인 그룹은 관리 하의 임의의 수의 도메인, 이들 도메인에서의 어드레스를 갖는 임의의 수의 사용자, 및 도메인 그룹을 관리하는 임의의 수의 도메인 그룹 관리자(DGAs)를 가질 수 있다.
컨택
Reflexion은 사용자에게 또는 사용자로부터 메시지를 전달 또는 수신하는 모든 외부 컨택을 분류한다. 컨택은 보안설정을 갖는 프록시 어드레스 및 등록된 컨택의 보안 프로파일이다.
특 성 설 명
컨택 이름 이 컨택의 프록시 어드레스가 등록된 컨택의 이름.
컨택 이름은 그 컨택의 도착 메시지로부터 분석된다.
실제어드레스 컨택의 이메일 어드레스(사용자에 할당된 프록시
어드레스와 혼동해서는 안됨).
프록시 어드레스 RMS에 의해 컨택에 할당된 Reflexion 프록시 어드레스.
보안 상태 각 프록시 어드레스는 다음 보안상태 중 하나를 갖는다.
1. 공개- 이 프록시는 어느 누구에게도 사용되고 공유되어
이 프록시로의 메시지는 전달될 것이다.
2. 보호- "적절한" 컨택만이 이 프록시 어드레스를 사용할
수 있고, 적절하지 않은 컨택은 검사되거나(강제모드),
또는, 이들의 메시지는 플래그될 것이다(플래그모드).
3. 비공유-"적절한" 컨택만이 이 프록시 어드레스를 사용
할 수 있고, 적절치 않은 컨택은 거부되거나(강제모드),
또는, 이들의 메시지는 플래그될 것이다(플래그모드).
4. 디스에이블-이 프록시 어드레스에 대한 어떠한 메일도
전달되지 않는다(면제 발신자가 아닌 이상).
메시지 저장 거부되거나 검사되는 메시지 복사를 유지하기 위한 선택.
자동-면제 사용자가 컨택으로부터 플래그된 메시지에 응답할 때
컨택을 자동으로 면제시키기 위한 선택.
진행중인 이름 만약 인에이블되면, 새로운 프록시 어드레스가 본 컨택의
(NOTF) 프록시 어드레스의 파생물인 "진행중"인 것으로 정의되게
허용한다(즉, 제품과의 임의의 상호작용 없이). 예컨대,
만약 본 컨택의 프록시 어드레스가 proxy@company.com
이고, NOTF가 온이면, 사용자는 proxy.new@company.com
으로부터 새로운 프록시 어드레스를 창안해낼 수 있다.
여기에서, "new"는 사용자가 원하는 임의의 것이다.
NOTF 프록시는 이를 사용하는 첫 번째 컨택에 할당된다
(뒤따르는 도 13을 참조).
수명 프록시 어드레스에는 제한된 수명이 할당될 수 있다.
프록시가 "만료"될 때, 보안상태는 디스에이블로 설정된다.
면제
Reflexion은 보안 강제를 받지 않아야 할 발신자 어드레스를 식별하도록 작 용하는 데이터베이스 입력 데이터를 지원한다. Reflexion의 개인 또는 기업의 사용자에 의해 설정될 수 있는 4가지 명시적인 면제가 존재한다. 이메일에 대한 면제가 포함되지만, 기술은 임의 형태의 전자 통신에 적용할 수 있다:
1. 단일 Reflexion 사용자를 위해 단일 발신자 식별자(이메일 어드레스)를 면제.
2. 단일 Reflexion 사용자를 위해 전체 호스트와 도메인(예, "company.com")을 면제.
3. 기업에서의 모든 사용자를 위해 단일 발신자 식별자(이메일 어드레스)를 면제.
4. 기업에서의 모든 사용자를 위해 전체 호스트와 도메인(예, "company.com")을 면제.
원격 당사자(즉, 어드레스가 보호된 기업에 대해 로컬이 아닌 발신자)에 의해 보내지거나 수신된 각 메시지에 대해, 발신자 어드레스의 위에서 열거된 4개의 대응 면제 항목 중 임의의 것과의 일치는 그 당사자를 "면제"로서 처리하게 한다.
면제 발신자는 Reflexion 보안을 거치지 않는데, 이는 면제가 됨으로써 면제 발신자로부터의 모든 메시지가 전달될 것임을 의미한다. 면제 수령인으로의 메시지는 Reflexion 어드레스의 사용을 금지한다.
Reflexion에서 명시적인 면제의 기본적인 사용은, 특히 Reflexion 사용자가 이미 존재하는 스팸 문제에 본 애플리케이션을 사용하기 시작할 때, 원래의 어드레스에 이미 의존하는 원격 당사자를, Reflexion 사용자에 도착하기 위해 사용된 그 들의 거동 또는 이메일 어드레스를 변화시키는 것으로부터 차단시키는 것이다.
Reflexion 사용자가 이미 존재하는 스팸 문제를 중지시키는 프로세스는 다음과 같다:
1. 전형적으로 보안 상태를 "공개"로부터 "보호"로 상승시켜, 원래의 이메일 어드레스에 대한 보안을 상승시킨다.
2. 정당한 컨택의 알려진 이메일 어드레스와 도메인은 면제되어, 이들 컨택이 원래의 어드레스의 중단 없는 사용을 지속하도록 허용한다.
3. 모든 메시지가 사용자에 도착하는 것을 보장하기 위하여 보안 강제는 "플래그 모드"로 설정된다.
4. 사용자는 면제 목록에 없는 정당한 컨택(즉, 이들 메시지가 "플래그"에 도착한)을 면제 목록에 추가한다.
5. Reflexion 사용자가 모든 정당한 컨택이 면제 목록에 있고, 플래그된 모든 메시지가 불필요하다고 믿을 때, 보안 강제를 "강제 모드"로 변경하도록 선택할 수 있고, 그 시간 어드레스 이후 호스트 및 도메인은 면제 목록에 추가되는 것을 좀처럼 필요로 하지 않을 것이다.
시스템은 또한 사용자로 하여금 컨택을 면제되지 않도록 이동시키도록 허용할 수도 있다. 선택사항으로서, 각 사용자 또는 기업은 Reflexion이 컨택을 면제시키기 위한 정중한 요청을 보내도록 지령할 수 있는데, 면제될 컨택은 사용자를 위한 이메일 어드레스를 고유한 프록시 어드레스로 변경해야 하고, 고유한 프록시 어드레스는 면제 컨택으로부터의 메시지의 도착에 의해 트리거된다. 메시지가 추천된 프록시 어드레스에 도착할 때, 면제 상태는 이러한 컨택을 위하여 소거된다.
Reflexion에 의해 지원되는 명시적인 컨택이 존재한다. Reflexion 사용자에 의해 둘 이상의 외부 컨택(이들 중 적어도 하나는 면제이고, 이중 하나의 컨택은 면제가 아닌)으로 전달된 임의의 메시지 상에서, 비면제 컨택(들)은 본 애플리케이션에 의해 그들의 어드레스를 위해 기록된 암시적인 보안만의 면제를 가질 것이다. 이러한 암시적인 면제는 비면제 사용자로 하여금 도착 메시지에 대한 보안을 우회하도록 허용한다(하지만 그들에 대한 발송 메시지에 대한 고유한 프록시 어드레스의 사용을 금지하지 않을 것이다). 암시적인 보안만의 면제가 왜, 그리고 어떻게 본 애플리케이션에서 지원되는 지의 예를 위해 도 6을 참조한다.
이력
제품은 기업 내로 또는 밖으로 전달되는 각 메시지에 대한 설명 정보를 기록한다. 개별 메시지의 이력 항목은 이력 요약 보고를 위해 전체로 결합되고, 구성 가능한 길이의 시간 동안 온라인 상에서 유지된 후 버려진다.
도 1을 참조하면, Reflexion 메일 서버는 2개의 이메일 큐를 사용하는데, 하나는 보안 모듈이 메시지를 처리할 때까지 메시지가 존재하는 도착 트래픽을 위한 큐("사전-처리된 큐")(102)이고, 두 번째는 처리된 메시지와 되돌아오는 메시지가 마지막 전달을 위해 위치되는 큐("전달 큐")(106)이다.
