RU2569806C2 - Доверенная связь по электронной почте в многопользовательской среде - Google Patents

Доверенная связь по электронной почте в многопользовательской среде Download PDF

Info

Publication number
RU2569806C2
RU2569806C2 RU2012149431/08A RU2012149431A RU2569806C2 RU 2569806 C2 RU2569806 C2 RU 2569806C2 RU 2012149431/08 A RU2012149431/08 A RU 2012149431/08A RU 2012149431 A RU2012149431 A RU 2012149431A RU 2569806 C2 RU2569806 C2 RU 2569806C2
Authority
RU
Russia
Prior art keywords
message
email
trusted
organization
attribution
Prior art date
Application number
RU2012149431/08A
Other languages
English (en)
Other versions
RU2012149431A (ru
Inventor
Грегори ГОУРЕВИТЧ
Виктор Уилльям Хабиб БОКТОР
ГРАФ Уилберт ДЕ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2012149431A publication Critical patent/RU2012149431A/ru
Application granted granted Critical
Publication of RU2569806C2 publication Critical patent/RU2569806C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к средствам обеспечения доверенной связи по электронной почте. Технический результат заключается в повышении достоверности принятого сообщения. Принимают сообщение от организации-источника сообщения для организации-получателя. Идентифицируют организацию-источник сообщения. Определяют, является ли организация-источник сообщения доверенной. Определяют, поддерживает ли организация-получатель расширение данных атрибуции, при этом определяют, объявляет ли организация-получатель о поддержке расширения данных атрибуции в ответ на EHLO-команду, переданную по простому протоколу передачи сообщений (SMTP). В ответ на определение того, что организация-получатель поддерживает расширение данных атрибуции, передают сообщение в организацию-получатель с элементом атрибуции, указывающим, что сообщение создано доверенной организацией-источником сообщения. 3 н. и 17 з.п. ф-лы, 4 ил.

