MXPA05014002A - Lista segura de emisor seguridad. - Google Patents

Lista segura de emisor seguridad.

Info

Publication number
MXPA05014002A
MXPA05014002A MXPA05014002A MXPA05014002A MXPA05014002A MX PA05014002 A MXPA05014002 A MX PA05014002A MX PA05014002 A MXPA05014002 A MX PA05014002A MX PA05014002 A MXPA05014002 A MX PA05014002A MX PA05014002 A MXPA05014002 A MX PA05014002A
Authority
MX
Mexico
Prior art keywords
message
computer
issuer
mechanisms
identification
Prior art date
Application number
MXPA05014002A
Other languages
English (en)
Inventor
Manav Mishra
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA05014002A publication Critical patent/MXPA05014002A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Se describen listas seguras de emisor de seguridad. En una implementacion, un metodo incluye determinar cual de una pluralidad de niveles jerarquicos corresponde a un mensaje recibido a traves de una red. Cada nivel jerarquico es definido por mecanismos para identificar al emisor del mensaje. El mensaje es dirigido de acuerdo con uno de los niveles jerarquicos correspondientes.

Description

LISTA SEGURA DE EMISOR DE SERGURIDAD CAMPO TECNICO La presente invención generalmente se refiere al campo de comunicación de mensaje y más particularmente se refiere a comunicación de mensaje que puede emplear una lista segura de emisor de seguridad.
ANTECEDENTES La comunicación que utiliza mensajes ha proporcionado una amplia variedad de funcionalidad aumentada para usuarios de dispositivos de cómputo, tales como computadoras de escritorio, teléfonos inalámbricos, y así sucesivamente. Por ejemplo, los usuarios pueden comunicarse, uno a otro, a través del uso de email (es decir, correo electrónico). El correo electrónico emplea estándares y convenciones para dirigir y enrutar de manera que el correo electrónico pueda ser entregado a través de una red, tal como Internet, utilizando una pluralidad de dispositivos. De esta forma, los correos electrónicos pueden ser transferidos dentro de una compañía en una intranet, a través del mundo utilizando Internet, y así sucesivamente. El uso de correo electrónico ha proporcionado un número de ventajas para el usuario. Por ejemplo, incluso aunque el correo electrónico pueda ser comunicado casi instantáneamente, el correo electrónico puede ser tratado de acuerdo con el programa que obtiene recibo, tal como cuando el correo electrónico es recibido para proporcionar una respuesta inmediata, en un tiempo posterior cuando el usuario tiene suficientes recursos para responder el mensaje, y así sucesivamente. Adicionalmente, el correo electrónico puede permitir al usuario realizar mensajes, tal como cuando responder a una o más correos electrónicos particulares que fueron recibidos por el usuario. Debido a estas y otras ventajas, la prevalencia de correo electrónico ha continuado para expandirse para que el correo electrónico ahora sea configurado como parte indispensable de la vida diaria, tanto en el hogar como durante un día del negocio típico. En otro ejemplo, los usuarios pueden comunicarse, uno con otro, a través del uso de envío de mensaje instantáneo. Por ejemplo, cuando dos usuarios están en línea al mismo tiempo, los mensajes instantáneos pueden ser intercambiados de un tiempo real entre los dos usuarios. De esta forma, ios mensajes instantáneos pueden ser utilizados para soportar una conversación de texto entre los dos usuarios en una forma que imita como dos usuarios participarían en una conversación hablada típica. Desafortunadamente, mientras la prevalencia de estas técnicas para enviar envío de mensaje ha continuado expandiéndose, la cantidad de "spam" (bombardeo publicitario o basura) encontrado por el usuario también ha confirmado aumentando. El spam típicamente es pensado como un correo electrónico que es enviado a un gran número de recibos, tal como para promover el producto o servicio. Debido a que el envío de correo electrónico generalmente cuesta un poco al emisor o nada para enviarlo, los "enviadores de spam" han desarrollado algo para enviarlo equivalente de correo basura a tantos usuarios como pueden ser localizados. Incluso aunque una fracción de minuto de los recibos puede desear realmente el producto de servicio deseado, esta fracción de minuto puede ser suficiente para establecer los costos mínimos al enviar el spam. Consecuentemente, un número de vasto de enviadores de spam son responsables para comunicarse con un vasto número de correos electrónicos indeseados e irreievantes. De esa forma, un usuario típico puede recibir un gran número de estos correos electrónicos irrelevantes, con ello obstaculizando la interacción del usuario con correos electrónicos relevantes. En algunos casos, por ejemplo, el usuario puede estar requerido para gastar una cantidad significante de tiempo y de interactuando con cada uno de los correos electrónicos indeseados con el fin de determinar cual, si existe alguno, de los correos electrónicos recibidos por el usuario realmente puede ser de interés. Por lo tanto, existe una necesidad continua por técnicas que pueden ser empleadas para limitar mensajes indeseados que son comunicados en una red.
COMPENDIO PE LA INVENCION Se describe una lista segura de emisor de seguridad de emisor de seguridad y puede ser utilizada para limitar mensajes no deseados. En una implementación de correo electrónico, por ejemplo, la lista segura de emisor de seguridad que hacer referencia a una pluralidad de mecanismos e identificación que pueden ser utilizados para determinar si el correo electrónico es "genuino" (es decir, del emisor indicado), tal como una dirección de correo electrónico, certificados de tercera parte, certificados auto-marcados, unión monetaria (por ejemplo, una "estampa electrónica"), y así sucesivamente. Por lo tanto, en esta implementación, la lista segura de emisor de seguridad puede ser utilizada para determinar si el correo electrónico es de una fuente confiable y por lo tanto puede ser dirigido para verse por el usuario, y previenen a los correos electrónicos que no son de fuentes confiables para interferir con la interacción del usuario con correos electrónicos relevantes. La lista segura de emisor de seguridad también puede proporcionar un trato clasificable de mensajes dependiendo en un nivel de seguridad asociado con el mensaje. Por ejemplo, las técnicas de identificación (ya sea combinaciones aisladas o combinaciones diferentes) pueden proporcionar varios niveles diferentes (es decir, jerarquía) de seguridad. Los mensajes pueden ser dirigidos basándose en que niveles diferentes de seguridad son cumplidos por el mensaje. Por ejemplo, si un correo electrónico de una dirección de correo electrónico particular cumple con un requerimiento de seguridad de "nivel superior" (por ejemplo, incluye un certificado de tercera parte) que se designó por la lista segura de emisor de seguridad, entonces el correo electrónico puede ser dirigido a la bandeja del usuario. Sin embargo, si el correo electrónico solo satisface requerimientos de seguridad de "nivel inferior", el correo electrónico puede ser dirigido para otro procesamiento (tal como o un filtro de "spam"), dirigido a una carpeta dedicada a "spam", y así sucesivamente. Además, la lista segura de emisor de seguridad puede ser dinámicamente configurada a través del uso de una inferíase de usuario. Por ejemplo, un correo electrónico puede ser examinado para determinar que mecanismos de identificación, si hay alguno, puede ser empleado para verificar la identidad del emisor. Si el correo electrónico incluye un mecanismo de identificación que indica una probabilidad que correo electrónico fue enviado desde una fuente confiable, el usuario puede ser impulsado a agregar la dirección de correo electrónico del emisor a la lista segura de emisor de seguridad para dirección futura de correos electrónicos de ese usuario. Además, la lista segura de emisor de seguridad también puede referenciar a uno o más mecanismos de identificación (por ejemplo, el certificado de tercera parte) que van a ser empleados para dirigir correo electrónico futuros del emisor para verse por el usuario.
BREVE DESCRIPCION DE LOS DIBUJOS La Figura 1 es una ilustración de un ambiente operable para comunicación de mensajes, tal como correos electrónicos, mensajes instantáneos, y así sucesivamente, a través de una red. La Figura 2 es una ilustración de un sistema en una implementacion ilustrativa que muestra la pluralidad de clientes y la pluralidad de servidores de la Figura 1 en mayor detalle. La Figura 3 es un cuadro de flujo que ilustra un procedimiento en una implementacion ilustrativa en la que un mensaje configurado como un correo electrónico es procesado utilizando una pluralidad de mecanismos de identificación. La Figura 4 es un cuadro de flujo que ilustra un procedimiento en una implementacion ilustrativa en la cual un mensaje es procesado utilizando una pluralidad de mecanismos de identificación, el resultado que es comunicado a un módulo de filtro para otro procesamiento del mensaje. La Figura 5 es un diagrama de flujo que ilustra un procedimiento en una implementacion ilustrativa en la cual se llena la lista segura de emisores de seguridad. Los mismos números de referencia son utilizados en casos en la discusión para referenciar estructuras y componentes similares.
