説明

拡張された電子メールフォルダセキュリティ

電子メールメッセージおよび電子メールフォルダのセキュリティを高めるさまざまな技術および技法を開示する。求められていない商業電子メール(すなわち、スパム)およびフィッシングメッセージなどの、より危険であり、より高いセキュリティリスクを有すると思われるメッセージは、ある環境で、ハイパーリンクを無効にされたテキスト形式で再フォーマットされ、表示される。たとえば、ジャンク電子メールフォルダ内のメッセージを、ハイパーリンクを無効にされたテキスト形式で再フォーマットし、表示することによって、ユーザがやりとりするのにより安全になる。

【発明の詳細な説明】
【技術分野】
【0001】
電子メールメッセージは、当事者間の通信の人気のある形式である。驚くべきことではないが、電子メールの使用が増えるにつれて、電子メールの悪用も増えてきた。たとえば、電子メールは、しばしば、製品またはサービスの販売促進のために、求められていない商業電子メール(時々スパムと呼ばれる)を多数の人々に送信するために会社によって使用される。電子メールメッセージは、受信者のコンピュータにある迷惑なプログラムを感染させることによって、または機密情報もしくは取り扱い注意の情報を入手することによってなど、実行された場合に危害を及ぼすウィルスを添付ファイルとして送信するのにも使用される。
【発明の開示】
【発明が解決しようとする課題】
【0002】
より最近では、電子メールメッセージは、受信者が信頼するソースから送信されたように見え、受信者から機密情報を入手するウェブサイトに受信者を誘い出すように設計されたフィッシングメッセージを送信するのにも使用されている。特定のユーザが、これらなどの望まれないメッセージを毎日数十通または数百通受信することさえめずらしくはない。これらの望まれないメッセージは、まさにその性質によって、受信者が望むおよび/または期待するメッセージより危険であり、ユーザのコンピュータにとって潜在的により破壊的である。
【課題を解決するための手段】
【0003】
本明細書で説明するのは、電子メールメッセージおよび電子メールフォルダのセキュリティを高めるさまざまな技術および技法である。求められていない商業電子メール(すなわち、スパム)およびフィッシングメッセージ(すなわち、既知の信頼されるソースからのメッセージであるかのように偽って装い、および/または受信者から機密情報を入手するウェブサイトへのリンクを含むメッセージ)など、より危険であり、より高いセキュリティリスクを有する傾向があるメッセージは、ある環境で、ハイパーリンクを無効にされたテキスト形式(plain text)で再フォーマットされ、表示される。
【0004】
1つの非限定的な例として、ジャンク電子メールフォルダ内のメッセージが、デフォルトでより危険または潜在的により有害である傾向があるので、ジャンク電子メールフォルダの全体的なセキュリティを、本明細書で説明する技法の1つまたは複数を使用することによって改善することができる。ユーザが、見るために、ジャンク電子メールフォルダ内の特定のメッセージを選択する時に、選択されたメッセージは、オリジナルの受信されたフォーマットから、変更されたフォーマットに再フォーマットされる。変更されたフォーマットは、無効にされたハイパーリンクを有する、メッセージの内容に関するテキスト形式を含む。ユーザは、メッセージをジャンク電子メールフォルダから、INBOXフォルダなどの別のフォルダに移動することができる。INBOXフォルダまたはその他のフォルダに移動されたならば、そのメッセージをオリジナルフォーマットで表示することができるが、ハイパーリンクは、メッセージのセキュリティリスクに応じて有効または無効にされる。
【0005】
少数の非限定的な例として、求められていない商業電子メールメッセージを、ハイパーリンクを有効にされたオリジナルフォーマットで表示することができ、ユーザにとって潜在的により危険なフィッシングメッセージは、オリジナルフォーマットではあるがハイパーリンクを無効にされた状態で表示することができる。多数の他の変形も可能である。
【0006】
この要約は、下の「発明を実施するための最良の形態」でさらに説明される概念の選択物を単純化された形で紹介するために提供されるものである。この要約は、請求される主題の主要な特徴または本質的特徴を識別することを意図されたものではなく、請求される主題の範囲を判定する際の助けとして使用されることを意図されたものでもない。
【発明を実施するための最良の形態】
【0007】
本発明の原理の理解を進めるために、図面に示された実施形態を参照し、特定の言葉を使用してこれを説明する。それでも、本発明の範囲の限定が、これによって全く意図されていないことを理解されたい。説明される実施形態の代替物およびさらなる変形、ならびに本明細書で説明される本発明の原理のさらなる応用が、本発明が当業者が普通に思いつくものとして意図されている。
【0008】
通常のユーザが毎日受信するかなりの量の望まれない電子メールメッセージと、そのような望まれないメッセージに関連する拡張されたセキュリティリスクとを与えられて、電子メールメッセージおよび/または電子メールフォルダのセキュリティを改善するのを助けるシステムおよび/または技法の必要がある。本発明は、システムの1つまたは複数の態様で電子メールメッセージおよび/または電子メールフォルダのセキュリティを高めることを対象とするが、本発明は、これに加えて他の目的のためでもある。本明細書で説明する技法のうちの1つまたは複数を、MICROSOFT(登録商標)Office OUTLOOK(登録商標)などの電子メールソフトウェアプログラム内の特徴としてまたは電子メールとやりとりする任意の他のタイプのプログラムもしくはサービスから実施することができる。本明細書でさらに詳細に説明するように、このシステムの一態様で、より危険であり、より高いセキュリティリスクを有する傾向があるメッセージは、ある環境でハイパーリンクを無効にされて、テキスト形式で再フォーマットされ、表示される。