도착 메시지(기업의 메일 서버(100) 또는 외부 컨택의 메일 서버(114)로부터)는 도착 큐(102)에서 수신되어 저장된다. 외부 소스(114)로부터 도착 메시지는 제품의 보안을 거친다.
보안 강제는 SMTP 프로토콜(112)을 사용하여 도착 메시지의 수신 도중에 발생한다. 전송 봉투 발신자와 수령인의 어드레스가 수신되자마자, SMTP 프로토콜 처리기는 이 메시지(116)를 위한 보안 배치를 얻기 위한 요청을 Reflexion 보안 모듈(110)에 보낸다. 들어오는 메시지 중 나머지의 후속 처리는 Reflexion 보안 모듈로부터 되돌아오는 보안 응답(118) 위에서 예측된다(108).
만약 메시지가 전달될 수 있다면, 사전-처리 큐(102)에 쌓인다. 만약 메시지가 전달될 수 없다면, 지연 또는 거부(120)가 발신 서버(114)에 되돌려 보내질 것이다.
지연을 거치는 메시지는 일정한 양의 시간 동안(전형적으로 30 내지 60초)만 지연된다. 이것은 발신 서버(114)가 "정상-동작"중인지에 관한 시험이다. 스팸을 전달하는 많은 서버는 지연된 메시지를 처리하지 않고, 따라서 지연된 메시지는 이러한 소스로부터 재발송되지 않는다.
전형적인 큐 스케쥴러를 사용하여, 각 도착 메시지는 제품의 메시지 변환 모듈(104)에 의해 처리되고, 이 도착 메시지는 전달 큐(106)에 다음과 같이 쌓인다:
1. "있는 그대로"의 메시지 또는,
2. 이후 설명될, 일부 레벨의 부가, 변경 또는 다른 변환을 갖는 메시지.
전달 큐(106)는 도착 메시지를 기업의 내부 이메일 하부구조(100) 또는 외부 목적지(114)로 전달한다. 전달 큐는 전달 위치(도메인 이름 서비스 : DNS와 같은)를 분석하기 위하여 표준 목적지 룩업 메커니즘을 사용할 수 있거나, 또는 메일을 내부 이메일 하부구조(100)에 알려진 내부 도메인에 전달하고, 다른 모든 것을 인 터넷(114)에 전달하는 라우팅 테이블을 사용할 수 있다.
도 2를 참조하여, 도착 메시지 준비를 기술한다. 제품이 메일을 처리하기 때문에, 새로운 프록시 어드레스, 양적인 통계, 및 이력 추적을 통해 데이터베이스를 갱신한다. 도 2는 바람직한 실시예에서 도착 메시지의 수신 동안 이루어지는 데이터베이스 준비를 상세하게 설명한다.
도착 메시지 준비는 보안 배치가 주어진 메시지에 대해 되돌아오기 전에 발생한다.
전형적으로, 들어오는 메시지에 대해 시험되는 첫 번째 것은 수령인 어드레스가 Reflexion(200)에 의해 보호되고 있는 도메인에 있는 지의 여부이다.
Reflexion에 도착하는 메시지는 도메인이 Reflexion에 의해 보호되는 어드레스로 보내지거나("도착") 또는 이러한 어드레스로부터 전달되어야 하는("발송") 것임을 주목해야 한다. 로컬 메일은 국부적으로 전달되어야 하고, 따라서 Reflexion은 동일한 도메인의 어드레스에 대한 이메일과 그로부터의 이메일을 볼 수 없어야 한다.
메일이 한 기업으로부터 다른 기업으로 전달되는 것이 가능하고, 두 기업의 도메인이 단일 Reflexion 설치물 상에서 주관되게 하는 것이 가능하다. 이 경우, 메시지는 먼저 제 1기업으로부터의 발송 메시지로서 처리되고, 그 후 제 2기업에 대한 도착 메시지로서 처리된다.
만약 발신자 어드레스가 Reflexion의 이러한 설치물에 마주친 적이 없었다면(202), 데이터베이스 테이블에 "실제 어드레스"(204)가 추가된다.
그 후, 제품은 수령인 어드레스가 발행된 프록시 어드레스인지를 확인하기 위하여 데이터베이스를 검색한다(206).
그 이름이 존재하지 않는다면, 그 어드레스는 "진행중인 이름"(NOTF)으로 알려진 이름을 붙이는 규칙을 통해 생성되는 것이 가능하고(210), 이 경우 프록시 어드레스는 이름을 붙이는 규칙으로부터 유도된 정보에 기초하여 보호된 사용자에 대하여 생성되고 등록되어야 한다(212). 만약, NOTF가 알려지지 않은 프록시 어드레스에 대해 허용되지 않는다면, 메시지는 거부된다(208)(NOTF에 대한 추가 정보에 대해서는 뒤따르는 도 13을 참조).
이 때, 프록시 어드레스는 데이터베이스 내에 존재한다. 이력 시스템에 대한 메시지의 결과에 대한 추적을 개시한다(220).
프록시가 대체하려는 사용자를 찾기 위하여, 바람직한 실시예에서 먼저 사용자의 원래 어드레스를 검색하고(218), 이후 그로부터 사용자 기록을 검색하는 것(216)이 필요하다. 다른 실시예에 있어서, 이것은 다양한 다른 전략을 사용하여 달성할 수 있지만, 진행하기 위해서는 사용자의 신원을 갖는 것이 필요하다.
만약 프록시 어드레스가 임의의 주어진 사용자에 등록되지 않았다면(214), 이를 현재의 발신자에 등록한다(222). 이 상황은 2가지 조건으로 인해 발생할 수 있다. 첫째로, 프록시 어드레스는 NOTF를 사용하여 단지 생성되고, 따라서 아무도 이를 갖지 않았다. 두 번째로, 프록시 어드레스는 사용되기 전에 명시적으로 생성될 수 있고, 이 경우 첫 번째 사용까지 소유되지 않으며, 단지 NOTF 프록시로서 첫 번째 사용자에게 등록된다(222).
Reflexion 보안 모듈과 또한 어드레스 변환 모듈에 정보를 제공하기 위하여, 그 후 발신자의 면제 상태가 체크된다(224). 면제 발신자는 액세스 제어를 거치지 않고, 면제 컨택으로 그리고 그로부터의 모든 메일은 보호된 사용자의 원래의 내부 어드레스 하에서 처리된다.
도 3을 참조하여, 보안 강제를 기술한다. 일단 도착 메시지 준비가 완료되면, Reflexion은 이 메시지를 위한 보안 배치를 결정할 것이다.
Reflexion 사용자에 유용한 2가지 능동 보안 모드, 즉 강제 모드와 플래그 모드가 존재한다.
도 3은 강제 모드를 사용하는 사용자에게 보내진 메시지에 대한 바람직한 실시예의 보안 모듈을 수반하는 논리를 상세하게 나타낸다.
자명한 바로써, 수령인 어드레스를 원래의 내부 어드레스와 구별할 수 없다 할지라도, Reflexion에 의해 보호되는 도메인으로의 모든 도착 메일은 프록시 식별자이다. 각각의 원래의 내부 어드레스는 보안이 원래의 어드레스 자체에 위치되는 것을 허용하기 위하여 동일한 어드레스를 갖는 프록시 어드레스를 갖는다.
수령인 어드레스의 보안 상태는 먼저 응답지령신호를 받는다.
공개 프록시에 대한 메시지
만약 수령인 프록시 어드레스가 "공개"의 보안 상태를 갖는다면(300), 발신자의 면제 상태를 체크한다(302). 만약 발신자가 면제라면, 보안은 우회되고, 메시지는 후속 메시지 변환 상태로 이동되어 전달된다(338).
만약 발신자에 등록된 프록시 어드레스가 이 메시지에 대해 수령인 어드레스 로서 사용된 프록시 어드레스와 동일하지 않다면(도면에 명확히 언급되지 않았지만, 실제의 경우이다), 제품은 전달을 허용하기 이전에 발신자의 프록시에 대한 보안 설정을 시험할 것이다.
