Nothing Special   »   [go: up one dir, main page]

JP2004523012A - A system to filter out unauthorized email - Google Patents

A system to filter out unauthorized email Download PDF

Info

Publication number
JP2004523012A
JP2004523012A JP2001520583A JP2001520583A JP2004523012A JP 2004523012 A JP2004523012 A JP 2004523012A JP 2001520583 A JP2001520583 A JP 2001520583A JP 2001520583 A JP2001520583 A JP 2001520583A JP 2004523012 A JP2004523012 A JP 2004523012A
Authority
JP
Japan
Prior art keywords
email
asl
sender
mail
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001520583A
Other languages
Japanese (ja)
Inventor
ピーター, エル. カツィカス,
Original Assignee
ピーター, エル. カツィカス,
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ピーター, エル. カツィカス, filed Critical ピーター, エル. カツィカス,
Priority claimed from PCT/US2000/023561 external-priority patent/WO2001016695A1/en
Publication of JP2004523012A publication Critical patent/JP2004523012A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワークでユーザに送信された権限が与えられていない電子メールを排除するシステム
【解決手段】ネットワークでユーザに送信された権限が与えられていない電子メールを排除するシステムは、ネットワークとユーザに送信された電子メールを受信するユーザの電子メールクライアント(101)との間に接続された電子メール受信サーバ(104)を備え、送信者のアドレスが「権限が与えられた送信者」リスト(ASLリスト)に保存されているどの送信者のアドレスにも一致しないような電子メールを拒絶するようになっている。ASLリストは、スパム処理モジュールと共に使用可能なASLデータベース(203a)の中のASLマネージャ(211)に保存される。リダイレクタモジュール(202)は、確認の要求をスパム処理モジュールに送信することに関して、送信者のアドレスがASLリストのどの権限が与えられた送信者アドレスにも一致しない場合にはその電子メールを拒絶する。リダイレクタモジュールによって拒絶された電子メールは、ウェブベースメッセージモジュール(WBM)(204、205)に転送され、このモジュールは送信者が受信者にとって正当な電子メール送信者であることを確認するためにメッセージを送信者に送信する。もし送信者がステータスを確認するためにログオンすれば、WBMモジュールは、確認行為が機械的なプログラムによって実行されないことを保証するために人間だけが行なうことができる相互対話手続きを実行する。ASLマネージャは、送信された電子メール、受信された電子メール、ユーザによって保存されたコンタクトリスト、ユーザ優先入力、サード・パーティのプログラム等を含む様々な電子メール利用ソースの分析から収集された送信者アドレスデータに基づいたASLリストを管理する。
A system for excluding unauthorized e-mail sent to a user in a network is provided. The system includes a network and a user. An e-mail receiving server (104) connected to an e-mail client (101) of a user who receives an e-mail transmitted to the user, and the address of the sender is set to an "authorized sender" list ( Emails that do not match any of the sender's addresses stored in the (ASL list) are rejected. The ASL list is stored in the ASL manager (211) in the ASL database (203a) available with the spam processing module. The redirector module (202) rejects the e-mail for sending a confirmation request to the spam processing module if the sender's address does not match any authorized sender address in the ASL list. . The email rejected by the redirector module is forwarded to a web-based message module (WBM) (204, 205), which sends a message to confirm that the sender is a valid email sender for the recipient. To the sender. If the sender logs on to confirm status, the WBM module performs an interactive procedure that can only be performed by humans to ensure that the confirmation action is not performed by a mechanical program. The ASL Manager can collect senders from the analysis of various email usage sources, including emails sent, emails received, contact lists saved by users, user preferences, third party programs, etc. Manages ASL list based on address data.

