JP4829223B2 - 電子メッセージソース評判情報システム - Google Patents

電子メッセージソース評判情報システム Download PDF

Info

Publication number
JP4829223B2
JP4829223B2 JP2007515336A JP2007515336A JP4829223B2 JP 4829223 B2 JP4829223 B2 JP 4829223B2 JP 2007515336 A JP2007515336 A JP 2007515336A JP 2007515336 A JP2007515336 A JP 2007515336A JP 4829223 B2 JP4829223 B2 JP 4829223B2
Authority
JP
Japan
Prior art keywords
source
address
reputation
data
engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007515336A
Other languages
English (en)
Other versions
JP2008501296A (ja
Inventor
ランド、ピーター、ケイ
ペトリー、スコット、エム
クロトー、クレイグ、エス
オクムラ、ケネース、ケイ
キャロル、ドリオン、エー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2008501296A publication Critical patent/JP2008501296A/ja
Application granted granted Critical
Publication of JP4829223B2 publication Critical patent/JP4829223B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

[関連出願の相互参照]
本出願は、その内容の全体を参照することにより本書に含まれる、2004年5月25日に出願された、米国仮出願番号60/574,290の利益を主張する。また本出願は、その内容のすべてを参照することにより本書に含まれる、2005年2月2日に出願された、米国仮出願番号60/593,651の利益を主張する。
本文に開示された実施例は一般的に、ネットワーク活動を監視する、監視された活動を反映する情報の集積を作成する、および、監視された活動を反映した情報に基づくネットワーク活動を管理するためのシステムに関連する。
Petriその他による(「能動EMS特許出願」)、米国特許出願公開番号2003/0158905は、その全体を本文に参照することにより、本書に含まれる。能動EMS特許出願は、受信接続試み、送信配信試み、およびメッセージ内容解析において電子メッセージから、データが収集され、データマトリクスに書き込まれる、リアルタイムフィードバックループを含む、能動電子メッセージ管理システムを記述する。
2005年5月現在、本開示の譲受人Postini,Inc.は、週ごとに30億以上のメッセージを処理する。この処理から収集された情報は、インターネット上の電子メールトラフィックの活動に関する、貴重な洞察を与える。攻撃的な電子メール送信者、または「スパム送信者」は、現存する多くの電子メールメッセージフィルタリング製品、およびサービスを克服するためブルートフォース法を使用し始めた、コンテンツベースの電子メールメッセージフィルタリングによって阻止されてきた。多くの場合において、これらのブルートフォース法は、− ISP、大学、および企業ネットワークで管理されているルーターを含む − インターネットのサーバおよびネットワークの全体的な負荷であるほど、エンドユーザーのメッセージボックスにとってそれほどの脅威にはならない。たとえば、ある場合では、スパム送信者は、これらのフィルターは、インターネット上のメッセージトラフィックパターンに適応することから、コンテンツベース電子メールフィルターのフィルタリングパラメータを影響させる目的で、数百万ものメッセージを無作為に送信する。これらのメッセージは、したがって商業広告さえも含まない。これらは一般的に、反復的な性質ではないがランダムであり、無作為にスパマーのデータベースにある無作為の既知の電子メールアドレスに送信する。メッセージには既知のパターンがないことから、ソースアドレスによる電子メールメッセージの攻撃的送信者の検出に基づき、メッセージをブロックするよう設定されていない、コンテントベースの電子メールフィルターは、一般的にこれらのメッセージをユーザーに通すことを許す。さらに、このような電子メールフィルタリングの多くが、企業またはISPロケーション、およびメールサーバユーザーのメールサーバほどもずっと以前、またはユーザーの個人電子メールクライアントでさえも行われることから、このタイプの電子メールフィルタリングは、ISPまたは企業ネットワークが処理しなければならない、ネットワークトラフィックのレベル低減に影響しない。
電子メッセージソース評判システムを用いる、フィルタリングシステム、および方法が開示されている。ソース評判システムは、リアルタイム脅威識別ネットワーク(RTIN)データベースの形で、ソースIPアドレスの評判を提供することができ、また、ソース評判システムの顧客により、ネットワークトラフィックのフィルタリングに使用することができる、インターネットプロトコル(IP)アドレス情報の集積を維持する。ソース評判システムは、ソース評判情報にアクセスするための複数の手段を提供する。そのような手段の例は、ドメインネームサーバー(DSN)型クエリ、ルーターテーブルデータのある、サービスルーター、またはほかの手段を含むことがある。
この全体的概念の様々な側面には、ソースIPアドレス評判情報の集積の投入のためのシステム、および方法、ソース評判情報にアクセスするための認証プロセス(例、暗号キー等により)、ソース評判情報集積において維持される情報の種類、およびソース評判情報のアクセス、または提供方法を含む。
ソース評判情報は、様々なデータソースから抽出することができる。データソースの例の一つは、リアルタイムインターネット・トラフィック情報を生成する、トラフィック監視システムである。トラフィック監視システムには、電子メールトラフィックに基づき、リアルタイム情報を収集するよう設定された、トラフィックモニターを含むことがある。トラフィックモニターは、トラフィックモニターにより収集された情報を反映するデータを含む、トラフィックログを維持することができる。そしてソース評判システムによって、様々なドメインまたは、IPアドレスを起源とする電子メール活動の評価を作成するため、トラフィックログの解析を行うことができる。ドメインの評価は、そのドメインからの閾値の電子メールトラフィックが検証されるまで遅らせることができる。
データソースの他の例は、偽陽性スパム識別の低減方法を提供する、ツーストライクシステムである。ツーストライクシステムが、あるIPアドレスからの電子メールがスパムだと疑う場合、疑われるスパム電子メールが、そのIPアドレスから最後に受信されてから経過した時間を確認する。所定以上の時間が経過した場合に、ツーストライクシステムは、疑われるメールがスパムである可能性が小さいと判断する。あるいは、所定時間を下回る時間しか経過していない場合は、システムは疑われる電子メールがスパムである可能性が大きいと判断し、送信IPアドレスを可能性あるスパム源として識別する。ツーストライクシステムは、たとえば、可能性あるスパム源と判断されるIPアドレスを一覧するなど、このプロセスから生じる情報のデータベースを維持することができる。この情報は次に、データソースとして評判システムに提供することができる。
さらに、データソースの他の例は、例えば「サドンデス」システムなどの、非存在と知られる電子メールアドレスへ宛てられた、受信電子メールに基づきスパムを検出するシステムでもよい。サドンデスシステムは、非存在電子メールアドレスに宛てられた電子メールメッセージの事例に基づきスパムのソースを識別する方法を提供することができる。非存在電子メールに送信された大量の電子メールは、ディレクトリ獲得攻撃(DHA)を示す場合がある、よってソースIPアドレスは、DHAのソース、および可能性のあるスパム源として識別することができる。サドンデスシステムは、非存在電子メールアドレスに宛てられた電子メールを、様々な方法で検出することができる。ある場合では、サドンデスシステムは受信電子メールの配信アドレスと、実際のメールボックスアドレスに使用される可能性のない文字組み合わせを含む、メールボックスパターンのリストと、比較することができる。また、本当のユーザーに属さない「種」電子メールアドレスは、インターネット、「ユーズネット」、またはほかの場所で回覧することができる。そしてサドンデスシステムは、これらの「種」アドレスの一つに送られた電子メールを検出し、スパムの可能性あるソースとして、ソースIPアドレスをタグ付けする。サドンデスシステムは、非存在、または「種」アドレスに宛てられた電子メールアドレスの事例に関連する情報を保存するデータベースを含むことができる。データベースはまた、例えば、サドンデスシステムによって、スパムおよび/または、DHAのソースの可能性があるとして判断されたIPアドレスなどの、IPアドレス情報を保存することができる。そしてこの情報は、データソースとして、ソース評判システムに提供することができる。
さらに、データソースの例は、IPアドレス情報データベース(または複数のデータベース)を含むことがある。情報は受信スパム、およびそのスパムを送信したIPアドレスに関する情報を提供する顧客によって、提供されることがある。また情報は、IPアドレスに関して、システム管理者によって提供されることがある。IPアドレス情報データベースは、スパム、または他の悪意ある活動のソースだと知られているIPアドレスのリストなどの、ブロックリストを含むことがある。IPアドレス情報データベースは、例えば、IPアドレスが信頼度合いに従い得点されたIPアドレスなど、「グレイリスト」とされたIPアドレスを、ある程度信頼できるものとして含むことができる。IPアドレス情報データベースはまた、スパム、または他の悪意ある活動のソースとして可能性のないと知られる、信用されたIPアドレスのリストを含むことがある。
信用されたIPアドレスは、スパムを送信する可能性がないと思われる、ドメインの識別を伴うプロセスを通して識別することができる。これには、予想される行動に基づき、IPアドレスに信用レベルを割り当てることを含むことができ、信用レベルは、スパムを送信するか、またはしないかどうかという可能性のさまざまな度合いを補う。信用レベルは、とりわけ、ビジネス、産業、またはそのほかの経験則に基づくことがある。IPアドレスは、ある産業と関連付けて識別することができる、例えば、IPアドレスのブロックは、金融、または法律機関、或いは、あらゆる数の一般的に信用できる団体を網羅する、「一般的信用」カテゴリーにさえ、属すると識別されることがある。ある実施例では、カテゴリーは一定の信用レベルに結びつけることができ、よってカテゴリーに割り当てられたIPアドレスまたドメインは、自動的に関連する信用レベルが割り当てられる。
歴史的に特定のIPアドレスが、スパム、または他の悪意ある、あるいは望ましくないインターネット活動のソースと知られる場合、この情報は、IPアドレス情報データベースに維持することができる。歴史的に、あるIPアドレスが認められる電子メール、またはインターネット・トラフィックのソースと知られる場合、この情報もまた、IPアドレス情報データベースに保存することができる。ある実施例では、IPアドレスは歴史的な情報に基づき、フラグ付け、または評価することができる。フラグ、または評価は、認められる、または望ましくない過去の活動の指標となることができる。ある実施例では、例えば、低減された信頼レベルを示す、IPアドレスまたはアドレスのブロックに由来する、悪意ある活動の増大の検出に基づき、IPアドレスの評価を下げる能力のある、増大活動検出システムを導入することができる。IPアドレスはまた、例えば、スパムまたは他の悪意ある活動の検出が、ある一定の期間に著しく低減した場合、より信頼できるとみなされるようになる、改善された評価を得ることができる。この情報は、インターネット・トラフィックモニターからの、リアルタイムトラフィック情報に基づき、所定の間隔で更新することができる。
ソース評判システムは、データソース、または複数のデータソースから受け取った情報に基づきIPアドレスを評価できる、RTINエンジンを含む。信頼性の度合い、またはドメイン或いはIPアドレスが信用できるか否かの判断に到達するため、いくつものリスク数的指標を使用することができる。リスク数的指標の例は、スパム、ウィルス、電子メール爆弾、およびディレクトリ獲得攻撃に関連する、数的指標を含むことができる。これらの数的指標のそれぞれに対する測定は、例えば、1から100の範囲のスケールなど、対象ソースIPアドレスが、これらの関与している度合いを示す、所定のスケールを使用して行うことができる。そしてIPアドレスは、これらの測定に基づき、例えば、スパム測定で50から100の範囲のスコアは、対象IPアドレスが著しいスパムのソースとして考慮されることを意味するなどのように、フラグ付けすることができる。そうでなければ、スパム測定が50を下回る場合、IPアドレスは一定の度合いで信用することができ、この信頼性のレベルは測定値に依存する。例えば、スパム測定が1−10範囲のIPアドレスは、範囲40−50のスパム測定のIPアドレスよりも信用できると考えられる。
ある実施例では、産業、または団体がIPアドレスを所持すると仮定して、そのIPアドレスがスパムまたは悪意ある活動のソースになる可能性の大小を示す、産業要因指標となるIPアドレスの調査を要素に入れるため、IPアドレスのオーナーを、(例、DNSまたは「whois」調査操作を行うことにより)識別することができる。所定の信用度を達成するドメイン、またはIPアドレスは、肯定的に識別することができる。ある実施例では、信用できると識別されたドメイン、またはIPアドレスは、信用されるIPアドレスのデータベースに追加することができる。
RTINデータベースに維持されている情報の種類には、IPアドレス、またはIPアドレスのブロックに、対象のアドレスがスパム、ウィルス、DHA、またはその他の悪意ある活動のソースである可能性を示す、データなどを含むことがある。例えば、RTINデータベースには、各IPアドレスに対する、スパム、ウィルス、またはDHAなど、ひとつ以上のカテゴリーのスコアを含むことがあり、そのスコアは、対象アドレスが、それぞれのカテゴリーに関連する活動に関与する可能性がどのくらいかという目安を提供する。ソース評判データベースへのクエリは、特定種類の情報の要求から、例えば、特定のIPアドレス またはアドレスのブロックに関連する、すべての入手可能な情報の要求など、より一般的な要求まで、さまざまである。
ソース評判データベースの投入、保存、およびアクセスの提供のための具体的な設計は、さまざまである。好ましい設計の例がここに開示されているが、本開示の精神と範囲から離れることなく、他の設計を使用することができる。
図1は、ソースIPアドレスの評判に基づき、ネットワークトラフィックのフィルタリングを提供する、フィルタリングシステム100の一例を示す、ブロック図である。図示された実施例に従い、システム100は、ひとつ以上のデータソース102a、102b(集合的に「102」)、ソース評判システム104、および一つ以上の顧客システム106a、106b(集合的に「106」)を含む。ソース評判システム104は、リアルタイム脅威識別(RTIN)エンジン108および、任意の顧客設定データベース110を含む。
RTINエンジン108は、いくつものデータソース102から、IPアドレス情報を検索すること、RTINデータベース114のIPアドレス、またはIPアドレスブロックのソース評判プロファイルを作成、維持するため、検索した情報を処理すること、また、顧客システム106へのソース評判プロファイル情報の配布の管理することに関与する。顧客システム106aおよび106bは、顧客ルーター107aおよび107b(集合的に「107」)をそれぞれ含むことに注意すること。ある実施例では、RTINエンジン108は、プロファイル情報の配布の管理を、直接顧客ルーター107に行うことができる。ある実施例では、RTINエンジン108は、データベース110に保存された顧客情報に従い、IPアドレスプロファイル情報の配布管理をすることができる。例えば、情報配布方法と、顧客システム106aに提供される情報の種類は、顧客システム106bのものとは異なることがある。RTINエンジン108は、顧客106aと106bの適切な扱いを、その特有な選択および/または設定に従い、確実にするため、データベース110に保存されたデータを参照することがある。
RTINエンジン108は、一つ以上のデータソース102から受け取った情報に基づき、IPアドレスを評価することができる。信頼性の度合い、またはソース/ドメインが信用できるか否かの判断に到達するため、いくつものリスク数値指標を使用することができる。リスク数値指標の例には、スパム、ウィルス、電子メール爆弾、およびディレクトリ獲得攻撃に関する数値指標を含むことがある。これら数値指標それぞれの測定は、例えば、1から100範囲の尺度などの、対象ソースIPアドレスがこれらの行動に関与した度合いを示す、所定の尺度において行うことができる。それからIPアドレスは、例えば、50から100の範囲のスコアのスパム測定は、対象IPアドレスが著しいスパム源であると考えられると意味することがあり得るなど、これらの測定に従い、フラグ付けすることができる。さもなければ、スパム測定が50を下回る場合、IPアドレスは一定の度合いに信用することができ、信用の度合いは測定値に依存する。例えば、スパム測定が1−10の範囲のIPは、スパム測定が範囲40−50にあるIPアドレスより、より信用できると考えられる。