만약 발신자에 할당된 프록시가 공개(312) 또는 보호(320)이면, 메시지는 보안을 통해 허용된다(338). 만약 발신자에 등록된 프록시가 보호되면, 발신자는 장래에 자신의 프록시 어드레스를 사용하기 위하여 독촉 메시지를 전달한다(322).
만약 발신자의 프록시가 "비공유"라면(328), 메시지는 전달이 허용되지 않는다. 대신, 발신자는 발신자에 등록된 프록시 어드레스(이 메시지에서 수령인으로서 사용된 프록시와는 다름)를 사용하여 발신자가 메시지를 재발송한다는 요청을 되돌려 보낸다.
따라서 메시지가 공개 프록시 어드레스에 보내진다 할지라도, 발신자의 프록시 어드레스의 보안 상태는 메시지의 전달을 변경 또는 금지할 수 있다.
보호 프록시에 대한 메시지
만약 수령인 프록시 어드레스가 "보호"의 보안 상태를 갖는다면(304), 발신자가 이 프록시 어드레스에 메일을 보내는 것이 허용되는 지를 체크한다.
현재, 발신자가 보호된 프록시를 사용하도록 인증 받는 3가지 방법이 존재한다. 첫째로, 만약 발신자가 면제라면(314), 보안은 우회되고 메시지는 후속 메시지 변환 스테이지를 통과하여 전달된다(338). 두 번째로, 만약 발신자가 프록시 어드레스에 등록된 당사자라면(324), 전달은 인증되어 종료된다(338). 마지막으로, 만약 발신자가 프록시 어드레스에 등록된 컨택과 동일한 도메인으로부터 유래하고, 도메인은 AOL, Yahoo, Hotamil 등(구성가능한 목록)과 같은 주요 ISP 중의 하나가 아니며, 도메인-레벨의 공유를 허용하는 보안 특성이 프록시에서 인에이블되면(332), 메시지는 전달을 위해 인증된다(338).
보호된 프록시의 사용에 대한 인증을 받지 못한 발신자는, 발신자에 의한 사용이 허용된 프록시 어드레스에 메지시가 재발송한다는 요청을 보낸다(316). 이 메시지는 필수적으로 "프록시 어드레스 x가 발신자의 프록시 어드레스 y로 변경되었음. 당신의 메시지를 y로 다시 보내시오"를 언급한다.
보호 어드레스는 유효한 반환 어드레스를 전혀 갖지 않는 스팸에 대해 보호하지만, 정당한 컨택에는 메시지가 전달되게 하는 재발송 메커니즘을 제공하기 위하여 사용된다.
비공유 프록시에 대한 메시지
만약 수령인 프록시 어드레스가 "비공유"의 보안 상태를 갖는다면(306), 발신자가 이러한 프록시 어드레스에 메일을 발송하는 것이 허용되는지 체크한다.
현재, 발신자가 보호된 프록시의 사용에 대한 인증을 받을 수 있는 3가지 방법이 존재한다. 첫째로, 만약 발신자가 면제라면(314), 보안은 우회되고 메시지는 후속 메시지 변환 스테이지로 이동되어 전달된다(338). 두 번째로, 만약 발신자가 프록시 어드레스에 등록된 당사자라면(324), 전달은 인증되어 종료된다(338). 마지막으로, 만약 발신자가 프록시 어드레스에 등록된 컨택과 동일한 도메인으로부터 유래하고, 도메인은 AOL, Yahoo, Hotmail, 등(구성가능한 목록)과 같은 주요 ISP 중의 하나가 아니며, 도메인-레벨의 공유를 허용하는 보안 특성이 프록시에서 인에 이블되면(332), 메시지는 전달을 위해 인증된다(338).
보호된 프록시의 사용에 대한 인증을 받지 못한 발신자는, 메지시를 재발송하기 위한 어떠한 의뢰도 하지 않는 전달 메시지의 거부를 발송한다(316). 보호 어드레스의 인증되지 않은 사용 대 비공유 어드레스의 인증되지 않은 사용 간의 차이점은, 비공유 거부는 메시지를 재발송하지 못하는 한편, 보호된 프록시의 거부는 메시지를 성공적으로 재발송하는 수단을 제공하는 점이다.
비공유 프록시에 대해, 이메일 메시지를 성공적으로 발송하기 위한 요건은 단순히 수령인의 어드레스를 아는 것으로부터 수령인 및 프록시에 등록된 대응하는 발신자의 어드레스를 아는 것으로 상승된다. 비공유 프록시는 "디렉토리 수집 공격"("directory harvest attacks")으로 알려진 것에 대해 아직까지는 매우 효과적인 경량 보호인 보안-의식 구성을 제공한다. 디렉토리 수집 공격은 메시지를 목표 도메인의 많은 수의 다른 어드레스에 발송함으로써 살아있는 이메일 어드레스를 수집하기 위하여 사용된 기술이다. "사용자 없음"("no such user")을 초래하지 않는 어떠한 어드레스라도 유효한 것으로 간주된다.
비공유 프록시에 대해, 발신자가 시도하는 각각의 경우마다 정확한 발신자의 어드레스를 속이는 방법을 알지 못한다면, 직접 수집은 실패할 것이다.
디스에이블 프록시에 대한 메시지
만약 수령인 프록시 어드레스가 "디스에이블"의 보안 상태를 갖는다면(308), 발신자가 면제인지를 체크하는데, 왜냐하면 사용자가 강제 모드 보안을 채용하는 경우, 그것이 디스에이블 프록시에 대한 메시지가 전달될 수 있는 유일한 방법이기 때문이다.
도 4를 참조하여, 플래그 보안을 기술한다. 특히, 플래그 모드를 사용하는 사용자에게 발송된 메시지에 대해 바람직한 실시예의 보안 모델을 수반하는 논리의 상세 사항을 기술한다.
플래그 모드는 모든 도착 메시지가 사용자의 수신함에 전달되는 것을 보장한다.
논리는 도 3에 대해 기술한 바와 거의 동일하고, 단지 차이점은, 플래그 모드에서, 발신자가 메시지를 수령인 프록시에 발송하도록 인증을 받지 못했다고 결정될 때마다, 강제 모드에서 발생하는 것과 같이 거부 또는 재시도 메시지를 발송하는 대신에, 제품은 발신자가 선택한 프록시 어드레스로 이 메시지를 발송하기 위하여 인증받지 못한 것을 나타내기 위한 서문을 갖는 제목 라인만을 플래그할 것이라는 점이다(422/426).
제목 라인 플래그는 호스트 기업 내부에서만 볼 수 있음을 주목하는 것이 중요하다; Reflexion은 기업 밖으로 나가는 도중에 플래그된 메시지에 대한 응답에서 플래그를 제거한다.
플래그 모드는 3가지 중요한 제품요건의 역할을 한다:
1. 새로운 사용자에게 Reflexion의 사용으로의 평탄한 이동을 위한 동작 모드를 제공하여, 어떠한 외부 컨택도 Reflexion에 의해 짜증거리("천이")가 되지 않을 것임을 보장한다. 사전에 존재하는 스팸 문제는 새로운 사용자 천이 기간 동안 소거된다.
2. 정당하지만 예상치 못한 메시지의 차단에 대한 허용한계를 사용자에게 거의 또는 전혀 제공하지 않고, 모든 메일이 사용자의 수신함에 전달될 것이라는 보증을 제공한다. 플래그 모드는, 많은 사업 카드가 배포되고, 예상치 못한 메시지의 값과 빈도가 높은 판매, 사업 개발 또는 관리직의 위치의 역할에서 이상적이다.
자신의 이메일 거동을 변경하지 않거나 변경하지 못하는 사용자는 제품을 영구적으로 플래그 모드에서 운영할 것이다. 이들 사용자(또는 그들의 관리자)는 프록시 어드레스를 함께 사용하는 것을 금지할 수 있어서, 사용자로 하여금 사용자의 하나의 유일한 어드레스를 정상으로 사용하는 것을 지속할 수 있게 하고, 아직까지 여전히 스팸 경감을 수신한다.
이미 존재하는 스팸 문제의 중지
이미 존재하는 스팸 문제를 겪는, 제품을 사용하기 시작한 새로운 사용자는 기존 어드레스로 발송되는 스팸을 다음 방식으로 종료시킬 수 있다.