Description

【0001】
【発明の属する技術分野】
本発明は、望まない電子メールを排除するためのシステムに関し、特に、電子メールが受理されるために権限が与えられた送信者によって送信されたと全ての電子メールを識別しなければならないシステムに関する。
【0002】
【従来の技術】
求めていない電子メール又は権限が与えられていない電子メール(例えば、迷惑メール)は、現在の公共のインターネットといった世界的なネットワークのユーザにとって重大な悩みの種である。一度ネットワークシステムにおいてある人の電子メールアドレスが知られると、それはコンピュータ処理されたリストの中で容易にコピーされ、そして、そのユーザに対して電子メールを送信する権限が与えられていないか又は望まれていない無制限の人々に電子的に送信されうる。
【0003】
ユーザの電子メールボックスには、そのような権限が与えられていない電子メールが殺到しうる。権限が与えられていない又は求めていない電子メールは、一般的に産業界において「スパム」という言葉で呼ばれているが、その言葉はホーメル社が「Spam」という商標で販売している人気のある肉の缶詰製品を連想させ又はけなすものではない。ユーザは、商業情報サービスプロバイダ(ISP)サービスに所定の電子メールアドレスを持っているであろうが、プロバイダのサービスは受け入れ及び/又は記憶可能な電子メールの量を制限するか、または受信した量によってユーザに課金する。ユーザは、同様に、そのような求めていない電子メールを開き、そして再び見ることで重要な時間を無駄に使うことになる。権限が与えられていない電子メールは、同様に、ユーザのコンピューターシステムに感染したり、あるいはユーザの電子メールを扱うローカルネットワークに入ることが権限が与えられていないポイントとして使用することができるウィルス又は有害なソフトウェアエージェントを電子メールの中に同封するような無節操な人によって送信されるだろう。
【0004】
【発明が解決しようとする課題】
スパムの受信を管理するための現代のソフトウェアの全て、そうでない場合はそのほとんどが、公知のスパムのソースあるいはスパムの送信者(スパマー)の確認リストを使用することを基礎としている。かかる従来のスパム管理ソフトウェアは、送信者が除外リストにあると識別されず、電子メールがフィルタを通過できれば全ての電子メールを正当であるとして受信することに基づき動作する。
【0005】
この方法は、単に確認リストととしては良好であるが、ユーザがスパムを受信しないということは保証はできない。スパマーリストは頻繁に更新されなければならず、全ての加入者へタイムリーな方法でスパム管理ソフトウェアあるいはサービスを配信しなければならない。慣れたスパマーは、頻繁に彼らのソースインターネットアドレスを変更し、そして、除外リストを最新のものに保とうとする試みを破ることができる。彼らは、同様に、害が無いとして通過できるか、あるいは広く認められた名前の電子メールのソースを偽装するために他の組織のインターネットサーバを通じて求めていない電子メールを送信することができる。ユーザの電子メールアドレスも公共のチャットルームあるいは公共の掲示板で多くの人々に知られることになる。個人による電子メールの送信は技術的にスパムでないため、個人から送信された求めていない電子メールはスパマーリスト上に足跡を残さない。
【0006】
従って、本発明の第一の目的は、ソースアドレスを頻繁に変更し、または、他のサーバを通じて電子メールを送信してそれらを偽装するスパマーによって、あるいは、ユーザが要求せず又は認可していない電子メールを個人が送信することによって破ることのできないスパム管理システムを提供することにある。特に本発明の目的は、送信者がユーザの受け入れリストに存在すると認められないかぎり全電子メールを権限が与えられていないとして本発明のシステムが拒絶することにある。
【0007】
【課題を解決するための手段】
本発明に従い、ネットワークにおいてユーザに送信された権限が与えられていない電子メールを排除するシステムは、
(a)ユーザの特定の電子メールアドレスへアドレス指定され、ネットワークを通じて送信された電子メールの受信をユーザに配信するための電子メールクライアントと、
(b)ネットワークとユーザの特定の電子メールアドレスへアドレス指定された電子メールを受信するための電子メールクライアントとの間に接続された電子メール受信サーバであって、ユーザへ電子メールを送信する権限が与えられた外部ユーザの電子メールアドレスのASLリストを保存した権限が与えられた送信者リスト(ASL)モジュールを有する上記電子メール受信サーバと、
(c)送信者の電子メールアドレスがユーザのためのASLリストに保存されていないものである場合には、ユーザの電子メールアドレスに送信された電子メールの受信を拒絶するための、ASLモジュールと共に作動可能な電子メール拒絶モジュールとを含む。
【0008】
好ましい実施形態において、システムのASLモジュールは、システムの各加入者のために権限が与えられた送信者アドレスのASLリストを保存するためのASLデータベースと、一致がないかどうかASLリストを照合するためのスパムプロセッサモジュールと、そして、ASLリストを作成し、維持し、最新のものにするためのASLマネージャとを含む。リダイレクタモジュールは、確認の要求をスパム処理モジュールに送信することに関して、もし送信者のアドレスがASLリスト上に発見されたどの権限が与えられた送信者アドレスとも一致しない場合には、電子メールを拒絶する。リダイレクタモジュールによって拒絶された電子メールは、ウェブベースメッセージングモジュール(WBM)に転送され、このモジュールは送信者が受信者に対する正当な電子メール送信者であることを確認するために送信者に通知するメッセージを送信する。もし送信者がステータスを確認するためにログオンするならば、WBMモジュールは、確認行為が機械的なプログラムによって行なわれないことを確認するため、人間だけが行なうことのできる相互対話手続きを実行する。ASLマネージャは、送信された電子メール、受信された電子メール、ユーザによって保存されたコンタクトリスト、ユーザ優先入力、サード・パーティのプログラム等を含む様々な電子メール利用ソースの分析から収集された送信者アドレスのデータに基づいたASLリストを管理する。
【0009】
本発明は、上記機能を実行するための関連する方法のみならず、上記のこれらの機能を実行できるようにするソフトウェア構成要素を含む。
【0010】
【発明の実施の形態】
以下、図面を参照し、本発明の他の目的、特徴、及び利点について以下に詳細に説明する。
【0011】
権限が与えられていないとして除外リストに記載された場合を除いて、全電子メールを受信する既存のスパム管理方法のアプローチとは異なり、本発明の基本的な原理は、権限が与えられたとして包含リストにリストアップされていなければ全電子メールを拒絶することである。この様に、ユーザが求めていない電子メールを送信する個人と同様に、認められていないスパマーから送信された電子メールを排除することが可能である。公知の電子メールフィルタリングシステムと異なり、本発明は、求めていない電子メールを、それが受信された後に排除しようとはしない。それどころか、それは、最も早いエントリーレベルでその電子メールを完全に拒絶する。こうして、本発明は、ユーザが電子メールを受信するために、送信者が「権限が与えられた送信者」リスト上に発見されなければ、権限が与えられていないとして全電子メールを扱うとい前提で実施される。このことは、スパム送信者が即座に自分たちのソースアドレスあるいは見かけのアイデンティティを変更することができ、そして公共の場での個人が、他のユーザの電子メールアドレスを入手し、彼らに求めていない電子メールを送信することができる環境内で、本来強力で100%有効なスパム管理解決法を提供する。
【0012】
以下は、本発明の概念を実行するためのシステムにおける一つの好ましい実施例の詳細な説明である。この実施例では、スパム管理システムは、誰にどれだけの頻度で送信電子メールが他のユーザにアドレスされたかというようなユーザの電子メールの使用に関する継続した分析を基礎とし、ユーザの知られたコンタクトやユーザによって維持されそして権限が与えられたとみなされた人々を示すリストあるいはファイルで確認される仲間というようなハイレベルなユーザコンタクトデータの収集により、「権限が与えられた送信者」のリストをインテリジェントに明確にする。「権限が与えられた送信者」のリストは、さらに、ユーザによって、権限が与えられた送信者を加えたり削除したりするように、任意の時間に最新のものにされ、処理されることになる。この特定の実現例を使用し説明する方法により協働して利用できるように所定の構成要素を提供し構成するが、本発明の完全な範囲は、以下説明する発明の概念に対する他の適当な変形例及び変更例を含むものであると理解すべきである。
【0013】
図1Aは、インターネット上において送信し受信される電子メールのための標準的な電子メールシステムのブロック図であり、スパマーからの電子メールを排除するための従来方法を説明するために使用される。そのシステムは、インターネット上において電子メールを処理するための標準的な産業プロトコルに従い、SMTPと呼ばれる。ユーザは、一般的に選ばれたISPとともに、電子メールサービスを含むインターネットアクセスや関係するサービスに加入する。そのユーザは、ダイアルアップあるいは高速回線接続と標準的ブラウザを使用して、ISPを通してインターネットにアクセスする。ブラウザは、ワシントンのベルビューに本部を置くMicrosoftによって配布されたOutlook(商標)電子メールクライアント、あるいはバージニアのフェアファックスに本部を置くAOL/Netscapeによって配布されたNetscape(商標)電子メールクライアントというような標準的な電子メールクライアント101を含み、これと共に機能する。ISPは、インターネット上で、ユーザによるアドレスが可能なドメインネームに対応するウェブサイトのアドレスで働く。ISPのサービス機能は、一つ以上のサーバを通して、多くの加入者に対して働く。一般に、電子メールサーバ102は、電子メールサービス機能を処理するために使用される。インターネットからISPへ送信された電子メールは、アドレスがISPの権限が与えられた加入者であるかどうかというような種々の管理機能が働くSMTPサーバ102bで受信され、そして、その電子メールは、インボックス102aと呼ばれるユーザのために留保された格納スペースに置かれる。ユーザは、自分達の電子メールクライアントでそれぞれ電子メールを作成し、そしてインターネット上でメールを受信者へ発送するISPにおいて、SMTPサーバ102bへそれをアップロードすることで、電子メールを送信することができる。
【0014】
従来のスパム防止管理は、SMTPサーバ及び/又は電子メールクライアントで、実現できた。多くのISPは、SMTPサーバで知られたスパマーの除外リストを実行する。加えて、これらISPは、ユーザが知っているある送信者からの求めていない電子メールをユーザが一般に排除できるようにしている。例えば、ユーザの電子メールクライアントは、SMTPサーバにより受信された電子メールがユーザのインボックスに入る前に電子メールを排除するようSMTPサーバに求めていない電子メールの送信者アドレスをユーザが入力出来るようにする排除機能を有する。さらに、独立系ソフトウェア会社は、ユーザの電子メールクライアントと共に働く精巧な電子メール処理プログラムを販売している。例えば、いくつかの処理プログラムは、受信された電子メールを項目のファイルフォルダに分類するための機能を有し、そして認められていない送信者からの電子メールは、「その他」あるいは「認められていない」ファイルフォルダに入れられる。
【0015】
図1Bは、本発明に係るシステムの概念的な概観が示されている。従来と同様、標準的な電子メールクライアント101は、SMTPサーバ104bとインボックス104aを経由するインターネットへ電子メールを送信し、そしてそれらから電子メールを受信するための電子メールサーバ104に接続される。しかしながら、この変更された電子メールサーバ104では、権限が与えられた送信者リスト(ASL)マネージャは、ブロック105に示されるように、ユーザによって送信された電子メールから受信者のメールアドレスを得、同様に、ブロック106に示されるようにユーザへ送信された電子メールから送信者のメールアドレスを得る。ASLマネージャは、得られた送信者メールアドレスと受信者メールアドレスを分析し、そしてメールアドレスを加えたりASLリストあるいはASLデータベースと呼ばれる「権限が与えられた送信者」リストからアドレスを排除したりするため、(以下の詳細で記述された)予め定義したあるルールを使用する。ブロック107で示されるように、他の全電子メールは「権限が与えられていない」ものとして拒絶する一方で、ASLリストは、ASLリスト上にある送信者からだけの電子メールを受信するため、そして受信された電子メールをユーザのインボックス104aに入れるようSMTPサーバ104Bにより使用される。
【0016】
図2を参照して本発明のスパム防止システムの操作上ステップへのフローを説明する。説明の中で用いるある用語を次のように定義する。
【0017】
スパムカプ:本発明のスパム管理システムの例
加入者:本発明のスパム管理システムを使用しているISP電子メールサービスに加入する人
フレンド:加入者へ電子メールを送信するためにスパム管理システムによって権限が与えられた電子メール送信ソース
スパマー:加入者へ電子メールを送信することが認められない電子メールソースのことであり、このソースはマニュアルあるいはインターネットを通して大容量の電子メールを繰り返して送信するコンピュータ処理された電子メールリスト郵送プログラムを使用している未知否認知あるいは不正な当事者であると一般的に理解されている。
コンタクト:加入者の正当な通信者として、システムによって確認されてきた電子メール送信ソースは、システムによって加入者へ電子メールを送信することが認められる。
サスペクト:スパマーかコンタクトかのどちらかとしてまだ識別されていない電子メール送信ソース
【0018】
インターネット(103)から送信された電子メールは、加入者のために、ブロック201内のスパムカプ電子メールアドレス(SKE)と呼ばれるISP電子メールアドレスへ送信される。受信された電子メールは、リダイレクタ202をまず通過しなければならない。レダイレクタ202は、権限が与えられた送信者リスト(ASL)203bを含み、スパムデータベース(SPDB)203aを維持するスパムプロセッサ203からの電子メールのための確認を求めるリクエストを送信しなければならない。SPDBデータベースとASLリストは、スパムカプの中心となっているその理由は、それらは、システムの各加入者へ電子メールを送信する権限が与えられた人々のリストを包含するからである。スパムプロセッサ203は、電子メールの送信者アドレスがASLリスト上に権限が与えられていない、つまりスパマーであるか、またはASLリスト上で認可されているアドレス、すなわちフレンドであるかのいずれかの応答を送信する。もしスパマーであるとする応答であれば、ブロック204に示されているように、例えばアドレスに書かれたユーザが存在しないという標準的エラーメッセージが送信サーバへ送信されることで、リダイレクタ202は、その電子メールを拒絶する。
【0019】
システムへの改良として、ブロック205にあるウェブベースメッセンジャー(WBM)プロセスは、拒絶された電子メールが権限が与えられていないがASLリストにスパマーとして記載されていない人物からのものである場合には、補正手続を提供するためセットアップできる。その権限が与えられていない電子メールは、実際には、スパム防止システムにおいて以前に処理された人物からではなく、加入者へ到達する正当な理由を持つ人物からのものであろう。WBMプロセス205は、電子メールが転送されるスパム管理システムの一部としてセットアップされる。拒絶された電子メールの受信者に関して、WBMプロセスは、電子メールごとにそれぞれIDコードと有効期限を割り当てて、それをWBMデータベース内に保管する。そしてWBMプロセスは、今やサスペクトとして扱われるようになった電子メール送信者へ、エラー応答電子メールを送信する。例えば、エラーメッセージは次にとおりである:
「貴方が加入者のアドレスへ送信した電子メールは、スパム電子メールのソースたる権限が与えられていない送信者アドレスから送信されたものとして、このサイトに拒絶されました。もし貴方が、加入者に自分の電子メールを届ける正当な理由を有する人物である旨の証明をお望みであればWBMサイトへ行き、コンタクトとして自分のステータスを確認して下さい。」
【0020】
WBMは、サスペクトとの相互対話手続のため別々のウェブサイトアドレスを所有するか、あるいはサスペクトからの電子メール応答を受信し認識するためセットアップされる。あるサスペクトがエラー応答電子メールを受信した場合、かれらが加入者にとって正当なコンタクトであれば、正当なコンタクトとして自らを確認するため、WBMサイトへ行くかあるいは回答電子メールの送信を選択する。有効期限以前に行なわれたならば、WBMプロセスは、ブロック206に示されるように「コンタクト」のような特別なコードワードを転送された電子メールのサブジェクト欄に追加し、そして権限が与えられた送信者メールボックス(ASM)209へ電子メールを再送信する。このプロセスを経て再転送された電子メールの送信者アドレスは、同様に保管され(ブロック210へ接続された回線によって示されるように)、ASLマネージャ211がサスペクトのステータスをフレンドへ格上げすべきか、そしてASL203bへ追加するべきかを決定するというさらなる分析のために登録される。サスペクトが回答しない場合は、この事実も、さらなる分析のためASLマネージャへ送信される。スパマーは、バッチ電子メールを送信する際に自動プログラムを使用し、次に通常のWBMサイトへログオンするため人間の応答時間をかけるか又は自らの正当なステータスを確認するために回答電子メールを送信するので追加確認ステップは有効にスパマーを排除できる。
【0021】
送信者がフレンドであるという確認応答をスパムプロセッサが送信する場合は、リダイレクタ202は加入者のステータスを検査して加入者のインボックスであるASM209に電子メールを保存するという管理機能が働くブロック208にあるようなSMTP受信マネージャへ電子メールを送る。こうしてユーザは、(POP3あるいはIMAP4のような標準的なインターネットプロトコルを使用している)ASMインボックスから、自分のコンピュータ上のユーザ電子メールクライアント101を通して、自分の電子メールを集めることができる。システムに権限が与えられたと認識されていない送信者からの全電子メールは拒絶されてしまっているので、ユーザの電子メールは100%スパムから逃れられる。SMTP受信マネージャは、同様に、フレンドからの電子メールの受信情報を登録し、さらなる分析のためASL203bへ電子メールを送信するようになっている。
【0022】
ユーザは、標準的なSMTPプロトコル経由の電子メールクライアント101上で作成され送信された電子メールをISPの電子メールサーバへ送信する。ISPのSMTPサーバは、システム内の電子メールアドレスをユーザに提供し、ユーザの電子メールをスパムカプシステム内のインターネット上で受信者の電子メールアドレスへ送信する役割を有し、SMTP送信マネージャ212は、通常の電子メール送信プロセスに介入するように設けられている。SMTP送信マネージャ212は、全送信電子メールからヘッダ情報をコピーし、そのデータをASLマネージャ211へ送り、そして電子メールをその予定された目的地へ送信する。ASLマネージャ212は、本発明において鍵となる機能の一つを実行する。このマネージャは、送信された電子メールのヘッダと、電子メールログやユーザに供給されたリストのような、ISP電子メールサーバシステムによって維持された他のデータソース213からのデータとを分析する。(以下のより詳細に説明する)その分析ルーチンに基づいて、ASLマネージャ211は、SPDBデータベースとASLリストを検査し、ポピュレートし、そして電子メールアドレスと加入者へ電子メールを送信する権限が与えられた送信者に関する他のデータで更新する。スパムカプシステムも、ユーザ情報と相互に作用し合い、ユーザのためにスパムカプ電子メール操作を一層の改良するためスパムカプにその情報をアップロードするユーザ維持モジュール(UMM)214を包含する。
【0023】
図3Aと図3Bには、標準的SMTP電子メール送信プロセス(従来技術)が、本発明に使用されている変更された電子メール送信プロセスと比較して示されている。図3Aにあるように、標準的な電子メール送信プロセスでは、ユーザの電子メールクライアントからISPの電子メールサーバへ送信された電子メールは、正しいシンタックス、エイリアス拡大等の検査と受信者メールアドレス(おそらく一つ以上)リストを確認するための検査といった前処理がなされる。サーバ電子メールマネージャーは、順番に各受信者メールアドレスを入手し、目的地であるSMTPサーバとの接続を設定し、受信者の電子メールアドレスが正しいかどうかの証明を試みる。もし交渉に成功しなければ、エラーメッセージが送信SMTPサーバへ返送される。もし交渉に成功すれば、送信サーバは、メッセージ本文を目的地であるサーバへ送信し、適切な「クロース接続」(close connection)操作を実行する。図3Bにあるように、本発明の変更された電子メール送信システムでは、クライアントから送信された電子メールは前処理され、受信者が確認され、目的地であるサーバとの接続が通常通り試みられる。成功している交渉に関して、スパムカプSMTP送信マネージャ212は、成功した受信者電子メールアドレスをコピーし、ASLマネージャ211へそのデータを送る。加入者が電子メールを送信したことのあるどの人からの電子メールも受信することを加入者によって認可されるという前提に関して、加入者が電子メールを送信した人の適切な電子メールアドレスが、加入者へ電子メールを送信する権限が与えられた人のASLリストへ追加される。送信された電子メールデータは、たとえば、ある数以上の電子メールが加入者によって同一の人へ送信されるならばその人の権限が与えられたステータスを一時的ステータスから永久的ステータスまで格上げさせるというような、ASLマネージャによるさらなる分析のために用いられる。
【0024】
図4Aと図4Bには、標準的SMTP電子メール受信プロセス(従来技術)が、本発明に使用されている変更された電子メール受信プロセスと比較して示されている。図4Aにあるように、標準的電子メール受信プロセスでは、電子メールは、インターネット上で送信者ソースからSMTPサーバによって受信され、サーバは、ユーザのインボックスにその電子メールを保管する。図4Bにあるように、本発明の変更された電子メール受信プロセスでは、受信された電子メールは、送信者のアドレスがASLリスト上の権限が与えられた人のものかどうか決定するため、リダイレクタ202による処理にかけられる。もし権限が与えられたものであったならば、SMTPサーバは、SMTP受信マネージャ208がASLマネージャ211へ送信するためアドレス登録ステップ210の中で送信者のアドレスを電子メールにより得たのち、ユーザのインボックスにその電子メールを保管する。たとえ送信者がすでにASL認可リスト上にあるとしても、受信された電子メールデータは、たとえば権限が与えられた人の電子メールが進行しながら受信されてユーザによって変更されないならばその人の権限が与えられたステータスを一時的ステータスから永久的ステータスまで格上げさせるというような、ASLマネージャによるさらなる分析のために用いられる。
【0025】
プロセスのフローチャートである図5は、スパムプロセッサ203の働きを示している。リダイレクタ202の呼び出しルーチンからのリクエストであるブロック501では、電子メールが権限が与えられた送信者から来たものか否かに関係なく認証を求める。この要求は、電子メールがだれからのものかそしてだれへ送信されるのかというパラメータを識別する。スパムプロセッサ203は、ブロック502に示されているように、SPDBデータベース203a内でユーザのASLリスト203bをルックアップするために送信先のアドレスを用いる。ルックアップ手順は、ユーザのASLリスト上にある次のASL記録を読み、一致の有無を電子メール送信元アドレス(権限が与えられた人)から検査し、もし正しい記録の一致が無い場合には次の記録を読み、もし一致が見つかった場合にはブロック504に示されるようにテュリューバリュー(TRUE VALUE)が発行されることによって一致状態を実行し、さもなければ次の記録のために戻るというループ503に沿って進む。ブロック505では、もしテュリューバリューが発行されれば、ブロック505でフレンドに出力値を設定する働きが行なわれ、もし全リストが処理されたのちにテュリューバリューが発行されないならば、スパマーに出力値を設定する働きが行なわれる。ブロック506では、リターン値が呼び出しルーチン、つまりリダイレクタ202へのメッセージとして送信される。もしリターン値がスパマーであれば、標準的エラーメッセージが包含される。デフォルトオプションとして、もしユーザ用のASLが見つけられなければ、ASLリストがそのユーザのために作成されるまで一時的に電子メールの受信を可能にするためシステムはブロック507に示されるようにフレンド値へ戻る。要求処理ルーチンは、業界規格のPERLプログラミングシンタックスを使用し、処理ルールを実行するためPERL解釈プログラムを取り入れながら実行される。