ある実施例では、産業、または団体がIPアドレスを所持すると仮定して、そのIPアドレスがスパムまたは悪意ある活動のソースになる可能性の大小を示す、産業要因指標となるIPアドレスの調査を要素に入れるため、IPアドレスのオーナーを、(例、DNSまたは「whois」調査操作を行うことにより)識別することができる。所定の信用度を達成するドメイン、またはIPアドレスは、肯定的に識別することができる。ある実施例では、信用できると識別されたドメイン、またはIPアドレスは、信用されるIPアドレスのデータベースに追加することができる。
RTINデータベース114を生成するため、ソース評判システム104の管理者は、例えば、メッセージの数と、特定のIPアドレスから送信されたスパムメッセージの数の割合など、さまざまなデータソース102において入手可能な情報のさまざまな領域の組み合わせをクエリし、評価することができる。その他の測定には、次のものがあるが、これに限定されない。
・ 配信されたメッセージの数
・ スパムと見られるメッセージの数
・ 受信者の数
・ 接続の試みの数
・ 接続成功の数
・ 接続失敗の数
・ 400クラスエラーの数
・ 500クラスエラーの数
・ バイトでの平均メッセージサイズ
・ 平均接続時間
・ ウィルスの数
RTINエンジン108は、どのソースIPアドレスが、スパム攻撃規定、ディレクトリ獲得攻撃規定、ウィルス規定、または、サービス妨害攻撃規定に違反するかクエリを行う、データソース102のいくつか、すべての一斉検索を行うことができる、または、RTINエンジン108は、ソースIPアドレスをデータソース102内のデータ解析に従い、評価、または識別を行うことができる。
RTINデータベース114は、特定のソースIPアドレスにその記録の消去を許可するが、必ずしも、悪い記録を作成するのと同じ割合で適正証明を受け取るわけではない。例えば、ソースIPアドレスのDHAスコアを減少するために、10の「クリーン」パスが必要になるかもしれない。これらの評価は、経験的観測、または設計目標に従い調整することができ、−例えば、以前の攻撃の重大性/レベルまたはそのIPアドレスに関して、その他の知られている情報など、異なる状況の下では異なることさえもある。
手続きとして、RTINエンジン108は、顧客106の要求に基づき、名前、または値の対のカンマ区切り一覧IPアドレス固有値を供給することができる。これらは、加算値の追加、および以前のシステムとの下位の互換性に大きな柔軟性を与える。
前述されたとおり、産業固有IPアドレス範囲の知識を通してなど、否定的なものの代わりに、肯定的な評判を作成することが可能である。したがって、一定のソースIPアドレスは、−例えば、IBM,3M、またはGMなどに保有されたサーバなど−スパムやDHAなどではなく、有効な電子メールを送信すると強く推測することができる。そして、この評価は、顧客106からの、ソース評判問い合わせとともに返すことができる、肯定的な評判スコアを構成することがある。また、医療、法律、会計などそれらの産業の一つに属すIPアドレスは、それらの産業の一つに属する顧客によって、ブロックされる可能性がより少なくなるよう、より粒度の細かい産業固有情報を提供することが可能である。
発信者番号通知型、またはブラックリストなどの、以前に詳細されているアプローチに関連のある、ソース評判システム104の区別は、RTINデータベース114が、ネットワークパフォーマンスの性能に基づき、システム104によって行われた測定に客観的に基づくことである。これらは、人々にスパマーの記録をとること、または報告することを要求しない。簡潔に言うと、ソース評判システム104は、あなたが誰であると言うか、またはあなたが誰と登録しているかということを気にしない。もしあなたが悪いことをしていれば、悪いことをしていると識別され、RTINデータベース114の支持により、顧客システム106にフィルターされるあなたの送信メールの性能に影響する。発信者番号通知は既知のサーバから、人々がスパムを送信することを止めない、特定の電子メールのSMTP情報が識別されたサーバに関連するもの以外の、サーバから送信された電子メールをブロックするだけであり、発信者番号通知はスパムへの完全な解決策にはならない。さらに、発信者番号通知アプローチは、ディレクトリ獲得攻撃から保護しない、なぜなら、発信者番号通知評価は、メッセージのペイロードにアクセスすることを要求するからである。経験則ベースのアプローチは、しかしながら、多くの場合において、活発にスパマーによって使用されている、または、一定の産業やビジネスの種類など、正当な送信者によって活発に使用されていると判断された、電子メールのソースIPアドレスの関係によって、スパマーからのメールを単純に邪魔することができる。そのようなフィルタリングへの産業経験側アプローチに関する、広範囲な議論は、本開示と同一出願人による、また本文にその全体を参照することにより組み込まれる、米国特許出願番号10/832,407、発明の名称「ビジネス経験則を使用した電子メールフィルタリングのシステムと方法」を参照されたい。
RTINデータベースに維持される情報の種類は、したがって、IPアドレスまたはIPアドレスのブロックに対し、対象アドレスが、スパム、ウィルス、DHA、またはその他の悪意ある活動のソースと思われる可能性を示すデータなどの情報を含むことがある。例えば、ある実施例では、RTINデータベースは、IPアドレスのそれぞれに対し、スパム、ウィルス、またはDHAなどの、一つ以上のカテゴリーの評価を含むことがあり、スコアは、対象IPアドレスがどのぐらいそれぞれのカテゴリーに関連する活動に関与する可能性があるかを示す目安となる。
図2は、RTINエンジン108の一番目の実施例を示すブロック図である。最初の実施例によると、RTINエンジン108は、一つ以上のRTINサーバを備える。図示されている例では、RTINエンジン108は、一次および二次RTINサーバ112a、および112b(集合的に「112」)を含む。サーバ112のそれぞれは、同じ情報を処理し、保存する能力がある。これにより、顧客106に提供されるサービスは、保守やその他の理由によりサーバ112の一つがダウンしていても、断続することがない。したがって、複数のRTINサーバ112の使用は、より頑強なシステム104を可能にする。代替の実施例には、いくつものRTINサーバ112を含むことがある。
RTINサーバ112のそれぞれは、RTINデータベース114a、114b(集合的に「114」)を含み、ソースIPアドレス評判情報が維持されている。RTINサーバ112は、定期的にデータソース102にIPアドレスを情報のクエリを実行し、そのIPアドレス情報を、IPアドレスのソース評判プロファイルを生成するため処理し、そして、それに応じてRTINデータベース114を更新する。図2に示されているように、一つ以上のRTINサーバ112を含む実施例においては、各サーバ112aおよび112bは、それぞれ同じ情報を収容する、RTINデータベース114a、114bを含むことがある。
RTINサーバ112はまた、顧客106へのソースIPアドレス評判情報の配布を管理する。サーバ112は、ある実施例では、アクセスが必要に応じて制限および管理されることができるが、顧客106からアクセスすることがある。例えば、RTINサーバ112は、ソース評判システム100に加入する顧客106によってのみ、RTINデータベース114に、信頼できる、認証されたアクセスを許すよう設定することができる。顧客106は、サーバ112にクエリ実行することができ、RTINデータベース114の保存された情報に基づく応答を受け取る。
RTINデータベース114に保存されたデータは、顧客によってアクセス、または様々な方法によって顧客へ提供することができる。RTINデータにアクセスできる方法の一つは、RTINコントローラ(RTINサーバ112に関連付けられている(図3参照))により、顧客106が認証されたDNS型問い合わせを送信することによる、DNS型検索アルゴリズムを通じて行うものである。これらのDNS型検索は、特定の送信サーバIPアドレスに対し(SMTP接続を要求している電子メールサーバに送信するため)、送信サーバが悪い、あるいは良い評判があるかどうかを確認するため、顧客106により送信することができる。
RTINコントローラは、顧客設定データベース110に保存された、顧客データを参照することができる。したがって、例えば、顧客106aは、システム104に送信サーバIPアドレスのDNS型問い合わせを送信することがある。この問い合わせは、RTINサーバ112の一つによって扱われる。RTINサーバ112は、顧客設定データベース110の設定情報に従い、RTINデータベース114から情報を供給することができる。顧客の問い合わせへの応答には、RTIN顧客106へ、特定の送信サーバIPアドレスが、スパム、またはディレクトリ獲得攻撃、またはサービス拒否攻撃に、関連付けられている可能性があることを示す評価、または肯定的な面では、送信サーバが正当な電子メールに関連付けられると示す、肯定的な評価が、特定の送信サーバに関連付けることができるかを、提供することを含むことがある。これらの検索は、加入者電子メールシステムが、電子メール接続要求を受信する際に、リアルタイムで行うことができる。
図3は、RTINエンジン108の二つ目の実施例を示すブロック図である。最初の実施例では、RTINサーバ112で実施された機能が、二番目の実施例において、RTINコントローラ116a、116b(集合的に「116」)と、RTINサーバ118a、118b(集合的に118)に分割される点において、最初の実施例と異なる。したがって、二番目の実施例に従い、RTINエンジン108は、一つ以上のRTINコントローラ116、および一つ以上のRTINサーバ118を備える。各コントローラ116と、サーバ118は、それぞれのRTINデータベース114a、114b、114c、114d(集合的に「1114」)を維持する。最初の実施例と同様、複数のコントローラ116と、サーバ118の組み合わせを使用することは、より頑強なシステム104を可能にする。
RTINコントローラ116と、RTINサーバ118の間での業務分割は異なることがある。例えば、RTINコントローラ116は、IPアドレス情報を収集するため、データソース102に定期的にクエリ実行し、ソースIP評判データを作成するため、IPアドレス情報を処理し、また、コントローラ116と、サーバ118両方のRTINデータベース114を更新することに関与している。RTINサーバ118は、顧客106からのクエリを扱うことも含む、顧客106へRTINデータベース114に保存されている、ソースIPアドレス評判情報の配布の管理に関与することがある。
図1に戻って、ソース評判システム104は、いくつものデータソース102にアクセスすることができる。ブロック図は、2つのデータソース102a、102bを示すと同時に、本開示の範囲から逸脱することなく、いくつものデータソース102が使用できることに注意する。
データソース102の仕様も、異なることがある。ある実施例では、例えば、電子メールトラフィックを監視するシステムが、データソース102として使用されることがある。図4は電子メールトラフィック監視システム120の、一実施例を示すブロック図である。トラフィック監視システム120は、リアルタイム電子メールトラフィック統計を生成する。トラフィック監視システム120は、能動EMS特許(上記に参照)において述べられている、能動電子メッセージ管理システムの構成部品、およびプロセスを含むことがある。トラフィック監視システム120は、メッセージ処理プロセス122を含む。メッセージ処理プロセス122は、サーバ124などの送信電子メールサーバから、サーバ126などの、受信メールサーバへの着信SMTP接続の試みの設定、監視に関与する。
プロセス122は、トラフィックモニター128に接続されている。トラフィックモニター128は、リアルタイム受信SMTP接続データ、メッセージメタデータ、および、プロセス122からのソースおよび配信先データを含む、メッセージ配信情報を収集する。ソースおよび配信先データは、送信メールサーバ124に関連付けられたソースデータ、および受信メールサーバ126に関連付けられた配信先データを含むことがある。各ソースIPアドレス、および配信先データ/情報の組み合わせに対し、トラフィックモニター128により維持されるデータポイントの具体的な例は:
・ 過去一分間に、ソースによりトラフィック監視システム120になされた接続の数
・ 現在オープンなソースからの接続の数
・ 過去一分間にソースに代わり、トラフィック監視システム120により、顧客になされた接続の数
・ 現在オープンな、ソースに代わり、トラフィック監視システム120により、顧客になされた接続の数
・ ソースに代わり、トラフィック監視システム120により、顧客になされた接続の試みで失敗の数
・ ソースからトラフィック監視システム120への接続時間の、平均と標準偏差
・ ソースに代わり、トラフィック監視システム120により、顧客になされた接続時間の、平均と標準偏差
・ ソースから顧客へのすべてのメッセージの大きさの平均と標準偏差
・ ソースから顧客へのメッセージの受信者数の平均と標準偏差
・ ソースから顧客へ送信されたメッセージの数(合計)
・ トラフィック監視システム120がスパムと識別した、ソースから顧客に送信されたメッセージの数
・ トラフィック監視システム120がウィルスを含むと識別した、ソースから顧客に送信されたメッセージの数
・ 接続管理記録により、トラフィック監視システム120が、送り返したソースから顧客に送信されたメッセージの数
・ 接続管理記録により、ブラックホーリングした、ソースから顧客に送信されたメッセージの数
・ 接続管理記録により、検疫した、ソースから顧客に送信されたメッセージの数
・ トラフィック監視システム120が集積した、ソースから顧客に送信されたメッセージの数
・ ソースと顧客が関与する接続に見られた400クラスエラーの数
・ ソースと顧客が関与する接続に見られた500クラスエラーの数
したがって、トラフィック監視システム120は、システム120を通して行われる送信サーバに対し、ソースIPアドレスに従いリアルタイム解析保存することができる。
図4は、単一トラフィックモニター128として、トラフィックモニターを示しているが、実用的な実装においては、トラフィックモニターは、より少ない、またはより多くても良い。例えば、加入者の地理、または第一言語に従って、トラフィックモニターを分割することが望ましいかもしれない。
ある実施例では、トラフィック監視システム120は、例えば60秒間など、比較的短期のすべての送信サーバ、またはメール配達エージェント(MTAs)の情報の維持に関与することがある。 これらの送信IPアドレスのすべては、トラフィックモニター128内の記憶グリッドに保存され、トラフィックモニター128は、いくつのメッセージを送信したか、いくつの「500エラー」、または他の種類のエラーが発生したか、および内容スキャンに基づき、いくつのスパムメッセージが送信されたかなどの、それらのソースIPアドレスに関する複数片の情報を維持する。ある実施例では、トラフィック監視システム120はいつでも、過去60秒の間に何が起こったかのみを知るように設定することができる、一つの接続が60秒以上オープンでも、トラフィック監視システム120は、接続が生きている限り、そのデータを蓄積することができる。
データソース102のほかの例は、電子メールを監視し、ある期間の電子メールの量に基づき、スパムのソースのIPアドレスを検出するシステムでもよい。図5は、そのようなシステムの一実施例を示す、ブロック図である。図5に示されているシステムはツーストライクシステム130である。ツーストライクシステム130は、擬陽性スパム識別を低減する方法を提供する。スパムと間違って識別された電子メールを送信するIPアドレスは、通常スパムと識別される電子メールを大量に送信しない。したがって、ツーストライクシステム130が、あるIPアドレスからの電子メールがスパムだと疑う場合、そのIPアドレスから、疑われるスパム電子メールを受信してからの経過時間を確認する。そして所定の時間以上経過している場合、ツーストライクシステム130は、疑われた電子メールがスパムである可能性が小さいと考える。一方、経過時間が一定時間を下回る場合は、システム130は、疑われた電子メールはスパムである可能性は高く、送信IPアドレスを可能性あるスパムのソースとして識別する。
ツーストライクシステム130は、図4に参照し述べられているプロセス122などの、メッセージ処理プロセス122を含む。メッセージ処理プロセス122はまた、送信メッセージに関連付けられたソースおよび配信先データを判断することと同時に、サーバ134など、送信電子メールサーバから、サーバ136などの受信メールサーバへの受信SMTP接続の試みの設定、および監視に関与する。プロセス122は、ツーストライクエンジン132に接続されている。ツーストライクエンジン132は、メッセージ処理プロセス122と、プロセス122が取得するデータと連携するよう設定されている。エンジン132は、さらに受信電子メールがスパムに見られるかどうかを検出するように設定されてもよい。いくつかの代替の実施例においては、この判断はプロセス122によって行うことができ、検出はエンジン132に提供される。いくつかのそのような実施例では、ツーストライクエンジン132は、スパムだと疑われる識別を電子メールと共に受け取ることができる。他の代替の実施例では、システム130は、スパムと疑われる電子メールのみを受け取るよう設定することができ、その場合、その趣旨での表示が必要ない。このスパム検出は、例えば電子メールの内容に基づくなどの、あらゆる既知のスパム検出方法に基づくことができる。
エンジン132は、ツーストライクデータベース138に接続されている。エンジン132は、スパムと疑われる電子メールの事例に関する情報を保存するため、データベース138を使用することができる。データベース138はまた、例えば、エンジン132によって、スパムのソースの可能性が検出されたIPアドレスなど、IPアドレス情報を保存する。この情報は、RTINエンジン108に利用される。