【0009】
図1に、本発明を実施できる適切なコンピューティングシステム環境100の例を示す。コンピューティングシステム環境100は、適切なコンピューティング環境の1つの例に過ぎず、本発明の使用または機能性の範囲に関する限定を提案することは意図されていない。コンピューティング環境100を、例示的なオペレーティング環境100に示されたコンポーネントのいずれかまたはその組合せに関する従属関係または要件を有するものと解釈してもならない。
【0010】
本発明は、多数の他の汎用のまたは特殊目的のコンピューティングシステム、コンピューティング環境、またはコンピューティング構成と共に動作する。本発明と共に使用するのに適切である可能性がある周知のコンピューティングシステム、コンピューティング環境、および/またはコンピューティング構成の例は、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル消費者電子製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたはデバイスのいずれかを含む分散コンピューティング環境、および均等物を含むが、これらに限定はされない。
【0011】
本発明を、コンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令の全体的な文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクを実行するか特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造体などを含む。本発明は、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実行される分散コンピューティング環境で実践することもできる。分散コンピューティング環境では、プログラムモジュールを、メモリストレージデバイスを含む、ローカルコンピュータ記憶媒体とリモートコンピュータ記憶媒体との両方に配置することができる。
【0012】
図1を参照すると、本発明を実施する例示的なシステムは、コンピュータ110の形の汎用コンピューティングデバイスを含む。コンピュータ110のコンポーネントは、処理ユニット120と、システムメモリ130と、システムメモリを含むさまざまなシステムコンポーネントを処理ユニット120に結合するシステムバス121とを含むが、これらに限定はされない。システムバス121は、メモリバスまたはメモリコントローラ、周辺バス、およびさまざまなバスアーキテクチャのいずれかを使用するローカルバスを含む複数のタイプのバス構造のいずれかとすることができる。限定ではなく例として、そのようなアーキテクチャに、Industry Standard Architecture(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、Enhanced ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカルバス、およびメザニンバスとも称するPeripheral Component Interconnect(PCI)バスが含まれる。
【0013】
コンピュータ110には、通常は、さまざまなコンピュータ可読記憶媒体が含まれる。コンピュータ可読記憶媒体は、コンピュータ110によってアクセスすることができるすべての使用可能な媒体とすることができ、コンピュータ可読記憶媒体には、揮発性媒体と不揮発性媒体との両方、リムーバブル媒体とリムーバブルでない媒体との両方が含まれる。限定ではなく例として、コンピュータ可読記憶媒体に、コンピュータ記憶媒体および通信媒体を含めることができる。コンピュータ記憶媒体には、コンピュータ可読命令、データ構造体、プログラムモジュール、または他のデータなどの情報を記憶する任意の方法または技術で実施される、揮発性と不揮発性との両方、リムーバブルとリムーバブルでないとの両方の媒体が含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、ディジタル多用途ディスク(DVD)、または他の光学ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、または他の磁気ストレージデバイス、あるいは所望の情報を格納するのに使用することができ、コンピュータ110によってアクセスすることができるすべての他の媒体が含まれるが、これに限定はされない。通信媒体は、通常、搬送波または他のトランスポートメカニズムなどの変調されたデータ信号内でコンピュータ可読命令、データ構造体、プログラムモジュール、または他のデータを実装し、通信媒体は、すべての情報配送媒体を含む。用語「変調されたデータ信号」は、信号内で情報を符号化する形でその特性の1つまたは複数を設定または変更された信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークまたは直接配線接続などの有線媒体と、音響、RF、赤外線、および他の無線媒体などの無線媒体を含む。上記のいずれかの組合せも、コンピュータ可読記憶媒体の範囲に含まれなければならない。
【0014】
