JP2004523012A - A system to filter out unauthorized email - Google Patents
A system to filter out unauthorized email Download PDFInfo
- Publication number
- JP2004523012A JP2004523012A JP2001520583A JP2001520583A JP2004523012A JP 2004523012 A JP2004523012 A JP 2004523012A JP 2001520583 A JP2001520583 A JP 2001520583A JP 2001520583 A JP2001520583 A JP 2001520583A JP 2004523012 A JP2004523012 A JP 2004523012A
- Authority
- JP
- Japan
- Prior art keywords
- asl
- sender
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000004458 analytical method Methods 0.000 claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 24
- 238000012790 confirmation Methods 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 7
- 238000001914 filtration Methods 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 claims 2
- 230000000717 retained effect Effects 0.000 claims 1
- 230000009471 action Effects 0.000 abstract description 10
- 230000002452 interceptive effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 36
- 230000004044 response Effects 0.000 description 17
- 238000007726 management method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 4
- 230000007717 exclusion Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 102100024412 GTPase IMAP family member 4 Human genes 0.000 description 1
- 101000833375 Homo sapiens GTPase IMAP family member 4 Proteins 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 235000013372 meat Nutrition 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】ネットワークでユーザに送信された権限が与えられていない電子メールを排除するシステム
【解決手段】ネットワークでユーザに送信された権限が与えられていない電子メールを排除するシステムは、ネットワークとユーザに送信された電子メールを受信するユーザの電子メールクライアント(101)との間に接続された電子メール受信サーバ(104)を備え、送信者のアドレスが「権限が与えられた送信者」リスト(ASLリスト)に保存されているどの送信者のアドレスにも一致しないような電子メールを拒絶するようになっている。ASLリストは、スパム処理モジュールと共に使用可能なASLデータベース(203a)の中のASLマネージャ(211)に保存される。リダイレクタモジュール(202)は、確認の要求をスパム処理モジュールに送信することに関して、送信者のアドレスがASLリストのどの権限が与えられた送信者アドレスにも一致しない場合にはその電子メールを拒絶する。リダイレクタモジュールによって拒絶された電子メールは、ウェブベースメッセージモジュール(WBM)(204、205)に転送され、このモジュールは送信者が受信者にとって正当な電子メール送信者であることを確認するためにメッセージを送信者に送信する。もし送信者がステータスを確認するためにログオンすれば、WBMモジュールは、確認行為が機械的なプログラムによって実行されないことを保証するために人間だけが行なうことができる相互対話手続きを実行する。ASLマネージャは、送信された電子メール、受信された電子メール、ユーザによって保存されたコンタクトリスト、ユーザ優先入力、サード・パーティのプログラム等を含む様々な電子メール利用ソースの分析から収集された送信者アドレスデータに基づいたASLリストを管理する。A system for excluding unauthorized e-mail sent to a user in a network is provided. The system includes a network and a user. An e-mail receiving server (104) connected to an e-mail client (101) of a user who receives an e-mail transmitted to the user, and the address of the sender is set to an "authorized sender" list ( Emails that do not match any of the sender's addresses stored in the (ASL list) are rejected. The ASL list is stored in the ASL manager (211) in the ASL database (203a) available with the spam processing module. The redirector module (202) rejects the e-mail for sending a confirmation request to the spam processing module if the sender's address does not match any authorized sender address in the ASL list. . The email rejected by the redirector module is forwarded to a web-based message module (WBM) (204, 205), which sends a message to confirm that the sender is a valid email sender for the recipient. To the sender. If the sender logs on to confirm status, the WBM module performs an interactive procedure that can only be performed by humans to ensure that the confirmation action is not performed by a mechanical program. The ASL Manager can collect senders from the analysis of various email usage sources, including emails sent, emails received, contact lists saved by users, user preferences, third party programs, etc. Manages ASL list based on address data.
Description
【0001】
【発明の属する技術分野】
本発明は、望まない電子メールを排除するためのシステムに関し、特に、電子メールが受理されるために権限が与えられた送信者によって送信されたと全ての電子メールを識別しなければならないシステムに関する。
【0002】
【従来の技術】
求めていない電子メール又は権限が与えられていない電子メール(例えば、迷惑メール)は、現在の公共のインターネットといった世界的なネットワークのユーザにとって重大な悩みの種である。一度ネットワークシステムにおいてある人の電子メールアドレスが知られると、それはコンピュータ処理されたリストの中で容易にコピーされ、そして、そのユーザに対して電子メールを送信する権限が与えられていないか又は望まれていない無制限の人々に電子的に送信されうる。
【0003】
ユーザの電子メールボックスには、そのような権限が与えられていない電子メールが殺到しうる。権限が与えられていない又は求めていない電子メールは、一般的に産業界において「スパム」という言葉で呼ばれているが、その言葉はホーメル社が「Spam」という商標で販売している人気のある肉の缶詰製品を連想させ又はけなすものではない。ユーザは、商業情報サービスプロバイダ(ISP)サービスに所定の電子メールアドレスを持っているであろうが、プロバイダのサービスは受け入れ及び/又は記憶可能な電子メールの量を制限するか、または受信した量によってユーザに課金する。ユーザは、同様に、そのような求めていない電子メールを開き、そして再び見ることで重要な時間を無駄に使うことになる。権限が与えられていない電子メールは、同様に、ユーザのコンピューターシステムに感染したり、あるいはユーザの電子メールを扱うローカルネットワークに入ることが権限が与えられていないポイントとして使用することができるウィルス又は有害なソフトウェアエージェントを電子メールの中に同封するような無節操な人によって送信されるだろう。