図6は、ツーストライクシステム130によって実施される、ツーストライクプロセスを示すフローチャートである。ブロック140では、対象IPアドレスからの受信電子メールは、例えばメッセージ処理プロセス122などによって、スパムである可能性が高いと識別される。ブロック142では、ツーストライクエンジン132は、データベース138に対象IPアドレスに対するクエリ実行する。疑われる電子メールが以前に対象IPアドレスから受信されている場合は、次にデータベース138は、最後に疑われる電子メールが受信された時間を含める。ツーストライクエンジン132は、最後の疑われる電子メールの時間を検索する。対象IPアドレスのデータが存在しない場合、プロセスはブロック148にスキップできることに注意すること。ブロック144では、エンジン132は、現在の疑われる電子メールと、以前の疑われる電子メールの間で、どのぐらいの時間が経過したか、また時間は所定の閾値を下回るかを判断する、この時間はどのぐらいでもよく、ヒストリー情報に従い設定することができる。閾値の一例として、2時間にすることができる。時間の閾値が経過していない場合(ブロック144の「はい」)、電子メールはスパムと考えられ、処理はブロック146に続く。ブロック146では、電子メールは検疫される、またそうでなければスパムと扱われる。また、既知のスパムのソースとして、スパム電子メールのソースIPアドレスを識別するため、データベース138は更新される。次に、ブロック148において、データベース138は更新され、将来のこのプロセスの繰り返しのために、現在の疑われる電子メールは前回の疑われる電子メールの時間を置き換える。ブロック144において、閾値の時間が経過した場合(ブロック144の「いいえ」)、プロセスはブロック146をスキップし、ブロック148に進むことに注意する。
また、データソース102の他の例は、既知の非存在電子メールアドレスに宛てられた受信電子メールに基づきスパムを検出するシステムでも良い。図7は、そのようなシステムの一実施例を示す、ブロック図である。図7に示されているシステムは、サドンデスシステム150である。システム150は、非存在電子メールアドレスに宛てられた電子メールメッセージの事例に基づき、スパムのソースを識別する方法の一つを提供する。非存在電子メールアドレスへ送信された大量の電子メールは、DHAの兆候であることがあり、ソースIPアドレスは、DHAのソースおよびスパムの可能性あるソースとして識別することができる。ある場合では、実在のユーザーに属さない、「種」電子メールアドレスがインターネット、「ユーズネット」、または他の場所上に流通されることがある。そしてシステム150は、これらの「種」アドレスの一つに送信された電子メールを検出し、ソースIPアドレスをスパムのソースの可能性があるとして、タグ付けすることができる。
サドンデスシステム150はまた、図4および5に参照して述べられているプロセス122などの、メッセージ処理プロセス122を含む。メッセージ処理プロセス122はまた、送信メッセージに関連付けられたソースおよび配信先データを判断することと同時に、サーバ154など、送信電子メールサーバから、サーバ156などの受信メールサーバへの受信SMTP接続の試みの設定、および監視に関与する。プロセス122は、サドンデスエンジン152に接続されている。サドンデスエンジン152は、メッセージ処理プロセス122と、プロセス122が取得するデータと連携するよう設定されている。エンジン152はさらに、受信電子メールの受取人は、非存在アドレス、または「種」アドレスと思われるかどうかを検出するように設定されても良い。いくつかの代替の実施例においては、この判断はプロセス122によって行われ、その判断はエンジン152に提供されてもよい。そのようなある実施例では、サドンデスエンジン152は、電子メールと共に、非存在または「種」アドレスに送信されたという、何らかの兆候を受け取ることができる。その他のそのような代替の実施例において、システム150は非存在、または「種」アドレスに宛てられた電子メールのみを受け取るように設定されても良い、この場合、その趣旨での表示が必要とされない。
エンジン152は、サドンデスデータベース158に接続されている。エンジン152は、非存在、または「種」アドレスに宛てられた電子メールの事例に関連する情報を保存するため、データベース158を使用することができる。データベース158はまた、例えば、エンジン152によって、スパムおよび/またはDHAのソースの可能性があると判断されたIPアドレスなどの、IPアドレス情報を保存する。この情報は、RTINエンジン108に利用される。
図8は、サドンデスシステム150によって実施されたサドンデスプロセスを示す、フローチャートである。ブロック160では、例えばメッセージ処理プロセス122などにより、対象IPアドレスからの受信電子メールが、非存在電子メールアドレスに送信されたと識別されている。ある場合では、これは、受信メールサーバ156が、電子メールメッセージの受取人を認識しないことを意味する、対象電子メールが受信メールサーバ156にクラス500エラーを発生させたと意味することがある。電子メールはまた、「種」アドレス、またはサドンデスアドレスパターン(「SDパターン」)に一致するアドレスをもつとして、フラグ付けされることがある。SDパターンは、メールボックス (例えば、ptexql@)が、実際のメールボックスである可能性が低いものである。サドンデスエンジン152は、そのようなSDパターンの一覧を維持することができる。ブロック162では、サドンデスエンジン152は、配信アドレスがSDパターンの一つと一致するかどうかを判断する。一致する場合は、プロセスはブロック164に続く。そうでなければ、ブロック164は、スキップされる。ブロック164では、サドンデスエンジン152は、存在する正当な電子メールアドレスにSDパターンが使用されているかどうかを判断する。例えば、電子メールが「ptexql@xyz.com」に宛てられたとする、メールボックス「ptexql」はSDパターン「ptexql」に一致する。しかしながら、電子メールアカウントが存在し、かつSDパターンと一致する可能性がある。よって、ブロック164において、サドンデスエンジン152は、「ptexql@xyz.com」が実際に存在するかどうかを判断するため、サーバに「xyz.com」に対するクエリを実行することができる。存在する場合は、サドンデスプロセスを終了し、電子メールを通常通り配信することができる。そうでなければ、プロセスはブロック166に進む。ブロック162において、アドレスがSDパターンに一致しない場合、プロセスはまたブロック166に進むことができることに注意する。
ブロック166において、配信アドレスが十分不明瞭であるかどうか、判断がなされる。例えば、電子メールが「ptexql@xyz.com」に宛てられていて、正当な電子メールアカウントは、「prexql@xyz.com」で存在する場合、二つのアドレスは非常に似ていることから、送信者が配信アドレスを間違えて入力している可能性が十分ある。したがって、ブロック166は、例えば、1つまたは2つ以上の違いなど、配信アドレスと、存在するアドレスのいずれかとの違いの数が、所定の数の違い(例えば文字)を上回るかをどうか判断するため、配信アドレスと存在するアドレスの比較を含むことがある。上回っていなければ、(ブロック166の「いいえ」)、サドンデスエンジン152は、電子メールを、間違って宛てられた正当な電子メールであるとして扱う。そうでなければ(ブロック166の「はい」)、電子メールはスパムとして扱われ、サドンデスエンジン152は、ソースIPアドレスをスパムの可能性あるソースとして識別するため、サドンデスデータベース158を更新する。
再び図1を参照して、さらにデータソース102の一例は、IPアドレス情報データベース(または複数データベース)でも良い。情報は、受信したスパム、およびスパムを送信したIPアドレスに関する情報を提供する、顧客106により提供されることがある。この情報は、システム監視者によってIPアドレスに関して、提供されても良い。IPアドレス情報データベースは、既知のスパム、またはその他の悪意ある活動のソースであるIPアドレスの一覧などの、ブロックリストを含んでもよい。IPアドレス情報データベースは、例えば、IPアドレスが、その信頼度合いによって判断されるなど、ある程度信用できるとして、グレイリストIPアドレスを含んでも良い。IPアドレス情報データベースはまた、スパム、またはその他の悪意ある活動のソースである可能性が低いと知られている、信頼できるIPアドレスの一覧を含んでも良い。
信頼できるIPアドレスは、スパムを送信する可能性が低いと見られる、ドメインの識別を伴うプロセスを通して識別することができる。これには、予測される行動に基づき、IPアドレスの信頼レベルを割り当てることを含むことがあり、信用レベルは、スパムが送信されるか、されないかという可能性の様々な度合いを測る。信頼レベルは、とりわけ、ビジネス、産業または、他の経験則に基づくことがある。IPアドレスは、例えば、IPアドレスのブロックが、金融または法律団体、またはいくつもの一般的に信頼のできる団体を網羅する「一般的信頼」カテゴリーでさえに属するとして識別されるなど、一定の産業に関連付けられると識別することができる。ある実施例では、カテゴリーは、一定の信頼レベルと結びつけることができるので、カテゴリーを割り当てられたIPアドレスやドメインは、関連付けられた信頼レベルを自動的に割り当てられる。
歴史的に、特定のIPアドレスがスパム、または他の悪意ある、あるいは望ましくないインターネット活動のソースであると知られている場合、この情報は、IPアドレス情報データベースに維持することができる。歴史的に、IPアドレスが認められる電子メール、または他のインターネット・トラフィックのソースと知られている場合、この情報もまたIPアドレス情報データベースに保存することができる。ある実施例では、IPアドレスは、歴史的情報に基づき、フラグ付けまたは評価することができる。フラグ付け、または評価は、認められる、または望ましくない過去の活動の指標であってもよい。ある実施例では、例えば、低減された信頼レベルを示す、IPアドレスまたはアドレスのブロックに由来する、悪意ある活動の増大の検出に基づき、IPアドレスの評価を下げる能力のある、増大活動検出システムを、導入することができる。IPアドレスはまた、例えば、スパムまたは他の悪意ある活動の検出が、ある一定の期間に著しく低減した場合、より信頼できると考慮されるようになる、改善された評価を得ることができる。この情報は、インターネット・トラフィックモニターからの、リアルタイムトラフィック情報に基づき、一定の間隔で更新することができる。
次に図9は、RTINデータベース114を投入するための、プロセスの一実施例を示す、フローチャートである。この実施例において、トラック監視システム120がデータソース102の一つとして使用可能である。
ブロック170から始まり、トラフィックモニター128は、リアルタイムトラフィック統計を受信する。次に、ブロック172に示されているように、トラフィックモニター128は、リアルタイム受信SMTP接続データ、メッセージメタデータ、およびソースおよび配信データを含む、メッセージ情報を収集する。ソースおよび配信先データには、送信メールサーバ124に関連付けられたソースデータ、および受信メールサーバ126に関連付けられた配信先データを含むことがある。したがって、トラフィックモニター128は、送信サーバがシステム120を通して送られるために、ソースIPアドレスに従い、リアルタイム統計を保存する。具体的な実装では、トラフィックモニター128は、例えば60秒などの、比較的短い時間の、送信サーバまたはMTAに関するすべての情報を維持することに関与する。これらの送信IPアドレスのすべては、トラフィックモニター128内の記憶グリッドに保存され、トラフィックモニター128は、いくつのメッセージを送信したか、いくつの「500エラー」、または他の種類のエラーを発生したか、および内容スキャンに基づき、いくつのスパムメッセージが送信されたかなどの、それらのソースIPアドレスに関する複数片の情報を維持する。いくつかの実施例において、トラフィックモニター128はいつでも、過去60秒の間に何が起こったかのみを知るように設定することができる、一つの接続が60秒以上オープンでも、トラフィックモニター128は、接続が生きている限り、そのデータを蓄積することができる。
次に、図9のブロック174に示されているように、RTINエンジン108はデータソース102にクエリを実行する。本実施例では、これにはトラフィック監視システム120にクエリ実行し、トラフィックモニター128に保存されているデータを、スウィープすることを含む。トラフィックモニター128のスウィープは、例えば、15分ごとに起こるなど、60秒より頻繁になど、定期的でも良い。理想的には、スウィープの間の時間は、トラフィックモニター128にデータが維持された時間を下回るべきである。
RTINエンジン108は、上述されたもののような、追加のデータソース102にクエリ実行することができる。例えば、ある実施例では、RTINエンジン108は、ツーストライクデータベース138、サドンデスデータベース158、および/または上述のデータベースにクエリ実行してもよい。
様々なデータソース102からデータが収集されると、RTINエンジン108は、図9のブロック176に示されているように、クエリの結果を処理することができる。トラフィック監視システム120からデータが収集された場合、RTINエンジン108は、トラフィックモニター128のデータを収集し、また解釈プロセスを使用し、作用することのできるメッセージのトラフィックの中で、メッセージのパターンを認識するため、このデータを解析することができる。解釈プロセスは、上述されている能動EMS特許に述べられているような解釈プロセスでもよい。解釈プロセスは、ソースと配信先データの両方、そしてトラフィックモニターに書き込まれたメタデータを解析することによって、電子メールメッセージ、またはメッセージを送信するユーザーの行動さえにも、関連付けられているパターンを判断する。ある場合において、解釈プロセスは、追加のデータソース102から受信したデータを考慮に入れることができる。
模範的なアプローチとして、RTINデータベース114は、特定IPアドレスに関する多くのほかの種類の情報や攻撃を識別するために、柔軟に定義することができるが、解釈プロセスは、4つの主な種類のアタック−DHA、スパム攻撃、ウィルスの発生、およびメール爆弾/サービス拒否攻撃−を識別することができる。具体的な例として、ソースIPアドレスが、これら4つの攻撃のうち一つ以上に関与していると検出される場合、ソースIPアドレスと、識別された攻撃の特定のタイプに関連付けられたカウンターは、一つ増える。具体的な例として、RTINエンジン108が深夜にトラフィック監視システム120を通し、スイープを行い、IPアドレス「XYZ」がDHAに関与していると判断する場合、RTINデータベース114の「XYZ」ソースIPアドレス入力に関連付けられたカテゴリーに一つのカウントを加算することができる。これがこのソースIPアドレスに対する新しい入力である場合は、関連付けられる評価はDHA=1である。スウィープ中の次の一分間に、「XYZ」ソースがまだ攻撃していると識別される場合、そのスコアは一つ増え、DHA=2に更新され関連付けられたスコアを生み出す。このプロセスは、例えば99などの最大値まで継続することができる。99回のスウィープを通して、ソースIPアドレス「XYZ」が、トラフィックモニター解析に基づき、誰かを攻撃している場合、カウンターは、最大と定義することができる99まで増加する。
図9のブロック178に示されている通り、解釈処理より生じたデータは、RTINデータベース114を更新するために使用される。追加データソースから受信されたデータの性質により、解釈プロセスの必要性なく、いくつかのデータソース102から受け取ったデータで直接RTINデータベースを更新することがふさわしいことがある。例えば、データソース102の一つが、IPアドレスがブロックされるべきだという情報を提供する場合である。
RTINコントローラ116がRTINデータベース更新をRTINサーバ118に押し出す、任意のブロック179が示されている。この任意のブロックは、図3に示されている2つ目の実施例などの実施例に使用される。任意のブロック179は、図2の最初の実施例などの他の実施例には必要にならない。ブロック179が実用的な場合備えられ、RTINサーバ118のRTINデータベース114が、RTINコントローラ116のRTINデータベース114と同期することができる。
トラフィックモニター128は短期間のみデータを維持する一方、RTINデータベース114は、より長い時間IPアドレスに関する蓄積され、更新された情報を維持できることに注意することである。
RTINデータベースのソース評判情報を、顧客106が利用するさまざまな方法がある。一つの方法は、顧客システムが、TCP接続を要求するIPアドレスに関する、DNS型問い合わせをすることである。どのようにしてそのようなDNS型クエリが、顧客106により、システム104に実施できるかは、次に図10のフローチャートを参照して述べられている。
ブロック180で始まり、顧客106はソースIPアドレスからTCP接続要求を受け取る。例えば、ソースIPアドレスは、電子メールメッセージを配信するために、顧客106とSMTP接続を確立しようとしているかもしれない。顧客システム106は、接続要求に肯定応答する前に、ソース評判システム104にクエリを実行する。ある実施例では、ブロック182に示されているように、顧客システム106には、有効なキーで認証されたクエリを生成するためのRTINクライアントを含む。