DESCRIPCION DETALLADA La Figura 1 es una ilustración de un ambiente 100 operable para la comunicación de mensajes a través de una res. El ambiente 100 es ilustrado como incluyendo una pluralidad de clientes 102(1), 102(n), 102(N) que están comunicativamente acoplados, uno a otro, en una red 104. La pluralidad de cliente 102(1 )- 02(N) puede estar configurada en una variedad de formas. Por ejemplo, uno o más de clientes 102(1 )-102(N) puede estar configurado como una computadora que es capaz de comunicarse en la red 104, tal como una computadora de escritorio, una estación móvil, una consola de juegos, una aplicación de entretenimiento, una caja de TV por cable comunicativamente acoplada a un dispositivo de presentación, un teléfono inalámbrico, y así sucesivamente. Los clientes 102(1)-102(N) pueden variar de dispositivos de recurso completo con memoria sustancial y recursos de procesador (por ejemplo, computadoras personales, grabadores de televisión equipados con disco duro, dispositivos de recursos inferiores con memoria limitada y/o recursos de procesamiento (por ejemplo, cajas de TV por cable tradicionales). En la siguiente discusión, los clientes 102(1 )-102(N), también pueden relacionarse a una persona y/o entidad que opera el cliente. En otras palabras, el cliente 102(1 )-102(N) puede describir un cliente lógico que incluye un usuario y/o una máquina. Adicionalmente, aunque la red 104 es ilustrada como Internet, la red puede asumir una amplia variedad de configuraciones. Por ejemplo, la red 104 puede incluir una red de área amplia (WAN), una red de área local (LAN), una red inalámbrica, una red de teléfono público, una intranet, y así sucesivamente. Además, aunque se muestra una red individual 104, la red 104 puede estar configurada para incluir múltiples redes. Por ejemplo, los clientes 102(1 )-102(n) pueden estar comunicativamente acoplados a través de una red par a par para comunicarse, uno a otro. Cada uno de los clientes 102(1)-102(n) también puede estar comunicativamente acoplado al cliente 102(N) en el Internet. En otro caso, los clientes 102(1 )-102(n) están comunicativamente acoplados a través de una intranet para comunicarse, uno a otro. Cada uno de los clientes 02(1 )-102(n) en este otro caso también está comunicativamente acoplado a través de una entrada para acceder al cliente 102(N) en el Internet. Cada uno de la pluralidad de clientes 102(1 )-102(N) es ilustrado como incluyendo un respectivo de una pluralidad de módulos de comunicación 106(1), 106(n), 106(N). En la implementación ¡lustrada, cada uno de la pluralidad de módulos de comunicación 106(1 )-106(N) es ejecutable en un respectivo de la pluralidad de clientes 102(1 )-102(N) para enviar y recibir mensajes. Por ejemplo, uno o más de los módulos de comunicación 106(1)-106(N) puede estar configurado para enviar y recibir correos electrónicos. Como se describió previamente, el correo electrónico emplea estándares y convenciones para dirigir y enrutar tal correo electrónico que puede ser entregado a través de la red 104 utilizando una pluralidad de dispositivos, tal como enrutadores, otros dispositivos de cómputo (por ejemplo, servidores de correo electrónico), y así sucesivamente. De esta forma, los correos electrónicos pueden ser transferidos dentro de una compañía en una intranet, a través del mundo utilizando el Internet, y así sucesivamente. Un correo electrónico, por ejemplo, puede incluir un encabezado, texto, - y anexos, tal como documentos, archivos ejecutables por computadora, y así sucesivamente. El encabezado contiene información técnica sobre la fuente y frecuentemente puede describir la ruta que tomó el mensaje desde el emisor hacia el recibo. En otro ejemplo, uno o más módulos de comunicación 106(1)-106(N) pueden estar configurados para enviar y recibir mensajes instantáneos. El envío de mensaje instantáneo proporciona un mecanismo para que cada uno de los clientes 102(1 )-102(N), cuando participa en una sesión de envío de mensaje instantáneo, puede enviar mensajes de texto uno a otro. Los mensajes instantáneos están típicamente comunicados en tiempo real, aunque la entrega retrasada también puede ser utilizada, tal como al registrar los mensajes de texto cuando uno de los clientes 102(1 )-102(N) no está disponible, por ejemplo, fuera de línea. De esa forma, el envío de mensaje instantáneo puede ser pensado como una combinación de correo electrónico y plática de Internet en la que el envío de mensajes instantáneo soporta intercambio de mensajes y está diseñado para pláticas en vivo de dos sentidos. Por lo tanto, el envío de mensaje instantáneo puede ser utilizado para comunicación 1 o sincrónica. Por ejemplo, como una llamada de teléfono por voz, una sesión de envío de mensaje instantánea puede ser realizada en tiempo real para que cada usuario pueda responder uno a otro usuario como se refiere en los mensajes instantáneos. En una implementación , los módulos de comunicación 106(1)- 106(N) se comunican uno con otro a través del uso de un grupo de servidor 108. El grupo de servidor 108 incluye una pluralidad de servidores 110(m), en donde "m" puede ser cualquier entero de uno a "M". El grupo de servidor 108 puede estar configurado para proporcionar una amplia variedad de funcionalidad, tal como balance y falla de carga. Uno o más de la pluralidad de servidores 110(m) en el grupo de servidor 108 puede incluir una base datos respectiva 112(m) para almacenar una pluralidad de mensajes 114(h), en donde "h" puede ser cualquier entero de uno hasta "H", para comunicación entre la pluralidad de cliente 102(1 )-102(N). El servidor 110(m), por ejemplo, puede incluir un módulo de administrador de comunicación 116(m) (aquí más delante "módulo de administrador") que es ejecutable en el mismo para dirigir mensajes instantáneos entre los módulos de comunicación 106(1 )-106(N). Por ejemplo, el cliente 102(1) puede causar que el módulo de comunicación 106(1) forme un mensaje instantáneo de la comunicación al cliente 102(n). El módulo de comunicación 106(1) es ejecutado para comunicar el mensaje instantáneo al servidor 110(m), que después ejecuta el módulo de administrador 116(m) para dirigir el mensaje instantáneo al cliente 102(n) en la red 104. El cliente 102(n) recibe el mensaje instantáneo y ejecuta el módulo de comunicación respectivo 106(n) para presentar el mensaje instantáneo a un usuario respectivo. En otro caso, cuando los clientes 102(1), 104(n) están comunicativamente acoplados de forma directa, uno a otro (por ejemplo, a través de una red par a par), los mensajes instantáneos son comunicados sin utilizar el grupo de servidor 108. En otro ejemplo, el grupo de servidor 108 puede estar configurado para almacenar y dirigir correos electrónicos, tal como a través de la configuración como un proveedor de correo electrónico. Por ejemplo, similar el ejemplo previo, el cliente 102(1) puede ejecutar el módulo de comunicación 106(1) para formar un correo electrónico para comunicación al cliente 102(n). El módulo de comunicación 106(1) comunica al correo electrónico al servidor 110(m), que después es almacenado como uno de la pluralidad de mensajes 114(h). El cliente 102(n), para recuperar el correo electrónico, "registra" el grupo de servidor 108 (por ejemplo, al proporcionar una identificación de ^ contraseña de usuario) y recupera correo electrónico de una cuenta de usuario respectivo. De esta forma, un usuario puede recuperar correos electrónicos correspondientes de uno o más de la pluralidad de clientes 102(1)- 102(N) están comunicativamente acoplados al grupo de servidor 108 en la red 104. Aunque los mensajes configurados como correos electrónicos y mensajes instantáneos han sido descritos, se puede comunicar una variedad de mensajes textuales y no textuales (por ejemplo, mensajes gráficos, mensajes de audio, y así sucesivamente) a través del ambiente 100 sin apartarse y espíritu y alcance de la misma. Adicionalmente, el SSSL puede ser utilizado por una variedad amplia de otras técnicas de comunicación, tal como para determina si un usuario aceptará una llamada de voz a través de IP (VOIP) o dirigirá la llamada al correo de voz. Como se describió previamente, la eficacia del ambiente 100 también ha resultado en comunicación de mensajes no deseados, comúnmente denominados como "spam" (correo publicitario o basura). El spam es típicamente proporcionado a través de correo electrónico que es enviado a un gran número de recibos, tal como para promover un producto o servicio. De esa forma, el spam puede ser pensado como una forma electrónica y de correo "basura". Debido a que se pueden comunicar un gran número de correos electrónicos a través del ambiente 100 por bajo costo o ningún costo al emisor, un gran número de enviadores de spam son responsables de comunicar un gran número de mensajes no deseados e irrelevantes. De esa forma, cada uno de la pluralidad de clientes 102(1 )-102(N) puede recibir un gran número de estos mensajes irrelevantes, con ello obstruyendo la interacción del cliente con correos electrónicos reales de interés. Una técnica que puede ser utilizada para obstaculizar la comunicación de mensajes ¡ndeseados es a través del uso de una lista de "emisor de seguridad". Una lista de emisor de seguridad, por ejemplo, puede permitir a los usuarios de correo electrónico especificar direcciones de correo electrónico (por ejemplo, una dirección de una entidad utilizada para enviar correo electrónico), en la cual, el usuario está deseando recibir correo electrónico. Por ejemplo, la lista de emisor de seguridad puede ser utilizado para proporcionar un correo electrónico de una dirección especificada "pasaje de seguridad" a través de cualquier filtro de spam empleados por el cliente para almacenamiento en la bandeja de usuario. Desafortunadamente, algunas implementaciones de listas de emisor de seguridad pueden ser "burladas". Por ejemplo, si un atacante descubre direcciones de correo electrónico que están incluidas en la lista de emisor de seguridad del usuario, el atacante puede interpretar la entidad representada por una de estas direcciones, tal como al burlar la linea "DE" en una comunicación de protocolo de transferencia de correo simple (SMTP). Consecuentemente, el