【0004】
【発明が解決しようとする課題】
スパムの受信を管理するための現代のソフトウェアの全て、そうでない場合はそのほとんどが、公知のスパムのソースあるいはスパムの送信者(スパマー)の確認リストを使用することを基礎としている。かかる従来のスパム管理ソフトウェアは、送信者が除外リストにあると識別されず、電子メールがフィルタを通過できれば全ての電子メールを正当であるとして受信することに基づき動作する。
【0005】
この方法は、単に確認リストととしては良好であるが、ユーザがスパムを受信しないということは保証はできない。スパマーリストは頻繁に更新されなければならず、全ての加入者へタイムリーな方法でスパム管理ソフトウェアあるいはサービスを配信しなければならない。慣れたスパマーは、頻繁に彼らのソースインターネットアドレスを変更し、そして、除外リストを最新のものに保とうとする試みを破ることができる。彼らは、同様に、害が無いとして通過できるか、あるいは広く認められた名前の電子メールのソースを偽装するために他の組織のインターネットサーバを通じて求めていない電子メールを送信することができる。ユーザの電子メールアドレスも公共のチャットルームあるいは公共の掲示板で多くの人々に知られることになる。個人による電子メールの送信は技術的にスパムでないため、個人から送信された求めていない電子メールはスパマーリスト上に足跡を残さない。
【0006】
従って、本発明の第一の目的は、ソースアドレスを頻繁に変更し、または、他のサーバを通じて電子メールを送信してそれらを偽装するスパマーによって、あるいは、ユーザが要求せず又は認可していない電子メールを個人が送信することによって破ることのできないスパム管理システムを提供することにある。特に本発明の目的は、送信者がユーザの受け入れリストに存在すると認められないかぎり全電子メールを権限が与えられていないとして本発明のシステムが拒絶することにある。
【0007】
【課題を解決するための手段】
本発明に従い、ネットワークにおいてユーザに送信された権限が与えられていない電子メールを排除するシステムは、
(a)ユーザの特定の電子メールアドレスへアドレス指定され、ネットワークを通じて送信された電子メールの受信をユーザに配信するための電子メールクライアントと、
(b)ネットワークとユーザの特定の電子メールアドレスへアドレス指定された電子メールを受信するための電子メールクライアントとの間に接続された電子メール受信サーバであって、ユーザへ電子メールを送信する権限が与えられた外部ユーザの電子メールアドレスのASLリストを保存した権限が与えられた送信者リスト(ASL)モジュールを有する上記電子メール受信サーバと、
(c)送信者の電子メールアドレスがユーザのためのASLリストに保存されていないものである場合には、ユーザの電子メールアドレスに送信された電子メールの受信を拒絶するための、ASLモジュールと共に作動可能な電子メール拒絶モジュールとを含む。
【0008】
好ましい実施形態において、システムのASLモジュールは、システムの各加入者のために権限が与えられた送信者アドレスのASLリストを保存するためのASLデータベースと、一致がないかどうかASLリストを照合するためのスパムプロセッサモジュールと、そして、ASLリストを作成し、維持し、最新のものにするためのASLマネージャとを含む。リダイレクタモジュールは、確認の要求をスパム処理モジュールに送信することに関して、もし送信者のアドレスがASLリスト上に発見されたどの権限が与えられた送信者アドレスとも一致しない場合には、電子メールを拒絶する。リダイレクタモジュールによって拒絶された電子メールは、ウェブベースメッセージングモジュール(WBM)に転送され、このモジュールは送信者が受信者に対する正当な電子メール送信者であることを確認するために送信者に通知するメッセージを送信する。もし送信者がステータスを確認するためにログオンするならば、WBMモジュールは、確認行為が機械的なプログラムによって行なわれないことを確認するため、人間だけが行なうことのできる相互対話手続きを実行する。ASLマネージャは、送信された電子メール、受信された電子メール、ユーザによって保存されたコンタクトリスト、ユーザ優先入力、サード・パーティのプログラム等を含む様々な電子メール利用ソースの分析から収集された送信者アドレスのデータに基づいたASLリストを管理する。
【0009】
本発明は、上記機能を実行するための関連する方法のみならず、上記のこれらの機能を実行できるようにするソフトウェア構成要素を含む。
【0010】
【発明の実施の形態】
以下、図面を参照し、本発明の他の目的、特徴、及び利点について以下に詳細に説明する。
【0011】
権限が与えられていないとして除外リストに記載された場合を除いて、全電子メールを受信する既存のスパム管理方法のアプローチとは異なり、本発明の基本的な原理は、権限が与えられたとして包含リストにリストアップされていなければ全電子メールを拒絶することである。この様に、ユーザが求めていない電子メールを送信する個人と同様に、認められていないスパマーから送信された電子メールを排除することが可能である。公知の電子メールフィルタリングシステムと異なり、本発明は、求めていない電子メールを、それが受信された後に排除しようとはしない。それどころか、それは、最も早いエントリーレベルでその電子メールを完全に拒絶する。こうして、本発明は、ユーザが電子メールを受信するために、送信者が「権限が与えられた送信者」リスト上に発見されなければ、権限が与えられていないとして全電子メールを扱うとい前提で実施される。このことは、スパム送信者が即座に自分たちのソースアドレスあるいは見かけのアイデンティティを変更することができ、そして公共の場での個人が、他のユーザの電子メールアドレスを入手し、彼らに求めていない電子メールを送信することができる環境内で、本来強力で100%有効なスパム管理解決法を提供する。
【0012】
以下は、本発明の概念を実行するためのシステムにおける一つの好ましい実施例の詳細な説明である。この実施例では、スパム管理システムは、誰にどれだけの頻度で送信電子メールが他のユーザにアドレスされたかというようなユーザの電子メールの使用に関する継続した分析を基礎とし、ユーザの知られたコンタクトやユーザによって維持されそして権限が与えられたとみなされた人々を示すリストあるいはファイルで確認される仲間というようなハイレベルなユーザコンタクトデータの収集により、「権限が与えられた送信者」のリストをインテリジェントに明確にする。「権限が与えられた送信者」のリストは、さらに、ユーザによって、権限が与えられた送信者を加えたり削除したりするように、任意の時間に最新のものにされ、処理されることになる。この特定の実現例を使用し説明する方法により協働して利用できるように所定の構成要素を提供し構成するが、本発明の完全な範囲は、以下説明する発明の概念に対する他の適当な変形例及び変更例を含むものであると理解すべきである。
【0013】
図1Aは、インターネット上において送信し受信される電子メールのための標準的な電子メールシステムのブロック図であり、スパマーからの電子メールを排除するための従来方法を説明するために使用される。そのシステムは、インターネット上において電子メールを処理するための標準的な産業プロトコルに従い、SMTPと呼ばれる。ユーザは、一般的に選ばれたISPとともに、電子メールサービスを含むインターネットアクセスや関係するサービスに加入する。そのユーザは、ダイアルアップあるいは高速回線接続と標準的ブラウザを使用して、ISPを通してインターネットにアクセスする。ブラウザは、ワシントンのベルビューに本部を置くMicrosoftによって配布されたOutlook(商標)電子メールクライアント、あるいはバージニアのフェアファックスに本部を置くAOL/Netscapeによって配布されたNetscape(商標)電子メールクライアントというような標準的な電子メールクライアント101を含み、これと共に機能する。ISPは、インターネット上で、ユーザによるアドレスが可能なドメインネームに対応するウェブサイトのアドレスで働く。ISPのサービス機能は、一つ以上のサーバを通して、多くの加入者に対して働く。一般に、電子メールサーバ102は、電子メールサービス機能を処理するために使用される。インターネットからISPへ送信された電子メールは、アドレスがISPの権限が与えられた加入者であるかどうかというような種々の管理機能が働くSMTPサーバ102bで受信され、そして、その電子メールは、インボックス102aと呼ばれるユーザのために留保された格納スペースに置かれる。ユーザは、自分達の電子メールクライアントでそれぞれ電子メールを作成し、そしてインターネット上でメールを受信者へ発送するISPにおいて、SMTPサーバ102bへそれをアップロードすることで、電子メールを送信することができる。
【0014】
従来のスパム防止管理は、SMTPサーバ及び/又は電子メールクライアントで、実現できた。多くのISPは、SMTPサーバで知られたスパマーの除外リストを実行する。加えて、これらISPは、ユーザが知っているある送信者からの求めていない電子メールをユーザが一般に排除できるようにしている。例えば、ユーザの電子メールクライアントは、SMTPサーバにより受信された電子メールがユーザのインボックスに入る前に電子メールを排除するようSMTPサーバに求めていない電子メールの送信者アドレスをユーザが入力出来るようにする排除機能を有する。さらに、独立系ソフトウェア会社は、ユーザの電子メールクライアントと共に働く精巧な電子メール処理プログラムを販売している。例えば、いくつかの処理プログラムは、受信された電子メールを項目のファイルフォルダに分類するための機能を有し、そして認められていない送信者からの電子メールは、「その他」あるいは「認められていない」ファイルフォルダに入れられる。
【0015】
