CN107533535A - 通过 ehlo名称和ip地址目标化对电子邮件发送方的集中验证 - Google Patents
通过 ehlo名称和ip地址目标化对电子邮件发送方的集中验证 Download PDFInfo
- Publication number
- CN107533535A CN107533535A CN201680021979.8A CN201680021979A CN107533535A CN 107533535 A CN107533535 A CN 107533535A CN 201680021979 A CN201680021979 A CN 201680021979A CN 107533535 A CN107533535 A CN 107533535A
- Authority
- CN
- China
- Prior art keywords
- domain
- record
- free
- delivering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/33—Types of network names containing protocol addresses or telephone numbers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种DNS服务器从接收电子邮件系统接收针对存储于DNS服务器的电子邮件域的DNS查询,该DNS查询包括电子邮件的发送方的识别信息。DNS服务器从DNS查询中提取电子邮件发送方的识别信息,并且根据该信息识别多个递送组织之一。DNS服务器确定所识别的递送组织是否被授权代表电子邮件域递送电子邮件。响应于确定所识别的递送组织被授权代表电子邮件域递送电子邮件,DNS服务器基于被授权的递送组织的身份和电子邮件域生成目标验证记录,该目标验证记录包括向接收电子邮件系统指示递送组织是否是针对电子邮件域的被授权的电子邮件发送方的一个或多个规则。
Description
相关申请的交叉引用
本申请要求于2015年2月14号提交的第62/116,409号美国临时申请的优先权,其全部内容通过引用而合并于此。
技术领域
本公开内容一般涉及电子消息领域,具体地,涉及通过EHLO名称和IP地址目标化(targeting)对电子邮件发送方的集中验证。
背景技术
在如电子邮件的分发式消息系统中,可以针对消息的所声称的身份对消息的实际发起者进行验证,以消除欺诈性消息。这样的欺诈性消息的示例可以包括“钓鱼(phishing)”电子邮件,其声称来自特定发送者但实际上具有伪造的发送方地址,并且是从可能想要对接收方进行某些欺诈活动(例如,盗取个人信息)的恶意实体发送的。一种针对该验证问题的方法是使得发送身份的所有者能够创建定义哪些计算机被允许将电子邮件中继到接收方的电子邮件服务器的一组规则。发送方策略框架(SPF)是针对电子邮件的该方法的标准实现方式。发送身份通过域名系统(DNS)公布这些SPF规则,以使得接收电子邮件服务器能够访问它们以验证接收到的消息的发送方的身份。
尽管这种方法会是有效的,但是由于有效媒介(例如,邮件列表、“终身”电子邮件账户)的使用,该方法对接收系统造成了很大负担,并且引起了挑战。例如,可以要求邮件列表服务器转发来自原始发送方的消息,然而,邮件列表服务器并未被原始发送方识别为有效发送方。接收系统在验证消息时检验超过几个这样的规则根本是不可行的,但是完整的规则集可能需要数百或者甚至数千条规则。
SPF还包括对允许的域名系统(DNS)查找的次数的严格限制,以限制接收系统上的负担,但是这以无法验证一些合法消息为代价。如发送方重写方案(SRS)的其他技术以可以用更严格的规则集验证的中间身份来替换原始发送方。尽管这最小化了接收系统上的负担,但其不会针对发起者的身份对消息进行验证。
因此,所缺乏的是允许定义用于发送方身份验证的任意大且复杂的规则集而不会使接收系统负担过度、并且与现有框架兼容且能共同操作的能力。
发明内容
在一些实施例中,系统和方法可包括:重新定义(reframe)围绕从网络或IP层级到发送组织层级的电子邮件的认证问题;利用现有的发送方策略框架(SPF)协议的能力来将从SMTP连接可用的网络信息编码到目标域名中;以及将其与由将该网络信息映射到已知组织的列表的数据库支持的客户DNS系统结合。
在一些实施例中,系统和方法允许域管理者定义能够代表其自身发送电子邮件而无需任何附加工作(例如,针对被授权的组织的SPF记录的手动查找、对针对域的DNS TXT记录的修改等)的一组组织。还允许域管理者对任意数量的发送组织进行授权,并且使得域管理者无需追踪被授权的发送方的SPF配置的改变。
在一些实施例中,系统和方法可包括发送方策略框架(SPF),其可以是域的所有者可以在DNS TXT记录中定义指定哪些邮件服务器可以递送源自该域的电子邮件的一组规则(已知为指示符(directive))所依据的协议。接收邮件服务器评估这些规则,并且基于递送服务器的IP地址来确定所讨论的消息是否是被允许源自该域。
在一些实施例中,系统和方法可以利用SPF的两个特征。第一个是‘include(包括)’机制,其中,SPF记录可以参考定义了附加DNS SPF记录的目标域,并且将在该参考记录中定义的规则包括到所评估的规则集中。第二个是宏系统,其中,请求特定值(例如,与SMTP连接相关联的IP地址和EHLO名称)可以插入目标域中。
在一些实施例中,当配置域时,可以针对域而构建包括‘include’指示符的SPF记录,其中该‘include’指示符使用SPF宏来将电子邮件正被授权的域的名称以及SMTP连接的EHLO名称和/或IP地址编码为目标域名。目标域名可以被构建为位于由目标SPF DNS解析器管理的DNS区域中,DNS系统负责将网络信息映射到已知组织的列表。
在另外的实施例中,目标SPF DNS解析器可以负责对针对目标域的DNS查询作出响应。其还可以负责维持网络信息至已知组织的准确且最新的映射,这可以涉及组合公开信息(例如,域注册记录、公开DNS条目以及策划信息)。
在另外的实施例中,用于加强发送方策略框架(SPF)的系统和方法可以通过降低整体复杂性和域管理者所经受的维护负担并且消除用于提供类似认证的现有技术系统的状态的现有限制,来促进对电子邮件进行认证的领域的发展。另外,这些方法可以不需要对接收电子邮件的系统进行任何改变,并且可以与现有的且广泛的安装软件的基础兼容。
附图说明
所公开的实施例具有根据详细描述、所附权利要求以及附图(或图)更加显而易见的优点和特征。下面是对附图的简要介绍。
图1示出了根据实施例的能够经由媒介、通过EHLO名称和IP地址目标化来验证电子邮件发送方的示例性系统。
图2是示出了根据一个实施例的用于创建供第三方递送组织使用的电子邮件域验证记录的示例性处理的交互图和流程图。
图3是示出了根据一个实施例的用于使用DNS来解析电子邮件域验证记录的示例性处理的交互图和流程图。
图4是示出了能够从机器可读介质读取指令且在处理器(或控制器)中执行这些指令的示例性机器的部件的框图。
具体实施方式
附图和以下描述仅通过说明的方式涉及优选实施例。应该注意的是,根据下面的讨论,本文公开的结构和方法的替选实施例容易被认为是在不背离所要求保护的原理的情况下可以采用的可行的替选实施方式。
现在将详细地参考多个实施例,其示例在附图中示出。应注意的是,在可实践的情况下,相似或类似的附图标记可用在附图中,并且可表示相似或类似的功能。仅出于说明目的,附图描绘所公开的系统(或方法)的实施例。本领域的技术人员从下面的描述中容易认识到可在不背离本文所描述的原理的情况下采用本文所示的结构和方法的替选实施例。
配置概述
通过示例性实施例的方式公开了能够经由媒介、通过EHLO名称和IP地址目标化来验证电子邮件发送方的系统和处理。在实施例中,DNS服务器从接收电子邮件系统接收针对存储于DNS服务器的电子邮件域的DNS查询,该DNS查询包括电子邮件发送方的识别信息,并且电子邮件将自身标识为来自电子邮件域。DNS服务器从DNS查询中提取电子邮件发送方的识别信息,并且根据识别信息识别多个递送组织之一。DNS服务器确定所识别的递送组织是否被授权代表电子邮件域递送电子邮件。响应于确定所识别的递送组织被授权代表电子邮件域递送电子邮件,DNS服务器基于被授权的递送组织的身份和电子邮件域生成目标验证记录,并且响应于DNS查询而将目标验证记录发送到接收电子邮件系统,该目标验证记录包括向接收电子邮件系统指示递送组织是针对电子邮件域的被授权的电子邮件发送方的一个或多个规则。
在一个实施例中,发送电子邮件系统被配置成创建电子邮件域验证记录以包括在电子邮件域的DNS记录中,该电子邮件域验证记录由接收电子邮件系统在从目标域接收电子邮件时分析,并且向接收电子邮件系统指示电子邮件发送方是否是针对电子邮件域的被授权的发送方。为了创建电子邮件域验证记录,发送电子邮件系统将电子邮件域验证记录构成为包括目标域,从而使得接收电子邮件系统在分析电子邮件域验证记录时向目标域提交对于验证记录的第二请求,该目标域是与电子邮件域不同的域。发送电子邮件系统还将电子邮件域验证记录构成为包括指定识别信息的一个或多个宏语句,这些宏语句使得接收电子邮件系统在分析电子邮件域验证记录时将电子邮件的发送方的识别信息包括在第二请求中。发送电子邮件系统被配置成将该创建的电子邮件域验证记录作为电子邮件域的DNS记录进行公布。
引言
发送方策略框架(SPF)是用于对电子邮件进行认证的强大工具,但随着如今的使用,其具有一些实质限制,这些实质限制使得难以进行配置,并且给实际上可以被认证以针对给定的电子邮件域递送电子邮件的服务的数量施加了相当大的限制。在一些实施例中,系统和方法可以提供如下的一种方法:通过该方法,电子邮件域所有者可以支持:a)根据服务而非网络原语对其电子邮件域的SPF认证的配置;以及b)数量不受限制的这些服务的配置。
示例性密钥委托系统
图1示出了根据实施例的能够经由媒介、通过EHLO名称和IP地址目标化验证电子邮件发送方的示例性系统100。系统100包括网络150、一个或多个客户端设备160、授权DNS服务器130、域所有者DNS服务器140、域所有者系统110、递送电子邮件系统115以及接收电子邮件系统120。尽管所示的系统100包括图1所示的元件,但是在其他实施例中,系统100可以包括不同的元件。另外,在其他实施方案中,在元件之间可以不同地分配每个元件的功能。
可以是有线网络、无线网络或有线网络与无线网络的组合的网络150使得在客户端设备160、DNS系统130/140、域所有者系统110和第三方系统120之间能够进行通信,并且可以包括互联网、LAN、VLAN(例如,具有VPN)、WAN或其他网络。在一个实施例中,网络150使用标准通信技术和/或协议,诸如超文本传输协议(HTTP)、传输控制协议/互联网协议(TCP/IP)、统一资源定位符(URL)和域名系统(DNS)。在另一实施例中,实体可以使用定制的和/或专用的数据通信技术来替代上述技术或者除了上述技术外还使用定制的和/或专用的数据通信技术。
域所有者系统110包括特定域(例如,examplecorp.com)的一个或多个计算系统,其可以与参照图4描述的计算系统类似地配置。
在一个实施例中,域所有者系统110包括规则创建器111,该规则创建器111生成验证规则,以允许接收电子邮件系统(例如,接收电子系统120)验证将域所有者系统110的域指示为电子邮件的发送方的电子邮件的真实性。当接收电子邮件系统120接收这样的电子邮件时,其可以检验这些验证规则,以了解电子邮件是否实际上是从域所有者系统110合法地发送的。在一个实施例中,规则指示域所有者系统110的互联网协议(IP)地址,以便接收电子邮件系统120验证电子邮件是否是从规则中所指示的IP地址接收到的。