商業用加入向けに備えられたソース評判システム104は、加入の支払いをした人からのみ、RTINデータベース114にアクセスされることが望ましい。したがって、システム104は、RTINデータベース114に認証されたアクセスを提供することができ、それにより、RTIN顧客106から送信されたDNS型検索コマンドにセキュリティーキー(模範的アプローチの一つで)を組み込むことができる。RTIN検索コマンドの形式は、検索されたIPアドレスの先頭に追加された、ハッシュ化されたセキュリティーキーでも良い。よって、例えば、ハッシュ化されたセキュリティーキーは「45492147」で、検索される特定のIPアドレスが127000.000.001であるかもしれない。すると、完全なコマンドの形式は、「RTIN.45492147.127.000.000.001RTIN.postinicorp.com」になることがある。したがって、顧客106の一般的アプローチは、検索したいIPまたは「マシン」アドレスを取り、ハッシュ化されたMD5セキュリティーキーをそのIPアドレスの先頭に追加し、RTINエンジン108にDNS型問い合わせを行うことである。RTINアクセスセキュリティキーは、定期的に失効させることができ、システムのセキュリティを増強する。模範的なアプローチとして、各キーは60日間有効で、新しいものが30日ごとに提供されるかもしれない、これにより、次のキーは30日間オーバーラップする。キーは、コンピューター読み取り可能媒体を通しての配布、またはセキュアオンラインアクセスおよび認証を通してなどを含む、数々のアプローチを通して提供されることがある。特定の加入者が、加入者によって定期的に更新することができる、2年分のキーを持つなど、前もって複数組のキーを提供することができる。
次に、ブロック186で、顧客システム106がソース評判システム104へのアクセスを得られると、顧客システム106は、RTINエンジン108に、ソースIPアドレスに関する情報のクエリを実行する。そして、ブロック188で、RTINエンジン108は、認証されたクエリが実行された場合は、要求を認証し、ブロック190で、RTINエンジン108は、RTINデータベース114にソースIPアドレスに関する情報のクエリを実行する。ブロック192では、RTINデータベース114は、クエリ結果がある場合、RTINエンジンに結果を返す。そして、ブロック194では、RTINエンジン108は、顧客106にクエリ結果を提供する。
ある実施例では、ブロック194には、顧客設定データベース110に保存された顧客の嗜好に応じて、クエリ結果を処理することを含んでも良い。例えば、データベース110に保存されている顧客設定ファイルには、信頼できる、または既知の不良IPアドレスの一覧を含むことがある。このリストは、RTINデータベース114から受け取った情報を修正するため使用することができる。例えば、RTINデータベース114は、ソースIPアドレスが可能性あるスパムのソースで、ブロックされるべきであるという情報を含むが、顧客設定が、ソースIPアドレスを含むIPアドレスのブロックが、ブロックされてはならないという情報を含む場合、顧客の嗜好が優先し、RTINエンジン108は、ソースIPアドレスがブロックされてはならないものだと報告することができる。
最後に、ブロック196では、顧客106がクエリ結果を受け取る。この時点で、顧客システム106は、クエリ結果と顧客106ローカルポリシーに基づき、ソースIPアドレスからの接続要求に返答することができる。
上述のアクセスアプローチが、DNS型アプローチとして示されているが、問い合わせは、標準DNS問い合わせではない。DNS問い合わせは、例えば、一般的にDNSサーバのドメインネームの送信を伴うもので、次にIPアドレスを返す。RTINデータベースをアクセスするために使われる問い合わせは、逆に言えば、IPアドレスそのもので、返されるのは、送信電子メールサーバとして、特定のIPアドレスの特性に関するRTINデータベースによって知られている情報である。
RTINデータベース114のソース評判情報を、顧客106が利用するほかの方法は、システム104が顧客のルーターへ情報を直接提供するプロセスを伴う。RTINデータがどのように顧客ルーターに提供されるかを示すプロセスは、図11−13に関連してここで述べられる。このプロセスは、電子メールパケット/ルーターレベルにおいて適用するために、以前に識別された技術の上に築かれている。インターネット、および企業イントラネット全体のメッセージルーターは、数百万ものルーターを通し、パケット経路指定パスを集合的に開発し、最下位IPアドレスからインターネットに送信されたメッセージは、意図された送信先を見つけることができ、トラフィック処理速度と、特定のルーターを通した伝播時間に適応し、また、「ダウン」している、またはそのときに利用不可能のルーターに適応する。このインターネットでのパケット経路指定スキームの適応性は、企業、教育および消費者ユーザーにとって、電子メッセージ配信の信頼ある手段として、インターネットにその多大な人気を与える要因の一つである。
インターネットルーターにおけるメッセージ経路指定パスを共有するための、標準プロトコルは、「Request for comment」(RFC)により開発され、それによりインターネットコミュニティーは、その標準を規定する。数年にわたり開発されたプロトコルには、インターネットの初期に広く利用された、エクステリアゲートウェイプロトコル(EGP)と優先インターネット搬送プロトコルとして、EGPを次第に置き換えているボーダゲートウェイプロトコル(BGP)が含まれる。最新のBGPは、ボーダゲートウェイプロトコル4(BGP−4)で、RFC1771に記載されている。
BGPを理解するためには、インターネットを自立システムの集まりとして考えると役立つ。例えば、インターネットの一部は、図11に示される自立システム200−204のグループとして、図示することがきる。各自立システム200−204は、ボーダールーター206−210を利用して、一部のほかの自立システム200−204と直接通信することができる。さらに、各自立システム200−204は、直接接続されていないほかの自立システム200−204と通信することができる。例えば、自立システム(AS−A)200は、輸送サービスとして自立システム(AS−C)202を使用して、自立システム(AS−E)と通信することができる。また、自立システム(AS−A)200は、輸送サービスとして自立システム(AS−B)201と(AS−D)203を使用して、自立システム(AS−E)204と通信することもできる。よって、自立システム(AS−A)200と(AS−E)204との通信を可能にするため、ルーターRA206が選択できる複数のパスがある。図11は、非常に簡略化された図をのみを提供することに注意すること、例えば、通信は、輸送サービスを提供する自立システムの内部ルーターを通じてリレーされる。
ルーターRA206が、ルーターRE210との通信を要求するには、最初にルーターRE210へのパス、または複数パスを知らなくてはならない。ルーターRA206は、BGPを使用して、ルーターRB207および、RC208からの可能性あるパスを知ることができる。BGPは、ネットワーク到着可能性情報を交換するために、ルーター206−210など、ルーターによって使用されるプロトコルである。よって、図11に示されている例では、ルーターRC208は、AS−E204への理療可能なパスをRA206に伝えるため、BGPを使用する、同様に、ルーターRB206は、AS−E204への利用可能なパスを、AS−D203のルーターRD209を経由して(ルーターRD209が、AS−E204へのパスをルーターRB207に伝えたと仮定して)、RA206に伝えるため、BGPを使用することができる。この経路決定情報の交換は、例えば、ルーターRA206が、ルーターRB207に最初に接続されるときなど、通常直接ネットワーク接続確立のはじめに起こる。ルーターRA206は、ルーターRB207から受け取った経路決定情報を、BGP経路指定テーブルを作成するために使用する。BGP経路指定テーブルは時間と共に、進路決定更新がルーターRB207(ルーターRC208など、他のルーターからと同様)から受け取られるにつれ、更新することができる。
図1に戻り、RTINエンジン108は、顧客システムの106aおよび106bのルーター107aおよび107bそれぞれと通信するよう設定することができる。各顧客システム106は、個別ルーター107と示されているが、顧客106ごとにいくつものルーター107を含むことができる。
図12は、顧客ルーター107の一例を示すブロック図である。ルーター107は、進路決定テーブル212とピアリングテーブル214を含む。RTINエンジン108は、BGPプロトコルを使用して通信するように設定することができる。したがって、ピアリングテーブル214がピアとしてRTINエンジン108を含むように適切に設定されると、RTINエンジン108は、ルーター107に、経路決定テーブル212を更新し、RTINデータベース114に保存された情報に従い、進路決定テーブル212に保存される進路決定データを提供するよう指示する。
したがって、RTINエンジン108のほかの機能は、顧客ルーター107に、特定のIPアドレスから、各顧客システム106に、コンタクトを取ることを効果的ブロックする接続データを提供できることである。RTINエンジン108は、データソース102にクエリ実行し、インターネット・トラフィックの集合的な図を形成する。ある実施例では、RTINエンジン108は、インターネット・トラフィックデータから収集された情報と、設定データベース110に保存された顧客優先と比較して、その比較に基づき、各顧客のシステム106でブロックされる、違反IPアドレスの一覧を作成する。他の実施例においては、所定の閾値、または決定点を、ブロックされたIPアドレスリストを作成するために使用することができる。そしてRTINエンジン108は、数々の個別(またはグループの)違反IPアドレスの具体的知識があるルーターの「ふり」をする。RTINエンジン108は、ルーター107に更新コマンドを発行し、BGPを違反IPアドレスのブラックホール経路決定情報を使用し、ルーター107へリレーする。そしてルーター107は、各経路決定テーブル212をRTINエンジン108から受け取った新しいブラックホール経路決定情報に従い、更新する。
RTINエンジン108によって発行されたブラックホール経路決定情報は、経路決定テーブル212に、ブラックホール経路と共に以前保存された、違反IPアドレスの既存の経路決定情報を置き換える。ブラックホール経路は、違反IPアドレスに関連付けられたシステム以外の位置への経路である。ある実施例では、ブラックホール経路は、顧客106によって提供された大体の位置への経路で、設定データベース110に保存することができる。
ブラックホール経路によって、適正な経路を置き換えることの影響を、図13を参照して説明する。図13において、経路220は、ソースシステム222から配信先顧客システム106への適正な経路である。経路220は、いくつもの輸送サービスシステム226を通した、経路決定を含むことができる。
ソースシステム222と、配信先顧客システム106の間にTCP接続を確立するためには、二つのシステム222と106との間で、メッセージまたはパケットの交換が起きなくてはならない。ソースシステム222は、配信先システム106のIPアドレスに最初のパケットを送ることによって、配信先システム106とTCP接続確立の試みを開始することができる。最初のパケットが送信されると、ソースシステム222は、配信先システム106からの確認を待つ。初期パケットは、ルート220に沿って送信され、配信先システム224によって受信される。この初期パケットを受領すると、配信先システム224は、確認パケットを準備し、送信する。配信先システム106のルーターが、ソースシステム222に戻る適正な経路を知っていると仮定する、これはルート220と同じ、またはそうでないかもしれないが、確認は、ソースシステム222によって返信および受信され、ソースと配信先システム222と106の更なる通信を行うことができる。
一方、RTINエンジン108がソースシステム222を、違反システムと識別したとする。ある実施例では、これはソースシステム222が配信先システム106によって設定された基準を満たす一定の行動パターンを示したことを意味することができる。例えば、IPアドレスまたは、IPアドレスのブロックなどにより、RTINエンジン108がソースシステム222を識別した後、RTINエンジン108は、配信先システム106のルーターまたは複数ルーター107に、経路決定テーブル212を更新するように指示し、よって、システム222への適正経路がブラックホール経路228と置き換わる。そして、ソースシステム222が続けて、配信先106へTCP接続確立の試みを行うとき、接続の試みは失敗する。ソースシステム222は、配信先システム106のIPアドレスに宛てられた初期パケットを送信し、この初期パケットは、ソースシステム152から、適正ルート150を通じて、配信先システム106へ送付される。返答として、配信先システム106は、確認メッセージを準備し、発行する。しかしながら、配信先システムのルーター107が認識している、唯一のソースシステム222のIPアドレスへの経路がブラックホール経路であることから、ソースシステム222に確認メッセージは配信されない。かわりに、確認メッセージは、ブラックホールアドレス230に向けられる。一定の時間が経過した後、ソースシステム222によってなされたTCP接続の試みは、「タイムアウト」になり、ソースシステム222は、配信先システム106が、利用不能、さもなければ、到達不可能と判断する。ソースシステム222からの更なる通信は、これによって防がれる。
上述のように、ソース評判システムと組み合わせて、ブラックホーリング技術を使用することは、ソース評判システムは、対象に電子メール脅威の性格で迅速な識別を提供し、ルーターレベルにおいて、違反システムとの通信をブロックすることによって、その脅威が発生することを防ぐ。違反IPアドレスは、従来のリアルタイムブラックリスト(RBL)を形成し、しばし不正利用の対象になる、部分的で、非効果的な手動報告プロセスではなく、リアルタイムで観察、一覧される。ソース評判システムはまた、客観的で、その点で、メッセージ実行を完了すると、違反者を自動的に取り除く。今日多くのRBLは、疑われる出来事のかなり後にIPアドレスをリストに残す。ソース評判システムを使用する解決策は、単純なはい/いいえプロセスよりも、むしろ確率的スコアに基づき脅威を評価し、パートナーが、階層化解析技術を使用し、電子メールを受け入れるかどうかの決定を可能にする。結果として、ソース評判システムはより少ない擬陽性をもたらし、それは、適正なIPアドレスを悪意があるとして、誤ってみなすときである。
ソース評判システムは、本書に述べられている概念に従い、内部アドレスを予測することにより、また、返信「メールボックスが見つかりません」メッセージが受信されていないというインスタンスをそこに登録することにより、スパマーが企業全体の電子メールディレクトリ「獲得」を試みる、ディレクトリ獲得攻撃に対する防御を可能にする。ソース評判システムは、標的システム全体を利用不可能、または「見つからない」ようにすることによって、そのような攻撃を無効にする。RBLは通常スパム配信に関与するIPアドレスを一覧する、またはスパム配信のリレーまたは通路としての役目をするのみである一方、ソース評判システムは、ディレクトリ獲得攻撃、および電子メールベースサービス拒否攻撃を実施しているものの知識を提供する。ソース評判システムは、ソースIPアドレスによって、ディレクトリ獲得攻撃とスパム攻撃を追跡し、関連付け、結果は憂慮すべきものである。DHAは、典型的電子メールサーバの受信SMTPトラフィックと能力の40%までを占め、通常スパム活動の有力な指標である。
本文に開示された原理に従うさまざまな実施例が上述される一方で、これらは、例の目的でのみ示されていて、制限でないことが理解されること。したがって、本発明の幅と範囲は、上述の模範的な実施例のいずれによっても制限されてはならず、しかし、本開示に由来するいずれの請求項及びその同等物にしたがってのみ、定義されること。さらに、上記の利点及び機能は、記載の実施例に規定されているが、そのような発行された請求項の適用を上記の利点のいずれの又は、全てを達成する工程及び構造に制限されない。
さらに、本文のセクション見出しは、37CFR1.77の提案、又は別の方法で組織的な形式を規定するものと一貫性を保つよう規定されている。これらの見出しは、本開示に由来する、いかなる請求項に記されている発明を制限又は特徴付けてはならない。特に、また例の目的で、見出しは「技術分野」と言及しているが、いわゆる技術分野を説明するため、この見出しに基づき選択された言語によって制限されてはならない。さらに、「背景」での技術の説明は、技術が本開示におけるいかなる発明に対する従来技術であることの了解とみなされてはならない。また、「課題を解決するための手段」は、由来する請求項に記載された発明の特徴付けであると考慮されてはならない。さらに、本開示における単数の「発明」の言及は、本開示に単一の新規性しかないという論争に使用されてはならない。複数の発明が、本開示に由来する複数請求項の制限に従い記載することが出来、そのような請求項は、それに応じ、それによって保護される発明およびその同等物を定義する。全ての場合おいて、そのような請求項の範囲は、本開示の点から、それ自身の利益を考慮され、本文に記載された見出しによって、制約されてはならない。
ソース評判システムの一例を示す、ブロック図である。 RTINエンジンの最初の実施例を示すブロック図である。 RTINエンジンの2番目の実施例を示すブロック図である。 トラフィック監視システムの一実施例を示すブロック図である。 ツーストライクシステムの一実施例を示すブロック図である。 図5に示されている、ツーストライクシステムによって行われる、プロセスの一実施例を示すフローチャートである。 サドンデスシステムの一実施例を示すブロック図である。 図7に示されているサドンデスシステムによって行われる、プロセスの一実施例を示すフローチャートである。 図1に示されているソース評判システムによって行われるプロセスの一実施例を示す、フローチャートである。 図1に示されているソース評判システムにアクセスするプロセスの実施例を示す、フローチャートである。 インターネットの自治システムのグループを示すブロック図である。 顧客ルーターの一例を示すブロック図である。 図1に示されているソース評判システムと呼応する、ブラックホーリング技術を使用するトラフィックの流れの一例を示す、ブロック図である。

