JP2012511842A - 電子メッセージング統合エンジン - Google Patents

電子メッセージング統合エンジン Download PDF

Info

Publication number
JP2012511842A
JP2012511842A JP2011539851A JP2011539851A JP2012511842A JP 2012511842 A JP2012511842 A JP 2012511842A JP 2011539851 A JP2011539851 A JP 2011539851A JP 2011539851 A JP2011539851 A JP 2011539851A JP 2012511842 A JP2012511842 A JP 2012511842A
Authority
JP
Japan
Prior art keywords
electronic message
address
data store
sender
incoming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011539851A
Other languages
English (en)
Inventor
デイヴィッド アラム,スティーヴン
クマー ゴーエル,マニッシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boxsentry Pte Ltd
Original Assignee
Boxsentry Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SG200809208-2A external-priority patent/SG162626A1/en
Priority claimed from AU2009903425A external-priority patent/AU2009903425A0/en
Application filed by Boxsentry Pte Ltd filed Critical Boxsentry Pte Ltd
Publication of JP2012511842A publication Critical patent/JP2012511842A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本開示は、所望の認証されたメッセージと他のメッセージとの間を区別することによって、必要な電子メッセージが受信者に確実に配信されることを保証することに関する。また、本発明は、必要な着信電子通信の送信者を備えたデータストアを自動的に編集することを提供する。これは、メッセージが外部へ送信された場合に、部分エントリをデータストアに入力すること、およびメッセージが内部へ向けて送信されたときかまたは外部データソースと関連してエントリを完成することによって行われる。ホワイトリストは、それに自己学習させるどんな人間の関わりも必要とせずに、自動的に作成され、正確に格納され、維持される。これによって、ホワイトリスト生成および維持のマスオートメーションが可能になり、かつ必要なメッセージ送信者の分類における正確さを保証するために、いずれかまたは全ての組織にわたり一貫してスケーラブルな展開が可能になる。本開示はまた、送信者の識別情報の完全または部分一致に従って、着信メッセージの送信者を必要な電子メールの送信者であると識別することによってデータストアを用いることに関する。