这些规则可以是基于检测到的网络特性(例如,检测到的发送电子邮件系统的IP地址、域名信息)而自动生成的,或者可以通过用户接口、由规则创建器111从管理员处接收。一旦生成了这些规则,规则创建器111在可公开访问的位置公布规则。该可公开访问的位置是域所有者系统110的域的域所有者可以进行公布的可信位置。然后,任何接收电子邮件系统120都可以访问该公开位置,以检索规则。在一个实施例中,公开位置是域名系统(DNS)。因此,这些规则可以存储于域所有者DNS服务器140上的电子邮件域验证记录141中。在一个实施例中,规则是发送方策略框架(SPF)规则(其被记载在RFC 4408和7208中,并且通过引用合并于此)。
递送电子邮件系统115代表域所有者系统110发送电子邮件。递送电子邮件系统115包括可以与参照图4所描述的计算系统类似地配置的一个或多个计算系统。作为示例,递送电子邮件系统115可以是邮件列表服务器、代表域发送电子邮件的邮件群发程序提供方、由代表域发送电子邮件的第三方管理的事务性电子邮件系统或者代表域扫描电子邮件的安全系统。递送电子邮件系统115可以代替域所有者系统110发送电子邮件,从而递送电子邮件系统115可以提供对电子邮件的附加处理或功能。
递送电子邮件系统115包括发送电子邮件的电子邮件发送器116。在一个实施例中,电子邮件发送器116使用诸如简单邮件传输协议(SMTP)的标准邮件协议。SMTP支持各种特性。具体地,当发送邮件系统与接收电子邮件系统进行通信时,SMTP指示发送电子邮件系统可以将HELO或扩展的HELO(EHLO)消息发送到接收电子邮件系统。该HELO/EHLO消息包括发送电子邮件系统的标识符(例如,域名),并且在EHLO消息的情况下,该HELO/EHLO消息可包括指示所支持的发送电子邮件系统的扩展和特性的附加标识符。
当转发或以其他方式传输最初由域所有者系统110发送的消息或电子邮件时,与域所有者系统110相关联且可以被存储为电子邮件域验证记录141的验证规则被修改成使得其可以适应递送电子邮件系统115的认证。
接收电子邮件系统120是从递送电子邮件系统115接收一个或多个电子邮件的电子邮件系统。接收电子邮件系统120包括一个或多个计算系统,该一个或多个计算系统可以与参照图4所描述的计算系统类似地配置。
接收电子邮件系统120包括用以接收电子邮件的电子邮件接收器122。在一个实施例中,电子邮件接收器122使用标准邮件协议,诸如简单邮件传输协议(SMTP))。
接收电子邮件系统120包括电子邮件认证器121,其用于验证接收到的任何电子邮件的发送方的身份以确保电子邮件不是欺诈性的。当接收到电子邮件时,电子邮件认证器121可以查找与由从其接收到电子邮件的服务器提供的标识(例如,通过HELO命令)或在电子邮件的返回路径地址中指示的域(例如,“gmail.com”)相关联的任何关联的电子邮件域验证记录,或者通过一些其他标识符查找任何关联的电子邮件域验证记录。电子邮件认证器121确定从电子邮件识别的信息(例如,发送方的IP地址)是否与在任一个关联的电子邮件域验证记录中指示的规则中的任意规则匹配或被任意规则允许。如果发现与规则匹配,则电子邮件认证器121确定电子邮件消息很有可能是有效的,并且是来自所声称的发送方而非来自欺诈源。
在一个实施例中,在电子邮件域验证记录中指示的规则是SPF规则。SPF规则可以指示IP地址,以使得电子邮件认证器121可以验证在SPF规则中指示的IP地址是否与将电子邮件发送到接收电子邮件系统120的服务器的IP地址或其他识别信息匹配。SPF规则还可以指示其他域,在这种情况下,电子邮件认证器121可以针对该其他域查找SPF规则记录,以查看该记录中的任何规则是否与发送了电子邮件的服务器的识别信息匹配。另外,在某些情况下,SPF规则支持宏,宏是电子邮件认证器121用在接收到电子邮件时动态确定的数据来替代的特殊占位符指示符。例如,电子邮件认证器121可以将在规则中指示的诸如“%{d}”的宏扩展到电子邮件的返回路径域(例如,“acme.com”)。在SPF RFC 7208和4408中更详细地描述了附加的宏命令。
DNS服务器130和140存储在DNS系统中使用的DNS记录。每个DNS服务器可包括一个或多个计算系统,诸如参照图4所述的计算系统)。
每个DNS服务器可以针对特定域而存储多个DNS记录,诸如现有技术中已知的A记录、MX记录等。尽管图1所示的记录被分成多个条目并在多个服务器上,但是在其他实施例中,将记录合并到更少的条目中、单个服务器中、单个条目中或一些其他组合中。更进一步,尽管图1示出了针对每个域的特定数量的记录,在其他实施例中,每个域可以具有多个记录。
如图1所示,域所有者DNS服务器140包括电子邮件域验证记录141。该电子邮件域验证记录141可以包括允许接收电子邮件系统120验证其接收到的电子邮件的真实性的一个或多个规则。如上所述,电子邮件域验证记录141可以指示与域相关联的发送方的IP地址或其他标识符,以使得接收电子邮件系统120能够验证电子邮件的发送方的IP地址(或其他标识符)与电子邮件中指示的域相对应(例如,来自“acmebank.com”的电子邮件确实来自Acme银行)。然而,这种简单规则在使用第三方递送电子邮件系统115来代表发送电子邮件系统或域所有者发送邮件的情况下可能是不利的。这是因为电子邮件域验证记录141中的规则可能指示递送电子邮件系统115不是特定域的有效发送方。
替代地,电子邮件域验证记录141可以包括关于单独域的规则。针对该单独域的DNS记录可以存在于别处,诸如在授权DNS服务器130上。此外,关于单独域的这种规则也包括一个或多个宏,其在由接收电子邮件系统120分析时,使得接收电子邮件系统120用识别接收电子邮件系统120从其接收到电子邮件的服务器的附加信息或关于电子邮件的其他识别信息来代替宏。在一个实施例中,该信息包括来自接收电子邮件系统120从其接收到电子邮件的服务器的EHLO消息中的任何标识符以及同一服务器的IP地址。一旦分析了规则,通过该规则使得接收电子邮件系统120查询在规则中指示的单独域的DNS记录。例如,规则可以用“%{i}._ip.verifier.com”的宏来指示域。在展开之后,宏“%{i}”可以被将电子邮件发送到接收电子邮件系统120的服务器(例如,其可以是递送电子邮件系统115)的IP地址替换,并且接收电子邮件系统120查询域“verifier.com”的DNS记录,并且将IP地址传递至可以提供所讨论的DNS记录的DNS服务器。
针对该单独域的DNS记录可以驻存于授权DNS服务器130处(或者可以在授权DNS服务器130处被查询)。授权DNS服务器130包括存储与递送电子邮件系统有关的信息以及其关联的IP地址和EHLO信息的递送器/IP存储装置131。授权DNS服务器130还包括存储对各种递送电子邮件系统进行认证的规则的递送器/记录存储装置。授权DNS服务器130还包括针对各种域指示被授权的递送电子邮件系统的被授权递送器列表132。
在如上所述那样宏被发送电子邮件的服务器的识别信息替换的情况下,在DNS查询中,授权DNS服务器130从接收电子邮件系统120接收域信息。授权DNS服务器130包括授权评估器135,该授权评估器135确定在识别信息中指示的服务器是否被授权代表在识别信息中指示的域发送电子邮件。在一个实施例中,(通过宏的使用)从被传递至授权DNS服务器130的EHLO信息指示域,并且通过IP地址传递服务器的识别信息。授权评估器135访问递送器/IP存储装置131,以确定与识别信息相关联的递送电子邮件系统115的身份。如果发现了这样的信息,则授权评估器访问被授权递送器列表132,以确定递送电子邮件系统是否是在DNS查询的识别信息中指示的域的、被授权的递送代理。
如果是,授权DNS服务器130包括目标记录构建器133,该目标记录构建器133使用递送器/记录存储装置134构建一组规则,作为对接收电子邮件系统130(传送至其)的响应。构建的该组规则指示发送了电子邮件的递送电子邮件系统(例如,递送电子邮件系统115)是电子邮件中指示的域的有效发送方。然后,接收电子邮件系统130可以响应于验证递送电子邮件系统是有效发送方来使用信息,并且允许该电子邮件被其预期的接收方接收。否则,如果根据响应指示递送电子邮件系统不是有效的,则接收电子邮件系统130可以替代地丢弃电子邮件或者对其进行标记。
客户端设备160可以用于查看经接收电子邮件系统120认证的所接收的电子邮件。客户端设备160可以包括计算系统,诸如参照图4描述的计算系统。
具体地,客户端设备160包括用以与接收电子邮件系统120接口的电子邮件客户端165。电子邮件客户端165可以使用标准电子邮件协议(诸如邮局协议3(POP3)、互联网消息访问协议(IMAP)、消息应用编程接口(MAPI)、SMTP等),以与接收电子邮件系统120通信。在一个实施例中,如果电子邮件没有被接收电子邮件系统120正确地认证,则电子邮件客户端165不会接收到电子邮件。在其他实施例中,电子邮件客户端165可以接收电子邮件,但是还接收电子邮件被怀疑为欺诈性的或可疑的指示。
使用上述系统100,域所有者能够利用其他第三方递送组织的服务及其递送电子邮件系统来发送电子邮件,并且还使得这些电子邮件经接收电子邮件系统120验证为真实的。替代更新各种电子邮件域验证记录,DNS服务器可以在集中位置、针对发送了电子邮件的递送电子邮件系统115而根据从接收电子邮件系统120接收到的识别信息构建一组简单规则。此外,接收电子邮件系统120不需要查询可能存在于电子邮件域验证记录中的规则中的大量DNS记录。这提高了性能且简化了经由第三方代理发送电子邮件的管理,同时仍提供了安全性并且防止接收到欺诈的或可疑的消息。参照图2至图3来描述关于上述系统和处理的另外的细节。
用于电子邮件域验证记录创建的示例性交互图
图2是示出了根据一个实施例的用于创建供第三方递送组织使用的电子邮件域验证记录的示例性处理的交互图和流程图。在一个实施例中,图2将处理中的操作归于所示的元件。然而,部分或全部步骤可以由其他元件执行。另外,一些实施例可以并行地执行操作,按不同的顺序执行操作,或者执行不同的操作。此外,应注意的是,在一个示例性实施例中,步骤和/或模块可以被实现为指令,例如,由参照图4描述的处理器402执行的指令424。
出于本讨论的目的,电子邮件域应该是指在评估用于入站电子邮件消息的SPF时接收电子邮件系统120可以将其用作“域”的任何域。通常,其将为在消息的返回路径中找到的域。
作为电子邮件域所有者或指定方的域所有者系统110可以配置电子邮件域的DNS记录。这可以包括创建(或生成)与电子邮件域一起使用的电子邮件域验证记录141(其可以是SPF记录)(210)。记录指示特定发送方是来自电子邮件域的电子邮件的有效发送方。在一个实施例中,记录是SPF记录,并且被构建成其可以包括特定的“include”指示符。include指示符可以指示指示另一域的目标SPF域规范,以使得对于消息的SPF认证决定的部分或全部依从在其他域找到的SPF记录。换言之,如上所述,记录包括被单独查询以确定最终SPF认证信息的单独域。
在一个实施例中,在电子邮件域验证记录141中的目标SPF域规范可以被配置为基于电子邮件消息的SMTP连接属性而动态地改变针对该电子邮件消息的行为。这种改变可以通过使得接收服务器使用SMTP连接属性和电子邮件域来建立客户域名而完成,这在解析客户域名时产生应用于正被处理的消息的目标SPF记录。
为了实现如上处理,在一个实施例中,目标SPF域规范可以包括三个特性。首先,其可以被构建成使得对于从目标SPF域规范解析出的任何域名的最终权威的是目标DNS SPF解析器(例如,授权DNS服务器130)。