システムメモリ130には、読み取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132などの揮発性および/または不揮発性のメモリの形のコンピュータ記憶媒体が含まれる。起動中などにコンピュータ110内の要素の間での情報の転送を助ける基本ルーチンを含む基本入出力システム133(BIOS)が、通常はROM 131に格納される。RAM 132には、通常は、処理ユニット120から即座にアクセス可能であるおよび/または処理ユニット120によって現在操作されているデータおよび/またはプログラムモジュールが含まれる。限定ではなく例として、図1に、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を示す。
【0015】
コンピュータ110には、他のリムーバブル/リムーバブルでない揮発性/不揮発性コンピュータ記憶媒体を含めることもできる。例としてのみ、図1に、リムーバブルでない不揮発性磁気媒体から読み取るかこれに書き込むハードディスクドライブ141、リムーバブル不揮発性磁気ディスク152から読み取るかこれに書き込む磁気ディスクドライブ151、およびCD−ROMまたは他の光学媒体などのリムーバブル不揮発性光ディスク156から読み取るかこれに書き込む光学ディスクドライブ155が図示されている。この例示的オペレーティング環境で使用することができる他のリムーバブル/リムーバブルでない揮発性/不揮発性コンピュータ記憶媒体には、磁気テープカセット、フラッシュメモリカード、ディジタル多用途ディスク、ディジタルビデオテープ、ソリッドステートRAM、ソリッドステートROM、および類似物が含まれるが、これに限定はされない。ハードディスクドライブ141は、通常は、インターフェース140などのリムーバブルでないメモリインターフェースを介してシステムバス121に接続され、磁気ディスクドライブ151および光学ディスクドライブ155は、通常は、インターフェース150などのリムーバブルメモリインターフェースによってシステムバス121に接続される。
【0016】
上で述べ、図1に図示したドライブおよびそれに関連するコンピュータ記憶媒体は、コンピュータ110のコンピュータ可読命令、データ構造体、プログラムモジュール、および他のデータのストレージを提供する。図1では、たとえば、ハードディスクドライブ141が、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147を格納するものとして図示されている。これらのコンポーネントを、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同一かまたは異なるかのいずれかとすることができることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147は、最低限でもこれらが異なるコピーであることを示すために、本明細書では異なる符号を与えられている。ユーザは、キーボード162および一般にマウス、トラックボール、またはタッチパッドと称するポインティングデバイス161などの入力デバイスを介してコンピュータ110にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)に、マイクロホン、ジョイスティック、ゲームパッド、衛星放送受信用パラボラアンテナ、スキャナ、または類似物を含めることができる。上記および他の入力デバイスは、しばしば、システムバスに結合されたユーザ入力インターフェース160を介して処理ユニット120に接続されるが、パラレルポート、ゲームポート、またはuniversal serial bus(USB)などの、他のインターフェースおよびバス構造によって接続されることが可能である。モニタ191または他のタイプのディスプレイデバイスも、ビデオインターフェース190などのインターフェースを介してシステムバス121に接続される。モニタの他に、コンピュータに、スピーカ197およびプリンタ196など、出力周辺インターフェース195を介して接続することができる他の周辺出力デバイスをも含めることができる。
【0017】
コンピュータ110は、リモートコンピュータ180などの1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境で動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードとすることができ、通常は、コンピュータ110に関して上で説明した要素の多数またはすべてを含むが、図1にはメモリストレージデバイス181だけが図示されている。図1に示された論理接続には、ローカルエリアネットワーク(LAN)171および広域ネットワーク(WAN)173が含まれるが、他のネットワークを含めることもできる。そのようなネットワーキング環境は、オフィス、会社全体のコンピュータネットワーク、イントラネット、およびインターネットでありふれたものである。
【0018】
LANネットワーキング環境で使用される場合に、コンピュータ110は、ネットワークインターフェースまたはネットワークアダプタ170を介してLAN171に接続される。WANネットワーキング環境で使用される場合に、コンピュータ110には、通常は、インターネットなどのWAN173を介する通信を確立する、モデム172または他の手段が含まれる。モデム172は、内蔵または外付けとすることができるが、ユーザ入力インターフェース160または他の適当な機構を介してシステムバス121に接続することができる。ネットワーク化された環境では、コンピュータ110に関して示されたプログラムモジュールまたはその諸部分を、リモートメモリストレージデバイスに格納することができる。限定ではなく例として、図1に、メモリデバイス181に存在するものとしてリモートアプリケーションプログラム185を示す。図示のネットワーク接続が、例示的であり、コンピュータの間の通信リンクを確立する他の手段を使用することができることを了解されたい。
【0019】
ここで、図1の参照を続けながら図2に移ると、本発明の一態様において、コンピュータ110上で動作する電子メールアプリケーション200が示されている。図2に示された例では、電子メールアプリケーション200は、コンピュータ110に存在するアプリケーションプログラム145の1つである。その代わりにまたはそれに加えて、電子メールアプリケーション200の1つまたは複数の部分を、RAM132内のアプリケーションプログラム135の一部、リモートアプリケーションプログラム185を有するリモートコンピュータ180上、またはコンピュータソフトウェア技術の当業者が思いつく他のそのような変形とすることができる。
【0020】
電子メールアプリケーション200は、電子メールストレージ201およびビジネスロジック205を含む。電子メールストレージ201は、図をわかりやすくするために電子メールアプリケーション200の一部として図示されているが、電子メールストレージ201は、ビジネスロジック205と同一のまたは異なる位置および/またはコンピュータに存在することができる。たとえば、電子メールアプリケーション200の電子メールストレージ201は、データベース内および/または1つもしくは複数のファイル内のいずれかでコンピュータ110のプログラムデータ147と共に存在することができ、かつ/あるいは電子メールストレージ201は、リモートコンピュータ180などの別々のコンピュータに存在することができる。1つの非限定的な例として、電子メールストレージ201は、すべてがまたは部分的に、オペレーティングシステム144のファイルシステム内でユーザによって指定されたディレクトリに存在することができる。もう1つの非限定的な例として、電子メールストレージ201は、すべてがまたは部分的に、MICROSOFT(登録商標)によるExchange Serverと呼ばれる電子メールサーバデータベース製品など、リモートコンピュータ180上でホスティングされる電子メールサーバデータベース上に存在することができる。図2に示された例では、電子メールストレージ201は、ジャンク電子メールフォルダ202、INBOXフォルダ電子メールフォルダ203、および/または他の電子メールフォルダ204を含む。その他のフォルダ変形形態も可能である。本明細書で使用される用語フォルダは、電子メールメッセージの任意のコレクションを指すが、これらは、グラフィカルユーザインターフェースで格納され、および/または表現される。当業者は、一部のオペレーティングシステムが、電子メールメッセージの集まりを指す時に用語フォルダを使用しないことと、そのようなシナリオが、それでも用語フォルダを使用して本明細書で示される例に包含されることを了解するであろう。
【0021】
ビジネスロジック205は、本明細書で説明する技法の一部またはすべてを実行する責任を負う。ビジネスロジックは、ユーザ入力を受け取るロジック206、適当な情況の下で選択されたメッセージをより安全なフォーマットに再フォーマットするロジック207、再フォーマットされたメッセージを表示するロジック208、および電子メールアプリケーションを動作させる他のロジック209を含む。図2では、ビジネスロジック205は、アプリケーションプログラム145の一部としてコンピュータ110に存在するものとして図示されている。しかし、ビジネスロジック205を、その代わりにまたはそれに加えて、1つもしくは複数のコンピュータ上のコンピュータ実行可能命令としておよび/または図2に示されたものと異なる変形形態で実施できることを理解されたい。1つの非限定的な例として、ビジネスロジック205の1つまたは複数の部分を、その代わりにまたはそれに加えて、必要な時に呼び出される、外部コンピュータ上に存在するXMLウェブサービスとして実施することができる。
【0022】
ここで、図1〜2の参照を続けながら図3〜6に移り、システム100の電子メールアプリケーション200の1つまたは複数の態様を実施するステージを、さらに詳細に説明する。図3は、本発明の一態様のハイレベルプロセスのフロー図である。1つの形で、図3のプロセスは、少なくとも部分的にシステム100のオペレーティングロジック内で実施される。このプロセスは、開始点210で開始され、電子メールアプリケーション200は、ある閾値を超えるセキュリティリスクを有する電子メールメッセージを見る要求をユーザから受け取る(ステージ212)。この電子メールメッセージは、そのオリジナルフォーマットから変更されたフォーマットに再フォーマットされ、この変更されたフォーマットは、テキスト形式を含み、ハイパーリンクを無効にされている(ステージ214)。このメッセージは、モニタ191上などで、変更されたフォーマットでユーザに表示され、この変更されたフォーマットは、メッセージのオリジナルフォーマットより安全である(ステージ216)。その後、このプロセスは終了点218で終了する。これから、これらのステージを、図4〜6でさらに詳細に説明する。
【0023】
図4A〜4Bに、電子メールメッセージをユーザに表示される変更されたフォーマットに再フォーマットするのに用いられるステージを示す。1つの形で、図4のプロセスは、少なくとも部分的に、システム100のオペレーティングロジック内で実施される。本発明の一態様では、ジャンク電子メールフォルダ202に置かれるメッセージが、その性質によって通常はより危険なので、図4A〜4Bのプロセスは、ジャンク電子メールフォルダ202内のすべてのメッセージに使用される。しかし、図4A〜4Bで説明するステージを、ジャンク電子メールフォルダ202の外のその他のフォルダ204内のメッセージについてまたはジャンク電子メールフォルダ202内のメッセージの一部だけについて使用できることを了解されたい。
【0024】
図4Aのプロセスは、開始点220で開始され、電子メールアプリケーション200が、ジャンクとして識別された電子メールメッセージを格納するジャンク電子メールフォルダ202を提供する(ステージ222)。電子メールアプリケーション200は、オリジナルフォーマットの電子メールメッセージを受信する(ステージ224)。少数の非限定的な例として、オリジナルフォーマットには、HTMLコード、1つもしくは複数のイメージ、太字、下線、隠しフィールド、1つもしくは複数の添付ファイル、および/または他の変形形態を含めることができる。電子メールアプリケーション200は、メッセージが、たとえば求められていない商業電子メール(スパム)および/またはフィッシングメッセージ(信頼されるソースから来たように見せかけることによって機密情報を誘い出すように設計された)などのジャンクメッセージとして識別されたと判定する(ステージ226)。メッセージがジャンクとして識別されたとの判定(ステージ226)の後に、そのメッセージは、ジャンク電子メールフォルダ202に置かれる(ステージ228)。
【0025】
電子メールアプリケーション200は、要求をユーザから受け取って、見るためにジャンク電子メールフォルダ202内のメッセージを選択する(ステージ230)。図4Bで継続して、電子メールアプリケーション200は、ビジネスロジック207を実行して、選択されたメッセージを、ハイパーリンクを無効にされたテキスト形式の変更されたフォーマットに再フォーマットする(ステージ232)。テキスト形式フォーマットは、太字および/または下線などの特殊なフォーマットならびにイメージなどのすべてを除去する。ハイパーリンクは、さまざまな形の1つで無効にすることができる。1つの非限定的な例として、1つまたは複数のハイパーリンクを、まだ電子メールメッセージ内で可視であるものとすることができるが、ユーザがそのハイパーリンクへのアクセスを試みる時に、そのハイパーリンクには従わない。もう1つの非限定的な例として、1つまたは複数のハイパーリンクのURL(uniform resource locator)が、メッセージの残りと同様に、実際にテキスト形式フォーマットで表示される。
【0026】
電子メールアプリケーション200は、ビジネスロジック208を実行して、ユーザがやりとりするのにオリジナルフォーマットより安全な変更されたフォーマットでメッセージをユーザに表示する(ステージ234)。少数の非限定的な例として、無効にされたハイパーリンクを伴うテキスト形式メッセージを有する変更されたフォーマットは、電子メールアドレスの妥当性を検証するためにリモートサーバにシグナルを送るイメージを有する電子メールメッセージ、ユーザに外部ウェブサイトを訪れるハイパーリンクにアクセスさせ、機密情報を提供させることができるフィッシング電子メールメッセージ、またはユーザに、ある種のウィルスをインストールするかユーザのハードドライブから機密情報を取り出す外部ウェブサイトを訪れるハイパーリンクにアクセスさせることができる別の電子メールのそれぞれより、ユーザのコンピュータまたはユーザに危害を及ぼす可能性が低い(すなわち、より安全である)。
【0027】
電子メールアプリケーション200は、選択されたメッセージが変更されたフォーマットで表示されていることを示すため、および/またはユーザがそのメッセージをオリジナルフォーマットで見る方法を示すために、ユーザに通知を表示することができる(ステージ236)。ジャンク電子メールフォルダ202内のすべてのメッセージが、ユーザによって選択された時に変更されたフォーマットで表示されるようにするために、これらのステージの一部またはすべてを適当に繰り返すことができる(ステージ238)。このプロセスは、終了点240で終了する。
【0028】
図5に、電子メールをあるフォルダから別のフォルダに移動し、その他のフォルダから選択された時に電子メールがどのように表示されるかを変更するのに用いられるステージを示す。1つの形で、図5のプロセスは、少なくとも部分的に、システム100のオペレーティングロジック内で実施される。本発明の一態様では、図5のプロセスは、ジャンク電子メールフォルダ202からINBOXフォルダ電子メールフォルダ203にメッセージを移動する時に使用される。しかし、図5に示されたステージを、ジャンク電子メールフォルダ202またはINBOXフォルダ電子メールフォルダ203以外のその他のフォルダ204内のメッセージと共に使用できることを理解されたい。
【0029】
このプロセスは、開始点250で開始され、電子メールアプリケーション200は、選択されたメッセージをジャンク電子メールフォルダ202からINBOXフォルダ電子メールフォルダ203などの別のフォルダに移動する要求をユーザから受け取る(ステージ252)。このその他のフォルダは、ユーザがさらに再検討し、および/または保存することを望むメッセージを有するものとすることができる。電子メールアプリケーション200は、選択されたメッセージをINBOXフォルダ電子メールフォルダ203または他の電子メールフォルダ204に移動する(ステージ254)。電子メールアプリケーション200は、INBOXフォルダ電子メールフォルダ203内の選択されたメッセージを見る要求をユーザから受け取る(ステージ256)。メッセージが、求められていない商業電子メール(スパム)として識別されている場合には、電子メールアプリケーション200は、メッセージをそのオリジナルフォーマットで、ハイパーリンクを有効にされた状態で(すなわち、完全にオリジナルフォーマットで)表示する(ステージ258)。メッセージが、フィッシングメッセージとして識別されている(これによって、単なるスパムメッセージより高いセキュリティリスクを提示する)場合には、メッセージは、オリジナルフォーマットだがハイパーリンクを無効にされた状態で表示される(ステージ260)。ハイパーリンクは、INBOXフォルダ電子メールフォルダ203から開かれる時に、フィッシングメッセージ内で無効にされて、ユーザが信頼されないソースのウェブサイトにアクセスし、機密情報を漏らすリスクを減らす(ステージ260)。オリジナル電子メールを表示するが、スパムメッセージとフィッシングメッセージとの両方についてハイパーリンクを無効にするなど、ジャンク電子メールフォルダからINBOXフォルダに移動されたメッセージをフォーマットする他の変形も可能である。このプロセスは、その後、ステージ262で終了する。
【0030】
図6に、既存電子メールを添付ファイルとしてより安全な形で転送するのに用いられるステージを示す。1つの形で、図6のプロセスは、少なくとも部分的に、システム100のオペレーティングロジック内で実施される。このプロセスは、開始点270で開始され、電子メールアプリケーション200は、特定のフォルダ(たとえば、ジャンク電子メールフォルダ202)内の特定のメッセージを新しいメッセージへの添付ファイルとして転送する要求をユーザから受け取る(ステージ272)。電子メールアプリケーション200は、メッセージに関連するセキュリティリスクを減らし、メッセージのオリジナルのフォーマッティングを保存する形で、その特定のメッセージを新しい電子メールメッセージへの添付ファイルとして再フォーマットする(ステージ274)。1つの非限定的な例として、メッセージを、.MSG添付フォーマットの新しい電子メールへの添付ファイルとすることができる。新しいメッセージとやりとりする時に、ユーザ(受信者および/または送信者)は、添付ファイルに含まれるオリジナルメッセージを見ることを望む場合に、その時に、添付ファイルを開くために追加の処置を講じなければならない(ステージ276)。オリジナルメッセージを扱う時に、ユーザがオリジナルメッセージ内のハイパーリンクを不注意にクリックし、および/または他の形で第三者に不注意に情報を送信することのセキュリティリスクが減らされる(ステージ276)。このプロセスは、その後、ステージ278で終了する。
【0031】
ここで図7〜10に移り、シミュレートされた画面を使用して、図3〜6で説明した概念の一部を例示する。図7は、特定の電子メールメッセージがそのオリジナルフォーマッティングでどのように見えるかのサンプルを示す、シミュレートされた画面280である。電子メールメッセージの本体282は、さまざまなフォーマッティング、イメージ284、およびハイパーリンク286を含む。本発明の一態様で、電子メールメッセージがジャンク電子メールフォルダ202に置かれている場合に、このオリジナルフォーマッティングは、そのメッセージがINBOXフォルダ電子メールフォルダ203に移動されるまではユーザに不可視である。このオリジナルフォーマットをユーザに表示できる時に関する他の変形も可能である。
【0032】
ここで図8および9に移ると、シミュレートされた画面290および300は、図7の電子メールメッセージが、図4のステージ232および234で説明したように再フォーマットされ、変更されたフォーマットで表示される時にどのように見えるかを示す。図8の画面290は、メッセージがテキスト形式でレンダリングされたことと、リンクがオフにされていることと、メッセージがINBOXフォルダ電子メールフォルダ203に移動された場合にリンクをオンにすることができることとを示す通知292(ステージ236)を含む。さまざまな他のタイプの通知を、本発明の他の態様で表示することができる。メッセージの本体294は、テキスト形式で表示され、イメージは、欠けている296。ハイパーリンク298は、可視であるが、無効にされている。ユーザが、このハイパーリンクに従うことを試みる時に、その要求は無視される(たとえば、クリックイベントが無視されるか、リンクにアクセスさせないようにする、ある他の変形形態に従う)。図9の画面300は、画面300が、変更されたメッセージフォーマット内でハイパーリンクをどのように無効にできるかのもう1つの変形形態を示すことを除いて、画面290とほぼ同一である。この変形では、ハイパーリンク302のURLが、メッセージの残りと共にテキスト形式で表示される。
【0033】
ここで図10に移ると、シミュレートされた画面310は、図6のステージで説明したように、電子メールメッセージを添付ファイルとしてどのように転送するかを示す。ユーザが、Forward as Attachment(添付ファイルとして転送)オプション312を選択する時に、電子メールアプリケーション200は、その要求を受け取り(ステージ272)、選択されたメッセージを添付ファイルとして有する新しいメッセージを作成する(ステージ274)。添付ファイルは、オリジナルフォーマッティングを保持するが、メッセージに関連するセキュリティリスクを減らす(ステージ274)。新しいメッセージとやりとりする時に、ユーザ(受信者および/または送信者)は、オリジナルメッセージを見ることを望む場合に、その時に、添付ファイルを開くために追加の処置を講じなければならず、これによって、ユーザがオリジナルメッセージ内のハイパーリンクを不注意にクリックし、および/または他の形で第三者に不注意に情報を送信することのセキュリティリスクが減らされる(ステージ276)。
【0034】
この主題を、構造的特徴および/または方法論的動作に固有の言葉で説明したが、添付の特許請求の範囲で定義される主題が、必ずしも上で説明した特定の特徴または動作に限定されないことを理解されたい。むしろ、上で説明した特定の特徴または動作は、特許請求の範囲を実施する例の形として開示されたものである。本明細書に記載のおよび/または添付の特許請求の範囲による本発明の精神に含まれるすべての同等物、変更、および修正が、保護されることが望まれる。