【0026】
図6では、プロセスフローは、リダイレクタ202(図2参照)によって拒絶された電子メールを処理するためのウェブベースメッセンジャー(WBM)のルーチンの詳細な働きを示している。別のウェブサイトアドレスで拒絶された送信者との相互対話を通してWBMプロセスが実行される。図2のステップ204と対応し、フェーズ1でWBMプロセスは、リダイレクタ202から送信されたとして電子メールを拒絶するためにバリューを返すASLルールによって、ブロック601において初期化される。ブロック602で、唯一のIDナンバーはWBMデータベース内の電子メールに割り当てられ、48時間というように一定の有効期限が決められる。ブロック603で、唯一のIDコードに沿ってスパマーの電子メール本文へリターンメッセージが追加され、彼らが加入者に接触し続けることを願う場合にWBMウェブページへ行くことをスパマーに通知するよう送信者のメールアドレスへ返信される。そしてフェーズ2として示されるように、WBMは、スマパーがプロセスを完了するためWBMサイトへ行くのを待つ。ブロック604で、スパマーはWBMウェブサイトへアクセスし、用語のディスプレイされた諸条件と状態に同意する。ブロック605で、WBMプロセスは、スパマーに対応する電子メールへの応答時間の期限が切れなかったことを確認する。そしてWBMは、応じているスパマーが機械的プログラムによって実行されていないことを保証するため、テスト処理に従う。例えば、ブロック606で、標準的でないフォントスタイルのワードがグラフィックイメージとして表示され、ブロック607でグラフィックの中に現れる単語をタイプすることをスパマーに促す。機械的プログラムは、識別されないフォントの単語のグラフィックイメージを読み取ることはできないであろう。
【0027】
ブロック608で、もしWBMプロセスが正しい単語が既にタイプされたと決定すれば、スパマーのステータスはユーザのASLリスト上のサスペクトへ格上げされる。ブロック609で、WBMプロセスは、サスペクトが加入者へ送信するべき短いメッセージを入力できるようなフォームを示す。たとえば、サスペクトは、スパム防止管理装置が電子メールを送信できるように更新されたことを確認することを加入者に求める。ブロック610で、「コンタクト」という単語をサブジェクト欄へ追加するというような、コードワードあるいはフラッグを包含するヘッダの変更に沿って、加入者のためのASM電子メールボックスへ直接発送することにより電子メールとメッセージが送信される。コードワードは、権限が与えられた電子メールであると決定された他の電子メールと転送された電子メールを区別するため、図2にあるASM電子メール登録ステップで識別される。次にブロック611で、今や加入者はサスペクトの電子メールを読むことができる。もし加入者がその電子メールへ応答を送信する場合、UMM214を経て、サスペクトのステータスは自動的にフレンドへ格上げされるか、あるいは加入者はISP電子メールサーバとの相互対話作用によりフレンドへステータスをマニュアルで格上げする。ブロック612で、もし電子メールがWBMエラー応答オプションを欠いて拒絶されるべき誰かから来た電子メールであると加入者によって決定されるならば、加入者は任意に、UMM214を経て、永久的にスパマーへステータスを格下げにする。
【0028】
図7Aのブロック図は、受信された電子メールを処理するための変更されたリダイレクタプロセスを示す図7Bと比較し、標準的SMTP送受信電子メール処理プロセス(従来技術)を示している。標準的プロセスでは、送信側SMTP701は、もし利用可能ならば接続に応じる受信側SMTP702への接続を要求する。そして送信側SMTPは、受信者のメールアドレスへ送信するその送信電子メールループの中で作業を実行する。ブロック703で、送信側SMTPは、受信者が存在するかあるいはそれがそのユーザのために電子メールを処理する権限を持っているかどうかを確認又は否定する。もし確認された場合には、送信側SMTPはメッセージ本文を送信し、メッセージの終わりを示す。ブロック704で、受信側SMTPは、メッセージ本文を受信し、それを受信者(あるいは一つ以上の電子メールがSMTPサーバアドレスで送信された場合には受信者達)の電子メールボックスへ送信する。
【0029】
図7Bで、送信側SMTP701と受信側SMTP702は、自らの平常の接続の設定を実行し、正当な受信者メールアドレスのための検査をする。しかしながら、当該スパムプロセッサ705と関連して実行される変更されたプロセスでは、送信者の送信元アドレスは、ブロック706に示されるように、後の利用のためにスパムプロセッサによって記憶される。ブロック707で、送信者の送信元アドレスと受信者の送信先アドレスは、以前に記述されたリダイレクタからの確認要請によってスパムプロセッサ705へ送信される。ブロック708で送信者が認可されているかどうかを決定するため受信者のASLリストを検査したのちに、スパムプロセッサは添付のエラーメッセージと共にフレンドの応答あるいはサパマーの応答へ戻る。もし応答がフレンドであるならば、電子メールが受信されうることを確認して出力が送信側SMTPへ送られ、電子メールはいつもの通り受信側SMTPへ送信される。ブロック709で、受信側SMTPは電子メールを受信者のメールボックスに入れ、もし否定されたならば、送信者がフレンドの一人としてASLリスト上に認定されることを書き留めるメッセージを含むことができる。もし応答がスパマーであるならば、受信者が存在しないかあるいは受信側SMTPは電子メールの受信を権限が与えられていないというエラーメッセージが送信側SMTPへ戻される。もし(スパマーの確認されたステータスをもっていることと対照的に)スパムプロセッサからの応答によって送信者のステータスが知られていない送信者であると示された場合には、任意に、受信側SMTPは、以前に述べたように(ブロック710に示されるように)WBMプロセスを経て電子メールを送信する。
【0030】
図8で、略図は、以前に図2を参照し構成要素(ASLマネージャ)211として説明したASLマネージャの構造と働きを示している。ASLマネージャは、ASLルールプロセッサ803と相互対話し、スパムプロセッサデータベース(SPDB)203aとデータを交換するASLオンデマンドプロセッサ801とASLスケジュラープロセッサ802とを有するように構成することが望ましい。SMTP送信マネージャ212へ送信され、そしてそこから受信された電子メールアドレスとSMTP受信マネージャ208は、ASLルールプロセッサ803と関連して適切な規則を実行するASLオンデマンドプロセッサ801によって処理されるコンパーティブルなサード・パーティのプラグインを含む他の様々なソースからのコンテントを処理し、SPDB203aに保存されたASLリストを作成し、ポピュレート(populate)し、そして更新することもできる。例えば、コンテントは、電子メールクライアントと共に作業をしながらユーザアドレス入力を、関連ブラウザと共に作業しながらウェブサイトからのユーザアドレス入力を、Microsoft Outlook(商標)Address Bookのようなデスクトップコンタクトマネージャーへユーザが追加したアドレスを、あるいは他のコンタクトリストを、ユーザのクライアントプログラムと共に作業しながら第サード・パーティのソフトウェアによって生成された他のアドレス入力を好ましく処理するよう「ドラッグアンドドロップマネージャー」から受け取ることができる。
【0031】
ASLスケジュラープロセッサ802は、さまざまな分析と維持機能のためにスケジュール通りタスクを実行するため使用される。これにより加入者のASLリスト、メールログ、そして他のデータファイルの、正確さと妥当性のために「権限が与えられた送信者」リストを絶えず改善することによって極めて豊富な調査が可能になる。例えば、プロセッサ機能は、加入者が送受信した電子メールのASL電子メールログデータベース803aを分析するためのASL電子メールログアナライザ、加入者が頻繁に通信し合っている送信者の認可ステータスを格下げするかあるいは排除するための有効期限アナライザ、加入者が頻繁に通信し合っている送信者の認可ステータスを格上げするかあるいは永久的にマークするための高レベルアナライザ、さまざまな要素に基づいてフレンドあるいはスパマーについて質的な決定をするためのファジーロジックアナライザ、そしてASLリストを改善するためサード・パーティのプラグインとプログラムによって生成されたデータを分析するための他のサード・パーティアナライザを含むことができる。
【0032】
ASLルールプロセッサ803は、SPDBデータベース203aによって維持されたASLリストをどのように追加し、最新のものにし、変更するかを決定する(ASLマネージャールールデータベース内の)規則を包含する。ルールプロセッサは、スパムカプシステムを特徴づける改良し拡張するためにネットワークコミュニケーション業界の開発者の集団的パワーを利用したサード・パーティデータベース803bとアプリケーションプログラム803cを受け入れて共同利用するアーキテクチャーを持つことができる。このアーキテクチャーの究極の結果は、電子メールのダイナミックで知的な処理のために、スパム電子メールの総排除を超えてユーザにとって他のまたは将来必要になる極めて豊富で大変詳細なASLデータベースの構築を可能にする。
【0033】
図9には、送信/受信電子メールとASLマネージャによって行なわれた働きの具体的な形態へのユーザコンタクトデータの処理例の詳細な実現例が示されている。基本的フローは、着信電子メールから得られた送信元アドレスを一致の判断のために比較するASLリスト(テーブルと呼ばれる)の各回線を通るループを構成するステップ901、一致した入力に対しどの状態またはステータスフラッグが設定されているかを決定し、テーブル上に維持される対応する状態規則を実行し、リターンバリューを戻すステップ902、そしてリターンバリューを基礎とし、コンディションテーブル上に示された対応する状態規則を実行し、この作用からの最終的リターンバリューとともに存続するステップ903から成る。このプロセスフローを経る一つの例に従うために、ステップ901は送信者アドレスjohn@home.comの送信元一致を見つけ、スッテプ902は「12/1/2003前の」有効期限状態を書きとめ、もし今日の日付が表示された有効期限以内であれば「TRUE」の値を戻すためにコンディションテーブル上の「以前」状態を実行し、ステップ903は(もし状態がTRUEであれば)送信者スタータス作用がフレンドであると書きとめ、(要素は不必要で)スパムプロセッサの正当応答としてフレンドの最終的リターンバリューを戻すためにアクションテーブル上の「フレンド」作用を実行する。
【0034】
特別のプログラミングシンタックスあるいはASLマネージャルール処理の実行ロジックは、スパムプロセッサアプリケーションの開発者によると、どんな適当な方法にも変更することができる。いくつかのオプションの以下にある例は、使用されうる広範囲なアプローチを示している。
【0035】
電子メールアドレスあるいはアドレスパターンを合わせること
(a)デフォルト:正確な一致
(b)特別な電子メールアドレス:john@company.com
(c)UNIX標準的ワイルドカードマッチング
・microsoft.com=「Microsoft.com」からのどれか
・microsoft=その中でmicrosoftのどれか
・mil=軍からのいずれかの電子メール
(d)%BLACKHOLE%シンボルを使うことによる公知の「ブラックホールリスト」との一致
一致がTRUEである場合、実行するために条件とパラメータを使用する
条件がTRUEである場合、実行するために第二の作用とパラメータを使用する
加入者がこのアドレスへ電子メールを送信した最後の日付を使用する
加入者のアドレスに電子メールを送信した最後の日付を使用すること
記録が作成された日付を使用すること
使用できる条件の例
(a)終了期限:2/12/2004までに与えられたアドレスを使いなさい
(b)日付の範囲:4/1/2004から5/2/2004までに与えられたアドレスを使いなさい
(c)特定の繰り返し時間:毎月の初週に他の時間、例えば、毎月の初週の間に受信可能なnewsletter@magazine.comを除く
(d)追加のユーザに定義された評価基準を考慮するように設計された外部のソフトウェアへのリンク;このことは第三者アプリケーションを考慮に入れておく。
【0036】
所定の二次的行為によって呼び出されるメッセージの例
(a)標準的「エラー」
(b)メッセージ本文の中に可変代替文があるカスタム。例えば
%ユーザ氏名%は送信者のメールアドレスで代入される
%スービッド(subid)%は加入者のIDコードである
%日付%は本日の日付である
(c)「こんにちは、%ユーザ氏名%、スパムとして貴方は確認されました。http:/www.spamkapu.com/subscriber=%subid%へ行き、もし貴方が本当に人であるならば私たちは貴方を迎えいれます。」
(d)カスタムテキスト:「アメリカオンラインからの全電子メールアドレスを無条件で拒絶します。」
(e)エラー応答内に所定のメッセージを送信する
(f)電子メールとして所定の電子メールを送信する
(g)ファイルを開き、その内容を電子メールで送信する
(h)ファイルを開き、エラー応答としてその内容を送信する
(i)送信者ステータスをスパマーあるいはフレンドへ設定する
(j)短い期間(24〜48時間)のあとで満期となるユニークのIDを作成する。このIDはサスペクトがWBMへアクセスし、コンタクトになるために使用される。
(k)SMTPデフォルトエラーメッセージを与える
(l)追加のユーザに定義された行為を考慮するように設計された外部ソフトウェアへリンクし、実行する。
【0037】
【発明の効果】
要するに本発明は、着信電子メールの送信者アドレスを分析し、拒絶するべきか受信するべきかを権限が与えられた送信者の管理されたリストに従って決定するスパム電子メール拒絶方法を提供する。これは既に知られたスパマーのアドレスとして認められた送信者アドレスを持つ電子メールだけを取り除くことを試みて全電子メールを受信する現存のスパム防止処理システムからの重要な発展である。本発明方法は、権限が与えられていない電子メールを取り除くのではなく、むしろ認可されているものを除く全電子メールを拒絶するのである。システム内のASLマネージャは、「権限が与えられた送信者」リストを改善するために、発信及び着信電子メールのため送信者と受信者使用パターンを得て分析する。このデータの分析は、送信者アドレスがスパマーであると考えられるか否かの規則を基礎とした決定にとって堅固な基盤となる。このデータは、知られたスパマーのリストと対照的に、フレンドの「権限が与えられた送信者」リストを作成し、それによって頼んでもいない電子メールまたは求めていない電子メールが加入者の電子メールボックスへ達することが全くなくなるであろう。
【0038】
本発明の指導原理の上記記述を考慮に入れると、他の多くの変更例と変形例を考えつくことができる理解される。以下の請求の範囲で定義されるように、かかる変更例及び変形例のすべては本発明の精神と範囲のように考えられる。
【図面の簡単な説明】
【図1】図1Aは、本発明に係るシステムの概要を示す図1Bと比較したスパム送信者からの電子メールを排除する従来の方法を使用している標準的インターネット電子メールシステム(先行技術)を示すブロック図である。
【図2】図2は、本発明のスパム防止管理システムの最良の形態を説明するフローである。
【図3】図3Aは、本発明に係る変更された電子メール送信プロセスを示す図3Bと比較した標準的SMTP電子メール送信プロセス(先行技術)を示すブロック図である。
【図4】図4Aは、本発明に係る変更された電子メール受信プロセスを示す図4Bと比較した標準的SMTP電子メール受信プロセス(先行技術)を示すブロック図である。
【図5】図5は、本発明を実施するための最良の形態におけるルーチンを処理するスパム防止の働きを説明するフローである。
【図6】図6は、スパム防止管理方法によって最初に拒絶された電子メールを処理するためのウェブベースメッセンジャー(WBM)のルーチンの詳細な処理を示すフローである。
【図7】図7Aは、受信された電子メールを処理するための変更されたリダイレクタプロセスを示す図7Bと比較した標準的SMTP送受信電子メール処理プロセス(先行技術)を示すブロック図である。
【図8】図8は、スパム管理システム実施の最良の形態におけるASLマネージャの構造と働きを示す概要図である。
【図9】図9は、送信/受信電子メールの処理に関する実施例の詳細な実現と、ASLマネージャによって行なわれた働きの具体的な形態へのユーザコンタクトデータを示している。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a system for rejecting unwanted email, and more particularly to a system that must identify all email as being sent by an authorized sender in order for the email to be accepted.
[0002]
[Prior art]
Unsolicited or unauthorized e-mail (eg, junk e-mail) is a significant source of trouble for users of global networks, such as the current public Internet. Once a person's e-mail address is known in the network system, it is easily copied in a computerized list, and the user is not authorized to send e-mail or is not It can be sent electronically to unlimited people who are not rare.
[0003]
The user's e-mail box may be flooded with e-mail without such authorization. Unauthorized or unsolicited e-mail is commonly referred to in the industry as the word "spam," a popular word sold by Homel under the trademark "Spam." It is not reminiscent or detrimental to some meat canned products. The user will have a predetermined e-mail address for a commercial information service provider (ISP) service, but the service of the provider will limit the amount of e-mail that can be accepted and / or stored, or the amount of e-mail received To the user. Users also waste significant time opening and re-viewing such unwanted emails. Unauthorized emails can also infect a user's computer system or use a virus or virus that can be used as an unauthorized point to enter a local network that handles user emails. It will be sent by an unscrupulous person who encloses the harmful software agent in the email.
[0004]
[Problems to be solved by the invention]
All, if not most, modern software for managing spam reception is based on using a known list of spam sources or a list of spammers (spammers). Such conventional spam management software operates based on receiving all email as legitimate if the sender is not identified as being on an exclusion list and the email can pass the filter.
[0005]
While this method is good only as a confirmation list, it cannot guarantee that users will not receive spam. Spammer lists must be updated frequently and spam management software or services must be distributed to all subscribers in a timely manner. Familiar spammers can frequently change their source internet addresses and break attempts to keep the exclusion list up to date. They can also send unsolicited e-mail through another organization's Internet server to pass through as harmless or spoof the source of the e-mail with a widely recognized name. The user's email address will also be known to many people in public chat rooms or public bulletin boards. Unsolicited emails sent by individuals do not leave a footprint on the spammers list, as sending emails by individuals is not technically spam.
[0006]
Therefore, a first object of the present invention is to change the source address frequently, or by spammers sending e-mails through other servers to disguise them, or not requested or authorized by the user An object of the present invention is to provide a spam management system that cannot be broken by sending an e-mail by an individual. In particular, it is an object of the present invention that the system rejects all e-mail as unauthorized unless the sender is deemed to be on the user's acceptance list.
[0007]
[Means for Solving the Problems]
In accordance with the present invention, a system for rejecting unauthorized email sent to a user in a network comprises:
(A) an email client addressed to the user's particular email address and for delivering to the user the receipt of an email sent over the network;