Claims (29)

  1. コンピューターネットワーク全体の、電子メッセージの流れをフィルタリングする、ネットワークトラフィックフィルタリングシステムにおいて、前記システムは、
    つ以上の演算装置のメモリに記憶された命令を実行するためのエンジンを有する、ソース評判サーバであって、前記命令の実行は、ソースIPアドレスに関連付けられた、評判データに基づき、ソース評判プロファイルを作成するようされたものであり、前記評判データは、ソースIPアドレスにある送信サーバから送信された後の、かつ、目標とされる任意の受信サーバによって、または、目標とされる受信サーバを有するローカルネットワークへの任意のゲートウェイにおいて受信される前の、電子メッセージを監視する電子メッセージトラフィック監視システムに関連付けられた、データソースから受信され、前記評判データは、ソースIPアドレスから送信されるメッセージを監視することから電子メッセージトラフィック監視システムによって得られるメタデータを有する、ソース評判サーバと、
    評判データを保存する、前記ソース評判サーバと接続されたプロファイルデータベースであって、前記ソース評判サーバおよびプロファイルデータベースは、目標とされる受信サーバ、または、1つ以上の目標とされる受信サーバを有するローカルネットワークへの任意のゲートウェイから外部にある、プロファイルデータベースとを備え、
    前記エンジンは、入来する電子メッセージが所望の受信者に到達する前に、提供されたソース評判プロファイルに基づいて、前記1つ以上の目標とされる受信サーバまたは、外部ローカルシステムを有するローカルネットワークへのゲートウェイ内の他の装置によって、前記入来する電子メッセージをフィルタリングするための、前記1つ以上の目標とされる受信サーバを有する外ローカルシステムにソース評判プロファイルを提供するようされていることを特徴とする、ネットワークトラフィックフィルタリングシステム。
  2. 前記エンジンが、更新された評判データに応えて、更新されたソース評判プロファイルを作成することを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  3. 前記更新された評判データがリアルタイムで提供されることを特徴とする、請求項2に記載のネットワークトラフィックフィルタリングシステム。
  4. 前記ソース評判プロファイルは、評判データの少なくとも一項目を有するリストから成ることを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  5. 前記評判データは、
    前記ソースIPアドレスから送信されたスパムだとみなされるメッセージの数、
    前記ソースIPアドレスから送信されたメッセージの受信者数、
    前記ソースIPアドレスからの接続の試みの数、
    前記ソースIPアドレスからの接続成功数、
    前記ソースIPアドレスからの接続失敗数、
    前記ソースIPアドレスからの現在オープンな接続数、
    前記ソースIPアドレスから送信されたバイトでの平均メッセージサイズ、
    前記ソースIPアドレスからの平均接続時間、
    前記ソースIPアドレスから送信されたウィルスの数、
    前記ソースIPアドレスから送信されたメッセージの数、および
    前記ソースIPアドレスから送信された全体のメッセージ数、
    からなるグループから、少なくとも一つを選択された評判データからなることを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  6. 前記ソース評判プロファイルが、前記エンジンによる前記評判データの評価からなることを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  7. 前記評価が、ソースIPアドレスに対する評判スコアを作成することからなり、前記評判スコアは、前記ソースIPアドレスからの電子メッセージが不要である可能性を示すことを特徴とする、請求項6に記載のネットワークトラフィックフィルタリングシステム。
  8. 前記エンジンはさらに、前記ソースIPアドレスに関連付けられた、新しい評判データに基づき、評判スコアを変更することを特徴とする、請求項7に記載のネットワークトラフィックフィルタリングシステム。
  9. 前記エンジンは、ビジネスベース発見的選択技術を使用して、選択された、承認IPアドレスからなるデータソースから、評判データを受信することを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  10. 前記エンジンは、前記外部システムから受け取ったクエリに応えて、前記外部システムに評判プロファイルを提供するようされた、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  11. 前記クエリは、前記ソースIPアドレスに対応するDNSクエリからなることを特徴とする、請求項10に記載のネットワークトラフィックフィルタリングシステム。
  12. 前記エンジンは、さらに前記クエリに応答する前に、前記外部システムを認証することを特徴とする、請求項10に記載のネットワークトラフィックフィルタリングシステム。
  13. 前記エンジンは、評判データのためデータソースにクエリ実行し、データソースから評判データを受け取り、ソース評判プロファイルを作成するため、受け取った評判データを評価し、プロファイルデータベースを更新し、また、外部システムへソース評判プロファイル、または評判データを配信するサーバからなることを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  14. 前記エンジンは、さらに前記サーバと関連付けられた評判データデータベースからなり、評判データを保存することを特徴とする、請求項13に記載のネットワークトラフィックフィルタリングシステム。
  15. 前記エンジンは、サーバとコントローラからなり、前記コントローラは、評判データのために、データソースにクエリ実行し、データソースから評判データを受け取り、ソース評判プロファイルを作成するため、受け取った評判データを評価し、プロファイルデータベースを更新するようされ、また前記サーバは、ソース評判プロファイル、または評判データを、外部システムに配信することを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  16. 前記外部システムは、前記フィルタリングシステムを使用するため、加入している顧客システムであることを特徴とする、請求項1に記載のネットワークトラフィックフィルタリングシステム。
  17. コンピューターネットワーク全体で、電子メッセージの流れをフィルタリングする方法で、前記方法は、
    つ以上の演算装置のメモリに記憶された命令を実行するためのエンジンにおいて、ソースIPアドレスにある送信サーバから送信された後の、かつ、目標とされる任意の受信サーバによって、または、目標とされる受信サーバを有するローカルネットワークへの任意のゲートウェイにおいて受信される前の、電子メッセージを監視する電子メッセージトラフィック監視システムに関連付けられた、データソースから、ソースIPアドレスに関連付けられた、評判データを受け取り、前記評判データは、ソースIPアドレスから送信されるメッセージを監視することから電子メッセージトラフィック監視システムによって得られるメタデータを有しており、
    前記エンジンに関連付けられたデータベースの前記評判データを保存し、前記データベースおよびエンジンは、目標とされる受信サーバ、または、1つ以上の目標とされる受信サーバを有するローカルネットワークへの任意のゲートウェイから外部にあり
    前記評判データに基づき前記エンジンによってソース評判プロファイルを作成し、および
    入来する電子メッセージが所望の受信者に到達する前に、提供されたソース評判プロファイルに基づいて、前記1以上の目標とされる受信サーバまたは、外部ローカルシステムを有するローカルネットワークへのゲートウェイ内の他の装置によって、前記入来する電子メッセージをフィルタリングするための、前記1つ以上の目標とされる受信サーバを有する外ローカルシステムに前記エンジンから前記ソース評判プロファイルを提供することを特徴とする、フィルタリング方法。
  18. さらに、更新された評判データを受け取ることに応え、ソース評判プロファイルを更新することからなることを特徴とする、請求項17に記載のフィルタリング方法。
  19. 前記更新された評判データは、リアルタイムで提供されることを特徴とする、請求項18に記載のフィルタリング方法。
  20. ソース評判プロファイルを提供することは、評判データの少なくとも一項目を持つリストを提供することからなることを特徴とする、請求項17に記載のフィルタリング方法。
  21. 前記評判データは、
    前記ソースIPアドレスから送信されたスパムだとみなされるメッセージの数、
    前記ソースIPアドレスから送信されたメッセージの受信者数、
    前記ソースIPアドレスからの接続の試みの数、
    前記ソースIPアドレスからの接続成功数、
    前記ソースIPアドレスからの接続失敗数、
    前記ソースIPアドレスからの現在オープンな接続数、
    前記ソースIPアドレスから送信されたバイトでの平均メッセージサイズ、
    前記ソースIPアドレスからの平均接続時間、
    前記ソースIPアドレスから送信されたウィルスの数、
    前記ソースIPアドレスから送信されたメッセージの数、および
    前記ソースIPアドレスから送信された全体のメッセージ数、
    からなるグループから、少なくとも一つを選択された評判データからなることを特徴とする、請求項17に記載のフィルタリング方法。
  22. 前記ソース評判プロファイルを提供することは、前記評判データの評価を提供することを特徴とする、請求項17に記載のフィルタリング方法。
  23. 前記評価は、前記ソースIPアドレスに対し、評判スコアを作成することからなり、前記評判スコアは、前記ソースIPアドレスからの電子メッセージが不要である可能性を示すことを特徴とする、請求項22に記載のフィルタリング方法。
  24. さらに前記ソースIPアドレスに関連付けられた新しい評判データに基づき、評判スコアを変更することを特徴とする、請求項23に記載のフィルタリング方法。
  25. 評判データを受け取ることは、ビジネスベース発見的選択技術を使用して、選択された承認送信者IPアドレスからなる、評判データを受け取ることからなることを特徴とする、請求項17に記載のフィルタリング方法。
  26. 提供することは、さらに、前記顧客システムから受け取ったクエリに応えて、顧客システムへ、ソース評判プロファイルを提供することからなることを特徴とする、請求項17に記載のフィルタリング方法。
  27. 前記クエリは、前記ソースIPアドレスに対応する、DNSクエリからなることを特徴とする、請求項26に記載のフィルタリング方法。
  28. 前記方法はさらに、前記クエリに応答する前に、前記顧客システムを認証することを特徴とする、請求項27に記載のフィルタリング方法。
  29. 前記評判プロファイルを、外部システムに提供することは、フィルタリング方法を使用するために加入している顧客システムに、前記評判プロファイルを提供することからなることを特徴とする、請求項17に記載のフィルタリング方法。
JP2007515336A 2004-05-25 2005-05-25 電子メッセージソース評判情報システム Active JP4829223B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US57429004P 2004-05-25 2004-05-25
US60/574.290 2004-05-25
US59365105P 2005-02-02 2005-02-02
US60/593,651 2005-02-02
PCT/US2005/018548 WO2005116851A2 (en) 2004-05-25 2005-05-25 Electronic message source information reputation system