【0035】
たとえば、コンピュータソフトウェア技術の当業者は、本明細書で述べた例で説明された、クライアント配置および/またはサーバ配置、ユーザインターフェース画面内容、ならびに/あるいはデータレイアウトを、それらの例に示されたものより少数のまたは追加のオプションまたは特徴を含めるために1つまたは複数のコンピュータで異なって編成することができ、それでも、これらも本発明の精神に含まれることを理解されたい。
【図面の簡単な説明】
【0036】
【図1】本発明の一態様のコンピュータシステムを示す概略ビューである。
【図2】本発明の一態様で図1のコンピュータシステムで動作する電子メールプログラムを示す概略ビューである。
【図3】図1のシステムの一態様を示すハイレベルプロセスのフロー図である。
【図4A】電子メールメッセージをユーザに表示される変更されたフォーマットに再フォーマットするのに用いられるステージを示す、図1のシステムの一態様のプロセスフロー図の第1部分を示す図である。
【図4B】電子メールメッセージをユーザに表示される変更されたフォーマットに再フォーマットするのに用いられるステージを示す、図1のシステムの一態様のプロセスフロー図の第2部分を示す図である。
【図5】電子メールをあるフォルダから別のフォルダに移動し、その他のフォルダから選択された時に電子メールがどのように表示されるかを変更するのに用いられるステージを示す、図1のシステムの一態様を示すプロセスフロー図である。
【図6】既存電子メールを添付ファイルとしてより安全な形で転送するのに用いられるステージを示す、図1のシステムの一態様を示すプロセスのフロー図である。
【図7】電子メールメッセージがそのオリジナルフォーマッティングでどのように見えるかを示す、図1のシステムの一態様を示すシミュレートされた画面である。
【図8】図7の電子メールメッセージが、図4A〜4Bのステージで説明したようにハイパーリンクが可視だが無効にされた状態でテキスト形式としてどのように見えるかを示す、図1のシステムの一態様を示すシミュレートされた画面である。
【図9】図7の電子メールメッセージが、図4A〜4Bのステージで説明したようにハイパーリンクが無効にされた状態でテキスト形式としてどのように見え、テキスト形式でどのようにレンダリングされるかを示す、図1のシステムのもう1つの態様を示すシミュレートされた画面である。
【図10】図6のステージに示されているように添付ファイルとしてのメッセージの転送を示す、図1のシステムの一態様を示すシミュレートされた画面である。

【特許請求の範囲】
【請求項1】
ジャンクとして識別された複数の電子メールメッセージを格納するように動作可能な第1フォルダを提供するステップ(222)と、
前記第1フォルダ内の選択されたメッセージを見る要求をユーザから受け取った上で(230)、前記選択されたメッセージを、少なくとも1つのハイパーリンクを有するオリジナルフォーマットから変更されたフォーマットに再フォーマットするステップであって、前記変更されたフォーマットは、前記少なくとも1つのハイパーリンクを無効にされたテキスト形式フォーマットを含む再フォーマットするステップ(232)と、
前記選択されたメッセージを前記変更されたフォーマットで表示するステップ(234)と
を備えたステップをコンピュータに実行させるコンピュータ実行可能命令を有することを特徴とするコンピュータ可読記憶媒体。
【請求項2】
前記選択されたメッセージが前記変更されたフォーマットで表示されていることを示すために通知を表示するステップ(236)
をさらに備えたことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
【請求項3】
前記ユーザが前記選択されたメッセージ内で無効にされている特定のハイパーリンクへのアクセスを試みていることを示す選択を前記ユーザから受け取るステップ(232)と、
前記ユーザによる前記特定のハイパーリンクへのアクセスを防ぐステップ(232)と
をさらに備えたことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
【請求項4】
前記再フォーマットするステップは、前記少なくとも1つのハイパーリンクに関連するURLをテキスト形式に再フォーマットすることによって前記ハイパーリンクを無効にすること(232)をさらに備えたことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
【請求項5】
前記選択されたメッセージを第2フォルダに移動する要求を前記ユーザから受け取るステップ(252)と、
前記選択されたメッセージを前記第2フォルダに移動するステップ(254)と、
前記第2フォルダ内の前記選択されたメッセージを見る要求を前記ユーザから受け取るステップ(256)と、
前記第2フォルダ内の前記選択されたメッセージが、求められていない商業電子メールとして識別されている場合に、前記第2フォルダから前記選択されたメッセージを、前記少なくとも1つのハイパーリンクを有効にされた状態で前記オリジナルフォーマットで表示するステップ(258)と、
前記第2フォルダ内の前記選択されたメッセージが、フィッシングメッセージとして識別されている場合に、前記第2フォルダから前記選択されたメッセージを、前記少なくとも1つのハイパーリンクを無効にされた状態で前記オリジナルフォーマットで表示するステップ(260)と
をさらに備えたことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
【請求項6】
前記第1フォルダ内の特定のメッセージを新しいメッセージへの添付ファイルとして転送する要求を前記ユーザから受け取るステップ(272)と、
