RU2569806C2 - Доверенная связь по электронной почте в многопользовательской среде - Google Patents
Доверенная связь по электронной почте в многопользовательской среде Download PDFInfo
- Publication number
- RU2569806C2 RU2569806C2 RU2012149431/08A RU2012149431A RU2569806C2 RU 2569806 C2 RU2569806 C2 RU 2569806C2 RU 2012149431/08 A RU2012149431/08 A RU 2012149431/08A RU 2012149431 A RU2012149431 A RU 2012149431A RU 2569806 C2 RU2569806 C2 RU 2569806C2
- Authority
- RU
- Russia
- Prior art keywords
- message
- trusted
- organization
- attribution
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 230000004044 response Effects 0.000 claims abstract description 19
- 230000008520 organization Effects 0.000 claims description 81
- 238000000034 method Methods 0.000 claims description 63
- 238000012545 processing Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 abstract 4
- 230000005540 biological transmission Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000001914 filtration Methods 0.000 description 23
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011960 computer-aided design Methods 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Изобретение относится к средствам обеспечения доверенной связи по электронной почте. Технический результат заключается в повышении достоверности принятого сообщения. Принимают сообщение от организации-источника сообщения для организации-получателя. Идентифицируют организацию-источник сообщения. Определяют, является ли организация-источник сообщения доверенной. Определяют, поддерживает ли организация-получатель расширение данных атрибуции, при этом определяют, объявляет ли организация-получатель о поддержке расширения данных атрибуции в ответ на EHLO-команду, переданную по простому протоколу передачи сообщений (SMTP). В ответ на определение того, что организация-получатель поддерживает расширение данных атрибуции, передают сообщение в организацию-получатель с элементом атрибуции, указывающим, что сообщение создано доверенной организацией-источником сообщения. 3 н. и 17 з.п. ф-лы, 4 ил.
Description
Предшествующий уровень техники
Доверенная связь по электронной почте в многопользовательской среде - это процесс аутентификации сообщений, принимаемых от многопользовательских систем. В некоторых ситуациях организация может принимать электронные письма от многочисленных других организаций. Организация может намереваться применять определенные правила обработки сообщений к сообщениям, аутентифицированным в качестве сообщений от отдельных других организаций, но применительно к другим сообщениям использовать другие правила. Для установления доверенного канала связи с системой электронной почты другой организации в традиционных системах электронной почты может использоваться аутентификация на основе сертификатов и/или аутентификация на основе IP-адресов. Однако эти технологии могут быть полезными только тогда, когда обе стороны доверенного канала размещают свои собственные системы электронной почты на своих территориях. Если же одна сторона (или обе стороны) используют службу электронной почты, размещаемую поставщиком услуг, то сертификат поставщика и IP-адреса могут распределяться между всеми абонентами этого поставщика услуг и могут быть недостаточными для установления доверенного канала связи с отдельно взятым абонентом поставщика услуг (т.е. с пользователем).
Сущность изобретения
Целью данного раздела является ознакомление с подборкой концепций, дополнительно описываемых ниже в разделе Подробное описание, в упрощенной форме. Раздел Сущность изобретения не предполагает выявления ключевых особенностей или существенных признаков заявленного изобретения. Не предполагается и использование этого раздела для ограничения объема заявленного изобретения.
Изобретение позволяет обеспечить возможность доверенной связи по электронной почте. Предусмотрена возможность проверки достоверности организации-источника сообщения. При приеме сообщения от удостоверенной организации-источника сообщения для организации-получателя, может быть выполнено определение на предмет того, поддерживает ли организация-получатель расширение данных атрибуции. Если это так, осуществлять сообщение может быть передано организации-получателю с элементом атрибуции, ассоциированным с организацией-источником сообщения.
Следует понимать, что приведенные выше общие положения и следующее ниже подробное описание носят исключительно иллюстративный и пояснительный характер и не должны рассматриваться в качестве ограничительных факторов. Кроме того, в дополнение к раскрытым здесь, могут быть предусмотрены дополнительные признаки или изменения. Например, варианты осуществления могут быть ориентированы на различные комбинации и подкомбинации признаков, рассматриваемых в подробном описании.
Краткое описание чертежей
Прилагаемые чертежи, включенные в данное описание и составляющие его часть, иллюстрируют различные варианты осуществления настоящего изобретения. На чертежах:
фиг.1 - блок-схема операционной среды;
фиг.2 - логическая блок-схема способа обеспечения проверки достоверности и атрибуции источника сообщения;
фиг.3 - логическая блок-схема способа обеспечения доверенной связи по электронной почте и
фиг.4 - блок-схема системы, включающей в себя вычислительное устройство.
ПОДРОБНОЕ ОПИСАНИЕ
Следующее ниже подробное описание сопровождается ссылками на прилагаемые чертежи. Везде, где это возможно, на чертежах и в приводимом ниже описании одни и те же ссылочные позиции относятся к одним и тем же или подобным элементам. В описываемые варианты осуществления изобретения могут быть внесены изменения, усовершенствования и другие реализации. Например, замены, дополнения или изменения могут быть внесены в элементы, показанные на чертежах, а описываемые в данном документе способы могут быть модифицированы путем замены, переупорядочивания или добавления этапов к раскрытым способам. В соответствии с этим, приводимое ниже подробное описание не ограничивает изобретения. Истинный же объем изобретения определяется прилагаемой формулой изобретения.
Изобретение позволяет обеспечивать доверенную связь по электронной почте в многопользовательской среде. В соответствии с вариантами осуществления настоящего изобретения, система электронной почты, принимающая электронные письма от многопользовательской системы электронной почты, может относить (атрибутировать) принимаемые сообщения с отдельно взятыми пользователями многопользовательской системы. Это отнесение (атрибуция) может позволить принимающей системе выполнять правила обработки сообщений, отличные от правил, выполняемых для неатрибутированных сообщений. Например, для сообщений, соответствующих отдельно взятому(ым) пользователю(ям), могут быть предусмотрены особые функциональные возможности, параметры отображения и/или возможность пропускать этапы фильтрации. Термин "автономная система" может относиться к системе электронной почты, развернутой на территории первой стороны. Термин "многопользовательская система" может относиться к системам электронной почты и/или службам (сервисам), размещенным на территории поставщика (провайдера) услуг электронной почты и используемым второй стороной. Термин "пользователь" может относиться к представлению второй стороны в многопользовательской системе.