Description

相互参照
国際公開第2007/045049号パンフレットとして公開され、「Electronic message authentication(電子メッセージ認証)」と題されたPCT/AU2006/001571号を参照により本明細書に援用する。
限定するわけではないが、電子メールメッセージなどの電子メッセージング/通信に関する。それには、限定するわけではないが、必要な認証されたメッセージと他のメッセージとの間を区別することによって、必要な電子メッセージが確実に受信者に配信されるのを保証することが含まれる。態様には、必要な電子メッセージの送信者を識別する情報のデータストアを自動的に編集するための、および電子メッセージが受信されたときに、そのデータストアを用いるための方法、ソフトウェアおよびコンピュータシステムが含まれる。
電子メール、SMSおよびVoIPなどの電子メッセージングは、どこにでもあるものであり、インターネットなどの公的にアクセス可能なコンピュータ/通信ネットワークを通じて、人々の間の低コストな通信形態となっている。電子メッセージングのアクセスしやすさと利用は、ビジネスおよびプライベートなコミュニティの両方で絶えず増加している。さらに、電子メッセージの送信者は、一般に、自分のメッセージが受信者に配信され、かつ受信者にとって価値があることを期待する。
一般に、コンピュータを用いる人間や、パブリック通信ネットワークからほぼ同時に多くの受信者に同一のメッセージを編集して送信するように設計されたソフトウェアによって、電子メッセージは送信される。電子メッセージングソフトウェアは、例えば、関心グループに対して、必要な/要求した会報を送信するだけではなく、通常「スパム」と呼ばれる不要な/違法の/要求されていない電子メールを大量に送信するためにも用いることができる。結果として、多くのユーザは、彼らのメールボックスが、知っている送信者および知らない送信者の両方からの必要な電子メールと、さらに未知の送信者からの不要な電子メールで一杯になっているのを発見することになる。
不要な電子メールの量が増えるにつれて、それらを識別し、防ぎ、かつ/または削除するために、より多くの時間とリソースが消費される。組織にとっては、個々の従業員のデスクトップのレベルにおいても、集中型ITサポートにおいても、かなりのリソースが無駄になる可能性があり、組織の全体的な生産性も不利な影響を受ける可能性がある。さらに、組織は、受信した余分な量の電子メールを処理するために、ネットワーク記憶装置を追加するために投資したり、より多くの帯域幅が必要となったりする。
組織によっては、着信電子メールストリームに対してブロックまたはフィルタリング基準を適用することによって、不要な電子メールを排除することを試みている。しかしながら、多数の電子メールのオペレータが、自分たちの迷惑メールを必要なメッセージらしく見えるように偽装しており、したがって、これらのフィルタリング方法の多くをそれほど効果的でないようにし、かつ「誤判定」(必要なメッセージが、不要な/要求していないメッセージと誤って分類される)をより一層引き起こすようにすることによって、対応してきた。
不要な電子メールをフィルタリングするために用いられる一方法は、送信者の電子メールアドレスまたはIPアドレスに従って、どんな電子メールの受信もブロックすることである。
他の場合では、多数の電子メールオペレータが、電子メールアドレスリストブロック基準を避けるために、偽のまたは存在しない返信アドレスを用いる場合がある。時には、これらのオペレータは、返信アドレスとして、受信者自身の電子メールアドレスを用いることさえある。
不要な電子メールをフィルタリングするために用いられるさらなる方法は、電子メールの内容の分析に応じてメッセージをブロックすることである。一般的もしくは共通の言語の特徴によって、あるいは、前に識別された不要な電子メールの統計的プロファイルによって、不要な電子メールを識別しようと試みることが可能である。例えば、電子メールは、様々な統計パターン分析に基づいて点数が与えられ、所定の閾値を超える点数を有するどんな電子メールも、不要な電子メールであると見なされ、配信されないか、または(「ジャンク」または「スパム」フォルダなどの)隔離エリアへ送られる。
絶え間ない改善を必要とすることはさておき、一般に、フィルタリングする方法には、価値のある電子メールが、不用意にフィルタリング基準を満たし、偶然にブロックされてしまう場合があるという欠点がある。例えば、多くのスパム電子メールで用いられると見なされ得る(「抵当」などの)単語を含む仕事連絡の電子メールが、かくして不用意に閾値を超える点数を有する。これは、「誤判定」と呼ばれる、必要な電子メールを不要な電子メールとして誤って識別することに帰着する。
アンチスパムシステムと組み合わされるフィルタリング方法が、ある割合の電子メールを間違えてブロックする場合には、これは、経時的には、意図した受信者によって受信されない多数の価値ある必要な電子メールにまで積み重なる。これは、次には、必要な通信の喪失ゆえに、組織にとっての潜在的な損害に帰着する。これは、送信者と受信者との間の通信または対話を促進するために電子メールに依存するビジネスプロセスのインテグリティに影響を及ぼす。
本明細書に含まれている文書、動作、題材、デバイス、記事等の考察は、もっぱら本開示用のコンテキストを提供するためにある。それは、これらの事柄のいずれかまたは全てが先行技術ベースの一部を形成するということ、または本出願における各請求項の優先日の前に存在したような、技術分野における共通の一般知識だったということの承認として取るべきではない。
本明細書の全体を通して、単語「含む(comprise)」、または「含む(comprises)」もしくは「含む(comprising)」などの変形は、言及した要素、整数もしくはステップ、または要素、整数もしくはステップのグループを含むことを意味するが、しかしどんな他の要素、整数もしくはステップ、または要素、整数もしくはステップのグループを排除することも意味しないと理解されよう。
第1の態様は、通信ネットワーク上で送信される必要な着信電子メッセージの送信者を識別する情報のデータストア(ホワイトリストなど)を自動的に編集するためのコンピュータ実行方法であって、
(a)発信メッセージの受信者の第1の電子メッセージアドレス(すなわち、リモート通信相手の電子メッセージアドレス)を含む発信電子メッセージが送信済みかまたは送信されるという発信電子メッセージ通知を受信するステップと、
(b)第1の電子メッセージアドレスがデータストアに含まれているか否かを判定し、含まれていない場合には、第1の電子メッセージアドレス用の新しいエントリをデータストアに自動的に作成するステップと、
(c)第1の電子メッセージアドレスの1つ以上のインターネットプロトコル(IP)(ソース)アドレスを新しいエントリと関連付けるステップであって、IPアドレスが、次の
(i)第1の電子メッセージアドレスに関連するIPアドレスを識別するために、リモートまたはローカルデータストアをチェックするステップ、または
(ii)着信電子メッセージが受信済みかまたは受信されるという着信電子メッセージ通知を受信し、前記着信電子メッセージに関連するIPアドレスを識別するステップであって、前記着信電子メッセージの送信者の電子メッセージアドレスが、前記第1の電子メッセージアドレスと同じであるステップ、
の1以上のステップから識別されるステップと、
を含む方法を提供する。
電子メッセージが送信および受信されるときに、ホワイトリストが自動的に編集(自己学習)され得ることは利点である。ホワイトリストは、それに自己学習させるどんな人間の関わりも必要とせずに、作成され、正確に格納され、維持される。これによって、ホワイトリスト生成および維持のマスオートメーションが可能になり、かつ必要なメッセージ発信者の分類における正確さを保証するために、いずれかまたは全ての組織(大きいおよび小さい)にわたり一貫してスケーラブルな展開が可能になる。
このデータストアは、受信アプリケーションにはホワイトリストとして提示してもよい。
ステップ(b)には、第1の電子メッセージアドレス(すなわち、リモート通信相手の電子メッセージアドレス)が、発信電子メッセージの送信者の第2の電子メッセージアドレスと関連するか否かをデータストアにおいてさらに判定し、関連しない場合には、新しいエントリを作成するだけのステップをさらに含んでもよい。
ステップ(b)には、データストアにおいて、新しいエントリを第2の電子メッセージアドレスと関連付けるステップをさらに含んでもよい。
必要な着信電子メッセージは、第2の電子メッセージアドレスを受信者として有してもよい。
用いられるリモートデータストアは、自身のIPアドレスを含む複数の電子メッセージアドレス用の認証データを記憶する1つ以上のリモートシステムから構成してもよい。IPアドレスは、送信者のドメインまたは個別電子メールアドレスに関連付けてもよい。例には、送信者ポリシーフレームワーク(SPF)、ドメインキーアイデンティファイドメール(DKIM)またはリアルタイムホワイトリストが含まれる。このデータは、ローカルデータストアに記憶されたデータを確認するために用いるか、またはそのデータに追加してもよい。
ステップ(c)(i)において、リモートデータベースがチェックされるものであり、IPアドレスは、必要な着信電子メッセージの送信者を潜在的に識別するためにエントリがアクセスされるときにチェックを実行することによって、エントリに関連付けてもよい。
ステップ(c)(i)に関して、データストアにおいてIPアドレスを新しいエントリと関連付けるステップは、関係定義、ポインタなどを介した、またはデータベースにおいて普通に用いられるようにエントリに含まれる方法などを用い、関連する方法でエントリまたはデータストアにIPアドレスを記憶することによってもよい。
ローカルデータストアは、必要な着信電子メッセージの送信者を識別する情報を有するデータストア(すなわち、同じデータストア)であってもよい。
方法には、さらに、
着信電子メッセージの送信者に関連する第3の電子メッセージアドレスおよび第3のIPアドレスを含む着信電子メッセージが受信済みかまたはされるという着信電子メッセージ通知を受信するステップと、