Publications (2)

Publication Number Publication Date
JP2008501296A JP2008501296A (ja) 2008-01-17
JP4829223B2 true JP4829223B2 (ja) 2011-12-07

Family

ID=35451528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007515336A Active JP4829223B2 (ja) 2004-05-25 2005-05-25 電子メッセージソース評判情報システム

Country Status (8)

Country Link
US (7) US8037144B2 (ja)
EP (1) EP1761863A4 (ja)
JP (1) JP4829223B2 (ja)
KR (1) KR101150747B1 (ja)
CN (1) CN101288060B (ja)
AU (1) AU2005248858B8 (ja)
CA (1) CA2564533A1 (ja)
WO (1) WO2005116851A2 (ja)

Families Citing this family (348)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252547B1 (en) 1998-06-05 2001-06-26 Decisionmark Corp. Method and apparatus for limiting access to signals delivered via the internet
US20030097654A1 (en) * 1998-06-05 2003-05-22 Franken Kenneth A. System and method of geographic authorization for television and radio programming distributed by multiple delivery mechanisms
US20060212572A1 (en) * 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US8010981B2 (en) 2001-02-08 2011-08-30 Decisionmark Corp. Method and system for creating television programming guide
US8219620B2 (en) 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7913287B1 (en) 2001-06-15 2011-03-22 Decisionmark Corp. System and method for delivering data over an HDTV digital television spectrum
US8438241B2 (en) * 2001-08-14 2013-05-07 Cisco Technology, Inc. Detecting and protecting against worm traffic on a network
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US8214438B2 (en) 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
JP4829223B2 (ja) * 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US7953814B1 (en) * 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7680890B1 (en) 2004-06-22 2010-03-16 Wei Lin Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US8312085B2 (en) * 2004-09-16 2012-11-13 Red Hat, Inc. Self-tuning statistical method and system for blocking spam
US9398037B1 (en) * 2004-09-27 2016-07-19 Radix Holdings, Llc Detecting and processing suspicious network communications
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060168017A1 (en) * 2004-11-30 2006-07-27 Microsoft Corporation Dynamic spam trap accounts
US7756933B2 (en) * 2004-12-13 2010-07-13 Collactive Ltd. System and method for deterring rogue users from attacking protected legitimate users
US20060161989A1 (en) * 2004-12-13 2006-07-20 Eran Reshef System and method for deterring rogue users from attacking protected legitimate users
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20060277259A1 (en) * 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
US8135779B2 (en) * 2005-06-07 2012-03-13 Nokia Corporation Method, system, apparatus, and software product for filtering out spam more efficiently
US7764612B2 (en) * 2005-06-16 2010-07-27 Acme Packet, Inc. Controlling access to a host processor in a session border controller
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
US7987493B1 (en) * 2005-07-18 2011-07-26 Sprint Communications Company L.P. Method and system for mitigating distributed denial of service attacks using centralized management
US7610345B2 (en) 2005-07-28 2009-10-27 Vaporstream Incorporated Reduced traceability electronic message system and method
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US20070061402A1 (en) * 2005-09-15 2007-03-15 Microsoft Corporation Multipurpose internet mail extension (MIME) analysis
WO2007045150A1 (fr) * 2005-10-15 2007-04-26 Huawei Technologies Co., Ltd. Procede et systeme de controle de la securite d'un reseau
US8635284B1 (en) * 2005-10-21 2014-01-21 Oracle Amerca, Inc. Method and apparatus for defending against denial of service attacks
WO2007050244A2 (en) 2005-10-27 2007-05-03 Georgia Tech Research Corporation Method and system for detecting and responding to attacking networks
US7873993B2 (en) * 2005-11-09 2011-01-18 Cisco Technology, Inc. Propagating black hole shunts to remote routers with split tunnel and IPSec direct encapsulation
US20070143469A1 (en) * 2005-12-16 2007-06-21 Greenview Data, Inc. Method for identifying and filtering unsolicited bulk email
CA2638900A1 (en) * 2005-12-21 2007-07-05 Advanced Bionutrition Corporation Non-invasive detection of fish viruses by real-time pcr
US8601160B1 (en) * 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US8458261B1 (en) * 2006-04-07 2013-06-04 Trend Micro Incorporated Determination of valid email addresses in a private computer network
US8140464B2 (en) * 2006-04-28 2012-03-20 Battelle Memorial Institute Hypothesis analysis methods, hypothesis analysis devices, and articles of manufacture
US8601064B1 (en) * 2006-04-28 2013-12-03 Trend Micro Incorporated Techniques for defending an email system against malicious sources
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US8307038B2 (en) * 2006-06-09 2012-11-06 Microsoft Corporation Email addresses relevance determination and uses
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US7606214B1 (en) * 2006-09-14 2009-10-20 Trend Micro Incorporated Anti-spam implementations in a router at the network layer
US8646038B2 (en) * 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts
US20080077704A1 (en) * 2006-09-24 2008-03-27 Void Communications, Inc. Variable Electronic Communication Ping Time System and Method
US20080082658A1 (en) * 2006-09-29 2008-04-03 Wan-Yen Hsu Spam control systems and methods
GB2443472A (en) * 2006-10-30 2008-05-07 Cotares Ltd Method of generating routes
US8527592B2 (en) * 2006-10-31 2013-09-03 Watchguard Technologies, Inc. Reputation-based method and system for determining a likelihood that a message is undesired
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8224905B2 (en) * 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US8250657B1 (en) 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
US20080177843A1 (en) * 2007-01-22 2008-07-24 Microsoft Corporation Inferring email action based on user input
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7949716B2 (en) * 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8103875B1 (en) * 2007-05-30 2012-01-24 Symantec Corporation Detecting email fraud through fingerprinting
US8856360B2 (en) * 2007-06-22 2014-10-07 Microsoft Corporation Automatically identifying dynamic internet protocol addresses
US7899870B2 (en) * 2007-06-25 2011-03-01 Microsoft Corporation Determination of participation in a malicious software campaign
US20090006211A1 (en) * 2007-07-01 2009-01-01 Decisionmark Corp. Network Content And Advertisement Distribution System and Method
US20090012965A1 (en) * 2007-07-01 2009-01-08 Decisionmark Corp. Network Content Objection Handling System and Method
US8849909B2 (en) * 2007-07-06 2014-09-30 Yahoo! Inc. Real-time asynchronous event aggregation systems
US8689330B2 (en) * 2007-09-05 2014-04-01 Yahoo! Inc. Instant messaging malware protection
US8868566B2 (en) * 2007-09-17 2014-10-21 Apple Inc. Electronic communication messaging
US8060569B2 (en) * 2007-09-27 2011-11-15 Microsoft Corporation Dynamic email directory harvest attack detection and mitigation
US8195815B2 (en) * 2007-10-31 2012-06-05 Cisco Technology, Inc. Efficient network monitoring and control
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US11706222B1 (en) * 2007-12-07 2023-07-18 Trend Micro Incorporated Systems and methods for facilitating malicious site detection
KR100946675B1 (ko) * 2007-12-10 2010-03-12 한국전자통신연구원 인터넷 망에서의 평판 정보를 이용한 sip 스팸 차단시스템 및 방법
US20090182818A1 (en) * 2008-01-11 2009-07-16 Fortinet, Inc. A Delaware Corporation Heuristic detection of probable misspelled addresses in electronic communications
US8001582B2 (en) 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US20090192848A1 (en) * 2008-01-30 2009-07-30 Gerald Rea Method and apparatus for workforce assessment
US9326099B2 (en) 2008-02-11 2016-04-26 Popular Metrics, Inc. System and method for determining audience characteristics of a music concert based on mobile phone tracking and mobile data transmissions
US9122749B2 (en) 2009-02-04 2015-09-01 Popular Metrics, Inc. Internet based system and method for wagering on an artist
US9323836B2 (en) 2008-02-11 2016-04-26 Popular Metrics, Inc. Internet based method and system for ranking artists using a popularity profile
KR100946983B1 (ko) * 2008-03-07 2010-03-10 김준식 스팸 처리 방법 및 시스템
US7996900B2 (en) 2008-03-14 2011-08-09 Microsoft Corporation Time travelling email messages after delivery
US8499063B1 (en) 2008-03-31 2013-07-30 Symantec Corporation Uninstall and system performance based software application reputation
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8200587B2 (en) * 2008-04-07 2012-06-12 Microsoft Corporation Techniques to filter media content based on entity reputation
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
CN102077201A (zh) 2008-06-30 2011-05-25 网圣公司 用于网页的动态及实时归类的***及方法
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US8825769B2 (en) * 2008-06-30 2014-09-02 Aol Inc. Systems and methods for reporter-based filtering of electronic communications and messages
US8224755B2 (en) * 2008-07-07 2012-07-17 International Business Machines Corporation Socially derived, graduated access control in collaboration environments
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US8943200B2 (en) * 2008-08-05 2015-01-27 At&T Intellectual Property I, L.P. Method and apparatus for reducing unwanted traffic between peer networks
US10027688B2 (en) 2008-08-11 2018-07-17 Damballa, Inc. Method and system for detecting malicious and/or botnet-related domain names
US20100057895A1 (en) * 2008-08-29 2010-03-04 At& T Intellectual Property I, L.P. Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US9383911B2 (en) 2008-09-15 2016-07-05 Palantir Technologies, Inc. Modal-less interface enhancements
US8161155B2 (en) * 2008-09-29 2012-04-17 At&T Intellectual Property I, L.P. Filtering unwanted data traffic via a per-customer blacklist
US8413251B1 (en) 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
US8874662B2 (en) * 2008-10-17 2014-10-28 Alan Graham Method and apparatus for controlling unsolicited messages in a messaging network using an authoritative domain name server
US8863268B2 (en) 2008-10-29 2014-10-14 Dell Products, Lp Security module and method within an information handling system
US8370673B2 (en) * 2008-10-30 2013-02-05 Dell Products, Lp System and method of utilizing resources within an information handling system
US8037333B2 (en) 2008-10-31 2011-10-11 Dell Products, Lp Information handling system with processing system, low-power processing system and shared resources
US8375435B2 (en) * 2008-12-19 2013-02-12 International Business Machines Corporation Host trust report based filtering mechanism in a reverse firewall
US20100161537A1 (en) * 2008-12-23 2010-06-24 At&T Intellectual Property I, L.P. System and Method for Detecting Email Spammers
US20100223093A1 (en) * 2009-02-27 2010-09-02 Hubbard Robert B System and method for intelligently monitoring subscriber's response to multimedia content
US8904520B1 (en) 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US9258269B1 (en) * 2009-03-25 2016-02-09 Symantec Corporation Methods and systems for managing delivery of email to local recipients using local reputations
US8381289B1 (en) * 2009-03-31 2013-02-19 Symantec Corporation Communication-based host reputation system
US8978139B1 (en) * 2009-06-29 2015-03-10 Symantec Corporation Method and apparatus for detecting malicious software activity based on an internet resource information database
JP5147078B2 (ja) * 2009-07-01 2013-02-20 日本電信電話株式会社 アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム
US7930430B2 (en) 2009-07-08 2011-04-19 Xobni Corporation Systems and methods to provide assistance during address input
US8572191B2 (en) 2009-08-03 2013-10-29 Yahoo! Inc. Systems and methods for profile building
US9152952B2 (en) 2009-08-04 2015-10-06 Yahoo! Inc. Spam filtering and person profiles
US9021028B2 (en) 2009-08-04 2015-04-28 Yahoo! Inc. Systems and methods for spam filtering
US8214490B1 (en) * 2009-09-15 2012-07-03 Symantec Corporation Compact input compensating reputation data tracking mechanism
US9183544B2 (en) 2009-10-14 2015-11-10 Yahoo! Inc. Generating a relationship history
US9087323B2 (en) * 2009-10-14 2015-07-21 Yahoo! Inc. Systems and methods to automatically generate a signature block
CN102064992B (zh) * 2009-11-13 2012-11-28 中兴通讯股份有限公司 一种中继节点、中继节点的分布式网络及其组网方法
US8381291B2 (en) 2009-12-10 2013-02-19 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for mitigating email address harvest attacks by positively acknowledging email to invalid email addresses
US8578497B2 (en) * 2010-01-06 2013-11-05 Damballa, Inc. Method and system for detecting malware
US8826438B2 (en) 2010-01-19 2014-09-02 Damballa, Inc. Method and system for network-based detecting of malware from behavioral clustering
US8955131B2 (en) 2010-01-27 2015-02-10 Mcafee Inc. Method and system for proactive detection of malicious shared libraries via a remote reputation system
US20110185428A1 (en) * 2010-01-27 2011-07-28 Mcafee, Inc. Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains
US8474039B2 (en) 2010-01-27 2013-06-25 Mcafee, Inc. System and method for proactive detection and repair of malware memory infection via a remote memory reputation system
US8819826B2 (en) 2010-01-27 2014-08-26 Mcafee, Inc. Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation
US9098459B2 (en) * 2010-01-29 2015-08-04 Microsoft Technology Licensing, Llc Activity filtering based on trust ratings of network
US8719352B2 (en) * 2010-01-29 2014-05-06 Mcafee, Inc. Reputation management for network content classification
US8370902B2 (en) * 2010-01-29 2013-02-05 Microsoft Corporation Rescuing trusted nodes from filtering of untrusted network entities
US8341745B1 (en) 2010-02-22 2012-12-25 Symantec Corporation Inferring file and website reputations by belief propagation leveraging machine reputation
US8910279B2 (en) * 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
DE102010011806A1 (de) * 2010-03-18 2011-09-22 Prosiebensat.1 Tv Deutschland Gmbh Dateiübertragungssystem
US8856165B1 (en) * 2010-03-26 2014-10-07 Google Inc. Ranking of users who report abuse
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8117506B2 (en) * 2010-05-21 2012-02-14 Research In Motion Limited Apparatus, and associated method, for reporting delayed communication of data messages
US8510836B1 (en) 2010-07-06 2013-08-13 Symantec Corporation Lineage-based reputation system
US9147071B2 (en) 2010-07-20 2015-09-29 Mcafee, Inc. System and method for proactive detection of malware device drivers via kernel forensic behavioral monitoring and a back-end reputation system
US9516058B2 (en) 2010-08-10 2016-12-06 Damballa, Inc. Method and system for determining whether domain names are legitimate or malicious
US9536089B2 (en) 2010-09-02 2017-01-03 Mcafee, Inc. Atomic detection and repair of kernel memory
US9235586B2 (en) 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
AU2011305214B2 (en) * 2010-09-24 2014-12-11 Verisign, Inc. IP prioritization and scoring system for DDoS detection and mitigation
US9148432B2 (en) * 2010-10-12 2015-09-29 Microsoft Technology Licensing, Llc Range weighted internet protocol address blacklist
US8615605B2 (en) 2010-10-22 2013-12-24 Microsoft Corporation Automatic identification of travel and non-travel network addresses
US8990316B1 (en) 2010-11-05 2015-03-24 Amazon Technologies, Inc. Identifying message deliverability problems using grouped message characteristics
US8695092B2 (en) * 2010-12-06 2014-04-08 Microsoft Corporation Host IP reputation
US8863291B2 (en) 2011-01-20 2014-10-14 Microsoft Corporation Reputation checking of executable programs
US8631489B2 (en) 2011-02-01 2014-01-14 Damballa, Inc. Method and system for detecting malicious domain names at an upper DNS hierarchy
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US8650287B2 (en) * 2011-04-27 2014-02-11 Mcafee, Inc. Local reputation to adjust sensitivity of behavioral detection system
US9547693B1 (en) 2011-06-23 2017-01-17 Palantir Technologies Inc. Periodic database search manager for multiple data sources
US9106680B2 (en) * 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US9092491B2 (en) * 2011-07-11 2015-07-28 International Business Machines Corporation Searching documentation across interconnected nodes in a distributed network
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US8887238B2 (en) 2011-12-07 2014-11-11 Time Warner Cable Enterprises Llc Mechanism for establishing reputation in a network environment
US9922190B2 (en) 2012-01-25 2018-03-20 Damballa, Inc. Method and system for detecting DGA-based malware
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US8719356B2 (en) 2012-04-17 2014-05-06 Return Path, Inc Methods, systems, and computer readable media for monitoring deliverability of electronic mail based on subscriber and seed deliverability data
WO2013168158A1 (en) * 2012-05-08 2013-11-14 Site Black Box Ltd. Centralized device reputation center
RU2486585C1 (ru) * 2012-05-16 2013-06-27 Общество С Ограниченной Ответственностью "Яндекс" Система и способ сбора и управления профилями интернет-пользователей
US10116696B2 (en) * 2012-05-22 2018-10-30 Sri International Network privilege manager for a dynamically programmable computer network
US8839401B2 (en) 2012-06-07 2014-09-16 Proofpoint, Inc. Malicious message detection and processing
US9241009B1 (en) 2012-06-07 2016-01-19 Proofpoint, Inc. Malicious message detection and processing
US9338112B2 (en) * 2012-07-12 2016-05-10 Microsoft Technology Licensing, Llc Safety protocols for messaging service-enabled cloud services
US8938804B2 (en) * 2012-07-12 2015-01-20 Telcordia Technologies, Inc. System and method for creating BGP route-based network traffic profiles to detect spoofed traffic
US9124472B1 (en) 2012-07-25 2015-09-01 Symantec Corporation Providing file information to a client responsive to a file download stability prediction
US10547674B2 (en) 2012-08-27 2020-01-28 Help/Systems, Llc Methods and systems for network flow analysis
US9166994B2 (en) 2012-08-31 2015-10-20 Damballa, Inc. Automation discovery to identify malicious activity
US10084806B2 (en) 2012-08-31 2018-09-25 Damballa, Inc. Traffic simulation to identify malicious activity