这可以通过确保目标域规范最终解析一个或多个特定的固定域的子域来完成。在一些实现方式中,包含目标SPF域规范的DNS记录可以隐藏在参考其他域的一个或多个DNSCNAME或NS记录之后,并且可以不由目标DNS SPF解析器管理。这允许对最终DNS查询目标的重定向或掩蔽。换言之,在确定最后的DNS查询目标之前需要接收电子邮件系统询问其他域。
第二,目标SPF域规范可以使得接收电子邮件系统120捕获用于SMTP连接的EHLO名称和/或IP地址。可以使用SPF宏系统来捕获这些值。宏%{h}可以用于捕获EHLO名称,并且宏%{i}或%{p}可以用于捕获IP地址或IP地址的有效域名。在一些实施例中,域所有者系统110可以将目标SPF域规范配置成还使得接收电子邮件系统120利用宏%{1}和/或%{s}来捕获发送方地址的局部或完整的发送方地址,并且将所得到的值编码到目标SPF域规范中。
根据系统的确切配置,在SPF宏语言中描述的一个或多个可选变换器可以应用于目标SPF域规范中。类似地,可以替代地使用大写字母变体%{H}、%{I}、%{P}、%{L}或%{S},从而对结果进行URL编码。
第三,可以按下面的方式来构建目标SPF域规范:可以从所得到的域明确地分析SMTP连接属性,这实际上可以针对真实系统来实现。
为了证明这点,可以构建满足这三个要求的用于目标SPF域规范的格式。例如,假定目标DNS SPF解析器(例如,授权DNS服务器130)对由域“resolver.com”定义的区域中的所有DNS TXT查询进行响应。还假定电子邮件域是‘emaildomain.com’。最后,假定捕获了EHLO名称和IP地址这两者。
在这种情况下,可以使用针对主机名的字母-数字-连字-连字符(LDH)规则。这些规则包括完全合格的域名(FQDN)可以仅包含ASCII字母、数字或连字符的限制。更一般地,包括在SPF记录查找中所使用的域的域不需要满足该限制。由于要求EHLO名称和电子邮件域两者都是FQDN,因此当用包含诸如‘_’的非LDH字符的标记创建目标SPF域规范时,这些字段可由域所有者系统110分隔。由于IP地址仅可以包括数字(IPv4)或数字和字母a-f(IPv6),因此包括IP地址的标记也不能包含‘_’。因此,包含‘_’的标记也可以用作这些值的分隔符。
结合上述全部,满足在示例的上下文中的要求的一个目标SPF域规范是:
‘%{i}._ipaddr.%{h}._ehlo.emaildomain.com._tspd.resolver.com’。在SPF处理期间根据该域规范插入的任何域名将被植根于‘resolver.com’(所示的最右边的域)中。其将EHLO名称和IP地址都包括在域名中。另外,包含‘_’的标记的使用支持根据这样的域名对SMTP属性的无歧义分析。
应注意的是,存在满足这些要求的大量的可能格式,并且该具体示例应该被认为是非限制性的。
于是,电子邮件域验证记录141应该具有如下SPF规则,其具有参考如上所述的目标SPF域规范的include指示符。使用上述的示例性目标SPF域规范的这种记录的非限制性示例可以是‘v=spf1include:%{i}._ipaddr.%{h}._ehlo.emaildomain.com._tspf.resolver.com’。此外,虽然该记录对于这里的示例而言是真实的,但是它应该被认为是非限制性的。应注意的是,“v”指的是SPF版本,并且include指示符指示所示的域是针对电子邮件域的有效发送方。
一旦构建了电子邮件域验证记录141,就可以(例如,在域所有者DNS服务器140)将其作为针对电子邮件域的DNS TXT记录进行公布(215)。这将允许接收指示该域的电子邮件的任何服务器查询该电子邮件域验证记录141。
电子邮件验证规则解析的示例性交互图
图3是示出了根据一个实施例的用于使用DNS来对电子邮件域验证记录进行解析的示例性处理的交互图和流程图。在一个实施例中,图3将处理中的操作归于所示的元件。然而,部分或全部步骤可以由其他元件执行。另外,一些实施例可以并行地执行操作,以不同的顺序执行操作,或者执行不同的操作。此外,应注意的是,在一个示例性实施例中,步骤和/或模块可以被实现为指令,例如,由参照图4描述的处理器402可以执行的指令424。应注意的是,这里描述的处理不需要对接收电子邮件系统120的任何附加修改或配置。相反地,只要接收电子邮件系统120支持SPF或相似的发送方认证方案,就不需要对其进行修改。
最初,接收电子邮件系统120利用与特定的电子邮件域相对应的返回路径接收电子邮件(310)。接收电子邮件系统120可以尝试对该电子邮件消息进行认证(例如,使用SPF)。接收电子邮件系统120首先可以向DNS查询针对电子邮件域的任何电子邮件验证记录(315)。这些可以是SPF记录。域所有者DNS服务器140可以以电子邮件域的所有者如参照图2所述那样已公布的响应(282)返回电子邮件域验证记录141。
接收电子邮件系统120解析电子邮件验证记录,并且生成目标域查询(320)。该处理可以包括使用用于当前STMP连接的值(例如,EHLO、IP地址)、以在返回的DNS记录中的目标域SPF规范来评估include指示符,并且将这些值插入目标域SPF规范中以构建目标域。例如,如果记录指示规则是‘%{i}._ipaddr.%{h}._ehlo.emaildomain.com._tspf.resovler.com’,则接收电子邮件系统120可以将其评估为‘123.123.123._ipaddr.deliveringdomain.com._ehlo.emaildomain.com._tsp f.resolver.com’,其中,假定123.123.123.123是发送方的IP地址,emaildomain.com是原始发送方的域,并且deliveringdomain.com是在针对发送方的EHLO消息中指示的域名。
接收电子邮件系统120随后向DNS查询目标域(325)。该查询可以由授权DNS服务器130(其可以为用于目标域的授权服务器)作出响应。域所有者DNS服务器130从该查询中提取识别信息(340)。该识别信息可以包括EHLO名称和IP地址,并且可以从目标域查询中分析出来。在一个实施例中,域所有者DNS服务器130还可以从查询的目标域中分析返回路径地址的局部,作为独立值或作为经编码的完整发送方地址的一部分。
在一个实施例中,域所有者DNS服务器130还从目标域查询中提取电子邮件域(在其已通过宏包括在查询中的情况下)。如果电子邮件域存在,并且如果域所有者DNS服务器130被配置成仅处理对于有限的一组域的请求,则域所有者DNS服务器130可以确定电子邮件域是否是已知的。在这种情况下,如果电子邮件域不是已知的,则域所有者DNS服务器130可以返回默认SPF记录。所返回的记录很可能是不让任何IP地址通过的记录,示例可以是“v=spf1~all”。
域所有者DNS服务器130使用从查询中提取的识别信息来识别递送组织(345)。递送组织是递送电子邮件系统115的所有者,其可以不是电子邮件域的一部分。域所有者DNS服务器130包括递送器/IP存储装置131,该递送器/IP存储装置131将从查询中提取的识别信息与递送组织相关联,以使得与电子邮件消息的SMTP连接相关联的网络特定信息(例如,EHLO名称和/或发送服务器IP地址)可以与递送组织的更高级的抽象相关联。
普通递送组织的一些示例是由电子邮件域所有者约定发送电子邮件的第三方发送方、将源自电子邮件域的消息中继至多个接收地址的邮件列表或者被设计为将一个接收器地址化名为另一接收器地址的转发系统。这组示例不应被认为是穷尽的,并且列表应该被认为是非限制性的。
在一个实施例中,对大量的(即,统计上可观的)电子邮件语料库(数百万条以上的消息)的标题信息的访问可以允许域所有者DNS服务器130或其他实体通过使用在电子邮件标题(特别地,‘接收的’和‘认证结果’标题)中找到的信息来构建递送器/IP存储装置131。在其他实施例中,可以调查递送组织的列表,并且将结果合并到适合的递送器/IP存储装置131中。在其他实施例中,域注册记录(尤其是存储在WHOIS数据库中的信息)对于建立用于递送器/IP存储装置131的这种映射是有用的。这些示例性方法应该被认为是非限制性的,并且本文所描述的处理不排除使用其他方法或者多个方法的组合来构建递送器/IP存储装置131。
在其他实施例中,域所有者DNS服务器130接收到的DNS查询的入站流可以用作为需要审查的EHLO名称和IP地址的源。对于完整的数据库,源自合法的电子邮件的所有(EHLO名称、IP地址)组合都应该映射到已知的递送组织。不能被映射到已知的递送组织的任何入站数据通常可能指示:a)在数据库中丢失合法的值;或者b)欺诈性的源邮件。因此,这种‘丢失’可以用作用以填充数据库中的间隙的信息的源或者威胁信息的源。
一旦请求已被映射到递送组织,在一个实施例中,域所有者DNS服务器130可以确定递送组织是否是已知的递送组织(348)。如果不是,则可以返回默认记录,诸如对舍弃所有IP地址的SPF记录的某些变更)。例如,‘v=spf1~all’会是可能的选择。
假定递送组织是已知的,则域所有者DNS服务器130可以确定递送组织是否被授权递送针对目标域的查询中所指示的电子邮件域的电子邮件(350)。在一个实施例中,域所有者DNS服务器130允许所识别的任何递送组织递送任何电子邮件域的电子邮件。在另一实施例中,电子邮件域到被授权的递送组织的映射可以存储在被授权递送器列表132中,或者可以通过网络API而变得可用,并且域所有者DNS服务器130访问列表或API以确定递送组织是否被授权。
如果发现所识别的递送组织对于电子邮件域而言没有被授权,则域所有者DNS服务器130可以返回默认记录。通常,这可以是拒绝递送所有IP地址的记录(例如,‘v=spf1~all’)。
如上所述,在一个实施例中,返回路径地址的局部可以作为独立值或作为发送方地址的一部分已被编码于目标域的查询中。在这些实施例中,域所有者DNS服务器130结合电子邮件域来使用电子邮件地址的局部确定递送组织是否被授权递送特定消息。例如,递送组织可以被授权代表“newsletter@acme.com”发送邮件,但是不能代表局部指示在acme.com的雇员的电子邮件地址的返回路径地址。
如果针对电子邮件域而授权递送组织递送电子邮件,则域所有者DNS服务器130基于递送组织和电子邮件域而生成目标验证记录(其可以是SPF记录)(355)。为了构建该记录,域所有者DNS服务器130可以询问包括递送组织到目标验证记录的映射的递送器/记录存储装置134。
对于每个递送组织,可以存在一些假设的电子邮件验证记录,其可以允许来自该递送组织(例如,递送电子邮件系统115)使用的服务器的电子邮件,并且拒绝源于任何其他地方的电子邮件。对于具有正确配置的电子邮件域验证记录(例如,SPF记录)的任何递送组织,这同样适用,因为可以使用用于递送组织的现有电子邮件域验证记录。
即使递送组织不具有正确配置的电子邮件域验证记录,域所有者DNS服务器130或管理者也能够构建被给予底层网络配置的足够知识的这种记录。在一个实施例中,域所有者DNS服务器130创建并存储用于递送组织和/或递送组织不能使用的电子邮件域的电子邮件域验证记录。
在一些实施例中,并且对于一些配置,递送器/记录存储装置134还将电子邮件域和/或本地路径进行关联,作为递送组织与目标验证记录的关联的替代或补充。作为当这样变化是期望的时的示例,考虑根据电子邮件域对邮件服务器的云进行细分的递送组织。在这种情况下,需要与递送组织结合地知道电子邮件域,以递送最佳的目标验证记录。
在一些实施例中,现有的电子邮件域验证记录可以是用以构建递送器/记录存储装置134的重要信息源。例如,在SPF记录的情况下,用于递送组织的现有记录可以用于获取指示符列表。在其他实施例中,递送组织的手动调查也可以是该信息的很好的源。在其他实施例中,另外的方法也是可行的,如使用源的组合。这里所列出的源应该被认为是非限制性的。