図1Bは、本発明に係るシステムの概念的な概観が示されている。従来と同様、標準的な電子メールクライアント101は、SMTPサーバ104bとインボックス104aを経由するインターネットへ電子メールを送信し、そしてそれらから電子メールを受信するための電子メールサーバ104に接続される。しかしながら、この変更された電子メールサーバ104では、権限が与えられた送信者リスト(ASL)マネージャは、ブロック105に示されるように、ユーザによって送信された電子メールから受信者のメールアドレスを得、同様に、ブロック106に示されるようにユーザへ送信された電子メールから送信者のメールアドレスを得る。ASLマネージャは、得られた送信者メールアドレスと受信者メールアドレスを分析し、そしてメールアドレスを加えたりASLリストあるいはASLデータベースと呼ばれる「権限が与えられた送信者」リストからアドレスを排除したりするため、(以下の詳細で記述された)予め定義したあるルールを使用する。ブロック107で示されるように、他の全電子メールは「権限が与えられていない」ものとして拒絶する一方で、ASLリストは、ASLリスト上にある送信者からだけの電子メールを受信するため、そして受信された電子メールをユーザのインボックス104aに入れるようSMTPサーバ104Bにより使用される。
【0016】
図2を参照して本発明のスパム防止システムの操作上ステップへのフローを説明する。説明の中で用いるある用語を次のように定義する。
【0017】
スパムカプ:本発明のスパム管理システムの例
加入者:本発明のスパム管理システムを使用しているISP電子メールサービスに加入する人
フレンド:加入者へ電子メールを送信するためにスパム管理システムによって権限が与えられた電子メール送信ソース
スパマー:加入者へ電子メールを送信することが認められない電子メールソースのことであり、このソースはマニュアルあるいはインターネットを通して大容量の電子メールを繰り返して送信するコンピュータ処理された電子メールリスト郵送プログラムを使用している未知否認知あるいは不正な当事者であると一般的に理解されている。
コンタクト:加入者の正当な通信者として、システムによって確認されてきた電子メール送信ソースは、システムによって加入者へ電子メールを送信することが認められる。
サスペクト:スパマーかコンタクトかのどちらかとしてまだ識別されていない電子メール送信ソース
【0018】
インターネット(103)から送信された電子メールは、加入者のために、ブロック201内のスパムカプ電子メールアドレス(SKE)と呼ばれるISP電子メールアドレスへ送信される。受信された電子メールは、リダイレクタ202をまず通過しなければならない。レダイレクタ202は、権限が与えられた送信者リスト(ASL)203bを含み、スパムデータベース(SPDB)203aを維持するスパムプロセッサ203からの電子メールのための確認を求めるリクエストを送信しなければならない。SPDBデータベースとASLリストは、スパムカプの中心となっているその理由は、それらは、システムの各加入者へ電子メールを送信する権限が与えられた人々のリストを包含するからである。スパムプロセッサ203は、電子メールの送信者アドレスがASLリスト上に権限が与えられていない、つまりスパマーであるか、またはASLリスト上で認可されているアドレス、すなわちフレンドであるかのいずれかの応答を送信する。もしスパマーであるとする応答であれば、ブロック204に示されているように、例えばアドレスに書かれたユーザが存在しないという標準的エラーメッセージが送信サーバへ送信されることで、リダイレクタ202は、その電子メールを拒絶する。
【0019】
システムへの改良として、ブロック205にあるウェブベースメッセンジャー(WBM)プロセスは、拒絶された電子メールが権限が与えられていないがASLリストにスパマーとして記載されていない人物からのものである場合には、補正手続を提供するためセットアップできる。その権限が与えられていない電子メールは、実際には、スパム防止システムにおいて以前に処理された人物からではなく、加入者へ到達する正当な理由を持つ人物からのものであろう。WBMプロセス205は、電子メールが転送されるスパム管理システムの一部としてセットアップされる。拒絶された電子メールの受信者に関して、WBMプロセスは、電子メールごとにそれぞれIDコードと有効期限を割り当てて、それをWBMデータベース内に保管する。そしてWBMプロセスは、今やサスペクトとして扱われるようになった電子メール送信者へ、エラー応答電子メールを送信する。例えば、エラーメッセージは次にとおりである:
「貴方が加入者のアドレスへ送信した電子メールは、スパム電子メールのソースたる権限が与えられていない送信者アドレスから送信されたものとして、このサイトに拒絶されました。もし貴方が、加入者に自分の電子メールを届ける正当な理由を有する人物である旨の証明をお望みであればWBMサイトへ行き、コンタクトとして自分のステータスを確認して下さい。」
【0020】
WBMは、サスペクトとの相互対話手続のため別々のウェブサイトアドレスを所有するか、あるいはサスペクトからの電子メール応答を受信し認識するためセットアップされる。あるサスペクトがエラー応答電子メールを受信した場合、かれらが加入者にとって正当なコンタクトであれば、正当なコンタクトとして自らを確認するため、WBMサイトへ行くかあるいは回答電子メールの送信を選択する。有効期限以前に行なわれたならば、WBMプロセスは、ブロック206に示されるように「コンタクト」のような特別なコードワードを転送された電子メールのサブジェクト欄に追加し、そして権限が与えられた送信者メールボックス(ASM)209へ電子メールを再送信する。このプロセスを経て再転送された電子メールの送信者アドレスは、同様に保管され(ブロック210へ接続された回線によって示されるように)、ASLマネージャ211がサスペクトのステータスをフレンドへ格上げすべきか、そしてASL203bへ追加するべきかを決定するというさらなる分析のために登録される。サスペクトが回答しない場合は、この事実も、さらなる分析のためASLマネージャへ送信される。スパマーは、バッチ電子メールを送信する際に自動プログラムを使用し、次に通常のWBMサイトへログオンするため人間の応答時間をかけるか又は自らの正当なステータスを確認するために回答電子メールを送信するので追加確認ステップは有効にスパマーを排除できる。
【0021】
送信者がフレンドであるという確認応答をスパムプロセッサが送信する場合は、リダイレクタ202は加入者のステータスを検査して加入者のインボックスであるASM209に電子メールを保存するという管理機能が働くブロック208にあるようなSMTP受信マネージャへ電子メールを送る。こうしてユーザは、(POP3あるいはIMAP4のような標準的なインターネットプロトコルを使用している)ASMインボックスから、自分のコンピュータ上のユーザ電子メールクライアント101を通して、自分の電子メールを集めることができる。システムに権限が与えられたと認識されていない送信者からの全電子メールは拒絶されてしまっているので、ユーザの電子メールは100%スパムから逃れられる。SMTP受信マネージャは、同様に、フレンドからの電子メールの受信情報を登録し、さらなる分析のためASL203bへ電子メールを送信するようになっている。
【0022】
ユーザは、標準的なSMTPプロトコル経由の電子メールクライアント101上で作成され送信された電子メールをISPの電子メールサーバへ送信する。ISPのSMTPサーバは、システム内の電子メールアドレスをユーザに提供し、ユーザの電子メールをスパムカプシステム内のインターネット上で受信者の電子メールアドレスへ送信する役割を有し、SMTP送信マネージャ212は、通常の電子メール送信プロセスに介入するように設けられている。SMTP送信マネージャ212は、全送信電子メールからヘッダ情報をコピーし、そのデータをASLマネージャ211へ送り、そして電子メールをその予定された目的地へ送信する。ASLマネージャ212は、本発明において鍵となる機能の一つを実行する。このマネージャは、送信された電子メールのヘッダと、電子メールログやユーザに供給されたリストのような、ISP電子メールサーバシステムによって維持された他のデータソース213からのデータとを分析する。(以下のより詳細に説明する)その分析ルーチンに基づいて、ASLマネージャ211は、SPDBデータベースとASLリストを検査し、ポピュレートし、そして電子メールアドレスと加入者へ電子メールを送信する権限が与えられた送信者に関する他のデータで更新する。スパムカプシステムも、ユーザ情報と相互に作用し合い、ユーザのためにスパムカプ電子メール操作を一層の改良するためスパムカプにその情報をアップロードするユーザ維持モジュール(UMM)214を包含する。
【0023】
図3Aと図3Bには、標準的SMTP電子メール送信プロセス(従来技術)が、本発明に使用されている変更された電子メール送信プロセスと比較して示されている。図3Aにあるように、標準的な電子メール送信プロセスでは、ユーザの電子メールクライアントからISPの電子メールサーバへ送信された電子メールは、正しいシンタックス、エイリアス拡大等の検査と受信者メールアドレス(おそらく一つ以上)リストを確認するための検査といった前処理がなされる。サーバ電子メールマネージャーは、順番に各受信者メールアドレスを入手し、目的地であるSMTPサーバとの接続を設定し、受信者の電子メールアドレスが正しいかどうかの証明を試みる。もし交渉に成功しなければ、エラーメッセージが送信SMTPサーバへ返送される。もし交渉に成功すれば、送信サーバは、メッセージ本文を目的地であるサーバへ送信し、適切な「クロース接続」(close connection)操作を実行する。図3Bにあるように、本発明の変更された電子メール送信システムでは、クライアントから送信された電子メールは前処理され、受信者が確認され、目的地であるサーバとの接続が通常通り試みられる。成功している交渉に関して、スパムカプSMTP送信マネージャ212は、成功した受信者電子メールアドレスをコピーし、ASLマネージャ211へそのデータを送る。加入者が電子メールを送信したことのあるどの人からの電子メールも受信することを加入者によって認可されるという前提に関して、加入者が電子メールを送信した人の適切な電子メールアドレスが、加入者へ電子メールを送信する権限が与えられた人のASLリストへ追加される。送信された電子メールデータは、たとえば、ある数以上の電子メールが加入者によって同一の人へ送信されるならばその人の権限が与えられたステータスを一時的ステータスから永久的ステータスまで格上げさせるというような、ASLマネージャによるさらなる分析のために用いられる。