(B) an e-mail receiving server connected between the network and an e-mail client for receiving e-mail addressed to a specific e-mail address of the user, the authority to send e-mail to the user; An e-mail receiving server having an authorized sender list (ASL) module for storing an ASL list of e-mail addresses of external users given the
(C) if the sender's e-mail address is not stored in the ASL list for the user, together with an ASL module for refusing to receive e-mail sent to the user's e-mail address Operable email rejection module.
[0008]
In a preferred embodiment, the ASL module of the system checks the ASL list for a match with an ASL database for storing an ASL list of authorized sender addresses for each subscriber of the system. And an ASL manager for creating, maintaining and updating ASL lists. The redirector module rejects the email with respect to sending a request for confirmation to the spam processing module if the sender's address does not match any authorized sender address found on the ASL list. I do. Email rejected by the redirector module is forwarded to a web-based messaging module (WBM), which notifies the sender to confirm that the sender is a legitimate email sender to the recipient. Send If the sender logs on to check the status, the WBM module performs an interaction procedure that can only be performed by humans to ensure that the checking action is not performed by a mechanical program. The ASL Manager can collect senders from the analysis of various email usage sources, including emails sent, emails received, contact lists saved by users, user preferences, third party programs, etc. Manages ASL list based on address data.
[0009]
The invention includes software components that enable performing these functions as well as related methods for performing the above functions.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, other objects, features, and advantages of the present invention will be described in detail with reference to the drawings.
[0011]
Unlike existing spam management approaches that receive all e-mails, unless they are listed on the exclusion list as not authorized, the basic principle of the present invention is that If it is not listed in the inclusion list, reject all emails. In this way, it is possible to exclude emails sent from unauthorized spammers, as well as individuals sending emails that the user does not want. Unlike known email filtering systems, the present invention does not attempt to filter out unwanted email after it has been received. Rather, it completely rejects the email at the earliest entry level. Thus, the present invention assumes that a user treats an entire email as unauthorized unless the sender is found on the "authorized senders" list in order to receive the email. Will be implemented. This means that spammers can immediately change their source address or apparent identity, and individuals in public can obtain and ask for other users' email addresses. Provide an inherently powerful and 100% effective spam management solution in an environment where no e-mail can be sent.
[0012]
The following is a detailed description of one preferred embodiment of a system for implementing the concepts of the present invention. In this embodiment, the spam management system is based on a continuous analysis of the user's email usage, such as to whom and how often the outgoing email was addressed to other users, and based on the user's known List of "authorized senders" by collecting high-level user contact data, such as lists showing contacts or people maintained by the user and deemed authorized, or peers identified in the file Clarify intelligently. The list of "authorized senders" can also be updated and processed at any time by the user to add or remove authorized senders. Become. Although certain components are provided and configured to work together in a manner described and described using this particular implementation, the full scope of the invention is to be understood by other suitable It should be understood that variations and modifications are included.
[0013]
FIG. 1A is a block diagram of a standard e-mail system for e-mail sent and received over the Internet, and is used to describe a conventional method for filtering e-mail from spammers. The system follows standard industry protocols for processing electronic mail over the Internet and is called SMTP. Users typically subscribe to Internet access and related services, including email services, with the ISP of choice. The user accesses the Internet through the ISP using a dial-up or high-speed line connection and a standard browser. The browser may be a standard such as the Outlook ™ email client distributed by Microsoft, headquartered in Bellevue, Washington, or the Netscape ™ email client distributed by AOL / Netscape, headquartered in Fairfax, Virginia. And works with it. The ISP works on the Internet at the address of a website that corresponds to a domain name that can be addressed by the user. The service function of the ISP works for many subscribers through one or more servers. Generally, email server 102 is used to handle email service functions. E-mail sent from the Internet to the ISP is received by the SMTP server 102b, which performs various administrative functions such as whether the address is an authorized subscriber of the ISP, and the e-mail is sent to the ISP. It is placed in a storage space reserved for the user, called box 102a. Users can send e-mail by creating their respective e-mail with their e-mail client and uploading it to the SMTP server 102b at the ISP that sends the e-mail to the recipient on the Internet. .
[0014]
Traditional anti-spam management could be implemented with an SMTP server and / or email client. Many ISPs implement an exclusion list of spammers known at the SMTP server. In addition, these ISPs allow users to generally filter out unwanted emails from certain senders they know. For example, the user's email client may allow the user to enter an email sender address that does not require the SMTP server to reject the email before the email received by the SMTP server enters the user's inbox. Elimination function. In addition, independent software companies sell sophisticated e-mail processing programs that work with the user's e-mail client. For example, some processing programs have the ability to categorize received e-mails into item file folders, and e-mails from unauthorized senders may be "other" or "authorized". Not in the file folder.
[0015]
FIG. 1B shows a conceptual overview of the system according to the invention. As before, a standard e-mail client 101 is connected to an e-mail server 104 for sending e-mail to the Internet via an SMTP server 104b and inbox 104a, and receiving e-mail from them. However, with this modified email server 104, an authorized sender list (ASL) manager obtains the recipient's email address from the email sent by the user, as shown in block 105. Similarly, the sender's email address is obtained from the email sent to the user as shown in block 106. The ASL manager analyzes the obtained sender and recipient email addresses and adds the email address or removes the address from an "authorized sender" list called the ASL list or ASL database. To do so, it uses certain predefined rules (described in detail below). As indicated by block 107, all other emails are rejected as "unauthorized" while the ASL list receives emails only from senders on the ASL list, It is then used by the SMTP server 104B to put the received e-mail into the user's inbox 104a.
[0016]
Referring to FIG. 2, the flow to the operational steps of the spam prevention system of the present invention will be described. Certain terms used in the description are defined as follows.
[0017]
Spam cap: an example of the spam management system of the present invention
Subscriber: A person who subscribes to the ISP email service using the spam management system of the present invention.
Friend: an email sending source authorized by a spam management system to send email to subscribers
Spammers: E-mail sources that are not allowed to send e-mail to subscribers, such as manuals or computerized e-mail list mailing programs that repeatedly send large amounts of e-mail through the Internet. It is generally understood that you are using unknown or unknown or unauthorized parties.
Contact: An email transmission source that has been identified by the system as a subscriber's legitimate communicator is allowed to send email to the subscriber by the system.
Suspect: email source not yet identified as either a spammer or contact
[0018]
E-mail sent from the Internet (103) is sent to the ISP e-mail address in block 201, called the spam-cap e-mail address (SKE), for the subscriber. The received e-mail must first pass through the redirector 202. The redirector 202 must send a request for confirmation for email from a spam processor 203 that contains an authorized senders list (ASL) 203b and maintains a spam database (SPDB) 203a. SPDB databases and ASL lists are central to spam caps because they contain a list of people authorized to send email to each subscriber of the system. The spam processor 203 responds with either an email address that is not authorized on the ASL list, ie, a spammer, or an authorized address on the ASL list, ie, a friend. Send If the response is a spammer, as shown in block 204, a redirector 202 sends a standard error message to the sending server, e.g., that the user written to the address does not exist, Reject the email.
[0019]
As an improvement to the system, the web-based messenger (WBM) process at block 205 may be implemented if the rejected email is from a person who is not authorized but is not listed as a spammer on the ASL list. , Can be set up to provide amendment procedures. The unauthorized email would not actually come from a person who was previously processed in the anti-spam system, but from a person who has a legitimate reason to reach the subscriber. The WBM process 205 is set up as part of a spam management system to which emails are forwarded. For rejected email recipients, the WBM process assigns an ID code and expiration date for each email and stores it in the WBM database. The WBM process then sends an error response email to the email sender that is now being treated as a suspect. For example, the error message is:
"Email you sent to your address was rejected by this site as being sent from a sender address that was not authorized to be the source of spam emails. If you would like proof that you have a legitimate reason to send your email to, go to the WBM site and check your status as a contact. "
[0020]