第3の電子メッセージアドレスおよび第3のIPアドレスがデータストアに含まれていることをチェックすることによって、着信電子メッセージを、必要な着信電子メッセージとして識別するステップと、
を含んでもよい。
第2の態様は、通信ネットワーク上で送信される必要な着信電子メッセージの送信者を識別する情報のデータストア(ホワイトリストなど)を自動的に編集するためのコンピュータ実行方法であって、
発信メッセージの受信者の第1の電子メッセージアドレス(すなわち、リモート通信相手の電子メッセージアドレス)を含む発信電子メッセージが送信済みかまたは送信されるという発信電子メッセージ通知を受信する入力ポートと、
問い合わせコンポーネント、記憶コンポーネント、データ記憶手段、およびチェックコンポーネントを有するプロセッサであって、データ記憶手段が、データストアを記憶し、問い合わせコンポーネントが、第1の電子メッセージアドレスがデータストアに含まれているか否かを判定するように動作して、含まれていない場合には、記憶コンポーネントが、第1の電子メッセージアドレス用の新しいエントリをデータストアに自動的に作成するように、および第1の電子メッセージアドレスの1つ以上のインターネットプロトコル(IP)ソースアドレスを新しいエントリに関連付けるように動作し、
(i)リモートまたはローカルデータストアをチェックして、第1の電子メッセージアドレスに関連するIPアドレスを識別するように動作するチェックコンポーネント、または
(ii)着信電子メッセージが受信済みかまたは受信されるという着信電子メッセージ通知を受信する入力ポート、および着信電子メッセージに関連するIPアドレスを識別するために、着信電子メッセージの送信者の電子メッセージアドレスが第1の電子メッセージアドレスと同じであるか否かを判定するように動作する問い合わせコンポーネントによって、
IPアドレスが識別されるプロセッサと、
を含む方法。
さらなる態様は、コンピュータ読み取り可能なメモリ上に記憶されたコンピュータ読み取り可能な命令であるソフトウェアであって、コンピュータシステムによってインストールされ実行された場合に、上記の方法をコンピュータに実行させるソフトウェアを提供する。
さらなる態様は、通信ネットワークから受信された必要な着信電子メッセージを不要な電子メッセージとする間違いを低減するためのコンピュータ実行方法であって、
(a)着信電子メッセージの通知を受信するステップであって、この通知が、(i)着信メッセージの送信者(すなわち、リモート通信相手)の電子メッセージアドレスと、(ii)着信メッセージの送信者のIPアドレスと、の識別情報を含むステップと、
(b)識別情報をエントリと一致させようとして、この識別情報を、データストアにおける、必要な着信電子メッセージの送信者の識別情報のエントリと比較するステップと、
(c)識別情報の一部がエントリと一致する場合には、部分一致通知を送信し、または全ての識別情報がエントリと一致する場合には、完全一致通知を送信するステップと、
を含む方法。
情報には、さらに、(iii)着信メッセージの受信者の電子メッセージアドレスを含んでもよい。
データストアにおけるエントリには、必要な着信電子メッセージの送信者の電子メッセージアドレス、および必要な着信電子メッセージの送信者のIPアドレスを含んでもよい。エントリには、さらに、送信者から着信電子メッセージを受信したい受信者の電子メッセージアドレスを含んでもよい。エントリは、これらの値を含んでもよく、または関連付けによってこれらの値を有してもよい。
データストアは、サブデータストアで構成してもよく、ステップ(b)において、サブデータストアは、ひとたび完全または部分一致が発見されると、ステップ(b)におけるさらなる比較が実行されないようなシーケンスで比較してもよい。シーケンスにおける第1のサブデータストアには、ドメインに関連するエントリを含んでもよく、シーケンスにおける第2のサブデータストアには、同じドメインにおける電子メッセージの1人以上の受信者に関連するエントリを含んでもよい。ステップ(c)の通知には、さらに、部分または完全一致が、どのサブデータストアに対してなされたかの表示を含んでもよい。
ステップ(c)において、一致する識別情報の一部は、
(i)所定のオクテット数など、(ii)の一部のみ
(ii)(i)のドメインのみ、または
(i)および(ii)であって、(iii)ではない
のいずれか1つ以上であってもよい。
ステップ(c)の通知には、さらに、どんな種類の部分一致がなされたかの表示を含んでもよい。
データストアは、上記の方法に従って編集してもよい。
電子メッセージングシステムは、電子メッセージの移動を監視、報告もしくは制御するメッセージ転送エージェントまたは任意の他のエージェントであってもよい。
電子メッセージングシステムから通知を受信すること、および電子メッセージングシステムへ通知を送信すること。代替として、方法は、電子メッセージングシステム自体の内部コンポーネントによって実行してもよい。
すなわち、電子メッセージングシステムは、一致の結果を用いて、必要なトラフィックを区別することができる。方法には、さらに、着信電子メッセージが完全または部分一致か否かに基づいて、着信電子メッセージを受信者へ配信させることを含んでもよい。例えば、通知を受信したシステムは、これを用いて、
(i)メッセージを不要なものとして間違えてマークする可能性がある統計的フィルタリングエンジンによってなされる判定を破棄して、特に、通信またはメッセージが継続できるようにしてもよい。
(ii)周知の当事者からのメッセージが到着したか、または始まっていることを受信者に知らせてもよい。電子メッセージは、ユーザインボックスにおいて異なる色で示して、それらが必要な認証された送信者からであることを示してもよい。ユーザのメッセージクライアントソフトウェアはまた、グラフィックスを直ちにレンダリングするなど、メッセージを異なって扱うように構成してもよい。
(iii)あるメッセージを優先するか、または関連するメッセージングシステムもしくは周囲のシステムによって用いられ得るどんなスロットリング/ブロッキングアルゴリズムも防ぐために用いられる応答。
(iv)通信データを用いてデータストアが構築されるときに、生成されるホワイトリストは、各ユーザおよびその相手のネットワークに特有であり、したがって、その応答および応答に対して取られる行動は、どんな手動の介入も追加的な人間のプロセスもなしに、個人レベルで調整することができる。
一実施形態は、着信フローを2つのストリームに分割するために、所望の送信者についての知識を用いることによって、電子メッセージのフローを制御する方法を可能にする。「周知の」ストリームは、より多くのシステム資源を割り当て、直ちに処理することができる。「未知の」ストリームは、減速するか、制限するか、または一時的にキューに入れるか、もしくは拒否することさえできる。これによって、使用されている任意の既存のトラフィックシェーピング手段にさらなる改善が提供される。
別の実施形態において、電子メッセージ通信は、ネットワークスイッチ上の監視ポートの使用などによって、非侵入的方法で監視してもよい。システムは、通常の通信フローを中断せず、それらを観察するだけである。この動作モードによって、なおも、データストアを編集することができる。データストアにおける送信者からのメッセージであって、しかしフィルタリングシステムによって配信されないメッセージは、間違えてブロックされたと見なすことができる。不要なものとして間違えてマークされた必要なメッセージを詳述するシステム管理者用の報告書を作成することができる。
これによって、管理者は、誤った分類を回避しようとして、現在動作しているシステムを修正することが可能になる。
これに加えて、システムは、メッセージのコピーを逆にメッセージングフローに再注入するために用いてもよく、この場合にはシステムは、通信を監視することによって誤った分類に識別した。
さらなる態様は、通信ネットワークから受信された必要な着信電子メッセージを不要な電子メッセージとする間違えを低減するためのコンピュータシステムであって、
必要な着信電子メッセージの送信者の識別情報のエントリを有するデータストアを記憶するデータ記憶手段と、
着信電子メッセージの通知を受信する入力ポートであって、通知が、(i)着信メッセージの送信者(すなわち、リモート通信相手)の電子メッセージアドレスおよび(ii)着信メッセージの送信者のIPアドレスの識別情報を含む入力ポートと、
(b)識別情報をエントリと一致させようとして、受信された識別情報を、データストアにおける識別情報のエントリと比較する問い合わせコンポーネントと、
(c)識別情報の一部がエントリと一致する場合には、部分一致通知を送信し、または全ての識別情報がエントリと一致する場合には、完全一致通知を送信する出力ポートと、
を含むコンピュータシステムを提供する。
別の態様は、インストールされ使用された場合に、上記の方法の1つ以上に従ってコンピュータシステムを動作させるソフトウェア、すなわちコンピュータ読み取り可能な媒体上に記憶されたコンピュータ読み取り可能な命令を提供する。
電子メッセージは、電子メッセージに基づいてテキスト、グラフィックまたは音声のいずれか1つ以上であってもよい。
電子メッセージングシステムは、メッセージ転送エージェント(MTA)であってもよい。
パブリック通信ネットワークには、インターネットおよび電話通信ネットワークが含まれる。
ここで、添付の図面に関連して非限定的な例を説明する。
設置された場合の例としてのコンピュータシステムの概略図である。 ソフトウェアモジュールとしてインストールされた場合の例を含むアンチスパムシステムのコンポーネントの概略図である。 必要な電子メッセージの送信者を識別する情報のデータストア(例えばホワイトリスト)の編集を示すフローチャートである。 不要な電子メールの誤った識別を低減するための、データストアの利用を示すフローチャートである。 着信メッセージの送信者がホワイトリストのサブデータストアに対してどのようにチェックされるかを示すフローチャートである。 統合エンジンの設計を概略的に示す。