US9680861B2 (en) 2012-08-31 2017-06-13 Damballa, Inc. Historical analysis to identify malicious activity
US9894088B2 (en) 2012-08-31 2018-02-13 Damballa, Inc. Data mining to identify malicious activity
US8910282B2 (en) * 2012-09-04 2014-12-09 Jonathan Somers System and method for protecting devices on dynamically configured network
US9602539B1 (en) * 2012-09-28 2017-03-21 Palo Alto Networks, Inc. Externally defined objects in security policy
US10129270B2 (en) * 2012-09-28 2018-11-13 Level 3 Communications, Llc Apparatus, system and method for identifying and mitigating malicious network threats
US8918473B1 (en) * 2012-10-09 2014-12-23 Whatsapp Inc. System and method for detecting unwanted content
US9565213B2 (en) * 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9348677B2 (en) 2012-10-22 2016-05-24 Palantir Technologies Inc. System and method for batch evaluation programs
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US20140181221A1 (en) * 2012-12-21 2014-06-26 Longsand Limited Analyzing a message using location-based processing
US10140664B2 (en) 2013-03-14 2018-11-27 Palantir Technologies Inc. Resolving similar entities from a transaction database
US8973140B2 (en) * 2013-03-14 2015-03-03 Bank Of America Corporation Handling information security incidents
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US8924388B2 (en) 2013-03-15 2014-12-30 Palantir Technologies Inc. Computer-implemented systems and methods for comparing and associating objects
US8868486B2 (en) 2013-03-15 2014-10-21 Palantir Technologies Inc. Time-sensitive cube
US8909656B2 (en) 2013-03-15 2014-12-09 Palantir Technologies Inc. Filter chains with associated multipath views for exploring large data sets
US8799799B1 (en) 2013-05-07 2014-08-05 Palantir Technologies Inc. Interactive geospatial map
US9571511B2 (en) 2013-06-14 2017-02-14 Damballa, Inc. Systems and methods for traffic classification
US9065833B2 (en) 2013-07-10 2015-06-23 Microsoft Technology Licensing, Llc Outbound IP address reputation control and repair
US9455989B2 (en) * 2013-07-10 2016-09-27 Microsoft Technology Licensing, Llc Automatic isolation and detection of outbound spam
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US9116975B2 (en) 2013-10-18 2015-08-25 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive simultaneous querying of multiple data stores
US10805251B2 (en) * 2013-10-30 2020-10-13 Mesh Labs Inc. Method and system for filtering electronic communications
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
WO2015084327A1 (en) * 2013-12-03 2015-06-11 Hewlett-Packard Development Company, L.P. Security action of network packet based on signature and reputation
US9105000B1 (en) 2013-12-10 2015-08-11 Palantir Technologies Inc. Aggregating data from a plurality of data sources
US10579647B1 (en) 2013-12-16 2020-03-03 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US10025834B2 (en) 2013-12-16 2018-07-17 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US9467461B2 (en) 2013-12-21 2016-10-11 Akamai Technologies Inc. Countering security threats with the domain name system
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US9596264B2 (en) 2014-02-18 2017-03-14 Proofpoint, Inc. Targeted attack protection using predictive sandboxing
US8935201B1 (en) 2014-03-18 2015-01-13 Palantir Technologies Inc. Determining and extracting changed data from a data source
US9836580B2 (en) 2014-03-21 2017-12-05 Palantir Technologies Inc. Provider portal
US9237426B2 (en) * 2014-03-25 2016-01-12 Location Labs, Inc. Device messaging attack detection and control system and method
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9319382B2 (en) 2014-07-14 2016-04-19 Cautela Labs, Inc. System, apparatus, and method for protecting a network using internet protocol reputation information
US20160026923A1 (en) 2014-07-22 2016-01-28 Palantir Technologies Inc. System and method for determining a propensity of entity to take a specified action
US9390086B2 (en) 2014-09-11 2016-07-12 Palantir Technologies Inc. Classification system with methodology for efficient verification
US9070088B1 (en) 2014-09-16 2015-06-30 Trooly Inc. Determining trustworthiness and compatibility of a person
US10462156B2 (en) * 2014-09-24 2019-10-29 Mcafee, Llc Determining a reputation of data using a data visa
US9785328B2 (en) 2014-10-06 2017-10-10 Palantir Technologies Inc. Presentation of multivariate data on a graphical user interface of a computing system
US9229952B1 (en) 2014-11-05 2016-01-05 Palantir Technologies, Inc. History preserving data pipeline system and method
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US9935861B2 (en) * 2014-11-14 2018-04-03 Kik Interactive Inc. Method, system and apparatus for detecting instant message spam
US9942182B2 (en) * 2014-11-17 2018-04-10 At&T Intellectual Property I, L.P. System and method for cloud based IP mobile messaging spam detection and defense
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
CN113190495A (zh) 2014-12-08 2021-07-30 安博科技有限公司 从远程网络区域进行内容检索的***及方法
US9483546B2 (en) 2014-12-15 2016-11-01 Palantir Technologies Inc. System and method for associating related records to common entities across multiple lists
US9348920B1 (en) 2014-12-22 2016-05-24 Palantir Technologies Inc. Concept indexing among database of documents using machine learning techniques
US10552994B2 (en) 2014-12-22 2020-02-04 Palantir Technologies Inc. Systems and interactive user interfaces for dynamic retrieval, analysis, and triage of data items
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US9621575B1 (en) * 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9817563B1 (en) 2014-12-29 2017-11-14 Palantir Technologies Inc. System and method of generating data points from one or more data stores of data items for chart creation and manipulation
US9335911B1 (en) 2014-12-29 2016-05-10 Palantir Technologies Inc. Interactive user interface for dynamic data analysis exploration and query processing
US11302426B1 (en) 2015-01-02 2022-04-12 Palantir Technologies Inc. Unified data interface and system
CN113225369A (zh) 2015-01-06 2021-08-06 安博科技有限公司 用于中立应用程序编程接口的***和方法
EP3251301A4 (en) 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
US9727560B2 (en) 2015-02-25 2017-08-08 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US10476947B1 (en) 2015-03-02 2019-11-12 F5 Networks, Inc Methods for managing web applications and devices thereof
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US9891808B2 (en) 2015-03-16 2018-02-13 Palantir Technologies Inc. Interactive user interfaces for location-based data analysis
US9930065B2 (en) 2015-03-25 2018-03-27 University Of Georgia Research Foundation, Inc. Measuring, categorizing, and/or mitigating malware distribution paths
CN107637037B (zh) * 2015-04-07 2021-09-28 安博科技有限公司 用于全局虚拟网络中的虚拟接口和高级智能路由的***和方法
US11616806B1 (en) 2015-05-08 2023-03-28 F5, Inc. Methods for protecting web based resources from D/DoS attacks and devices thereof
US10103953B1 (en) 2015-05-12 2018-10-16 Palantir Technologies Inc. Methods and systems for analyzing entity performance
CN106302318A (zh) 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 一种网站攻击防御方法及装置
US11363035B2 (en) * 2015-05-22 2022-06-14 Fisher-Rosemount Systems, Inc. Configurable robustness agent in a plant security system
WO2016195644A1 (en) * 2015-05-29 2016-12-08 Hewlett Packard Enterprise Development Lp Potential blocking impacts
CN107925594B (zh) 2015-06-11 2020-12-29 安博科技有限公司 用于网络挂毯多协议集成的***和方法
US10628834B1 (en) 2015-06-16 2020-04-21 Palantir Technologies Inc. Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces
US9418337B1 (en) 2015-07-21 2016-08-16 Palantir Technologies Inc. Systems and models for data analytics
US9392008B1 (en) 2015-07-23 2016-07-12 Palantir Technologies Inc. Systems and methods for identifying information related to payment card breaches
US9996595B2 (en) 2015-08-03 2018-06-12 Palantir Technologies, Inc. Providing full data provenance visualization for versioned datasets
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US9600146B2 (en) 2015-08-17 2017-03-21 Palantir Technologies Inc. Interactive geospatial map
US9671776B1 (en) 2015-08-20 2017-06-06 Palantir Technologies Inc. Quantifying, tracking, and anticipating risk at a manufacturing facility, taking deviation type and staffing conditions into account
US9485265B1 (en) 2015-08-28 2016-11-01 Palantir Technologies Inc. Malicious activity detection system capable of efficiently processing data accessed from databases and generating alerts for display in interactive user interfaces
US10706434B1 (en) 2015-09-01 2020-07-07 Palantir Technologies Inc. Methods and systems for determining location information
US9639580B1 (en) 2015-09-04 2017-05-02 Palantir Technologies, Inc. Computer-implemented systems and methods for data management and visualization
US9984428B2 (en) 2015-09-04 2018-05-29 Palantir Technologies Inc. Systems and methods for structuring data from unstructured electronic data files
US9576015B1 (en) 2015-09-09 2017-02-21 Palantir Technologies, Inc. Domain-specific language for dataset transformations
US9424669B1 (en) 2015-10-21 2016-08-23 Palantir Technologies Inc. Generating graphical representations of event participation flow
US10581902B1 (en) * 2015-11-30 2020-03-03 F5 Networks, Inc. Methods for mitigating distributed denial of service attacks and devices thereof
US10223429B2 (en) 2015-12-01 2019-03-05 Palantir Technologies Inc. Entity data attribution using disparate data sets
US10706056B1 (en) 2015-12-02 2020-07-07 Palantir Technologies Inc. Audit log report generator
EP4236264A3 (en) 2015-12-11 2023-11-08 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
US9760556B1 (en) 2015-12-11 2017-09-12 Palantir Technologies Inc. Systems and methods for annotating and linking electronic documents
US9514414B1 (en) 2015-12-11 2016-12-06 Palantir Technologies Inc. Systems and methods for identifying and categorizing electronic documents through machine learning
US10114884B1 (en) 2015-12-16 2018-10-30 Palantir Technologies Inc. Systems and methods for attribute analysis of one or more databases
US10834110B1 (en) 2015-12-18 2020-11-10 F5 Networks, Inc. Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof
US10373099B1 (en) 2015-12-18 2019-08-06 Palantir Technologies Inc. Misalignment detection system for efficiently processing database-stored data and automatically generating misalignment information for display in interactive user interfaces
US10871878B1 (en) 2015-12-29 2020-12-22 Palantir Technologies Inc. System log analysis and object user interaction correlation system
US9792020B1 (en) 2015-12-30 2017-10-17 Palantir Technologies Inc. Systems for collecting, aggregating, and storing data, generating interactive user interfaces for analyzing data, and generating alerts based upon collected data
US10397250B1 (en) 2016-01-21 2019-08-27 F5 Networks, Inc. Methods for detecting remote access trojan malware and devices thereof
US10698938B2 (en) 2016-03-18 2020-06-30 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
US9652139B1 (en) 2016-04-06 2017-05-16 Palantir Technologies Inc. Graphical representation of an output
EP3449353B1 (en) 2016-04-26 2021-11-24 Umbra Technologies Ltd. Data beacon pulsers powered by information slingshot
US10068199B1 (en) 2016-05-13 2018-09-04 Palantir Technologies Inc. System to catalogue tracking data
US10007674B2 (en) 2016-06-13 2018-06-26 Palantir Technologies Inc. Data revision control in large-scale data analytic systems
US10545975B1 (en) 2016-06-22 2020-01-28 Palantir Technologies Inc. Visual analysis of data using sequenced dataset reduction
US10909130B1 (en) 2016-07-01 2021-02-02 Palantir Technologies Inc. Graphical user interface for a database system
US10410006B2 (en) 2016-08-15 2019-09-10 Blackberry Limited Method and apparatus for automatically storing and applying permissions to documents attached to text-based messages
US10432652B1 (en) 2016-09-20 2019-10-01 F5 Networks, Inc. Methods for detecting and mitigating malicious network behavior and devices thereof
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US10552002B1 (en) 2016-09-27 2020-02-04 Palantir Technologies Inc. User interface based variable machine modeling
US10726507B1 (en) 2016-11-11 2020-07-28 Palantir Technologies Inc. Graphical representation of a complex task
US9842338B1 (en) 2016-11-21 2017-12-12 Palantir Technologies Inc. System to identify vulnerable card readers
US10318630B1 (en) 2016-11-21 2019-06-11 Palantir Technologies Inc. Analysis of large bodies of textual data
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11250425B1 (en) 2016-11-30 2022-02-15 Palantir Technologies Inc. Generating a statistic using electronic transaction data
GB201621434D0 (en) 2016-12-16 2017-02-01 Palantir Technologies Inc Processing sensor logs
US9886525B1 (en) 2016-12-16 2018-02-06 Palantir Technologies Inc. Data item aggregate probability analysis system
US10249033B1 (en) 2016-12-20 2019-04-02 Palantir Technologies Inc. User interface for managing defects
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10360238B1 (en) 2016-12-22 2019-07-23 Palantir Technologies Inc. Database systems and user interfaces for interactive data association, analysis, and presentation
US11373752B2 (en) 2016-12-22 2022-06-28 Palantir Technologies Inc. Detection of misuse of a benefit system
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
US10762471B1 (en) 2017-01-09 2020-09-01 Palantir Technologies Inc. Automating management of integrated workflows based on disparate subsidiary data sources
US10133621B1 (en) 2017-01-18 2018-11-20 Palantir Technologies Inc. Data analysis system to facilitate investigative process
US10509844B1 (en) 2017-01-19 2019-12-17 Palantir Technologies Inc. Network graph parser
US10515109B2 (en) 2017-02-15 2019-12-24 Palantir Technologies Inc. Real-time auditing of industrial equipment condition
US10733378B2 (en) * 2017-03-17 2020-08-04 Baydin, Inc. Analysis of message quality in a networked computer system
US10581954B2 (en) 2017-03-29 2020-03-03 Palantir Technologies Inc. Metric collection and aggregation for distributed software services
US10866936B1 (en) 2017-03-29 2020-12-15 Palantir Technologies Inc. Model object management and storage system
US10133783B2 (en) 2017-04-11 2018-11-20 Palantir Technologies Inc. Systems and methods for constraint driven database searching
US11019076B1 (en) * 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US10563990B1 (en) 2017-05-09 2020-02-18 Palantir Technologies Inc. Event-based route planning
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
US10606872B1 (en) 2017-05-22 2020-03-31 Palantir Technologies Inc. Graphical user interface for a database system
JP6504230B2 (ja) * 2017-05-26 2019-04-24 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
US10795749B1 (en) 2017-05-31 2020-10-06 Palantir Technologies Inc. Systems and methods for providing fault analysis user interface
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US10425444B2 (en) * 2017-06-07 2019-09-24 Bae Systems Applied Intelligence Us Corp. Social engineering attack prevention
US10956406B2 (en) 2017-06-12 2021-03-23 Palantir Technologies Inc. Propagated deletion of database records and derived data
US11216762B1 (en) 2017-07-13 2022-01-04 Palantir Technologies Inc. Automated risk visualization using customer-centric data analysis
US10430444B1 (en) 2017-07-24 2019-10-01 Palantir Technologies Inc. Interactive geospatial map and geospatial visualization systems
US11122057B2 (en) * 2017-09-01 2021-09-14 Open Text Holdings, Inc. Systems, methods and computer program products for ingress email security
CN109474509B (zh) * 2017-09-07 2022-07-12 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
US11314721B1 (en) 2017-12-07 2022-04-26 Palantir Technologies Inc. User-interactive defect analysis for root cause
US10877984B1 (en) 2017-12-07 2020-12-29 Palantir Technologies Inc. Systems and methods for filtering and visualizing large scale datasets
US10769171B1 (en) 2017-12-07 2020-09-08 Palantir Technologies Inc. Relationship analysis and mapping for interrelated multi-layered datasets
US11263382B1 (en) 2017-12-22 2022-03-01 Palantir Technologies Inc. Data normalization and irregularity detection system
CN108282394B (zh) * 2018-01-09 2020-09-25 论客科技(广州)有限公司 一种发信人的信誉值生成方法与过滤垃圾邮件的方法
EP3741086B1 (en) * 2018-01-17 2023-06-21 Byos Inc. Device and method for securing a network connection
US11539740B1 (en) 2018-02-02 2022-12-27 F5, Inc. Methods for protecting CPU during DDoS attack and devices thereof
US10877654B1 (en) 2018-04-03 2020-12-29 Palantir Technologies Inc. Graphical user interfaces for optimizations
US10754822B1 (en) 2018-04-18 2020-08-25 Palantir Technologies Inc. Systems and methods for ontology migration
US10885021B1 (en) 2018-05-02 2021-01-05 Palantir Technologies Inc. Interactive interpreter and graphical user interface
US10754946B1 (en) 2018-05-08 2020-08-25 Palantir Technologies Inc. Systems and methods for implementing a machine learning approach to modeling entity behavior
US11119630B1 (en) 2018-06-19 2021-09-14 Palantir Technologies Inc. Artificial intelligence assisted evaluations and user interface for same
KR102585874B1 (ko) * 2018-07-11 2023-10-06 삼성전자주식회사 Sdn네트워크에서 라우팅 제어 장치 및 방법
US11126638B1 (en) 2018-09-13 2021-09-21 Palantir Technologies Inc. Data visualization and parsing system
US11374977B2 (en) * 2018-09-20 2022-06-28 Forcepoint Llc Endpoint risk-based network protection
US11294928B1 (en) 2018-10-12 2022-04-05 Palantir Technologies Inc. System architecture for relating and linking data objects
US11044253B2 (en) * 2018-10-31 2021-06-22 Bank Of America Corporation MAC authentication bypass endpoint database access control
CN110427540B (zh) * 2019-07-30 2021-11-30 国家计算机网络与信息安全管理中心 一种确定ip地址责任主体的实现方法及***
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof
US11477234B2 (en) * 2020-02-28 2022-10-18 Abnormal Security Corporation Federated database for establishing and tracking risk of interactions with third parties
US20220286419A1 (en) * 2021-03-02 2022-09-08 Proofpoint, Inc. System and method for improving detection of bad content by analyzing reported content