The WBM may have a separate website address for interaction with the suspect, or may be set up to receive and recognize email responses from the suspect. If a suspect receives an error response email, if they are legitimate contacts for the subscriber, they may choose to go to the WBM site or send a response email to identify themselves as legitimate contacts. If performed before the expiration date, the WBM process adds a special codeword, such as "contact", to the subject field of the forwarded email, as shown in block 206, and is authorized. Retransmit the e-mail to the sender mailbox (ASM) 209. The sender address of the email retransmitted via this process is also stored (as indicated by the line connected to block 210) and the ASL manager 211 should upgrade the status of the suspect to a friend, and Registered for further analysis to determine if it should be added to ASL 203b. If the suspect does not respond, this fact is also sent to the ASL manager for further analysis. Spammers use automated programs to send batch emails, then spend human response time to log on to regular WBM sites or send answer emails to confirm their legitimate status The additional confirmation step can effectively eliminate spammers.
[0021]
If the spam processor sends an acknowledgment that the sender is a friend, the redirector 202 checks the status of the subscriber and saves the e-mail in the subscriber's inbox, ASM 209. Send an e-mail to an SMTP reception manager such as Thus, the user can collect his e-mail from the ASM inbox (using standard Internet protocols such as POP3 or IMAP4) through the user e-mail client 101 on his computer. All email from senders who are not recognized as authorized to the system has been rejected, so that the user's email is 100% free of spam. Similarly, the SMTP reception manager registers the reception information of the e-mail from the friend, and transmits the e-mail to the ASL 203b for further analysis.
[0022]
The user sends the e-mail created and transmitted on the e-mail client 101 via the standard SMTP protocol to the e-mail server of the ISP. The ISP's SMTP server is responsible for providing the user with the e-mail address in the system and sending the user's e-mail to the recipient's e-mail address on the Internet in the spam cap system. , Is provided to intervene in the normal e-mail transmission process. The SMTP transmission manager 212 copies header information from all outgoing emails, sends the data to the ASL manager 211, and sends the email to its intended destination. ASL manager 212 performs one of the key functions in the present invention. This manager analyzes the headers of emails sent and data from other data sources 213 maintained by the ISP email server system, such as email logs and lists provided to the user. Based on its analysis routine (described in more detail below), the ASL manager 211 is authorized to examine and populate the SPDB database and ASL list, and to send email to email addresses and subscribers. Update with other data about the sender. The spam cap system also includes a user retention module (UMM) 214 that interacts with the user information and uploads the information to the spam cap to further improve spam cap email operations for the user.
[0023]
3A and 3B show a standard SMTP email sending process (prior art) in comparison to the modified email sending process used in the present invention. As shown in FIG. 3A, in a standard e-mail transmission process, the e-mail sent from the user's e-mail client to the ISP's e-mail server is checked for correct syntax, alias expansion, etc. and the recipient e-mail address ( Pre-processing, possibly one or more), such as checking to verify the list. The server email manager sequentially obtains each recipient email address, sets up a connection with the destination SMTP server, and attempts to prove that the recipient email address is correct. If the negotiation is not successful, an error message is returned to the sending SMTP server. If the negotiation is successful, the sending server sends the message body to the destination server and performs an appropriate "close connection" operation. As shown in FIG. 3B, in the modified e-mail transmission system of the present invention, the e-mail transmitted from the client is pre-processed, the recipient is confirmed, and the connection with the destination server is normally attempted. . For successful negotiations, the spam-cap SMTP transmission manager 212 copies the successful recipient email address and sends the data to the ASL manager 211. With the assumption that the subscriber is authorized by the subscriber to receive e-mail from anyone who has sent the e-mail, the appropriate e-mail address of the person to whom the e-mail has been sent will be Is added to the ASL list of the person authorized to send e-mail to the person. The transmitted e-mail data may, for example, promote the person's authorized status from a temporary status to a permanent status if more than one email is sent by the subscriber to the same person. Used for further analysis by the ASL manager.
[0024]
4A and 4B show a standard SMTP email receiving process (prior art) in comparison to a modified email receiving process used in the present invention. As shown in FIG. 4A, in a standard email receiving process, an email is received by a SMTP server from a sender source over the Internet, and the server stores the email in the user's inbox. As shown in FIG. 4B, in the modified e-mail receiving process of the present invention, the received e-mail is redirected to determine whether the sender's address is that of an authorized person on the ASL list. It is subjected to processing by 202. If so, the SMTP server sends the e-mail of the sender's address in the address registration step 210 for the SMTP reception manager 208 to send to the ASL manager 211, and then sends the user's Keep the email in your inbox. Even if the sender is already on the ASL authorization list, the received e-mail data will not be changed if the authorized person's e-mail is received on the fly and not modified by the user, for example. Used for further analysis by the ASL manager, such as promoting a given status from a temporary status to a permanent status.
[0025]
FIG. 5, which is a flowchart of the process, illustrates the operation of the spam processor 203. Block 501, a request from the call routine of the redirector 202, seeks authentication regardless of whether the email came from an authorized sender. This request identifies parameters from whom and to whom the email is sent. Spam processor 203 uses the destination address to look up the user's ASL list 203b in SPDB database 203a, as shown in block 502. The lookup procedure reads the next ASL record on the user's ASL list, checks for a match from the email source address (authorized person), and if there is no match for the correct record, The next record is read, and if a match is found, a match is performed by issuing a TRUE VALUE, as shown in block 504, otherwise returning for the next record. The process proceeds along a loop 503. In block 505, if a value is issued, the output value is set to the friend in block 505. If the value is not issued after the entire list has been processed, the value is output to the spammer. The function of setting the value is performed. At block 506, the return value is sent as a message to the calling routine, i.e., redirector 202. If the return value is a spammer, a standard error message is included. As a default option, if an ASL for the user is not found, the system may temporarily receive e-mail until an ASL list has been created for the user, and the system sets the friend value as shown in block 507. Return to The request processing routine is executed using the industry standard PERL programming syntax, incorporating a PERL interpreter to execute the processing rules.
[0026]
In FIG. 6, the process flow illustrates the detailed operation of a web-based messenger (WBM) routine for handling an email rejected by the redirector 202 (see FIG. 2). The WBM process is performed through interaction with the rejected sender at another website address. Corresponding to step 204 of FIG. 2, in phase 1, the WBM process is initialized at block 601 with ASL rules that return a value to reject the email as sent from redirector 202. At block 602, a unique ID number is assigned to the email in the WBM database and has a fixed expiration date, such as 48 hours. At block 603, a return message is added to the spammer's email body along with the unique ID code to notify the spammer to go to the WBM web page if they wish to continue contacting the subscriber. Will be sent to your email address. Then, as shown as Phase 2, the WBM waits for the Smapper to go to the WBM site to complete the process. At block 604, the spammer accesses the WBM website and agrees with the terms and conditions displayed for the term. At block 605, the WBM process verifies that the response time to the email corresponding to the spammer has not expired. The WBM then follows the test process to ensure that the responding spammer is not being executed by a mechanical program. For example, at block 606, the non-standard font style words are displayed as graphic images, and at block 607, prompt the spammer to type the words that appear in the graphic. A mechanical program would not be able to read a graphic image of an unidentified font word.
[0027]
At block 608, if the WBM process determines that the correct word has already been typed, the status of the spammer is promoted to a suspect on the user's ASL list. At block 609, the WBM process presents a form that allows the suspect to enter a short message to send to the subscriber. For example, the suspect may require the subscriber to confirm that the anti-spam management device has been updated to be able to send email. At block 610, e-mail by sending directly to the ASM e-mail box for the subscriber, along with changes to the header containing the codeword or flag, such as adding the word "contact" to the subject field. And a message is sent. The codeword is identified in the ASM email registration step in FIG. 2 to distinguish the forwarded email from other emails that have been determined to be authorized emails. Next, at block 611, the subscriber can now read the suspect's email. If the subscriber sends a response to the e-mail, the status of the suspect is automatically promoted to a friend via UMM 214, or the subscriber passes the status to the friend via interaction with the ISP e-mail server. Upgrade manually. At block 612, if the e-mail is determined by the subscriber to be e-mail from someone to be rejected lacking the WBM error response option, the subscriber may optionally, via the UMM 214, permanently Downgrade your status to a spammer.
[0028]
The block diagram of FIG. 7A illustrates a standard SMTP send and receive email processing process (prior art) in comparison to FIG. 7B which shows a modified redirector process for processing received email. In a standard process, the sending SMTP 701 requests a connection to the receiving SMTP 702 to respond to the connection if available. The sending SMTP then performs work in its outgoing email loop that sends it to the recipient's email address. At block 703, the sending SMTP verifies or denies whether the recipient exists or if it has the authority to process the e-mail for that user. If confirmed, the sending SMTP sends the message body, indicating the end of the message. At block 704, the receiving SMTP receives the message body and sends it to the recipient's (or recipients if one or more emails were sent at the SMTP server address) email box.