当使用这些或任何其他方法来构建递送器/记录存储装置134时,由于底层网络配置随着时间改变,因此需要更新数据。在一些实施例中,域所有者DNS服务器130可以使用轮询机制来更新递送器/记录存储装置134,而在其他实施例中,这样的轮询机制的非限制性示例可以是域所有者DNS服务器130上的软件部件,其定期地(例如,每天)执行DNS查询以检测对已知发送方公布的DNS记录的更新。然后,域所有者DNS服务器130可以将这些更新合并到数据库中。
在生成目标验证记录之后,域所有者DNS服务器130将记录传送回接收电子邮件系统120作为对原始查询的响应(360)。
接收电子邮件系统120使用所接收到的目标验证记录来对电子邮件消息进行认证(330)。
在一个实施例中,替代如上所述那样使用SPF的‘include’机制,这里所描述的系统可以被配置为使用作为SPF的一部分的‘a’、‘mx’或‘exists’机制。如果使用这些机制之一,则电子邮件域所有者的行为可以基本不变—在这种情况下,‘a’、‘mx’或‘exists’机制可以简单地被‘include’机制替代。
根据这种变化,域所有者DNS服务器130的行为几乎不变,除了其返回值。在域所有者DNS服务器130指示消息未经认证的情况下,域所有者DNS服务器130可以返回NXDOMAIN代码。而且,替代返回目标验证记录,域所有者DNS服务器130可以将IP地址与目标验证记录匹配。如果IP地址与记录不匹配,则域所有者DNS服务器130可以返回NXDOMAIN。替选地,如果发现IP地址匹配,则域所有者DNS服务器130可以返回A、MX或包括IP地址的A记录。
在一个实施例中,域所有者DNS服务器130用作远程SPF审计工具。在接收电子邮件系统120上进行SPF解析,因而,该评估的这种结果通常对于外部审计系统是不可用的,除非安装了特别的软件。如果目标SPF域规范已被构造为包括EHLO名称和IP地址,则域所有者DNS服务器130可以调用递送消息所根据的每个(EHLO名称、IP地址)组合至少一次。利用该信息,解析器可以反映(mirror)由接收电子邮件系统120进行的SPF评估,并且记录对应的结果。
示例性机器架构
图4是示出能够从机器可读介质读取指令且在处理器(或者控制器)中执行这些指令的示例性机器的部件的框图。具体地,图4示出了具有计算机系统400的示例形式的机器的图示。计算机系统400可以用于执行用于使得机器执行本文描述的任何一种或多种方法(或处理)的指令424(例如,程序代码或软件)。在替选实施例中,机器作为独立设备或连接到其他机器的连接(例如,联网)设备进行操作。在网络部署中,机器可以作为在服务器-客户端网络环境中的服务器机器或客户端机器进行操作,或者作为对等(或分布式)网络环境中的对等机器进行操作。
机器可以为服务器计算机、客户端计算机、个人计算机(PC)、平板型PC、机顶盒(STB)、智能电话、物联网(IoT)设备、网络路由器、交换机或网桥、或者能够执行指定机器要采取的动作的指令424(顺序地或其他方式)的任何机器。另外,尽管仅示出了单个机器,但术语“机器”应该还被认为包括单独地或共同地执行指令424以执行本文讨论的一种或多种方法的任何机器集合。
示例性计算机系统400包括一个或多个处理单元(通常为处理器402)。例如,处理器402是中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、控制器、状态机器、一个或多个专用集成电路(ASIC)、一个或多个射频集成电路(RFIC)或者它们的任何组合。计算机系统400还包括主存储器404。计算机系统可以包括存储单元416。处理器402、存储器404和存储单元416通过总线408进行通信。
另外,计算机系统406可以包括静态存储器406、显示驱动器410(例如,用以驱动等离子体显示面板(PDP)、液晶显示器(LCD)或投影仪)。计算机系统400还可以包括字母数字输入设备412(例如,键盘)、光标控制设备414(例如,鼠标、跟踪球、操纵杆、运动传感器或其他指向仪器)、信号生成设备418(例如,扬声器)和网络接口设备420,它们也被配置为通过总线408进行通信。
存储单元416包括存储有实现本文所描述的任何一种或多种方法或功能的指令424(例如,软件)的机器可读介质422。指令424在由计算机系统400执行期间还可以完全或至少部分地驻存于主存储器404内或处理器402内(例如,在处理器的高速缓冲存储器内),主存储器404和处理器402还构成机器可读介质。可以通过网络接口设备420、经由网络426传送或接收指令424。
尽管在示例性实施例中所示的机器可读介质422是单个介质,但是术语“机器可读介质”应该被认为包括能够存储指令424的单个介质和多个介质(例如,集中式或分布式数据库、或者关联的缓存和服务器)。术语“机器可读介质”还应该被认为包括能够存储供机器执行的且使得机器执行本文公开的任何一种或多种方法的指令424的任何介质。术语“机器可读介质”包括但并不限于为固态存储器、光学介质和磁性介质的形式的数据储存库。
附加考虑
使用上述的系统和处理,域所有者能够利用其他第三方递送组织的服务及其递送邮件系统来发送邮件,并且还使得这些电子邮件经接收电子邮件系统验证为可信的。替代更新各种电子邮件域验证记录,DNS服务器可以在集中位置根据从用于发送了电子邮件的递送电子邮件系统的接收电子邮件系统接收到的识别信息来生成一组简单的规则。此外,接收电子邮件系统不需要查询可存在于电子邮件域验证记录中的规则中的大量DNS记录。这提高了性能且简化了经由第三方代理发送电子邮件的管理,同时还提供了安全性并且防止接收到欺诈性或可疑的消息。
在整个说明书中,多个实例可将所描述的部件、操作或结构实现为单个实例。尽管一种或多种方法中的各个操作被示为且描述为单独的操作,但是可以同时执行各个操作中的一个或多个操作,并且不要求按所示的顺序执行操作。在示例配置中被呈现为分离的部件的结构和功能可以被实现为组合结构或部件。类似地,被呈现为单个部件的结构和功能可以被实现为分离的部件。这些或其他变化、修改、添加以及改进落入本文的主题的范围内。
例如,如图1至图5所示,特定的实施例在本文中被描述为包括逻辑电路或多个部件、模块或机构。模块可以构成软件模块(例如,在机器可读介质上或以传送信号实现的代码)或硬件模块。硬件模块是能够执行特定操作的有形单元,并且可以按特定方式配置或布置。在示例性实施例中,一个或多个计算机系统(例如,独立的客户端或服务器计算机系统)或者计算机系统的一个或多个模块(例如,处理器或一组处理器)可以由软件(例如,应用或应用部分)配置为进行操作以执行如本文描述的特定操作的硬件模块。
在各种实施例中,可以以机械方式或以电子方式实现硬件模块。例如,硬件模块可以包括被永久地配置为执行特定操作的专用电路或逻辑电路(例如,被配置为专用处理器,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC))。硬件模块还可以包括由软件暂时配置以执行特定操作的可编程逻辑或电路(例如,包含在通用处理器或其他可编程处理器中)。应了解的是,在专用且永久配置的电路中或在暂时配置的电路(例如,由软件配置)中以机械方式实现硬件模块的决定可能受到成本和时间考虑驱使。
本文描述的示例性方法的各种操作可以由被(例如,由软件)暂时配置或永久配置为执行相关操作的一个或多个处理器至少部分地执行。无论是暂时地配置还是永久地配置,这样的处理器都可构成进行操作以执行一个或多个操作或者功能的处理器实现模块。在一些示例性实施例中,本文中所涉及的模块可以包括处理器实现的模块。
一个或多个处理器还可以进行操作以支持在“云计算”环境中的相关操作的执行,或者作为“软件即服务”(SaaS)进行操作。例如,至少部分操作可以由一组计算机(作为包括处理器的机器的示例)执行,这些操作可通过网络(例如,互联网)以及通过一个或多个适当的接口(例如,应用程序接口(API))访问。
可以在不仅驻存于单个机器中而且被部署在多个机器上的一个或多个处理器中分配特定操作的执行。在一些示例性实施例中,一个或多个处理器或者处理器实现的模块可以位于单个地理位置(例如,家庭环境、办公室环境或服务器农场内)。在其他示例性实施例中,一个或多个处理器或者处理器实现的模块可以分布在多个地理位置上。
本说明书的某些部分是根据关于作为位或二进制数字信号存储在机器存储器(例如,计算机存储器)内的数据的操作的算法或符号表示来呈现的。这些算法或符号表示是数据处理技术领域内的普通技术人员为了将其工作实质传达给该领域的其他技术人员而使用的技术的示例。如本文所使用的,“算法”是前后一致的操作序列或导致期望结果的相似处理。在这种情况下,算法和操作涉及物理量的物理操纵。通常,但非一定地,这样的量可以采取能够被机器存储、访问、传输、组合、比较或以其他方式操纵的电信号、磁信号或光信号的形式。有时,主要出于共同使用的原因,为了方便,使用诸如“数据”、“内容”、“位”、“值”、“元素”、“符号”、“字符”、“项”、“数”、“数字”的词语来指代这样的信号。然而,这些词语仅仅是方便的标记,并且与适合的物理量相关联。
除非特别说明,否则本文中使用诸如“处理”、“运算”、“计算”、“确定”、“呈现”、“显示”等词语的讨论可以是指操纵或传输一个或多个存储器(例如,易失性存储器、非易失性存储器或其组合)、寄存器或者接收、存储、传递或显示信息的其他机器部件内的、被表示为物理(例如,电的、磁的或光的)量的数据的机器(例如,计算机)的动作或处理。
如这里所使用的,对“一个实施例”或“实施例”的任何提及意味着,结合实施例所描述的特定元件、特征、结构或特性包括在至少一个实施例中。在本说明书的多处中出现短语“在一个实施例中”并不一定全都指的是同一实施例。
一些实施例可以使用表达“耦接”和“连接”及其衍生词描述。例如,一些实施例可以使用术语“耦接”来描述以指示两个或更多个元件直接物理接触或电接触。然而,术语“耦接”还可以意味着,两个或更多个元件彼此并不直接接触,而是仍然彼此协作或交互。实施例并不限于该情况。
如这里所使用的,术语“包括”、“包含”、“具有”或其任何其他变形都旨在覆盖非排他性的内容。例如,包括元件列表的处理、方法、物品或装置不一定仅限于这些元件,而是可以包括未明确列出的或者这样的处理、方法、物品或装置所固有的其他元件。另外,除非另外明确地指出,否则“或者”是指包容性的或者而并非排他性的或者。例如,条件A或B满足以下任一情况:A为真(或存在),并且B为假(或不存在);A为假(或不存在),并且B为真(或存在);以及A和B都为真(或存在)。
另外,使用“一个”是用于描述本文的实施例的元件和部件。这仅仅仅是为了方便起见,并且给出了本发明的一般意义。该描述应该被理解为包括一个或至少一个,并且单数还包括多个,除非是明显有其他含义。
在阅读本公开内容时,本领域的技术人员将了解到用于能够经由媒介、通过EHLO名称和IP地址目标化来验证电子邮件发送方的其他替选结构和功能设计。因此,尽管已示出且描述了具体实施例和应用,但是应理解的是,所公开的实施例并不限于本文公开的确切构造和部件。不背离所附权利要求中限定的主旨和范围的情况下,可以对本文公开的方法和装置的布置、操作和细节进行本领域的技术人员显而易见的各种修改、改变和变型。
Claims (24)
1.一种非暂态计算机可读存储介质,其被配置成存储指令,所述指令在由处理器执行时使得所述处理器执行以下操作:
生成电子邮件域验证记录以包括在电子邮件域的域名系统(DNS)记录中,所述电子邮件域验证记录要由接收电子邮件系统在从目标域接收电子邮件时分析,并且向所述接收电子邮件系统指示电子邮件的发送方是否是针对所述电子邮件域的被授权的发送方,所述电子邮件域验证记录的生成包括在由处理器执行时使得所述处理器执行以下操作的指令:
生成所述电子邮件域验证记录以包括目标域,从而使得所述接收电子邮件系统在分析所述电子邮件域验证记录时向所述目标域提交对于验证记录的第二请求,所述目标域是与所述电子邮件域不同的域;以及