1. 전체적인 보안 강제를 플래그 모드로 구성한다.
2. 면제 방법의 다양한 실시예 중 임의의 것을 사용하여 알려진 모든 컨택을 면제로 한다. 컨택을 면제시키는 것은, 이미 원래의 내부 어드레스에 의존하는 정당한 컨택이, 방해받지 않고 이 어드레스를 계속 사용하도록 허용한다.
3. 원래의 내부 어드레스와 동일한 어드레스를 갖는 프록시 상에서 보안을 상승시킨다. 이것은 그 프록시에 발송된 임의의 메일이, 면제 목록에 그 컨택이 존재하지 않을 경우 플래그되도록 한다. 이것은 스팸을 차단하는데 매우 효과적인 공통 기술인 "허용목록"의 비-호전적인 형태이지만, 특히 사업에서는 넓은 규모의 채 택을 제한하는 단점을 갖는다.
Reflexion은 미리 존재하는 스팸 문제를 중단시키기 위해 이러한 허용목록만을 채용한다. 만약 새로운 사용자가 스팸 문제를 가지고 시작하지 않는다면, 허용목록은 필요하지 않다.
도 5를 참조하여, 어드레스 변환을 기술한다. 일단 도착 메시지가 전달을 위해 성공적으로 소거되면, 프록시 어드레스에 대한 대부분의 기준은 대응하는 원래의 내부 어드레스로 변환된다. 프록시 어드레스, 특히 진행중인 이름(NOTF) 프록시의 변환을 금지하는 바람직한 실시예 내에 일부 보안 상태가 존재한다(NOTF에 대한 추가 정보를 위해 도 13을 참조).
NOTF 프록시는 사용자에 의해 정의되었고, 그 자체로 사용자의 이름 공간에 상주한다. NOTF 프록시 어드레스는 여러 번, NOTF 프록시 어드레스에 의해 입력된 로그인 시퀀스 또는 다른 프로세스에서 사용된다. 이메일 메시지 본문 내에서 NOTF의 변환을 (기존의 이메일 하부구조 내에서 메시지의 전달을 보장하기 위하여 변환되어야 하는 메시지의 헤더와는 반대로) 금지함으로써, NOTF 프록시의 사용을 규정하는 확인 메시지가 정확해질 것이다(즉, 변환은 정보를 부정확하게 한다).
어드레스 변환을 고려하면, 첫 번째 이해는 개인 Reflexion 설치물에 의해 보호되는 도메인에서 프록시 어드레스만이 변환 후보라는 점이다. 비보호 도메인에서의 어드레스는 전혀 변환되지 않는다.
Reflexion은 데이터베이스 내에 "실제" 어드레스의 일람표를 유지한다. 외부 어드레스와 보호된 도메인의 내부의 원래 어드레스는 모두 실제 어드레스 일람 표(500)에 저장된다. 프록시 어드레스는 키(예, proxy.123@company.com)로서 프록시 어드레스 자체를 찾거나, 내부의 원래 어드레스(502)에 대체물을 사용하기 위해 외부 컨택에 할당된 프록시를 찾음으로써, 발견된다.
발신자와 수신자의 실제 어드레스가 주어지면, 대응하는 프록시는 발송 메시지 상에서 검색될 수 있고, 원래의 내부 어드레스에 대한 임의의 및 모든 기준을 위한 메시지 내에서 대체될 수 있다.
프록시 어드레스가 주어지면, 대응하는 내부의 원래 어드레스는 도착 메시지 상에서 검색될 수 있고, 프록시 어드레스에 대한 임의의 및 모든 기준을 위한 메시지 내에서 대체될 수 있다.
존재하지 않을 수 있거나 존재할 수 있지만, 필요하다면 생성되는 동료의 프록시 어드레스를, 제품이 도착 및 발송 메시지 모두를 위해 변환시키는 경우, 어드레스 변환은 더욱 복잡해진다.
면제 컨택으로의 이메일 및 그로부터의 이메일이 어드레스 변환이 금지되게 할 때, 면제 상태는 다른 레벨의 복잡도를 부가한다.
부가적으로, 일부 외부 컨택은 제 3자의 프록시에 의존하여, 이들 컨택에 대한 메시지는 예상되는 프록시의 사용의 연속성을 보존해야 한다(즉, 사용자로부터 그 컨택으로의 모든 메시지 내에서 동일한 프록시가 동일한 컨택에 제공된다).
도 5를 이해하기 위하여, 구문에 편한 것이 도움이 된다.
504를 "어떤 어드레스 'a'를 취하고 이를 위해 정확한 변환을 되돌리는 변환 방법"으로 판독한다.
506을 "외부 컨택이 볼 것으로 예상하는 프록시 어드레스를 되돌리는 방법"으로 판독하고, 이는 컨택에 할당된 프록시 어드레스와 항상 동일한 것은 아니다.
도 13을 참조하여, "진행중인 이름"을 기술한다. 특히, 진행중인 이름(NOTF)은, 임의의 인에이블링 디바이스 또는 소프트웨어 애플리케이션의 사용 없이, 새롭고 고유한 프록시 이메일 어드레스의 생성을 허용하는, 이름을 붙이는 기술이다. NOTF에 대해, Reflexion 사용자는 미리 결정된 명명 체계에 단순히 연결함으로써 프록시 어드레스를 생성할 수 있다.
전형적으로, 명명 체계는, 애플리케이션 내에서 아직 생성되지 않았다고 밝혀진 Reflexion에 의해 보호되는 도메인에서의 어드레스로 메시지가 발송될 때, 알려지지 않은 어드레스의 일부 특성이 오직 하나의 Reflexion 사용자로 귀착될 수 있다는 점을 포함한다. 만약 어드레스가 오직 하나의 Reflexion 사용자로 귀착되면, 사용자는 NOTF 어드레스가 생성되도록 허용하고, 그 후, Reflexion은 지금까지 알려지지 않은 프록시 어드레스를 생성하고, 이를 애플리케이션의 관리를 받게 하고, 이를 프록시 어드레스로서 사용자에 할당하고, 필요에 따라서 보안 배치에 메시지를 전달하거나 거부할 것이다.
예컨대, 프록시 어드레스 jsmith.hello@company.com로 발송된 메시지(700)는 Reflexion에 의해 알려진 프록시 어드레스의 표에서 발견되지 않는다(702). 존재하지 않는 사용자에 어드레스 지정된 것으로 메시지를 처리하기(708) 전에, Reflexion은(이 예에서) 로컬 부분 "jsmith"를 분리시키고(706), 프록시 어드레스 jsmith@company.com를 소유하는 사용자를 찾는다(712). 만약 발견되면(712), 사용 자가 NOTF 프록시 어드레스로 하여금 생성되도록 허용하는지를 확인한다(이는 다양한 방식으로 달성할 수 있고, 이하의 예에 바람직한 방법이 수반되었다)(714). 만약 허용되면, 새로운 프록시 어드레스 jsmith .hello@company.com를 생성하고(720), 기존의 프록시에 발송된 것처럼 메시지의 처리를 지속하고(722), 허용되지 않을 경우, 존재하지 않은 사용자에게 어드레스 지정된 메시지를 처리한다(716).
Reflexion의 어드레스 변환-프록시 어드레스에 대한 기준이 사용자의 원래의 어드레스로 변환되는-은 제목(NOTF 어드레스 기준을 위한 메시지의 SMTP 헤더와 본문) 내에서 억압된다. Reflexion은 2가지 이유로 인해 NOTF 어드레스를 억압한다. 첫 번째로, NOTF 어드레스는 아마도 사용자에 의해 정의되었을 것이고, 따라서 모두 NOTF 어드레스로 발송된 메시지 내에서 알려지고 예측된다. 두 번째로, NOTF 어드레스의 개시물은 로그인과 패스워드 시퀀스를 위해 사용할 수 있어서, 이들 유형의 시퀀스가 이메일을 통해 사용자에게 보고되는 경우(예, "패스워드를 잊음" 유형의 메시지) 정확한 어드레스를 보존하는 것이 중요하다.