Description

Предшествующий уровень техники
Доверенная связь по электронной почте в многопользовательской среде - это процесс аутентификации сообщений, принимаемых от многопользовательских систем. В некоторых ситуациях организация может принимать электронные письма от многочисленных других организаций. Организация может намереваться применять определенные правила обработки сообщений к сообщениям, аутентифицированным в качестве сообщений от отдельных других организаций, но применительно к другим сообщениям использовать другие правила. Для установления доверенного канала связи с системой электронной почты другой организации в традиционных системах электронной почты может использоваться аутентификация на основе сертификатов и/или аутентификация на основе IP-адресов. Однако эти технологии могут быть полезными только тогда, когда обе стороны доверенного канала размещают свои собственные системы электронной почты на своих территориях. Если же одна сторона (или обе стороны) используют службу электронной почты, размещаемую поставщиком услуг, то сертификат поставщика и IP-адреса могут распределяться между всеми абонентами этого поставщика услуг и могут быть недостаточными для установления доверенного канала связи с отдельно взятым абонентом поставщика услуг (т.е. с пользователем).
Сущность изобретения
Целью данного раздела является ознакомление с подборкой концепций, дополнительно описываемых ниже в разделе Подробное описание, в упрощенной форме. Раздел Сущность изобретения не предполагает выявления ключевых особенностей или существенных признаков заявленного изобретения. Не предполагается и использование этого раздела для ограничения объема заявленного изобретения.
Изобретение позволяет обеспечить возможность доверенной связи по электронной почте. Предусмотрена возможность проверки достоверности организации-источника сообщения. При приеме сообщения от удостоверенной организации-источника сообщения для организации-получателя, может быть выполнено определение на предмет того, поддерживает ли организация-получатель расширение данных атрибуции. Если это так, осуществлять сообщение может быть передано организации-получателю с элементом атрибуции, ассоциированным с организацией-источником сообщения.
Следует понимать, что приведенные выше общие положения и следующее ниже подробное описание носят исключительно иллюстративный и пояснительный характер и не должны рассматриваться в качестве ограничительных факторов. Кроме того, в дополнение к раскрытым здесь, могут быть предусмотрены дополнительные признаки или изменения. Например, варианты осуществления могут быть ориентированы на различные комбинации и подкомбинации признаков, рассматриваемых в подробном описании.
Краткое описание чертежей
Прилагаемые чертежи, включенные в данное описание и составляющие его часть, иллюстрируют различные варианты осуществления настоящего изобретения. На чертежах:
фиг.1 - блок-схема операционной среды;
фиг.2 - логическая блок-схема способа обеспечения проверки достоверности и атрибуции источника сообщения;
фиг.3 - логическая блок-схема способа обеспечения доверенной связи по электронной почте и
фиг.4 - блок-схема системы, включающей в себя вычислительное устройство.
ПОДРОБНОЕ ОПИСАНИЕ
Следующее ниже подробное описание сопровождается ссылками на прилагаемые чертежи. Везде, где это возможно, на чертежах и в приводимом ниже описании одни и те же ссылочные позиции относятся к одним и тем же или подобным элементам. В описываемые варианты осуществления изобретения могут быть внесены изменения, усовершенствования и другие реализации. Например, замены, дополнения или изменения могут быть внесены в элементы, показанные на чертежах, а описываемые в данном документе способы могут быть модифицированы путем замены, переупорядочивания или добавления этапов к раскрытым способам. В соответствии с этим, приводимое ниже подробное описание не ограничивает изобретения. Истинный же объем изобретения определяется прилагаемой формулой изобретения.
Изобретение позволяет обеспечивать доверенную связь по электронной почте в многопользовательской среде. В соответствии с вариантами осуществления настоящего изобретения, система электронной почты, принимающая электронные письма от многопользовательской системы электронной почты, может относить (атрибутировать) принимаемые сообщения с отдельно взятыми пользователями многопользовательской системы. Это отнесение (атрибуция) может позволить принимающей системе выполнять правила обработки сообщений, отличные от правил, выполняемых для неатрибутированных сообщений. Например, для сообщений, соответствующих отдельно взятому(ым) пользователю(ям), могут быть предусмотрены особые функциональные возможности, параметры отображения и/или возможность пропускать этапы фильтрации. Термин "автономная система" может относиться к системе электронной почты, развернутой на территории первой стороны. Термин "многопользовательская система" может относиться к системам электронной почты и/или службам (сервисам), размещенным на территории поставщика (провайдера) услуг электронной почты и используемым второй стороной. Термин "пользователь" может относиться к представлению второй стороны в многопользовательской системе.
На фиг. 1 представлена блок-схема операционной среды 100 для обеспечения доверенной связи по электронной почте. Операционная среда может содержать автономную организацию 110, многопользовательского поставщика 120 хостинга электронной почты 120 с множеством пользователей 125(A)-(B) хостинга электронной почты и многопользовательского поставщика 130 фильтрации электронной почты с множеством пользователей 135(A)-(B) фильтрации электронной почты. Каждый из автономной организации 110, многопользовательского поставщика 120 хостинга электронной почты и/или многопользовательского поставщика 130 фильтрации электронной почты может содержать, по меньшей мере, один агент передачи сообщений, который не показан. Автономная организация 110, многопользовательский поставщик 120 хостинга электронной почты и/или многопользовательский поставщик 130 фильтрации электронной почты могут взаимодействовать друг с другом через сеть 140, такую как локальная сеть, сотовая сеть передачи данных и/или общедоступная сеть типа Интернет. Многопользовательский поставщик 120 хостинга электронной почты может содержать поставщика услуг, использующегося для выполнения обеих функций отправки/приема электронной почты, и блок памяти, использующийся для хранения электронных писем, соответствующих множеству пользователей 125(A)-(B) хостинга электронной почты. Многопользовательский поставщик 130 фильтрации электронной почты может содержать почтовый ретранслятор, использующийся для приема сообщений электронной почты от множества пользователей 135(A)-(B) фильтрации электронной почты и/или для передачи сообщений электронной почты множеству пользователей 135(A)-(B) фильтрации электронной почты после обработки этих сообщений электронной почты в соответствии с, по меньшей мере, одним правилом обработки сообщений. Например, многопользовательский поставщик 130 фильтрации электронной почты может выполнять антивирусное сканирование и/или фильтрацию спама в отношении ретранслируемых сообщений электронной почты. Многопользовательский поставщик 120 хостинга электронной почты и/или многопользовательский поставщик 130 фильтрации могут именоваться по всему описанию как "многопользовательская(ие) система(ы)", а пользователи 125(A)-(B) хостинга электронной почты и/или пользователи 135(A)-(B) фильтрации электронной почты - как "пользователи". Пользователи 135(A)-(B) фильтрации электронной почты могут использоваться для предоставления некоторых функций обработки почты, используемых автономной организацией 110, таких как прием, отправка и доставка сообщений получателям, ассоциированным с организацией-подписчиком пользователей 135(A)-(B) фильтрации электронной почты. Например, организация-подписчик пользователя 135(A) фильтрации электронной почты может использоваться для отправки, приема и хранения сообщений без помощи со стороны многопользовательского поставщика 130 фильтрации электронной почты, но может выбирать ретрансляцию входящих и/или исходящих сообщений через многопользовательского поставщика 130 фильтрации электронной почты для получения доступа к дополнительным услугам, таким как антивирусное сканирование.
Агент передачи сообщений (MTA) может содержать компьютерный процесс и/или программный агент, который может передавать сообщения электронной почты (электронные письма) от одного компьютера на другой посредством одно- и/или многоходовых транзакций прикладного уровня. MTA может реализовывать как клиентские (пересылающие), так и серверные (принимающие) части простого протокола передачи почты (SMTP). SMTP представляет собой стандарт Интернета для передачи электронной почты через сети на основе Интернет-протокола (IP), например, сеть 140. SMTP определен в RFC 5321 (2008), который включает в себя дополненный расширениями протокол SMTP (ESMTP). Компоненты операционной среды 100 могут обмениваться сообщениями с использованием команд, соответствующим SMTP. Например, до обмена сообщениями электронной почты многопользовательский поставщик 120 хостинга может отправить команду "EHLO" (EHLO - расширенная команда приветствия HELO) автономной организации 110 по SMTP. Автономная организация 110 может ответить списком поддерживаемых расширений SMTP, таких как "DSN", "STARTTLS" и/или "SIZE". В соответствии с вариантами осуществления изобретения, автономная организация 110 может указать в этом ответе, что она поддерживает расширение элемента данных атрибуции, например, путем включения имени расширения "XOORG" в список поддерживаемых расширений.
Автономной организации 110, многопользовательскому поставщику 120 хостинга электронной почты и/или многопользовательскому поставщику 130 фильтрации электронной почты могут требоваться защищенные каналы связи с отдельно взятым пользователем. Например, автономной организации 110 может требоваться безопасное осуществление связи с пользователем 125(A) хостинга электронной почты. Автономной организации 110 может требоваться обладать возможностью отличать сообщения, поступающие от пользователя 125(A) хостинга электронной почты, от сообщений, поступающих от пользователя 125(B) хостинга электронной почты, даже если пользователь 125(B) хостинга электронной почты пытается имитировать пользователя 125(A) хостинга электронной почты (A) путем маскировки свойств конверта и/или содержимого сообщения под другой IP-адрес (спуфинга). В подобном примере, пользователю 135(A) фильтрации электронной почты может требоваться безопасная связь с пользователем 125(A) хостинга электронной почты, и в этом случае обеим сторонам-участницам связи может потребоваться функционировать с учетом конкретного пользователя.