ここで、添付の図面に関連して例を説明する。この例において、電子メッセージは、電子メールであり、監視または回復モードとは対照的な対話型問い合わせモード動作で用いられる。
最初に図1を参照すると、この例の典型的な設備には、ファイアウォール12の後ろにアンチスパムシステム10を取り付けることが含まれるが、ファイアウォール12は、インターネット14からアンチスパムシステム10を保護する。アンチスパムシステム10は、電子メールサーバ18を介して、プライベートネットワーク16とインタフェースする。電子メールサーバ18は、ネットワーク上における複数のローカルドメイン用の電子メールサーバとして動作する。
アンチスパムシステム10の概略的図を図2に示す。この例において、統合エンジン(IE)26は、同じサーバ10上に常駐するアンチスパムシステム10にソフトウェアモジュールとしてインストールされる。代替として、それは、同じネットワークまたはインターネットに位置する別個のサーバ上に常駐してもよい。
アンチスパムシステム10は、メッセージ転送エージェント(MTA)22と通信する、アンチウイルス、ヒューリスティックおよびアンチスパムコンポーネント20を有する。MTA22は、着信電子メール30が受信されるかまたは発信電子メール24が送信されるたびにIE26に問い合わせるが、この場合に問い合わせは、その電子メールを記載する(以下でさらに詳細に説明する)。
IE26は、必要な着信電子メールの送信者を正確に識別することにより必要なメッセージの間違った識別(すなわち誤判定)を低減することを支援することによる、アンチスパムシステム10用の追加保護層が含まれる。これは、周知の当事者間の必要なメッセージが配信されることを保証することにより、不要な(すなわちスパム)電子メールをブロックすることから電子メールの保護へと、アンチスパムの焦点をシフトする。IE26は、インテリジェントなホワイトリストシステムをアンチスパムシステム10に統合する能力を提供する。これは、誤判定の著しい低減を提供し、ひいては必要な電子メールが、アンチスパムシステム10によって間違えてブロックされないという信頼を高める。
問い合わせは、IE26の入力ポート32で受信される。問い合わせには十分な情報が含まれ、IE26は、この情報を用いて、かつ問い合わせコンポーネント38、記憶コンポーネント40およびチェックコンポーネント42で構成された自身のプロセッサ37を用いて、電子メールが以前に判定された有効なソースからかどうかに関しての判定28を行うことができる。次に、IE26は、その判定を、通知28において、出力ポート34からMTA22に伝達する。次に、MTA22は、それが望む任意の方法で、この通知28に利用する。例えば、標準的な慣行は、非常に低いかまたは高いセキュリティレベル要件を有し得るそのプライベートネットワークの必要に適するように修正することができる。
IE26は、通常はホワイトリストと呼ばれる、データベースなどのデータ記憶手段36すなわちデータストアを有し、この例では、データストアは、IE26の近く(local)にある。IE26は、それが受信する問い合わせ24に基づいてプライベートネットワーク16用に単一のエントリリスト(ハッシュもまた含むような)、表、および他の情報より多くを有する例えばローカルホワイトリストのような送信者識別データストアを、自動的に編集する。
ひとたび問い合わせ24または30が受信されると、IE26は、問い合わせが着信または発信メッセージに関連するか否かをまず判定する。問い合わせの内容は、それが発信電子メールまたは着信電子メールであるか否かに依存してもよい。完全な問い合わせには、次の情報が含まれる。
I−送信者/発信者IPアドレス
II−送信者/発信者電子メールアドレス
III−受信者電子メールアドレス
送信者識別データストアの編集
ここで、問い合わせ24を用いて送信者識別データストアを自動的に編集するステップを、図3を用いて説明する。
ひとたび発信用のメッセージが電子メールサーバ18によって受信されると、問い合わせ24が、IE26による受信される60。発信メッセージ用に、問い合わせ24(すなわち通知)には、次のものが含まれる。
I−発信メッセージの送信者(すなわちローカルユーザ)のIPアドレス
II−発信メッセージの送信者の電子メールアドレス(すなわち第2の電子メッセージアドレス)
III−目的とする外部受信者(すなわちリモート通信相手)の電子メールアドレス(すなわち第1の電子メッセージアドレス)
IE26の構成ファイルには、ローカルドメイン、すなわち、これらのドメインを扱うローカルメールサーバ用のIPアドレスと共に、電子メールサーバ18が責任を負うローカルドメインが含まれる。問い合わせをチェックした後で、送信者の電子メールアドレスが、ローカルドメインの1つからであり、かつ構成ファイルにおいて指定される送信メールサーバのIPアドレスと一致すると判定された場合には、メッセージは発信メッセージと見なされる。
代替として、問い合わせ24は、メッセージが発信であることを特定してもよく、これは、上記のチェックが必要でなく、問い合わせ24が送信者のIPアドレスを含む必要がないことを意味する。
全ての発信電子メールは、送信者識別データストアに含むべき受信者のアドレス(すなわち、第1の電子メッセージアドレス)を有する。次に、問い合わせコンポーネント38は、第2の電子メールアドレスが、既に送信者識別データストア36にあるか否かを判定する62。
この例において、データストア36は、異なるサブデータストアに分割される。有効な送信者は、必要な電子メールの送信者として識別することができる。
グローバルサブデータストア:リモートに記憶されるリモート送信者識別データストアに含まれることによってグローバルである。
ネットワークサブデータストア:ローカルに記憶されるネットワーク送信者識別データストアにおいて全ネットワークに対するものである。
ドメインサブデータストア:ローカルに記憶されるドメイン送信者識別データストアにおいてネットワークの1つ以上のドメインに対するものである。
ユーザサブデータストア:ローカルに記憶された自身のユーザ−送信者識別データストアをそれぞれ、有するプライベートネットワーク上の特定のユーザに対するものである。
この例において、発信メッセージの受信者は、記憶コンポーネント40によって、送信者(すなわち、発信メッセージを送信するローカルユーザ)の送信者識別データストア36に自動的に追加される。すなわち、チェックの後に、発信メッセージの受信者がデータストア36に含まれていないとIE26が判定した場合には、その受信者は、新しいエントリとして追加される。最初は、エントリには、外部発信電子メールの受信者のアドレス、およびこのリモート受信者のIPアドレス用のNULLエントリが含まれる。このレコードは、発信電子メールの送信者の電子メールアドレスのエントリにさらなるフィールドを追加することなどによって、発信電子メールの送信者に関連付けられる。
代替として、発信電子メールの受信者は、送信者識別データストア36において、しかし別のユーザには関連して識別される。その場合には、新しいエントリが、やはり、ローカル送信者の送信者識別データストア36に追加される。当業者は、これがまた、受信者用のエントリをさらなるユーザに関連付けることによって、データベースにおいて行い得ることを容易に確認されよう。
次に、この部分レコードは、次の2つの方法の1つによって完了される。
IPアドレス用にリモートまたはローカルデータストアをチェックする64a
受信者のドメインが、発信電子メールの受信者のIPアドレスを判定するために、IE26に利用可能なリモートSPFレコードまたは他の外部手段40を有する場合には、部分エントリは、ドメイン特定情報およびIPアドレスを用いて向上させることができる。
この例において、チェックコンポーネント42は、発信電子メールの受信者の電子メールアドレスを含む問い合わせを、利用可能な場合には対応するIPアドレスを提供する外部データベース40に送信する。
この例において、このチェックが不成功の場合には、問い合わせコンポーネント38は、発信電子メールの受信者用のIPアドレスが、別のユーザに関連する送信者識別データストアに既に取り込まれているか否かを識別するためにデータストア36をチェックする。その場合には、そのIPアドレスはまた、レコードを完成するために用いられる。
着信電子メールから得られたIPアドレス64b
着信電子メールが電子メールサーバ18によって受信された場合には、着信電子メールがスパムではないとアンチスパムコンポーネント20が判定した後で、問い合わせ25が、IE26に伝達される。この問い合わせ25には、少なくとも、
I−着信電子メールの送信者のIPアドレス
II−着信電子メールの送信者の電子メールアドレス
III−着信電子メールの受信者の電子メールアドレス
が含まれる。
着信電子メールの受信者であるローカルユーザ36の送信者識別データストアは、着信電子メールの送信者がデータストアのリストに載っているか否か、および着信電子メールの送信者用のエントリが未完成であるか否かを識別するために、問い合わせコンポーネント38によって問い合わされる。そうならば、電子メールは、ローカルユーザの発信電子メールへの返事であると仮定される。次に、電子メールの送信者のIPアドレスは、記憶コンポーネント40によって部分レコードに追加される。
IE26はまた、とりわけ、ローカルユーザがリモート通信相手と通信する回数を追跡する。このデータは、ローカルユーザが、リモート送信者と規則的または頻繁な通信をしていない場合にリモート通信相手用のエントリを制限することによってホワイトリストを構築する場合に用いられる。
IE26はまた、個々のローカルユーザまたは管理者へ送信できる警報を生成する。警報には、送信者識別データストアには見つからなかったが、しかし送信者識別データストアへの追加があり得ることをさらに考慮すべきリモート送信者の詳細を含むことができる。代替として、管理者は、新しいエントリをネットワークまたはドメイン送信者識別データストアに追加するように選択してもよい。
誤判定エラーを低減するための、送信者識別データストアの利用