【0024】
図4Aと図4Bには、標準的SMTP電子メール受信プロセス(従来技術)が、本発明に使用されている変更された電子メール受信プロセスと比較して示されている。図4Aにあるように、標準的電子メール受信プロセスでは、電子メールは、インターネット上で送信者ソースからSMTPサーバによって受信され、サーバは、ユーザのインボックスにその電子メールを保管する。図4Bにあるように、本発明の変更された電子メール受信プロセスでは、受信された電子メールは、送信者のアドレスがASLリスト上の権限が与えられた人のものかどうか決定するため、リダイレクタ202による処理にかけられる。もし権限が与えられたものであったならば、SMTPサーバは、SMTP受信マネージャ208がASLマネージャ211へ送信するためアドレス登録ステップ210の中で送信者のアドレスを電子メールにより得たのち、ユーザのインボックスにその電子メールを保管する。たとえ送信者がすでにASL認可リスト上にあるとしても、受信された電子メールデータは、たとえば権限が与えられた人の電子メールが進行しながら受信されてユーザによって変更されないならばその人の権限が与えられたステータスを一時的ステータスから永久的ステータスまで格上げさせるというような、ASLマネージャによるさらなる分析のために用いられる。
【0025】
プロセスのフローチャートである図5は、スパムプロセッサ203の働きを示している。リダイレクタ202の呼び出しルーチンからのリクエストであるブロック501では、電子メールが権限が与えられた送信者から来たものか否かに関係なく認証を求める。この要求は、電子メールがだれからのものかそしてだれへ送信されるのかというパラメータを識別する。スパムプロセッサ203は、ブロック502に示されているように、SPDBデータベース203a内でユーザのASLリスト203bをルックアップするために送信先のアドレスを用いる。ルックアップ手順は、ユーザのASLリスト上にある次のASL記録を読み、一致の有無を電子メール送信元アドレス(権限が与えられた人)から検査し、もし正しい記録の一致が無い場合には次の記録を読み、もし一致が見つかった場合にはブロック504に示されるようにテュリューバリュー(TRUE VALUE)が発行されることによって一致状態を実行し、さもなければ次の記録のために戻るというループ503に沿って進む。ブロック505では、もしテュリューバリューが発行されれば、ブロック505でフレンドに出力値を設定する働きが行なわれ、もし全リストが処理されたのちにテュリューバリューが発行されないならば、スパマーに出力値を設定する働きが行なわれる。ブロック506では、リターン値が呼び出しルーチン、つまりリダイレクタ202へのメッセージとして送信される。もしリターン値がスパマーであれば、標準的エラーメッセージが包含される。デフォルトオプションとして、もしユーザ用のASLが見つけられなければ、ASLリストがそのユーザのために作成されるまで一時的に電子メールの受信を可能にするためシステムはブロック507に示されるようにフレンド値へ戻る。要求処理ルーチンは、業界規格のPERLプログラミングシンタックスを使用し、処理ルールを実行するためPERL解釈プログラムを取り入れながら実行される。
【0026】
図6では、プロセスフローは、リダイレクタ202(図2参照)によって拒絶された電子メールを処理するためのウェブベースメッセンジャー(WBM)のルーチンの詳細な働きを示している。別のウェブサイトアドレスで拒絶された送信者との相互対話を通してWBMプロセスが実行される。図2のステップ204と対応し、フェーズ1でWBMプロセスは、リダイレクタ202から送信されたとして電子メールを拒絶するためにバリューを返すASLルールによって、ブロック601において初期化される。ブロック602で、唯一のIDナンバーはWBMデータベース内の電子メールに割り当てられ、48時間というように一定の有効期限が決められる。ブロック603で、唯一のIDコードに沿ってスパマーの電子メール本文へリターンメッセージが追加され、彼らが加入者に接触し続けることを願う場合にWBMウェブページへ行くことをスパマーに通知するよう送信者のメールアドレスへ返信される。そしてフェーズ2として示されるように、WBMは、スマパーがプロセスを完了するためWBMサイトへ行くのを待つ。ブロック604で、スパマーはWBMウェブサイトへアクセスし、用語のディスプレイされた諸条件と状態に同意する。ブロック605で、WBMプロセスは、スパマーに対応する電子メールへの応答時間の期限が切れなかったことを確認する。そしてWBMは、応じているスパマーが機械的プログラムによって実行されていないことを保証するため、テスト処理に従う。例えば、ブロック606で、標準的でないフォントスタイルのワードがグラフィックイメージとして表示され、ブロック607でグラフィックの中に現れる単語をタイプすることをスパマーに促す。機械的プログラムは、識別されないフォントの単語のグラフィックイメージを読み取ることはできないであろう。
【0027】
ブロック608で、もしWBMプロセスが正しい単語が既にタイプされたと決定すれば、スパマーのステータスはユーザのASLリスト上のサスペクトへ格上げされる。ブロック609で、WBMプロセスは、サスペクトが加入者へ送信するべき短いメッセージを入力できるようなフォームを示す。たとえば、サスペクトは、スパム防止管理装置が電子メールを送信できるように更新されたことを確認することを加入者に求める。ブロック610で、「コンタクト」という単語をサブジェクト欄へ追加するというような、コードワードあるいはフラッグを包含するヘッダの変更に沿って、加入者のためのASM電子メールボックスへ直接発送することにより電子メールとメッセージが送信される。コードワードは、権限が与えられた電子メールであると決定された他の電子メールと転送された電子メールを区別するため、図2にあるASM電子メール登録ステップで識別される。次にブロック611で、今や加入者はサスペクトの電子メールを読むことができる。もし加入者がその電子メールへ応答を送信する場合、UMM214を経て、サスペクトのステータスは自動的にフレンドへ格上げされるか、あるいは加入者はISP電子メールサーバとの相互対話作用によりフレンドへステータスをマニュアルで格上げする。ブロック612で、もし電子メールがWBMエラー応答オプションを欠いて拒絶されるべき誰かから来た電子メールであると加入者によって決定されるならば、加入者は任意に、UMM214を経て、永久的にスパマーへステータスを格下げにする。
【0028】
図7Aのブロック図は、受信された電子メールを処理するための変更されたリダイレクタプロセスを示す図7Bと比較し、標準的SMTP送受信電子メール処理プロセス(従来技術)を示している。標準的プロセスでは、送信側SMTP701は、もし利用可能ならば接続に応じる受信側SMTP702への接続を要求する。そして送信側SMTPは、受信者のメールアドレスへ送信するその送信電子メールループの中で作業を実行する。ブロック703で、送信側SMTPは、受信者が存在するかあるいはそれがそのユーザのために電子メールを処理する権限を持っているかどうかを確認又は否定する。もし確認された場合には、送信側SMTPはメッセージ本文を送信し、メッセージの終わりを示す。ブロック704で、受信側SMTPは、メッセージ本文を受信し、それを受信者(あるいは一つ以上の電子メールがSMTPサーバアドレスで送信された場合には受信者達)の電子メールボックスへ送信する。
【0029】
図7Bで、送信側SMTP701と受信側SMTP702は、自らの平常の接続の設定を実行し、正当な受信者メールアドレスのための検査をする。しかしながら、当該スパムプロセッサ705と関連して実行される変更されたプロセスでは、送信者の送信元アドレスは、ブロック706に示されるように、後の利用のためにスパムプロセッサによって記憶される。ブロック707で、送信者の送信元アドレスと受信者の送信先アドレスは、以前に記述されたリダイレクタからの確認要請によってスパムプロセッサ705へ送信される。ブロック708で送信者が認可されているかどうかを決定するため受信者のASLリストを検査したのちに、スパムプロセッサは添付のエラーメッセージと共にフレンドの応答あるいはサパマーの応答へ戻る。もし応答がフレンドであるならば、電子メールが受信されうることを確認して出力が送信側SMTPへ送られ、電子メールはいつもの通り受信側SMTPへ送信される。ブロック709で、受信側SMTPは電子メールを受信者のメールボックスに入れ、もし否定されたならば、送信者がフレンドの一人としてASLリスト上に認定されることを書き留めるメッセージを含むことができる。もし応答がスパマーであるならば、受信者が存在しないかあるいは受信側SMTPは電子メールの受信を権限が与えられていないというエラーメッセージが送信側SMTPへ戻される。もし(スパマーの確認されたステータスをもっていることと対照的に)スパムプロセッサからの応答によって送信者のステータスが知られていない送信者であると示された場合には、任意に、受信側SMTPは、以前に述べたように(ブロック710に示されるように)WBMプロセスを経て電子メールを送信する。
【0030】
図8で、略図は、以前に図2を参照し構成要素(ASLマネージャ)211として説明したASLマネージャの構造と働きを示している。ASLマネージャは、ASLルールプロセッサ803と相互対話し、スパムプロセッサデータベース(SPDB)203aとデータを交換するASLオンデマンドプロセッサ801とASLスケジュラープロセッサ802とを有するように構成することが望ましい。SMTP送信マネージャ212へ送信され、そしてそこから受信された電子メールアドレスとSMTP受信マネージャ208は、ASLルールプロセッサ803と関連して適切な規則を実行するASLオンデマンドプロセッサ801によって処理されるコンパーティブルなサード・パーティのプラグインを含む他の様々なソースからのコンテントを処理し、SPDB203aに保存されたASLリストを作成し、ポピュレート(populate)し、そして更新することもできる。例えば、コンテントは、電子メールクライアントと共に作業をしながらユーザアドレス入力を、関連ブラウザと共に作業しながらウェブサイトからのユーザアドレス入力を、Microsoft Outlook(商標)Address Bookのようなデスクトップコンタクトマネージャーへユーザが追加したアドレスを、あるいは他のコンタクトリストを、ユーザのクライアントプログラムと共に作業しながら第サード・パーティのソフトウェアによって生成された他のアドレス入力を好ましく処理するよう「ドラッグアンドドロップマネージャー」から受け取ることができる。