Установление защищенного канала связи с в зависимости от конкретного пользователя позволяет применять некоторые политики и/или обходить некоторые ограничения, которые могут быть наложены на сообщения, принимаемые не через этот канал. Например, предоставляется возможность обхода антиспамовой фильтрации, возможность отличительного форматирования/ визуализации в программе-клиенте электронной почты на основе определенных свойств сообщений (например, почты гибридного размещения с просмотром внутренней почты по специфическим заголовкам сообщений), возможность общения по электронной почте с получателями и группами получателей, конфигурация которых может не позволять принимать почту из Интернета, возможность ослабления ограничений на размеры сообщений и/или вложений, возможность использования различных типов вложений и т.д.
На фиг. 2 представлена логическая блок-схема основных этапов в составе способа 200 обеспечения атрибуции и проверки достоверности источника сообщения в соответствии с вариантами осуществления изобретения. Способ 200 может быть реализован с помощью вычислительного устройства 400, описываемого более подробно ниже со ссылками на фиг. 4. Ниже приводится подробное описание путей реализации этапов способа 200. Началом способа 200 может стать соответствующий этап 205, а продолжением - этап 210, на котором вычислительное устройство 400 может принять сообщение от организации-источника. Например, многопользовательский поставщик 120 хостинга может принять сообщение от пользователя 125(A) хостинга для получателя в автономной системе 110.
Следующим этапом способа 200 может стать этап 220, на котором вычислительное устройство 400 может идентифицировать организацию-источник. Например, многопользовательский поставщик 120 хостинга может определить, принято ли сообщение от удостоверенного пользователя. В соответствии с вариантами осуществления изобретения, многопользовательский поставщик 120 хостинга может также проверить, что заголовки, ассоциированные с сообщением, корректно идентифицируют организацию-источник. В соответствии с вариантами осуществления изобретения, многопользовательская система может проверять достоверность пользователей хостинга (например, пользователей 125(A)-(B) хостинга и/или пользователей 135(A)-(B) фильтрации), например, путем требования сделать удовтоверяемые изменения в записях о принадлежности к домену, выдвигаемого организациям, обращающимся за хостингом своих сообщений электронной почты, ассоциированных с данным доменом, у многопользовательского поставщика 120 хостинга, и/или использовать услуги, предоставляемые многопользовательским поставщиком 130 фильтрации электронной почты.
При первоначальном осуществлении связи с новым пользователем многопользовательская система может выполнить проверку достоверности домена этого нового пользователя. Это может быть сделано один раз, когда новый пользователь подписывается на услугу. Идентификация пользователя, ассоциированного с сообщением, принимаемым для доставки, может выполняться для каждого принимаемого сообщения. Идентификация может осуществляться, например, путем аутентификации отправителя сообщения по имени/паролю пользователя. После идентификации пользователя-отправителя домен (удостоверенный при подписке) может использоваться в качестве данных атрибуции для сообщения.
Следующим этапом способа 200 может стать этап 225, на котором вычислительное устройство 400 может установить защищенный канал связи с организацией-получателем. Например, многопользовательский поставщик 120 хостинга выполняет аутентификацию с автономной организацией 110. Аутентификация между автономной организацией 110 и многопользовательским поставщиком 120 хостинга может осуществляться с использованием протокола безопасности транспортного уровня (TLS) и взаимной аутентификации на основе сертификатов. Возможны также и другие варианты, например, использование физически защищенных выделенных линий.
Протокол безопасности транспортного уровня (TLS) содержит криптографический протокол, обеспечивающий безопасность связи по сетям типа Интернет. TLS шифрует сегменты сетевых соединений на транспортном уровне от начала до конца. Протокол TLS может позволить клиент-серверным приложениям осуществлять связь через сеть таким образом, чтобы предотвратить нежелательное прослушивание и несанкционированное вмешательство. В режиме двустороннего соединения, в соответствии с вариантами осуществления изобретения, TLS может использоваться для выполнения взаимной аутентификации. Взаимная аутентификация требует наличия у каждой из сторон-участниц обмена сообщениями сертификата типа сертификата X.509, определяющего поля, обязательные для заполнения, и форматы данных.
После этапа 225 продолжением способа 200 может стать этап 230, на котором вычислительное устройство 400 может определять, поддерживает ли получатель данные атрибуции. Например, в качестве части ответа на команду EHLO система получателя может объявить расширение SMTP, именуемое как XOORG. Это может быть сделано в ответ на команду EHLO после команды STARTTLS и/или в соответствии с первой командой EHLO. Объявление XOORG может содержать сигнал отправляющей стороне о возможности использования нового параметра команды "MAIL FROM:", также именуемого как XOORG, для отправки идентификационных данных организации, от имени которой отправляется сообщение. Идентификационные данные могут содержать полное доменное имя. Например, в случае, когда многопользовательский поставщик 120 хостинга отправляет SMTP-команду EHLO, автономная система 110 может ответить расширением XOORG. Затем многопользовательский поставщик 120 хостинга может определять, что автономная система 110 поддерживает данные атрибуции.
Если получатель не поддерживает данные атрибуции, то продолжением способа 200 может стать этап 260, на котором вычислительное устройство 400 может передать сообщение без данных атрибуции. Например, по сети 140 автономной системе 110 многопользовательский поставщик 120 хостинга может передать сообщение с использованием SMTP. При этом завершением способа 200 может стать этап 265.
Если на этапе 230 определено, что получатель поддерживает данные атрибуции, то продолжением способа 200 может стать этап 240, на котором вычислительное устройство 400 может определить, является ли принимающая организация доверенной для организации-источника. Принимающая организация может использоваться для предоставления посылающей организации списка организаций, от которых этой принимающей организации желательно принимать данные атрибуции. Например, автономная система 110 может сообщить многопользовательскому поставщику 120 хостинга, что доверяет пользователю 125(A) хостинга, но не доверяет пользователю 125(B). В случае если источник не является доверенным, продолжением способа 200 может стать этап 260, на котором, как указывается выше, вычислительное устройство 400 может передать сообщение.
В случае приема сообщения от источника, которому получатель доверяет, продолжением способа 200 может стать этап 250, на котором вычислительное устройство 400 может передать данные атрибуции, ассоциированные с источником. Идентификационные данные каждого пользователя могут быть надежно удостоверены многопользовательской системой в процессе инициализации. Таким образом, многопользовательская система может иметь надежный способ отнесения любого сообщения, снегенированного каким-либо из его пользователей, к реальному пользователю, который сгенерировал данное сообщение, и может относить сообщения, принимаемые от автономной системы 110, к соответствующей им организации.
В соответствии с вариантами осуществления изобретения, многопользовательская система может также использоваться для идентификации отправителя сообщений, принимаемых многопользовательской системой, с целью доставки одному из своих пользователей. Например, многопользовательская система может иметь достаточные данные (например, полное доменное имя (FQDN) в сертификате организации-источника сообщения) для идентификации автономной системы 110 и может надежно относить входящие сообщения к первой стороне на основе аутентифицированного канала связи.
Для предоставления данных атрибуции, ассоциированных с отправителем, получателю вычислительное устройство 400 может, например, использовать расширение протокола SMTP. В рамках инфраструктуры SMTP может быть реализована команда XOORG и/или в существующую команду "MAIL FROM:" в рамках стандартной инфраструктуры SMTP может быть включен параметр XOORG. Отдельная команда XOORG может использоваться для передачи данных атрибуции, ассоциированных с множественными сообщениями, передаваемыми от заданной организации-источника (например, конкретного пользователя из многопользовательской системы) во время единичной SMTP-сессии, в то время как параметр XOORG команды "MAIL FROM:" может варьироваться для каждого сообщения. Расширение протокола может позволить принимающей системе принимать решение о том, можно ли доверять сообщению, до того как будут приняты данные всех получателей и фактических сообщений.
В другом примере, данные атрибуции могут быть добавлены добавление данных атрибуции непосредственно к сообщению и переданы в заголовке, таком как "Организация-отправитель X". Как и в случае с расширением SMTP, значение заголовка может содержать идентификационные данные организации, от имени которой отправляется сообщение, и может содержать полное доменное имя. Расширение SMTP и заголовок не являются взаимоисключающими, и возможно использование и того и другого. Данные, приведенные в параметре протокола, могут иметь предпочтение перед значением заголовка. В случае обнаружения принимающим MTA несоответствия, он может перештамповать заголовок так, чтобы он согласовывался со значением параметра протокола.
После этапа 250 продолжением способа 200 может стать этап 260, на котором, как указывается выше, вычислительное устройство 400 может передать сообщение. В соответствии с вариантами осуществления изобретения, данные атрибуции и сообщение могут быть переданы совместно, как в случае включения данных атрибуции в заголовок сообщения, описываемого со ссылкой на этап 250. При этом завершением способа 200 может стать этап 265.