도 14와 도 15를 참조하여, 메시지에 꼬리말을 부가하거나 제거하는 것을 기술하였다. 특히, 각 들어오는 메시지의 아래에 첨부된 것은 라이브 제어를 포함하는 꼬리말("꼬리말")이고, 이는 Reflexion의 보안 모델과 상호작용하여 이를 제어하는 기본 사용자 인터페이스 역할을 한다.
도착 메시지(1400) 상에서, Reflexion이 메시지를 처리함에 따라, 메시지에 대한 정보가 수집된다(1402). 이러한 정보는 전송 봉투 어드레스, 날짜와 시간, 제목, 크기, 첨부물, 및 보안 통과의 분석(허용, 불허, 플래그, 등)을 포함한다.
이러한 정보는 모두 유용하고, 꼬리말의 구성시에 필요에 따라서 사용한ㄷ다404). 강제를 위해 사용 가능한 다양한 가능 표현이 존재한다. 일 실시예에 있어서, 꼬리말은 사용자의 이익을 위하여 가장 적절한 동작을 제공하거나 촉진할 수 있다. 예컨대, 만약 메시지가 플래그되면, 가장 적절한 동작은 사용자가 메시지를 플래그로 하는 것을 중단하는 것이므로, 그러한 동작은 다른 가능성에 비해 두드러질 것이다. 다른 실시예에서, 아마도 표준 꼬리말 구조에 일치시키기 위하여, 또는 사용자에게 최대한의 선택 및 편리함을 제공하기 위하여, 폭넓은 범위의 선택사항을 제공할 수 있다.
꼬리말이 어떻게 구조화되는 지에 관계없이, 꼬리말에 포함된 라이브 제어에 의해 지원되는 동작은 첨부된 메지지로부터 문맥을 이끌어낸다.
Reflexion은 꼬리말을 구성하고, 이를 전달 이전에 메시지에 첨부시킨다(1406). 꼬리말은 문서의 어느 곳에든 첨부될 수 있거나, 또는 브라우저 또는 다른 애플리케이션과 같은 외부 뷰어로의 문서 내의 연결일 수 있다.
일 실시예에 있어서, Reflexion은 꼬리말의 텍스트 및 HTML 버전을 모두 구성하는데, HTML 꼬리말의 사용은 기업 또는 사용자의 선택사항이다. Reflexion은 도착 메시지를, 이들이 수반하는 원래의 형태가 어떠한 형태이든 그로부터 적절한 다목적용 인터넷 이메일 확장(MIME : Multipurpose Internet Mail Extension, http://www.ietf.org/rfc/rfc2045.txt?number=2045를 참조) 포맷으로 변환시켜, 선택한 선택사항에 따라 꼬리말의 텍스트 또는 HTML 버전을 볼 수 있게 한다.
발송 메시지(1500)에서, Reflexion은 먼저 임의의 및 모든 꼬리말의 위치를 식별하고(1502), 메시지에서 이들을 제거한다(1504). 꼬리말의 제거는 필요하지 않지만, 이는 바람직한 실시예에서 메시지가 처리되는 방법이다.
도 16을 참조하여, 메시지 수신에 관한 보안 강제를 기술한다. 특히, 보안은 가장 최근의 가능한 시간에 강제된다. 이메일 통신을 위하여, 보안 강제는 SMTP(Simple Mail Transport Protocol, http://www.ietf.org/rfc/rfc0821.txt ?number=821을 참조)프로토콜을 사용하여 메시지 수신 중간에 발생한다.
메시지의 SMTP 전달의 시작에(1600), 실제 메시지 자체에 앞서 전송 봉투가 전달된다. Reflexion은 전송 봉투로부터 발신자와 수령인 이메일 어드레스를 수집하고(1602), 메지시 자체의 임의의 부분을 수령하기 전에 이러한 어드레스를 위한 보안 배치를 즉각 해결한다(시스템 구조에 대해 추가로 알기 위해서는 도 1을 참조). 3가지 가능한 보안 배치가 존재한다(1606); 메시지가 전달되도록 허용하는 것, 메시지가 전달되는 것을 금하는 것(도 3 참조), 또는 메시지를 의심하는 것으로 취급하는 것.
만약 메시지가 거부되면(1614), 발신자는 메시지가 전달될 수 없다는 통지, 메시지가 새로운 Reflexion 어드레스로 재발송해야 하는 통지를 받거나, 상황에 따라서 통지를 전혀 받지 못할 것이다.
만약 메시지가 허용되면(1610), Reflexion은 전달을 위한 메시지를 수용하고, SMTP 대화를 종료한다.
만약 메시지의 보안 배치가 "플래그"되면, 메시지는 필요하지 않은 것으로 의심된다. 의심된 메시지는 자동적으로 플래그되거나 전달되지 않는다. 대신에, Reflexion은 의심 메일을 일정한 양의 시간 동안 지연시킴으로써, 발신자의 메일 서버(즉, 메일 전송 업자)의 거동을 시험한다.
새로운 의심 메시지가 수신된 처음 시간에, Reflexion은 첫 번째 시도 이후 전달 시도 횟수와 전달의 전체 시간을 추적하기 시작한다(1620). 의심 메시지가 전달을 시도할 때마다, Reflexion은 시험 임계값이 부합되거나 초과하는 지를 체크한다(1622). 임계값이 충족되면, 메시지는 허용되고, 플래그되며, 전달되나(1624), 그렇지 않을 경우 발신자에게 이후에 시도하라고 통보한다(1626).
이러한 지연 전략은 의심(즉, "플래그"된) 메시지 발신자의 메일 서버(메일 전송 업자)가 바르게 작용하는지 시험한다. 많은 스팸메일 발송자(spammer : 스패머)는 지연된 메시시지를 재시도하지 않는다, 따라서 Reflexion의 성능을 증대시키고, 플래그된 메시지의 전달을 실행하지 않게 한다.
콜드 컨택(cold contact) 안티 바이러스 보호에 대한 보안 강제인 도 17을 참조한다. 일반적으로 "콜드 컨택"은 바이러스를 수반하는 잠재적으로 새로운 이메일(또는 다른 전자 통신 매체)에 대한 단순하지만 효과적인 초기 경보 시스템이다. 다수의 프록시 어드레스를 발행하기 위한 Reflexion 패러다임은 콜드 컨택을 가능하게 한다. 호스트 기업에 의해 설정된 상당한 시간 동안 활동적이지 않은(1704) 임의의 프록시 어드레스는 "콜드 컨택"으로 간주될 것이고, 하나 이상의 보호 거동, 예컨대 "안전한" 대체물로 대체될 원래 메시지의 가능한 격리는 이러한 평가 이후 트리거된다(1706).
콜드 컨택은 정당한 컨택의 어드레스로부터, 바이러스 스캐너로 검출할 수 없는 바이러스를 수반하는 정확한 Reflexion 프록시 어드레스로 발송된 메시지에 대해 방어를 돕는다.
도 18을 참조하여, 바이러스 및 양에 기초한 공격에 대한 록다운(lockdown) 방어를 기술한다. 일반적으로 "록다운"은, 기업에 대해 양에 기초한 공격에 대해, 그리고 속이는 발신자 어드레스를 통해 확산되는 바이러스를 수반하는 이메일에 대해 단순하지만 효과적인 또 다른 방어이다. 록다운은 Reflexion에 의해 인식되는 조건에 의해 자동적으로 또는 시스템 관리자에 의해 명시적으로 트리거될 수 있는, 선택적인 거동을 통한 전기업에 걸친 보안에서의 일시적인 상승이다.
도착 메시지가 처리를 위해 도달함에 따라(1800), Reflexion은 수령인 프록시 어드레스 상의 보안 상태를 정상으로 검색한다(1802). "공개"의 보안 상태를 갖는 어드레스에 대해, 록다운이 유효한지를 체크한다(1804). 만약 록다운이 가능하다면, 프록시 어드레스 상의 보안을 "공개"로부터 록다운 특성에 설정된 보안 상태 선택사항, "보호" 또는 "비공유"로 일시적으로 상승시킨다(1806). 일시적으로 상승된 보안 상태를 사용하여, 메시지의 전달을 거부하거나 허용한다(1808).