[0029]
In FIG. 7B, the sending SMTP 701 and the receiving SMTP 702 perform their own normal connection settings and check for a valid recipient email address. However, in a modified process performed in connection with the spam processor 705, the sender's source address is stored by the spam processor for later use, as shown in block 706. At block 707, the sender's source address and the recipient's destination address are sent to the spam processor 705 in response to a confirmation request from the previously described redirector. After examining the recipient's ASL list to determine if the sender is authorized at block 708, the spam processor returns to the friend's response or sapammer's response with an accompanying error message. If the response is a friend, the output is sent to the sending SMTP, confirming that the email can be received, and the email is sent to the receiving SMTP as usual. At block 709, the recipient SMTP may place the email in the recipient's mailbox and, if denied, include a message noting that the sender is authorized on the ASL list as one of his friends. If the response is a spammer, an error message is returned to the sending SMTP that the recipient does not exist or that the receiving SMTP is not authorized to receive the email. Optionally, if the response from the spam processor indicates that the sender's status is an unknown sender (as opposed to having the verified status of the spammer), optionally, the receiving SMTP Send the email via the WBM process as previously described (as shown in block 710).
[0030]
In FIG. 8, a schematic diagram shows the structure and operation of the ASL manager previously described as a component (ASL manager) 211 with reference to FIG. Preferably, the ASL manager comprises an ASL on-demand processor 801 and an ASL scheduler processor 802 that interact with the ASL rules processor 803 and exchange data with the spam processor database (SPDB) 203a. The email address sent to and received from the SMTP transmission manager 212 and the SMTP reception manager 208 are processed by the ASL on-demand processor 801 which executes the appropriate rules in association with the ASL rule processor 803. It can also process content from a variety of other sources, including various third-party plug-ins, create, populate, and update ASL lists stored in SPDB 203a. For example, content may be added by a user to a desktop contact manager, such as Microsoft Outlook ™ Address Book, by inputting a user address while working with an e-mail client, or entering a user address from a website while working with an associated browser. The received address, or other contact list, may be received from a "drag and drop manager" to preferably handle other address inputs generated by third party software while working with the user's client program.
[0031]
ASL scheduler processor 802 is used to perform scheduled tasks for various analysis and maintenance functions. This allows for an extremely rich search by constantly improving the "authorized senders" list of subscribers' ASL lists, mail logs, and other data files for accuracy and validity. For example, the processor function may include an ASL email log analyzer for analyzing an ASL email log database 803a of emails sent and received by the subscriber, to downgrade the authorization status of senders with whom the subscriber frequently communicates. Or expiration date analyzers to eliminate, high-level analyzers to upgrade or permanently mark the authorization status of senders whose subscribers are communicating frequently, friends or spammers based on various factors A fuzzy logic analyzer for making qualitative decisions and other third party analyzers for analyzing data generated by third party plug-ins and programs to improve the ASL list can be included.
[0032]
ASL rules processor 803 contains rules (in the ASL manager rules database) that determine how to add, update, and modify the ASL list maintained by SPDB database 203a. The rule processor may have an architecture that accepts and interoperates with third party databases 803b and application programs 803c using the collective power of developers in the network communication industry to improve and extend the spam cap system. it can. The ultimate result of this architecture is the creation of extremely rich and highly detailed ASL databases that users will need beyond and beyond the elimination of spam emails for dynamic and intelligent processing of emails. Enable.
[0033]
FIG. 9 shows a detailed implementation of an example of processing user contact data into a specific form of sending / receiving email and the actions performed by the ASL manager. The basic flow consists of a step 901 comprising a loop through each line of an ASL list (called a table) that compares the source addresses obtained from the incoming emails for a match decision, Or determining if the status flag is set, executing the corresponding state rule maintained on the table, returning 902 the return value, and the corresponding state indicated on the condition table based on the return value It consists of a step 903 which executes the rule and persists with the final return value from this action. To follow one example of going through this process flow, step 901 includes a sender address john @ home. com, and step 902 notes the expiration state "before 12/1/2003" and returns a condition of "TRUE" if today's date is within the indicated expiration date. Performing the "previous" state on the table, step 903 notes (if the state is TRUE) that the sender status action is friend, and (unnecessary element) returns the friend's final Perform a "friend" action on the action table to return the target return value.
[0034]
The specific programming syntax or execution logic of ASL manager rule processing can be changed in any suitable way, depending on the developer of the spam processor application. The following examples of some options illustrate a wide range of approaches that can be used.
[0035]
Match email address or address pattern
(A) Default: exact match
(B) Special e-mail address: john @ company. com
(C) UNIX standard wildcard matching
-Microsoft. com = any one from “Microsoft.com”
Microsoft = any of Microsoft in it
• mil = any e-mail from the military
(D) Consistency with the known "black hole list" by using the% BLACKHOLE% symbol
If match is TRUE, use conditions and parameters to execute
Use second action and parameters to execute if condition is TRUE
Use last date subscriber sent email to this address
Use the last date email was sent to the subscriber's address
Use the date the record was created
Examples of conditions that can be used
(A) Expiration date: Use the address given by 2/12/2004
(B) Date range: Use addresses given from 4/1/2004 to 5/2/2004
(C) Specific repetition time: the first week of every month at another time, for example, newsletter @ magazine. com
(D) Links to external software designed to take into account additional user-defined criteria; this takes third-party applications into account.
[0036]
Example of a message invoked by a given secondary action
(A) Standard "error"
(B) Custom with a variable alternative sentence in the message body. For example
% Username% is substituted with the sender's email address
% Subid% is the subscriber's ID code
% Date% is today's date
(C) "Hello,% user name%, .http was you are identified as spam: Go to /www.spamkapu.com/subscriber=%subid%, we are you if you are really people Welcome you. "
(D) Custom text: "Unconditionally reject all email addresses from US Online."
(E) Send a predetermined message in the error response
(F) Send a predetermined e-mail as an e-mail
(G) Open the file and send its contents by e-mail
(H) Open the file and send its contents as an error response
(I) Set sender status to spammer or friend
(J) Create a unique ID that expires after a short period (24-48 hours). This ID is used by the suspect to access the WBM and become a contact.
(K) Give SMTP default error message
(L) Link and execute external software designed to take into account additional user defined actions.
[0037]
【The invention's effect】
In sum, the present invention provides a spam email rejection method that analyzes the sender address of incoming emails and determines whether to reject or receive according to a controlled list of authorized senders. This is a significant development from existing anti-spam processing systems that receive all emails in an attempt to remove only emails with sender addresses that are recognized as known spammer addresses. The method of the present invention does not remove unauthorized email, but rather rejects all email except authorized ones. The ASL manager in the system obtains and analyzes sender and recipient usage patterns for outgoing and incoming emails to improve the "authorized senders" list. Analysis of this data provides a solid basis for rule-based decisions on whether a sender address is considered to be a spammer. This data creates a list of "authorized senders" of friends, as opposed to a list of known spammers, whereby unsolicited or unsolicited emails are sent to subscriber emails. You will never get to the box.
[0038]
It is understood that many other modifications and variations are possible in light of the above description of the teaching principles of the present invention. All such modifications and variations are considered to be within the spirit and scope of the invention, as defined by the following claims.
[Brief description of the drawings]
FIG. 1A shows an overview of a system according to the invention; FIG. 1B shows a standard Internet e-mail system using a conventional method for eliminating e-mail from spammers (prior art) compared to FIG. 1B. FIG.
FIG. 2 is a flowchart illustrating the best mode of a spam prevention and management system of the present invention.
FIG. 3A is a block diagram showing a standard SMTP email sending process (prior art) compared to FIG. 3B showing a modified email sending process according to the present invention.
FIG. 4A is a block diagram illustrating a standard SMTP email receiving process (prior art) compared to FIG. 4B illustrating a modified email receiving process according to the present invention.
FIG. 5 is a flowchart illustrating a spam prevention function of processing a routine in the best mode for carrying out the present invention;
FIG. 6 is a flow diagram illustrating the detailed processing of a web-based messenger (WBM) routine for processing an email initially rejected by the spam prevention and management method.
FIG. 7A is a block diagram illustrating a standard SMTP send / receive email processing process (prior art) compared to FIG. 7B showing a modified redirector process for processing received email.
FIG. 8 is a schematic diagram showing the structure and operation of an ASL manager in the best mode for implementing a spam management system.
FIG. 9 shows a detailed implementation of an embodiment relating to the processing of outgoing / incoming e-mails and user contact data for a specific form of operation performed by the ASL manager.