На фиг. 1 представлена блок-схема операционной среды 100 для обеспечения доверенной связи по электронной почте. Операционная среда может содержать автономную организацию 110, многопользовательского поставщика 120 хостинга электронной почты 120 с множеством пользователей 125(A)-(B) хостинга электронной почты и многопользовательского поставщика 130 фильтрации электронной почты с множеством пользователей 135(A)-(B) фильтрации электронной почты. Каждый из автономной организации 110, многопользовательского поставщика 120 хостинга электронной почты и/или многопользовательского поставщика 130 фильтрации электронной почты может содержать, по меньшей мере, один агент передачи сообщений, который не показан. Автономная организация 110, многопользовательский поставщик 120 хостинга электронной почты и/или многопользовательский поставщик 130 фильтрации электронной почты могут взаимодействовать друг с другом через сеть 140, такую как локальная сеть, сотовая сеть передачи данных и/или общедоступная сеть типа Интернет. Многопользовательский поставщик 120 хостинга электронной почты может содержать поставщика услуг, использующегося для выполнения обеих функций отправки/приема электронной почты, и блок памяти, использующийся для хранения электронных писем, соответствующих множеству пользователей 125(A)-(B) хостинга электронной почты. Многопользовательский поставщик 130 фильтрации электронной почты может содержать почтовый ретранслятор, использующийся для приема сообщений электронной почты от множества пользователей 135(A)-(B) фильтрации электронной почты и/или для передачи сообщений электронной почты множеству пользователей 135(A)-(B) фильтрации электронной почты после обработки этих сообщений электронной почты в соответствии с, по меньшей мере, одним правилом обработки сообщений. Например, многопользовательский поставщик 130 фильтрации электронной почты может выполнять антивирусное сканирование и/или фильтрацию спама в отношении ретранслируемых сообщений электронной почты. Многопользовательский поставщик 120 хостинга электронной почты и/или многопользовательский поставщик 130 фильтрации могут именоваться по всему описанию как "многопользовательская(ие) система(ы)", а пользователи 125(A)-(B) хостинга электронной почты и/или пользователи 135(A)-(B) фильтрации электронной почты - как "пользователи". Пользователи 135(A)-(B) фильтрации электронной почты могут использоваться для предоставления некоторых функций обработки почты, используемых автономной организацией 110, таких как прием, отправка и доставка сообщений получателям, ассоциированным с организацией-подписчиком пользователей 135(A)-(B) фильтрации электронной почты. Например, организация-подписчик пользователя 135(A) фильтрации электронной почты может использоваться для отправки, приема и хранения сообщений без помощи со стороны многопользовательского поставщика 130 фильтрации электронной почты, но может выбирать ретрансляцию входящих и/или исходящих сообщений через многопользовательского поставщика 130 фильтрации электронной почты для получения доступа к дополнительным услугам, таким как антивирусное сканирование.
Агент передачи сообщений (MTA) может содержать компьютерный процесс и/или программный агент, который может передавать сообщения электронной почты (электронные письма) от одного компьютера на другой посредством одно- и/или многоходовых транзакций прикладного уровня. MTA может реализовывать как клиентские (пересылающие), так и серверные (принимающие) части простого протокола передачи почты (SMTP). SMTP представляет собой стандарт Интернета для передачи электронной почты через сети на основе Интернет-протокола (IP), например, сеть 140. SMTP определен в RFC 5321 (2008), который включает в себя дополненный расширениями протокол SMTP (ESMTP). Компоненты операционной среды 100 могут обмениваться сообщениями с использованием команд, соответствующим SMTP. Например, до обмена сообщениями электронной почты многопользовательский поставщик 120 хостинга может отправить команду "EHLO" (EHLO - расширенная команда приветствия HELO) автономной организации 110 по SMTP. Автономная организация 110 может ответить списком поддерживаемых расширений SMTP, таких как "DSN", "STARTTLS" и/или "SIZE". В соответствии с вариантами осуществления изобретения, автономная организация 110 может указать в этом ответе, что она поддерживает расширение элемента данных атрибуции, например, путем включения имени расширения "XOORG" в список поддерживаемых расширений.
Автономной организации 110, многопользовательскому поставщику 120 хостинга электронной почты и/или многопользовательскому поставщику 130 фильтрации электронной почты могут требоваться защищенные каналы связи с отдельно взятым пользователем. Например, автономной организации 110 может требоваться безопасное осуществление связи с пользователем 125(A) хостинга электронной почты. Автономной организации 110 может требоваться обладать возможностью отличать сообщения, поступающие от пользователя 125(A) хостинга электронной почты, от сообщений, поступающих от пользователя 125(B) хостинга электронной почты, даже если пользователь 125(B) хостинга электронной почты пытается имитировать пользователя 125(A) хостинга электронной почты (A) путем маскировки свойств конверта и/или содержимого сообщения под другой IP-адрес (спуфинга). В подобном примере, пользователю 135(A) фильтрации электронной почты может требоваться безопасная связь с пользователем 125(A) хостинга электронной почты, и в этом случае обеим сторонам-участницам связи может потребоваться функционировать с учетом конкретного пользователя.
Установление защищенного канала связи с в зависимости от конкретного пользователя позволяет применять некоторые политики и/или обходить некоторые ограничения, которые могут быть наложены на сообщения, принимаемые не через этот канал. Например, предоставляется возможность обхода антиспамовой фильтрации, возможность отличительного форматирования/ визуализации в программе-клиенте электронной почты на основе определенных свойств сообщений (например, почты гибридного размещения с просмотром внутренней почты по специфическим заголовкам сообщений), возможность общения по электронной почте с получателями и группами получателей, конфигурация которых может не позволять принимать почту из Интернета, возможность ослабления ограничений на размеры сообщений и/или вложений, возможность использования различных типов вложений и т.д.
На фиг. 2 представлена логическая блок-схема основных этапов в составе способа 200 обеспечения атрибуции и проверки достоверности источника сообщения в соответствии с вариантами осуществления изобретения. Способ 200 может быть реализован с помощью вычислительного устройства 400, описываемого более подробно ниже со ссылками на фиг. 4. Ниже приводится подробное описание путей реализации этапов способа 200. Началом способа 200 может стать соответствующий этап 205, а продолжением - этап 210, на котором вычислительное устройство 400 может принять сообщение от организации-источника. Например, многопользовательский поставщик 120 хостинга может принять сообщение от пользователя 125(A) хостинга для получателя в автономной системе 110.
Следующим этапом способа 200 может стать этап 220, на котором вычислительное устройство 400 может идентифицировать организацию-источник. Например, многопользовательский поставщик 120 хостинга может определить, принято ли сообщение от удостоверенного пользователя. В соответствии с вариантами осуществления изобретения, многопользовательский поставщик 120 хостинга может также проверить, что заголовки, ассоциированные с сообщением, корректно идентифицируют организацию-источник. В соответствии с вариантами осуществления изобретения, многопользовательская система может проверять достоверность пользователей хостинга (например, пользователей 125(A)-(B) хостинга и/или пользователей 135(A)-(B) фильтрации), например, путем требования сделать удовтоверяемые изменения в записях о принадлежности к домену, выдвигаемого организациям, обращающимся за хостингом своих сообщений электронной почты, ассоциированных с данным доменом, у многопользовательского поставщика 120 хостинга, и/или использовать услуги, предоставляемые многопользовательским поставщиком 130 фильтрации электронной почты.
При первоначальном осуществлении связи с новым пользователем многопользовательская система может выполнить проверку достоверности домена этого нового пользователя. Это может быть сделано один раз, когда новый пользователь подписывается на услугу. Идентификация пользователя, ассоциированного с сообщением, принимаемым для доставки, может выполняться для каждого принимаемого сообщения. Идентификация может осуществляться, например, путем аутентификации отправителя сообщения по имени/паролю пользователя. После идентификации пользователя-отправителя домен (удостоверенный при подписке) может использоваться в качестве данных атрибуции для сообщения.
Следующим этапом способа 200 может стать этап 225, на котором вычислительное устройство 400 может установить защищенный канал связи с организацией-получателем. Например, многопользовательский поставщик 120 хостинга выполняет аутентификацию с автономной организацией 110. Аутентификация между автономной организацией 110 и многопользовательским поставщиком 120 хостинга может осуществляться с использованием протокола безопасности транспортного уровня (TLS) и взаимной аутентификации на основе сертификатов. Возможны также и другие варианты, например, использование физически защищенных выделенных линий.
Протокол безопасности транспортного уровня (TLS) содержит криптографический протокол, обеспечивающий безопасность связи по сетям типа Интернет. TLS шифрует сегменты сетевых соединений на транспортном уровне от начала до конца. Протокол TLS может позволить клиент-серверным приложениям осуществлять связь через сеть таким образом, чтобы предотвратить нежелательное прослушивание и несанкционированное вмешательство. В режиме двустороннего соединения, в соответствии с вариантами осуществления изобретения, TLS может использоваться для выполнения взаимной аутентификации. Взаимная аутентификация требует наличия у каждой из сторон-участниц обмена сообщениями сертификата типа сертификата X.509, определяющего поля, обязательные для заполнения, и форматы данных.