록다운을 위한 선택사항의 일부는, "공개" 프록시에 대해 강제하기 위한 일시적인 보안 상태, 발신자에게 되돌아 발송된 전달할 수 없는 또는 조사 응답 메시지를 억압하기 위한 선택사항, 그리고 콜드 컨택 및 잠재적으로 바이러스성 첨부물 또는 스크립트을 수반하는 메시지를 위해 도 17에서 기술된 동일한 방식으로 격리하기 위한 선택사항이다.
다수의 구현예를 기술하였다. 그럼에도 불구하고 다양한 변경이 이루어질 수 있음을 이해할 것이다. 따라서 다른 구현예는 다음의 청구범위의 범주 내에 든다.
본 발명은, 컴퓨터 네트워크, 보다 상세하게는 발신자와 수령인 식별자를 사용하여 참여자 사이에서 메시지가 관리되는 전자 통신의 형태(예, "전자 메일", "인스턴트 메시징"을 통한 액세스 제어를 제어하는 시스템 및 방법에 사용 가능하다.

Claims (60)

  1. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해 도착 메시지를 수신하는 단계로서, 상기 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함하는, 도착 메시지를 수신하는 단계와,
    상기 수령인과 관련된 상기 식별자가 사용자에 의해 이전에 생성되었는지, 그리고 상기 수령인과 관련된 복수의 프록시 식별자로부터 존재하지 않는지를 결정하는 단계와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  2. 제 1항에 있어서, 상기 수령인과 관련된 상기 식별자를 상기 복수의 프록시 식별자에 부가하는 단계를 더 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  3. 제 1항에 있어서, 상기 수령인 식별자가 이전에 사용자에 의해 생성되었는지를 결정하는 단계는, 상기 수령인 식별자의 일부가 상기 복수의 프록시 식별자에 포함되는지를 결정하기 위하여, 상기 부분을 분리시키는 단계를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  4. 제 1항에 있어서, 만약 상기 제 1보안 상태가 상기 도착 메시지와 관련되면, 상기 도착 메시지로부터 상기 수령인 식별자를 제거하는 단계를 더 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  5. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해 도착 메시지를 수신하는 단계로서, 상기 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함하는, 도착 메시지를 수신하는 단계와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계와,
    만약 전달이 허용되면, 상기 사용자를 위한 인터페이스 역할을 하도록 구성되는 꼬리말을 상기 도착 메시지에 부가하는 단계를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  6. 제 5항에 있어서, 상기 꼬리말은 상기 도착 메시지에 포함된 정보를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  7. 제 5항에 있어서, 상기 꼬리말은 상기 도착 메시지와 관련된 상기 보안 상태를 나타내는 정보를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  8. 제 5항에 있어서, 상기 꼬리말은 상기 꼬리말에 의해 표현된 정보를 갱신하기 위하여 조절 가능한, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  9. 제 5항에 있어서, 상기 꼬리말의 내용은 상기 사용자에 의해 조절되는, 사용 자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  10. 제 5항에 있어서, 상기 결정된 보안 상태에 기초하여, 도착 메시지의 전달은 지연되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  11. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해 도착 메시지를 수신하는 단계로서, 상기 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함하는, 도착 메시지를 수신하는 단계와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계와,
    상기 도착 메시지가 상기 보안 상태로부터 면제되는지를 결정하는 단계와,
    만약 면제되면, 상기 보안 면제에 기초하여 상기 도착 메시지를 전달하는 단계를,
    포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  12. 제 11항에 있어서, 상기 보안 면제는 상기 발신자와 관련된 상기 식별자를 기초로 하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  13. 제 11항에 있어서, 상기 보안 면제는 상기 수령인 식별자와 관련된 도메인에 기초하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  14. 제 11항에 있어서, 상기 보안 면제는 유사한 도메인을 포함하는 상기 수령인 식별자 및 발신자 식별자를 기초로 하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  15. 제 11항에 있어서, 상기 보안 면제는, 면제 및 비면제 수령인에게 발송된 제 2메시지에 대한 응답 메시지인 상기 도착 메시지에 기초하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  16. 제 11항에 있어서, 상기 보안 면제는 일정한 시간 기간 동안 유효한, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  17. 제 1항에 있어서, 상기 도착 메시지의 전달을 나타내는 데이터를 저장하는 단계를 더 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  18. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해 도착 메시지를 수신하는 단계로서, 상기 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함하는, 도착 메시지를 수신하는 단계와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 보안 상태를 결정하는 단계로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되고, 상기 하나의 보안 상태를 결정하는 단계는 상기 발신자와 관련된 식별자 및 상기 수령인과 관련된 식별자를 포함하는 이전 메시지가 언제 수신되었는 지를 결정하는 단계를 포함하는, 하나의 보안 상태를 결정하는 단계를
    포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  19. 제 18항에 있어서, 상기 도착 메시지와 이전 메시지의 수신 사이의 시간 기간이 미리 결정된 시간보다 짧을 경우, 상기 도착 메시지를 전달하는 단계를 더 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  20. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해 도착 메시지를 수신하는 단계로서, 상기 도착 메시지는 발신자와 관련된 식별자와 수령인과 관련된 식별자를 포함하는, 도착 메시지를 수신하는 단계와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 적어도 3가지 보안 상태 중 하나의 상태를 결정하는 단계와,
    상기 도착 메시지와 관련된 상기 보안 상태가 상승되었는지를 결정하는 단계를
    포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방 법.
  21. 제 20항에 있어서, 상기 보안 상태가 상승되고, 상기 도착 메시지가 상기 제 1보안 상태와 관련되면, 상기 제 1보안 상태 대신에 상기 제 2보안 상태를 상기 도착 메시지와 관련시키는 단계를 더 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  22. 제 20항에 있어서, 상기 보안 상태가 상승되고, 상기 도착 메시지가 상기 제 1보안 상태와 관련되면, 상기 제 1보안 상태 대신에 상기 제 3보안 상태를 상기 도착 메시지와 관련시키는 단계를 더 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  23. 제 20항에 있어서, 상기 보안 상태의 상승은 시간의 미리 결정된 기간 동안 이루어지는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  24. 제 20항에 있어서, 상기 보안 상태가 상승하였는지를 결정하는 단계는 미리 결정된 조건을 검출하는 단계를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  25. 제 20항에 있어서, 상기 보안 상태가 상승하였는지를 결정하는 단계는 시스 템 관리자로부터 지령을 수신하는 단계를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하기 위한 방법.