mensaje del atacante será pasado directamente a la bandeja del receptor. Los atacantes pueden utilizar un amplio orden de técnicas para adquirir los contenidos de una lista de emisor de seguridad, tal como al robar, adivinar, arrastrar de la web para otras direcciones en la página de inicio del recibo (o en páginas que enlazan o están enlazadas desde la página de inicio del receptor), y así sucesivamente. Para protegerse contra la burla y otros ataques de identidad, el ambiente 100 puede incorporar una pluralidad de listas seguras de emisor de seguridad 118(1), 118(n), 118(N) (aquí más adelante "SSSL"). La SSSLs 118(1 )-118(N) pueden ser configuradas para combinar una variedad de mecanismos de identificación para verificar si el mensaje fue realmente comunicado del emisor como se indicó por mensaje. Por ejemplo, la SSSL 118(n) puede ser configurada para permitir a un usuario combinar información (por ejemplo, un mecanismo de identificación) que es difícil de burlar junto con una dirección de correo electrónico para formar combinación que son más difíciles de atacar. Una SSSL, por ejemplo, puede referenciar a una combinación que incluye una dirección de correo electrónico "prueba@prueba.com" y un certificado de tercera parte. Por lo tanto, un mensaje recibido por el cliente 102(n) de prueba@prueba.com que está marcada con el certificado de tercera parte referenciado es pasado a la bandeja de cliente. Sin embargo, otro mensaje de prueba@prueba.com que no incluye el certificado de tercera parte puede ser tratado como si no estuviera en la SSSL 118(n). Por lo tanto, incluso si un atacante adivina que la "prueba@prueba.com" está en una lista de emisor de seguridad del usuario, el atacante no puede tomar ventaja de esa información a menos que el atacante también sea capaz de marcar el correo electrónico con el certificado de tercera parte correspondiente, con ello proporcionando protección adicional contra spam. Las SSSLs 118(1 )-118(N) pueden ser proporcionadas en el ambiente 100 en una variedad de formas. En el ejemplo ilustrado de la Figura 1, por ejemplo, cada una de la pluralidad de clientes 102(1- 102(N) incluye un respectivo de una pluralidad de SSSLs 118(1)- 118(N) que hacen referencia a mecanismos de identificación particulares que pueden ser utilizados para verificar el emisor de correo electrónico. Como también se ilustró en la Figura 1 una pluralidad de SSSLs 118 ( k) en donde "k" puede ser cualquier entero de 1 a "K", puede ser almacenado en el grupo de servidor 108. Por ejemplo, el servidor 110(m) puede incluir una base de datos 120 que está configurada para almacenar una pluralidad de SSSLs 118(k). La pluralidad SSSLs 118(k), por ejemplo, puede copiar de las SSSLs 118(1)-118(N) de la pluralidad de clientes 102(1 )- 02(N). Por lo tanto, el servidor 110(m) puede utilizar las SSSLs 118(1 )-118(N) en una forma similar a como las SSSLs 118(1 )-118(N) son empleadas para procesar mensajes. Sin embargo, al realizar el procesamiento de los mensajes en el grupo de servidor 108, la funcionalidad de procesamiento puede ser empleada si recursos de impuesto en la pluralidad de clientes 102(1 )- 02(N), que pueden ser utilizados para proporcionar esta funcionalidad a clientes "delgado" como se describió previamente. Adicionalmente, un usuario puede ganar uniformemente la ventaja de una SSSL individual correspondiente, incluso cuando se registra al utilizar diferentes clientes. Otra discusión de mecanismos de identificación que pueden ser denominados y empleados por la pluralidad de SSSLs 118(1 )-118(N) pueden ser encontrados en relación con la Figura 2. En una implementación, uno o más de los mecanismos de identificación abarcados por la SSSLs 118(1 )-118(N) proporcionan diferentes niveles de seguridad contra ataques y burla. De esa forma, en esta implementación, cada una de las entradas en las SSSLs 118(1 )-118(N) puede ser utilizada para proporcionar diferentes niveles de acceso, tal como a una bandeja de usuario. En otras palabras, la SSSL 118(1) puede describir una jerarquía de verificación de identidad en la que una entrada describe uno o más mecanismos de identificación que son más probables a representar una identidad válida que la verificación realizada por otra entrada que hace referencia a uno o más mecanismos de identificación diferentes. Por ejemplo, una entrada de SSSL 118(1) que combina una dirección de correo electrónico con un certificado de tercera parte de un certificador de tercera parte altamente confiable puede proporcionar el impulso más grande posible a un mensaje (por ejemplo, entre garantizada a una bandeja de usuario), mientras una entrada que combina una dirección de correo electrónico con un certificado auto-marcado válido puede proporcionar una "señal" fuerte a la identidad del emisor, pero no garantizar la entrega. Las jerarquías pueden ser empleadas y mantenidas en una variedad de forma. Por ejemplo, las jerarquías pueden ser construidas en las SSSLs 118(1 )-118(N) (por ejemplo, por reglas creadas a mano, aprendizaje por máquina, y así sucesivamente), proporcionadas por el usuario, desplegadas y actualizadas dinámicamente de un servicio web anti-spam, y así sucesivamente. Por ejemplo, cuando las SSSLs utilizan certificados de tercera parte seguros para garantizar la entrega, esto puede resultar en sistemas de correo electrónico cerrados en los que los usuarios pueden estar seguros de que cada mensaje que es recibido es válido, por ejemplo, no es "burlado". Otra discusión de uso de una SSSL y sus mecanismos de identificación referenciados para procesar mensajes puede ser encontrada en relación con las Figuras 3 y 4. Adicionalmente, mantener las SSSLs 118(1 )-118(N) puede ser realizado en una variedad de formas. Por ejemplo, uno o más módulos de comunicación 106(1 )-106(N) pueden ser ejecutados para proporcionar una interfase de usuario para ayudar a los usuarios a especificar mecanismos de identificación y niveles de acceso para entradas en las SSSLs 118(1 )-1 8(N). Otra discusión de interfase de usuario puede ser encontrada en relación con la Figura 5. Generalmente, cualquiera de las funciones aquí descritas puede ser implementada utilizando software, hardware (por ejemplo, circuito lógico fijo), procesamiento manual, o una combinación de estas implementaciones. Los términos "módulo", "funcionalidad", y "lógica" como se utiliza aquí generalmente representa software, firmware, o una combinación de software y firmware. En el caso de una implementación de software, el módulo, funcionalidad, o lógica que presenta código de programa que realiza tareas específicas cuando se ejecuta en un procesador (por ejemplo, CPU o CPUs). El código de programa puede ser almacenado en uno o más dispositivos de memoria legibles por computadora, otra descripción que puede ser encontrada en relación con la Figura 2. Las características de las estrategias de SSSL descritas más adelante son independientes de plataforma, lo que significa que las estrategias pueden ser implementadas en una variedad de plataformas de cómputo comerciales que tienen una variedad de procesadores. La Figura 2 es una ilustración de un sistema 200 en una implementación ilustrativa que muestra la pluralidad de clientes 102(n) y la pluralidad de servidores 110(m) de la Figura 1 en mayor detalle. Cada uno de la pluralidad de clientes 102(n) de la Figura 2 es ilustrado como incluyendo un procesador respectivo 202(n) y memoria 204(n). De forma similar, cada uno de la pluralidad de servidores 110(m) es ilustrado como incluyendo un procesador respectivo 206(m) y memoria 208(m). Los procesadores no están limitados por los materiales de los cuales están formados o los mecanismos de procesamiento empleados en ellos. Por ejemplo, los procesadores pueden estar comprendidos de semiconductor(es) y/o transistores (por ejemplo, circuitos integrados electrónicos (lCs)). En tal contexto, las instrucciones ejecutables por procesador pueden ser instrucciones electrónicamente ejecutables. Alternativamente, los mecanismos de o para procesadores, y de esa forma de o para un dispositivo de cómputo, pueden incluir, pero no están limitados a, cómputo de cantidad, cómputo óptico, cómputo mecánico (por ejemplo, utilizando nanotecnologías), y así sucesivamente. Adicionalmente, aunque se muestra una memoria individual 204(n) para el cliente respectivo 102(n) y una memoria individual 208(m) es mostrada para el servidor respectivo 110(m), una amplia variedad de tipos y combinaciones de memoria pueden ser empleados, tal como memoria de acceso aleatorio (RAM), memoria de disco duro, memoria de medio removible, y así sucesivamente.
El cliente 102(n) es ilustrado como ejecutando un módulo de comunicación 106(n) en el procesador 202(n), que es almacenable en la memoria 204(n). El módulo de comunicación 106(n), cuando es ejecutado, puede ser utilizado para procesar mensajes recibidos por el cliente 102(n) utilizando la SSSL 118(n) respectiva, que es ilustrada como almacenada en la memoria 204(n). La SSSL 118(n) hace referencia a una pluralidad de mecanismos de identificación 210(x), en donde "x" puede ser un entero de uno a "X", que puede ser utilizada para verificar una identidad de un emisor. En una implementación, la SSSL 118(n) combina uno o más mecanismos de identificación 210(x) y una acción de la SSSL basada en que entradas (por ejemplo, mecanismo de identificación, combinación de mecanismos de identificación, y así sucesivamente) de la SSSL 118(n), si existe alguna, son satisfechas por el mensaje. Por lo tanto, cuando un usuario recibe un mensaje, los módulos de comunicación 106(n) y/o módulo de administrador 116(m) reúnen y validan mensajes utilizando uno o más mecanismos de identificación aplicables 210(x). Por ejemplo, los mecanismos de identificación 210(x) pueden involucrar revisar esa parte de un mensaje que está marcada con una clave privada específica, que un mensaje fue enviado de una máquina que es aprobada a través de una identificación de emisor para un dominio específico, y así sucesivamente. Una variedad de mecanismos de identificación 210(x) y combinaciones de las mismas pueden ser empleadas en las SSSLs 118(n), ejemplos que son descritos como sigue.