生成所述电子邮件域验证记录以包括指定识别信息的一个或多个发送方策略框架(SPF)宏语句,所述宏语句使得所述接收电子邮件系统在分析所述电子邮件域验证记录时将所述电子邮件的发送方的扩展HELO(EHLO)名称和互联网协议(IP)地址作为识别信息包括在所述第二请求中;以及
将创建的电子邮件域验证记录作为所述电子邮件域的DNS记录进行公布。
2.根据权利要求1所述的计算机可读存储介质,其中,所述电子邮件域验证记录是发送方策略框架(SPF)记录。
3.根据权利要求1所述的计算机可读存储介质,其中,所述电子邮件域验证记录中的所述宏语句和所述目标域是通过在形成主机名时不允许的分隔符来分隔的。
4.根据权利要求1所述的计算机可读存储介质,其中,所述DNS记录还被隐藏在一个或多个DNS规范名称记录(CNAME)条目之后。
5.一种计算机实现的处理,包括:
在域名系统(DNS)服务器从接收电子邮件系统接收针对存储于所述DNS服务器的电子邮件域的DNS查询,所述DNS查询包括电子邮件的发送方的识别信息,并且所述电子邮件被识别为来自所述电子邮件域;
从所述DNS查询中提取所述电子邮件的发送方的识别信息,以识别多个递送组织之一;
确定所识别的递送组织是否被授权代表所述电子邮件域递送电子邮件;
响应于确定所识别的递送组织被授权代表所述电子邮件域递送电子邮件,基于被授权的递送组织的身份和所述电子邮件域而生成目标验证记录,所述目标验证记录包括一个或多个规则,所述一个或多个规则向所述接收电子邮件系统指示所述递送组织是针对所述电子邮件域的被授权的电子邮件发送方;以及
响应于所述DNS查询,将所述目标验证记录传送到所述接收电子邮件系统。
6.根据权利要求5所述的处理,其中,所述识别信息包括扩展HELO(EHLO)名称和(互联网协议)IP地址,并且根据所述识别信息识别多个递送组织之一还包括:
访问将EHLO名称和IP地址与递送组织相关联的数据库,以确定被给予所述识别信息中指示的所述EHLO名称和IP地址的递送组织。
7.根据权利要求6所述的处理,其中,所述数据库通过以下步骤来创建:
访问在统计上数量相当大的经认证的并递送的电子邮件的标题信息;
在所述数据库中生成多个唯一条目,所述数据库中的每个条目均包括从所述电子邮件的标题信息中分析的EHLO名称、IP地址以及递送组织名称。
8.根据权利要求6所述的处理,其中,所述数据库通过以下步骤来创建:
访问在统计上数量相当大的电子邮件域的域注册信息;
在所述数据库中生成多个唯一条目,所述数据库中的每个条目均包括从所述电子邮件域的域注册信息中分析的域名、IP地址和递送组织名称。
9.根据权利要求5所述的处理,还包括:
确定所识别的递送组织在已知的递送组织列表中。
10.根据权利要求5所述的处理,其中,确定所识别的递送组织被授权代表所述电子邮件域递送电子邮件还包括:
访问将一个或多个被授权的递送组织与电子邮件域相关联的数据库,以确定所述递送组织是否被授权代表所述电子邮件域发送电子邮件。
11.根据权利要求10所述的处理,其中,所述识别信息包括所述电子邮件的返回路径地址的局部,并且其中,所述数据库还针对每个电子邮件域而将所述返回路径地址的一个或多个局部进行关联,所述一个或多个递送组织被授权代表所述返回路径地址的一个或多个局部发送电子邮件,所述方法还包括:
访问所述数据库,以确定所述递送组织是否被授权代表所识别的、用于所述电子邮件域的电子邮件的所述返回路径地址的局部发送电子邮件。
12.根据权利要求5所述的处理,其中,生成目标验证记录还包括:
访问指示针对被授权的递送组织的一个或多个目标验证记录的数据库,每个目标验证记录均包括指示所述递送组织是针对所述电子邮件的被授权的发送方的一个或多个规则。
13.根据权利要求12所述的处理,其中,基于对于每个递送组织的所述电子邮件域的验证记录生成针对该递送组织的一个或多个目标验证记录。
14.根据权利要求5所述的处理,其中,生成所述目标验证记录是发送方策略框架(SPF)记录。
15.一种非暂态计算机可读存储介质,其被配置成存储指令,所述指令在由处理器执行时使得所述处理器执行以下操作:
生成电子邮件域验证记录以包括在电子邮件域的域名系统(DNS)记录中,所述电子邮件域验证记录要由接收电子邮件系统在从目标域接收电子邮件时分析,并且向所述接收电子邮件系统指示电子邮件发送方是否是针对所述电子邮件域的被授权的发送方,所述电子邮件域验证记录的生成包括在由所述处理器执行时使得所述处理器执行以下操作的指令:
生成所述电子邮件域验证记录以包括目标域,从而使得所述接收电子邮件系统在分析所述电子邮件域验证记录时向所述目标域提交对于验证记录的第二请求,所述目标域是与所述电子邮件域不同的域;以及
生成所述电子邮件域验证记录以包括指定识别信息的一个或多个宏语句,所述宏语句使得所述接收电子邮件系统在分析所述电子邮件域验证记录时将所述电子邮件的发送方的识别信息包括在所述第二请求中;以及
将创建的电子邮件域验证记录作为所述电子邮件域的DNS记录进行公布。
16.根据权利要求15所述的计算机可读存储介质,其中,所述电子邮件域验证记录是发送方策略框架(SPF)记录。
17.根据权利要求15所述的计算机可读存储介质,其中,所述宏语句是发送方策略框架(SPF)宏,并且所述宏语句指示所述接收电子邮件系统将所述电子邮件的发送方的扩展HELO(EHLO)名称和互联网协议(IP)地址包括作为所述识别信息。
18.根据权利要求17所述的计算机可读存储介质,其中,所述电子邮件域验证记录中的所述宏语句和所述目标域是通过在形成主机名时不允许的分隔符来分隔的。
19.根据权利要求15所述的计算机可读存储介质,其中,所述DNS记录还被隐藏在一个或多个DNS规范名称记录(CNAME)条目之后。
20.一种计算机实现的处理,包括:
生成电子邮件域验证记录以包括在电子邮件域的域名系统(DNS)记录中,所述电子邮件域验证记录要由接收电子邮件系统在从目标域接收电子邮件时分析,并且向所述接收电子邮件系统指示电子邮件的发送方是否是针对所述电子邮件域的被授权的发送方,所述电子邮件域验证记录的创建包括:
生成所述电子邮件域验证记录以包括目标域,从而使得所述接收电子邮件系统在分析所述电子邮件域验证记录时向所述目标域提交对于验证记录的第二请求,所述目标域是与所述电子邮件域不同的域;以及
生成所述电子邮件域验证记录以包括指定识别信息的一个或多个宏语句,所述宏语句使得所述接收电子邮件系统在分析所述电子邮件域验证记录时将所述电子邮件的发送方的识别信息包括在所述第二请求中;以及
将创建的电子邮件域验证记录作为所述电子邮件域的DNS记录进行公布。
21.根据权利要求20所述的处理,其中,所述电子邮件域验证记录是发送方策略框架(SPF)记录。
22.根据权利要求20所述的处理,其中,所述宏语句是发送方策略框架(SPF)宏,并且所述宏语句指示所述接收电子邮件系统包括所述电子邮件的发送方的扩展HELO(EHLO)名称和互联网协议(IP)地址作为识别信息。
23.根据权利要求22所述的处理,其中,所述电子邮件域验证记录中的所述宏语句和所述目标域是通过在形成主机名时不允许的分隔符来分隔的。
24.根据权利要求20所述的处理,其中,所述DNS记录还被隐藏在一个或多个DNS规范名称记录(CNAME)条目之后。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562116409P | 2015-02-14 | 2015-02-14 | |
US62/116,409 | 2015-02-14 | ||
PCT/US2016/015796 WO2016130339A1 (en) | 2015-02-14 | 2016-01-29 | Centralized validation of email senders via ehlo name and ip address targeting |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107533535A true CN107533535A (zh) | 2018-01-02 |
CN107533535B CN107533535B (zh) | 2021-06-15 |
Family
ID=56615490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680021979.8A Active CN107533535B (zh) | 2015-02-14 | 2016-01-29 | 通过ehlo名称和ip地址目标化对电子邮件发送方的集中验证 |
Country Status (9)
Country | Link |
---|---|
US (10) | US9762618B2 (zh) |
EP (3) | EP3764623B1 (zh) |
JP (1) | JP6514365B2 (zh) |
CN (1) | CN107533535B (zh) |
AU (1) | AU2016218339B2 (zh) |
BR (1) | BR112017017424A2 (zh) |
CA (1) | CA2976462A1 (zh) |
MA (1) | MA41502A (zh) |
WO (1) | WO2016130339A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115808612A (zh) * | 2023-01-30 | 2023-03-17 | 成都爱旗科技有限公司 | 一种芯片物理ip测试系统、方法及电子设备 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10270755B2 (en) | 2011-10-03 | 2019-04-23 | Verisign, Inc. | Authenticated name resolution |
US10867003B2 (en) | 2014-09-15 | 2020-12-15 | Hubspot, Inc. | Method of enhancing customer relationship management content and workflow |
US10404634B2 (en) * | 2015-07-01 | 2019-09-03 | Sean P. Fenlon | Method for publishing and sharing content on the internet |
US10447633B2 (en) * | 2015-09-25 | 2019-10-15 | Amit Gupta | Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups |
US11082353B2 (en) * | 2015-09-28 | 2021-08-03 | Arris Enterprises Llc | Domain name system response spoofing at customer premise equipment device |
US10791085B2 (en) | 2015-11-12 | 2020-09-29 | Verisign, Inc. | Techniques for directing a domain name service (DNS) resolution process |
US10999240B1 (en) * | 2016-08-31 | 2021-05-04 | Verisign, Inc. | Client controlled domain name service (DNS) resolution |
US20180137203A1 (en) | 2016-11-09 | 2018-05-17 | HubSpot Inc. | Methods and systems for a content development and management platform |
US10904211B2 (en) | 2017-01-21 | 2021-01-26 | Verisign, Inc. | Systems, devices, and methods for generating a domain name using a user interface |
US10771425B2 (en) | 2017-01-30 | 2020-09-08 | Hubspot, Inc. | Electronic message lifecycle management |
US10587561B2 (en) * | 2017-02-09 | 2020-03-10 | Amit Gupta | Method and system for optimizing and preventing failure of Sender Policy Framework (SPF) lookups by dynamically generating and returning flattened SPF records |
US20180262457A1 (en) * | 2017-03-09 | 2018-09-13 | Microsoft Technology Licensing, Llc | Self-debugging of electronic message bugs |
US10951600B2 (en) * | 2017-05-08 | 2021-03-16 | Microsoft Technology Licensing, Llc | Domain authentication |
WO2018209254A1 (en) | 2017-05-11 | 2018-11-15 | Hubspot, Inc. | Methods and systems for automated generation of personalized messages |
US10791086B2 (en) * | 2017-11-14 | 2020-09-29 | Cisco Technology, Inc. | Transparent DNS subtree redirection inclusive of subtree owner |
US11349868B2 (en) * | 2018-01-18 | 2022-05-31 | Forcepoint, LLC | Detection of spoofed internally-addressed email using trusted third party's SPF records |
US11200581B2 (en) | 2018-05-10 | 2021-12-14 | Hubspot, Inc. | Multi-client service system platform |
US11265332B1 (en) * | 2018-05-17 | 2022-03-01 | Securly, Inc. | Managed network content monitoring and filtering system and method |
US10623365B2 (en) * | 2018-05-25 | 2020-04-14 | Binarytree.com, Inc. | Message redirection protocol |
US11025580B2 (en) * | 2018-07-20 | 2021-06-01 | Arnexa, Inc. | Method, apparatus and product for delivery of electronic messages to electronically un-addressable entities |
US11025589B1 (en) * | 2018-08-31 | 2021-06-01 | Cisco Technology, Inc | Location-independent data-object name mapping |
EP3854059A4 (en) * | 2018-09-17 | 2022-06-15 | Valimail Inc. | ENTITY-SEPARATE EMAIL DOMAIN AUTHENTICATION FOR KNOWN AND OPEN SIGNALING DOMAINS |
US11329986B2 (en) * | 2018-12-05 | 2022-05-10 | Digital Minion LLC | System for centralized certification of electronic communications |
US11012414B2 (en) * | 2019-04-30 | 2021-05-18 | Centripetal Networks, Inc. | Methods and systems for prevention of attacks associated with the domain name system |
WO2021041998A2 (en) * | 2019-08-29 | 2021-03-04 | Fraudmarc Inc. | Low-latency, outbound message monitoring, control, and authentication |
US11522859B2 (en) | 2019-09-25 | 2022-12-06 | Shopify Inc. | Systems and methods for facilitating authentication of emails sent by 3rd parties |
US11063763B2 (en) | 2019-09-25 | 2021-07-13 | Valimail Inc. | Centralized session key issuance and rotation |
US11522862B2 (en) * | 2019-09-25 | 2022-12-06 | Shopify Inc. | Systems and methods for a trusted entity to facilitate authentication of emails sent by 3rd parties |
US11363060B2 (en) | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
US11388201B2 (en) | 2019-11-20 | 2022-07-12 | Proofpoint, Inc. | Systems and methods for dynamic DMARC enforcement |
US11038897B1 (en) | 2020-01-22 | 2021-06-15 | Valimail Inc. | Interaction control list determination and device adjacency and relative topography |
AU2021209899B2 (en) * | 2020-01-22 | 2024-01-18 | Valimail Inc. | Automated authentication and authorization in a communication system |
US11775494B2 (en) | 2020-05-12 | 2023-10-03 | Hubspot, Inc. | Multi-service business platform system having entity resolution systems and methods |
JP7453886B2 (ja) | 2020-09-15 | 2024-03-21 | Kddi株式会社 | 検知装置、検知方法及び検知プログラム |
EP4009583A1 (en) | 2020-12-01 | 2022-06-08 | Valimail Inc. | Automated device discovery and workflow enrichment |
US11171939B1 (en) | 2020-12-01 | 2021-11-09 | Valimail Inc. | Automated device discovery and workflow enrichment |
US11695745B2 (en) | 2020-12-01 | 2023-07-04 | Valimail Inc. | Automated DMARC device discovery and workflow |
US11277375B1 (en) * | 2021-01-04 | 2022-03-15 | Saudi Arabian Oil Company | Sender policy framework (SPF) configuration validator and security examinator |
US11489811B1 (en) * | 2021-08-31 | 2022-11-01 | Check Point Software Technologies Ltd. | On-device protected DNS |
US11818094B1 (en) * | 2022-08-29 | 2023-11-14 | Zixcorp Systems, Inc. | Systems and methods for synchronizing hostnames and IP addresses in email systems |
WO2024059209A1 (en) | 2022-09-16 | 2024-03-21 | Valimail Inc. | Automated email protocol analyzer in a privacy-safe environment |
US11991139B2 (en) | 2022-09-16 | 2024-05-21 | Valimail Inc. | Automated email protocol analyzer in a privacy-safe environment |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021644A1 (en) * | 2003-05-28 | 2005-01-27 | Glenn Hancock | Systems and methods for validating electronic communications |
CN1703868A (zh) * | 2002-10-07 | 2005-11-30 | 电子湾有限公司 | 用于认证电子邮件的方法和装置 |
CN101217555A (zh) * | 2008-01-10 | 2008-07-09 | 厦门三五互联科技股份有限公司 | 一种智能反垃圾反病毒网关及其过滤方法 |
CN101390087A (zh) * | 2006-02-28 | 2009-03-18 | 微软公司 | 全局名称区域 |
US20090100185A1 (en) * | 2001-09-05 | 2009-04-16 | Networks In Motion, Inc. | Position Identification Method and System |
US20100005146A1 (en) * | 2008-07-03 | 2010-01-07 | Barracuda Networks Inc. | Facilitating transmission of email by checking email parameters with a database of well behaved senders |
US20100023611A1 (en) * | 2007-04-04 | 2010-01-28 | Huawei Technologies Co., Ltd. | Method and device for storing domain name system records, method and device for parsing domain name |
US20120059895A1 (en) * | 2005-09-29 | 2012-03-08 | Teamon Systems, Inc. | System and method for provisioning an email account using mail exchange records |
CN102474700A (zh) * | 2009-08-05 | 2012-05-23 | 弗里塞恩公司 | 用于过滤网络流量的方法和系统 |
CN102664817A (zh) * | 2012-02-17 | 2012-09-12 | 上海电机学院 | 一种垃圾邮件过滤的方法及系统 |
US20120278467A1 (en) * | 1999-03-22 | 2012-11-01 | Esdr Network Solutions Llc. | Fictitious Domain Name Method, System, Product, and Apparatus |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418504B2 (en) * | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8868467B2 (en) * | 2002-10-23 | 2014-10-21 | Oleg Serebrennikov | Method for performing transactional communication using a universal transaction account identifier assigned to a customer |
US8595495B2 (en) * | 2003-01-12 | 2013-11-26 | Yaron Mayer | System and method for secure communications |
US7313700B2 (en) * | 2003-08-26 | 2007-12-25 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US6986049B2 (en) * | 2003-08-26 | 2006-01-10 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US7849142B2 (en) | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US7437558B2 (en) * | 2004-06-01 | 2008-10-14 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic mail message |
US20060004896A1 (en) | 2004-06-16 | 2006-01-05 | International Business Machines Corporation | Managing unwanted/unsolicited e-mail protection using sender identity |
US8738708B2 (en) * | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US7487217B2 (en) * | 2005-02-04 | 2009-02-03 | Microsoft Corporation | Network domain reputation-based spam filtering |
JP4880675B2 (ja) * | 2005-05-05 | 2012-02-22 | シスコ アイアンポート システムズ エルエルシー | 参照リソースの確率的解析に基づく不要な電子メールメッセージの検出 |
US7917943B1 (en) * | 2006-12-01 | 2011-03-29 | Goodmail Systems, Inc. | E-mail Stamping with accredited entity name |
US7904520B2 (en) * | 2005-06-09 | 2011-03-08 | Trueffect, Inc. | First party advertisement serving |
US7987251B2 (en) * | 2005-09-16 | 2011-07-26 | Microsoft Corporation | Validation of domain name control |
US8117267B2 (en) * | 2005-09-29 | 2012-02-14 | Teamon Systems, Inc. | System and method for provisioning an email account using mail exchange and address records |
US8713188B2 (en) * | 2007-12-13 | 2014-04-29 | Opendns, Inc. | Per-request control of DNS behavior |
US20080034212A1 (en) | 2006-08-07 | 2008-02-07 | Emanuele Altieri | Method and system for authenticating digital content |
US8533822B2 (en) * | 2006-08-23 | 2013-09-10 | Threatstop, Inc. | Method and system for propagating network policy |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
US20080172468A1 (en) * | 2007-01-15 | 2008-07-17 | John Almeida | Virtual email method for preventing delivery of unsolicited and undesired electronic messages |
WO2008097869A1 (en) * | 2007-02-02 | 2008-08-14 | Iconix, Inc. | Authenticating and confidence marking e-mail messages |
US20080201487A1 (en) * | 2007-02-16 | 2008-08-21 | Microsoft Corporation | Open dynamic domain name system |
US20080276318A1 (en) * | 2007-05-02 | 2008-11-06 | Brian Leung | Spam detection system based on the method of delayed-verification on the purported responsible address of a message |
US10284597B2 (en) * | 2007-05-07 | 2019-05-07 | Gary Stephen Shuster | E-mail authentication |
US8126971B2 (en) * | 2007-05-07 | 2012-02-28 | Gary Stephen Shuster | E-mail authentication |
WO2009047783A2 (en) * | 2007-06-07 | 2009-04-16 | Bhavin Turakhia | Method and system for providing a predetermined service to a domain registrant by a dns manager |
US8073912B2 (en) * | 2007-07-13 | 2011-12-06 | Michael Gregor Kaplan | Sender authentication for difficult to classify email |
US20090043855A1 (en) * | 2007-08-08 | 2009-02-12 | Blake Bookstaff | System for providing information to originator of misdirected email |
US20100011420A1 (en) * | 2008-07-02 | 2010-01-14 | Barracuda Networks Inc. | Operating a service on a network as a domain name system server |
US8219644B2 (en) * | 2008-07-03 | 2012-07-10 | Barracuda Networks, Inc. | Requesting a service or transmitting content as a domain name system resolver |
US8301743B2 (en) | 2008-07-24 | 2012-10-30 | Go Daddy Operating Company, LLC | Enhanced domain name generation and registration |
US8850180B2 (en) * | 2008-08-29 | 2014-09-30 | Empire Technology Development, Llc | Secure data communication system |
US8285798B2 (en) * | 2009-04-15 | 2012-10-09 | Ecert, Inc. | System and method for the management of message policy |