  26. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하도록 구성된 수신기와,
    상기 수령인과 관련된 상기 식별자가 사용자에 의해 이전에 생성되었는지, 그리고 상기 수령인과 관련된 복수의 프록시 식별자로부터 존재하지 않는지를 결정하도록 구성된 프로세서를 포함하고,
    상기 프로세서는, 상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 추가로 구성되고, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  27. 제 26항에 있어서, 상기 프로세서는 상기 수령인과 관련된 상기 식별자를 상기 복수의 프록시 식별자에 부가하도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  28. 제 26항에 있어서, 상기 수령인 식별자가 이전에 사용자에 의해 생성되었는지를 결정하는 것은, 상기 수령인 식별자의 일부가 상기 복수의 프록시 식별자에 포함되는 지를 결정하기 위하여 상기 수령인 식별자의 상기 일부를 분리시키는 것을 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  29. 제 26항에 있어서, 만약 상기 제 1보안 상태가 상기 도착 메시지와 관련되면, 상기 프로세서는 상기 도착 메시지로부터 상기 수령인 식별자를 제거하도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  30. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하도록 구성된 수신기와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로 의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 프로세서를 포함하고,
    만약 전달이 허용되면, 상기 프로세서는 상기 도착 메시지에 꼬리말을 부가하도록 추가로 구성되고, 상기 꼬리말은 사용자를 위한 인터페이스의 역할을 하도록 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  31. 제 30항에 있어서, 상기 꼬리말은 상기 도착 메시지에 포함된 정보를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  32. 제 30항에 있어서, 상기 꼬리말은 상기 도착 메시지와 관련된 상기 보안 상태를 나타내는 정보를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  33. 제 30항에 있어서, 상기 프로세서는 상기 꼬리말에 의해 표현되는 정보를 갱신하기 위하여 상기 꼬리말을 조절하도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  34. 제 30항에 있어서, 상기 프로세서는 상기 꼬리말에 의해 표현되는 정보를 갱신하기 위하여 상기 꼬리말을 조절하도록 추가로 구성되고, 상기 사용자는 상기 조절을 개시하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  35. 제 30항에 있어서, 상기 결정된 보안 상태에 기초하여, 상기 프로세서는 상기 도착 메시지의 전달을 지연시키도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  36. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하도록 구성된 수신기와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 프로세서를 포함하고,
    상기 프로세서는 상기 도착 메시지가 상기 보안 상태로부터 면제되는지를 결정하고, 상기 보안 면제에 기초하여 상기 도착 메시지를 전달하도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  37. 제 36항에 있어서, 상기 보안 면제는 상기 발신자와 관련된 상기 식별자에 기초하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  38. 제 36항에 있어서, 상기 보안 면제는 상기 수령인 식별자와 관련된 도메인에 기초하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  39. 제 36항에 있어서, 상기 보안 면제는 유사한 도메인을 포함하는 상기 수령인 식별자 및 상기 발신자 식별자에 기초하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  40. 제 36항에 있어서, 상기 보안 면제는 면제 및 비면제 수령인에게 발송된 제 2메시지에 대한 응답 메시지인 상기 도착 메지시에 기초하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  41. 제 36항에 있어서, 상기 보안 면제는 일정한 시간 기간 동안 유효한, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  42. 제 36항에 있어서, 상기 프로세서는 상기 도착 메시지의 전달을 나타내는 데이터를 저장하도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  43. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하도록 구성된 수신기와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되고, 상기 보안 상태를 결정하는 것은 상기 발신자와 관련된 식별자와 상기 수령인과 관련된 식별자를 포함하는 이전 메시지가 언제 수신되었는지를 결정하는 것을 포함하는, 프로세서를 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  44. 제 43항에 있어서, 상기 프로세서는, 상기 도착 메시지와 이전 메시지의 수신 사이의 시간 기간이 미리 결정된 시간보다 짧으면, 상기 도착 메시지를 전달하도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  45. 전자 통신 네트워크에 연결된 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템으로서,
    발신자로부터 상기 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하도록 구성된 수신기와,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 구성된 프로세서로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 프로세서를 포함하고,
    상기 프로세서는 상기 도착 메시지와 관련된 상기 보안 상태가 상승하였는지를 결정하도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거 부하는 시스템.
  46. 제 45항에 있어서, 상기 보안 상태가 상승하고, 상기 도착 메시지가 상기 제 1보안 상태와 관련되면, 상기 프로세서는 상기 제 1보안 상태 대신에 상기 제 2보안 상태를 상기 도착 메시지와 관련시키도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  47. 제 45항에 있어서, 상기 보안 상태가 상승하고, 상기 도착 메시지가 상기 제 1보안 상태와 관련되면, 상기 프로세서는 상기 제 1보안 상태 대신에 상기 제 3보안 상태를 상기 도착 메시지와 관련시키도록 추가로 구성되는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  48. 제 45항에 있어서, 상기 보안 상태의 상승은 시간의 미리 정해진 기간 동안 이루어지는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  49. 제 45항에 있어서, 상기 보안 상태가 상승하였는 지를 결정하는 것은 미리 정해진 조건을 검출하는 것을 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  50. 제 45항에 있어서, 상기 보안 상태가 상승하였는지를 결정하는 것은 시스템 관리자로부터 지령을 수신하는 것을 포함하는, 사용자에 대한 액세스를 선택적으로 허용 또는 거부하는 시스템.
  51. 컴퓨터 판독 가능한 매체 상에 존재하고, 거기에 저장된 복수의 지령을 구비하는, 컴퓨터 프로그램 제품으로서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    발신자로부터 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하고,
    상기 수령인과 관련된 상기 식별자가 이전에 상기 사용자에 의해 생성되었는지 그리고 상기 수령인과 관련된 복수의 프록시 식별자로부터 존재하지 않는지를 결정하고,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 하되, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 컴퓨터 프로그램 제품.
  52. 제 51항에 있어서, 상기 수령인과 관련된 상기 식별자를 상기 복수의 프록시 식별자에 부가하기 위한 지령을 더 포함하는 컴퓨터 프로그램 제품.
  53. 컴퓨터 판독 가능한 매체 상에 존재하고, 거기에 저장된 복수의 지령을 구비하는, 컴퓨터 프로그램 제품으로서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    발신자로부터 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하고,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 하나의 보안 상태를 결정하도록 하고,
    만약 전달이 허용되면, 상기 도착 메시지에, 상기 사용자를 위한 인터페이스 역할을 하도록 구성된 꼬리말을 부가하도록 하는, 컴퓨터 프로그램 제품.
  54. 제 53항에 있어서, 상기 꼬리말은 상기 도착 메시지에 포함된 정보를 포함하는, 컴퓨터 프로그램 제품.
  55. 컴퓨터 판독 가능한 매체 상에 존재하고, 거기에 저장된 복수의 지령을 구비하는, 컴퓨터 프로그램 제품으로서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    발신자로부터 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하고,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 하나의 보안 상태를 결정하도록 하고,
    상기 도착 메시지가 상기 보안 상태로부터 면제되는지를 결정하고,
    상기 보안 면제에 기초하여 상기 도착 메시지를 전달하도록 하는, 컴퓨터 프로그램 제품.
  56. 제 55항에 있어서, 상기 보안 면제는 상기 발신자와 관련된 상기 식별자에 기초하는 컴퓨터 프로그램 제품.
  57. 컴퓨터 판독 가능한 매체 상에 존재하고, 거기에 저장된 복수의 지령을 구비 하는, 컴퓨터 프로그램 제품으로서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    발신자로부터 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하고,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태를 결정하도록 하되, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되고, 상기 보안 상태를 결정하는 것은 상기 발신자와 관련된 식별자 및 상기 수령인과 관련된 식별자를 포함하는 이전 메시지가 언제 수신되었는지를 결정하는 것을 포함하는, 컴퓨터 프로그램 제품.
  58. 제 57항에 있어서, 상기 도착 메시지와 이전 메시지의 수신 사이의 시간 기간이 미리 결정된 시간보다 짧으면 상기 도착 메시지를 전달하기 위한 지령을 더 포함하는 컴퓨터 프로그램 제품.
  59. 컴퓨터 판독 가능한 매체 상에 존재하고, 거기에 저장된 복수의 지령을 구비하는, 컴퓨터 프로그램 제품으로서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    발신자로부터 전자 통신 네트워크를 통해, 상기 발신자와 관련된 식별자 및 수령인과 관련된 식별자를 포함하는 도착 메시지를 수신하고,
    상기 도착 메시지와 관련된 적어도 3가지 보안 상태 중 하나의 상태로서, 제 1보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 허용하는 것을 나타내고, 제 2보안 상태는 상기 도착 메시지의 상기 사용자로의 전달을 거부하는 것을 나타내고, 제 3보안 상태는 상기 메시지의 상기 사용자로의 전달을 조건부로 허용하는 것을 나타내고, 상기 적어도 3가지 보안 상태 각각은 상기 도착 메시지에 포함된 상기 발신자 식별자 및 상기 수령인 식별자와 관련되는, 하나의 보안 상태를 결정하도록 하고,
    상기 도착 메시지와 관련된 상기 보안 상태가 상승하였는지를 결정하도록 하는, 컴퓨터 프로그램 제품.
  60. 제 59항에 있어서, 만약 상기 보안 상태가 상승하고, 상기 도착 메시지가 상기 제 1보안 상태와 관련되면, 상기 제 1보안 상태 대신에 상기 제 2보안 상태를 상기 도착 메시지와 관련시키기 위한 지령을 더 포함하는 컴퓨터 프로그램 제품.