Dirección de correo electrónico 210(1) La dirección de correo electrónico 210(1) es una forma estándar de identidad utilizada en lista de emisor de seguridad, y de esa forma la SSSL 118(n) puede soportar y construir una lista de emisor de seguridad delegado. La dirección de correo electrónico 210(1) puede ser revisada al buscar en una línea de "DE" en el encabezado de un mensaje. Aunque la dirección de correo electrónico 210(1) puede ser particularmente vulnerable a ataque como se describió previamente, una combinación de dirección de correo electrónico 210(1) y otro de los mecanismos de identificación 210(x) puede resultar en protección sustancial.
Certificado de Tercera Parte 210(2) Los certificados de tercera parte 210(2) pueden involucrar la marca de una porción de un mensaje con un certificado que puede ser trazado a un certificado de tercera parte. Esta marca puede ser anexada utilizando una variedad de técnicas, tal como a través de técnicas de extensión de correo de Internet de seguridad/multipropósito (S/MIME), por ejemplo, al incluir un encabezado en el mensaje que contiene la marca. En este caso, la entrada de SSSL 1 8 ( n ) también contiene la identidad del certificado de tercera parte, que también puede ser validada para otra verificación de la autenticidad de un mensaje. El nivel de seguridad proporcionado por esta técnica también puede estar basado en la reputación del certificado de tercera parte, un tipo de certificado (por ejemplo, algunos de los certificadores ofrecen varios niveles de certificación segura en aumento), y en la cantidad del mensaje marcado (marcando más del mensaje presumiblemente más seguro). De esa forma, una acción que va a ser realizada basada en este tipo de mecanismo de identificación en la SSSL 210(x) puede ser elegido basado en estas piezas de información. Por ejemplo, una acción (por ejemplo, entrega garantizada) puede ser realizada en mensajes que están marcados por un certificador de tercera parte particular, mientras los mensajes marcados por otro certificador de tercera parte además pueden ser procesador para determinar si el mensaje es de una fuente confiable, es spam, y así sucesivamente.
Certificado Auto-marcado 210(3) Un certificado auto-marcado involucra marcar una porción de un mensaje con un certificado que creó el emisor. Similar a un certificado de tercera parte 210(2), este mecanismo de identificación puede ser anexado utilizando una variedad de técnicas, tal como a través de técnicas de extensión de correo de Internet de seguridad/multipropósito (S/MIME), por ejemplo, al incluir un encabezado en el mensaje que contiene la marca. En una implementación, utilizar un certificado auto-marcado involucra la creación de un par de clave público/privado a través de un emisor, que marca la parte del mensaje con la clave privada, y distribuyendo la clave pública en el mensaje (o a través de otros métodos estándares). El nivel de seguridad proporcionado por este método está basado en la cantidad del mensaje marcado, y de esa forma la acción asociada con este tipo de identidad en la SSSL también puede ser elegida basándose en esta información como se describió previamente .
Código de Paso 210(4) El mecanismos de identificación de código de paso 210(4) involucra el uso de un código de paso en un mensaje, tal como al incluir una clave pública en un mensaje pero no marcar una porción del mensaje con la clave privada asociada. El mecanismo de identidad puede ser útil para los usuarios que tienen agentes de transferencia de correo que modifican los mensajes en transferencia y destruyen las propiedades criptográficas de marcas, para que las marcas no puedan ser verificadas. Este mecanismo de identificación es útil como una forma ligera para establecer una forma de identidad. Aunque un código de paso 210(4) aún es potencial burlable, el código de paso 210(4) puede ser utilizado con otros mecanismo de identificación para proporcionar mayor probabilidad de verificación (es decir, autenticidad de la identidad del emisor). En una implementación, cuando el código de paso 210(4) es utilizado solo, se puede configurar una acción asociada como una señal para un módulo de filtro 212(n). El módulo de filtro 212(n), por ejemplo, puede emplear una pluralidad de filtros de spam que son ejecutables para filtrar mensajes para determinar si el mensaje es spam, tal como al buscar en el texto y patrones de texto en el mensaje. Un mecanismo de identificación 210(x) (por ejemplo, código de paso 210(4)) puede ser utilizado para verificar la identidad de un emisor, y si es exitoso, proporcionar una señal para el módulo de filtro 212(n) para otro procesamiento del mensaje. De esa forma, la SSSL 118(n) puede ser utilizada con una variedad de filtros nuevos y/o preexistentes para proporcionar funcionalidad de filtrado de spam adicional. Aunque la ejecución del módulo de spam 212(n) en el cliente 102(n) ha sido descrita, el servidor 110(m) también puede emplear un módulo de filtro 212(m) como se ilustró que es ejecutable para proporcionar funcionalidad similar.
Prueba Computacional 210(5) · El mecanismo de identificación de prueba computacional 210(5) involucra anexar una prueba computacional a un mensaje. Por ejemplo, un emisor puede anexar un cálculo pre-resuelto en algún nivel en el mensaje. La cantidad requerida de cálculo puede actuar como una base para elegir una acción de acuerdo con este mecanismo de identificación como se describió previamente.
Dirección de IP 210(6) El mecanismo de identificación de dirección de IP 210(6) involucra validar que un mensaje fue enviado desde una dirección de IP particular o rango de dirección de IP (por ejemplo, el rango de IP/24 204.200.100*). En una implementación este método de identidad puede soportar un modo menos seguro en el cual la dirección/rango de IP pueden aparecer en cualquiera de las líneas de encabezado "recibida" del mensaje. Como se mencionó anteriormente, el uso de una dirección de IP particular, rango de dirección de OP, y/o en donde pueden estar localizadas la dirección o rango de !P en un mensaje puede servir como una base para elegir que acción debe ser realizada en el mensaje.
ID de Emisor Válida 210(7) El mecanismos de identificación de ID de emisor válida 210(7) involucra validar si un mensaje fue enviado de una computadora que está autorizada para enviar mensajes para un dominio particular a través de la ID de emisor. Por ejemplo, una entrada de SSSL 118(n) para este escenario puede contener una referencia a un dominio confiable. Por ejemplo, "prueba@arroba.com" es una dirección y "prueba.com" es el dominio. Se debe notar que el domino no necesita concordar exactamente, por ejemplo un domino también puede ser formateado como foo.prueba.com. Cuando un mensaje de esta dirección es recibido, el módulo de comunicación 106(n) puede realizar una prueba de ID de emisor en el domino de "prueba.com", y si el mensaje concuerda con la entrada, es válido. Este mecanismos de identificación también puede apalancar algoritmos para detectar detecciones de IP en clientes y cualquiera de los estándares venideros para direcciones IP de comunicación de servidores de extremos, estándares como comunicar los resultados de revisiones ds ID de emisor de los servidores de extremos, y así sucesivamente. Adicionalmente, se debe notar que la prueba de ID de emisor no está limitada a ninguna técnica de identificación de emisor particular o estructura de trabajo (por ejemplo, estructura de trabajo de política de emisor (SPF), estructura de trabajo de ID de emisor de MICROSOFT (Microsoft es una marca registrada de la Microsoft Corporation, Redmond, WA), y asi sucesivamente), pero pueden incluir cualquier mecanismos que proporcione la autentif icación de un usuario o dominio.
Anexo Monetario 210(8) El mecanismo de identificación de anexo monetario 210(8) involucra la inclusión de una cantidad monetaria para un mensaje para enviar, en lo que puede ser denominado como una "estampa electrónica". Por ejemplo, un emisor del mensaje puede anexar una cantidad monetaria al mensaje que está acreditado para el receptor. Al anexar incluso una cantidad monetaria mínima, la probabilidad de que un enviador de spam envía una multitud de tales mensajes puede disminuir, con ello aumentando la probabilidad que el emisor no sea un enviador de spam. Una variedad de otras técnicas también pueden ser empleadas para el anexo monetario 210(8), tal como a través de un centro de liquidación central en Internet que carga mensajes de certificación. Por lo tanto, un certificado incluido con el mensaje puede actuar como una forma de prueba que el emisor pago una cantidad de dinero para enviar el mensaje. Aunque una variedad de mecanismos de identificación 210(1 )-2 0(8) han sido descritos, una variedad de otros mecanismos de identificación 210(x) pueden ser empleados sin apartarse del espíritu y alcance de la misma. Como se describió previamente, la SSSL 118 ( n ) puede referenciar a uno o más mecanismos de identificación 210(x) y una acción a ser tomada basándose en que los mecanismos de identificación 210(x) sean cumplidos por un mensaje. Por ejemplo, el módulo de comunicación 106(n) pueden comparar datos de un mensaje con los mecanismos de identificación 210(x) y determinar si cualquiera de las acciones asociadas van a ser realizadas. Después estas acciones son tomadas, que puede resultar en entrega garantizada, un mensaje siendo pasado en el módulo de filtro 214(n) con una señal que el mensaje no es spam, y así sucesivamente. Una variedad de otras acciones también puede ser tomada, ejemplos de los cuales son descritos como sigue. Cuando un mensaje recopila con una entrada en la SSSL 118(n), por ejemplo, se toma una acción asociada, por ejemplo, cada acción denominada en la SSSL 118(n) puede especificar que el mensaje debe ser pasado a una bandeja de usuario sin otro filtrado. Por lo tanto, en este caso el módulo de filtro 212(n) es superado para garantizar la entrega. En otro ejemplo, el mensaje además puede ser filtrado por el módulo de filtro 208(n), pero las acciones que pueden ser realizadas por el módulo de filtro 212(n) en respuesta al. filtrado están limitadas. De esta forma, la SSSL puede ser utilizada para "limitar" las acciones que el módulo de filtro 214(n) pueden realizar en el mensaje. Por ejemplo, una entrada de SSSL 118(n) puede especificar que un mensaje que satisface un mecanismo de identificación particular 210(x) no va a ser descartado, no importando cual sea el resultado del procesamiento del mensaje por el módulo de filtro 212(n). En tal caso, las acciones que pueden ser realizadas por el módulo de filtro 214(n) incluyen la cantidad del mensaje, dirigir el mensaje a un filtro de spam, y así sucesivamente. En otro ejemplo, la acción puede ser configurada como una "señal" al módulo de filtro 212(n). Por ejemplo, la forma y magnitud de la señal pueden ser utilizados para aumentar o disminuir la probabilidad que un mensaje, cuando es procesado por el módulo de filtro 212(n), sea consideradb "spam". La señal, por ejemplo, puede tomar la forma de un peso para agregar a un cálculo de probabilidad utilizando un modelo lineal, una reducción absoluta en una probabilidad asignada al mensaje, un cambio en el umbral de filtro (por ejemplo, para ser menos agresivo), una característica adicional que está incluida en el procedimiento de decisión, y así sucesivamente. En una implementación, cada mecanismos de identificación 210(x) (o combinación de mecanismos de identificación 210(x)) tienen una acción predeterminada en la SSSL 118(n). Por ejemplo, si un usuario a agrega una entrada a la SSSL 118(n) que hace referencia a certificados auto-marcados 212(3), el módulo de comunicación 106(n) puede sugerir una acción que refleja un entendimiento de la seguridad actual del mecanismo de identificación 210(x). Con el tiempo, mientras el correo certificado y SSSLs se convierten en más prevalentes e importantes para el correo electrónico y otros tipos de envío de mensaje, los atacantes pueden estar más motivados a atacar las SSSLs. Mientras sucede esto, la acción predeterminada para varios mecanismos de identificación 210(x) puede ser cambiada, tal como basada en retroalimentación obtenida por un proveedor de correo electrónico. Las acciones predeterminadas pueden ser seleccionadas en una variedad de formas, tal como manualmente por un usuario, a través del uso de aprendizaje de máquina, y pueden ser distribuidas de actualizaciones de software, a través de un servicio web anti-spam, y así sucesivamente. Las acciones pueden también estar configuradas para implementar una jerarquía que dirige varios grados de certeza proporcionados por los mecanismos de identificación 210(x). Por ejemplo, el módulo de administrador 116(m) puede ser ejecutado en el servidor 110(m) para almacenar los mensajes 114(h) de la Figura 1 en uno de una pluralidad de carpetas 214(1), 214(y), 214(Y) basado en los mecanismos de identificación satisfechos por los mensajes. La pluralidad de carpetas 214(1 )-214(Y) son ilustradas como formando una jerarquía 216 de "más probable" a "menos probable" que indican probabilidades respectivas que los mecanismos de identificación indican la identidad real de un emisor de un mensaje. El módulo de administrador 116(m), por ejemplo, puede recibir un primer mensaje que satisface cada uno de los mecanismos de identificación 210(1 )-210(8) previamente descrito. Por lo tanto, tal mensaje es muy probable que identifique correctamente un emisor del mensaje, y de esa forma sea dirigido a la carpeta de "más probable" 214(1), que puede estar configurado como una bandeja de usuario. Sin embargo, otro mensaje puede no satisfacer ninguno de los mecanismos de identidad 210(1 )-210(8), y por lo tanto es dirigido a la carpeta de "menos probable" 214(Y), que puede estar configurada como una carpeta de "spam". Otro mensaje puede satisfacer la dirección de correo electrónico 210(1) y mecanismos de identificación de certificado auto-marcado 210(3). Tal mensaje puede ser dirigido a una carpeta "intermedia" 214(y), que puede estar configurada como una carpeta de "cuarentena" en una implementación de correo electrónico. Una variedad de otros mecanismos de identificación jerárquicos y acciones correspondientes puede ser empleada, otra discusión que puede ser encontrada en relación a la Figura 3. Aunque la siguiente discusión describirá la utilización de una SSSL 118(n) en el cliente 102(n), las SSSLs 118(n), 118(k) pueden estar configuradas para trabajar similarmente en los clientes 102(n) y servidores 110(m), respectivamente. Sin embargo, como pueden ser almacenadas las SSSLs 118(n), 118(k) puede ser diferente. Por ejemplo, la SSSL 18 (n) en el cliente 102(n) puede ser almacenada en formato binario en un registro, en un archivo separado, y así sucesivamente. Los certificados (que serán descritos en mayor detalle en la siguiente discusión) pueden ser almacenados con la SSSL, pueden ser almacenados seguramente en un "almacenamiento de certificado" de un Sistema Operativo (por ejemplo, "mi Certificado"), y así sucesivamente. El almacenamiento y manejo del certificado, por ejemplo, puede ser realizado por una interfase de programación de aplicación de configuración (CAPI). Una referencia/índice al certificado es almacenada junto con la dirección de correo electrónico del emisor en la SSSL en el registro/archivo. Para los servidores, la SSSL puede ser almacenada como parte de la información de pre-cuenta para los clientes 102(n) en el servidor 110(m).
Procedimientos Ilustrativos La siguiente discusión describe técnicas de SSSLs que pueden ser implementadas utilizando los sistemas y dispositivos previamente descritos. Los aspectos de cada uno de los procedimientos pueden ser ¡mplementados en hardware, firmware, o software, o una combinación de los mismos. Los procedimientos son mostrados como un grupo de boques que especifican operaciones realizadas por uno o más dispositivos y no necesariamente están limitadas a los órdenes mostrados para realizar las operaciones por los bloques respectivos. Se debe notar también que los siguientes procedimientos ilustrativos pueden ser ¡mplementados en una amplia variedad de otros ambientes sin apartase del espíritu y alcance de la misma.
La Figura 3 es un cuadro de flujo que ilustra un procedimiento 300 en una implementación ilustrativa en la cual un mensaje configurado como un correo electrónico es procesado utilizando una pluralidad de mecanismos de identificación. Un cliente 102(n) recibe un correo electrónico 302 de otro cliente 102(1) en una red 104. Por ejemplo, el cliente 102(1) puede comunicar el correo electrónico en la red 104 al servidor 110(m) de la Figura 1. El correo electrónico 302 después puede ser recuperado por el cliente 102(n) a través de la ejecución del módulo de comunicación 106(n). El módulo de comunicación 106(n), cuando es ejecutado en el cliente 102(n), detecta que mecanismos de identificación, si existe alguno, es empleable para verificar el correo electrónico 302 (bloque 306). Por ejemplo, el módulo de comunicación 106(n) puede examinar el correo electrónico 302 para determinar si cualquiera de la pluralidad de mecanismos de identificación 201 (1 )-210(X) de la Figura 2 puede ser utilizado para verificar la identidad del emisor. Por ejemplo, el módulo de comunicación 106(n) puede examinar información de encabezado en el correo electrónico 302 para determinar una dirección de correo electrónico 308, de la cual, se envío el correo electrónico 302. El módulo de comunicación 106(n) también puede examinar el correo electrónico 302 para localizar un certificado de tercera parte 210. El módulo de comunicación 106(n) después es ejecutado para verificar el correo electrónico 302 utilizando los mecanismos de identificación detectado 210(x) y determinar una acción apropiada de la SSSL 118(n) (bloque 312). Por ejemplo, el módulo de comunicación 106(n) puede consultar al proveedor de certificado 114(1) de la Figura 1 para determinar si el certificado de tercera parte 310 es válido. Si la verificación es realizada exitosamente (por ejemplo, el certificado de tercera parte es verificado como válido), el módulo de comunicación 106(n) después puede determinar que acción debe ser realizada en correo electrónico 302 de la SSSL 118(n). Por ejemplo, la SSSL 118(n) puede tener una pluralidad de entradas que hacen referencia a combinaciones del mecanismo de identificación 210(x) y acciones correspondientes. Por lo tanto, el módulo de comunicación 106(n) puede inspeccionar la SSSL 118 ( n ) para determinar que acción debe ser realizada cuando el correo electrónico 302 es verificado como teniendo una dirección correo electrónico específica 308 y un certificado de tercera parte velicado 310. La SSSL 118(n) también puede hacer referencia a acciones a ser realizadas cuando uno o más de los mecanismos de identificación 210(x) falla. Por ejemplo, el certificado de tercera parte 310 incluido en el correo electrónico 302 puede no ser capaz de ser verificado, tal como a través de no disponibilidad del proveedor de certificado 114(1) de la Figura 1, falsificando el certificado de tercera parte 310, y así sucesivamente. Un ejemplo de tal acción es la dirección del correo electrónico 302 basado en la verificación (bloque 314). Por ejemplo, el cliente 102(n) puede incluir una pluralidad de carpetas 316(1), 316(a), 316(A). Cada uno de la pluralidad de carpetas 316(1 )-316(A) en este ejemplo está configurada para corresponder a un nivel de jerarquía de certeza que el correo electrónico 302 fue enviado por el emisor indicado, procesando de al menos cierto (por ejemplo, carpeta 316(A)) a al más cierto (por ejemplo, carpeta 316(1)). Por lo tanto, un correo electrónico 302 que tiene una dirección de correo electrónico 308 incluida en la SSSL 118(n) y un certificado de tercera parte verificado 310 puede proporcionar un mayor asunto de certeza que el emisor es válido (es decir, son quienes dicen ser), y de esa forma ser dirigidos a la carpeta 316(1), tal como la bandeja del cliente. Por otro lado, si la verificación del certificado de tercera parte 310 falló, la dirección de correo electrónico 308 concuerda con una dirección de correo electrónico en la SSSL 118(n), el correo electrónico 302 puede ser dirigido a una carpeta intermedia 316(a), tal como una carpeta de cuarentena. Una variedad de otras técnicas de dirección y otras accionas pueden ser realizadas basándose en un resultado de la verificación del correo electrónico 302, tal como dirección al módulo de filtro 212(n) de la Figura 2 para otro procesamiento, incluyendo una "señal" con respecto al resultado de la verificación del módulo de filtro 212(n), y así sucesivamente, otra discusión que puede ser encontrada en relación a la siguiente figura.
La Figura 4 es un cuadro de flujo que ilustra un procedimiento 400 en una implementación ilustrativa en la cual el mensaje es procesado utilizando una pluralidad de mecanismos de identificación, el resultado que es comunicado a un módulo de filtro para otro procesamiento del mensaje. Un mensaje es recibido de una red (bloque 402). En un primer ejemplo, el mensaje es un mensaje de correo electrónico que está comunicado a través de Internet. En otro ejemplo, el mensaje es un mensaje instantáneo. Como se mencionó anteriormente, un módulo de comunicación es ejecutado para detectar cual de una pluralidad de mecanismos de identificación puede ser utilizado para verificar el mensaje (bloque 404). Por ejemplo, el mensaje puede ser examinado para determinar si incluye una dirección de emisor (por ejemplo, dirección de correo electrónico), un certificado de tercera parte, un certificado auto-marcado, un código de paso, una prueba computacional, una dirección de IP, un identificador de emisor, un anexo monetario, y así sucesivamente. El módulo de comunicación después verifica el mensaje utilizando uno o más de los mecanismos detectados (bloque 406). Por ejemplo, un módulo de comunicación determina el mensaje incluye la dirección del emisor y después verifica si la dirección del emisor está incluida en una SSSL. El módulo de comunicación después puede determinar si otro mecanismo de identificación está disponible (bloque de decisión 408), y si es así, verificar el mensaje utilizando el mecanismos de identificación detectado (bloque 406). Continuando con el ejemplo previo, el módulo de comunicación puede determinar que el mensaje incluye un resultado y una prueba computacional, y después verificar si el resultado es correcto. Una vez que ya no hay otros mecanismos de identificación disponibles (bloque de decisión 408), un resultado de la verificación y el mensaje son comunicados a un módulo de filtro para otro procesamiento (bloque 410). Por ejemplo, el resultado puede indicar cuales de los mecanismos de identificación fueron utilizados para consideración por el módulo de filtro que se procese el mensaje. En otro ejemplo, el resultado puede ser un valor que indica una probabilidad relativa que el mensaje fue enviado de un emisor confiable. Por ejemplo, el valor puede ser configurado como una marca de probabilidad que el emisor no es un emisor de spam. El módulo de filtro después puede procesar el mensaje utilizando una pluralidad de filtros y el resultado (bloque 412) como se describió previamente. Por ejemplo, el resultado puede actuar como una "señal" para el módulo de filtro para utilizarse con uno o más filtros de spam para otro procesamiento, tal como un peso para agregar a un cálculo de probabilidad utilizando un modelo lineal, una reducción absoluta en una probabilidad asignada al mensaje, un cambio en el umbral de filtrado (por ejemplo, para ser menos agresivo), una característica adicional para el procedimiento de decisión, y así sucesivamente. De esa forma, la SSSL puede ser empleada con otros filtros de spam para procesar un mensaje. La Figura 5 es un diagrama de flujo que ¡lustra un procedimiento 500 en una implementación ilustrativa en la cual se llena una lista segura de emisores de seguridad. En una implementación, agregar entradas a una lista de SSSL es un poco más involucrado que agregar entrada a una lista de emisor de seguridad tradicional debido a que uno o más mecanismos de identificación y una acción son especificados. Por ejemplo, un módulo de comunicación puede procesar un mensaje utilizando una pluralidad de mecanismos de identificación (bloque 502), tal como a través del procedimiento 400 de la Figura 4. Después, se hace una determinación de cual de la pluralidad de mecanismos de identificación debe ser incluido en una SSSL (bloque 504) para procesamiento futuro de mensaje. Existe una variedad de modos que puede ser empleado para una nueva entidad a una SSSL, tal como en respuesta a un usuario que explícitamente indica que la entidad debe ser agregada, debido que el módulo de comunicación sugirió que la entidad debe ser agregada, y así sucesivamente. En un modo "conocido por usuario", por ejemplo, el usuario es presentado con una lista de los mecanismos de identificación para selección (bloque 506). En una implementación, la salida de mecanismo de identificación para el usuario son aquellas que están presentes en el mensaje. Por ejemplo, el módulo de comunicación puede indicar cual de la pluralidad de mecanismos de identificación 210(x) van a ser cumplidos por el mensaje, tal como a través del resalte, inclusión de solo aquellos mecanismos de identificación en un menú, y así sucesivamente. Después el usuario puede seleccionar los métodos a ser agregados a la SSSL, tal como no incluir certificados auto-marcados si el usuario sabe que el agente de transporte de correo (MTA) algunas veces rompe las marcas, y así sucesivamente. En un modo "dirigido por software", el módulo de comunicación es ejecutado para seleccionar cada uno de los mecanismos de identificación cumplidos por el mensaje que es reclamado seguro (bloque 508). Por ejemplo, el módulo de comunicación puede incluir una archivo de configuración que describe cual de la pluralidad de mecanismos de identificación 210(x) de la Figura 2 es seguro como se describió previamente. El archivo de configuración puede ser. modificado a través de autorizaciones de software, a través de un servicio web anti-spam, configurado por el usuario, y así sucesivamente. En un modo "más seguro", el módulo de comunicación es ejecutado para seleccionar el mecanismo de identificación "más seguro" (o combinación del mismo) (bloque 510) para verificar la identidad de un emisor. La seguridad relativa de los mecanismos de identificación puede estar contenida en un archivo de configuración y puede ser cambiada a través de actualizaciones de software, a través de un servicio web de anti-spam, a través de configuración de usuario, y así sucesivamente. El mecanismo(s) de identificación seleccionado y la acción correspondiente después son agregados a la SSSL (bloque 512). De esa forma, otro correo electrónico puede ser procesado utilizando el mecanismo de selección identificada de acción correspondiente cuando se indicó por la SSSL (bloque 514). En una implementación, cuando se hace una nueva entrada a la SSSL, el módulo de comunicación es ejecutado para revisar si existe cualquiera de las entradas menos seguras y ofrecen remover estas entradas, tal como al impulsar al usuario a la existencia de entrada para un emPsor particular que tiene mecanismos de identificación menos seguros. En otra implementación, el módulo de comunicación puede utilizar una variedad de consideraciones adicionales cuando agrega a un usuario a la SSSL, es decir, una dirección de usuario y otro mecanismo de identificación. Por ejemplo, el módulo de comunicación puede ofrecer agregar un emisor cuando el usuario ha recibido y lee uno o más mensajes del emisor particular. Los criterios para hacer esta sugerencia también pueden ser afectados por la presencia de los mecanismos de identificación discutidos anteriormente. Un mensaje con la prueba computacional acompañante, por ejemplo, puede resultar en sugerir inmediatamente que el usuario agregue el emisor a la SSSL, mientras la presencia de un certificado de tercer parte puede resultar en un impulse al segundo tiempo de un mensaje del emisor que sea leído. En general, los criterios utilizados para sugerir (o incluso agregar automáticamente) emisores a la SSSL pueden ser hechos más fáciles o más exigentes dependiendo en la presencia o ausencia de cualquiera de los mecanismos de identificación que fueron previamente descritos.
Conclusión Aunque la invención ha sido descrita en lenguaje específico para características estructurales y/o actos metodológicos, se debe entender que la invención definida en las reivindicaciones anexas no necesariamente está limitada a las características o actos específicos descritos. Más que eso, las características y actos específicos son descritos como formas ilustrativas de implementar la invención reclamada.

Claims (16)

REIVINDICACIONES
1. - Un método que comprende: recibir un mensaje de un emisor a través de una red; y verificar una identidad del emisor utilizando una pluralidad de mecanismos de identificación referenciados en una lista de emisor de seguridad, en donde al menos uno de dichos mecanismos de identificación es capaz de ser realizado sin utilizar la dirección del emisor y sin consultar al emisor.
2. - Un método de acuerdo con la reivindicación 1, en donde el mensaje es un correo electrónico o un mensaje instantáneo.
3. - Un método de acuerdo con la reivindicación 1, en donde la verificación incluye utilizar una combinación de dichos mecanismos de identificación que, cuando son cumplidos, son adecuados para identificar al emisor.
4. - Un método de acuerdo con la reivindicación 1, en donde la verificación incluye utilizar otro de dicho mecanismos de identificación que utiliza la dirección del emisor.
5. - Un método de acuerdo con la reivindicación 1, en donde la pluralidad de mecanismos de identificación son seleccionados de un grupo que consiste de: un certificado de tercera parte; un certificado auto-marcado; un código de paso; un resultado de una prueba matemática; una ID de emisor; y una cantidad monetaria que está anexa al mensaje.
6. - Un método de acuerdo con la reivindicación 1, en donde: un dicho mecanismo de identificación es un certificado de tercera parte; y el certificado de tercera parte es emitido por un proveedor de certificado de tercera parte que está disponible en la red para autentificar el certificado de tercera parte.
7. - Un método de acuerdo con la reivindicación 1, que además comprende: determinar cual de una pluralidad de niveles jerárquicos es cumplido por el mensaje, en donde cada uno de dichos niveles jerárquicos es definido como una lista de dichos mecanismos de identificación; y realizar una acción que utiliza el mensaje de acuerdo con dicho nivel jerárquico determinado.
8. - Un método de acuerdo con la reivindicación 1, en donde la verificación es realizada utilizando una lista que recibe una pluralidad de combinaciones de dichos mecanismos de identificación que, cuando son cumplidos, verifican una entidad del emisor, y que además comprenden dirigir el mensaje basado en cual de dicha combinación, si hay alguna, es cumplida por el mensaje.
9. - Uno o más medios legibles por computadora que comprenden instrucciones ejecutables por computadora que, cuando son ejecutadas en una computadora, dirigen a la computadora a realizar el método de acuerdo con la reivindicación 1.
10. - Un método que comprende: determinar cual de una pluralidad de niveles jerárquicos corresponde a un mensaje recibido a través de una red, en donde cada dicho nivel jerárquico: es definido por mecanismos para identificar un emisor del mensaje; y corresponde a una probabilidad que una identidad del emisor verificada utilizando dichos mecanismos denominados por el nivel jerárquico sea precisa; y dirigir el mensaje de acuerdo con dicho nivel jerárquico correspondiente.
11. - Un método de acuerdo con la reivindicación 10, en donde dicho nivel jerárquico incluye una combinación de al menos dos de dichos mecanismos que, cuando son cumplidos, son adecuados para identificar al emisor.
12. - Un método de acuerdo con la reivindicación 10, en donde uno o más de dichos mecanismos son seleccionados del grupo que consiste de: un certificado de tercera parte; un certificado auto-marcado; un código de paso; un resultado de una prueba matemática; un ID de emisor; y una cantidad monetaria que es anexada al mensaje.
13. - Un método de acuerdo con la reivindicación 10, en donde: uno de dicho mecanismos de identificación es un certificado de tercera parte; y el certificado de tercera parte es emitido por un proveedor de certificado de tercera parte que está disponible en la red para autentificar el certificado de tercera parte.
14. - Uno o más medios legibles por computadora que comprenden instrucciones ejecutables por computadora que, cuando son ejecutados en una computadora, dirigen a la computadora a realizar los métodos de acuerdo con la reivindicación 10.
15. - Uno o más medios legibles por computadora que comprenden instrucciones ejecutables por computadora que, cuando son ejecutadas en una computadora, dirigen a la computadora a verificar una identidad de un emisor de un correo electrónico utilizando un certificado de tercera parte.
16. - Uno o más medios legibles por computadora de acuerdo con la reivindicación 15, en donde las instrucciones ejecutables por computadora dirigen a la computadora a verificar la identidad utilizando otro mecanismo de identificación. 17.- Uno o más medios legibles por computadora de acuerdo con la reivindicación 16, en donde el otro mecanismo de identificación es seleccionado del grupo que consiste de: un certificado auto-marcado; un código de paso; un resultado de una prueba matemática; una ID de emisor; y una cantidad monetaria que es anexada al mensaje. 18. - Uno o más medios legibles por computadora de acuerdo con la reivindicación 15, en donde el certificado de tercera parte es emitido por un proveedor de certificado de tercera parte que está disponible en una red para autentificar el certificado de tercera ' parte. 19. - Uno o más medios legibles por computadora de acuerdo con la reivindicación 15, en donde las instrucciones ejecutables por computadora además dirigen a la computadora para dirigir el mensaje basado en un resultado de la verificación. 20. - Uno o más medios legibles por computadora de acuerdo con la reivindicación 15, en donde las instrucciones ejecutables por computadora dirigen a la computadora a verificar la identidad utilizando una lista que define una pluralidad de combinaciones de mecanismos de identificación que, cuando son cumplidos, verifican la identidad del emisor, y realizan una acción en el mensaje basada en cual de dicha combinación es cumplida por el mensaje.
MXPA05014002A 2004-12-27 2005-12-20 Lista segura de emisor seguridad. MXPA05014002A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/023,049 US7603422B2 (en) 2004-12-27 2004-12-27 Secure safe sender list