После этапа 225 продолжением способа 200 может стать этап 230, на котором вычислительное устройство 400 может определять, поддерживает ли получатель данные атрибуции. Например, в качестве части ответа на команду EHLO система получателя может объявить расширение SMTP, именуемое как XOORG. Это может быть сделано в ответ на команду EHLO после команды STARTTLS и/или в соответствии с первой командой EHLO. Объявление XOORG может содержать сигнал отправляющей стороне о возможности использования нового параметра команды "MAIL FROM:", также именуемого как XOORG, для отправки идентификационных данных организации, от имени которой отправляется сообщение. Идентификационные данные могут содержать полное доменное имя. Например, в случае, когда многопользовательский поставщик 120 хостинга отправляет SMTP-команду EHLO, автономная система 110 может ответить расширением XOORG. Затем многопользовательский поставщик 120 хостинга может определять, что автономная система 110 поддерживает данные атрибуции.
Если получатель не поддерживает данные атрибуции, то продолжением способа 200 может стать этап 260, на котором вычислительное устройство 400 может передать сообщение без данных атрибуции. Например, по сети 140 автономной системе 110 многопользовательский поставщик 120 хостинга может передать сообщение с использованием SMTP. При этом завершением способа 200 может стать этап 265.
Если на этапе 230 определено, что получатель поддерживает данные атрибуции, то продолжением способа 200 может стать этап 240, на котором вычислительное устройство 400 может определить, является ли принимающая организация доверенной для организации-источника. Принимающая организация может использоваться для предоставления посылающей организации списка организаций, от которых этой принимающей организации желательно принимать данные атрибуции. Например, автономная система 110 может сообщить многопользовательскому поставщику 120 хостинга, что доверяет пользователю 125(A) хостинга, но не доверяет пользователю 125(B). В случае если источник не является доверенным, продолжением способа 200 может стать этап 260, на котором, как указывается выше, вычислительное устройство 400 может передать сообщение.
В случае приема сообщения от источника, которому получатель доверяет, продолжением способа 200 может стать этап 250, на котором вычислительное устройство 400 может передать данные атрибуции, ассоциированные с источником. Идентификационные данные каждого пользователя могут быть надежно удостоверены многопользовательской системой в процессе инициализации. Таким образом, многопользовательская система может иметь надежный способ отнесения любого сообщения, снегенированного каким-либо из его пользователей, к реальному пользователю, который сгенерировал данное сообщение, и может относить сообщения, принимаемые от автономной системы 110, к соответствующей им организации.
В соответствии с вариантами осуществления изобретения, многопользовательская система может также использоваться для идентификации отправителя сообщений, принимаемых многопользовательской системой, с целью доставки одному из своих пользователей. Например, многопользовательская система может иметь достаточные данные (например, полное доменное имя (FQDN) в сертификате организации-источника сообщения) для идентификации автономной системы 110 и может надежно относить входящие сообщения к первой стороне на основе аутентифицированного канала связи.
Для предоставления данных атрибуции, ассоциированных с отправителем, получателю вычислительное устройство 400 может, например, использовать расширение протокола SMTP. В рамках инфраструктуры SMTP может быть реализована команда XOORG и/или в существующую команду "MAIL FROM:" в рамках стандартной инфраструктуры SMTP может быть включен параметр XOORG. Отдельная команда XOORG может использоваться для передачи данных атрибуции, ассоциированных с множественными сообщениями, передаваемыми от заданной организации-источника (например, конкретного пользователя из многопользовательской системы) во время единичной SMTP-сессии, в то время как параметр XOORG команды "MAIL FROM:" может варьироваться для каждого сообщения. Расширение протокола может позволить принимающей системе принимать решение о том, можно ли доверять сообщению, до того как будут приняты данные всех получателей и фактических сообщений.
В другом примере, данные атрибуции могут быть добавлены добавление данных атрибуции непосредственно к сообщению и переданы в заголовке, таком как "Организация-отправитель X". Как и в случае с расширением SMTP, значение заголовка может содержать идентификационные данные организации, от имени которой отправляется сообщение, и может содержать полное доменное имя. Расширение SMTP и заголовок не являются взаимоисключающими, и возможно использование и того и другого. Данные, приведенные в параметре протокола, могут иметь предпочтение перед значением заголовка. В случае обнаружения принимающим MTA несоответствия, он может перештамповать заголовок так, чтобы он согласовывался со значением параметра протокола.
После этапа 250 продолжением способа 200 может стать этап 260, на котором, как указывается выше, вычислительное устройство 400 может передать сообщение. В соответствии с вариантами осуществления изобретения, данные атрибуции и сообщение могут быть переданы совместно, как в случае включения данных атрибуции в заголовок сообщения, описываемого со ссылкой на этап 250. При этом завершением способа 200 может стать этап 265.
На фиг. 3 представлена логическая блок-схема основных этапов в составе способа 300 обеспечения доверенной связи по электронной почте в соответствии с вариантами осуществления изобретения. Способ 300 может быть реализован с помощью вычислительного устройства 400, описываемого более подробно ниже со ссылками на фиг. 4. Ниже приводится подробное описание путей реализации этапов способа 300. Началом способа 300 может стать соответствующий этап 305, а продолжением - этап 310, на котором вычислительное устройство 400 может установить доверительные отношения с другой организацией. Например, автономная система 110 может быть сконфигурирована для принятия данных атрибуции от заданной многопользовательской системы, такой как многопользовательский поставщик 120 хостинга. В соответствии с вариантами осуществления изобретения, принятие данных атрибуции возможно только от доверенных организаций и невозможно ни от каких других, которые могут попытаться установить защищенный канал.
Продолжением способа 300 может стать этап 320, на котором вычислительное устройство 400 может уведомить поставщика сообщения о том, что поддерживает данные атрибуции. Например, в ответ на SMTP-команду EHLO от многопользовательского поставщика 120 хостинга автономная система 110 может передать указание о том, что поддерживает расширение "XOORG", если многопользовательский поставщик 120 хостинга сконфигурирован как доверенная система.
После этапа 320 продолжением способа 300 может стать этап 330, на котором вычислительное устройство 400 может принять сообщение от доверенного поставщика сообщения. Например, многопользовательский поставщик 120 хостинга может передать сообщение электронной почты от пользователя 125(A) хостинга автономной системе 110.
После этапа 330 продолжением способа 300 может стать этап 340, на котором вычислительное устройство 400 может определять, ассоциировано ли это сообщение с данными атрибуции. Например, как описывается выше со ссылкой на этап 240 способа 200, автономная система 110 может определить, были ли данные XOORG приняты как часть связи по SMTP и/или как часть заголовка сообщения.
Если на этапе 340 вычислительным устройством 400 определено, что сообщение ассоциировано с данными атрибуции, то продолжением способа 300 может стать этап 350, на котором вычислительное устройство 400 может определять, идентифицируют ли данные атрибуции доверенную организацию-источник. Например, автономная система 110 может доверять пользователю 125(A) хостинга, но не доверять пользователю 125(B) хостинга. Автономная система 110 может проанализировать данные атрибуции (например, полное доменное имя для организации-источника с помощью многопользовательской системы 120 хостинга) и сравнить эти данные с хранимым внутренним образом списком доменов доверенных организаций.
Если на этапе 350 вычислительным устройством 400 определено, что данные атрибуции ассоциированы с доверенным источником, то продолжением способа 300 может стать этап 360, на котором вычислительное устройство 400 может применить правило обработки сообщений, ассоциированное с сообщениями из доверенных источников. Например, сообщения из доверенных источников могут пропускать процесс фильтрации спама, могут иметь вложения бόльших размеров и/или различные типы вложений и/или допускают применение форматирования внешнего представления. В соответствии с вариантами осуществления изобретения, различные доверенные источники могут быть ассоциированы с различными правилами обработки сообщений. Например, сообщения от пользователя 125(A) хостинга и пользователя 125(B) хостинга могут оба быть доверенными, но только с сообщениями от пользователя хостинга 125(A) может быть разрешено отправлять вложения объемом более, чем 10 Мбайт, в то время как обоим пользователям может быть разрешено игнорировать фильтр спама. При этом завершением способа 300 может стать этап 375.
Если на этапе 340 определено, что сообщение не имеет данных атрибуции, и/или на этапе 350 определено, что данные атрибуции не ассоциированы с доверенным источником, то продолжением способа 300 может стать этап 370, на котором возможно применение правил обработки сообщений, соответствующих недоверенным сообщениям, или правил обработки по умолчанию. Например, такие сообщения могут быть подвергнуты обработке фильтром спама, и на вложения в эти сообщения могут накладываться ограничения, отличные от ограничений для доверенных сообщений. При этом завершением способа 300 может стать этап 375.
В случае, когда получатель (например, автономная система 110) принимает параметр данных атрибуции, он может проверить, позволяет ли его конфигурация доверять идентифицированному пользователю или нет. Если пользователь является доверенным, то автономная система 110 может позволить сообщению обойти некоторые из своих политик, применимых к анонимным сообщениям. В случае если пользователь не сконфигурирован как доверенный, автономная система 110 может реагировать, например, одним из трех способов: 1) осуществить принятие сообщения и рассматривать его как какое-либо сообщение, поступающее от недоверенной стороны, 2) временно отклонить сообщение с ответом 4XX или 3) необратимо отклонить сообщение с ответом 5XX. В соответствии со стандартом SMTP, ответы 4XX и 5xx могут содержать сообщение об ошибке/сообщение-уведомление. Результатом временного отклонения может стать то, что сообщения от недоверенных "организаций-отправителей" ставятся в очередь на некоторое время, что дает администраторам с обеих сторон возможность решить вопрос о конфигурации и/или рассмотреть сообщения и передать сообщения из очереди без оказания воздействия на конечных абонентов.
Вариант осуществления, соответствующий изобретению, может содержать систему для обеспечения доверенной связи по электронной почте. Система может содержать блок памяти и блок обработки, подключенный к этому блоку памяти. Блок обработки может быть выполнен с возможностью проверять достоверность организации-источника сообщения, принимать сообщение от удостоверенной организации-источника сообщения для организации-получателя, определять, поддерживает ли организация-получатель расширение данных атрибуции, и если это так, передавать это сообщение в организацию-получатель с элементом атрибуции, ассоциированным с организацией-источником сообщения. Независимо от того, определена ли организация-получатель как поддерживающая расширение данных атрибуции или нет, элемент атрибуции может быть добавлен в сообщение, например в заголовок или тело сообщения, и/или прикреплен к сообщению как вложение. Организация-получатель может затем определять, следует ли отклонить или не отклонить, проигнорировать и/или использовать эти добавленные данные атрибуции.
Другой вариант осуществления, соответствующий изобретению, может содержать систему для обеспечения доверенной связи по электронной почте. Система может содержать блок памяти и блок обработки, подключенный к этому блоку памяти. Блок обработки может быть выполнен с возможностью устанавливать доверительные отношения с многопользовательским поставщиком электронной почты, уведомлять многопользовательского поставщика электронной почты о поддержке элемента атрибуции, принимать сообщение электронной почты от пользователя-клиента многопользовательского поставщика электронной почты и определять, ассоциировано ли сообщение электронной почты с элементом атрибуции. Если сообщение электронной почты ассоциировано с элементом атрибуции, блок обработки может быть выполнен с возможностью определять, идентифицирует ли элемент атрибуции пользователя-клиента как доверенного отправителя, и, если это так, применять правило обработки электронной почты, ассоциированное с сообщениями электронной почты, принимаемыми от доверенных отправителей.
Еще один вариант осуществления, соответствующий изобретению, может содержать систему для обеспечения доверенной связи по электронной почте. Система может содержать блок памяти и блок обработки, подключенный к этому блоку памяти. Блок обработки может быть выполнен с возможностью создавать удостоверенный канал связи с организацией-источником, принимать сообщение электронной почты от организации-источника, определять ассоциировано ли сообщение электронной почты с элементом данных атрибуции, и, если это так, определять, идентифицирует ли элемент данных атрибуции доверенную организацию-источник. Если элемент данных атрибуции идентифицирует доверенную организацию-источник, то блок обработки может быть выполнен с возможностью применять, по меньшей мере одно первое правило обработки сообщений до доставки сообщения электронной почты. Если элемент данных атрибуции не идентифицирует доверенную организацию-источник, то блок обработки может быть выполнен с возможностью применять по меньшей мере одно второе правило обработки сообщений до доставки сообщения электронной почты.
На фиг. 4 представлена блок-схема системы, включающей в себя вычислительное устройство 400. В соответствии с вариантом осуществления изобретения, вышеупомянутые блок памяти и блок обработки могут быть реализованы в вычислительном устройстве, таком как вычислительное устройство 400, представленное на фиг. 4. Для реализации блока памяти и блока обработки может быть использована любая подходящая комбинация аппаратных средств, программного обеспечения или встроенного программно-аппаратного обеспечения (firmware). Например, блок памяти и блок обработки могут быть реализованы с использованием вычислительного устройства 400 или любого из других вычислительных устройств 418 в комбинации с вычислительным устройством 400. Вышеупомянутые система, устройство и процессоры приведены в качестве примеров, и в соответствии с вариантами осуществления изобретения, вышеупомянутые блок памяти и блок обработки могут входить в состав других систем, устройств и процессоров. Кроме того, как указывалось выше, вычислительное устройство 400 может содержать операционную среду для системы 100. Система 100 может работать и в других средах и не ограничивается вычислительным устройством 400.
Как показано на фиг. 4, система, соответствующая варианту осуществления изобретения, может включать в себя вычислительное устройство, такое как вычислительное устройство 400. В базовой конфигурации вычислительное устройство 400 может включать в себя, по меньшей мере, один блок 402 обработки и системную память 404. В зависимости от конфигурации и типа вычислительного устройства системная память 404 может содержать, без ограничений, энергозависимую память (например, оперативную память (RAM)), энергонезависимую память (например, постоянную память (ROM)), флэш-память или любую их комбинацию. Системная память 404 может включать в себя операционную систему 405 и один или более программных модулей 406 и может включать в себя агент 407 передачи сообщений (MTA). Операционная система 405, например, может быть приспособлена для управления работой вычислительного устройства 400. Варианты осуществления изобретения могут быть реализованы на практике при совместном использовании с графическими библиотеками, другими операционными системами или любой другой прикладной программой и не ограничиваются никаким конкретным приложением или системой. Эта базовая конфигурация показана на фиг. 4 в виде компонентов в границах пунктирной линии 408.
Вычислительное устройство 400 может иметь дополнительные признаки или функции. Например, вычислительное устройство 400 может также включать в себя дополнительные устройства хранения данных (съемные и/или несъемные), такие как, например, магнитные диски, оптические диски или лента. Такие дополнительные устройства хранения показаны на фиг. 4 в виде съемного устройства 409 хранения и несъемного устройства 410 хранения. Вычислительное устройство 400 может также содержать коммуникационное соединение 416, которое может позволять устройству 400 осуществлять связь с другими вычислительными устройствами 418, как, например, по сети в распределенной вычислительной среде, например, в интрасети или Интернете. Коммуникационное соединение 416 приведено в качестве одного примера коммуникационной среды.
Термин "машиночитаемый носитель" в данном документе может включать в себя компьютерные носители информации. Компьютерные носители информации могут включать в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные с использованием любого способа или любой технологии для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Системная память 404, съемное устройство 409 хранения и несъемное устройство 410 хранения - все приведены в качестве примеров компьютерных носителей информации (то есть, памяти). Компьютерные носители информации могут включать в себя, без ограничений, RAM, ROM, электрически стираемую постоянную память (EEPROM), флэш-память или другие технологии памяти, CD-ROM, цифровые универсальные диски (DVD) или другие оптические запоминающие устройства, магнитные кассеты, магнитную ленту, устройства хранения информации на магнитных дисках или другие магнитные устройства хранения информации, либо любой другой носитель, который может быть использован для хранения информации и доступ к которому может быть осуществлен вычислительным устройством 400. Любые такие компьютерные носители информации могут быть частью устройства 400. Вычислительное устройство 400 может также иметь устройство(а) 412 ввода типа клавиатуры, мыши, пера, устройства звукового ввода, сенсорного устройства ввода и т.д. Может быть предусмотрено и устройство(а) 414 вывода типа дисплея, динамиков, принтера и т.д. Вышеупомянутые устройства приведены в качестве примеров, и возможно использование и других устройств.
Термин "машиночитаемый носитель" в данном документе может также включать в себя коммуникационные среды. Коммуникационные среды могут воплощать машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая или другой транспортный механизм, и включают в себя любые среды доставки информации. Термин "модулированный сигнал данных" может описывать сигнал, одна или более характеристик, которые устанавливаются или меняют таким образом, чтобы закодировать информацию в сигнале. В качестве примера, без ограничений, коммуникационные среды могут включать в себя проводные среды типа проводной сети или прямого проводного соединения и беспроводные среды типа акустических, радиочастотных (RF), инфракрасных и других беспроводных сред.
Как указывалось выше, ряд программных модулей и файлов с данными могут храниться в системной памяти 404, включающей в себя операционную систему 405. При исполнении в блоке 402 обработки программные модули 406 (например, MTA 407) могут выполнять процессы, включающие в себя, например, один или более этапов способа 200 и/или способа 300, описанных выше. Вышеупомянутый процесс приведен в качестве примера, и блок 402 обработки может выполнять и другие процессы. Другие программные модули, которые могут быть использованы в соответствии с вариантами осуществления настоящего изобретения, могут включать в себя приложения электронной почты и контактов, приложения электронной обработки текста, приложения обработки электронных таблиц, приложения слайд-презентаций, прикладные программы для рисования или автоматизированного проектирования и т.д.
В общем, в соответствии с вариантами осуществления изобретения, программные модули могут включать в себя процедуру, программы, компоненты, структуры данных и другие типы структур, которые могут выполнять конкретные задачи или реализовывать конкретные абстрактные типы данных. Кроме того, варианты осуществления изобретения могут быть реализованы на практике с использованием других конфигураций компьютерных систем, включая карманные устройства, многопроцессорные системы, микропроцессорную или программируемую бытовую электронику, миникомпьютеры, универсальные компьютеры и т.п. Варианты осуществления изобретения могут быть реализованы на практике также в распределенных вычислительных средах, в которых задачи выполняются удаленными устройствами обработки данных, связанными через коммуникационную сеть. В распределенной вычислительной среде программные модули могут быть размещены как в локальных, так и в удаленных запоминающих устройствах.
Кроме того, варианты осуществления изобретения могут быть реализованы на практике в виде электрических схем, содержащих дискретные электронные элементы, корпусированные или интегральные микросхемы с логическими вентилями, схемы с использованием микропроцессора или на однокристальной схеме, содержащей электронные элементы или микропроцессоры. Варианты осуществления изобретения могут быть реализованы на практике также с использованием других технологий, предусматривающих выполнение логических операций, таких как, например, И, ИЛИ и НЕ, в том числе, без ограничений, механических, оптических, флюидных и квантовых технологий. При этом варианты осуществления изобретения могут быть реализованы на практике в рамках компьютера общего назначения или в любых других схемах или системах.
Варианты осуществления изобретения, например, могут быть реализованы в виде компьютерного процесса (способа), вычислительной системы или промышленного изделия, такого как компьютерный программный продукт или машиночитаемый носитель. Компьютерный программный продукт может представлять собой компьютерный носитель информации, считываемый компьютерной системой и используемый для кодирования компьютерной программы с помощью инструкций для выполнения компьютерного процесса. Компьютерный программный продукт может представлять собой также распространяющийся сигнал на несущей, считываемый вычислительной системой и используемый для кодирования компьютерной программы с помощью инструкций для выполнения компьютерного процесса. В соответствии с этим, настоящее изобретение может быть осуществлено в виде аппаратных средств и/или программного обеспечения (в том числе встроенного программно-аппаратного обеспечения, резидентного программного обеспечения, микрокода и т.д.). Другими словами, варианты осуществления настоящего изобретения могут принимать форму компьютерного программного продукта на носителе информации, используемом в компьютере или считываемом компьютером, с кодом программы, используемым в компьютере или считываемым компьютером, реализованном на этом носителе для использования системой исполнения инструкций или при использовании этой системы. Используемый в компьютере или считываемый компьютером носитель может представлять собой любой носитель, который может содержать, хранить, передавать, распространять или транспортировать программу для использования системой, аппаратурой или устройством исполнения инструкций или при использовании этой системы, аппаратурой или устройства.
Используемый в компьютере или считываемый компьютером носитель может представлять собой, например, без ограничений, электронную, магнитную, оптическую, электромагнитную, инфракрасную или полупроводниковую систему, аппаратуру, устройство или среду распространения. Более специфические примеры считываемого компьютером носителя (неисчерпывающий список) могут включать в себя следующее: электрическое соединение с одним или более проводами, портативную компьютерную дискету, оперативную память (RAM), постоянную память (ROM), стираемую программируемую постоянную память (EPROM или флэш-память), оптическое волокно и портативную постоянную память на компактных дисках (CD-ROM). При этом используемый в компьютере или считываемый компьютером носитель может представлять собой даже бумагу или другой подходящий носитель с напечатанной программой, поскольку такая программа может быть считана электронным образом, например, путем оптического сканирования бумаги или другого носителя, затем подвергнута компиляции, интерпретации или другой специальной обработке в случае необходимости и после этого сохранена в памяти компьютера.
Варианты осуществления настоящего изобретения, например, описаны выше со ссылками на блок-схемы и/или функциональные иллюстрации способов, систем и компьютерных программных продуктов согласно вариантам осуществления изобретения. Порядок выполнения функций/действий, указанных в блоках, может отличаться от порядка, показанного на какой-либо алгоритмической блок-схеме. Например, в зависимости от задействуемых функций/действий исполнение два последовательных блока могут выполняться практически одновременно или эти блоки иногда могут выполняться в обратном порядке.
Хотя выше описаны определенные варианты осуществления изобретения, могут существовать и другие варианты осуществления. Кроме того, хотя варианты осуществления настоящего изобретения были описаны как связанные с данными, хранящимися в памяти и других носителях информации, данные также могут храниться на и считываться с других типов машиночитаемых носителей, таких как вторичные устройства хранения типа жестких дисков, гибких дисков или CD-ROM, несущие волны из Интернет, или другие разновидности RAM или ROM. Кроме того, возможна любая модификация этапов раскрытых способов, в том числе изменение порядка следования этапов и/или добавление или удаление этапов, не выходя за пределы существа и объема изобретения.
Все права, в том числе авторские права в коде, включенном в данный документ, закреплены за Заявителем и принадлежат Заявителю. Заявитель сохраняет и резервирует все права в коде, включенном в данный документ, и предоставляет разрешение на воспроизведение материала исключительно в целях воспроизведения выданного патента и ни в каких других целях.
Хотя в описание включены примеры, объем изобретения определяется формулой изобретения. Кроме того, хотя описание изобретения переведено на языке, специфическом для структурных признаков и/или методологических действий, формула изобретения не ограничивается признаками или действиями, описываемыми выше. Скорее такие специфические признаки и действия, описываемые выше, раскрыты как пример для вариантов осуществления изобретения.
Claims (20)
1. Способ обеспечения доверенной связи по электронной почте, содержащий этапы, на которых:
принимают сообщение от организации-источника сообщения для организации-получателя;
идентифицируют организацию-источник сообщения;
определяют, является ли организация-источник сообщения доверенной;
определяют, поддерживает ли организация-получатель расширение данных атрибуции, при этом определяют, объявляет ли организация-получатель о поддержке расширения данных атрибуции в ответ на EHLO-команду, переданную по простому протоколу передачи сообщений (SMTP); и
в ответ на определение того, что организация-получатель поддерживает расширение данных атрибуции, передают сообщение в организацию-получатель с элементом атрибуции, указывающим, что сообщение создано доверенной организацией-источником сообщения.
принимают сообщение от организации-источника сообщения для организации-получателя;
идентифицируют организацию-источник сообщения;
определяют, является ли организация-источник сообщения доверенной;
определяют, поддерживает ли организация-получатель расширение данных атрибуции, при этом определяют, объявляет ли организация-получатель о поддержке расширения данных атрибуции в ответ на EHLO-команду, переданную по простому протоколу передачи сообщений (SMTP); и
в ответ на определение того, что организация-получатель поддерживает расширение данных атрибуции, передают сообщение в организацию-получатель с элементом атрибуции, указывающим, что сообщение создано доверенной организацией-источником сообщения.
2. Способ по п. 1, в котором организация-источник представляет собой организацию-абонента многопользовательского поставщика услуг электронной почты.
3. Способ по п. 1, в котором организация-источник содержит автономную систему, а организация-получатель является абонентом многопользовательского поставщика услуг электронной почты.
4. Способ по п. 3, дополнительно содержащий этап, на котором устанавливают защищенный канал связи между автономной системой и многопользовательским поставщиком услуг электронной почты.
5. Способ по п. 4, в котором при установлении защищенного канала связи выполняют аутентификацию на основе протокола безопасности транспортного уровня (TLS).
6. Способ по п. 1, в котором при передаче в организацию-получатель сообщения с данными атрибуции, ассоциированными с организацией-источником сообщения, организации-получателю передают команду SMTP, содержащую элемент атрибуции.
7. Способ по п. 1, в котором при передаче в организацию-получатель сообщения с данными атрибуции, ассоциированными с организацией-источником сообщения, добавляют элемент атрибуции в сообщение до передачи сообщения организации-получателю.
8. Способ по п. 1, дополнительно содержащий этап, на котором выполняют проверку организации-источника сообщения на предмет действительности принадлежности к домену.
9. Считываемый компьютером носитель, на котором хранится набор инструкций, при исполнении которых реализуется способ обеспечения доверенной связи по электронной почте, причем способ, выполняемый с помощью этого набора инструкций, содержит этапы, на которых:
устанавливают доверительные отношения с многопользовательским поставщиком услуг электронной почты;
уведомляют многопользовательского поставщика услуг электронной почты о поддержке элемента атрибуции;
принимают сообщение электронной почты от клиента многопользовательского поставщика услуг электронной почты;
определяют, ассоциировано ли сообщение электронной почты с элементом атрибуции;
в ответ на определение того, что сообщение электронной почты ассоциировано с элементом атрибуции, определяют, идентифицирует ли элемент атрибуции клиента как доверенного отправителя и
в ответ на определение того, что элемент атрибуции идентифицирует клиента как доверенного отправителя, применяют правило обработки электронной почты, ассоциированное с сообщениями электронной почты, принимаемыми от доверенных отправителей, причем данное правило обработки электронной почты допускает больший размер вложения, чем разрешен для сообщений электронной почты, принимаемых не от доверенных отправителей.
устанавливают доверительные отношения с многопользовательским поставщиком услуг электронной почты;
уведомляют многопользовательского поставщика услуг электронной почты о поддержке элемента атрибуции;
принимают сообщение электронной почты от клиента многопользовательского поставщика услуг электронной почты;
определяют, ассоциировано ли сообщение электронной почты с элементом атрибуции;
в ответ на определение того, что сообщение электронной почты ассоциировано с элементом атрибуции, определяют, идентифицирует ли элемент атрибуции клиента как доверенного отправителя и
в ответ на определение того, что элемент атрибуции идентифицирует клиента как доверенного отправителя, применяют правило обработки электронной почты, ассоциированное с сообщениями электронной почты, принимаемыми от доверенных отправителей, причем данное правило обработки электронной почты допускает больший размер вложения, чем разрешен для сообщений электронной почты, принимаемых не от доверенных отправителей.
10. Считываемый компьютером носитель по п. 9, в котором при уведомлении многопользовательского поставщика услуг электронной почты о поддержке элемента атрибуции объявляют о поддержке расширения данных атрибуции в ответ на EHLO-команду, переданную по простому протоколу передачи сообщений (SMTP).
11. Считываемый компьютером носитель по п. 9, при этом элемент атрибуции принимается в виде команды SMTP.
12. Считываемый компьютером носитель по п. 9, при этом прием элемента атрибуции осуществляется в виде по меньшей мере одного из следующего: заголовок, ассоциированный с сообщением электронной почты, часть тела сообщения электронной почты и вложение, связанное с сообщением электронной почты.
13. Считываемый компьютером носитель по п. 9, в котором при применении правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, пропускают по меньшей мере один анализатор сообщений, применяемый к сообщениям электронной почты, принимаемым не от доверенных отправителей.
14. Считываемый компьютером носитель по п. 9, в котором при применении правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, применяют форматирование внешнего представления к сообщению электронной почты.
15. Считываемый компьютером носитель по п. 9, в котором способ дополнительно содержит, в ответ на определение того, что элемент атрибуции не идентифицирует клиента как доверенного отправителя:
принятие сообщения для доставки и
применение второго правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми не от доверенных отправителей.
принятие сообщения для доставки и
применение второго правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми не от доверенных отправителей.
16. Считываемый компьютером носитель по п. 9, в котором способ дополнительно содержит этап, на котором отклоняют сообщение электронной почты в ответ на определение того, что элемент атрибуции не идентифицирует клиента как доверенного отправителя.
17. Считываемый компьютером носитель по п. 9, в котором способ дополнительно содержит, в ответ на определение того, что элемент атрибуции не идентифицирует клиента как доверенного отправителя, этапы, на которых:
уведомляют администратора о сообщении электронной почты от недоверенного клиента и
временно отклоняют сообщение электронной почты до приема решения о том, доставлять ли сообщение электронной почты.
уведомляют администратора о сообщении электронной почты от недоверенного клиента и
временно отклоняют сообщение электронной почты до приема решения о том, доставлять ли сообщение электронной почты.
18. Система для обеспечения доверенной связи по электронной почте, содержащая:
память и
процессор, подключенный к памяти, причем процессор выполнен с возможностью:
создавать удостоверенный канал связи с организацией-источником, причем процессор, будучи выполненным с возможностью создавать удостоверенный канал связи, выполнен с возможностью осуществлять аутентификацию на основе сертификатов по протоколу безопасности транспортного уровня (TLS),
принимать сообщение электронной почты от организации-источника, при этом организация-источник является абонентом многопользовательского поставщика услуг электронной почты,
определять, ассоциировано ли сообщение электронной почты с элементом данных атрибуции, причем элемент данных атрибуции содержит по меньшей мере одно из: параметра простого протокола передачи сообщений (SMTP), команды SMTP, заголовка, ассоциированного с сообщением электронной почты, части тела сообщения электронной почты и вложения, связанного с сообщением электронной почты,
в ответ на определение того, что сообщение электронной почты ассоциировано с элементом данных атрибуции, определять, идентифицирует ли элемент данных атрибуции доверенную организацию-источник,
в ответ на определение того, что элемент данных атрибуции идентифицирует доверенную организацию-источник, применять по меньшей мере одно первое правило обработки сообщений до доставки сообщения электронной почты и
в ответ на определение того, что элемент данных атрибуции не идентифицирует доверенную организацию-источник, применять по меньшей мере одно второе правило обработки сообщений до доставки сообщения электронной почты.
память и
процессор, подключенный к памяти, причем процессор выполнен с возможностью:
создавать удостоверенный канал связи с организацией-источником, причем процессор, будучи выполненным с возможностью создавать удостоверенный канал связи, выполнен с возможностью осуществлять аутентификацию на основе сертификатов по протоколу безопасности транспортного уровня (TLS),
принимать сообщение электронной почты от организации-источника, при этом организация-источник является абонентом многопользовательского поставщика услуг электронной почты,
определять, ассоциировано ли сообщение электронной почты с элементом данных атрибуции, причем элемент данных атрибуции содержит по меньшей мере одно из: параметра простого протокола передачи сообщений (SMTP), команды SMTP, заголовка, ассоциированного с сообщением электронной почты, части тела сообщения электронной почты и вложения, связанного с сообщением электронной почты,
в ответ на определение того, что сообщение электронной почты ассоциировано с элементом данных атрибуции, определять, идентифицирует ли элемент данных атрибуции доверенную организацию-источник,
в ответ на определение того, что элемент данных атрибуции идентифицирует доверенную организацию-источник, применять по меньшей мере одно первое правило обработки сообщений до доставки сообщения электронной почты и
в ответ на определение того, что элемент данных атрибуции не идентифицирует доверенную организацию-источник, применять по меньшей мере одно второе правило обработки сообщений до доставки сообщения электронной почты.
19. Система по п. 18, в которой применение правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, содержит разрешение большего размера вложения, чем разрешен для сообщений электронной почты, принимаемых не от доверенных отправителей.
20. Система по п. 18, в которой применение правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, содержит применение форматирования внешнего представления к сообщению электронной почты.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/785,348 US8707420B2 (en) | 2010-05-21 | 2010-05-21 | Trusted e-mail communication in a multi-tenant environment |
US12/785,348 | 2010-05-21 | ||
PCT/US2011/034800 WO2011146232A2 (en) | 2010-05-21 | 2011-05-02 | Trusted e-mail communication in a multi-tenant environment |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012149431A RU2012149431A (ru) | 2014-05-27 |
RU2569806C2 true RU2569806C2 (ru) | 2015-11-27 |
Family
ID=44973578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012149431/08A RU2569806C2 (ru) | 2010-05-21 | 2011-05-02 | Доверенная связь по электронной почте в многопользовательской среде |
Country Status (11)
Country | Link |
---|---|
US (2) | US8707420B2 (ru) |
EP (1) | EP2572328B1 (ru) |
JP (1) | JP6092098B2 (ru) |
KR (2) | KR101903923B1 (ru) |
CN (1) | CN102918810B (ru) |
AU (1) | AU2011256698B2 (ru) |
BR (1) | BR112012029427B1 (ru) |
CA (1) | CA2798124C (ru) |
HK (1) | HK1180853A1 (ru) |
RU (1) | RU2569806C2 (ru) |
WO (1) | WO2011146232A2 (ru) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2503164B (en) * | 2011-03-02 | 2015-12-09 | Ibm | Cross enterprise communication |
JP5532105B2 (ja) * | 2011-12-28 | 2014-06-25 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、及びコンピュータプログラム |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9237168B2 (en) * | 2012-05-17 | 2016-01-12 | Cisco Technology, Inc. | Transport layer security traffic control using service name identification |
US10164962B2 (en) * | 2013-03-15 | 2018-12-25 | Blackhawk Network, Inc. | Using client certificates to communicate trusted information |
US9853927B2 (en) | 2013-08-27 | 2017-12-26 | Microsoft Technology Licensing, Llc | Enforcing resource quota in mail transfer agent within multi-tenant environment |
US10524122B2 (en) | 2014-01-31 | 2019-12-31 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
US9565198B2 (en) | 2014-01-31 | 2017-02-07 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
MA41502A (fr) | 2015-02-14 | 2017-12-19 | Valimail Inc | Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip |
US11843597B2 (en) * | 2016-05-18 | 2023-12-12 | Vercrio, Inc. | Automated scalable identity-proofing and authentication process |
US10554418B2 (en) | 2016-06-24 | 2020-02-04 | General Electric Company | Routing cloud messages using digital certificates |
US10326730B2 (en) | 2016-06-27 | 2019-06-18 | Cisco Technology, Inc. | Verification of server name in a proxy device for connection requests made using domain names |
US20180102992A1 (en) * | 2016-10-11 | 2018-04-12 | Microsoft Technology Licensing, Llc | Controlling Permissions in a Communication System |
US11363060B2 (en) * | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
CN113595863B (zh) * | 2020-04-30 | 2023-04-18 | 北京字节跳动网络技术有限公司 | 一种分享邮件的显示方法、装置、电子设备和存储介质 |
DE102020212586A1 (de) * | 2020-10-06 | 2022-04-07 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verarbeiten von mit über ein Bussystem übertragbaren Nachrichten assoziierten Daten |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2378692C2 (ru) * | 2003-06-04 | 2010-01-10 | Майкрософт Корпорейшн | Перечни и признаки источников/адресатов для предотвращения нежелательных почтовых сообщений |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6941304B2 (en) | 1998-11-17 | 2005-09-06 | Kana Software, Inc. | Method and apparatus for performing enterprise email management |
US6356937B1 (en) | 1999-07-06 | 2002-03-12 | David Montville | Interoperable full-featured web-based and client-side e-mail system |
US7249175B1 (en) * | 1999-11-23 | 2007-07-24 | Escom Corporation | Method and system for blocking e-mail having a nonexistent sender address |
US6990581B1 (en) | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
CN1288202A (zh) * | 2000-06-23 | 2001-03-21 | 林海 | 一种防止垃圾电子邮件的方法 |
JP4319791B2 (ja) | 2001-06-08 | 2009-08-26 | パナソニック コミュニケーションズ株式会社 | データ通信装置及びインターネットファクシミリ装置 |
US20030131063A1 (en) * | 2001-12-19 | 2003-07-10 | Breck David L. | Message processor |
US20040203589A1 (en) | 2002-07-11 | 2004-10-14 | Wang Jiwei R. | Method and system for controlling messages in a communication network |
JP2004064215A (ja) * | 2002-07-25 | 2004-02-26 | Casio Comput Co Ltd | 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 |
JP2004078845A (ja) | 2002-08-22 | 2004-03-11 | Pasuko:Kk | 電子メール受信システム |
US7469280B2 (en) | 2002-11-04 | 2008-12-23 | Sun Microsystems, Inc. | Computer implemented system and method for predictive management of electronic messages |
US7480287B2 (en) | 2002-11-19 | 2009-01-20 | Murata Kikai Kabushiki Kaisha | Communication terminal device, communication method and electronic mail server |
US7660989B2 (en) | 2002-11-26 | 2010-02-09 | Rpost International Limited | System for, and method of, authenticating an electronic message to a recipient |
US20050004881A1 (en) * | 2003-03-05 | 2005-01-06 | Klug John R. | Method and apparatus for identifying, managing, and controlling communications |
US20040181581A1 (en) | 2003-03-11 | 2004-09-16 | Michael Thomas Kosco | Authentication method for preventing delivery of junk electronic mail |
US20070005970A1 (en) * | 2003-05-21 | 2007-01-04 | Trupp Steven E | E-mail authentication protocol or MAP |
AU2003229234A1 (en) | 2003-05-30 | 2005-01-21 | Privasphere Gmbh | System and method for secure communication |
US20050102366A1 (en) * | 2003-11-07 | 2005-05-12 | Kirsch Steven T. | E-mail filter employing adaptive ruleset |
JP4574161B2 (ja) * | 2003-11-17 | 2010-11-04 | キヤノン株式会社 | 通信装置、その制御方法およびプログラム |
US20050210272A1 (en) * | 2003-11-17 | 2005-09-22 | Fotta Keith A | Method and apparatus for regulating unsolicited electronic mail |
US7698558B2 (en) | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US20070162394A1 (en) * | 2004-02-12 | 2007-07-12 | Iconix, Inc. | Rapid identification of message authentication |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US7721093B2 (en) * | 2004-04-02 | 2010-05-18 | Microsoft Corporation | Authenticated exchange of public information using electronic mail |
US20060048210A1 (en) | 2004-09-01 | 2006-03-02 | Hildre Eric A | System and method for policy enforcement in structured electronic messages |
US20060121880A1 (en) | 2004-12-07 | 2006-06-08 | Cowsar Lawrence C | Method and apparatus for enabling authorized and billable message transmission between multiple communications environments |
US8738708B2 (en) * | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US9160755B2 (en) * | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
JP4601470B2 (ja) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
US7917756B2 (en) * | 2005-06-01 | 2011-03-29 | Goodmail Sytems, Inc. | E-mail stamping with from-header validation |
US8595814B2 (en) * | 2005-12-13 | 2013-11-26 | Google Inc. | TLS encryption in a managed e-mail service environment |
WO2007106826A2 (en) * | 2006-03-13 | 2007-09-20 | Markmonitor Inc. | Domain name ownership validation |
JP2007251242A (ja) * | 2006-03-13 | 2007-09-27 | Net Surf:Kk | メールサーバー用プログラム及びメールサーバー用システム |
US8201231B2 (en) | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US20080307226A1 (en) | 2007-06-07 | 2008-12-11 | Alcatel Lucent | Verifying authenticity of e-mail messages |
CN101374117A (zh) | 2007-08-21 | 2009-02-25 | 华为技术有限公司 | 处理电子邮件的方法、电子邮件服务器和客户端 |
JP2009088717A (ja) * | 2007-09-28 | 2009-04-23 | Ntt Comware Corp | 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法 |
US8381262B2 (en) * | 2008-02-20 | 2013-02-19 | Yahoo! Inc. | Blocking of spoofed E-mail |
AU2009299539B2 (en) * | 2008-10-01 | 2016-01-28 | Network Box Corporation Limited | Electronic communication control |
US20100274856A1 (en) * | 2009-04-24 | 2010-10-28 | International Business Machines Corporation | Managing oversized messages |
US8856525B2 (en) * | 2009-08-13 | 2014-10-07 | Michael Gregor Kaplan | Authentication of email servers and personal computers |
US8327157B2 (en) * | 2010-02-15 | 2012-12-04 | Vistech LLC | Secure encrypted email server |
-
2010
- 2010-05-21 US US12/785,348 patent/US8707420B2/en active Active
-
2011
- 2011-05-02 WO PCT/US2011/034800 patent/WO2011146232A2/en active Application Filing
- 2011-05-02 AU AU2011256698A patent/AU2011256698B2/en not_active Ceased
- 2011-05-02 KR KR1020177027593A patent/KR101903923B1/ko active IP Right Grant
- 2011-05-02 KR KR1020127030390A patent/KR101784756B1/ko active IP Right Grant
- 2011-05-02 EP EP11783939.9A patent/EP2572328B1/en active Active
- 2011-05-02 BR BR112012029427-0A patent/BR112012029427B1/pt active IP Right Grant
- 2011-05-02 JP JP2013512630A patent/JP6092098B2/ja active Active
- 2011-05-02 CN CN201180025046.3A patent/CN102918810B/zh active Active
- 2011-05-02 RU RU2012149431/08A patent/RU2569806C2/ru not_active IP Right Cessation
- 2011-05-02 CA CA2798124A patent/CA2798124C/en not_active Expired - Fee Related
-
2013
- 2013-07-09 HK HK13107971.3A patent/HK1180853A1/zh unknown
-
2014
- 2014-04-22 US US14/258,140 patent/US9253126B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2378692C2 (ru) * | 2003-06-04 | 2010-01-10 | Майкрософт Корпорейшн | Перечни и признаки источников/адресатов для предотвращения нежелательных почтовых сообщений |
Also Published As
Publication number | Publication date |
---|---|
US20110289581A1 (en) | 2011-11-24 |
CA2798124A1 (en) | 2011-11-24 |
CA2798124C (en) | 2017-09-26 |
BR112012029427B1 (pt) | 2020-11-03 |
KR101903923B1 (ko) | 2018-10-02 |
WO2011146232A3 (en) | 2012-01-19 |
JP6092098B2 (ja) | 2017-03-08 |
US8707420B2 (en) | 2014-04-22 |
AU2011256698A1 (en) | 2012-12-13 |
AU2011256698B2 (en) | 2014-05-29 |
HK1180853A1 (zh) | 2013-10-25 |
CN102918810B (zh) | 2016-05-11 |
US9253126B2 (en) | 2016-02-02 |
KR101784756B1 (ko) | 2017-10-12 |
WO2011146232A2 (en) | 2011-11-24 |
EP2572328B1 (en) | 2018-07-25 |
KR20130077822A (ko) | 2013-07-09 |
KR20170118941A (ko) | 2017-10-25 |
EP2572328A2 (en) | 2013-03-27 |
CN102918810A (zh) | 2013-02-06 |
BR112012029427A2 (pt) | 2017-02-21 |
RU2012149431A (ru) | 2014-05-27 |
JP2013528301A (ja) | 2013-07-08 |
US20140229562A1 (en) | 2014-08-14 |
EP2572328A4 (en) | 2014-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2569806C2 (ru) | Доверенная связь по электронной почте в многопользовательской среде | |
US8291474B2 (en) | Using opaque groups in a federated identity management environment | |
US8484456B2 (en) | Trusted electronic messaging system | |
US20180139183A1 (en) | Signed ephemeral email addresses | |
US7730145B1 (en) | Anti-UCE system and method using class-based certificates | |
US8315595B2 (en) | Providing trusted communication | |
MXPA05011087A (es) | Validacion de mensajes de entrada. | |
US9866391B1 (en) | Permissions based communication | |
WO2016004420A1 (en) | System and methods for validating and managing user identities | |
Moriarty | Real-time Inter-network defense (RID) | |
US10652184B1 (en) | System and method using blockchain ledger and zero knowledge proof for tokenized communications | |
US9967242B2 (en) | Rich content scanning for non-service accounts for email delivery | |
Muftic et al. | Business information exchange system with security, privacy, and anonymity | |
Bhardwaj et al. | Security challenges for cloud-based email infrastructure | |
US20200287908A1 (en) | System and method for protecting against e-mail-based cyberattacks | |
Simpson et al. | Maintaining zero trust with federation | |
Martin et al. | Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows | |
Zhao et al. | An add-on end-to-end secure email solution in mobile communications | |
Martin et al. | RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows | |
Tong et al. | E-mail spoofing based on the datalink layers and its application to e-mail aggregation systems: is it possible to make good use of e-mail spoofing? | |
WO2024012964A1 (en) | Privacy routing system | |
Hansen et al. | DomainKeys Identified Mail (DKIM) Development, Deployment, and Operations | |
Hansen et al. | RFC 5863: DomainKeys Identified Mail (DKIM) Development, Deployment, and Operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HZ9A | Changing address for correspondence with an applicant | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190503 |