【0031】
ASLスケジュラープロセッサ802は、さまざまな分析と維持機能のためにスケジュール通りタスクを実行するため使用される。これにより加入者のASLリスト、メールログ、そして他のデータファイルの、正確さと妥当性のために「権限が与えられた送信者」リストを絶えず改善することによって極めて豊富な調査が可能になる。例えば、プロセッサ機能は、加入者が送受信した電子メールのASL電子メールログデータベース803aを分析するためのASL電子メールログアナライザ、加入者が頻繁に通信し合っている送信者の認可ステータスを格下げするかあるいは排除するための有効期限アナライザ、加入者が頻繁に通信し合っている送信者の認可ステータスを格上げするかあるいは永久的にマークするための高レベルアナライザ、さまざまな要素に基づいてフレンドあるいはスパマーについて質的な決定をするためのファジーロジックアナライザ、そしてASLリストを改善するためサード・パーティのプラグインとプログラムによって生成されたデータを分析するための他のサード・パーティアナライザを含むことができる。
【0032】
ASLルールプロセッサ803は、SPDBデータベース203aによって維持されたASLリストをどのように追加し、最新のものにし、変更するかを決定する(ASLマネージャールールデータベース内の)規則を包含する。ルールプロセッサは、スパムカプシステムを特徴づける改良し拡張するためにネットワークコミュニケーション業界の開発者の集団的パワーを利用したサード・パーティデータベース803bとアプリケーションプログラム803cを受け入れて共同利用するアーキテクチャーを持つことができる。このアーキテクチャーの究極の結果は、電子メールのダイナミックで知的な処理のために、スパム電子メールの総排除を超えてユーザにとって他のまたは将来必要になる極めて豊富で大変詳細なASLデータベースの構築を可能にする。
【0033】
図9には、送信/受信電子メールとASLマネージャによって行なわれた働きの具体的な形態へのユーザコンタクトデータの処理例の詳細な実現例が示されている。基本的フローは、着信電子メールから得られた送信元アドレスを一致の判断のために比較するASLリスト(テーブルと呼ばれる)の各回線を通るループを構成するステップ901、一致した入力に対しどの状態またはステータスフラッグが設定されているかを決定し、テーブル上に維持される対応する状態規則を実行し、リターンバリューを戻すステップ902、そしてリターンバリューを基礎とし、コンディションテーブル上に示された対応する状態規則を実行し、この作用からの最終的リターンバリューとともに存続するステップ903から成る。このプロセスフローを経る一つの例に従うために、ステップ901は送信者アドレスjohn@home.comの送信元一致を見つけ、スッテプ902は「12/1/2003前の」有効期限状態を書きとめ、もし今日の日付が表示された有効期限以内であれば「TRUE」の値を戻すためにコンディションテーブル上の「以前」状態を実行し、ステップ903は(もし状態がTRUEであれば)送信者スタータス作用がフレンドであると書きとめ、(要素は不必要で)スパムプロセッサの正当応答としてフレンドの最終的リターンバリューを戻すためにアクションテーブル上の「フレンド」作用を実行する。
【0034】
特別のプログラミングシンタックスあるいはASLマネージャルール処理の実行ロジックは、スパムプロセッサアプリケーションの開発者によると、どんな適当な方法にも変更することができる。いくつかのオプションの以下にある例は、使用されうる広範囲なアプローチを示している。
【0035】
電子メールアドレスあるいはアドレスパターンを合わせること
(a)デフォルト:正確な一致
(b)特別な電子メールアドレス:john@company.com
(c)UNIX標準的ワイルドカードマッチング
・microsoft.com=「Microsoft.com」からのどれか
・microsoft=その中でmicrosoftのどれか
・mil=軍からのいずれかの電子メール
(d)%BLACKHOLE%シンボルを使うことによる公知の「ブラックホールリスト」との一致
一致がTRUEである場合、実行するために条件とパラメータを使用する
条件がTRUEである場合、実行するために第二の作用とパラメータを使用する
加入者がこのアドレスへ電子メールを送信した最後の日付を使用する
加入者のアドレスに電子メールを送信した最後の日付を使用すること
記録が作成された日付を使用すること
使用できる条件の例
(a)終了期限:2/12/2004までに与えられたアドレスを使いなさい
(b)日付の範囲:4/1/2004から5/2/2004までに与えられたアドレスを使いなさい
(c)特定の繰り返し時間:毎月の初週に他の時間、例えば、毎月の初週の間に受信可能なnewsletter@magazine.comを除く
(d)追加のユーザに定義された評価基準を考慮するように設計された外部のソフトウェアへのリンク;このことは第三者アプリケーションを考慮に入れておく。
【0036】
所定の二次的行為によって呼び出されるメッセージの例
(a)標準的「エラー」
(b)メッセージ本文の中に可変代替文があるカスタム。例えば
%ユーザ氏名%は送信者のメールアドレスで代入される
%スービッド(subid)%は加入者のIDコードである
%日付%は本日の日付である
(c)「こんにちは、%ユーザ氏名%、スパムとして貴方は確認されました。http:/www.spamkapu.com/subscriber=%subid%へ行き、もし貴方が本当に人であるならば私たちは貴方を迎えいれます。」
(d)カスタムテキスト:「アメリカオンラインからの全電子メールアドレスを無条件で拒絶します。」
(e)エラー応答内に所定のメッセージを送信する
(f)電子メールとして所定の電子メールを送信する
(g)ファイルを開き、その内容を電子メールで送信する
(h)ファイルを開き、エラー応答としてその内容を送信する
(i)送信者ステータスをスパマーあるいはフレンドへ設定する
(j)短い期間(24〜48時間)のあとで満期となるユニークのIDを作成する。このIDはサスペクトがWBMへアクセスし、コンタクトになるために使用される。
(k)SMTPデフォルトエラーメッセージを与える
(l)追加のユーザに定義された行為を考慮するように設計された外部ソフトウェアへリンクし、実行する。
【0037】
【発明の効果】
要するに本発明は、着信電子メールの送信者アドレスを分析し、拒絶するべきか受信するべきかを権限が与えられた送信者の管理されたリストに従って決定するスパム電子メール拒絶方法を提供する。これは既に知られたスパマーのアドレスとして認められた送信者アドレスを持つ電子メールだけを取り除くことを試みて全電子メールを受信する現存のスパム防止処理システムからの重要な発展である。本発明方法は、権限が与えられていない電子メールを取り除くのではなく、むしろ認可されているものを除く全電子メールを拒絶するのである。システム内のASLマネージャは、「権限が与えられた送信者」リストを改善するために、発信及び着信電子メールのため送信者と受信者使用パターンを得て分析する。このデータの分析は、送信者アドレスがスパマーであると考えられるか否かの規則を基礎とした決定にとって堅固な基盤となる。このデータは、知られたスパマーのリストと対照的に、フレンドの「権限が与えられた送信者」リストを作成し、それによって頼んでもいない電子メールまたは求めていない電子メールが加入者の電子メールボックスへ達することが全くなくなるであろう。
【0038】
本発明の指導原理の上記記述を考慮に入れると、他の多くの変更例と変形例を考えつくことができる理解される。以下の請求の範囲で定義されるように、かかる変更例及び変形例のすべては本発明の精神と範囲のように考えられる。
【図面の簡単な説明】
【図1】図1Aは、本発明に係るシステムの概要を示す図1Bと比較したスパム送信者からの電子メールを排除する従来の方法を使用している標準的インターネット電子メールシステム(先行技術)を示すブロック図である。
【図2】図2は、本発明のスパム防止管理システムの最良の形態を説明するフローである。
【図3】図3Aは、本発明に係る変更された電子メール送信プロセスを示す図3Bと比較した標準的SMTP電子メール送信プロセス(先行技術)を示すブロック図である。
【図4】図4Aは、本発明に係る変更された電子メール受信プロセスを示す図4Bと比較した標準的SMTP電子メール受信プロセス(先行技術)を示すブロック図である。
【図5】図5は、本発明を実施するための最良の形態におけるルーチンを処理するスパム防止の働きを説明するフローである。
【図6】図6は、スパム防止管理方法によって最初に拒絶された電子メールを処理するためのウェブベースメッセンジャー(WBM)のルーチンの詳細な処理を示すフローである。
【図7】図7Aは、受信された電子メールを処理するための変更されたリダイレクタプロセスを示す図7Bと比較した標準的SMTP送受信電子メール処理プロセス(先行技術)を示すブロック図である。
【図8】図8は、スパム管理システム実施の最良の形態におけるASLマネージャの構造と働きを示す概要図である。
【図9】図9は、送信/受信電子メールの処理に関する実施例の詳細な実現と、ASLマネージャによって行なわれた働きの具体的な形態へのユーザコンタクトデータを示している。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a system for rejecting unwanted email, and more particularly to a system that must identify all email as being sent by an authorized sender in order for the email to be accepted.