Publications (1)

Publication Number Publication Date
MXPA05014002A true MXPA05014002A (es) 2006-07-11

Family

ID=36001159

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05014002A MXPA05014002A (es) 2004-12-27 2005-12-20 Lista segura de emisor seguridad.

Country Status (7)

Country Link
US (1) US7603422B2 (es)
EP (1) EP1675057A1 (es)
JP (1) JP4729400B2 (es)
KR (2) KR101255362B1 (es)
CN (1) CN1801694B (es)
CA (1) CA2530577A1 (es)
MX (1) MXPA05014002A (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168042A1 (en) * 2005-01-07 2006-07-27 International Business Machines Corporation Mechanism for mitigating the problem of unsolicited email (also known as "spam"
US8171085B1 (en) * 2005-01-19 2012-05-01 Apple Inc. Methods and apparatuses for authenticating electronic messages
CN100358303C (zh) * 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
CN1703004B (zh) * 2005-02-28 2010-08-25 联想(北京)有限公司 一种实现网络接入认证的方法
US7814313B2 (en) * 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message
US20100268754A1 (en) * 2006-01-19 2010-10-21 David John Holton Method and System for Electronic Delivery of Essential Mail Items
US20070293206A1 (en) * 2006-06-20 2007-12-20 Microsoft Corporation Microsoft Patent Group Cell phone communication management
US8577968B2 (en) * 2006-11-14 2013-11-05 Mcafee, Inc. Method and system for handling unwanted email messages
US20080187140A1 (en) * 2007-02-07 2008-08-07 Comodo Ca Limited Method and System of Securely Transmitting Electronic Mail
US8781988B1 (en) * 2007-07-19 2014-07-15 Salesforce.Com, Inc. System, method and computer program product for messaging in an on-demand database service
US9015130B1 (en) * 2008-03-25 2015-04-21 Avaya Inc. Automatic adjustment of email filters based on browser history and telecommunication records
US8516259B2 (en) * 2008-09-03 2013-08-20 Alcatel Lucent Verifying authenticity of voice mail participants in telephony networks
CN101931714A (zh) * 2009-06-19 2010-12-29 中兴通讯股份有限公司 一种呼叫中心系统及其实现业务呼叫的方法
GB201014613D0 (en) * 2010-09-02 2010-10-13 Skype Ltd Instant messaging
CN103368815B (zh) * 2012-03-29 2017-11-28 富泰华工业(深圳)有限公司 基于资料安全的电子邮件发送系统及方法
NL1040630C2 (en) * 2014-01-24 2015-07-29 Neiding B V Method and system for email spam elimination and classification, using recipient defined codes and sender response.
US10079791B2 (en) * 2014-03-14 2018-09-18 Xpedite Systems, Llc Systems and methods for domain- and auto-registration
LT3188435T (lt) * 2015-12-28 2020-04-10 Lleidanetworks Serveis Telematics S.A. Ryšio operatoriaus vykdomo elektroninio laiško su patikimu skaitmeniniu parašu patvirtinimo būdas
US10250332B2 (en) * 2017-04-04 2019-04-02 International Business Machines Corporation VCSEL based optical links in burst mode
US11516256B2 (en) * 2020-05-20 2022-11-29 Dell Products L.P. Certificate authorization policy for security protocol and data model capable devices
CN111881454B (zh) * 2020-07-24 2021-06-22 上海甄汇信息科技有限公司 一种基于可信计算的大数据安全防护系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2914226B2 (ja) * 1995-06-16 1999-06-28 日本電気株式会社 可逆変換を可能にするディジタル信号の変換符号化方式
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US5999967A (en) 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
KR100326361B1 (ko) 1999-09-01 2002-03-12 장민근 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
AU2002366933A1 (en) 2001-12-13 2003-07-09 Youn-Sook Lee System and method for preventing spam mail
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
JP3799325B2 (ja) * 2002-12-02 2006-07-19 Necネクサソリューションズ株式会社 電子メール課金方法
WO2004054188A1 (en) 2002-12-10 2004-06-24 Mk Secure Solutions Ltd Electronic mail system
US7089241B1 (en) * 2003-01-24 2006-08-08 America Online, Inc. Classifier tuning based on data similarities
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US7613776B1 (en) 2003-03-26 2009-11-03 Aol Llc Identifying and using identities deemed to be known to a user
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
CN100476852C (zh) * 2004-06-05 2009-04-08 腾讯科技(深圳)有限公司 一种反垃圾电子邮件的方法

Also Published As

Publication number Publication date
JP4729400B2 (ja) 2011-07-20
CN1801694A (zh) 2006-07-12
JP2006216021A (ja) 2006-08-17
KR20060074861A (ko) 2006-07-03
KR20120090905A (ko) 2012-08-17
CA2530577A1 (en) 2006-06-27
US7603422B2 (en) 2009-10-13
US20060143271A1 (en) 2006-06-29
KR101255362B1 (ko) 2013-04-17
EP1675057A1 (en) 2006-06-28
CN1801694B (zh) 2012-02-01

Similar Documents

Publication Publication Date Title
KR101255362B1 (ko) 보안상 안전한 송신자 리스트를 이용하는 메시지커뮤니케이션 방법 및 매체
US11159523B2 (en) Rapid identification of message authentication
US10212188B2 (en) Trusted communication network
US8065370B2 (en) Proofs to filter spam
US7571319B2 (en) Validating inbound messages
US8738708B2 (en) Bounce management in a trusted communication network
WO2019118838A1 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US7950047B2 (en) Reporting on spoofed e-mail
JP6092098B2 (ja) マルチテナント環境における信頼できる電子メール通信
US20080177843A1 (en) Inferring email action based on user input
US7447744B2 (en) Challenge response messaging solution
AU2009299539B2 (en) Electronic communication control
WO2007055770A2 (en) Trusted communication network
US20060218235A1 (en) Spam prevention by legal user database and user authentication
US7599993B1 (en) Secure safe sender list
US20220263822A1 (en) Rapid identification of message authentication
Porter Email Security with Cisco IronPort
Matotek et al. Mail Services: By James Turnbull and Dennis Matotek
Kaushik Policy-controlled email services

Legal Events

Date Code Title Description
FG Grant or registration