На фиг. 3 представлена логическая блок-схема основных этапов в составе способа 300 обеспечения доверенной связи по электронной почте в соответствии с вариантами осуществления изобретения. Способ 300 может быть реализован с помощью вычислительного устройства 400, описываемого более подробно ниже со ссылками на фиг. 4. Ниже приводится подробное описание путей реализации этапов способа 300. Началом способа 300 может стать соответствующий этап 305, а продолжением - этап 310, на котором вычислительное устройство 400 может установить доверительные отношения с другой организацией. Например, автономная система 110 может быть сконфигурирована для принятия данных атрибуции от заданной многопользовательской системы, такой как многопользовательский поставщик 120 хостинга. В соответствии с вариантами осуществления изобретения, принятие данных атрибуции возможно только от доверенных организаций и невозможно ни от каких других, которые могут попытаться установить защищенный канал.
Продолжением способа 300 может стать этап 320, на котором вычислительное устройство 400 может уведомить поставщика сообщения о том, что поддерживает данные атрибуции. Например, в ответ на SMTP-команду EHLO от многопользовательского поставщика 120 хостинга автономная система 110 может передать указание о том, что поддерживает расширение "XOORG", если многопользовательский поставщик 120 хостинга сконфигурирован как доверенная система.
После этапа 320 продолжением способа 300 может стать этап 330, на котором вычислительное устройство 400 может принять сообщение от доверенного поставщика сообщения. Например, многопользовательский поставщик 120 хостинга может передать сообщение электронной почты от пользователя 125(A) хостинга автономной системе 110.
После этапа 330 продолжением способа 300 может стать этап 340, на котором вычислительное устройство 400 может определять, ассоциировано ли это сообщение с данными атрибуции. Например, как описывается выше со ссылкой на этап 240 способа 200, автономная система 110 может определить, были ли данные XOORG приняты как часть связи по SMTP и/или как часть заголовка сообщения.
Если на этапе 340 вычислительным устройством 400 определено, что сообщение ассоциировано с данными атрибуции, то продолжением способа 300 может стать этап 350, на котором вычислительное устройство 400 может определять, идентифицируют ли данные атрибуции доверенную организацию-источник. Например, автономная система 110 может доверять пользователю 125(A) хостинга, но не доверять пользователю 125(B) хостинга. Автономная система 110 может проанализировать данные атрибуции (например, полное доменное имя для организации-источника с помощью многопользовательской системы 120 хостинга) и сравнить эти данные с хранимым внутренним образом списком доменов доверенных организаций.
Если на этапе 350 вычислительным устройством 400 определено, что данные атрибуции ассоциированы с доверенным источником, то продолжением способа 300 может стать этап 360, на котором вычислительное устройство 400 может применить правило обработки сообщений, ассоциированное с сообщениями из доверенных источников. Например, сообщения из доверенных источников могут пропускать процесс фильтрации спама, могут иметь вложения бόльших размеров и/или различные типы вложений и/или допускают применение форматирования внешнего представления. В соответствии с вариантами осуществления изобретения, различные доверенные источники могут быть ассоциированы с различными правилами обработки сообщений. Например, сообщения от пользователя 125(A) хостинга и пользователя 125(B) хостинга могут оба быть доверенными, но только с сообщениями от пользователя хостинга 125(A) может быть разрешено отправлять вложения объемом более, чем 10 Мбайт, в то время как обоим пользователям может быть разрешено игнорировать фильтр спама. При этом завершением способа 300 может стать этап 375.
Если на этапе 340 определено, что сообщение не имеет данных атрибуции, и/или на этапе 350 определено, что данные атрибуции не ассоциированы с доверенным источником, то продолжением способа 300 может стать этап 370, на котором возможно применение правил обработки сообщений, соответствующих недоверенным сообщениям, или правил обработки по умолчанию. Например, такие сообщения могут быть подвергнуты обработке фильтром спама, и на вложения в эти сообщения могут накладываться ограничения, отличные от ограничений для доверенных сообщений. При этом завершением способа 300 может стать этап 375.
В случае, когда получатель (например, автономная система 110) принимает параметр данных атрибуции, он может проверить, позволяет ли его конфигурация доверять идентифицированному пользователю или нет. Если пользователь является доверенным, то автономная система 110 может позволить сообщению обойти некоторые из своих политик, применимых к анонимным сообщениям. В случае если пользователь не сконфигурирован как доверенный, автономная система 110 может реагировать, например, одним из трех способов: 1) осуществить принятие сообщения и рассматривать его как какое-либо сообщение, поступающее от недоверенной стороны, 2) временно отклонить сообщение с ответом 4XX или 3) необратимо отклонить сообщение с ответом 5XX. В соответствии со стандартом SMTP, ответы 4XX и 5xx могут содержать сообщение об ошибке/сообщение-уведомление. Результатом временного отклонения может стать то, что сообщения от недоверенных "организаций-отправителей" ставятся в очередь на некоторое время, что дает администраторам с обеих сторон возможность решить вопрос о конфигурации и/или рассмотреть сообщения и передать сообщения из очереди без оказания воздействия на конечных абонентов.
Вариант осуществления, соответствующий изобретению, может содержать систему для обеспечения доверенной связи по электронной почте. Система может содержать блок памяти и блок обработки, подключенный к этому блоку памяти. Блок обработки может быть выполнен с возможностью проверять достоверность организации-источника сообщения, принимать сообщение от удостоверенной организации-источника сообщения для организации-получателя, определять, поддерживает ли организация-получатель расширение данных атрибуции, и если это так, передавать это сообщение в организацию-получатель с элементом атрибуции, ассоциированным с организацией-источником сообщения. Независимо от того, определена ли организация-получатель как поддерживающая расширение данных атрибуции или нет, элемент атрибуции может быть добавлен в сообщение, например в заголовок или тело сообщения, и/или прикреплен к сообщению как вложение. Организация-получатель может затем определять, следует ли отклонить или не отклонить, проигнорировать и/или использовать эти добавленные данные атрибуции.
Другой вариант осуществления, соответствующий изобретению, может содержать систему для обеспечения доверенной связи по электронной почте. Система может содержать блок памяти и блок обработки, подключенный к этому блоку памяти. Блок обработки может быть выполнен с возможностью устанавливать доверительные отношения с многопользовательским поставщиком электронной почты, уведомлять многопользовательского поставщика электронной почты о поддержке элемента атрибуции, принимать сообщение электронной почты от пользователя-клиента многопользовательского поставщика электронной почты и определять, ассоциировано ли сообщение электронной почты с элементом атрибуции. Если сообщение электронной почты ассоциировано с элементом атрибуции, блок обработки может быть выполнен с возможностью определять, идентифицирует ли элемент атрибуции пользователя-клиента как доверенного отправителя, и, если это так, применять правило обработки электронной почты, ассоциированное с сообщениями электронной почты, принимаемыми от доверенных отправителей.
Еще один вариант осуществления, соответствующий изобретению, может содержать систему для обеспечения доверенной связи по электронной почте. Система может содержать блок памяти и блок обработки, подключенный к этому блоку памяти. Блок обработки может быть выполнен с возможностью создавать удостоверенный канал связи с организацией-источником, принимать сообщение электронной почты от организации-источника, определять ассоциировано ли сообщение электронной почты с элементом данных атрибуции, и, если это так, определять, идентифицирует ли элемент данных атрибуции доверенную организацию-источник. Если элемент данных атрибуции идентифицирует доверенную организацию-источник, то блок обработки может быть выполнен с возможностью применять, по меньшей мере одно первое правило обработки сообщений до доставки сообщения электронной почты. Если элемент данных атрибуции не идентифицирует доверенную организацию-источник, то блок обработки может быть выполнен с возможностью применять по меньшей мере одно второе правило обработки сообщений до доставки сообщения электронной почты.
На фиг. 4 представлена блок-схема системы, включающей в себя вычислительное устройство 400. В соответствии с вариантом осуществления изобретения, вышеупомянутые блок памяти и блок обработки могут быть реализованы в вычислительном устройстве, таком как вычислительное устройство 400, представленное на фиг. 4. Для реализации блока памяти и блока обработки может быть использована любая подходящая комбинация аппаратных средств, программного обеспечения или встроенного программно-аппаратного обеспечения (firmware). Например, блок памяти и блок обработки могут быть реализованы с использованием вычислительного устройства 400 или любого из других вычислительных устройств 418 в комбинации с вычислительным устройством 400. Вышеупомянутые система, устройство и процессоры приведены в качестве примеров, и в соответствии с вариантами осуществления изобретения, вышеупомянутые блок памяти и блок обработки могут входить в состав других систем, устройств и процессоров. Кроме того, как указывалось выше, вычислительное устройство 400 может содержать операционную среду для системы 100. Система 100 может работать и в других средах и не ограничивается вычислительным устройством 400.
Как показано на фиг. 4, система, соответствующая варианту осуществления изобретения, может включать в себя вычислительное устройство, такое как вычислительное устройство 400. В базовой конфигурации вычислительное устройство 400 может включать в себя, по меньшей мере, один блок 402 обработки и системную память 404. В зависимости от конфигурации и типа вычислительного устройства системная память 404 может содержать, без ограничений, энергозависимую память (например, оперативную память (RAM)), энергонезависимую память (например, постоянную память (ROM)), флэш-память или любую их комбинацию. Системная память 404 может включать в себя операционную систему 405 и один или более программных модулей 406 и может включать в себя агент 407 передачи сообщений (MTA). Операционная система 405, например, может быть приспособлена для управления работой вычислительного устройства 400. Варианты осуществления изобретения могут быть реализованы на практике при совместном использовании с графическими библиотеками, другими операционными системами или любой другой прикладной программой и не ограничиваются никаким конкретным приложением или системой. Эта базовая конфигурация показана на фиг. 4 в виде компонентов в границах пунктирной линии 408.
Вычислительное устройство 400 может иметь дополнительные признаки или функции. Например, вычислительное устройство 400 может также включать в себя дополнительные устройства хранения данных (съемные и/или несъемные), такие как, например, магнитные диски, оптические диски или лента. Такие дополнительные устройства хранения показаны на фиг. 4 в виде съемного устройства 409 хранения и несъемного устройства 410 хранения. Вычислительное устройство 400 может также содержать коммуникационное соединение 416, которое может позволять устройству 400 осуществлять связь с другими вычислительными устройствами 418, как, например, по сети в распределенной вычислительной среде, например, в интрасети или Интернете. Коммуникационное соединение 416 приведено в качестве одного примера коммуникационной среды.
Термин "машиночитаемый носитель" в данном документе может включать в себя компьютерные носители информации. Компьютерные носители информации могут включать в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные с использованием любого способа или любой технологии для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Системная память 404, съемное устройство 409 хранения и несъемное устройство 410 хранения - все приведены в качестве примеров компьютерных носителей информации (то есть, памяти). Компьютерные носители информации могут включать в себя, без ограничений, RAM, ROM, электрически стираемую постоянную память (EEPROM), флэш-память или другие технологии памяти, CD-ROM, цифровые универсальные диски (DVD) или другие оптические запоминающие устройства, магнитные кассеты, магнитную ленту, устройства хранения информации на магнитных дисках или другие магнитные устройства хранения информации, либо любой другой носитель, который может быть использован для хранения информации и доступ к которому может быть осуществлен вычислительным устройством 400. Любые такие компьютерные носители информации могут быть частью устройства 400. Вычислительное устройство 400 может также иметь устройство(а) 412 ввода типа клавиатуры, мыши, пера, устройства звукового ввода, сенсорного устройства ввода и т.д. Может быть предусмотрено и устройство(а) 414 вывода типа дисплея, динамиков, принтера и т.д. Вышеупомянутые устройства приведены в качестве примеров, и возможно использование и других устройств.
Термин "машиночитаемый носитель" в данном документе может также включать в себя коммуникационные среды. Коммуникационные среды могут воплощать машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая или другой транспортный механизм, и включают в себя любые среды доставки информации. Термин "модулированный сигнал данных" может описывать сигнал, одна или более характеристик, которые устанавливаются или меняют таким образом, чтобы закодировать информацию в сигнале. В качестве примера, без ограничений, коммуникационные среды могут включать в себя проводные среды типа проводной сети или прямого проводного соединения и беспроводные среды типа акустических, радиочастотных (RF), инфракрасных и других беспроводных сред.
Как указывалось выше, ряд программных модулей и файлов с данными могут храниться в системной памяти 404, включающей в себя операционную систему 405. При исполнении в блоке 402 обработки программные модули 406 (например, MTA 407) могут выполнять процессы, включающие в себя, например, один или более этапов способа 200 и/или способа 300, описанных выше. Вышеупомянутый процесс приведен в качестве примера, и блок 402 обработки может выполнять и другие процессы. Другие программные модули, которые могут быть использованы в соответствии с вариантами осуществления настоящего изобретения, могут включать в себя приложения электронной почты и контактов, приложения электронной обработки текста, приложения обработки электронных таблиц, приложения слайд-презентаций, прикладные программы для рисования или автоматизированного проектирования и т.д.
В общем, в соответствии с вариантами осуществления изобретения, программные модули могут включать в себя процедуру, программы, компоненты, структуры данных и другие типы структур, которые могут выполнять конкретные задачи или реализовывать конкретные абстрактные типы данных. Кроме того, варианты осуществления изобретения могут быть реализованы на практике с использованием других конфигураций компьютерных систем, включая карманные устройства, многопроцессорные системы, микропроцессорную или программируемую бытовую электронику, миникомпьютеры, универсальные компьютеры и т.п. Варианты осуществления изобретения могут быть реализованы на практике также в распределенных вычислительных средах, в которых задачи выполняются удаленными устройствами обработки данных, связанными через коммуникационную сеть. В распределенной вычислительной среде программные модули могут быть размещены как в локальных, так и в удаленных запоминающих устройствах.
Кроме того, варианты осуществления изобретения могут быть реализованы на практике в виде электрических схем, содержащих дискретные электронные элементы, корпусированные или интегральные микросхемы с логическими вентилями, схемы с использованием микропроцессора или на однокристальной схеме, содержащей электронные элементы или микропроцессоры. Варианты осуществления изобретения могут быть реализованы на практике также с использованием других технологий, предусматривающих выполнение логических операций, таких как, например, И, ИЛИ и НЕ, в том числе, без ограничений, механических, оптических, флюидных и квантовых технологий. При этом варианты осуществления изобретения могут быть реализованы на практике в рамках компьютера общего назначения или в любых других схемах или системах.
Варианты осуществления изобретения, например, могут быть реализованы в виде компьютерного процесса (способа), вычислительной системы или промышленного изделия, такого как компьютерный программный продукт или машиночитаемый носитель. Компьютерный программный продукт может представлять собой компьютерный носитель информации, считываемый компьютерной системой и используемый для кодирования компьютерной программы с помощью инструкций для выполнения компьютерного процесса. Компьютерный программный продукт может представлять собой также распространяющийся сигнал на несущей, считываемый вычислительной системой и используемый для кодирования компьютерной программы с помощью инструкций для выполнения компьютерного процесса. В соответствии с этим, настоящее изобретение может быть осуществлено в виде аппаратных средств и/или программного обеспечения (в том числе встроенного программно-аппаратного обеспечения, резидентного программного обеспечения, микрокода и т.д.). Другими словами, варианты осуществления настоящего изобретения могут принимать форму компьютерного программного продукта на носителе информации, используемом в компьютере или считываемом компьютером, с кодом программы, используемым в компьютере или считываемым компьютером, реализованном на этом носителе для использования системой исполнения инструкций или при использовании этой системы. Используемый в компьютере или считываемый компьютером носитель может представлять собой любой носитель, который может содержать, хранить, передавать, распространять или транспортировать программу для использования системой, аппаратурой или устройством исполнения инструкций или при использовании этой системы, аппаратурой или устройства.
Используемый в компьютере или считываемый компьютером носитель может представлять собой, например, без ограничений, электронную, магнитную, оптическую, электромагнитную, инфракрасную или полупроводниковую систему, аппаратуру, устройство или среду распространения. Более специфические примеры считываемого компьютером носителя (неисчерпывающий список) могут включать в себя следующее: электрическое соединение с одним или более проводами, портативную компьютерную дискету, оперативную память (RAM), постоянную память (ROM), стираемую программируемую постоянную память (EPROM или флэш-память), оптическое волокно и портативную постоянную память на компактных дисках (CD-ROM). При этом используемый в компьютере или считываемый компьютером носитель может представлять собой даже бумагу или другой подходящий носитель с напечатанной программой, поскольку такая программа может быть считана электронным образом, например, путем оптического сканирования бумаги или другого носителя, затем подвергнута компиляции, интерпретации или другой специальной обработке в случае необходимости и после этого сохранена в памяти компьютера.
Варианты осуществления настоящего изобретения, например, описаны выше со ссылками на блок-схемы и/или функциональные иллюстрации способов, систем и компьютерных программных продуктов согласно вариантам осуществления изобретения. Порядок выполнения функций/действий, указанных в блоках, может отличаться от порядка, показанного на какой-либо алгоритмической блок-схеме. Например, в зависимости от задействуемых функций/действий исполнение два последовательных блока могут выполняться практически одновременно или эти блоки иногда могут выполняться в обратном порядке.
Хотя выше описаны определенные варианты осуществления изобретения, могут существовать и другие варианты осуществления. Кроме того, хотя варианты осуществления настоящего изобретения были описаны как связанные с данными, хранящимися в памяти и других носителях информации, данные также могут храниться на и считываться с других типов машиночитаемых носителей, таких как вторичные устройства хранения типа жестких дисков, гибких дисков или CD-ROM, несущие волны из Интернет, или другие разновидности RAM или ROM. Кроме того, возможна любая модификация этапов раскрытых способов, в том числе изменение порядка следования этапов и/или добавление или удаление этапов, не выходя за пределы существа и объема изобретения.
Все права, в том числе авторские права в коде, включенном в данный документ, закреплены за Заявителем и принадлежат Заявителю. Заявитель сохраняет и резервирует все права в коде, включенном в данный документ, и предоставляет разрешение на воспроизведение материала исключительно в целях воспроизведения выданного патента и ни в каких других целях.
Хотя в описание включены примеры, объем изобретения определяется формулой изобретения. Кроме того, хотя описание изобретения переведено на языке, специфическом для структурных признаков и/или методологических действий, формула изобретения не ограничивается признаками или действиями, описываемыми выше. Скорее такие специфические признаки и действия, описываемые выше, раскрыты как пример для вариантов осуществления изобретения.

Claims (20)

1. Способ обеспечения доверенной связи по электронной почте, содержащий этапы, на которых:
принимают сообщение от организации-источника сообщения для организации-получателя;
идентифицируют организацию-источник сообщения;
определяют, является ли организация-источник сообщения доверенной;
определяют, поддерживает ли организация-получатель расширение данных атрибуции, при этом определяют, объявляет ли организация-получатель о поддержке расширения данных атрибуции в ответ на EHLO-команду, переданную по простому протоколу передачи сообщений (SMTP); и
в ответ на определение того, что организация-получатель поддерживает расширение данных атрибуции, передают сообщение в организацию-получатель с элементом атрибуции, указывающим, что сообщение создано доверенной организацией-источником сообщения.
2. Способ по п. 1, в котором организация-источник представляет собой организацию-абонента многопользовательского поставщика услуг электронной почты.
3. Способ по п. 1, в котором организация-источник содержит автономную систему, а организация-получатель является абонентом многопользовательского поставщика услуг электронной почты.
4. Способ по п. 3, дополнительно содержащий этап, на котором устанавливают защищенный канал связи между автономной системой и многопользовательским поставщиком услуг электронной почты.
5. Способ по п. 4, в котором при установлении защищенного канала связи выполняют аутентификацию на основе протокола безопасности транспортного уровня (TLS).
6. Способ по п. 1, в котором при передаче в организацию-получатель сообщения с данными атрибуции, ассоциированными с организацией-источником сообщения, организации-получателю передают команду SMTP, содержащую элемент атрибуции.
7. Способ по п. 1, в котором при передаче в организацию-получатель сообщения с данными атрибуции, ассоциированными с организацией-источником сообщения, добавляют элемент атрибуции в сообщение до передачи сообщения организации-получателю.
8. Способ по п. 1, дополнительно содержащий этап, на котором выполняют проверку организации-источника сообщения на предмет действительности принадлежности к домену.
9. Считываемый компьютером носитель, на котором хранится набор инструкций, при исполнении которых реализуется способ обеспечения доверенной связи по электронной почте, причем способ, выполняемый с помощью этого набора инструкций, содержит этапы, на которых:
устанавливают доверительные отношения с многопользовательским поставщиком услуг электронной почты;
уведомляют многопользовательского поставщика услуг электронной почты о поддержке элемента атрибуции;
принимают сообщение электронной почты от клиента многопользовательского поставщика услуг электронной почты;
определяют, ассоциировано ли сообщение электронной почты с элементом атрибуции;
в ответ на определение того, что сообщение электронной почты ассоциировано с элементом атрибуции, определяют, идентифицирует ли элемент атрибуции клиента как доверенного отправителя и
в ответ на определение того, что элемент атрибуции идентифицирует клиента как доверенного отправителя, применяют правило обработки электронной почты, ассоциированное с сообщениями электронной почты, принимаемыми от доверенных отправителей, причем данное правило обработки электронной почты допускает больший размер вложения, чем разрешен для сообщений электронной почты, принимаемых не от доверенных отправителей.
10. Считываемый компьютером носитель по п. 9, в котором при уведомлении многопользовательского поставщика услуг электронной почты о поддержке элемента атрибуции объявляют о поддержке расширения данных атрибуции в ответ на EHLO-команду, переданную по простому протоколу передачи сообщений (SMTP).
11. Считываемый компьютером носитель по п. 9, при этом элемент атрибуции принимается в виде команды SMTP.
12. Считываемый компьютером носитель по п. 9, при этом прием элемента атрибуции осуществляется в виде по меньшей мере одного из следующего: заголовок, ассоциированный с сообщением электронной почты, часть тела сообщения электронной почты и вложение, связанное с сообщением электронной почты.
13. Считываемый компьютером носитель по п. 9, в котором при применении правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, пропускают по меньшей мере один анализатор сообщений, применяемый к сообщениям электронной почты, принимаемым не от доверенных отправителей.
14. Считываемый компьютером носитель по п. 9, в котором при применении правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, применяют форматирование внешнего представления к сообщению электронной почты.
15. Считываемый компьютером носитель по п. 9, в котором способ дополнительно содержит, в ответ на определение того, что элемент атрибуции не идентифицирует клиента как доверенного отправителя:
принятие сообщения для доставки и
применение второго правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми не от доверенных отправителей.
16. Считываемый компьютером носитель по п. 9, в котором способ дополнительно содержит этап, на котором отклоняют сообщение электронной почты в ответ на определение того, что элемент атрибуции не идентифицирует клиента как доверенного отправителя.
17. Считываемый компьютером носитель по п. 9, в котором способ дополнительно содержит, в ответ на определение того, что элемент атрибуции не идентифицирует клиента как доверенного отправителя, этапы, на которых:
уведомляют администратора о сообщении электронной почты от недоверенного клиента и
временно отклоняют сообщение электронной почты до приема решения о том, доставлять ли сообщение электронной почты.
18. Система для обеспечения доверенной связи по электронной почте, содержащая:
память и
процессор, подключенный к памяти, причем процессор выполнен с возможностью:
создавать удостоверенный канал связи с организацией-источником, причем процессор, будучи выполненным с возможностью создавать удостоверенный канал связи, выполнен с возможностью осуществлять аутентификацию на основе сертификатов по протоколу безопасности транспортного уровня (TLS),
принимать сообщение электронной почты от организации-источника, при этом организация-источник является абонентом многопользовательского поставщика услуг электронной почты,
определять, ассоциировано ли сообщение электронной почты с элементом данных атрибуции, причем элемент данных атрибуции содержит по меньшей мере одно из: параметра простого протокола передачи сообщений (SMTP), команды SMTP, заголовка, ассоциированного с сообщением электронной почты, части тела сообщения электронной почты и вложения, связанного с сообщением электронной почты,
в ответ на определение того, что сообщение электронной почты ассоциировано с элементом данных атрибуции, определять, идентифицирует ли элемент данных атрибуции доверенную организацию-источник,
в ответ на определение того, что элемент данных атрибуции идентифицирует доверенную организацию-источник, применять по меньшей мере одно первое правило обработки сообщений до доставки сообщения электронной почты и
в ответ на определение того, что элемент данных атрибуции не идентифицирует доверенную организацию-источник, применять по меньшей мере одно второе правило обработки сообщений до доставки сообщения электронной почты.
19. Система по п. 18, в которой применение правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, содержит разрешение большего размера вложения, чем разрешен для сообщений электронной почты, принимаемых не от доверенных отправителей.
20. Система по п. 18, в которой применение правила обработки электронной почты, ассоциированного с сообщениями электронной почты, принимаемыми от доверенных отправителей, содержит применение форматирования внешнего представления к сообщению электронной почты.
RU2012149431/08A 2010-05-21 2011-05-02 Доверенная связь по электронной почте в многопользовательской среде RU2569806C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/785,348 US8707420B2 (en) 2010-05-21 2010-05-21 Trusted e-mail communication in a multi-tenant environment
US12/785,348 2010-05-21
PCT/US2011/034800 WO2011146232A2 (en) 2010-05-21 2011-05-02 Trusted e-mail communication in a multi-tenant environment

Publications (2)

Publication Number Publication Date
RU2012149431A RU2012149431A (ru) 2014-05-27
RU2569806C2 true RU2569806C2 (ru) 2015-11-27

Family

ID=44973578

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012149431/08A RU2569806C2 (ru) 2010-05-21 2011-05-02 Доверенная связь по электронной почте в многопользовательской среде

Country Status (11)

Country Link
US (2) US8707420B2 (ru)
EP (1) EP2572328B1 (ru)
JP (1) JP6092098B2 (ru)
KR (2) KR101903923B1 (ru)
CN (1) CN102918810B (ru)
AU (1) AU2011256698B2 (ru)
BR (1) BR112012029427B1 (ru)
CA (1) CA2798124C (ru)
HK (1) HK1180853A1 (ru)
RU (1) RU2569806C2 (ru)
WO (1) WO2011146232A2 (ru)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2503164B (en) * 2011-03-02 2015-12-09 Ibm Cross enterprise communication
JP5532105B2 (ja) * 2011-12-28 2014-06-25 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9237168B2 (en) * 2012-05-17 2016-01-12 Cisco Technology, Inc. Transport layer security traffic control using service name identification
US10164962B2 (en) * 2013-03-15 2018-12-25 Blackhawk Network, Inc. Using client certificates to communicate trusted information
US9853927B2 (en) 2013-08-27 2017-12-26 Microsoft Technology Licensing, Llc Enforcing resource quota in mail transfer agent within multi-tenant environment
US10524122B2 (en) 2014-01-31 2019-12-31 Microsoft Technology Licensing, Llc Tenant based signature validation
US9565198B2 (en) 2014-01-31 2017-02-07 Microsoft Technology Licensing, Llc Tenant based signature validation
MA41502A (fr) 2015-02-14 2017-12-19 Valimail Inc Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10554418B2 (en) 2016-06-24 2020-02-04 General Electric Company Routing cloud messages using digital certificates
US10326730B2 (en) 2016-06-27 2019-06-18 Cisco Technology, Inc. Verification of server name in a proxy device for connection requests made using domain names
US20180102992A1 (en) * 2016-10-11 2018-04-12 Microsoft Technology Licensing, Llc Controlling Permissions in a Communication System
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service
CN113595863B (zh) * 2020-04-30 2023-04-18 北京字节跳动网络技术有限公司 一种分享邮件的显示方法、装置、电子设备和存储介质
DE102020212586A1 (de) * 2020-10-06 2022-04-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verarbeiten von mit über ein Bussystem übertragbaren Nachrichten assoziierten Daten

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2378692C2 (ru) * 2003-06-04 2010-01-10 Майкрософт Корпорейшн Перечни и признаки источников/адресатов для предотвращения нежелательных почтовых сообщений

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941304B2 (en) 1998-11-17 2005-09-06 Kana Software, Inc. Method and apparatus for performing enterprise email management
US6356937B1 (en) 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US7249175B1 (en) * 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
US6990581B1 (en) 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
CN1288202A (zh) * 2000-06-23 2001-03-21 林海 一种防止垃圾电子邮件的方法
JP4319791B2 (ja) 2001-06-08 2009-08-26 パナソニック コミュニケーションズ株式会社 データ通信装置及びインターネットファクシミリ装置
US20030131063A1 (en) * 2001-12-19 2003-07-10 Breck David L. Message processor
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
JP2004078845A (ja) 2002-08-22 2004-03-11 Pasuko:Kk 電子メール受信システム
US7469280B2 (en) 2002-11-04 2008-12-23 Sun Microsystems, Inc. Computer implemented system and method for predictive management of electronic messages
US7480287B2 (en) 2002-11-19 2009-01-20 Murata Kikai Kabushiki Kaisha Communication terminal device, communication method and electronic mail server
US7660989B2 (en) 2002-11-26 2010-02-09 Rpost International Limited System for, and method of, authenticating an electronic message to a recipient
US20050004881A1 (en) * 2003-03-05 2005-01-06 Klug John R. Method and apparatus for identifying, managing, and controlling communications
US20040181581A1 (en) 2003-03-11 2004-09-16 Michael Thomas Kosco Authentication method for preventing delivery of junk electronic mail
US20070005970A1 (en) * 2003-05-21 2007-01-04 Trupp Steven E E-mail authentication protocol or MAP
WO2004107700A1 (en) 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
US20050102366A1 (en) * 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
WO2005050934A1 (en) 2003-11-17 2005-06-02 Fotta Keith A Method and apparatus for regulating unsolicited electronic mail
US7698558B2 (en) 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US20070162394A1 (en) 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7721093B2 (en) * 2004-04-02 2010-05-18 Microsoft Corporation Authenticated exchange of public information using electronic mail
US20060048210A1 (en) 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US20060121880A1 (en) 2004-12-07 2006-06-08 Cowsar Lawrence C Method and apparatus for enabling authorized and billable message transmission between multiple communications environments
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9160755B2 (en) * 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
JP4601470B2 (ja) 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2008546317A (ja) * 2005-06-01 2008-12-18 グッドメール システムズ,インク. フロムヘッダの検証による電子メールのスタンピング
US8595814B2 (en) * 2005-12-13 2013-11-26 Google Inc. TLS encryption in a managed e-mail service environment
WO2007106826A2 (en) * 2006-03-13 2007-09-20 Markmonitor Inc. Domain name ownership validation
JP2007251242A (ja) * 2006-03-13 2007-09-27 Net Surf:Kk メールサーバー用プログラム及びメールサーバー用システム
US8201231B2 (en) 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US20080307226A1 (en) 2007-06-07 2008-12-11 Alcatel Lucent Verifying authenticity of e-mail messages
CN101374117A (zh) 2007-08-21 2009-02-25 华为技术有限公司 处理电子邮件的方法、电子邮件服务器和客户端
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
US8381262B2 (en) * 2008-02-20 2013-02-19 Yahoo! Inc. Blocking of spoofed E-mail
US20110252043A1 (en) * 2008-10-01 2011-10-13 Network Box Corporation Limited Electronic communication control
US20100274856A1 (en) * 2009-04-24 2010-10-28 International Business Machines Corporation Managing oversized messages
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2378692C2 (ru) * 2003-06-04 2010-01-10 Майкрософт Корпорейшн Перечни и признаки источников/адресатов для предотвращения нежелательных почтовых сообщений

Also Published As

Publication number Publication date
JP6092098B2 (ja) 2017-03-08
KR101784756B1 (ko) 2017-10-12
EP2572328A4 (en) 2014-03-19
US9253126B2 (en) 2016-02-02
CN102918810A (zh) 2013-02-06
JP2013528301A (ja) 2013-07-08
CA2798124C (en) 2017-09-26
HK1180853A1 (zh) 2013-10-25
KR20170118941A (ko) 2017-10-25
KR101903923B1 (ko) 2018-10-02
RU2012149431A (ru) 2014-05-27
WO2011146232A3 (en) 2012-01-19
AU2011256698B2 (en) 2014-05-29
EP2572328A2 (en) 2013-03-27
US20140229562A1 (en) 2014-08-14
EP2572328B1 (en) 2018-07-25
CA2798124A1 (en) 2011-11-24
US8707420B2 (en) 2014-04-22
WO2011146232A2 (en) 2011-11-24
KR20130077822A (ko) 2013-07-09
BR112012029427A2 (pt) 2017-02-21
CN102918810B (zh) 2016-05-11
US20110289581A1 (en) 2011-11-24
AU2011256698A1 (en) 2012-12-13
BR112012029427B1 (pt) 2020-11-03

Similar Documents

Publication Publication Date Title
RU2569806C2 (ru) Доверенная связь по электронной почте в многопользовательской среде
US8291474B2 (en) Using opaque groups in a federated identity management environment
US20180139183A1 (en) Signed ephemeral email addresses
US8484456B2 (en) Trusted electronic messaging system
US7730145B1 (en) Anti-UCE system and method using class-based certificates
US8315595B2 (en) Providing trusted communication
US20200259772A1 (en) Secure sent message identifier
WO2016004420A1 (en) System and methods for validating and managing user identities
US10652184B1 (en) System and method using blockchain ledger and zero knowledge proof for tokenized communications
US8793773B2 (en) System and method for providing reputation reciprocity with anonymous identities
US9866391B1 (en) Permissions based communication
US9967242B2 (en) Rich content scanning for non-service accounts for email delivery
US10129263B2 (en) Tokenization for network authorization routing
US20200287908A1 (en) System and method for protecting against e-mail-based cyberattacks
Bhardwaj et al. Security challenges for cloud-based email infrastructure
Simpson et al. Maintaining zero trust with federation
Martin et al. Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
Zhao et al. An add-on end-to-end secure email solution in mobile communications
Draper-Gil et al. My email communications security assessment (MECSA): 2018 results
Martin et al. RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
Tong et al. E-mail spoofing based on the datalink layers and its application to e-mail aggregation systems: is it possible to make good use of e-mail spoofing?
WO2024012964A1 (en) Privacy routing system

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190503