[0002]
[Prior art]
Unsolicited or unauthorized e-mail (eg, junk e-mail) is a significant source of trouble for users of global networks, such as the current public Internet. Once a person's e-mail address is known in the network system, it is easily copied in a computerized list, and the user is not authorized to send e-mail or is not It can be sent electronically to unlimited people who are not rare.
[0003]
The user's e-mail box may be flooded with e-mail without such authorization. Unauthorized or unsolicited e-mail is commonly referred to in the industry as the word "spam," a popular word sold by Homel under the trademark "Spam." It is not reminiscent or detrimental to some meat canned products. The user will have a predetermined e-mail address for a commercial information service provider (ISP) service, but the service of the provider will limit the amount of e-mail that can be accepted and / or stored, or the amount of e-mail received To the user. Users also waste significant time opening and re-viewing such unwanted emails. Unauthorized emails can also infect a user's computer system or use a virus or virus that can be used as an unauthorized point to enter a local network that handles user emails. It will be sent by an unscrupulous person who encloses the harmful software agent in the email.
[0004]
[Problems to be solved by the invention]
All, if not most, modern software for managing spam reception is based on using a known list of spam sources or a list of spammers (spammers). Such conventional spam management software operates based on receiving all email as legitimate if the sender is not identified as being on an exclusion list and the email can pass the filter.
[0005]
While this method is good only as a confirmation list, it cannot guarantee that users will not receive spam. Spammer lists must be updated frequently and spam management software or services must be distributed to all subscribers in a timely manner. Familiar spammers can frequently change their source internet addresses and break attempts to keep the exclusion list up to date. They can also send unsolicited e-mail through another organization's Internet server to pass through as harmless or spoof the source of the e-mail with a widely recognized name. The user's email address will also be known to many people in public chat rooms or public bulletin boards. Unsolicited emails sent by individuals do not leave a footprint on the spammers list, as sending emails by individuals is not technically spam.
[0006]
Therefore, a first object of the present invention is to change the source address frequently, or by spammers sending e-mails through other servers to disguise them, or not requested or authorized by the user An object of the present invention is to provide a spam management system that cannot be broken by sending an e-mail by an individual. In particular, it is an object of the present invention that the system rejects all e-mail as unauthorized unless the sender is deemed to be on the user's acceptance list.
[0007]
[Means for Solving the Problems]
In accordance with the present invention, a system for rejecting unauthorized email sent to a user in a network comprises:
(A) an email client addressed to the user's particular email address and for delivering to the user the receipt of an email sent over the network;
(B) an e-mail receiving server connected between the network and an e-mail client for receiving e-mail addressed to a specific e-mail address of the user, the authority to send e-mail to the user; An e-mail receiving server having an authorized sender list (ASL) module for storing an ASL list of e-mail addresses of external users given the
(C) if the sender's e-mail address is not stored in the ASL list for the user, together with an ASL module for refusing to receive e-mail sent to the user's e-mail address Operable email rejection module.
[0008]
In a preferred embodiment, the ASL module of the system checks the ASL list for a match with an ASL database for storing an ASL list of authorized sender addresses for each subscriber of the system. And an ASL manager for creating, maintaining and updating ASL lists. The redirector module rejects the email with respect to sending a request for confirmation to the spam processing module if the sender's address does not match any authorized sender address found on the ASL list. I do. Email rejected by the redirector module is forwarded to a web-based messaging module (WBM), which notifies the sender to confirm that the sender is a legitimate email sender to the recipient. Send If the sender logs on to check the status, the WBM module performs an interaction procedure that can only be performed by humans to ensure that the checking action is not performed by a mechanical program. The ASL Manager can collect senders from the analysis of various email usage sources, including emails sent, emails received, contact lists saved by users, user preferences, third party programs, etc. Manages ASL list based on address data.
[0009]
The invention includes software components that enable performing these functions as well as related methods for performing the above functions.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, other objects, features, and advantages of the present invention will be described in detail with reference to the drawings.
[0011]
Unlike existing spam management approaches that receive all e-mails, unless they are listed on the exclusion list as not authorized, the basic principle of the present invention is that If it is not listed in the inclusion list, reject all emails. In this way, it is possible to exclude emails sent from unauthorized spammers, as well as individuals sending emails that the user does not want. Unlike known email filtering systems, the present invention does not attempt to filter out unwanted email after it has been received. Rather, it completely rejects the email at the earliest entry level. Thus, the present invention assumes that a user treats an entire email as unauthorized unless the sender is found on the "authorized senders" list in order to receive the email. Will be implemented. This means that spammers can immediately change their source address or apparent identity, and individuals in public can obtain and ask for other users' email addresses. Provide an inherently powerful and 100% effective spam management solution in an environment where no e-mail can be sent.
[0012]
The following is a detailed description of one preferred embodiment of a system for implementing the concepts of the present invention. In this embodiment, the spam management system is based on a continuous analysis of the user's email usage, such as to whom and how often the outgoing email was addressed to other users, and based on the user's known List of "authorized senders" by collecting high-level user contact data, such as lists showing contacts or people maintained by the user and deemed authorized, or peers identified in the file Clarify intelligently. The list of "authorized senders" can also be updated and processed at any time by the user to add or remove authorized senders. Become. Although certain components are provided and configured to work together in a manner described and described using this particular implementation, the full scope of the invention is to be understood by other suitable It should be understood that variations and modifications are included.