Claims (20)

ネットワークと電子メールクライアント(101)の間に接続された電子メール受信サーバ(104)と共に作動可能であり、ネットワーク上でユーザへ送信された権限が与えられていない電子メールを排除し、ユーザのユニークな電子メールアドレスへアドレス指定された電子メールを受信するためのシステムにおいて、
(a)ユーザへ電子メールを送信する権限が与えられた送信者の電子メールアドレスのASLリスト(203b)を維持する、権限が与えられた送信者リスト(ASL)モジュール(203、211)を有する電子メール受信サーバと、
(b)送信者の電子メールアドレスがユーザのためのASLリスト上に維持されていない場合、ユーザの電子メールアドレスへアドレス指定された電子メールの受信を拒絶するための前記ASLモジュール(203)と共に作動可能な電子メール拒絶モジュール(202)と、
を備えたことを特徴とするシステム。
Operable with an e-mail receiving server (104) connected between the network and an e-mail client (101), to filter out unauthorized e-mails sent to the user over the network and to provide the user with a unique A system for receiving email addressed to a unique email address,
(A) having an authorized sender list (ASL) module (203, 211) that maintains an ASL list (203b) of email addresses of senders authorized to send email to users; An e-mail receiving server,
(B) if the sender's email address is not maintained on the ASL list for the user, with the ASL module (203) for rejecting the receipt of email addressed to the user's email address; An operable email rejection module (202);
A system comprising:
前記ASLモジュールが、システムの各加入者のために権限が与えられた送信者アドレスのASLリストを保存しているASLデータベース(203b)と、
一致に関しASLリストを検査するためのスパム処理モジュール(203)と、
そして、
ASLリストを作成し、維持し、更新するASLマネージャ(211)と、
を含む請求項1に記載のシステム。
An ASL database (203b) storing an ASL list of authorized sender addresses for each subscriber of the system;
A spam processing module (203) for checking the ASL list for matches;
And
An ASL manager (211) that creates, maintains and updates ASL lists;
The system of claim 1, comprising:
前記電子メール拒絶モジュール(202)が、送信者の送信元アドレスを示し、受信者の送信先アドレスが示された電子メール送信メッセージを受信し、送信者の送信元アドレスが予定する受信者の送信先アドレスと対応するASLリスト上に維持された権限が与えられた送信者アドレスとが一致するかどうかを判断するために、スパムプロセッサモジュールへ確認の要求を送り、権限が与えられた送信者アドレスとの一致が見つかった場合には、電子メールを受信し、権限が与えられた送信者アドレスとの一致がASLリスト上に見つからなかった場合には、電子メールを拒絶する請求項2に記載のシステム。The e-mail rejection module (202) receives an e-mail transmission message indicating the sender's source address, indicating the destination address of the recipient, and transmitting the intended recipient to the sender's source address. A request for confirmation is sent to the spam processor module to determine if the destination address matches the authorized sender address maintained on the corresponding ASL list, and the authorized sender address 3. The method according to claim 2, wherein if a match is found, the e-mail is received, and if no match with the authorized sender address is found on the ASL list, the e-mail is rejected. system. 拒絶された電子メールが転送され、送信者が予定する受信者にとって電子メールの正当な送信者であることを確認するために、送信者のアドレスへメッセージを送信するウェブベースメッセージ(WBM)モジュールをさらに含む請求項3に記載のシステム。A web-based message (WBM) module that forwards the rejected email and sends the message to the sender's address to verify that the sender is the legitimate sender of the email for the intended recipient The system of claim 3, further comprising: 前記WBMモジュールが、通知された送信者がログオンし、人にしか実行できない相互対話処理を経て、送信者が電子メールの正当な送信者であることを確認することができる別のウェブサイトを含む請求項4に記載のシステム。The WBM module includes another web site where the notified sender can log on and verify that the sender is a legitimate sender of the e-mail via an interaction that can only be performed by a person. The system according to claim 4. 前記相互対話処理が、非標準的なフォントで表されるワードのグラフィックイメージのディスプレイと、ユーザがそのワードのグラフィックイメージに対応するワードの入力を含むことによって相互対話処理が機械的なプログラムによって実行されないことを確認するようになっている請求項5に記載のシステム。The interaction is performed by a mechanical program by including displaying a graphic image of the word in a non-standard font and inputting a word corresponding to the graphic image of the word by the user. 6. The system according to claim 5, wherein the system is adapted to confirm that the request has not been made. 送信者が、予定された受信者ユーザにとって電子メールの正当な送信者であると一旦確認されると、その電子メールがリダイレクタモジュールに拒絶されながらもWBMモジュールに正当であるとして確認されたと示すコードと共に、前記WBMモジュールが電子メールユーザの電子メールボックスへ電子メールを送信する請求項4に記載のシステム。Once the sender has been identified as a legitimate sender of the email for the intended recipient user, a code indicating that the email was rejected by the redirector module but was validated by the WBM module 5. The system of claim 4, wherein the WBM module sends an email to an email user's email box. 電子メールクライアントから送信された電子メールの送信元/送信先アドレスを得て、のちの分析のためにASLマネージャへ送信する電子メール受信マネージャを更に含む請求項3に記載のシステム。4. The system of claim 3, further comprising: an e-mail receiving manager for obtaining a source / destination address of the e-mail sent from the e-mail client and sending it to an ASL manager for later analysis. 電子メールクライアントから送信された電子メールの送信元/送信先アドレスを得て、のちの分析のためにASLマネージャへ送信する電子メール送信マネージャを更に含む請求項2に記載のシステム。3. The system of claim 2, further comprising an email sending manager for obtaining a source / destination address of the email sent from the email client and sending it to an ASL manager for later analysis. ASLマネージャが、受信メールと、送信メールと、電子メールクライアントに関する電子メールサービス機能へのユーザ入力と、ウェブサイトのユーザブラウザからの入力と、ユーザデスクトップオーガナイザーと、他のコンタクトリストと、サード・パーティのアドレスプログラム入力からなる電子メールアドレスソースの群から選択した一つの電子メールアドレスソースより得たデータを使用するASLリストを更新する、予め定めたアドレス収集ルールを処理するためのルールプロセッサを含む請求項2に記載のシステム。The ASL manager can control incoming mail, outgoing mail, user input to the email service function for the email client, input from the user browser of the website, user desktop organizer, other contact lists, and third party A rule processor for processing a predetermined address collection rule, updating an ASL list using data obtained from one e-mail address source selected from a group of e-mail address sources consisting of a plurality of address program inputs. Item 3. The system according to Item 2. ASLマネージャが、ユーザ電子メール登録分析と、有効期限分析と、低/高電子メール容量分析と、ファジーロジック分析と、サード・パーティのデータ分析からなる分析群から選択した一つの分析ソースより得たデータを使用するASLリストを更新する、予め定めた分析ルールを処理するために、ルールプロセッサを維持する請求項2に記載のシステム。ASL Manager obtained from one analysis source selected from the analysis group consisting of User Email Registration Analysis, Expiration Date Analysis, Low / High Email Volume Analysis, Fuzzy Logic Analysis, and Third Party Data Analysis The system of claim 2, wherein a rules processor is maintained for processing predetermined analysis rules that update the ASL list using the data. ASLマネージャが、フレンドとしていつも権限が与えられたステータスと、日付の範囲内でフレンドとして権限が与えられたステータスと、有効期限以前にフレンドとして権限が与えられたステータスと、スパマーとしていつも拒絶されたステータスと、ブラックリストと一致するスパマーとして拒絶されたステータスと、エラーメッセージとともに送信されたスパマーとして拒絶されたステータスからなる送信者アドレスステータスの群から選択した一つの送信者アドレスステータスを示すASLリストを維持する請求項2に記載のシステム。ASL Manager always status authorized as friend, status authorized as friend within date range, status authorized as friend before expiration date, and always rejected as spammer An ASL list indicating one sender address status selected from a group of statuses, a status rejected as a spammer matching the blacklist, and a status rejected as a spammer sent with the error message. 3. The system of claim 2 for maintaining. (a)ユーザへ電子メールを送信する権限が与えられた、外部ユーザの電子メールアドレスの権限が与えられた送信者リスト(ASLリスト)を維持し、
(b)送信者の電子メールアドレスがユーザのためにASLリスト上に維持されていない場合、ユーザの電子メールアドレスへ送信された電子メールの受信を拒絶する、
ことを特徴とするユーザのユニークな電子メールアドレスへアドレス指定され、ネットワーク上でユーザへ送信された権限が与えられていない電子メールを排除する方法。
(A) maintaining a sender list (ASL list) authorized to send e-mail to the user and authorized to the e-mail address of the external user;
(B) refuse to receive emails sent to the user's email address if the sender's email address is not maintained on the ASL list for the user;
A method of filtering unauthorized emails addressed to a user's unique email address and sent to the user over a network.
送信者が電子メールの正当な送信者であると確認するために送信者を通知するメッセージを予定された受信者へ送信するために、拒絶された電子メールをウェブサイトへ転送することをさらに特徴とする請求項13に記載の方法。Further forwarding the rejected email to a website for sending a message notifying the sender to the intended recipient to confirm that the sender is a legitimate sender of the email. The method according to claim 13, wherein ウェブサイトで、通知された送信者とともに、人にしかできない相互対話処理を実行することをさらに特徴とする請求項14に記載の方法。15. The method of claim 14, further comprising performing a human-only interaction with the notified sender at the website. ASLリストを維持することが、受信メール、送信メール、電子メールサービス機能へのユーザ入力、ウェブサイトのユーザブラウザからの入力、ユーザデスクトップオーガナイザーと他のコンタクトリスト、サード・パーティのアドレスプログラム入力といったソースのいずれから得られるデータを用いてASLリストを更新することを含む請求項13に記載の方法。Maintaining the ASL list includes sources such as incoming mail, outgoing mail, user input to the email service function, input from the user browser of the website, user desktop organizer and other contact lists, and third party address program input 14. The method of claim 13, comprising updating the ASL list with data obtained from any of the following. ASLリストを維持することが、ユーザ電子メール登録分析、有効期限分析、低/高電子メール容量分析、ファジーロジック分析、サード・パーティのデータ分析といった要素のいずれかの分析から得られるデータを用いてASLリストを更新することを含む請求項13に記載の方法。Maintaining the ASL list uses data obtained from analysis of any of the following factors: user email registration analysis, expiration date analysis, low / high email volume analysis, fuzzy logic analysis, third party data analysis 14. The method of claim 13, including updating an ASL list. ネットワークを通じて送信され、ユニークな電子メールアドレスへアドレス指定された権限が与えられていない電子メールを、システムのユーザのために排除する電子メールサーバシステムにおいて、
(a)ユーザへ電子メールを送信する権限が与えられた送信者の電子メールアドレスのASLリストを維持する権限が与えられた送信者リスト(ASL)モジュール(203、211)と、
(b)ユーザの電子メールアドレスへアドレス指定された電子メールの受信者を拒絶する前記ASLモジュールと共に作動可能な電子メール拒絶モジュール(202)と、
有して構成されたことを特徴とする電子メールサーバシステム。
In an e-mail server system, which eliminates e-mails sent over the network and not authorized to be addressed to a unique e-mail address for users of the system,
(A) a sender list (ASL) module (203, 211) authorized to maintain an ASL list of email addresses of senders authorized to send email to users;
(B) an email rejection module (202) operable with the ASL module to reject email recipients addressed to a user's email address;
An e-mail server system comprising:
前記ASLモジュールは、システムの各加入者のために、権限が与えられた送信者アドレスのASLリスとを保存するASLデータベース、一致に関してASLリストを検査するスパムプロセッサモジュール、ASLリストを作成し、維持し、更新するASLマネージャを含む請求項19に記載の電子メールサーバシステム。The ASL module includes, for each subscriber of the system, an ASL database that stores an ASL list of authorized sender addresses, a spam processor module that checks the ASL list for matches, and creates and maintains an ASL list. 20. The e-mail server system according to claim 19, further comprising an ASL manager for updating. 送信者の送信元アドレスを示し、受信者の送信先アドレスが示された電子メール送信メッセージを受信し、送信者の送信元アドレスが予定された受信者の送信先アドレスと対応するASLリスト上で維持された権限が与えられた送信者アドレスとが一致するかどうかを判断するために、スパムプロセッサモジュールへ確認の要求を送り、権限が与えられた送信者アドレスとの一致が見つかった場合には、電子メールを受信し、権限が与えられた送信者アドレスとの一致がASLリスト上に見つからなかった場合には、電子メールを拒絶する電子メール拒絶モジュールをさらに有していることを特徴とする請求項19に記載の電子メールサーバシステム。Receiving an e-mail transmission message indicating the sender's source address and the recipient's destination address, and the sender's source address on the ASL list corresponding to the intended recipient's destination address Sends a request for confirmation to the spam processor module to determine if the retained authorized sender address matches, and if a match is found with the authorized sender address Further comprising an e-mail rejection module for receiving an e-mail and rejecting the e-mail if no match with the authorized sender address is found on the ASL list. The electronic mail server system according to claim 19.
JP2001520583A 1999-09-01 2000-08-25 A system to filter out unauthorized email Pending JP2004523012A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15202599P 1999-09-01 1999-09-01
US18093700P 2000-02-08 2000-02-08
PCT/US2000/023561 WO2001016695A1 (en) 1999-09-01 2000-08-25 System for eliminating unauthorized electronic mail