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341315A (ja) * 1999-05-31 2000-12-08 Ntt Data Corp 電子データの追跡方法及びシステム、記録媒体
JP2002185539A (ja) * 2000-12-15 2002-06-28 Fujitsu Ltd 不正侵入防御機能を有するip通信ネットワークシステム
WO2002067512A1 (fr) * 2001-02-19 2002-08-29 Fujitsu Limited Technique de filtrage de paquets et systeme securise de communication de paquets
JP2002314588A (ja) * 2001-04-17 2002-10-25 Mitsubishi Electric Corp ポリシー定義の配布方法および設定方法
JP2003134145A (ja) * 2001-10-22 2003-05-09 Fujitsu Ltd サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
JP2004086880A (ja) * 2002-06-28 2004-03-18 Oki Electric Ind Co Ltd 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法

Family Cites Families (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837798A (en) 1986-06-02 1989-06-06 American Telephone And Telegraph Company Communication system having unified messaging
US5627764A (en) 1991-10-04 1997-05-06 Banyan Systems, Inc. Automatic electronic messaging system with feedback and work flow administration
EP0569950B1 (en) * 1992-05-11 1999-12-08 Fuji Photo Film Co., Ltd. Molded articles for photographic photosensitive materials
US5634005A (en) * 1992-11-09 1997-05-27 Kabushiki Kaisha Toshiba System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content
US5740231A (en) 1994-09-16 1998-04-14 Octel Communications Corporation Network-based multimedia communications and directory system and method of operation
US5742905A (en) 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5937162A (en) * 1995-04-06 1999-08-10 Exactis.Com, Inc. Method and apparatus for high volume e-mail delivery
WO1996035994A1 (en) 1995-05-08 1996-11-14 Compuserve Incorporated Rules based electronic message management system
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5623600A (en) 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5771355A (en) 1995-12-21 1998-06-23 Intel Corporation Transmitting electronic mail by either reference or value at file-replication points to minimize costs
AU1754397A (en) 1996-01-26 1997-08-20 Ex Machina, Inc. System and method for transmission of data
US6075863A (en) 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US5937161A (en) * 1996-04-12 1999-08-10 Usa.Net, Inc. Electronic message forwarding system
US6453327B1 (en) 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US6014429A (en) * 1996-08-12 2000-01-11 Lucent Technologies, Inc. Two-way wireless messaging system with transaction server
US5832208A (en) 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5905777A (en) 1996-09-27 1999-05-18 At&T Corp. E-mail paging system
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5796948A (en) 1996-11-12 1998-08-18 Cohen; Elliot D. Offensive message interceptor for computers
US6146026A (en) * 1996-12-27 2000-11-14 Canon Kabushiki Kaisha System and apparatus for selectively publishing electronic-mail
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5844969A (en) 1997-01-23 1998-12-01 At&T Corp. Communication system, method and device for remotely re-transmitting received electronic mail directed to a destination terminal to a new destination terminal
EP0963646A4 (en) 1997-02-25 2000-06-07 Intervoice Lp E-MAIL SERVER FOR CONTROLLING TIME AND FILTERING MESSAGES
US6147987A (en) 1997-04-08 2000-11-14 3Com Corporation Supporting load sharing across multiple network access servers
US5991758A (en) * 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
WO1998058476A1 (en) 1997-06-17 1998-12-23 Telecom Wireless Solutions, Inc. System and process for allowing wireless messaging
US6061718A (en) 1997-07-23 2000-05-09 Ericsson Inc. Electronic mail delivery system in wired or wireless communications system
AU8759098A (en) 1997-07-24 1999-02-16 Tumbleweed Communications Corporation E-mail firewall with stored key encryption/decryption
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US6073165A (en) * 1997-07-29 2000-06-06 Jfax Communications, Inc. Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver
WO1999006929A2 (en) 1997-08-03 1999-02-11 At & T Corp. An extensible proxy framework for e-mail agents
US6249805B1 (en) * 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
JP3439330B2 (ja) 1997-09-25 2003-08-25 日本電気株式会社 電子メールサーバ
US6470386B1 (en) * 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US6138146A (en) 1997-09-29 2000-10-24 Ericsson Inc. Electronic mail forwarding system and method
US6023723A (en) 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US5968117A (en) 1998-01-20 1999-10-19 Aurora Communications Exchange Ltd. Device and system to facilitate accessing electronic mail from remote user-interface devices
JP3884851B2 (ja) 1998-01-28 2007-02-21 ユニデン株式会社 通信システムおよびこれに用いられる無線通信端末装置
US6301245B1 (en) 1998-06-09 2001-10-09 Unisys Corporation Universal Messaging system providing integrated voice, data and fax messaging services to PC/web-based clients, including a large object server for efficiently distributing voice/fax messages to web-based clients
US6404762B1 (en) * 1998-06-09 2002-06-11 Unisys Corporation Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a session manager for maintaining a session between a messaging platform and the web-based clients
WO1999065256A2 (en) 1998-06-10 1999-12-16 Logica, Inc. System and method for delivering e-mail notification to mobile phones
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US6317751B1 (en) * 1998-09-28 2001-11-13 Merrill Lynch & Co., Inc. Compliance archival data process and system
US6249807B1 (en) 1998-11-17 2001-06-19 Kana Communications, Inc. Method and apparatus for performing enterprise email management
US6389276B1 (en) 1998-12-23 2002-05-14 Bell Atlantic Mobile Systems and methods for providing voice mail notification from a separate voice mail system to mobile telephone
US6118856A (en) * 1998-12-28 2000-09-12 Nortel Networks Corporation Method and apparatus for automatically forwarding an email message or portion thereof to a remote device
US6654787B1 (en) 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
KR100285122B1 (ko) 1999-01-13 2001-03-15 이수복 인터넷 전자우편 부가 서비스 시스템
US6442589B1 (en) * 1999-01-14 2002-08-27 Fujitsu Limited Method and system for sorting and forwarding electronic messages and other data
US6574658B1 (en) 1999-01-29 2003-06-03 Lucent Technologies Inc. System and method for secure classification of electronic mail
GB2347053A (en) 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
JP3170491B2 (ja) 1999-03-29 2001-05-28 松下電送システム株式会社 画像通信装置及びサーバ装置並びに能力交換方法
US6434601B1 (en) 1999-03-31 2002-08-13 Micron Technology, Inc. Pre test electronic mail process
US6438583B1 (en) * 1999-06-23 2002-08-20 Re-Route Corporation System and method for re-routing of e-mail messages
CA2383609A1 (en) 1999-09-01 2001-03-08 Peter L. Katsikas System for eliminating unauthorized electronic mail
US6711618B1 (en) 1999-09-03 2004-03-23 Cisco Technology, Inc. Apparatus and method for providing server state and attribute management for voice enabled web applications
JP3852814B2 (ja) * 1999-09-24 2006-12-06 富士通株式会社 プロファイル作成方法及びシステム
US6513045B1 (en) * 1999-11-17 2003-01-28 International Business Machines Corporation Method and an apparatus for providing cross product automated user assistance in the planning, configuration, and management of information systems
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US6363489B1 (en) * 1999-11-29 2002-03-26 Forescout Technologies Inc. Method for automatic intrusion detection and deflection in a network
WO2001046867A1 (en) 1999-12-22 2001-06-28 Setnet Corp. Industrial capacity clustered mail server system and method
US7324948B2 (en) * 2000-01-14 2008-01-29 Carl Teo Balbach Context-specific contact information
US6691158B1 (en) * 2000-02-18 2004-02-10 Hewlett-Packard Development Company, L.P. E-service to manage contact information and track contact location
US6438215B1 (en) * 2000-02-29 2002-08-20 Ameritech Corporation Method and system for filter based message processing in a unified messaging system
US6691156B1 (en) 2000-03-10 2004-02-10 International Business Machines Corporation Method for restricting delivery of unsolicited E-mail
WO2001089174A2 (en) 2000-05-16 2001-11-22 America Online, Inc. E-mail sender identification
US6732185B1 (en) 2000-07-24 2004-05-04 Vignette Corporation Method and system for managing message pacing
US6779021B1 (en) 2000-07-28 2004-08-17 International Business Machines Corporation Method and system for predicting and managing undesirable electronic mail
US6650890B1 (en) 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6681633B2 (en) 2000-11-07 2004-01-27 Halliburton Energy Services, Inc. Spectral power ratio method and system for detecting drill bit failure and signaling surface operator
US6398276B1 (en) * 2001-04-12 2002-06-04 Herman L. Smith Bumper guard
US6957259B1 (en) * 2001-06-25 2005-10-18 Bellsouth Intellectual Property Corporation System and method for regulating emails by maintaining, updating and comparing the profile information for the email source to the target email statistics
CN1350247A (zh) * 2001-12-03 2002-05-22 上海交通大学 针对邮件内容的监管***
US20030182383A1 (en) * 2002-02-12 2003-09-25 Xiaopeng He Enterprise electronic mail filtering and notification system
EP1476819B1 (en) * 2002-02-19 2009-04-01 Postini, Inc. E-mail management services
US20060015942A1 (en) * 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) * 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20030217106A1 (en) * 2002-03-25 2003-11-20 Eytan Adar System and method for profiling clients within a system for harvesting community knowledge
US7177929B2 (en) * 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US20030220978A1 (en) * 2002-05-24 2003-11-27 Rhodes Michael J. System and method for message sender validation
US7516182B2 (en) * 2002-06-18 2009-04-07 Aol Llc Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses
JP4099439B2 (ja) * 2002-08-29 2008-06-11 株式会社東芝 メッセージ情報共有装置およびメッセージ情報共有方法
US7246121B2 (en) * 2002-10-02 2007-07-17 Hewlett-Packard Development Company, L.P. System and method for modifying new message retransmission within a system for harvesting community knowledge
US7072944B2 (en) * 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
US6910374B2 (en) 2002-10-08 2005-06-28 Carl E. Keller Borehole conductivity profiler
US20040083270A1 (en) * 2002-10-23 2004-04-29 David Heckerman Method and system for identifying junk e-mail
US7089241B1 (en) * 2003-01-24 2006-08-08 America Online, Inc. Classifier tuning based on data similarities
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US20040177120A1 (en) * 2003-03-07 2004-09-09 Kirsch Steven T. Method for filtering e-mail messages
US20050080857A1 (en) * 2003-10-09 2005-04-14 Kirsch Steven T. Method and system for categorizing and processing e-mails
WO2004081734A2 (en) * 2003-03-07 2004-09-23 Propel Software Corporation Method for filtering e-mail messages
US20050091319A1 (en) * 2003-10-09 2005-04-28 Kirsch Steven T. Database for receiving, storing and compiling information about email messages
US20050091320A1 (en) 2003-10-09 2005-04-28 Kirsch Steven T. Method and system for categorizing and processing e-mails
US7366761B2 (en) * 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US7206814B2 (en) * 2003-10-09 2007-04-17 Propel Software Corporation Method and system for categorizing and processing e-mails
US7320020B2 (en) * 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7287060B1 (en) * 2003-06-12 2007-10-23 Storage Technology Corporation System and method for rating unsolicited e-mail
US20050015626A1 (en) * 2003-07-15 2005-01-20 Chasin C. Scott System and method for identifying and filtering junk e-mail messages or spam based on URL content
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
GB2405229B (en) * 2003-08-19 2006-01-11 Sophos Plc Method and apparatus for filtering electronic mail
US20050055404A1 (en) * 2003-09-04 2005-03-10 Information Processing Corporation E-mail server registry and method
US20050060535A1 (en) 2003-09-17 2005-03-17 Bartas John Alexander Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments
US7610342B1 (en) * 2003-10-21 2009-10-27 Microsoft Corporation System and method for analyzing and managing spam e-mail
US7653695B2 (en) * 2004-02-17 2010-01-26 Ironport Systems, Inc. Collecting, aggregating, and managing information relating to electronic messages
US7444417B2 (en) * 2004-02-18 2008-10-28 Thusitha Jayawardena Distributed denial-of-service attack mitigation by selective black-holing in IP networks
US20050198159A1 (en) * 2004-03-08 2005-09-08 Kirsch Steven T. Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session
US8918466B2 (en) * 2004-03-09 2014-12-23 Tonny Yu System for email processing and analysis
US7716352B2 (en) * 2004-04-23 2010-05-11 The Board Of Trustees Of The University Of Illinois Method and system for retrieving information using an authentication web page
US7647321B2 (en) 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
JP4829223B2 (ja) * 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7610344B2 (en) * 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
US20060277259A1 (en) * 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
US7802304B2 (en) * 2006-03-07 2010-09-21 Cisco Technology, Inc. Method and system of providing an integrated reputation service

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341315A (ja) * 1999-05-31 2000-12-08 Ntt Data Corp 電子データの追跡方法及びシステム、記録媒体
JP2002185539A (ja) * 2000-12-15 2002-06-28 Fujitsu Ltd 不正侵入防御機能を有するip通信ネットワークシステム
WO2002067512A1 (fr) * 2001-02-19 2002-08-29 Fujitsu Limited Technique de filtrage de paquets et systeme securise de communication de paquets
JP2002314588A (ja) * 2001-04-17 2002-10-25 Mitsubishi Electric Corp ポリシー定義の配布方法および設定方法
JP2003134145A (ja) * 2001-10-22 2003-05-09 Fujitsu Ltd サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
JP2004086880A (ja) * 2002-06-28 2004-03-18 Oki Electric Ind Co Ltd 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法

Also Published As

Publication number Publication date
US20060031483A1 (en) 2006-02-09
US20080016167A1 (en) 2008-01-17
AU2005248858A1 (en) 2005-12-08
KR101150747B1 (ko) 2012-06-08
EP1761863A2 (en) 2007-03-14
US20070250644A1 (en) 2007-10-25
US7668951B2 (en) 2010-02-23
CN101288060A (zh) 2008-10-15
US7676566B2 (en) 2010-03-09
KR20070065267A (ko) 2007-06-22
AU2005248858B8 (en) 2011-05-26
WO2005116851A3 (en) 2007-04-19
US20120030302A1 (en) 2012-02-02
US8037144B2 (en) 2011-10-11
CN101288060B (zh) 2012-11-07
US8001268B2 (en) 2011-08-16
US8346880B2 (en) 2013-01-01
WO2005116851A2 (en) 2005-12-08
US20070282952A1 (en) 2007-12-06
US7792909B2 (en) 2010-09-07
US7788359B2 (en) 2010-08-31
US20070208817A1 (en) 2007-09-06
JP2008501296A (ja) 2008-01-17
EP1761863A4 (en) 2009-11-18
AU2005248858B2 (en) 2011-04-14
US20070162587A1 (en) 2007-07-12
CA2564533A1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
JP4829223B2 (ja) 電子メッセージソース評判情報システム
EP3206364B1 (en) Message authenticity and risk assessment
US10326779B2 (en) Reputation-based threat protection
US10212188B2 (en) Trusted communication network
US8738708B2 (en) Bounce management in a trusted communication network
US9143476B2 (en) Real-time classification of email message traffic
US8566938B1 (en) System and method for electronic message analysis for phishing detection
US8849921B2 (en) Method and apparatus for creating predictive filters for messages
US20060130147A1 (en) Method and system for detecting and stopping illegitimate communication attempts on the internet
US20080250106A1 (en) Use of Acceptance Methods for Accepting Email and Messages
JP2009515426A (ja) 高信頼性通信ネットワーク
US20050188077A1 (en) Method of tracking and authenticating e-mails

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080801

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100708

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100730

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110506

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110524

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110624

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4829223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250