ここで、不要な電子メールの誤判定検出を低減するために送信者識別データストアを用いることを、図4および図5に関連して説明する。
アンチスパムシステム10が、着信電子メールがスパムか否かをチェックする前に電子メールを受信した場合には、問い合わせ30が、MTA22からIE26に送信される。この例において、この問い合わせ30は、電子メールがスパムではないとアンチスパムシステムが判定した後で送信される、上記の64bに関連して論じた問い合わせとは異なる。
IE26は、次の識別情報を含む問い合わせ30(すなわち通知)を受信する70。
I−着信電子メールの送信者のIPアドレス
II−着信電子メールの送信者の電子メールアドレス
III−着信電子メールの受信者の電子メールアドレス
次に、問い合わせコンポーネント38は、識別情報を、送信者識別データストア36と比較する72。この比較は、異なるレベルの一致を返すことができる。
(i)完全一致−識別情報の全てが、送信者識別データストアにおいて一致された。
(ii)部分一致(IP)−送信者の電子メールアドレスが、送信者識別データストアにおいて発見され、かつIPアドレスが、構成ファイルにおいて指定されたレベルと一致する(すなわち、一定数のオクテットが同じである)か、または
(iii)部分一致(共有)−電子メールアドレスが、送信者識別データストアにおいて発見されたが、しかし異なるユーザに関連するエントリとして(すなわち、同じドメインまたはドメイングループ内の別のユーザに関連する送信者識別データストアにおいて)発見された。
IE26は、応答コードを含む単一の通知28を、出力ポート34からMTA22に返す。
この比較を図5にさらに詳細に示す。最初に通知が正規化され、それによってパラメータが、妥当性のためにチェックされ、小文字にシフトされる80。次に、識別情報が、グローバルホワイトリストである外部データソースシステム上で調査される82。このステップ82は、セキュリティの理由で、生情報が外部データソースに送信されないことを保証するために、送信者の電子メールアドレスおよびIPアドレスをハッシュするようにIE26に要求する。この例において、調査は、md5ハッシュ値を用いた正引きである。識別情報が外部データソースに含まれている場合には、適切なさらなる通知が、IE26によって外部データソースから受信される。次に、このさらなる通知は、MTA22に送信される、この一致用の適切な応答コードを含む通知28に変換され、ステップ72の比較は終了する84。
次に、調査は、この例ではIE26上にローカルに記憶されたシステムホワイトリスト上で実行される86。システムホワイトリストは、送信者電子メールアドレスまたはドメインに対する一致をチェックされる。
部分一致または完全一致が発見された場合には、ステップ72の比較は終了する88。
次に、調査は、ドメインホワイトリスト94、ユーザホワイトリスト102の順序で実行される。各段階において、完全または部分一致がなされた場合には、比較ステップ72は、それぞれ終了する96、104および108。
ドメインホワイトリスト94およびユーザホワイトリスト102がチェックされる。IE26では、これらのリスト94および102が分離されている。この例において、エントリがデータストアに追加された場合に完成される各エントリを、特定のドメインまたは特定のユーザに属するものとしてタグ付けするために、特別のフィールドが各エントリに設けられる。
また、IE26は、ユーザドメインリストをチェックしなければならないだけでなく、ユーザドメイングループリストをチェックしなければならない。ドメインが、ドメイングループの一部である場合には、ドメイングループは、有効にホワイトリストデータを共有することができる。したがって、ユーザ「steve@acme.com」用のホワイトリスト上のどんなものも、acme.comおよびacme.co.ukが同じドメイングループの一部であると仮定して、ユーザ「steve@acme.co.uk」用のホワイトリスト上で有効である。
バウンスアドレスタグ検証(BATV)アドレスは、チェックの前に正規化する必要があることに注意されたい。
データストアにおいて完全一致を発見できる場合には、この完全一致コード74を含む通知28が、MTA22に送信される。また、IE26自体がチェックを実行するのを回避するために、SPF値をパラメータとしてIE26に伝達することが可能である。
IPアドレスに対して完全一致が発見されないが、しかし着信電子メールの送信者の電子メールアドレスに対して一致がある場合には、部分一致74がなされたという通知28が、MTA22に送信される。部分一致に関して、IPアドレスは、データストアにおけるレコードと一致するオクテット数に対してチェックされるべきである。これは、構成ファイルにおける構成オプションと共に用いられ、これによって、インストーラは、このレベルを設定することが可能になる。したがって、構成が、2つの先頭オクテットの一致に設定されると、IPアドレス10.10.23.45は、10.10.21.46と一致する。
受信者のユーザリストにおいてエントリを発見できない場合には、電子メールアドレスおよびIPアドレスは、受信者に関係なく他のユーザリスト上でチェックされる。
一致が、ローカルユーザリスト(しかし受信者のユーザリストではない)上で発信者およびIPアドレスの両方に関して発見され得る場合には、部分一致が共有一致結果に基づくことを示す部分一致コードが返される。
そのMTA22が、通知28に含まれるコードを用いて行うことはまた、構成可能であり、そのプライベートネットワークの要件に一致する。例えば、いくつかのシステムでは、共有一致は、着信電子メールを受信者に配信するのに十分であり得る。他のシステムでは、これは、十分でない場合があり、電子メールは配信されない。
構成ファイル
上記で言及したように、IE26構成ファイルには、インストール時に構成できる静的情報が含まれる。しかしながら、この情報はまた、管理者API(以下で論じる)を介して変更できるようにすべきである。構成ファイルに保持される情報には、(限定するわけではないが)次の情報を含むべきである。
ライセンス詳細
ドメイングループ
内部ドメインリスト
各ドメイン用の送信メールサーバリスト
報告オプション
部分一致設定
この例において、構成ファイルを用いて、ユーザは、管理者APIに頼らずにIE26を使用できるように、全てのIE26機能を構成することができる(すなわち、インストールは、動作するために正確な構成ファイルおよびIE環境(以下で論じる)を要求し、さらなる動作を要求しないようにするべきである)。
構成ファイルは、単一IE26インスタンスが多数の「サイト」からの問い合わせ24および30を処理できるようにすべきである。各サイトは、ドメインおよびユーザの異なるセットを有する。構成ファイルは、XMLフォーマットであろう。
下記の項目は、起動時に読み出されるIE26構成ファイルに含まれるべきである。(サイトコードを用いて名付けられた)構成ファイルの単一デフォルトセクション以上のセクションが存在することができる。
構成項目は以下のとおりである。
一般
ライセンスコード=<我々のライセンスコード>
着信要求を解読するために用いられる暗号化キー
(必要に応じて)IE26によって用いられるキャッシュサイズを指定するためのキャッシュサイズ
ロギング
ウィンドウおよびUnix(登録商標)パス名の両方を支援する要求ログ位置
一般的なログ位置
要求ログ形式、すなわちsyslogまたはCSV(d=syslog)
要求ログエントリ、すなわちAPIコマンドのリスト。存在する場合には、これらのアクションだけがログされる。
ホワイトリストチェック
部分一致レベル=<一致を考慮するオクテット数>
リスト優先権=global、system_white、domain_white、user_white
デーモンオプション
待ち受けポート
IPアドレスバインディング
この例において、IE構成ファイルは、変更後に再起動を要求するのではなく、IEデーモンが構成を再び読み出すという点で動的である。
APIにはまた、結果として構成ファイルの修正をもたらすいくつかのコマンドが含まれる。
IE管理者API
管理者APIは、IE HTTP APIの一体部分である。それによって、管理者は、次のことができるようになる。
IE用に必要な起動パラメータを形成すること。各ドメイングループ用に:
ローカル電子メールドメインのリスト
電子メールが生じ得る起点となるローカルIPアドレスのリスト
共有ホワイトリストおよび共有ブラックリストの使用のための設定
ホワイトリスト用の部分的なIPアドレスマッチングの設定(オクテット数)
ホワイトリストおよびブラックリストを操作すること
エントリを追加するかまたは除去する
エントリをリストするかまたは廃棄する
報告の作成をできるようにすること
ライセンシング目的
資源目的:ディスク上のデータサイズ、メモリ使用
性能目的:処理される問い合わせ数、問い合わせスループット、結果コードの分類
外部アプリケーションおよびMTAを、HTTPインタフェースを用いることによってIEと一体化してもよい。それには、要求者が次の情報を提出することを必要とする。
発信者IPアドレス
発信者電子メールアドレス
受信者電子メールアドレス
メッセージ方向(着信または発信)(オプション)
要求者メッセージID(オプション)
メッセージ主題(オプション)
インタフェースは、次のものを用いて応答する28。
USER_WL、DOMAIN_WL、SYSTEM_WL、GLOBAL_WL、IP_WL、UNKNOWN、ERRORの1つなどのIE応答コード
EXACT(完全一致が、ホワイトリストもしくはブラックリスト上で発見された)、PARTIAL_IP(部分一致が、IPに対して発見された)、またはPARTIAL_SHARED(一致が、別のドメインユーザに対して発見された)のIEサブコード
IE理由テキスト、すなわち、orig/ipが、何故および何と一致したかを説明する詳細なメッセージ
TCPインタフェースはまた、構成の変更、ホワイトリストエントリの追加および除去などの十分な管理アクセスを可能にするように拡張してもよい。
管理者/ユーザコンソール
管理者APIは、IEを構成し操作するために必要な全てのコマンドをカプセル化する。相手が、(ホワイトリストへの追加などの)IE機能を自分のユーザおよび管理者インタフェースに統合するために、APIを用いることが予想される。これは、グラフィカルユーザインタフェース(GUI)の形態にすることができる。
報告モジュール
報告は、IEについての詳細を判定するAPI機能を用いることによって実行される。報告は、HTMLであってもよい。
ロギング
IEは、2つのログファイルにログする。(a)要求ログ:APIに対してなされた全ての問い合わせは、ここにログされ、行われたAPI呼び出し、用いられたパラメータ、および提供された応答を詳述する。
エラーログ:全ての他のロギング情報用の一般的なログファイル。構成ファイルは、これらがどこで保存されているかを明示する。
この例において、要求ログは、ある問い合わせ(単にそれらを構成ファイルにリストすることによって)だけをログするように、および要求ログをsyslogまたはCSVフォーマットで出力を有するように制限される。
設計
IEは、多数の着信問い合わせを扱うことができ、多数の物理的サーバ間で分割することができる。
図6は、単一ノードIEサーバの基本構成ブロックを示す。より大きな展開において、IEは、HTTP API、FQE、DBMデータが1つのサーバ上にあり、かつ他のコンポーネントが、もう1つのサーバまたは1を超えるサーバ上にあるようにして、図の中間を下へと複数のサーバ間で分割することができる。
HTTP API200
HTTP APIコンポーネントは、
ホワイトリスト調査要求をクライアント30から受信することと、
ホワイトリストに24、25を構築するために用いられるホワイトリストデータを受信することと、
「管理者」要求を受信し、それに応答することと、の役割を担う。
代替として、HTTP API200は、多数のノード間で分割することが可能であり、その結果、要求者は、管理者要求を1ノードで、他の要求を別のノードで行うことができる。
HTTP APIコンポーネント200は、他のサブコンポーネントを制御し、応答28を要求者に返す。それは、デーモンとして動作する。
管理者API要求は、要求コマンドを含むURLを用いるHTTP POSTからなり、POST本体には、その要求に必要ないずれかのパラメータを含むXMLストリームが含まれる。応答は、返信ページの本体においてXMLとして返される。他の(問い合わせ)要求は、標準HTTP GET方法を用いる。
HTTP APIは、構成に依存してHTTPまたはHTTPSプロトコルを用いて動作可能である。
APIは、高速問い合わせエンジン(FQE)202および低速問い合わせエンジン(SQE)204からの呼び出しおよび応答を制御する。FQEおよびSQEの両方が複数の値を返すことが可能である。APIは、単一の値を要求者に返さなければならない。
データ記憶装置206
IE用のデータは、2つの場所、すなわち、
FQE202用のdbm形式データベースと、
SQE204用の拡張されたdbm拡張dbm形式データベースと、に記憶される。
dbmデータベースは、ホワイトリストおよびブラックリストデータを含む単純なキー/値ペアである。dbmデータベースの作成用の入力ファイルは、次の表に詳述するようなキーおよび値からなる。
したがって、各ドメイングループは、それ自身のdbmファイルを有する。
発信者および受信者用のエントリは、ワイルドカードとしてではなく、ワイルドカード型の使用法を示すために文字を含んでもよい。
全値:steve@acme.com
ドメインのみ:@acme.com
ドメインのみの値は、ユーザ/管理者が、ドメインにおける全てのユーザからメッセージを受信したい場合に生じる。この値は、ホワイトリストに直接入力される。このデータを用いるために、2つの探索、すなわちsteve@acme.comおよび@acme.comを実行することが必要になる。どちらかの探索が一致するレコードを発見した場合に、IEは一致を識別する。
アプリケーションの性質ゆえに、多くの(たとえ数百でも)ドメイン、したがって数百のdbmファイルが処理されることが可能である。
FQE202は、最も頻繁に用いられるファイルが開かれていることを保証するために、dbmファイルをキャッシュできなければならない。
拡張dbmデータベースは、dbmファイルに似た方法でデータを含むが、しかし検索問い合わせを生成する場合にrdbの全出力を利用できるように、より複雑な問い合わせが実行されるときに用いられる。
繰り返すと、拡張dbmデータは、システムブラック/ホワイトリスト用の1つの表およびドメイングループごとの1つの表からなる。
高速問い合わせエンジン(FQE)202
FQEは、HTTP APIのコンポーネントとして実行される。FQEはまた、DNS型インタフェースを用いてアクセス可能である。
それは、「単純」マッチングとして周知の高速で完全な一致を静的ホワイトリストデータ上で実行する役割を担う。IEは、単純マッチングのみをリアルタイムで実行するように、または単純および複雑マッチングの両方をリアルタイムで実行するように構成してもよい。
FQEは、上記のdbmフォーマットで保持されたホワイトリストデータの(半)静的セットに問い合わせる。
これらのファイルにおけるデータは、基本的にキー/値ペアである。FQEは、APIからデータを受信し、以下のものを捜して、基礎データに関して最大6つの問い合わせを実行する。
IP、発信者、受信者に対する完全一致
IPに対する一致
IP/発信者一致
IP/ドメイン一致
したがって、(1.1.1.1)steve@acme.comから→david@bs.comに送信されたメッセージに関して、このデータは、以下のキーを調査するために処理される。
調査の結果は、処理および要求者に対する応答のためにAPIに返される。調査は、1を超える結果に帰着する可能性がある。すなわち、一致が、ドメインリストと同様にシステムリストにおいて発見される可能性がある。その場合には、優先順序が、HTTP APIコンポーネントによって決定される。
FQEは、キー調査を並列に処理することができる。FQEは、再試行の前に、停止およびある期間の待機など、dbmファイルの欠如を適切に扱う(これは、dbmファイルがアップデータ(updater)によって再書き込みされている期間をカバーすることになる)。
アグリゲータ204
アグリゲータ204は、新しい(未だ認識されていない)IP、新しい送信者および部分一致データを含むデータをFQEから集合用に伝達される。
メッセージキュー208
アグリゲータは、メッセージキューを監視することによって動作する。メッセージキューは、多数のサーバ間に分散してもよい。
アップデータ210
アップデータの目的は、拡張dbmデータベースからデータを抽出するように、およびFQE用にdbmデータベースを更新するように周期的に動作することである。
どのメッセージを配信すべきか、およびどのメッセージが、さらなる分析を必要としているかを決定するために、
この例は、(インターネットサービスプロバイダなどの)組織全体または大きなユーザベースにわたって、大規模に展開することができる。この例は、完全に自動化され、かつ自己学習的であり、したがってそれは、個々のユーザレベルで個人データストアを自動的に作成可能な一方で、それはまた、組織または通信ネットワーク全体にわたってデータストアを作成する。このようにして、それは、大量の通信要求を管理する一方で、ユーザ選好のマスカスタマイゼーションを通じて、これらの要求の正確な配信を保証することができる。
広く説明されている特許請求の範囲を逸脱せずに、特定の実施形態に示す主題に対して多数の変更および/または修正をなしえることが、当業者によって理解されよう。
電子メッセージング/通信は、電子メール、SMSまたはVoIPなどの電子形態で、両当事者間においてデータを転送するかまたは通信チャネルを提供するシステムとして定義してもよい。例は、電子メール用に使用される用語を用いている。しかしながら、それは、2以上の当事者を接続する任意の電子メッセージングまたは通信システムに適用可能である。
上記の例において、IEは、別個のソフトウェアモジュールとしてアンチスパムシステム10にインストールされる。別の代替設備において、IEは、同じサーバ上でアンチスパムシステムにしっかり統合してもよい。
プロセッサのコンポーネントは、ハードウェアおよびハードウェア上で動作するソフトウェアの両方の組み合わせであってもよい。
代替設備において、IEは、別個の物理的マシン上にあってもよく、次にこの物理的マシンは、ネットワークをわたってアンチスパムシステムにより問い合わされる。この場合に、IEは、問い合わせ24、25および30を受信し、かつ通知28を送信する通信ポートを有する。IEは、上記のようなホワイトリストを編集および使用する方法を実行するそれ自身のプロセッサを有する。それは、リモートデータベースに関してグローバルホワイトリストチェックを行うことができるように、インターネットへの接続部を(直接または間接的に)有する。
データストアは、柔軟に問い合わせることが可能である。上記の例は、データストアに問い合わせるためにHTTP APIを用いる。また、他のインプリメンテーションでは、DNSゾーンファイルとしての表現およびまた単純なテキストファイルとしての表現が用いられる。
また、次のことを理解されたい。すなわち、以下の説明から明らかなように、特に明記しない限り、説明の全体を通して、「受信」、「処理」、「検索」「選択」、「計算」、「判定(決定)」、「表示」などの用語を用いる説明が、コンピュータシステムまたは類似の電子コンピューティング装置の動作およびプロセスを指し、これらのコンピュータシステムまたは電子コンピューティング装置が、コンピュータシステムのレジスタおよびメモリ内の物理(電子)量として表されたデータを処理して、コンピュータシステムメモリもしくはレジスタまたは他のかかる情報記憶装置、伝送もしくは表示装置内の物理量として同様に表される他のデータに変換するものと認識されることを理解されたい。文脈が明白に別のことを要求しない限り、単数または複数を用いる単語にはまた、複数または単数がそれぞれ含まれる。したがって、本実施形態は、全ての点において、限定的でなく実例として見なされるべきである。

Claims (17)

  1. 通信ネットワーク上で送信される必要な着信電子メッセージの送信者を識別する情報のデータストアを自動的に編集するためのコンピュータ実行方法であって、
    (a)発信メッセージの受信者の第1の電子メッセージアドレスを含む前記発信電子メッセージが送信済みかまたは送信されるという発信電子メッセージ通知を受信するステップと、
    (b)前記第1の電子メッセージアドレスが前記データストアに含まれているか否かを判定し、含まれていない場合には、前記第1の電子メッセージアドレス用の新しいエントリを前記データストアに自動的に作成するステップと、
    (c)前記第1の電子メッセージアドレスの1つ以上のインターネットプロトコル(IP)アドレスを前記新しいエントリと関連付けるステップであって、
    前記IPアドレスが、次の
    (i)前記第1の電子メッセージアドレスに関連する前記IPアドレスを識別するために、リモートまたはローカルデータストアをチェックするステップ、または
    (ii)着信電子メッセージが受信済みかまたは受信されるという着信電子メッセージ通知を受信し、前記着信電子メッセージに関連する前記IPアドレスを識別するステップであって、前記着信電子メッセージの送信者の電子メッセージアドレスが前記第1の電子メッセージアドレスと同じであるステップ、
    の1つ以上のステップから識別されることと、
    を含むことを特徴とする方法。
  2. 前記ステップ(b)が、前記第1の電子メッセージアドレスが前記発信電子メッセージの前記送信者の第2の電子メッセージアドレスと関連するか否かを前記データストアにおいてさらに判定し、関連しない場合には、前記新しいエントリを作成するだけのステップをさらに含むことを特徴とする、請求項1に記載のコンピュータ実行方法。
  3. 前記ステップ(b)が、前記データストアにおいて前記新しいエントリを前記第2の電子メッセージアドレスに関連付けるステップをさらに含むことを特徴とする、請求項2に記載のコンピュータ実行方法。
  4. 前記必要な着信電子メッセージが、前記第2の電子メッセージアドレスを前記受信者として有することを特徴とする、請求項2または3に記載のコンピュータ実行方法。
  5. 前記ステップ(c)(i)において、リモートデータベースがチェックされるものであり、前記IPアドレスが、必要な着信電子メッセージの送信者を潜在的に識別するために前記エントリがアクセスされるときに、このステップによって前記エントリに関連付けられることを特徴とする、請求項1に記載のコンピュータ実行方法。
  6. 着信電子メッセージの送信者に関連する第3の電子メッセージアドレスおよび第3のIPアドレスを含む前記着信電子メッセージが受信済みかまたはされるという着信電子メッセージ通知を受信するステップと、
    前記第3の電子メッセージアドレスおよび前記第3のIPアドレスが前記データストアに含まれることをチェックすることによって、前記着信電子メッセージを必要な着信電子メッセージとして識別するステップと、
    をさらに含むことを特徴とする、請求項1〜5のいずれか一項に記載のコンピュータ実行方法。
  7. 通信ネットワーク上で送信される必要な着信電子メッセージの送信者を識別する情報のデータストアを自動的に編集するためのコンピュータ実行方法であって、
    発信メッセージの受信者の第1の電子メッセージアドレスを含む前記発信電子メッセージが送信済みかまたは送信されるという発信電子メッセージ通知を受信する入力ポートと、
    問い合わせコンポーネント、記憶コンポーネント、データ記憶手段、およびチェックコンポーネントを有するプロセッサであって、前記データ記憶手段が、前記データストアを記憶し、前記問い合わせコンポーネントが、前記第1の電子メッセージアドレスが前記データストアに含まれているか否かを判定するように動作して、含まれていない場合には、前記記憶コンポーネントが、前記第1の電子メッセージアドレス用の新しいエントリを前記データストアに自動的に作成するように、および前記第1の電子メッセージアドレスの1つ以上のインターネットプロトコル(IP)ソースアドレスを前記新しいエントリと関連付けるように動作し、
    (i)リモートまたはローカルデータストアをチェックして、前記第1の電子メッセージアドレスに関連する前記IPアドレスを識別するように動作するチェックコンポーネント、または、
    (ii)着信電子メッセージが受信済みかまたは受信されるという着信電子メッセージ通知を受信する前記入力ポート、および前記着信電子メッセージに関連する前記IPアドレスを識別するために、着信電子メッセージの送信者の電子メッセージアドレスが前記第1の電子メッセージアドレスと同じであるか否かを判定するように動作する前記問い合わせコンポーネントによって、
    前記IPアドレスが識別されるプロセッサと、
    を含むことを特徴とする方法。
  8. コンピュータ読み取り可能なメモリ上に記憶されたコンピュータ読み取り可能な命令であるソフトウェアであって、コンピュータシステムによってインストールされ実行された場合に、請求項1〜6のいずれか一項に記載のコンピュータ実行方法を前記コンピュータに実行させることを特徴とするソフトウェア。
  9. 通信ネットワークから受信された必要な着信電子メッセージを不要な電子メッセージとする間違いを低減するためのコンピュータ実行方法であって、
    (a)着信電子メッセージの通知を受信するステップであって、この通知が、(i)前記着信メッセージの送信者の電子メッセージアドレスおよび(ii)前記着信メッセージの前記送信者のIPアドレスの識別情報を含むステップと、
    (b)前記識別情報をエントリと一致させようとして、前記識別情報を、データストアにおける、必要な着信電子メッセージの送信者の識別情報のエントリと比較するステップと、
    (c)前記識別情報の一部がエントリと一致する場合には、部分一致通知を送信し、または全ての前記識別情報がエントリと一致する場合には、完全一致通知を送信するステップと、
    を含むことを特徴とする方法。
  10. 前記情報が、(iii)前記着信メッセージの受信者の電子メッセージアドレスをさらに含むことを特徴とする、請求項9に記載のコンピュータ実行方法。
  11. 前記データストアにおけるエントリが、必要な着信電子メッセージの送信者の電子メッセージアドレス、および必要な着信電子メッセージの前記送信者のIPアドレスを含むことを特徴とする、請求項9または10に記載のコンピュータ実行方法。
  12. 前記着信電子メッセージが完全または部分一致か否かに基づいて、前記着信電子メッセージを前記受信者へ配信させるステップをさらに含むことを特徴とする、請求項9、10または11に記載のコンピュータ実行方法。
  13. 前記データストアが、サブデータストアで構成され、ステップ(b)が、ひとたび完全または部分一致が発見されるとステップ(b)におけるさらなる比較が実行されないようなシーケンスで、前記サブデータストアを比較することを含むことを特徴とする、請求項9、10または11に記載のコンピュータ実行方法。
  14. 前記シーケンスにおける前記第1のサブデータストアが、ドメインに関連するエントリを含み、前記シーケンスにおける前記第2のサブデータストアが、同じドメインにおける電子メッセージの1人以上の受信者に関連するエントリを含むことを特徴とする、請求項13に記載の方法。
  15. 通信ネットワーク上で送信される必要な着信電子メッセージの送信者を識別する情報の自動的に編集されるデータストアであって、請求項1〜6のいずれか一項に記載の方法に従って編集されることを特徴とするデータストア。
  16. 通信ネットワークから受信された必要な着信電子メッセージを不要な電子メッセージとする間違った識別を低減するためのコンピュータシステムであって、
    必要な着信電子メッセージの送信者の識別情報のエントリを有するデータストアを記憶するデータ記憶手段と、
    着信電子メッセージの通知を受信する入力ポートであって、前記通知が、(i)前記着信メッセージの送信者の電子メッセージアドレスおよび(ii)前記着信メッセージの前記送信者のIPアドレスの識別情報を含む入力ポートと、
    (b)前記識別情報をエントリと一致させようとして、前記受信した識別情報を、データストアにおける識別情報のエントリと比較する問い合わせコンポーネントと、
    (c)前記識別情報の一部がエントリと一致する場合には、部分一致通知を前記電子メッセージングシステムに送信し、または全ての前記識別情報がエントリ送信と一致する場合には、完全一致通知を前記電子メッセージングシステムに送信する出力ポートと、
    を含むことを特徴とするコンピュータシステム。
  17. コンピュータ読み取り可能なメモリ上に記憶されたコンピュータ読み取り可能な命令であるソフトウェアであって、コンピュータシステムによってインストールされ実行された場合に、請求項7〜15のいずれか一項に記載の方法を前記コンピュータに実行させることを特徴とするソフトウェア。
JP2011539851A 2008-12-12 2009-12-11 電子メッセージング統合エンジン Withdrawn JP2012511842A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
SG200809208-2A SG162626A1 (en) 2008-12-12 2008-12-12 Electronic message authentication - automated whitelist engine (awe)
SG200809208-2 2008-12-12
AU2009903425 2009-07-22
AU2009903425A AU2009903425A0 (en) 2009-07-22 Anti False Positive Engine
PCT/AU2009/001614 WO2010066011A1 (en) 2008-12-12 2009-12-11 Electronic messaging integrity engine

Publications (1)

Publication Number Publication Date
JP2012511842A true JP2012511842A (ja) 2012-05-24

Family

ID=42242256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011539851A Withdrawn JP2012511842A (ja) 2008-12-12 2009-12-11 電子メッセージング統合エンジン

Country Status (6)

Country Link
US (1) US20110289168A1 (ja)
EP (1) EP2377033A4 (ja)
JP (1) JP2012511842A (ja)
AU (1) AU2009326869A1 (ja)
SG (1) SG172048A1 (ja)
WO (1) WO2010066011A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020072368A (ja) * 2018-10-31 2020-05-07 日本電気株式会社 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
JP2022184954A (ja) * 2017-06-07 2022-12-13 コネクトフリー株式会社 ネットワークシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101580185B1 (ko) * 2009-06-29 2015-12-24 삼성전자주식회사 VoIP 서비스에서 스팸 제어 방법 및 장치
US20120131107A1 (en) * 2010-11-18 2012-05-24 Microsoft Corporation Email Filtering Using Relationship and Reputation Data
US20130333047A1 (en) * 2012-06-07 2013-12-12 Hal William Gibson Electronic communication security systems
US9367339B2 (en) * 2013-07-01 2016-06-14 Amazon Technologies, Inc. Cryptographically attested resources for hosting virtual machines
US9455989B2 (en) * 2013-07-10 2016-09-27 Microsoft Technology Licensing, Llc Automatic isolation and detection of outbound spam
US9065833B2 (en) 2013-07-10 2015-06-23 Microsoft Technology Licensing, Llc Outbound IP address reputation control and repair
EP3063915B1 (en) * 2013-10-30 2019-03-13 Hewlett-Packard Enterprise Development LP Domain name and internet protocol address approved and disapproved membership inference
US10079791B2 (en) * 2014-03-14 2018-09-18 Xpedite Systems, Llc Systems and methods for domain- and auto-registration
CN104486161A (zh) * 2014-12-22 2015-04-01 成都科来软件有限公司 一种网络流量的识别方法及装置
US10305816B1 (en) * 2015-03-31 2019-05-28 Cisco Technology, Inc. Adjustable bit mask for high-speed native load balancing on a switch
US20170222960A1 (en) * 2016-02-01 2017-08-03 Linkedin Corporation Spam processing with continuous model training

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2382900A (en) * 2003-01-15 2003-06-11 Gfi Software Ltd Regulating receipt of electronic mail with a whitelist based on outgoing email addresses
US7366761B2 (en) * 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US7653698B2 (en) * 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7155484B2 (en) * 2003-06-30 2006-12-26 Bellsouth Intellectual Property Corporation Filtering email messages corresponding to undesirable geographical regions
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US7835294B2 (en) * 2003-09-03 2010-11-16 Gary Stephen Shuster Message filtering method
US20070294351A1 (en) * 2004-03-26 2007-12-20 Hisham Arnold El-Emam Method for the Monitoring the Transmission of Electronic Messages
US20060168035A1 (en) * 2004-12-21 2006-07-27 Lucent Technologies, Inc. Anti-spam server
US8135779B2 (en) * 2005-06-07 2012-03-13 Nokia Corporation Method, system, apparatus, and software product for filtering out spam more efficiently
US8010609B2 (en) * 2005-06-20 2011-08-30 Symantec Corporation Method and apparatus for maintaining reputation lists of IP addresses to detect email spam
US20070180032A1 (en) * 2006-01-27 2007-08-02 Sbc Knowledge Ventures Lp Method for email service in a visual voicemail system
US7627641B2 (en) * 2006-03-09 2009-12-01 Watchguard Technologies, Inc. Method and system for recognizing desired email

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022184954A (ja) * 2017-06-07 2022-12-13 コネクトフリー株式会社 ネットワークシステム
JP7359477B2 (ja) 2017-06-07 2023-10-11 コネクトフリー株式会社 ネットワークシステムおよび情報処理方法
JP2020072368A (ja) * 2018-10-31 2020-05-07 日本電気株式会社 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
JP7326722B2 (ja) 2018-10-31 2023-08-16 日本電気株式会社 ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム

Also Published As

Publication number Publication date
US20110289168A1 (en) 2011-11-24
EP2377033A1 (en) 2011-10-19
SG172048A1 (en) 2011-07-28
EP2377033A4 (en) 2013-05-22
WO2010066011A1 (en) 2010-06-17
AU2009326869A1 (en) 2011-07-14

Similar Documents

Publication Publication Date Title
JP2012511842A (ja) 電子メッセージング統合エンジン
US10699246B2 (en) Probability based whitelist
US8583787B2 (en) Zero-minute virus and spam detection
US8725889B2 (en) E-mail management services
US7802304B2 (en) Method and system of providing an integrated reputation service
US8751808B2 (en) Method and system for sharing trusted contact information
US20060036690A1 (en) Network protection system
US20060010209A1 (en) Server for sending electronics messages
US20060168017A1 (en) Dynamic spam trap accounts
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
JP2020166824A (ja) スパム電子メールを識別するためのヒューリスティックルールを生成するシステムおよび方法
US20060265459A1 (en) Systems and methods for managing the transmission of synchronous electronic messages
AU2009299539B2 (en) Electronic communication control
US20150310374A1 (en) Communication Activity Reporting
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
WO2011153582A1 (en) Electronic messaging recovery engine
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
US20240214336A1 (en) Computerized system for dynamic image inclusion in an electronic message

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130305