KR1020067027119A 2004-05-25 2005-05-25 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법 KR20070053663A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57423904P 2004-05-25 2004-05-25
US60/574,239 2004-05-25

Publications (1)

Publication Number Publication Date
KR20070053663A true KR20070053663A (ko) 2007-05-25

Family

ID=35451345

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067027119A KR20070053663A (ko) 2004-05-25 2005-05-25 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법

Country Status (8)

Country Link
US (2) US7917961B2 (ko)
EP (1) EP1769336B1 (ko)
JP (1) JP4814878B2 (ko)
KR (1) KR20070053663A (ko)
CN (2) CN100573442C (ko)
AU (1) AU2005247504B2 (ko)
HK (1) HK1102709A1 (ko)
WO (1) WO2005115122A2 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
CN100573442C (zh) * 2004-05-25 2009-12-23 反射网络公司 用于控制对电子消息接收者的访问的系统和方法
US20060184792A1 (en) * 2005-02-17 2006-08-17 Scalable Software Protecting computer systems from unwanted software
US8601160B1 (en) * 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
KR101519151B1 (ko) * 2006-04-13 2015-05-11 써티콤 코포레이션 전자 통신에서 적응적 보안 레벨을 제공하는 방법 및 장치
US8095967B2 (en) 2006-07-27 2012-01-10 White Sky, Inc. Secure web site authentication using web site characteristics, secure user credentials and private browser
US7970836B1 (en) * 2007-03-16 2011-06-28 Symantec Corporation Method and apparatus for parental control of electronic messaging contacts for a child
US20080301053A1 (en) * 2007-05-29 2008-12-04 Verizon Services Organization Inc. Service broker
US8060569B2 (en) * 2007-09-27 2011-11-15 Microsoft Corporation Dynamic email directory harvest attack detection and mitigation
US9165285B2 (en) 2010-12-08 2015-10-20 Microsoft Technology Licensing, Llc Shared attachments
US9137185B2 (en) 2011-04-28 2015-09-15 Microsoft Technology Licensing, Llc Uploading attachment to shared location and replacing with a link
US10552799B2 (en) 2011-04-28 2020-02-04 Microsoft Technology Licensing, Llc Upload of attachment and insertion of link into electronic messages
US8682989B2 (en) 2011-04-28 2014-03-25 Microsoft Corporation Making document changes by replying to electronic messages
US11308449B2 (en) 2011-04-28 2022-04-19 Microsoft Technology Licensing, Llc Storing metadata inside file to reference shared version of file
US8965983B2 (en) 2011-05-06 2015-02-24 Microsoft Technology Licensing, Llc Changes to documents are automatically summarized in electronic messages
US10185932B2 (en) 2011-05-06 2019-01-22 Microsoft Technology Licensing, Llc Setting permissions for links forwarded in electronic messages
US9385889B2 (en) * 2011-08-16 2016-07-05 Keynetics Inc. Universal delivery notification for digital messages
US8812689B2 (en) * 2012-02-17 2014-08-19 The Boeing Company System and method for rotating a gateway address
US10185776B2 (en) 2013-10-06 2019-01-22 Shocase, Inc. System and method for dynamically controlled rankings and social network privacy settings
US10079791B2 (en) * 2014-03-14 2018-09-18 Xpedite Systems, Llc Systems and methods for domain- and auto-registration
US9100424B1 (en) * 2014-07-10 2015-08-04 Real Innovations International Llc System and method for secure real-time cloud services
US9288272B2 (en) 2014-07-10 2016-03-15 Real Innovations International Llc System and method for secure real-time cloud services
US9654943B1 (en) * 2015-11-27 2017-05-16 International Business Machines Corporation Unstructured message escalation within a network computing system
KR20180063475A (ko) 2016-12-02 2018-06-12 삼성전자주식회사 반도체 장치의 오류 검출 코드 생성 회로, 이를 포함하는 메모리 컨트롤러 및 반도체 메모리 장치
CN108259493B (zh) * 2018-01-16 2019-09-10 中南民族大学 一种安全协议消息构造方法
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service
CN112995220A (zh) * 2021-05-06 2021-06-18 广东电网有限责任公司佛山供电局 一种用于计算机网络安全数据保密系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930749A (en) * 1996-02-02 1999-07-27 International Business Machines Corporation Monitoring, identification, and selection of audio signal poles with characteristic behaviors, for separation and synthesis of signal contributions
US5930479A (en) * 1996-10-21 1999-07-27 At&T Corp Communications addressing system
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
US6470386B1 (en) 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6192114B1 (en) * 1998-09-02 2001-02-20 Cbt Flint Partners Method and apparatus for billing a fee to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed
JP2000339236A (ja) 1999-05-27 2000-12-08 Fujitsu Ltd 悪戯メール防止装置、その方法及び記録媒体
AU7080700A (en) 1999-09-01 2001-03-26 Peter L. Katsikas System for eliminating unauthorized electronic mail
US6832321B1 (en) * 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
CA2392397A1 (en) * 1999-11-23 2001-05-31 Escom Corporation Electronic message filter having a whitelist database and a quarantining mechanism
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
JP2002073475A (ja) 2000-08-24 2002-03-12 Sanyo Electric Co Ltd アドレス変換方法とアドレス変換装置、およびそれらを利用可能なメールサーバとメールクライアント
US20020129111A1 (en) * 2001-01-15 2002-09-12 Cooper Gerald M. Filtering unsolicited email
US8438465B2 (en) * 2001-04-03 2013-05-07 Purdue Pharma L.P. Privileged communication system with routing controls
CN1350247A (zh) * 2001-12-03 2002-05-22 上海交通大学 针对邮件内容的监管系统
EP1476819B1 (en) 2002-02-19 2009-04-01 Postini, Inc. E-mail management services
WO2003085539A1 (en) * 2002-04-02 2003-10-16 Worldcom, Inc. Messaging response system
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
CN1640026A (zh) * 2002-07-01 2005-07-13 诺基亚公司 用于向终端传送广播媒体流的典型媒体对象的系统和方法
WO2004015583A1 (en) 2002-08-09 2004-02-19 Burlington Communications, Inc. System and method for controlling access to an electronic message recipient
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US20070083425A1 (en) * 2003-01-09 2007-04-12 Cousineau John G Distributed system enabling integration and automation of marketing, sales and service
US20050021938A1 (en) * 2003-06-10 2005-01-27 Kabushiki Kaisha Toshiba Document access control system and method
US8458033B2 (en) * 2003-08-11 2013-06-04 Dropbox, Inc. Determining the relevance of offers
US7472422B1 (en) * 2003-09-10 2008-12-30 Symantec Corporation Security management system including feedback and control
CN100573442C (zh) 2004-05-25 2009-12-23 反射网络公司 用于控制对电子消息接收者的访问的系统和方法

Also Published As

Publication number Publication date
US8484749B2 (en) 2013-07-09
US20110219432A1 (en) 2011-09-08
AU2005247504A1 (en) 2005-12-08
CN100573442C (zh) 2009-12-23
JP4814878B2 (ja) 2011-11-16
WO2005115122A3 (en) 2006-11-23
CN101052946A (zh) 2007-10-10
WO2005115122A2 (en) 2005-12-08
CN101841489A (zh) 2010-09-22
HK1102709A1 (zh) 2007-11-30
AU2005247504B2 (en) 2008-12-18
EP1769336B1 (en) 2016-07-06
CN101841489B (zh) 2013-03-27
US7917961B2 (en) 2011-03-29
JP2008500646A (ja) 2008-01-10
US20060112433A1 (en) 2006-05-25
EP1769336A4 (en) 2014-08-20
EP1769336A2 (en) 2007-04-04

Similar Documents

Publication Publication Date Title
KR20070053663A (ko) 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법
US10972429B2 (en) Electronic message identifier aliasing
US7249175B1 (en) Method and system for blocking e-mail having a nonexistent sender address
US10419378B2 (en) Net-based email filtering
AU782333B2 (en) Electronic message filter having a whitelist database and a quarantining mechanism
US20080313704A1 (en) Electronic Message Authentication
US20060026246A1 (en) System and method for authorizing delivery of E-mail and reducing spam
US20060031333A1 (en) Method to populate white list
KR102176564B1 (ko) 사칭 또는 위변조 메일 관리 방법 및 시스템

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid