JP2009515426A - 高信頼性通信ネットワーク - Google Patents

高信頼性通信ネットワーク Download PDF

Info

Publication number
JP2009515426A
JP2009515426A JP2008538876A JP2008538876A JP2009515426A JP 2009515426 A JP2009515426 A JP 2009515426A JP 2008538876 A JP2008538876 A JP 2008538876A JP 2008538876 A JP2008538876 A JP 2008538876A JP 2009515426 A JP2009515426 A JP 2009515426A
Authority
JP
Japan
Prior art keywords
message
messages
node
network
outbound
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008538876A
Other languages
English (en)
Inventor
チェイシン,シー.スコット
リン,ウェイ
Original Assignee
ジーディーエックス ネットワーク, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/315,480 external-priority patent/US8484295B2/en
Priority claimed from US11/365,130 external-priority patent/US7953814B1/en
Application filed by ジーディーエックス ネットワーク, インコーポレイテッド filed Critical ジーディーエックス ネットワーク, インコーポレイテッド
Publication of JP2009515426A publication Critical patent/JP2009515426A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】
【解決手段】 システムは、許可されたインバウンドメッセージを登録された企業ネットワークに送信するように構成された処理ノードを含む。許可されたメッセージは信用できる出所証印を含むメッセージである。信用できる出所証印は、そのメッセージが処理ノードまたは、登録された企業ネットワークのうちの1つに関係する認証されたメッセージ転送ノードの1つ以上によって送信されたことを指示する。システムはさらに、企業ネットワークと関係する複数のメッセージ転送ノードの登録を維持するように構成された管理ノードを含むことができる。方法は、企業ネットワークの認証されたメッセージ転送ノードからアウトバウンドメッセージを受信することと、関係する受信者にメッセージを送信するべきかどうかを判断するために脅威についてメッセージを審査することと、メッセージを追跡するために使用することができる第1のメッセージ識別子を各メッセージに適用することと、そして各々のメッセージについて、メッセージにいかなる脅威も検出されなければ関係する受信者にメッセージを送信することとを含む。
【選択図】図1

Description

今日、組織や個人は膨大な量のインターネットおよび電子メール「汚染」によって攻撃されている。スパム、ワーム、フィッシング攻撃、スパイウェア、アドウェア、電子メールアドレスのなりすまし、その他の形式のネットワーク汚染源は絶え間なく増加している。例えば、場合によっては、スパムがインバウンド電子メールの75〜80%をも占めることがあり得る。毎年、莫大な量の時間、資金および生産性がインバウンド電子メールにおける汚染源をフィルタアウトし食い止めようとする試みに費やされている。今日、例えば、ファイアウォール、アンチウィルス、アンチスパムおよびアンチスパイウェアソフトウェアは、企業のネットワークおよびコンピューティングインフラストラクチャが稼動し続けるべき場合、絶対にインストールされ頻繁に更新されなければならない。残念なことに、インバウンド電子メールその他のインターネット通信のコンテンツフィルタリングは、ネットワーク汚染源からの保護に対して高額かつしばしば非効果的な手法である。
電子メール汚染源に関連した1つの問題は、電子メールメッセージの送信者の真正性または身元を断定することができないことである。電子メールメッセージの“from”アドレスは簡単に偽装され、送信者が他の誰かになりすますことを許す。送信者は有害なマルウェア(例えばワーム、ウイルス、スパイウェア)を電子メールメッセージに添付する、ハイパーリンクを偽のウェブページ挿入する(例えばフィッシング)、その他を行うことができる。電子メールが信用できる知人によって送信されたと信じる偽装電子メールの受信者は、マルウェア添付物を開き受信者のシステムにワームまたはウイルスを撒き散らすかもしれず、または偽のウェブページで個人情報を入力して受信者の身元を詐欺師によって盗み取られるだけになるかもしれない。
インバウンド電子メールのフィルタリングは、潜在的に有害なコンテンツまたは添付物を伴う電子メールメッセージを識別しようとする試みを含む。電子メール汚染源のますます増えている量、範囲および進化のために、これらの脅威を識別するコンテンツフィルタリングに対する現行の依存は、高額で技術的な難題であり続けている。ネットワークの脅威は絶えず企業ネットワークを攻撃しており、適所に置かれたフィルタをうまく避けようと絶えず適応している。インバウンドネットワークトラフィックのフィルタリングは、新しい脅威を回避するために新しいフィルタリングメカニズムにグレードアップする果てしないプロセスである。従って、インバウンド電子メールのフィルタリングは反応的であり、それによって企業は新しい変種および進化する脅威に対し常に反応していなければならない。
スパムおよび他の電子メールコンテンツのフィルタはしばしば、偽の肯定を生成し「良好な」電子メールをフィルタアウトする。コンテンツフィルタリングの不正確さはしばしば、一斉に配信を待機、隔離または一時停止することによって合法な電子メールメッセージの配信を混乱させることがあり得る。さらに、合法な電子メールの送信者には、電子メールメッセージが意図された受信者の所に届いたか、または配信されずにフィルタアウトされたのかを知る方策がまったくない。電子メールが「バウンスされ」配信不能報告が生成される場合、配信不能の理由は簡単に断定することができず、ビジネスIT管理者には失敗した電子メールメッセージを報告する配信可能性がまったくない。付加的な配信可能性の懸念は、電子メールメッセージがそれらの宛先への経路における信頼できない蓄積転送ゲートウェイをしばしば跳び越えるという事実に一部起因して生じる。
別の問題は、これらのゲートウェイがそれらに送信されるあらゆる電子メールまたは他のデータも受信しなければならないという点で、パブリックなインターネット用途ゲートウェイの特性に関連している。そうしたものとして、企業の電子メールゲートウェイは“サービス不能”(DoS)攻撃を受けやすい。DoS攻撃はフラッディングといった種々の形態で行われ得るが、すべてのDoS攻撃は、被害者にその資源をリセットまたは消費させることを強制し、それにより資源が意図されたサービスを行うことができなくなるか、かつ/または被害者および被害者と通信しようと試みている者との間の通信を妨げるようにすることが意図されている。スパムメッセージの偽装または偽造された電子メールエンベロープの組合せはしばしば、なりすまされた被害者に誤って送信されるバウンスメッセージを生じる。これらの“バウンス攻撃”は、電子メールゲートウェイをフラッディングさせ、重要なビジネス通信を途絶させることがあり得る。
汚染された着信電子メールに起因する技術的な問題の影響は、汚染された発信電子メールの結果としての企業評価に対する毀損である。企業ドメイン名による汚染された電子メールは企業ネットワークから意図的または意図せずに送信されるかもしれず、それによって企業の評価を傷つける。“ボット”または“トロイの木馬”が企業内部のコンピュータに常駐するようになり汚染された電子メールメッセージを吐き出し始めるかもしれない。あるいはまた、企業内部の悪意の意図を持つユーザが企業から汚染された電子メールを送信するかもしれない。意図的にせよ意図的でないにせよ、企業ネットワークから発出する汚染は企業の評価を傷つけ、それは転じて逆にコミュニティイメージ、売上、ウェブページヒット数、供給元との関係などに悪影響を及ぼし得る。とはいっても、今日の企業は各自の発信電子メールの首尾よい配信可能性を確保するために各自のネットワークから発端となるアウトバウンド汚染を含まざるを得ない。
その上、電子メールによって送信されるほとんどのビジネス通信の大多数は、パブリックなインターネットによって、そして時に中間の第三者ゲートウェイを通じてプレーンテキストで搬送される。電子メールが搬送中に傍受されないという送信者または受信者のどちらか一方に対する保証はまったく存在しない。
まさに上述および他の問題に関して本発明は具現化された。
システムの実施形態は、許可されたインバウンドメッセージだけを登録された企業ネットワークに送信するように構成された処理ノードを含む。許可されたメッセージは信用できる出所証印を含むメッセージである。信用できる出所証印は、そのメッセージが処理ノードのうちの1つ以上または、登録された企業ネットワークのうちの1つに関係する認証されたメッセージ転送ノードによって送信されたことを指示する。システムは、企業ネットワークと関係する複数のメッセージ転送ノードの登録を維持するように構成された管理ノードをさらに含むことができる。
処理ノードはさらに、メッセージ転送ノードから送信されたアウトバウンドメッセージにおける脅威を検出するように構成されることができる。脅威はビヘービアベースの異常およびコンテンツ関連脅威によって指示される脅威のうちの1つ以上を含み得る。処理ノードはさらに、メッセージ識別子を各々のアウトバウンドメッセージに挿入するように構成され得る。メッセージ識別子はアウトバウンドメッセージの1つ以上の属性のハッシュを含み得る。処理ノードはさらに、複数の登録された企業の各々に関係する測定基準の評価を生成するように構成されることができ、その際、評価測定基準は企業ネットワークから送信されたメッセージにおいて検出された脅威に少なくとも部分的に基づいている。
システムは、アウトバウンドメッセージの受信者によって問合せされた時に認証データを提供するように構成されたホステッドドメインネームシステム(DNS)サーバをさらに含み得る。ホステッドDNSサーバによって提供される認証データは、処理ノードと関係するインターネットプロトコル(IP)アドレスを含み得る。システムは、企業ネットワークDNSサーバによって参照されるDNSサーバをさらに含むことができ、それによって企業ネットワークDNSサーバへの受信者認証問合せはホステッドDNSサーバを含むように指示される。
システムの一部の実施形態において、企業ネットワークからの全部のアウトバウンドメッセージは処理ノードにサブミットされる。処理ノードはさらに、処理ノードへバウンスされるバウンスドメッセージを検出するように構成されることができる。処理ノードはさらにまた、許可されたバウンスドメッセージを未許可のバウンスドメッセージと区別するように構成され得る。処理ノードはさらになお、受信されたバウンスドメッセージが処理ノードによって送信されたかどうかを判断するために各々のアウトバウンドメッセージに適用されたバウンス追跡識別子を使用するように構成され得る。
システムの一部の実施形態において、メッセージ転送ノードの各々は、関係する企業ネットワーク内部のメッセージを第1のプロトコルで受信し、そのメッセージを第2のプロトコルで処理ノードにサブミットする。管理ノードは、メッセージ転送ノードを認証すること、メッセージ転送ノードにソフトウェアアップデートを送信すること、メッセージ転送ノードの可用性を監視すること、メッセージ転送ノードに任意のコマンドを発行すること、メッセージ転送ノードを登録すること、またはメッセージ転送ノードを構成することのうちの1つ以上を実行することによって複数のメッセージ転送ノードの登録を維持する。管理モジュールは認証証明書を用いてメッセージ転送ノードを認証することができる。
処理ノードはさらにまた、関係する脅威を有するアウトバウンドメッセージを隔離するように構成され得る。処理ノードは企業処置ポリシーに基づき各メッセージを処置することができる。処置ポリシーは、解除まで隔離する、指定された企業ネットワークユーザへバウンスする、送信せずに削除する、指定された時間後に配信する、承認後にのみ配信する、より構成される群から選択される。
システムの実施形態はさらになお、企業に関係する1つ以上のポリシーを含み得る。ポリシーのうちの1つ以上は、アウトバウンドメッセージがそれに関してフィルタされるフィルタリング属性を指定することができる。処理ノードはさらにまた、そのポリシーに従ってアウトバウンドメッセージをフィルタするように構成され得る。1つ以上ポリシーは、企業レベルポリシー、グループレベルポリシー、部門レベルポリシーまたはユーザレベルポリシーのうちの1つ以上を含むことができる。1つの以上ポリシーは企業ネットワークから送信されたすべてのアウトバウンドメッセージに適用される標準ステーショナリを指定することができる。
処理ノードはさらに、メッセージ転送ノードから送信された各々のアウトバウンドメッセージに1つ以上の識別子を挿入するように構成され得る。識別子は、完全性チェックサム署名、関係するメッセージの状態を追跡するために使用されるように構成されたメッセージ識別子、バウンス追跡識別子、およびドメイン名認証識別子より構成される群から選択することができる。
方法の実施形態は、企業ネットワークの認証されたメッセージ転送ノードからアウトバウンドメッセージを受信することと、関係する受信者にメッセージを送信するべきかどうかを判断するために脅威についてメッセージを審査することと、メッセージを追跡するために使用することができる第1のメッセージ識別子を各メッセージに適用することと、そして各々のメッセージについて、メッセージにいかなる脅威も検出されなければ関係する受信者にメッセージを送信することとを含む。
方法はさらに、フィルタ判定基準に従ってアウトバウンドメッセージをフィルタリングすることと、各々のメッセージについて、関係するメッセージ識別子を保存することとを含み得る。方法はさらにまた、各々のメッセージからフィルタされた属性およびコンテンツをその属性およびコンテンツが関係するメッセージ識別子を用いて検索することができるように保存することを含む。
方法の実施形態はさらに、本来の送信者識別子よりもむしろメッセージ識別子を使用する認証問合せに応答して送信者認証情報を提供することを含み得る。さらにまた、方法は、アウトバウンドメッセージにおいて検出された脅威に基づき評価測定基準を計算することを含み得る。測定基準の評価を計算することは、企業規模の評価測定基準、グループ規模の評価測定基準、ユーザレベルの評価測定基準、部門レベルの評価測定基準またはオフィス現場の評価測定基準のうちの1つ以上を計算することを含み得る。
方法の実施形態は検出された脅威を含むメッセージを隔離することをさらに含み得る。方法はさらにまた、指定された時間量の後に配信することなく隔離されたメッセージを削除することと、指定された時間量の後に隔離されたメッセージを配信することと、企業ネットワーク管理者から承認が受信された後にのみ隔離されたメッセージを配信することと、隔離されたメッセージを企業ネットワーク内部の識別されたユーザに送信することと、および隔離されたメッセージを隔離されたメッセージの送信者に送信することより構成される群から選択される隔離処置ポリシーに従って各々の隔離されたメッセージを処置することを含み得る。
方法はさらに、選択されたアウトバウンドメッセージにおける添付物を識別することと、選択されたメッセージから添付物を抽出することと、添付物を保存することと、選択されたアウトバウンドメッセージにリンクを挿入することとを含むことができ、それによってメッセージ受信者はリンクを通じて添付物にアクセスすることができる。
方法の別の実施形態は、メッセージの1つ以上の属性のハッシュを計算することによってメッセージ識別子を生成することをさらに含み得る。
方法のさらに別の実施形態は、MAIL FROMパラメータ、メッセージチェックサム、HELOストリング、ヘッダ、合計サイズ、添付物の数、添付物の合計サイズ、ハイパーテキストマークアップ言語(HTML)によるメッセージ、テキストによるメッセージ、マルチパートを伴うメッセージ、独立形式画像を伴うメッセージ、スパムスコア、出所IPアドレス、クライアント送信者のIPアドレス、会員メッセージ転送ノードのIPアドレス、および企業サーバのIPアドレスより構成される群から選択される1つ以上のフィルタリング判定基準に基づきメッセージをフィルタリングすることを含み得る。
方法のさらに別の実施形態は、1つ以上の付加的な識別子を各々のメッセージに挿入することを含むことができ、この場合1つ以上の付加的な識別子は、完全性チェックサム署名、バウンス追跡識別子、ドメイン名認証識別子より構成される群から選択される。
方法のさらに別の実施形態は、メッセージがバウンス追跡識別子を含むと断定することによって関係する受信者に到達することなくバウンスされるメッセージを検出することを伴う。方法はさらに、バウンス追跡識別子が受信されたメッセージに存在するかどうかを決定することによって受信されたメッセージが許可されたメッセージであるかまたは未許可のメッセージであるかを確認することを含み得る。
さらに別の実施形態において、方法は、メッセージが1つ以上のコンテンツ関連脅威を含むかどうか、またはメッセージがビヘービアベースの異常を指示しているかどうかを決定することによってメッセージを審査することを含む。コンテンツ関連脅威は、スパム、ウイルス、スパイウェア、およびワームより構成される群から選択され得る。ビヘービアベースの異常はボットが企業ネットワークの識別されたノードに存在していることを指示するとしてよい。ボットがノードに存在している場合、方法は、企業内部の他のノードからのアウトバウンドメッセージをメッセージ受信者に送信させることを許しつつ、企業ネットワーク内部の識別されたノードから送信された全部のメッセージを隔離することをさらに含み得る。
システムの別の実施形態は、複数のメッセージ転送ノードをプライベートネットワークに登録するための手段と、メッセージ転送ノードはプライベートネットワークの会員である関係する企業ネットワークに存在しており、企業ネットワークに送信されたインバウンドメッセージが関係する信用できる出所証印を有するかどうかを決定するための手段と、関係する信用できる出所証印を有するインバウンドメッセージだけを企業ネットワークに送信するための手段とを含む。
本発明の種々の実施形態および特徴のより完全な理解は、図と関連して考慮した時に好ましい実施形態および請求項の詳細な記述を参照することによって導き出され得る。
図において、類似の構成要素および/または特徴は同じ参照符号を有するとしてよい。さらに、同じ種類の種々の構成要素は、類似の構成要素間で区別する第2の符号を参照符号に後続させることによって識別され得る。第1の参照符号だけが明細書において使用されている場合、その説明は第2の参照符号に関わらず同じ第1の参照符号を有する類似の構成要素のいずれの一つにも適用できる。
従来のインバウンドメッセージフィルタリングに関係する課題および欠点を、プライベートネットワークにおけるアウトバウンドメッセージトラフィックを事前対応的にフィルタリングすることによって克服するシステムおよび方法が以下に説明される。アウトバウンドメッセージフィルタリングに加え、プライベートネットワークは、そのプライベートネットワークに登録されている1つ以上の会員ノードおよびネットワークに他のアウトバウンドメッセージサービスを提供することができる。会員から発出するメッセージはプライベートネットワーク処理ハブを通じてサブミットされ、そこでメッセージに関して種々のプロセスが実行されて、ネットワークの完全性を保存し、非会員によって認知されるような会員の信頼性を増強する。他の処理の中でも、メッセージは、フィルタリング属性に従って処理ハブによってフィルタされ、かつ/または脅威が検出された時には隔離され得る。隔離された場合、メッセージは配信処置ポリシーに従って処置され得る。そのように、プライベートネットワークは、会員ネットワークから発出するメッセージから脅威を低減または削除し、それによって会員評価を向上させる。
種々の実施形態において、処理ハブは会員ネットワークからのメッセージに脅威が存在しないことを実質的に保証することができる。処理ハブはそれを通じてサブミットまたは配信される各メッセージのための署名またはハッシュメッセージIDを生成することができ、そのメッセージが脅威について事前審査されており吟味された合法な会員から発信されたことを指示する。そのように、会員メッセージの受信者は、会員メッセージが安全であり、改ざんされておらず、請求された送信者から発信されたことが認証されていることを信用できる。受信者の非会員企業は、増強した会員信用の結果としてそのプライベートネットワークの会員を“ホワイトリスト化”することができる。代替として、またはそれに加えて、非会員受信者が処理ハブによって提供されるサービスの利益を享受できる会員になることができる。1つのシナリオでは、非会員は、現行の会員から、または会員を代表してプライベートネットワークからとしてよい勧誘に応じてプライベートネットワークの会員になることができる。
一部の実施形態によれば、処理ハブは会員間での保証されたメッセージ配信を提供する。一つには処理ハブによる会員からのアウトバウンドメッセージの事前対応的フィルタリングのために、会員は他の会員からのメッセージが脅威をもたらすことを心配する必要がない。そのように、会員から他の会員へのメッセージは、従来のフィルタリングに比べて、「偽の肯定」が良好なインバウンドメッセージを間違ってフィルタアウトする結果になる恐れを著しく低減している。会員はパブリックネットワークからのインバウンドメッセージトラフィックをフィルタするインバウンドフィルタリング機能性を変わらずに有することができるが、プライベートコミュニティの会員は処理ハブからのインバウンドメッセージ通信のフィルタリングについて心配する必要がなくなる。
処理ハブの種々の実施形態は、メッセージ汚染および脅威がプライベートネットワークおよび/または会員ネットワークに進入するのを防ぐ。これらの実施形態において、処理ハブは、会員への配信のためのインターネットといった公共的にアクセス可能なネットワークからの未許可のメッセージを受け入れる開放型インタフェースを提供しない。処理ハブの実施形態は商業マーケティングメッセージを配信しない。
一部の実施形態において、処理ハブは会員のアウトバウンドメッセージ統計を追跡する。例えば、処理ハブは、バウンスドメッセージの数、検出された脅威の数、検出された脅威の種類、メッセージの出所ノード、意図された受信者、添付物の頻度/種類/サイズ、および/または他の会員の各々から受信されたメッセージの数を追跡することができる。個々それぞれの会員ネットワークの管理者がアクセス可能な監査報告が生成され得る。監査報告はウェブポータルを通じて管理者によってアクセスすることができる。
種々の実施形態において、ポリシーが各会員について指定され得る。ポリシーは、企業レベル、グループレベル、支社レベル、部門レベル、職場レベル、個々のユーザ会員その他において適用され得る。会員ネットワーク管理者はウェブポータルを通じてポリシーを作成および修正することができる。ポリシーは、トラフィックを会員メッセージ転送ノードにサブミットし得る許可または不許可の会員インターネットプロトコル(IP)アドレス、電子メールエンベロープに含まれた許可されたメッセージドメイン名、グループレベルまたはユーザレベルのフィルタリング規則、その他を指定することができる。会員は、以下に限らないが、添付物の種類、サイズおよび頻度、メッセージコンテンツ、会員評価、送信者、受信者、および送信者と受信者の組合せといった、1つ以上の判定基準に基づきメッセージフィルタリングポリシーが実行されるように構成することができる。
処理ハブの1つ以上の実施形態は評価管理サービスを提供する。評価管理は、能動的または受動的および即時または長期実行の形態とすることができる。制限ではなく例証として、メッセージ脅威は、サブミッション中に検出された時に即時にフィルタされることができ、アウトバウンドメッセージ統計は評価を改善する方法の決定を助成するために監視されることができ、脅威は事前対応に検出および隔離されることができ、そして会員は脅威に基づく評価測定基準に基づき罰則または報奨を受けることがあり得る。
処理ハブを含むアーキテクチャの一部の実施形態によれば、1つ以上の会員メッセージ転送ノードが、各会員ネットワーク内部の非武装地帯(DMZ)またはインターネット周縁に配備される。各々の会員メッセージ転送ノードは処理ハブに登録され、会員ノードは会員ポリシーに従って構成される。会員ノードは会員ネットワークからアウトバウンドされたメッセージを処理ハブへ安全に伝達する。会員ノードは、会員ネットワークにとって内部的に第1のプロトコルで通信し、処理ハブにとって外部的に別のプロトコルで通信することができる。制限ではなく例証として、メッセージは簡易メール転送プロトコル(SMTP)を用いて会員ネットワーク内部から会員ノードに送信されることができ、拡張マークアップ言語(XML)を用いて会員ノードによって処理ハブにサブミットされ得る。他のメッセージサブミッションプロトコルも使用することができる。これらの実施形態において、メッセージなりすましは会員ネットワークからアウトバウンドされるメッセージにおいて防止される。
(用語)
本願全体を通じて使用される用語、略語および語句の簡単な定義を以下に示す。
用語「接続された」または「結合された」および関連する用語は、動作上の意味で使用されており、必ずしも直接的な物理的接続または結合に限定されるわけではない。従って、例えば、2個の装置が、直接に、または1つ以上の仲介的な媒体または装置を介して結合され得る。別の例として、装置は、いかなる物理的接続も別のものと共用しないまま情報がそれらの間でやり取りできるような形で結合されることができる。ここに提示された開示に基づき、当業者は前述の定義に従って接続または結合が存在する多様な方式を認識するであろう。
語句「1実施形態において」、「1実施形態によれば」などは一般に、その語句に続く特定の特徴、構造または特性が本発明の少なくとも1つの実施形態に含まれており、また本発明の複数の実施形態に含まれ得ることを意味する。重要なこととして、そのような語句は必ずしも同じ実施形態に言及しているわけではない。
ある構成要素または特徴が「含まれるとしてよい」、「含まれ得る」、「含まれることができよう」もしくは「含まれるかもしれない」、またはある特性を「有するとしてよい」、「有し得る」、「有することができよう」もしくは「有するかもしれない」と明細書が記載していても、その特定の構成要素または特徴が含まれるか、その特性を有することが要求されるわけではない。
用語「応答性」は完全にまたは部分的に応答性であることを含む。
用語「エンドユーザ」はネットワーク内部のコンピュータ装置または他の形式のノードのユーザをいう。一般に企業は複数のエンドユーザを有する。ここに記載された種々の実施形態において、ポリシーはユーザレベルポリシーを指定することができ、それは企業における個々のエンドユーザに適用されるポリシーである。
用語「会員」は、プライベートネットワークに登録されている実体をいう。会員はプライベートネットワーク処理ハブによって提供されるサービスを受ける。ここに記載された実施形態において、会員は一般にプライベートネットワークに登録する企業である。
用語「企業」は、営利目的または非営利目的の組織をいう。制限ではなく例証として、企業は、政府組織、会社、合弁会社、中小企業および大学を含む。
用語「会員ネットワーク」は、会員によって所有、配備および/または維持されるネットワークをいう。会員ネットワークは、制限を伴わず、ローカルエリアネットワーク(LAN)およびワイドエリアネットワーク(WAN)とすることができる。
用語「会員メッセージ転送ノード」または「会員ノード」は、プライベートネットワーク処理ハブと対話するように構成されている会員のネットワークに配備されたノードをいう。この対話は、制限を伴わず、会員ネットワークから処理ハブへメッセージをサブミットすること、処理ハブからのコマンドに応答することを含む。メッセージ転送ノードは、会員の予め構成されたメッセージ通信(例えば電子メール)インフラストラクチャにおけるハードウェア機器、ソフトウェアゲートウェイ、または1つ以上の構成要素(例えばサーバ)とすることができる。
用語「非会員」は、プライベートネットワークに登録されていない実体をいう。非会員は一般に、プライベートネットワークによって提供されるサービスを直接受けないが、一般にプライベートネットワークによって会員に提供されるサービスの受益者である。
用語「非会員ネットワーク」は、非会員によって所有、配備および/または維持されるネットワークをいう。
用語「プライベートネットワーク」は、プライベートネットワーク処理ハブのサービスを利用する1つ以上の会員ネットワークの1群をいう。一般に、プライベートネットワークは複数の会員ネットワークおよび複数の処理ハブを含むであろう。複数の会員ネットワークおよび処理ハブは一般に地理的に分散されている。
用語「プライベートネットワークハブ」または「プライベートネットワーク処理ハブ」は、アウトバウンド会員ネットワークメッセージを受信および処理し、当該メッセージがその会員ネットワークに経路指定されなければならないことをその会員が指定していた場合に、パブリックネットワークから受信した許可されたメッセージだけをその関係する会員ネットワークに経路指定するためのネットワーク化されたセンターをいう。会員ネットワークメッセージの処理は、メッセージフィルタリング、メッセージ追跡、脅威検出、バウンス管理またはメッセージ署名のうちの1つ以上を含むことができる。
用語「許可されたメッセージ」は、信用できる出所証印を含むメッセージをいう。種々の実施形態において、プライベートネットワークハブによって受信されたメッセージは、そのメッセージが会員ネットワークに伝送されなければならないかどうかを判断するためにそれらが信用できる出所証印を含むかどうかを決定するために解析される。信用できる出所証印は、以下に限らないが、信用できる出所と関係づけられたメッセージにおける認識された識別子、メッセージがそこから受信された高信頼性通信経路またはポート、またはメッセージをサブミットした認証されたノードを含むことができる。
用語「アウトバウンド」は、データフローの論理的方向をいい、その場合データフローはノードまたはネットワークから、またはそこから外へである。ここに記載された実施形態において、アウトバウンドデータは、その受信者が別の会員または非会員であるかどうかに関わらず、1つ以上の会員ネットワークから途中でプライベートネットワークを通じて受信者に流れる。
用語「インバウンド」は、データフローがノードまたはネットワークに向けて、またはその中へとなるデータフローの論理的方向をいう。ここに記載された実施形態において、インバウンドデータはプライベートネットワークから会員ネットワークに流れる。
用語「ノード」は、ネットワークにおけるあらゆる論理的アドレス指定可能な点をいう。ノードは一般に、一意にアドレス指定可能であるが、それと関係する複数のアドレス(例えばIPアドレス)を有することができる。制限ではなく例証として、デスクトップおよび可搬型コンピュータ、サーバコンピュータ、ゲートウェイ、ルータ、ゲートキーパ、家電品、電話、およびターミナルアダプタはすべてノードの形式である。
用語「評価」は、実体について持たれている一般的な意見または所信をいう。ここに記載された実施形態において、会員の評価は会員のアウトバウンドメッセージトラフィックの特性によって影響され得る。これらの特性は、制限を伴わず、コンテンツおよび/またはビヘービアとすることができる。そのように、一部の実施形態は、会員アウトバウンドメッセージトラフィックを観察し評価管理サービスを提供することによって、観察に基づき評価を管理しようと試みる。
用語「評価管理」は、評価を制御または管理することをいう。一部の実施形態において、評価管理は、会員アウトバウンドメッセージトラフィックを観察し、関心となる所定の特性に対応するアウトバウンドメッセージトラフィック特性を識別し、そしてアウトバウンドメッセージトラフィックにおける関心となる特性の識別に対する評価指向応答を具体化することによって実行または助成される。
用語「メッセージ」は、組合わされた時に関係する送信者および関係する意図された受信者を有する論理的な全体単位を形成する1つ以上のデータの単位の集合をいう。一部の実施形態においてメッセージは電子メール(eメール)メッセージであるが、本発明は電子メールメッセージに限定されない。反対に、本発明は、以下に限らないがオンラインチャットメッセージ(例えばインスタントメッセージ)またはテキストメッセージ通信といった他の形式のメッセージにも適用され得るであろう。例証の目的で、種々の実施形態は簡易メール転送プロトコル(SMTP)における電子メールメッセージに関して説明される。
用語「汚染」または「メッセージ汚染」は、何らかの形で資源の有用性を減少させるネットワークにおけるデータをいう。制限ではなく例証として、汚染は、スパム、スパイウェア、ウイルス、いずれかの他の形式のマルウェア、フィッシングメッセージ、なりすましメッセージを含む。“ボット”および“ボットネット”は重大な汚染源である。
用語「ボット」は、ユーザまたは別のノードもしくはプログラムのエージェントとして自律的に動作するいずれかの形式のソフトウェアをいう。「ボットネット」はネットワークにおける1群のポットである。ノードはボットに感染し得る。
用語「ビヘービアベースの異常」は、期待された動作のビヘービアまたは様態から逸脱しているノードまたはネットワークの動作のビヘービアまたは様態をいう。ここに記載された実施形態によれば、ビヘービアベースの異常は、そのノードまたはネットワークがボットまたは他の長期汚染源により体系的に変更されたことを指示し得るノードまたはネットワークのビヘービアの変化を検出するために使用することができる。そのように、ビヘービアベースの異常は、体系的または進行中の汚染源を指示する。
図1は、会員ネットワーク104および他の会員ネットワーク(複数も)106が処理ハブ108に登録しているプライベートネットワーク102を含む例示的なオペレーティング環境100を例示している。処理ハブ108は、メッセージ関連サービスおよび/または他のサービスをプライベートネットワーク102の会員に提供する。メッセージ関連サービスは、会員からアウトバウンドされた、または会員にインバウンドされたメッセージに関連しているあらゆるサービスである。評価管理サービスは、評価がアウトバウンドメッセージについて習得された情報、脅威メッセージの配信を防止するために取られたステップ、および/またはアウトバウンドメッセージの認知された信頼性を増強するために取られたステップの結果として影響を受けることがあり得るので、メッセージ関連とすることができる。メッセージ関連サービスはまた、メッセージ経路指定、追跡、フィルタリング、署名、証明、バウンス管理、開示表明、ステーショナリアプリケーションその他を含むことができる。
会員ネットワーク104からのアウトバウンドメッセージトラフィックは、他の会員ネットワーク106または、インターネット110といったパブリックネットワーク内部の受信者といった受信者に途中で処理ハブ108を通じて伝わる。他の会員ネットワーク106は、会員ネットワーク104に図示されたものに類似の構成要素および/またはインフラストラクチャを含む。ネットワークの各々は、無線もしくは有線またはそれらの組合せとすることができる。例示されたネットワークのいずれかも、複数のサブネットワークから構成されることができ、また地理的に分散されていてもよい。例えば、インターネット110はISPバックボーンまたは自律システム(AS)を含むことができよう。プライベートネットワーク102はインターネット110におけるサブネットワークと対等接続(peering)関係を有するかもしれない。
メッセージは、処理ハブ108と会員ネットワーク104との間で1つ以上の処理ノード112および会員メッセージ転送ノード114のメッセージ転送エージェント(MTA)を介して流れる。会員ネットワーク104内部で、会員メッセージ通信インフラストラクチャ116は、パブリックネットワークからインバウンドされたメッセージだけでなく、会員ネットワーク104からアウトバウンドされるメッセージも取り扱う。会員メッセージ通信インフラストラクチャ116は会員ネットワーク104からアウトバウンドされたメッセージを会員ノード114に向けて送り、後者はそれらを処理ハブ108に送信する。そのように、会員ネットワーク104から送信された全部のメッセージは、処理ハブ108を通り、それによって処理される。
会員メッセージ転送ノード114は処理ハブ108における管理ノード118によって管理される。会員メッセージ転送ノード114の管理は、とりたてて言えば、プロビジョニング、コンフィギュレーション、監視およびソフトウェアアップデートを含み得る。会員メッセージ転送ノード114は随意選択で、(下記の処理ノード112によって実行される機能の一部といった)特定の前処理機能を含むことができる。
処理ノード112は、会員ネットワーク104および他の会員ネットワーク(複数も)106からアウトバウンドされたメッセージに関連する種々のサービスを実行する。これらのサービスはアウトバウンドメッセージフィルタリングを含む。アウトバウンド会員メッセージをフィルタすることによって、会員受信者は、各自の他の会員からのインバウンドメッセージが脅威をもたらさないことを納得することができる。処理ノード112によって提供されるメッセージトラフィックサービスはまた、制限を伴わず、メッセージ追跡、隔離、キューイング、経路指定、メッセージ署名、バウンス管理および評価管理を含むことができる。処理ノード112によって提供されるサービスは以下でさらに詳細に検討する。
1つ以上のデータベース120が会員およびメッセージトラフィックに関連するデータを格納する。例えば、データベース120は、会員ポリシー、グループレベルポリシーまたはエンドユーザポリシーを指定するポリシーを含むことができる。ポリシーは例えば、フィルタリングの形式、許可されたメッセージIPアドレス、許可されたドメイン名、追跡されるべき判定基準、および他の規則を記述することができる。データベース120はまた、会員アウトバウンドメッセージに関連するデータの追跡を含み得る。さらにまた、データベース120は会員課金情報を含むかもしれない。データベース120の特定の実施形態は以下でさらに詳細に検討する。
1つ以上のアプリケーションノード122がデータベース120のデータへのユーザおよびコンピュータのアクセスを可能にする。会員ネットワーク104のネットワーク管理者は、そのアプリケーションノード122におけるネットワークアクセス可能アプリケーションを使用して、追跡データおよび報告を見るだけでなく、会員ネットワーク104に関連するポリシー、課金およびプロビジョニングを見て更新することができる。アプリケーションノード122の特定の実施形態は以下でさらに説明する。
処理ノード(複数も)112は、アウトバウンドメッセージトラフィックを監視し、他の会員ネットワーク106上の受信者およびインターネット110上の受信者による信頼性および評価の認知を増強することができる種々のサービスを提供する。会員ネットワーク104および他の会員ネットワーク106を含む会員コミュニティ内部では、他の会員からのメッセージは、処理ノード(複数も)112によって実行される処理の結果として信用されることができる。加えて、処理ノード(複数も)112はアウトバウンドメッセージに署名を適用することができ、それによってパブリックネットワーク108上の受信者は、処理ノード(複数も)112によって実行されたアウトバウンドフィルタリングのために、そのメッセージが脅威をもたらさないことをより容易に信用することができる。
対照的に、インターネット110から会員ネットワーク104および他の会員ネットワーク106によって受信されるメッセージは、インターネット110からのメッセージが脅威についてフィルタされたかどうかがわからないかまたは容易に証明可能ではないので、必ずしも信用され得るわけでない。
一部の実施形態によれば、1つ以上のバックアップ処理ノード124が処理ハブ108に含まれており、また1つ以上のバックアップメッセージ転送ノード126が会員ネットワーク104に含まれている。バックアップ処理ノード124およびバックアップメッセージ転送ノード126は、プライマリ処理ノード112またはプライマリ会員メッセージ転送ノード114が利用不能になった場合に備えて冗長性を提供する。例えば、処理ノード112がオフラインになった場合、バックアップ処理ノード124がその役目を引き受けて会員メッセージ転送ノード114への/からのメッセージを受信、処理および経路指定することになる。同様に、会員メッセージ転送ノード114が利用不能になった場合、バックアップメッセージ転送ノード126が会員メッセージ転送ノード114の機能を実行することになる。
1実施形態において、バックアップメッセージ転送ノード126は、認証されたSMTPサーバである。会員メッセージ転送ノード114が利用不能であると管理ノード118が判断した場合、処理ノード112は、インバウンドメールを会員ネットワーク104に経路指定する目的で、多くの異なる方式で会員のSMTPサーバを識別することができる。1実施形態において、バックアップメッセージ転送ノード126のIPアドレスは会員のポリシーにおいて指定され得る。別の実施形態において、処理ノード112は、インバウンドメッセージをどこにサブミットするべきかを決定するために会員ネットワーク104の共用MXレコードを探索することができる。
種々の実施形態によれば、処理ハブ108は、会員ネットワークのすぐ近くの異なる地理的位置の複数の処理ノード112により地理的に分散される。他の実施形態において、プライベートネットワーク102は複数の地理的に分散された処理ハブ108を含み、各処理ハブ108は1つ以上の処理ノード112を含む。これらの実施形態において、メッセージは受信者への配信のために1つの地理的位置から別の位置へ処理ノード112を経て経路指定され得る。処理ノード112への経路指定は、指定された配信または経路指定判定基準を満たすような形で実行され得る。経路指定判定基準は、最少コスト経路指定、負荷バランシング、近接性ベースその他を含むことができる。近接性ベース経路指定において、メッセージは、そのメッセージが受信者のネットワークまたは、受信者が非会員であればパブリックネットワーク上に送信される前に、受信者に最も近い処理ノードに経路指定されることになる。
例示された実施形態において、プライベートネットワーク処理ハブ108は、メッセージ発信者の第三者認証を使用可能にするプライベートネットワークホステッドDNSサーバ128を含む。ホステッドDNSサーバ128は、送信者ポリシーフレームワーク(SPF)、SenderID、ドメインキーズインターネットメール(DKIM)またはいずれかの他の送信者認証方式をサポートしており、それにより会員からのメッセージの受信者はプライベートネットワークを通じて発信側送信者を認証することができる。加えて、2006年3月10日出願の「人間発信元を指示するための電子メッセージのマーキング(Marking Electronic Messages to Indicate Human Origination)」と題する米国特許出願第11/372970号に記載されたバイオマーク技法を用いて、メッセージ受信者は、メッセージを送信している人が指示された送信者つまり人間の発信側送信者であるかどうかを識別することができる。
会員ネットワーク104は、SPF、SenderIDまたはDKIMといった送信者認証をサポートする会員DNSサーバ130を含む。会員ネットワーク104からのメッセージが処理ハブ108によって送信されるので、一部の実施形態において、DNSサーバ130は、処理ハブメッセージ転送エージェント(MTA)IPアドレスを有効な送信側IPアドレスとしてリスト化する。
他の実施形態において、SPFまたはSenderID仕様の包含パラメータによれば、DNSサーバ130は、DNSサーバ130に加えて問合せされる処理ハブDNSサーバ128を参照する。この手法では、メッセージの出所を確認しようとする受信者は最初に、会員DNSサーバ130にSPFまたはSenderIDの問合せを実行する。メッセージ受信者は、会員DNSサーバ130からDNSサーバ128のIPアドレスを取得し、送信者の真正性に関して処理ハブDNSサーバ128に問合わせる。DNSサーバ128は、処理ハブ108のMTAのIPアドレスを返すであろう。そのように、会員はそのSPFまたはSenderIDレコードの情報を追跡し続ける必要はないが、むしろ処理ハブDNSサーバ128は会員のSPFまたは会員についてのSenderIDレコードを管理する。
また別の実施形態において、会員は会員の主ドメイン内部でサブドメインを構成することができ、その場合、処理ハブDNSサーバ128はそのサブドメインについてのSPFまたはSenderIDレコードをホストする。メッセージが会員ノードから処理ハブにサブミットされると、送信者エンベロープ(例えば“MAIL FROM”)は、ユーザ名および、サブドメインを表すメッセージIDハッシュを用いて書き直される。受信者が送信者を認証するためにSPFレコードを問合わせた時、処理ハブ108は特定のメッセージの認証要求を追跡することができる。処理ノード112は特定の送信者エンベロープアドレスの認証要求を追跡することができる。加えて、“アウトオブバンド”認証要求は、なりすましが起きているかどうかを検出するために識別され得る。
種々の実施形態によれば、1つ以上の会員ネットワークと処理ハブ108との間の相互接続は公衆回線とすることができる。加えて、私設専用回線が会員ノードをプライベートネットワーク処理ハブ108に接続するために使用することができる。これに関して、たとえ特定の相互接続が公共のインフラストラクチャを利用するとしても、プライベートネットワーク102は論理的にプライベートネットワークであることが理解されるであろう。
より具体的に会員ネットワーク104に注目すれば、会員メッセージ通信インフラストラクチャ116および会員メッセージ転送ノード114は、会員ネットワーク104への/からのインバウンドおよびアウトバウンドメッセージを取り扱う。図3に関して、会員メッセージ通信インフラストラクチャ116は一般に、パブリックフィルタリングインフラストラクチャ302(図3)、企業メッセージ通信サーバ304、およびメッセージ通信クライアント306を含む。企業メッセージ通信サーバ304は、会員ネットワーク104内部でメッセージを管理する1つ以上のサーバコンピュータを含む。一部の実施形態において、企業メッセージ通信サーバ304は、マイクロソフト(Microsoft(商標))社のエクスチェンジ・サーバ(Exchange Server)、ポストオフィスプロトコル(POP)サーバおよび/または簡易メール転送プロトコル(SMTP)サーバを含む。
フィルタリングインフラストラクチャ302は、制限を伴わず、マルウェアおよび汚染がインバウンドメッセージを通じて会員ネットワーク104に進入するのを防ぐための従来のスパムフィルタツールおよびウイルスフィルタツールを含む。処理ノード112(またはバックアップ処理ノード124)からのインバウンドメッセージが信用できるので、フィルタリングインフラストラクチャ302は、処理ノード112からインバウンドされたメッセージをフィルタする必要がないし、また一般にそうしないであろう。一般に、パブリックネットワーク110からインバウンドされたメッセージだけがフィルタリングインフラストラクチャ302によってフィルタされる。従って、フィルタリングインフラストラクチャ302への負荷は、他の会員ネットワーク106からのトラフィック負荷の割合だけ低減され得る。
メッセージ通信クライアント306は、会員ネットワーク104からの全部のアウトバウンドメッセージを会員メッセージ転送ノード114を通じて送るために会員メッセージ転送ノード114と通信する。1実施形態において、会員メッセージ転送ノード114は、アウトバウンドサブミッションサービス202(図2)と処理ノード112のメッセージ転送エージェント(MTA)508(図5)との間に安全なリンクを設定する。1実施形態において、安全なリンクは、会員ネットワーク104と処理ハブ108との間のセキュアソケット層/トランスポート層セキュリティ(SSL/TLS)リンクである。
より詳細に図5に注目すれば、処理ノード112の実施形態は、1つ以上のキューストレージ・経路指定モジュール502、アウトバウンド隔離域504、および隔離スプール・インデックス506を含むことができる。バックアップ処理ノード124は、図5に示されたそれらに類似の構成要素を含み、それによりバックアップ処理ノード124はプライマリ処理ノード112と同様にしてメッセージ処理を実行することができる。
MTA508は、会員ネットワークから処理ハブ108にサブミットされたメッセージの受信および処理ハブ108からのメッセージの配信を取り扱う。MTA508は、脅威を検出し会員の評価の管理を助成するためにメッセージトラフィックにフィルタリング規則を適用するイベントチャネルを含む。これに関して、MTA508およびイベントチャネルは、例えば、1つ以上のフィルタリングモジュール512、脅威検出モジュール514、評価管理モジュール516、署名適用モジュール518、およびバウンス管理モジュール520を含む。
フィルタリングモジュール512は、会員のポリシーに記述されたフィルタリングポリシーに基づきメッセージをフィルタする。メッセージがそれに関してフィルタされ得る一部の例示的な判定基準は、制限を伴わず、メッセージコンテンツ、添付物、送信者、受信者、送信者および受信者の組合せ、評価、スパムおよびウイルスである。例えば、コンテンツでのフィルタリングに関して、フィルタリングは指定された語、句、パターンなどについてメッセージコンテンツ(例えばテキスト)を探索することを含み得る。別の例として、フィルタリングは、添付物を伴ういずれかのメッセージまたは、特定の数を超える添付物または特定の形式の添付物(例えばグラフィックス、写真、音声、テキストなど)を伴うメッセージを識別することを含むことができよう。
脅威検出モジュール514はメッセージによって引き起こされる脅威を検出する。脅威は、制限を伴わず、ボット、ボットネット、スパム、ウイルス、スパイウェア、アドウェアまたは他のマルウェアを含み得る。ボットおよびボットネットは、ネットワーク上のノードが悪意のあるコードによって支配され脅威となるメッセージを送信するように制御されていることをそれらが示すので、重大な脅威をもたらし得る。そうしたものとして、ボットネット活動を停止させるために特定の措置が取られるかもしれない。例えば、ボットが検出された場合、MTAノード508は、ボットから送信されている全部のメッセージの配信を選択的に防止することができる。有利なことに、ネットワーク上のボットからのメッセージは、そのネットワークから送信されている他の脅威とならないメッセージの配信を停止することなく、停止させることができる。
メッセージにおいて検出された脅威は、処理ハブ108内部でフィルタアウトされてプライベートネットワーク完全性を保証し会員対プライベートネットワークの信用を増強する。これに関して、ウイルス、ワームおよび他の脅威は処理ハブ108でフィルタアウトされる。
1実施形態において、脅威検出モジュール514は各々のメッセージについてスパムスコアを計算する。スパムスコアは、そのメッセージがスパムである可能性を指示する。スパムスコアはヒューリスティック試験または他の解析を用いて計算することができる。スパムスコアは、追跡および記憶されることができ、メッセージがそれに関してフィルタされるメッセージ属性として使用することができる。
他の判定基準の中でも、検出された脅威は、その会員に関係する評価スコアといった評価の尺度を計算するために評価管理モジュール516によって使用され得る。評価尺度は会員の評価を表現する。評価尺度は、多くの方式で、また多くの目的で使用することができる。1実施形態によれば、評価尺度が使用され得る2つの状況が存在する。すなわち、即時的なメッセージ措置を識別するため、および長期的な会員またはエンドユーザ措置を確立するためである。
即時的なメッセージ措置に関して、フィルタモジュール512は送信者の評価スコアに基づき単一のメッセージを即時的にフィルタアウトすることができ、そして何らかの措置(例えば、拒否、ブラインドカーボンコピー(bcc)など)がその単一のメッセージに対し取られ得る。別の例として、評価が指定のスレショルドレベルを下回るまで低下した場合、会員は罰則を受けるかもしれない。あるいはまた、評価が指定の上限スレショルドに到達または留まっている場合、会員は報奨を受けるかもしれない。そのように、多数の評価認識およびフィードバックメカニズムが使用され得る。
メッセージに脅威が検出された時、脅威となるメッセージはアウトバウンド隔離域504において隔離されるかもしれない。それらが会員の隔離ポリシーに従って処置されるまで、アウトバウンド隔離域504はメッセージを保持する。場合によっては、メッセージはさらなる検査のために、例えばネットワーク管理者によって保持される。さらなる検査により、隔離されたメッセージが実際には脅威を引き起こさず、その後に意図された受信者に送信され得ることが決定されるかもしれない。さらなる検査の後にメッセージが脅威を引き起こすと判断された場合、ネットワーク管理者は、そのメッセージが送信されてきたノードを識別、確定および/または除去するといった、さらなる措置をとることができる。他の処置が隔離されたメッセージに適用されるかもしれない。例えば、隔離域504は無期限に、または指定された時間量の間、メッセージを保管するかもしれず、その後メッセージは削除される。
隔離スプール・インデックス506はアウトバウンド隔離域504のメッセージを追跡する。メッセージが入ると、隔離域504および/または隔離域504のメッセージの処置の順序は隔離スプール・インデックス506によって追跡される。場合によっては、隔離域におけるメッセージは、本来の受信者に配信されるか送信者に戻されるか、または会員ポリシーにおいて指定された別のユーザに配信されることになる。これらの場合、隔離されたメッセージはキューストレージ・経路指定モジュール502によって経路指定される。
署名適用モジュール518に言及すれば、一意のメッセージ識別子またはマーカが各メッセージに適用され得る。1実施形態において、メッセージIDは、そのメッセージに作成および挿入されるハッシュIDである。ハッシュIDはメッセージのヘッダに挿入されるかもしれない。メッセージIDは、そのメッセージが事前審査されておりプライベートネットワークの合法な会員から発信されたことをメッセージ受信者に指示するであろう。全部のメッセージIDは、データベース120において保存され、メッセージを追跡するために使用することができる。例えば、メッセージIDを用いて、対応するメッセージの属性および処置について問合せが行われ得る。メッセージIDはメッセージの送信者を認証するためにメッセージ受信者によって使用することができる。本書の他の箇所で検討されている通り、送信者認証はDNS SPF、SenderID、DKIMまたは他の認証メカニズムを用いて実行することができる。加えて、メッセージIDはメッセージバウンス管理において使用される。
プライベートネットワークにおいて汚染のない環境を維持するために、プライベートネットワーク処理ハブ108はパブリックなインターネットから未許可のメッセージを受信しないであろう。しかし、この1つの例外はバウンス管理に関連している。プライベートネットワーク処理ハブ108の種々の実施形態は、処理ハブ108から発信するバウンスメッセージを受信するために公衆に開放されているバウンス管理MTA522を含む。1実施形態において、バウンス管理モジュール520は、追跡目的で、また許可されたバウンスを未許可のバウンスと区別するために受信したバウンスメッセージを解析する。
1実施形態において、可変エンベロープリターンパス(VERP)技法が使用される。MTA508がアウトバウンドメッセージを送信する前に、署名適用モジュール518は本来のエンベロープ送信者アドレスをハッシュIDで置き換える。実例を示すために、ハッシュIDがABCDEF12345である場合、“member_userl@member.com”は“ABCDEF12345@privatenet.com”で置き換えることができる。メッセージがバウンスされた場合、バウンス管理モジュール520はそのメッセージが処理ハブ108から発信されたと判断することができる。これに関して、インターネット110からプライベートネットワーク処理ハブ108にインバウンドされたメッセージは、それらがバウンスドメッセージの送信者名セクションに認識済みのハッシュIDを含む場合、許可されたメッセージであるとみなされる。送信者名セクションに認識済みのハッシュIDを持たないインターネット110から受信されたメッセージは許可されず、処理ハブ108はそれらの未許可のメッセージが会員ネットワークに進入するのを防ぐであろう。加えて、バウンス管理モジュール520は、(例えば監査データベース702において(図1))メッセージに関する特定の情報を探索してそのメッセージをバウンスとして追跡するためにハッシュID(ABCDEF12345)を使用することができる。会員および非会員双方からのバウンスメッセージが追跡され得る。
バウンス管理モジュール520は、バウンスメッセージの適切な処置を決定するために会員のバウンスポリシーを使用する。会員が選択できる種々のオプションが利用可能であるとしてよい。例えば、バウンスメッセージは本来の送信者へバウンスされることができるであろうし、または本来の送信者へバウンスされることができないかもしれない。バウンスメッセージは会員ネットワーク内部の指定されたバウンスMTAにサブミットされることもできよう。バウンス管理モジュール520の1つの利益は、バウンスメッセージおよび、バウンスメッセージを装うスパムからの会員ネットワークの絶縁である。バウンス管理モジュール520は、送信者エンベロープが存在しないかまたは無効なハッシュIDを含む場合、バウンスドメッセージを装うスパムを識別することができる。バウンス管理モジュール520がバウンス攻撃またはフラッディングが起きていると判断した場合、処理ハブ108への危害を防止するために修復措置が取られ得る。加えて、バウンスドメッセージの取扱いは処理ハブ108に委任され会員ポリシーに従って実行される。
MTAノードおよびイベントチャネル508によって集められたデータは、データベース120の監査報告702において記録され得る(図7)。会員ネットワーク104の管理者は会員ウェブポータル602を通じて監査報告にアクセスすることができる(図6)。管理者は当該ウェブポータル602を通じて会員アクセスモジュール604によって監査報告702を作成および/またはアクセスすることができる。
会員ポータルを通じて実行されるメッセージ追跡は、アウトバウンドメッセージに関係する1つ以上の統計を追跡することを含み得る。統計は以下のうちの1つ以上を含むとしてよい。
・メッセージの総数
・スパムであることが疑われたメッセージの総数
・ウイルスを含むことが疑われたメッセージの総数
・発信されたメッセージの平均数
・既定の時間間隔内に発信されたメッセージの平均数
・発信されたメッセージの平均サイズ
・発信された最大サイズのメッセージ
・発信されるのを許された最大サイズ
・発信されたメッセージがアドレス指定された受信者の平均数
・発信された特定のメッセージでの受信者の最大数
・アウトバウンドメッセージでアドレス指定されるのを許された受信者の最大数
・受信者の頻度
・使用されたアドレスフォーマット(例えばプリティネーム(pretty name))
・発信されたメッセージにおけるメッセージヘッダ行の平均数
・発信されたメッセージにおけるメッセージヘッダ行の最大数
・発信されたメッセージの平均ベイズ(Bayesian)スパムフィルタ確率スコア
・添付物を伴うメッセージの数
・特定の形式または形式の群(例えば.exe、.com、.sys、.dll、.scr、.cpl、.api、.drv、.bpl、.zipなど)の添付物を伴うメッセージの数
・特定のメーラによって送信されたメッセージの数
・特定の文字セットによるコンテンツを含むメッセージの数
・上述のものに関連する標準偏差
メッセージIDを用いて、会員メッセージを受信する非会員MTAおよび/またはパブリック受信者MTAは、そのメッセージがプライベートネットワーク102から発したものであることを確かめるためにパブリックウェブサービス608を通じてメッセージ追跡・確認モジュール606にアクセスすることができる。追跡・確認モジュール606はメッセージの履歴および/または処置を追跡するためにアクセスされ得る。例えば、ユーザは、ある特定のメッセージが受信者によって受信されたか、バウンスされたか、隔離されたか、脅威を含んでいたか、または他の処置を含んでいたかどうかを判断することができる。加えて、会員がその会員のアウトバウンドメッセージの認証問合せを追跡するようにそのポリシーで指定していた場合、会員はポータルを使用してドメインネームシステム(DNS)送信者ポリシーフレームワーク(SPF)、SenderID、ドメインキーズ識別メール(DKIM)、または各メッセージで行われていた電子メール認証問合せを追跡することができる。
会員管理者課金・プロビジョニングアプリケーションは、プライベートウェブサービス612を通じて課金・プロビジョニングインタフェース610にアクセスすることができる。随意選択で、課金サービスモジュール610は、各会員への課金額を追跡するために監査データベース702と作業する。そうした額は以下のうちの1つ以上から計算される貸方または借方に基づくことができる。すなわち、(i)会員ノードによってサービスされるユーザの数、(ii)他の会員へのアウトバウンドメッセージの数、(iii)パブリックネットワークへのアウトバウンドメッセージの数、(iv)インバウンドメッセージの数、(v)他の会員へのアウトバウンドトラフィックバンド幅の量、(vi)パブリックネットワークへのアウトバウンドトラフィックバンド幅の量、(vii)インバウンドトラフィックバンド幅の量、(viii)サブミットされた不良トラフィック(システム規模のスパム/ウイルスポリシーおよび会員のコンテンツポリシーによってフィルタされたメッセージ)の量または百分率、(ix)隔離されたメッセージの保持期間の継続時間、(x)監査データベースに格納された会員データの保持期間の継続時間、(xi)会員ノードの全体的な評価スコア、およびこれらの量について関係する単位当たりレート。
再びデータベース120に言及すれば、ポリシー704は保存され、ウェブポータル602を通じて会員管理者によってアクセスおよび編集されることができる。種々の実施形態において、ポリシーはメッセージ処理の多数の局面を指定することができる。制限ではなく例証として、管理者はポリシーにおいて以下を指定することができよう。
・コンテンツおよび/または属性フィルタリング、
・会員メッセージ転送ノードが故障した時の停止手順、
・メッセージ処理中に実行される付加価値機能、
・ボットが検出された場合の対応手順、
・隔離メッセージについて取るべきステップ、
・バウンスドメッセージの対応および処置アクション、
・電子メール認証追跡、
・HTMLメッセージステーショナリまたはテンプレートのカスタム化、
・受信者への送信前のメッセージ操作。
コンテンツフィルタリングに関して、管理者は、メッセージ冒涜、ポルノグラフィまたは、他の望ましくないかまたは疑わしいコンテンツが追跡および/または隔離目的でフィルタされるべきことを指定することができよう。属性フィルタリングに関して、例証のためにSMTPを使用すれば、管理者は、以下のSMTP属性の1つ以上に基づいてフィルタおよび追跡されるべきメッセージを指定することができる。
・MAIL FROMパラメータ、
・チェックサム、
・HELOストリング、
・ヘッダ(例えばRFC822ヘッダ)、
・合計サイズ、
・添付物の数、
・添付物の合計サイズ、
・HTMLによるメッセージ、
・テキストによるメッセージ、
・マルチパートを伴うメッセージ、
・独立形式画像を伴うメッセージ、
・スパムスコア、
・出所IPアドレス、
・クライアント送信者のIPアドレス、
・会員メッセージ転送ノードのIPアドレス、
・企業サーバのIPアドレス
フィルタアウトされたコンテンツおよび属性は対応するメッセージIDに関係づけて監査データベースに格納され、そこでそれらはさらに解析され得る。例えば、上述のメッセージIDを用いて、管理者はどのようなコンテンツが特定のメッセージおよび送信者または受信者IPアドレスと関係づけられたかを問合わせることができる。
ボット対応に関して、管理者は、検出されたボットの通知を送信するべき場所および、ボットに対応してどのような措置が取られるべきかをポリシーにおいて指定することができる。隔離手順に関して、管理者は隔離されたメッセージについて種々の処置オプションのうちの1つを指定することができよう。可能な処置は、指定された時限後の自動メッセージ配信、指定の時限後のメッセージの自動配信不能および削除を含め、管理者によって解除されるまで隔離されたままにしておく、メッセージを指定された会員ユーザに送信する、その他が可能であろう。
会員メッセージ転送ノードが故障または別の理由で利用不能な時の停止手順に関して、管理者はポリシーにおいて冗長救済策を指定することができる。冗長救済策は、インバウンドメッセージが送信されるべき、そしてそこからメッセージが送信されることになるバックアップメッセージサーバを識別する。送信前のメッセージ操作に関して、管理者は、メッセージへの標準の企業ステーショナリの適用といった特定の機能が全部のアウトバウンドメッセージに適用されることを指定することができる。
1実施形態によれば、添付物がフィルタされた時、それは関係するメッセージから抽出されて(例えば添付物ボールトにおいて)保存され、そして、添付物へのリンクがメッセージを送信する前にメッセージに挿入される。受信者がそのメッセージを受信した時、受信者はそのリンクをクリックすることによって添付物にアクセスすることができる。そのように、しばしば脅威および他の汚染の原因ともなり得る添付物は、受信者ネットワークおよびコンピュータに自動的には配信されない。
一部の実施形態において、ウェブポータルを通じて、会員ネットワーク管理者は、テキスト/データ入力によりポリシーを指定するか、かつ/または選択できるオプションのメニューを提示され得る。例えば、会員は処理ハブによって提供される機能または処理への“オプトイン(opt-in)”を選択することができる。
キューイングデータ706および会員/メッセージ状態データ708もまたデータベース120に格納される。データベースウェブサービス710は、アプリケーションにアクセスするためのデータベース120とのインタフェースを提供する。
再び会員メッセージ転送ノード114および図2に言及すれば、インバウンドサブミッションサービス204(図2)は、プライベートネットワークMTA508および522からメッセージを受信する。コンフィギュレーションウェブクライアント206が管理ノード118の登録・コンフィギュレーションサービス402(図4)と対話して会員ノード114のコンフィギュレーションを登録および受信する。ソフトウェアアップデートクライアント208は、ソフトウェアアップデートを受信するために管理ノード118のソフトウェアアップデートサービス404と対話する。監視クライアント210は、会員ノード114が利用可能であることを実証するために管理ノード118の監視サービス406と通信する。1実施形態において、会員ノード114はXML RPCを通じてネットワーク管理ノード118と通信する。管理ノード118はまた認証局408を含む。認証局408は、会員ノード114と処理ハブ108との間での安全な通信を助成するために会員ノード114にディジタル証明書を発行する。
種々の実施形態において、複数のプライベートネットワーク102は、同じプロバイダまたは異なるプロバイダによって同時に運用されることができる。1つのそのような実施形態において、プライベートネットワークはそれらの間で対等接続契約(複数も)を確立することができる。別の実施形態において、プライベートネットワークは各々、互いと直接に対等接続する代わりに、共通ゲートウェイと対等接続契約を確立するかもしれない。そのような対等接続契約(複数も)は、互いの認証局のオナーリング、評価および他のフィルタリングポリシー、スレショルド標準、信用済みメッセージ表示アイコンおよび他の技術的契約を、定量化トラフィックデータに基づく金融条件に加えて包括することができ、それらのうちのいくつかの例は課金インタフェース610に関して上述されている。各々のプライベートネットワーク102の処理ハブ108は、そのような対等接続構成(複数も)をピアツーピアで、または対等接続ゲートウェイ(複数も)のどちらかによって適応するために付加的な処理ノード(複数も)およびコンジット(複数も)を含む。対等接続ゲートウェイは、プライベートネットワークのネットワーク(複数も)のそのような設定に適応するために各自自身の処理ノードおよび他の管理モジュールを有していなければならない。
(例示的な動作)
図8〜13は、図14に例示されたコンピュータといったコンピューティング装置によって実行され得るプロセスを例示している。一部の実施形態において、プロセスは図1に示されたオペレーティング環境といったオペレーティング環境内部で実行される。プロセスは、コンピュータにプロセスを実行させるコンピュータ実行可能命令において具体化されるとしてよい。本発明が以下の実施形態において例示された動作の順序に限定されないことを理解するべきである。動作は、いずれかの特定のインプリメンテーションに適格となり得るように順序づけし直すことができる。加えて、例示された動作は、本発明の範囲を逸脱することなく、種々の方式で組合わせ、再構成および/または分割することができる。
図8は、1実施形態に従った会員ネットワーク内の会員メッセージ転送ノードをプロビジョニングおよび管理するためのプロビジョニング・管理プロセス800を例示しているフローチャートである。
配備動作802において、会員メッセージ転送ノードは会員ネットワークに配備される。配備動作802は、物理的インストレーションを含むことができるであろうし、また会員ネットワークのメッセージ交換サーバと作業する会員メッセージ転送ノードを構成することも含むかもしれない。登録動作804は会員メッセージ転送ノードをプライベートネットワークに登録する。種々の実施形態において、会員メッセージ転送ノードは、プライベートネットワークの会員メッセージ転送ノード管理者に登録される。登録はプライベートネットワークに対しそれ自体を一意に識別する機器を含み、それによりプライベートネットワークは会員メッセージ転送ノードが真正かつ有効かどうかを判断することができる。1実施形態において、会員メッセージ転送ノードはディジタル証明書により自らの身元を明らかにし、プライベートネットワークはその証明書の真正性を確認する。
構成動作806は、プライベートネットワーク管理者およびMTAと作業するようにそれをセットアップすることによって会員メッセージ転送ノードを構成する。構成は、会員メッセージ転送ノードにソフトウェア(例えばデータおよび/または実行可能プログラム)をダウンロード(またはアップロード)することによって会員メッセージ転送ノードをプロビジョニングすることを含む。例えば、会員ポリシーまたは会員ポリシーの一部が一般に会員メッセージ転送ノードにロードされて、会員メッセージ転送ノードに最前線フィルタ規則および他の規則を会員ネットワークから送信されたアウトバウンドメッセージに適用させる。データおよびソフトウェアは、公開鍵インフラストラクチャ(PKI)の一部として1つ以上のキーを含むかもしれない。
会員メッセージ転送ノードが配備、登録および構成された後、監視動作808が会員メッセージ転送ノード動作を監視する。監視はプライベートネットワークで会員メッセージ転送ノード管理者によって実行されるかもしれない。監視動作808は、会員メッセージ転送ノードからの周期的なハートビート信号を監視するか、または可用性を判断するために会員ノードにピングすること(pinging)を含み得る。
図9は、プライベートネットワークの会員からのアウトバウンドメッセージに基づきトランザクションを実行し、それによって会員間で信用が確立されることができ会員の信頼性の非会員の認知が増強され得るためのプロセスを例示しているフローチャートである。
受信動作902において、メッセージが会員ネットワーク上のエンドユーザノードから受信される。識別動作904が会員および会員のポリシーを識別する。フィルタリング動作906が会員のポリシーに従ってメッセージをフィルタする。解析動作908はメッセージが脅威である汚染を含むかどうかを判断するためにメッセージを解析する。
問合せ動作910はメッセージにおいて脅威が検出されたかどうかを問合わせる。いかなる脅威も検出されなければ、プロセス900は、受信者に経路指定するためにメッセージを待ち行列に入れるキューイング動作912への「いいえ」に分岐する。例示的なキューイング・経路指定動作が図11に例示されている。
他方、問合せ動作910がメッセージにおいて脅威が検出されたと断定した場合、プロセス900は隔離動作914への「はい」に分岐する。隔離動作914の1実施形態において、メッセージはインバウンドおよびアウトバウンド隔離領域に格納され、そこでそれは後の解析のために保管され得る。その後、調整動作916が検出された脅威および/または他の統計に基づき会員の評価スコアを調整する。
図10は、1実施形態に従ったアウトバウンドメッセージを会員からプライベートネットワークにサブミットするためのプロセス1000を例示しているフローチャートである。プロセス1000は、図1に示された環境といった信用できるネットワーク環境において実行され得る。
受信動作1002は、会員のネットワークのDMZにおいて会員メッセージ転送ノードでメッセージを受信する。メッセージは、SMTPといった会員内部メッセージプロトコルに従って受信される。チェック動作1004において、会員メッセージ転送ノードは、メッセージの出所を会員ポリシーに照らして確かめるためにメッセージの1つ以上の出所パラメータをチェックする。チェックできるはずである例示的な出所パラメータはIPアドレスおよびドメイン名である。
そのメッセージが許可された出所からのものであるとチェック動作1004が決定した場合、ネゴシエーティング動作1006がプライベートネットワークのメッセージトラフィックノードを安全なチャネルを通り抜けさせる。1実施形態では、SSL/TLSチャネルが通り抜けられる。送信動作1008において、会員メッセージ転送ノードはメッセージをXMLフォーマットといった外部メッセージプロトコルでプライベートネットワークのMTAに安全に送信する。種々の実施形態において、プライベートネットワークへのサブミッションは、プライマリMTAが利用不能な場合、バックアップMTAを通じて実行され得る。
別の送信動作1010がディジタル証明書といった識別証印をMTAに送信する。1実施形態において、証明書は公開鍵証明書である。識別証印は、送信側会員メッセージ転送ノードの識別を認証するために使用される。これにより未知のノードがメッセージをプライベートネットワークMTAへ送信するのを防ぐ。受信動作1012において、送信されたメッセージおよび証明書はMTAによって受信される。その後、確認動作1014が証明書を確認する。有効であれば、メッセージはプライベートネットワークにおけるアウトバウンド処理を承認される。
会員メッセージ転送ノードが利用不能な(例えば動作していない)場合、一部の実施形態において、バックアップ有資格ノードが会員ネットワークからのメッセージをプライベートネットワークにサブミットすることができる。これらの実施形態において、バックアップサーバは、SMTP認証済みメッセージをプライベートネットワークにサブミットする交換サーバといったコンフィギュレーション可能なホストサーバであるとしてよい。こうした状況において、プライベートネットワークのMTAは認証されたSMTPを通じてメッセージを受信する。
種々の実施形態によれば、メッセージが会員ネットワークへサブミットされている時、それらは通常オペレーティング状態の下で会員メッセージ転送ノードにXMLでサブミットされる。会員メッセージ転送ノードが利用不能になった(例えばクラッシュした)場合、冗長インバウンドメッセージサーバが利用され得る。場合によっては、プライベートネットワークのMTAは、会員ネットワークの共用メール交換(MX)サーバレコードを調べるためにドメインネームシステム(DNS)を使用し、リストされたサーバにメッセージをサブミットする。
図11は、1実施形態に従った会員ネットワークからメッセージ受信者へアウトバウンドされたメッセージを経路指定するためのプロセス1100を例示しているフローチャートである。プロセスは、図1に示された環境といった信用できるネットワーク環境において実行されるとしてよい。
受信動作1102において、メッセージが会員ネットワークからプライベートネットワークMTAによって受信される。真正性チェックおよびメッセージフィルタリングがすでに実行されていることを前提とし、メッセージが意図された受信者に配信されるように許されていると決定されている。決定動作1104は、メッセージをどのように経路指定するかを決定するためにその受信者が会員であるかまたは非会員かを決定する。
別の決定動作1106において、好ましいノードがMTAに対する受信者の論理的近接性に基づいて決定される。好ましいノードは非会員受信者の場合にはプライベートネットワークの外部のノードであるかもしれず、またはそのノードは会員受信者の場合にはプライベートネットワーク内部のノードであるかもしれない。論理的近接性に基づき経路指定ノードを選択することは、より効果的または高速な経路指定および配信という利益を有し得る。
キューイング動作1108において、メッセージは決定された近接性の好ましいノードにおける配信のために待ち行列に入れられる。経路指定動作1110において、メッセージは受信者に向けてインテリジェントに経路指定される。一部の実施形態によれば、経路指定動作1110は、エニーキャストまたはマルチキャストアドレッシング方式を利用する。一部の実施形態において、プライベートネットワークは、バックボーンネットワークを備える対等接続構成を有しており、それによってプライベートネットワークMTAは種々の経路指定判定基準に基づきメッセージについて効率的なルートを識別することができる。他の実施形態において、会員ノードは、プライベートネットワークと対話する目的で使用されるだけにすぎない私設専用回線によりプライベートネットワークと直接接続されるかもしれない。
図12は、1実施形態に従ったアウトバウンドメッセージ監視に少なくとも部分的に基づき会員評価を管理するためのプロセス1200を例示しているフローチャートである。プロセスは、図1に示されたもののような信用できるネットワーク環境において実行され得る。
監視動作1202は会員ネットワークからのアウトバウンドメッセージトラフィックを監視する。検出動作1204はアウトバウンドメッセージにおいて見つかったあらゆる脅威を検出し封じ込める。ロギング動作1206は検出された脅威を記録する。識別動作1207は会員のネットワーク上で動作するボットおよびボットネットを識別する。ボットおよびボットネットを識別することは、ビヘービアベースの異常を検出することによって実行され得る。ビヘービアベースの異常は、以下に限定されないが、以下のようなメッセージ特性を解析することによって識別され得る。
・時間当たりメッセージ量
・数日にわたるメッセージ傾向
・エンドユーザエージェントの突然の変化
会員の評価スコアは検出された脅威および/またはボットに基づき更新され得る1208。種類および数といった脅威特性に応じて、評価スコアは低減されるかもしれない。処罰動作1210において、評価スコアが最小値を下回るまで低下した場合、会員は処罰されるかもしれない。罰則は、サービスへのアクセス権の喪失、より高いサービス料金、ネットワーク内汚染源に対処するための会員保証、その他を含むかもしれない。適用動作1212において、1つ以上のメッセージ識別子が種々の目的でMTAによってアウトバウンドメッセージに挿入される。挿入され得るメッセージIDおよび/または署名の例示的な種類は以下の通りである。
・メッセージ追跡ID、
・完全性チェックサム署名、
・バウンス追跡メッセージID、
・送信者認証追跡メッセージID
1実施形態において、メッセージ追跡IDは、メッセージの1つ以上の部分の、または添付物とともにメッセージ全体のハッシュIDである。メッセージ追跡IDにより、メッセージの発信元を確認する、メッセージ詳細を精査する、および/またはメッセージの配信状態を受信するために、外部コールバック要求が行われ得る。
完全性チェックサム署名はメッセージに挿入されるヘッダである。完全性署名は、そのメッセージが伝送中に修正されていないことを確認する、またはメッセージが意図された送信者から発信されプライベートネットワークを通過したことを確認するために使用することができる。一部の実施形態において、署名はメッセージの1つ以上の部分にわたるチェックサムまたはハッシュである。バウンス追跡IDは、メッセージに挿入されるメッセージの1つ以上の部分のハッシュであり、送信者エンベロープIDに代替する。
送信者認証追跡IDは、サブドメイン名として送信者エンベロープのホスト部分に挿入されるメッセージの1つ以上の部分のハッシュである。従って例えば、ハッシュIDが“12345ABCDEF”であれば、送信者エンベロープ“joe_sender@joe_domain.com”は、“joe_sender@12345ABCDEF.private_network.com”と代替されるかもしれない。第三者がサブドメインを用いて認証要求を実行した場合、その認証要求は、会員がDNS認証要求を追跡したいということをそのポリシーにおいて指定していれば追跡され得る。
メッセージが受信者ネットワークから拒絶(例えばバウンス)された場合、管理動作1214がバウンスドメッセージを取り扱う。1実施形態において、バウンス管理動作1214は、VERPアドレス検証メカニズムを用いて許可されたバウンスドメッセージを識別する。この方式において、バウンスドメッセージは、メッセージが送信される前にメッセージに挿入された有効なハッシュIDをSMTP送信者アドレスが含んでいるかどうかを判断することによって確認される。送信者情報が有効なハッシュIDに合致すれば、メッセージは処理ハブによって送信されたと断定される。ハッシュIDを用いて、メッセージはバウンスドメッセージとして識別され適切に追跡されることができる。
図13は、1実施形態に従った関係発見のためのプロセス1300を例示しているフローチャートである。プロセス1300は、会員ネットワークからのアウトバウンドメッセージがプライベートネットワーク処理ハブによってフィルタおよび経路指定される、図1に示された環境のような信用できるオペレーティング環境において実行されるとしてよい。上述の通り、種々の実施形態において、処理ハブから送信される各々のアウトバウンドメッセージについてハッシュIDが生成され、ハッシュIDは、対応するメッセージが会員ネットワークから発信されたことを確認するために、かつ/またはメッセージの配信状態を(例えば監査データベースから)検索するために使用することができる。
フィルタリング動作1302において、会員ネットワークメッセージはメッセージ送信者およびメッセージ受信者に従ってフィルタされる。1実施形態において、MTAノードのフィルタモジュールが電子メールメッセージから送信者(“From”)情報および受信者(“To”)情報を抽出する。ロギング動作1304において、抽出された送信者および受信者情報は格納される。送信者および受信者データは監査データベースに格納され得る。
解析動作1306が格納された送信者および受信者データを解析する。解析動作1306の一部の実施形態において、識別された受信者に送信されているメッセージの数を示す報告が生成される。受信者は、ドメイン名、法人名、IPアドレスその他によって識別されるとしてよい。解析はまた、それらが会員であるか非会員であるか、ドメイン“whois”情報、規模、場所、市場などといった受信者に関する統計を含むかもしれない。
問合せ動作1308において、非会員勧誘プロセスがトリガされるかどうかが判断され、そうであれば勧誘ポリシーが適用される。一部の実施形態において、特定の受信者に送信されたメッセージの数が指定されたスレショルドを超えている場合、勧誘プロセスはトリガされる。その際、問合せ動作1308は会員の勧誘ポリシーを決定する。会員の勧誘ポリシーは、勧誘が送信されなければならないか、ホワイトリスト化の要求が行われなければならないか、またはどちらでもないことを指定することができる。どちらも選択されなかった場合、プロセス1300は復帰動作1310への「いずれでもない」に分岐して、そこでプロセス1300は終わる。
しかし、勧誘がなされるべきことを勧誘ポリシーが指示している場合、プロセス1300は、勧誘が関係する会員によって直接送信されるのか、または勧誘は会員ネットワークを代表してプライベートネットワーク管理者によって送信されるべきなのかを判断する別の問合せ動作1312への「勧誘」に分岐する。やはり、会員のポリシーは勧誘がなされるべき様態を指定することができる。勧誘が会員を代表してなされるべきである場合、プロセス1300は勧誘動作1314への「代表して」に分岐する。勧誘動作1314において、プライベートネットワーク管理者はプライベートネットワークに登録するように非会員を勧誘する。勧誘ポリシーが会員から直接勧誘することを指定していれば、プロセス1300は、会員が非会員を登録するように直接勧誘する別の勧誘動作1316への「会員から」に分岐する。
非会員に対し勧誘がどのようになされるかに関わらず、登録動作1318において、非会員が勧誘を受け入れれば非会員は登録される。登録動作1318は、メッセージ転送ノードを非会員ネットワークへ配備する、メッセージ転送ノードを構成する、そしてメッセージ転送ノードを処理ハブに登録することを伴う。登録はメッセージ転送ノードからの証明書を認証することを含み得る。
再び問合せ動作1308に言及すれば、勧誘ポリシーがホワイトリスト化要求を指定していれば、プロセス1300は要求動作1320への「ホワイトリスト」に分岐する。要求動作1320において、1者以上の会員をホワイトリスト化するために非会員に要求が送信される。非会員が1者以上のプライベートネットワーク会員をホワイトリスト化する要求を受け入れた場合、非会員は、非会員のインバウンドフィルタリングソフトウェアによって使用されるホワイトリストにプライベートネットワークのパブリックネットワークMTA IPアドレスを入れることができる。その結果、ホワイトリスト化された会員からのメッセージはフィルタリングを自動的に回避することになる。登録動作1318および/または要求動作1320の後、プロセス1300は復帰動作1310で終わる。
(例示的なコンピュータシステムの概要)
本発明の実施形態は上に説明した種々のステップを含む。多様なこれらのステップはハードウェア構成要素によって実行されるか、または機械実行可能な命令において具体化されるとしてよく、それらはその命令によりプログラムされた汎用または専用プロセッサにそのステップを実行させるために使用することができる。代替として、ステップはハードウェア、ソフトウェアおよび/またはファームウェアの組合せによって実行されることができる。そうしたものとして、図14は、ワークステーション、パーソナルコンピュータ、クライアント、サーバまたはゲートウェイといった例示的なコンピュータシステム1400を例示しており、それらにおいてまたはそれらにより本発明の実施形態は利用されるとしてよい。
現在の例によれば、コンピュータシステムは、バス1401、少なくとも1つのプロセッサ1402、少なくとも1つの通信ポート1403、メインメモリ1404、取外し可能記憶媒体1405、読出し専用メモリ1406、および大容量記憶装置1407を含む。
プロセッサ(複数も)1402は、以下に限らないが、インテル(Intel(登録商標))のアイテニアム(Itanium(登録商標))またはアイテニアム2(Itanium2)プロセッサ(複数も)、またはAMD(登録商標)のオプテロン(Opteron(登録商標))またはアスロンMP(Athlon MP(登録商標))プロセッサ(複数も)、またはモトローラ(Motorola(登録商標))のプロセッサ製品群といったあらゆる既知のプロセッサとすることができる。通信ポート(複数も)1403は、モデムベースのダイヤルアップ接続での使用のためのRS−232ポート、10/100イーサネット(登録商標)ポート、または銅線またはファィバを用いたギガビットポートのいずれかとすることができる。通信ポート(複数も)1403は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、またはコンピュータシステム1400が接続するあらゆるネットワークといったネットワークに応じて選択されるとしてよい。
メインメモリ1404は、ランダムアクセスメモリ(RAM)、または当業において一般に周知のあらゆる他の動的記憶装置(複数も)とすることができる。読出し専用メモリ1406は、プロセッサ1402のための命令といった静的情報を記憶するためのプログラム可能な読出し専用メモリ(PROM)チップといったあらゆる静的記憶装置(複数も)とすることができる。
大容量記憶装置1407は情報および命令を記憶するために使用することができる。例えば、アダプテック(Adaptec(登録商標))のSCSIドライブ製品群といったハードディスク、光ディスク、アダプテックのRAIDドライブ製品群といったRAIDのようなディスクアレイ、またはあらゆる他の大量記憶装置が使用され得る。
バス1401は、プロセッサ(複数も)1402を他のメモリ、記憶装置および通信ブロックと通信上結合する。バス1401は、使用される記憶装置に応じて、PCI/PCI−XまたはSCSI系のシステムバスとすることができる。
取外し可能記憶媒体1405は、あらゆる種類の外部ハードディスクドライブ、フロッピー(登録商標)ドライブ、アイオメガ(IOMEGA(登録商標))のZipドライブ、コンパクトディスク読出し専用メモリ(CD−ROM)、コンパクトディスクリライタブル(CD−RW)、ディジタルビデオディスク読出し専用メモリ(DVD−ROM)、USBフラッシュドライブとすることができる。
上に述べた構成要素は可能性のうちのいくつかの形式を例証するために意図されている。それらは例示的な実施形態であるにすぎないので、上述の例は決して本発明の範囲を限定するものではない。
結論として、本発明の実施形態は、アウトバウンドメッセージをフィルタし、脅威を検出し、評価測定基準を維持し、評価管理サービスを提供し、関係発見を実行するように構成されたプライベートネットワークを通じてアウトバウンドメッセージトラフィックを経路指定することによって高信頼性通信ネットワークを提供するための新規なシステムおよび方法を提供する。本発明の1つ以上の実施形態の詳細な説明を上に提示したが、本発明の精神を逸脱することなく種々の代替、修正および等価物が当業者には明らかであろう。従って、上記の説明は、添付の請求項によって規定される本発明の範囲を限定するものとして取ってはならない。
プライベートネットワーク完全性を保証し会員評価を管理するためにプライベートネットワーク処理ハブが会員に種々のメッセージ関連サービスを提供するプライベートネットワークを含む例示的なオペレーティング環境を示す。 図1のオペレーティング環境における1実施形態に係る会員メッセージ転送ノードの例示的アーキテクチャの機能構成要素を示す。 図1のオペレーティング環境における1実施形態に係る会員メッセージ通信インフラストラクチャの例示的アーキテクチャの機能構成要素を示す。 図1における1実施形態に係る例示的な管理ノードの機能構成要素を示す。 図1における1実施形態に係る例示的な処理ノードの機能構成要素を示す。 図1における1実施形態に係る例示的なアプリケーションノードの機能構成要素を示す。 図1の環境において使用され得る1実施形態に係る会員およびアウトバウンドメッセージ関連データを含む例示的データベースの構成要素を示す。 1実施形態に係る会員メッセージ転送ノードをプロビジョニングおよび管理するプロセスを示すフローチャートである。 1実施形態に係るプライベートネットワークにおける会員間の信用を創成し会員評価を定量化するために会員からのアウトバウンドメッセージを監視するプロセスを示すフローチャートである。 1実施形態に係るアウトバウンドメッセージを会員からプライベートネットワーク処理ハブにサブミットするプロセスを示すフローチャートである。 1実施形態に従った会員から受信者へメッセージを経路指定するプロセスを示すフローチャートである。 1実施形態に係るアウトバウンドメッセージ監視に少なくとも部分的に基づき評価を管理するプロセスを示すフローチャートである。 1実施形態に係る関係管理のためのプロセスを示すフローチャートである。 種々の実施形態に係る信用できるネットワークの種々の部分をインプリメントするために使用され得る例示的コンピュータシステムを示す。

Claims (39)

  1. 複数の登録された企業ネットワークを含むプライベートネットワーク内部のシステムであって、システムは、
    許可されたインバウンドメッセージだけを登録された企業ネットワークに送信するように構成された処理ノードと、ここにおいて許可されたメッセージは信用できる出所証印を含むメッセージであり、信用できる出所証印はそのメッセージが処理ノードまたは、登録された企業ネットワークのうちの1つに関係する認証されたメッセージ転送ノードの1つ以上によって送信されたことを指示しており、
    企業ネットワークと関係する複数のメッセージ転送ノードの登録を維持するように構成された管理ノードとを備える、システム。
  2. 処理ノードはさらにメッセージ転送ノードから送信されたアウトバウンドメッセージにおける脅威を検出するように構成されている、請求項1に記載のシステム。
  3. 脅威はビヘービアベースの異常およびコンテンツ関連脅威によって指示される脅威のうちの1つ以上を含む、請求項2に記載のシステム。
  4. 処理ノードはさらにメッセージ識別子を各々のアウトバウンドメッセージに挿入するように構成されており、メッセージ識別子はアウトバウンドメッセージの1つ以上の属性のハッシュを含む、請求項2に記載のシステム。
  5. アウトバウンドメッセージの受信者によって問合せされた時に認証データを提供するように構成されたホステッドドメインネームシステム(DNS)サーバをさらに備える、請求項2に記載のシステム。
  6. ホステッドDNSサーバによって提供される認証データは処理ノードと関係するインターネットプロトコル(IP)アドレスを含む、請求項5に記載のシステム。
  7. システムは企業ネットワークDNSサーバによって参照されるDNSサーバをさらに備えており、それによって企業ネットワークDNSサーバへの受信者認証問合せはホステッドDNSサーバを含むように指示される、請求項2に記載のシステム。
  8. 処理ノードはさらに複数の登録された企業の各々に関係する評価測定基準を生成するように構成されており、評価測定基準は企業ネットワークから送信されたメッセージにおいて検出された脅威に少なくとも部分的に基づいている、請求項2に記載のシステム。
  9. 企業ネットワークからの全部のアウトバウンドメッセージは処理ノードにサブミットされる、請求項1に記載のシステム。
  10. 処理ノードはさらに処理ノードへバウンスされるバウンスドメッセージを検出するように構成されている、請求項1に記載のシステム。
  11. 処理ノードは許可されたバウンスドメッセージを未許可のバウンスドメッセージと区別するように構成されている、請求項10に記載のシステム。
  12. 処理ノードは、受信されたバウンスドメッセージが処理ノードによって送信されたかどうかを判断するために各々のアウトバウンドメッセージに適用されたバウンス追跡識別子を使用するように構成されている、請求項10に記載のシステム。
  13. メッセージ転送ノードの各々は、関係する企業ネットワーク内部のメッセージを第1のプロトコルで受信し、そのメッセージを第2のプロトコルで処理ノードにサブミットする、請求項1に記載のシステム。
  14. 管理ノードは以下の、
    メッセージ転送ノードを認証すること、
    メッセージ転送ノードにソフトウェアアップデートを送信すること、
    メッセージ転送ノードの可用性を監視すること、
    メッセージ転送ノードに任意のコマンドを発行すること、
    メッセージ転送ノードを登録すること、
    またはメッセージ転送ノードを構成すること、
    のうちの1つ以上を実行することによって複数のメッセージ転送ノードの登録を維持する、請求項1に記載のシステム。
  15. 管理モジュールは認証証明書を用いてメッセージ転送ノードを認証する、請求項14に記載のシステム。
  16. 処理ノードはさらに関係する脅威を有するアウトバウンドメッセージを隔離するように構成されている、請求項1に記載のシステム。
  17. 処理ノードは企業処置ポリシーに基づき各メッセージを処置し、処置ポリシーは、
    解除まで隔離する、
    指定された企業ネットワークユーザへバウンスする、
    送信せずに削除する、
    指定された時間後に配信する、
    承認後にのみ配信する、
    より構成される群から選択される、請求項16に記載のシステム。
  18. 企業に関係する1つ以上のポリシーをさらに備えており、1つ以上のポリシーのうちの1つはアウトバウンドメッセージがそれに関してフィルタされるフィルタリング属性を指定しており、処理ノードはさらにそのポリシーに従ってアウトバウンドメッセージをフィルタするように構成されている、請求項1に記載のシステム。
  19. 1つ以上のポリシーは、企業レベルポリシー、グループレベルポリシー、部門レベルポリシーまたはユーザレベルポリシーのうちの1つ以上を含む、請求項18に記載のシステム。
  20. 1つ以上のポリシーは企業ネットワークから送信されたすべてのアウトバウンドメッセージに適用される標準ステーショナリを指定している、請求項18に記載のシステム。
  21. 処理ノードはさらにメッセージ転送ノードから送信された各々のアウトバウンドメッセージに1つ以上の識別子を挿入するように構成されており、識別子は、
    完全性チェックサム署名、
    関係するメッセージの状態を追跡するために使用されるように構成されたメッセージ識別子、
    バウンス追跡識別子、
    ドメイン名認証識別子、
    より構成される群から選択される、請求項1に記載のシステム。
  22. プライベートネットワークにおいて使用される方法であって、プライベートネットワークは複数の登録された会員企業ネットワークを含んでおり、方法は、
    企業ネットワークの認証されたメッセージ転送ノードからアウトバウンドメッセージを受信することと、
    関係する受信者にメッセージを送信するべきかどうかを判断するために脅威についてメッセージを審査することと、
    メッセージを追跡するために使用することができる第1のメッセージ識別子を各メッセージに適用することと、
    各々のメッセージについて、メッセージにいかなる脅威も検出されなければ関係する受信者にメッセージを送信することとを含む、方法。
  23. フィルタ判定基準に従ってアウトバウンドメッセージをフィルタリングすることと、
    各々のメッセージについて、関係するメッセージ識別子を保存することと、
    各々のメッセージからフィルタされた属性およびコンテンツをその属性およびコンテンツが関係するメッセージ識別子を用いて検索することができるように保存することとをさらに含む、請求項22に記載の方法。
  24. 本来の送信者識別子よりもむしろメッセージ識別子を使用する認証問合せに応答して送信者認証情報を提供することをさらに含む、請求項22に記載の方法。
  25. アウトバウンドメッセージにおいて検出された脅威に基づき評価測定基準を計算することをさらに含む、請求項22に記載の方法。
  26. 評価測定基準を計算することは、企業規模の評価測定基準、グループ規模の評価測定基準、ユーザレベルの評価測定基準、部門レベルの評価測定基準またはオフィス現場の評価測定基準のうちの1つ以上を計算することを含む、請求項23に記載の方法。
  27. 検出された脅威を含むメッセージを隔離することをさらに含む、請求項22に記載の方法。
  28. 隔離処置ポリシーに従って各々の隔離されたメッセージを処置することをさらに含んでおり、隔離処置ポリシーは、
    指定された時間量の後に配信することなく隔離されたメッセージを削除することと、
    指定された時間量の後に隔離されたメッセージを配信することと、
    企業ネットワーク管理者から承認が受信された後にのみ隔離されたメッセージを配信することと、
    隔離されたメッセージを企業ネットワーク内部の識別されたユーザに送信することと、
    隔離されたメッセージを隔離されたメッセージの送信者に送信すること、
    より構成される群から選択される、請求項27に記載の方法。
  29. 選択されたアウトバウンドメッセージにおける添付物を識別することと、
    選択されたメッセージから添付物を抽出することと、
    添付物を保存することと、
    選択されたアウトバウンドメッセージにリンクを挿入することとをさらに含み、それによってメッセージ受信者はリンクを通じて添付物にアクセスすることができる、請求項23に記載の方法。
  30. メッセージ識別子を生成することをさらに含んでおり、メッセージ識別子を生成することはメッセージの1つ以上の属性のハッシュを計算することを含む、請求項22に記載の方法。
  31. メッセージをフィルタリングすることは1つ以上のフィルタリング判定基準に基づきメッセージをフィルタリングすることを含み、1つ以上のフィルタリング判定基準は、
    MAIL FROMパラメータ、
    メッセージチェックサム、
    HELOストリング、
    ヘッダ、
    合計サイズ、
    添付物の数、
    添付物の合計サイズ、
    ハイパーテキストマークアップ言語(HTML)によるメッセージ、
    テキストによるメッセージ、
    マルチパートを伴うメッセージ、
    独立形式画像を伴うメッセージ、
    スパムスコア、
    出所IPアドレス、
    クライアント送信者のIPアドレス、
    会員メッセージ転送ノードのIPアドレス、
    企業サーバのIPアドレス、
    より構成される群から選択される、請求項23に記載の方法。
  32. 1つ以上の付加的な識別子が各々のメッセージに挿入され、1つ以上の付加的な識別子は、
    完全性チェックサム署名、
    バウンス追跡識別子、
    ドメイン名認証識別子、
    より構成される群から選択される、請求項22に記載の方法。
  33. メッセージがバウンス追跡識別子を含むと断定することによって関係する受信者に到達することなくバウンスされるメッセージを検出することをさらに含む、請求項32に記載の方法。
  34. バウンス追跡識別子が受信されたメッセージに存在するかどうかを決定することによって受信されたメッセージが許可されたメッセージであるかまたは未許可のメッセージであるかを確認することをさらに含む、請求項32に記載の方法。
  35. メッセージを審査することは、メッセージが1つ以上のコンテンツ関連脅威を含むかどうか、またはメッセージがビヘービアベースの異常を指示しているかどうかを決定することを含む、請求項22に記載の方法。
  36. コンテンツ関連脅威は、スパム、ウイルス、スパイウェア、ワームより構成される群から選択される、請求項35に記載の方法。
  37. ビヘービアベースの異常はボットが企業ネットワークの識別されたノードに存在していることを指示する、請求項35に記載の方法。
  38. 企業内部の他のノードからのアウトバウンドメッセージをメッセージ受信者に送信させることを許しつつ、企業ネットワーク内部の識別されたノードから送信された全部のメッセージを隔離することをさらに含む、請求項37に記載の方法。
  39. ネットワークによって通信する実体の間で信用を助成するためのシステムであって、システムは、
    複数のメッセージ転送ノードをプライベートネットワークに登録するための手段と、メッセージ転送ノードはプライベートネットワークの会員である関係する企業ネットワークに存在しており、
    企業ネットワークに送信されたインバウンドメッセージが関係する信用できる出所証印を有するかどうかを決定するための手段と、
    関係する信用できる出所証印を有するインバウンドメッセージだけを企業ネットワークに送信するための手段とを備える、システム。
JP2008538876A 2005-11-07 2006-08-17 高信頼性通信ネットワーク Pending JP2009515426A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US73451905P 2005-11-07 2005-11-07
US11/315,480 US8484295B2 (en) 2004-12-21 2005-12-21 Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US11/365,130 US7953814B1 (en) 2005-02-28 2006-02-28 Stopping and remediating outbound messaging abuse
PCT/US2006/032402 WO2007055770A2 (en) 2005-11-07 2006-08-17 Trusted communication network

Publications (1)

Publication Number Publication Date
JP2009515426A true JP2009515426A (ja) 2009-04-09

Family

ID=46045545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008538876A Pending JP2009515426A (ja) 2005-11-07 2006-08-17 高信頼性通信ネットワーク

Country Status (3)

Country Link
EP (1) EP1949240A4 (ja)
JP (1) JP2009515426A (ja)
WO (1) WO2007055770A2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
WO2012160809A1 (en) 2011-05-23 2012-11-29 Nec Corporation Communication system, control device, communication method, and program
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
JP7470116B2 (ja) 2018-11-21 2024-04-17 カズアー アドヴァンスド テクノロジーズ リミテッド セキュア通信方法およびそのシステム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090094334A1 (en) * 2007-10-03 2009-04-09 Anders Eriksson Gateway with transparent mail relay
US8677487B2 (en) * 2011-10-18 2014-03-18 Mcafee, Inc. System and method for detecting a malicious command and control channel

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265674A (ja) * 2000-03-22 2001-09-28 Nec Corp 電子メール転送装置及び電子メール転送システム
JP2004287790A (ja) * 2003-03-20 2004-10-14 Matsushita Electric Ind Co Ltd 通信アダプター及びゲートウェイ装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US20030061506A1 (en) * 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US20050198159A1 (en) 2004-03-08 2005-09-08 Kirsch Steven T. Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265674A (ja) * 2000-03-22 2001-09-28 Nec Corp 電子メール転送装置及び電子メール転送システム
JP2004287790A (ja) * 2003-03-20 2004-10-14 Matsushita Electric Ind Co Ltd 通信アダプター及びゲートウェイ装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US10212188B2 (en) 2004-12-21 2019-02-19 Mcafee, Llc Trusted communication network
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US9210111B2 (en) 2005-02-28 2015-12-08 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US9560064B2 (en) 2005-02-28 2017-01-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US8363793B2 (en) 2005-02-28 2013-01-29 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9369415B2 (en) 2005-03-10 2016-06-14 Mcafee, Inc. Marking electronic messages to indicate human origination
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
WO2012160809A1 (en) 2011-05-23 2012-11-29 Nec Corporation Communication system, control device, communication method, and program
US9215237B2 (en) 2011-05-23 2015-12-15 Nec Corporation Communication system, control device, communication method, and program
JP7470116B2 (ja) 2018-11-21 2024-04-17 カズアー アドヴァンスド テクノロジーズ リミテッド セキュア通信方法およびそのシステム

Also Published As

Publication number Publication date
WO2007055770A2 (en) 2007-05-18
EP1949240A2 (en) 2008-07-30
WO2007055770A3 (en) 2009-04-30
EP1949240A4 (en) 2012-03-21

Similar Documents

Publication Publication Date Title
US10212188B2 (en) Trusted communication network
US8738708B2 (en) Bounce management in a trusted communication network
US9521114B2 (en) Securing email communications
EP3206364B1 (en) Message authenticity and risk assessment
US8042149B2 (en) Systems and methods for message threat management
US7694128B2 (en) Systems and methods for secure communication delivery
US8832833B2 (en) Integrated data traffic monitoring system
EP1488316B1 (en) Systems and methods for enhancing electronic communication security
JP2009515426A (ja) 高信頼性通信ネットワーク
US20050182960A1 (en) Systems and methods for managing the transmission of electronic messages via throttling and delaying delivery
KR20120090905A (ko) 보안상 안전한 송신자 리스트를 이용하는 메시지 커뮤니케이션 방법 및 매체
US20050198508A1 (en) Method and system for transmission and processing of authenticated electronic mail
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
Porter Email Security with Cisco IronPort
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
WO2022165174A1 (en) Cyber-safety threat detection system
Choi Transactional behaviour based spam detection
Salomon et al. Network security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213