Publications (1)

Publication Number Publication Date
JP2004523012A true JP2004523012A (en) 2004-07-29

Family

ID=32829287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001520583A Pending JP2004523012A (en) 1999-09-01 2000-08-25 A system to filter out unauthorized email

Country Status (1)

Country Link
JP (1) JP2004523012A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007195165A (en) * 2006-01-19 2007-08-02 Internatl Business Mach Corp <Ibm> Method, computer program, and system for verifying caller
JPWO2007040093A1 (en) * 2005-09-30 2009-04-16 株式会社エヌ・ティ・ティ・ドコモ Information communication apparatus and message display method
JP2011013873A (en) * 2009-07-01 2011-01-20 Nippon Telegr & Teleph Corp <Ntt> Method and system for construction of address list, and program for the same
US7881700B2 (en) 2005-09-30 2011-02-01 Ntt Docomo, Inc. Information communication apparatus and message displaying method
US8428556B2 (en) 2007-07-10 2013-04-23 Nec Corporation Communication management system, communication management terminal device, communication management method and communication management program
JP2013128327A (en) * 2007-02-08 2013-06-27 Dlb Finance & Consultancy Bv Method and system for reducing proliferation of electronic messages

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2007040093A1 (en) * 2005-09-30 2009-04-16 株式会社エヌ・ティ・ティ・ドコモ Information communication apparatus and message display method
JP4519909B2 (en) * 2005-09-30 2010-08-04 株式会社エヌ・ティ・ティ・ドコモ Information communication apparatus and message display method
US7881700B2 (en) 2005-09-30 2011-02-01 Ntt Docomo, Inc. Information communication apparatus and message displaying method
JP2007195165A (en) * 2006-01-19 2007-08-02 Internatl Business Mach Corp <Ibm> Method, computer program, and system for verifying caller
JP2013128327A (en) * 2007-02-08 2013-06-27 Dlb Finance & Consultancy Bv Method and system for reducing proliferation of electronic messages
US8428556B2 (en) 2007-07-10 2013-04-23 Nec Corporation Communication management system, communication management terminal device, communication management method and communication management program
JP2011013873A (en) * 2009-07-01 2011-01-20 Nippon Telegr & Teleph Corp <Ntt> Method and system for construction of address list, and program for the same

Similar Documents

Publication Publication Date Title
US8646043B2 (en) System for eliminating unauthorized electronic mail
US6868498B1 (en) System for eliminating unauthorized electronic mail
US7822977B2 (en) System for eliminating unauthorized electronic mail
US7529802B2 (en) Method for performing multiple hierarchically tests to verify identity of sender of an email message and assigning the highest confidence value
US9462046B2 (en) Degrees of separation for handling communications
EP1476819B1 (en) E-mail management services
US20060036701A1 (en) Messaging system having message filtering and access control
US20050198159A1 (en) Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session
US20040236838A1 (en) Method and code for authenticating electronic messages
US20050076241A1 (en) Degrees of separation for handling communications
US20060004896A1 (en) Managing unwanted/unsolicited e-mail protection using sender identity
US20070050461A1 (en) Zero-minute virus and spam detection
GB2347053A (en) Proxy server filters unwanted email
US20060265459A1 (en) Systems and methods for managing the transmission of synchronous electronic messages
US20040243847A1 (en) Method for rejecting SPAM email and for authenticating source addresses in email servers
US20020147783A1 (en) Method, device and e-mail server for detecting an undesired e-mail
WO2005001733A1 (en) E-mail managing system and method thereof
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
JP2004523012A (en) A system to filter out unauthorized email

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050530

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060412

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20061212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070612