前記新しいメッセージへの添付ファイルとして前記特定のメッセージを再フォーマットするステップ(274)と
をさらに備えたことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
【請求項7】
ユーザからの要求に応答して、指定されたレベルを超えるリスクを有する電子メールメッセージを選択する手段(206)と、
前記選択されたメッセージを、オリジナルフォーマットから、変更されたフォーマットに再フォーマットする手段であって、前記変更されたフォーマットは、ハイパーリンクを無効にされたテキスト形式フォーマットを含む、再フォーマットする手段(207)と、
前記メッセージが前記変更されたフォーマットで前記ユーザからアクセス可能になるようにディスプレイにディスプレイ信号を提供する手段(208)と
を備えた電子メールメッセージセキュリティを高めるための装置。
【請求項8】
第1フォーマットで電子メールメッセージを受信するステップであって、前記メッセージは、少なくとも1つのハイパーリンクを含む、受信するステップ(224)と、
前記メッセージがジャンクとして識別されたと判定するステップ(226)と、
前記メッセージを第1フォルダに置くステップであって、前記第1フォルダは、ジャンクとして識別されたメッセージを格納するのに使用される、ステップ(228)と、
前記メッセージを見る要求をユーザから受け取るステップ(230)と、
前記メッセージを前記第1フォーマットから第2フォーマットに再フォーマットするステップであって、前記第2フォーマットは、前記少なくとも1つのハイパーリンクを無効にされたテキスト形式フォーマットを含む、再フォーマットするステップ(232)と、
前記メッセージを前記ユーザがやりとりするのに前記第1フォーマットより安全にするために前記メッセージを前記第2フォーマットで表示するステップ(234)と
を備えた、電子メールメッセージのセキュリティを改善することを特徴とする方法。
【請求項9】
前記ステップは、前記第1フォルダ内の複数のメッセージのそれぞれについて繰り返される(238)ことを特徴とする請求項8に記載の方法。
【請求項10】
前記メッセージが前記第2フォーマットで表示されていることを示す通知を表示すること(236)
をさらに備えたことを特徴とする請求項8に記載の方法。
【請求項11】
前記メッセージの前記第1フォーマットは、HTMLおよび少なくとも1つのイメージを含む(224)ことを特徴とする請求項8に記載の方法。
【請求項12】
前記メッセージは、求められていない商業電子メールである(226)ことを特徴とする請求項8に記載の方法。
【請求項13】
前記メッセージは、前記メッセージが信頼されるソースからであると偽って表すことによって前記ユーザから機密情報を入手するように設計されたフィッシングメッセージである(226)ことを特徴とする請求項8に記載の方法。
【請求項14】
前記再フォーマットするステップは、前記少なくとも1つのハイパーリンクに関連するURLをテキスト形式に再フォーマットすることによって前記ハイパーリンクを無効にすること(232)を含むことを特徴とする請求項8に記載の方法。
【請求項15】
前記ユーザが前記メッセージ内で無効にされた特定のハイパーリンクへのアクセスを試みていることを示す選択を前記ユーザから受け取ること(232)と、
前記ユーザによる前記特定のハイパーリンクへのアクセスを防ぐこと(232)と
をさらに備えたことを特徴とする請求項8に記載の方法。
【請求項16】
前記第1フォルダから第2フォルダへ前記メッセージを移動する要求を前記ユーザから受け取ること(252)と、
前記メッセージを移動する前記ユーザからの前記要求に応答して、前記第1フォルダから前記第2フォルダへ前記メッセージを移動すること(254)と、
前記第2フォルダ内の前記メッセージを見る要求を前記ユーザから受け取ること(256)と
をさらに備えたことを特徴とする請求項8に記載の方法。
【請求項17】
前記第2フォルダ内の前記メッセージを見る前記要求を前記ユーザから受け取った後に、前記第2フォルダ内の前記メッセージが求められていない商業電子メールとして識別されている場合に、前記少なくとも1つのハイパーリンクを有効にした状態で、前記第2フォルダからの前記メッセージを前記第1フォーマットで表示すること(258)
をさらに備えたことを特徴とする請求項16に記載の方法。
【請求項18】
前記第2フォルダ内の前記メッセージを見る前記要求を前記ユーザから受け取った後に、前記第2フォルダ内の前記メッセージがフィッシングメッセージとして識別されている場合に、前記少なくとも1つのハイパーリンクを無効にした状態で、前記第2フォルダからの前記メッセージを前記第1フォーマットで表示すること(260)
をさらに備えたことを特徴とする請求項16に記載の方法。
【請求項19】
前記第2フォルダは、INBOXフォルダである(252)ことを特徴とする請求項16に記載の方法。
【請求項20】
請求項8に記載のステップをコンピュータに実行させるコンピュータ実行可能命令を有することを特徴とするコンピュータ可読記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2009−505293(P2009−505293A)
【公表日】平成21年2月5日(2009.2.5)
【国際特許分類】
【出願番号】特願2008−527095(P2008−527095)
【出願日】平成18年8月15日(2006.8.15)
【国際出願番号】PCT/US2006/031966
【国際公開番号】WO2007/022253
【国際公開日】平成19年2月22日(2007.2.22)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】