[0013]
FIG. 1A is a block diagram of a standard e-mail system for e-mail sent and received over the Internet, and is used to describe a conventional method for filtering e-mail from spammers. The system follows standard industry protocols for processing electronic mail over the Internet and is called SMTP. Users typically subscribe to Internet access and related services, including email services, with the ISP of choice. The user accesses the Internet through the ISP using a dial-up or high-speed line connection and a standard browser. The browser may be a standard such as the Outlook ™ email client distributed by Microsoft, headquartered in Bellevue, Washington, or the Netscape ™ email client distributed by AOL / Netscape, headquartered in Fairfax, Virginia. And works with it. The ISP works on the Internet at the address of a website that corresponds to a domain name that can be addressed by the user. The service function of the ISP works for many subscribers through one or more servers. Generally,
[0014]
Traditional anti-spam management could be implemented with an SMTP server and / or email client. Many ISPs implement an exclusion list of spammers known at the SMTP server. In addition, these ISPs allow users to generally filter out unwanted emails from certain senders they know. For example, the user's email client may allow the user to enter an email sender address that does not require the SMTP server to reject the email before the email received by the SMTP server enters the user's inbox. Elimination function. In addition, independent software companies sell sophisticated e-mail processing programs that work with the user's e-mail client. For example, some processing programs have the ability to categorize received e-mails into item file folders, and e-mails from unauthorized senders may be "other" or "authorized". Not in the file folder.
[0015]
FIG. 1B shows a conceptual overview of the system according to the invention. As before, a
[0016]
Referring to FIG. 2, the flow to the operational steps of the spam prevention system of the present invention will be described. Certain terms used in the description are defined as follows.
[0017]
Spam cap: an example of the spam management system of the present invention
Subscriber: A person who subscribes to the ISP email service using the spam management system of the present invention.
Friend: an email sending source authorized by a spam management system to send email to subscribers
Spammers: E-mail sources that are not allowed to send e-mail to subscribers, such as manuals or computerized e-mail list mailing programs that repeatedly send large amounts of e-mail through the Internet. It is generally understood that you are using unknown or unknown or unauthorized parties.
Contact: An email transmission source that has been identified by the system as a subscriber's legitimate communicator is allowed to send email to the subscriber by the system.
Suspect: email source not yet identified as either a spammer or contact
[0018]
E-mail sent from the Internet (103) is sent to the ISP e-mail address in
[0019]
As an improvement to the system, the web-based messenger (WBM) process at
"Email you sent to your address was rejected by this site as being sent from a sender address that was not authorized to be the source of spam emails. If you would like proof that you have a legitimate reason to send your email to, go to the WBM site and check your status as a contact. "
[0020]
The WBM may have a separate website address for interaction with the suspect, or may be set up to receive and recognize email responses from the suspect. If a suspect receives an error response email, if they are legitimate contacts for the subscriber, they may choose to go to the WBM site or send a response email to identify themselves as legitimate contacts. If performed before the expiration date, the WBM process adds a special codeword, such as "contact", to the subject field of the forwarded email, as shown in block 206, and is authorized. Retransmit the e-mail to the sender mailbox (ASM) 209. The sender address of the email retransmitted via this process is also stored (as indicated by the line connected to block 210) and the
[0021]
If the spam processor sends an acknowledgment that the sender is a friend, the
[0022]
The user sends the e-mail created and transmitted on the
[0023]
3A and 3B show a standard SMTP email sending process (prior art) in comparison to the modified email sending process used in the present invention. As shown in FIG. 3A, in a standard e-mail transmission process, the e-mail sent from the user's e-mail client to the ISP's e-mail server is checked for correct syntax, alias expansion, etc. and the recipient e-mail address ( Pre-processing, possibly one or more), such as checking to verify the list. The server email manager sequentially obtains each recipient email address, sets up a connection with the destination SMTP server, and attempts to prove that the recipient email address is correct. If the negotiation is not successful, an error message is returned to the sending SMTP server. If the negotiation is successful, the sending server sends the message body to the destination server and performs an appropriate "close connection" operation. As shown in FIG. 3B, in the modified e-mail transmission system of the present invention, the e-mail transmitted from the client is pre-processed, the recipient is confirmed, and the connection with the destination server is normally attempted. . For successful negotiations, the spam-cap
[0024]
4A and 4B show a standard SMTP email receiving process (prior art) in comparison to a modified email receiving process used in the present invention. As shown in FIG. 4A, in a standard email receiving process, an email is received by a SMTP server from a sender source over the Internet, and the server stores the email in the user's inbox. As shown in FIG. 4B, in the modified e-mail receiving process of the present invention, the received e-mail is redirected to determine whether the sender's address is that of an authorized person on the ASL list. It is subjected to processing by 202. If so, the SMTP server sends the e-mail of the sender's address in the
[0025]
FIG. 5, which is a flowchart of the process, illustrates the operation of the
[0026]
In FIG. 6, the process flow illustrates the detailed operation of a web-based messenger (WBM) routine for handling an email rejected by the redirector 202 (see FIG. 2). The WBM process is performed through interaction with the rejected sender at another website address. Corresponding to step 204 of FIG. 2, in
[0027]
At
[0028]
The block diagram of FIG. 7A illustrates a standard SMTP send and receive email processing process (prior art) in comparison to FIG. 7B which shows a modified redirector process for processing received email. In a standard process, the sending
[0029]
In FIG. 7B, the sending
[0030]
In FIG. 8, a schematic diagram shows the structure and operation of the ASL manager previously described as a component (ASL manager) 211 with reference to FIG. Preferably, the ASL manager comprises an ASL on-
[0031]
[0032]
ASL rules
[0033]
FIG. 9 shows a detailed implementation of an example of processing user contact data into a specific form of sending / receiving email and the actions performed by the ASL manager. The basic flow consists of a
[0034]
The specific programming syntax or execution logic of ASL manager rule processing can be changed in any suitable way, depending on the developer of the spam processor application. The following examples of some options illustrate a wide range of approaches that can be used.
[0035]
Match email address or address pattern
(A) Default: exact match
(B) Special e-mail address: john @ company. com
(C) UNIX standard wildcard matching
-Microsoft. com = any one from “Microsoft.com”
Microsoft = any of Microsoft in it
• mil = any e-mail from the military
(D) Consistency with the known "black hole list" by using the% BLACKHOLE% symbol
If match is TRUE, use conditions and parameters to execute
Use second action and parameters to execute if condition is TRUE
Use last date subscriber sent email to this address
Use the last date email was sent to the subscriber's address
Use the date the record was created
Examples of conditions that can be used
(A) Expiration date: Use the address given by 2/12/2004
(B) Date range: Use addresses given from 4/1/2004 to 5/2/2004
(C) Specific repetition time: the first week of every month at another time, for example, newsletter @ magazine. com
(D) Links to external software designed to take into account additional user-defined criteria; this takes third-party applications into account.
[0036]
Example of a message invoked by a given secondary action
(A) Standard "error"
(B) Custom with a variable alternative sentence in the message body. For example
% Username% is substituted with the sender's email address
% Subid% is the subscriber's ID code
% Date% is today's date
(C) "Hello,% user name%, .http was you are identified as spam: Go to /www.spamkapu.com/subscriber=%subid%, we are you if you are really people Welcome you. "
(D) Custom text: "Unconditionally reject all email addresses from US Online."
(E) Send a predetermined message in the error response
(F) Send a predetermined e-mail as an e-mail
(G) Open the file and send its contents by e-mail
(H) Open the file and send its contents as an error response
(I) Set sender status to spammer or friend
(J) Create a unique ID that expires after a short period (24-48 hours). This ID is used by the suspect to access the WBM and become a contact.
(K) Give SMTP default error message
(L) Link and execute external software designed to take into account additional user defined actions.
[0037]
【The invention's effect】
In sum, the present invention provides a spam email rejection method that analyzes the sender address of incoming emails and determines whether to reject or receive according to a controlled list of authorized senders. This is a significant development from existing anti-spam processing systems that receive all emails in an attempt to remove only emails with sender addresses that are recognized as known spammer addresses. The method of the present invention does not remove unauthorized email, but rather rejects all email except authorized ones. The ASL manager in the system obtains and analyzes sender and recipient usage patterns for outgoing and incoming emails to improve the "authorized senders" list. Analysis of this data provides a solid basis for rule-based decisions on whether a sender address is considered to be a spammer. This data creates a list of "authorized senders" of friends, as opposed to a list of known spammers, whereby unsolicited or unsolicited emails are sent to subscriber emails. You will never get to the box.
[0038]
It is understood that many other modifications and variations are possible in light of the above description of the teaching principles of the present invention. All such modifications and variations are considered to be within the spirit and scope of the invention, as defined by the following claims.
[Brief description of the drawings]
FIG. 1A shows an overview of a system according to the invention; FIG. 1B shows a standard Internet e-mail system using a conventional method for eliminating e-mail from spammers (prior art) compared to FIG. 1B. FIG.
FIG. 2 is a flowchart illustrating the best mode of a spam prevention and management system of the present invention.
FIG. 3A is a block diagram showing a standard SMTP email sending process (prior art) compared to FIG. 3B showing a modified email sending process according to the present invention.
FIG. 4A is a block diagram illustrating a standard SMTP email receiving process (prior art) compared to FIG. 4B illustrating a modified email receiving process according to the present invention.
FIG. 5 is a flowchart illustrating a spam prevention function of processing a routine in the best mode for carrying out the present invention;
FIG. 6 is a flow diagram illustrating the detailed processing of a web-based messenger (WBM) routine for processing an email initially rejected by the spam prevention and management method.
FIG. 7A is a block diagram illustrating a standard SMTP send / receive email processing process (prior art) compared to FIG. 7B showing a modified redirector process for processing received email.
FIG. 8 is a schematic diagram showing the structure and operation of an ASL manager in the best mode for implementing a spam management system.
FIG. 9 shows a detailed implementation of an embodiment relating to the processing of outgoing / incoming e-mails and user contact data for a specific form of operation performed by the ASL manager.
Claims (20)
(a)ユーザへ電子メールを送信する権限が与えられた送信者の電子メールアドレスのASLリスト(203b)を維持する、権限が与えられた送信者リスト(ASL)モジュール(203、211)を有する電子メール受信サーバと、
(b)送信者の電子メールアドレスがユーザのためのASLリスト上に維持されていない場合、ユーザの電子メールアドレスへアドレス指定された電子メールの受信を拒絶するための前記ASLモジュール(203)と共に作動可能な電子メール拒絶モジュール(202)と、
を備えたことを特徴とするシステム。Operable with an e-mail receiving server (104) connected between the network and an e-mail client (101), to filter out unauthorized e-mails sent to the user over the network and to provide the user with a unique A system for receiving email addressed to a unique email address,
(A) having an authorized sender list (ASL) module (203, 211) that maintains an ASL list (203b) of email addresses of senders authorized to send email to users; An e-mail receiving server,
(B) if the sender's email address is not maintained on the ASL list for the user, with the ASL module (203) for rejecting the receipt of email addressed to the user's email address; An operable email rejection module (202);
A system comprising:
一致に関しASLリストを検査するためのスパム処理モジュール(203)と、
そして、
ASLリストを作成し、維持し、更新するASLマネージャ(211)と、
を含む請求項1に記載のシステム。An ASL database (203b) storing an ASL list of authorized sender addresses for each subscriber of the system;
A spam processing module (203) for checking the ASL list for matches;
And
An ASL manager (211) that creates, maintains and updates ASL lists;
The system of claim 1, comprising:
(b)送信者の電子メールアドレスがユーザのためにASLリスト上に維持されていない場合、ユーザの電子メールアドレスへ送信された電子メールの受信を拒絶する、
ことを特徴とするユーザのユニークな電子メールアドレスへアドレス指定され、ネットワーク上でユーザへ送信された権限が与えられていない電子メールを排除する方法。(A) maintaining a sender list (ASL list) authorized to send e-mail to the user and authorized to the e-mail address of the external user;
(B) refuse to receive emails sent to the user's email address if the sender's email address is not maintained on the ASL list for the user;
A method of filtering unauthorized emails addressed to a user's unique email address and sent to the user over a network.
(a)ユーザへ電子メールを送信する権限が与えられた送信者の電子メールアドレスのASLリストを維持する権限が与えられた送信者リスト(ASL)モジュール(203、211)と、
(b)ユーザの電子メールアドレスへアドレス指定された電子メールの受信者を拒絶する前記ASLモジュールと共に作動可能な電子メール拒絶モジュール(202)と、
有して構成されたことを特徴とする電子メールサーバシステム。In an e-mail server system, which eliminates e-mails sent over the network and not authorized to be addressed to a unique e-mail address for users of the system,
(A) a sender list (ASL) module (203, 211) authorized to maintain an ASL list of email addresses of senders authorized to send email to users;
(B) an email rejection module (202) operable with the ASL module to reject email recipients addressed to a user's email address;
An e-mail server system comprising:
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15202599P | 1999-09-01 | 1999-09-01 | |
US18093700P | 2000-02-08 | 2000-02-08 | |
PCT/US2000/023561 WO2001016695A1 (en) | 1999-09-01 | 2000-08-25 | System for eliminating unauthorized electronic mail |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004523012A true JP2004523012A (en) | 2004-07-29 |
Family
ID=32829287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001520583A Pending JP2004523012A (en) | 1999-09-01 | 2000-08-25 | A system to filter out unauthorized email |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004523012A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007195165A (en) * | 2006-01-19 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | Method, computer program, and system for verifying caller |
JPWO2007040093A1 (en) * | 2005-09-30 | 2009-04-16 | 株式会社エヌ・ティ・ティ・ドコモ | Information communication apparatus and message display method |
JP2011013873A (en) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for construction of address list, and program for the same |
US7881700B2 (en) | 2005-09-30 | 2011-02-01 | Ntt Docomo, Inc. | Information communication apparatus and message displaying method |
US8428556B2 (en) | 2007-07-10 | 2013-04-23 | Nec Corporation | Communication management system, communication management terminal device, communication management method and communication management program |
JP2013128327A (en) * | 2007-02-08 | 2013-06-27 | Dlb Finance & Consultancy Bv | Method and system for reducing proliferation of electronic messages |
-
2000
- 2000-08-25 JP JP2001520583A patent/JP2004523012A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2007040093A1 (en) * | 2005-09-30 | 2009-04-16 | 株式会社エヌ・ティ・ティ・ドコモ | Information communication apparatus and message display method |
JP4519909B2 (en) * | 2005-09-30 | 2010-08-04 | 株式会社エヌ・ティ・ティ・ドコモ | Information communication apparatus and message display method |
US7881700B2 (en) | 2005-09-30 | 2011-02-01 | Ntt Docomo, Inc. | Information communication apparatus and message displaying method |
JP2007195165A (en) * | 2006-01-19 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | Method, computer program, and system for verifying caller |
JP2013128327A (en) * | 2007-02-08 | 2013-06-27 | Dlb Finance & Consultancy Bv | Method and system for reducing proliferation of electronic messages |
US8428556B2 (en) | 2007-07-10 | 2013-04-23 | Nec Corporation | Communication management system, communication management terminal device, communication management method and communication management program |
JP2011013873A (en) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for construction of address list, and program for the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8646043B2 (en) | System for eliminating unauthorized electronic mail | |
US6868498B1 (en) | System for eliminating unauthorized electronic mail | |
US7822977B2 (en) | System for eliminating unauthorized electronic mail | |
US7529802B2 (en) | Method for performing multiple hierarchically tests to verify identity of sender of an email message and assigning the highest confidence value | |
US9462046B2 (en) | Degrees of separation for handling communications | |
EP1476819B1 (en) | E-mail management services | |
US20060036701A1 (en) | Messaging system having message filtering and access control | |
US20050198159A1 (en) | Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session | |
US20040236838A1 (en) | Method and code for authenticating electronic messages | |
US20050076241A1 (en) | Degrees of separation for handling communications | |
US20060004896A1 (en) | Managing unwanted/unsolicited e-mail protection using sender identity | |
US20070050461A1 (en) | Zero-minute virus and spam detection | |
GB2347053A (en) | Proxy server filters unwanted email | |
US20060265459A1 (en) | Systems and methods for managing the transmission of synchronous electronic messages | |
US20040243847A1 (en) | Method for rejecting SPAM email and for authenticating source addresses in email servers | |
US20020147783A1 (en) | Method, device and e-mail server for detecting an undesired e-mail | |
WO2005001733A1 (en) | E-mail managing system and method thereof | |
US7958187B2 (en) | Systems and methods for managing directory harvest attacks via electronic messages | |
JP2004523012A (en) | A system to filter out unauthorized email |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050209 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050509 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050530 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060412 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20061212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070612 |