EP2326057A1 (en) | 2009-11-20 | 2011-05-25 | British Telecommunications public limited company | Detecting malicious behaviour on a network |
US9009330B2 (en) | 2010-04-01 | 2015-04-14 | Cloudflare, Inc. | Internet-based proxy service to limit internet visitor connection speed |
US8719900B2 (en) | 2010-05-18 | 2014-05-06 | Amazon Technologies, Inc. | Validating updates to domain name system records |
US8707420B2 (en) * | 2010-05-21 | 2014-04-22 | Microsoft Corporation | Trusted e-mail communication in a multi-tenant environment |
CA2810852C (en) * | 2010-09-10 | 2016-06-21 | David Jaray Hanson | System and method for providing a plurality of prioritised email domain names |
US20120124369A1 (en) * | 2010-11-09 | 2012-05-17 | Jose Castejon Amenedo | Secure publishing of public-key certificates |
US20120215892A1 (en) * | 2011-02-22 | 2012-08-23 | Kelly Wanser | System and method to customize dns replies based on connection identity |
US9015469B2 (en) * | 2011-07-28 | 2015-04-21 | Cloudflare, Inc. | Supporting secure sessions in a cloud-based proxy service |
GB201115794D0 (en) * | 2011-09-13 | 2011-10-26 | Red Morning Ltd | Handling Emails |
US9992155B2 (en) * | 2012-03-29 | 2018-06-05 | Hitachi Vantara Corporation | DNS alias synchronization in replication topology |
US8959337B2 (en) * | 2012-06-25 | 2015-02-17 | International Business Machines Corporation | Digital certificate issuer-correlated digital signature verification |
US20140019558A1 (en) * | 2012-07-12 | 2014-01-16 | Thinmail | System and method of short domain names used for remailing to apply computations to email en route and enable private sharing of files stored in the cloud |
JP6053421B2 (ja) * | 2012-09-21 | 2016-12-27 | Kddi株式会社 | スパムメール検知装置、方法及びプログラム |
US20140379420A1 (en) * | 2013-03-15 | 2014-12-25 | Rocket Science LLC | Methods and Systems for Finding Connections Among Subscribers to an Email Campaign |
EP3000054A4 (en) * | 2013-05-20 | 2017-04-05 | Citrix Systems Inc. | Methods and systems for validating multiple methods of input using a unified rule set |
US9521138B2 (en) * | 2013-06-14 | 2016-12-13 | Go Daddy Operating Company, LLC | System for domain control validation |
US9191403B2 (en) | 2014-01-07 | 2015-11-17 | Fair Isaac Corporation | Cyber security adaptive analytics threat monitoring system and method |
US9300623B1 (en) * | 2014-02-18 | 2016-03-29 | Sprint Communications Company L.P. | Domain name system cache integrity check |
US10069787B2 (en) * | 2014-04-01 | 2018-09-04 | Cloudflare, Inc. | Domain name system CNAME record management |
US9009353B1 (en) | 2014-04-11 | 2015-04-14 | Cable Television Laboratories, Inc. | Split network address translation |
US10397407B1 (en) * | 2014-04-24 | 2019-08-27 | 8X8, Inc. | Apparatus and method for user configuration and reporting of virtual services |
US10171318B2 (en) * | 2014-10-21 | 2019-01-01 | RiskIQ, Inc. | System and method of identifying internet-facing assets |
EP3249861B1 (en) * | 2015-03-05 | 2018-12-19 | Nippon Telegraph and Telephone Corporation | Device for collecting communication destination correspondence relation,method for collecting communication destination correspondence relation, andprogram for collecting communication destination correspondence relation |
US9641516B2 (en) * | 2015-07-01 | 2017-05-02 | International Business Machines Corporation | Using resource records for digital certificate validation |
US10009312B2 (en) * | 2015-08-11 | 2018-06-26 | Go Daddy Operating Company, LLC | Delegating DNS records to additional providers |
US10135790B2 (en) * | 2015-08-25 | 2018-11-20 | Anchorfree Inc. | Secure communications with internet-enabled devices |
US10447633B2 (en) * | 2015-09-25 | 2019-10-15 | Amit Gupta | Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups |
US10673878B2 (en) * | 2016-05-19 | 2020-06-02 | International Business Machines Corporation | Computer security apparatus |
US10873596B1 (en) * | 2016-07-31 | 2020-12-22 | Swimlane, Inc. | Cybersecurity alert, assessment, and remediation engine |
US10587561B2 (en) * | 2017-02-09 | 2020-03-10 | Amit Gupta | Method and system for optimizing and preventing failure of Sender Policy Framework (SPF) lookups by dynamically generating and returning flattened SPF records |
US11979390B2 (en) * | 2017-09-20 | 2024-05-07 | Swoop Ip Holdings Llc | Email-based authentication for account login, account creation and security for passwordless transactions |
US11349868B2 (en) * | 2018-01-18 | 2022-05-31 | Forcepoint, LLC | Detection of spoofed internally-addressed email using trusted third party's SPF records |
EP3841544A4 (en) * | 2018-08-21 | 2022-05-18 | Viruthagiri Thirumavalavan | DOMAIN-BASED ISOLATED MAILBOXES |
US20200137021A1 (en) * | 2018-10-31 | 2020-04-30 | Hewlett Packard Enterprise Development Lp | Using intent to access in discovery protocols in a network for analytics |
US11343275B2 (en) * | 2019-09-17 | 2022-05-24 | Fortinet, Inc. | Detecting potential domain name system (DNS) hijacking by identifying anomalous changes to DNS records |
-
2016
- 2016-01-28 MA MA041502A patent/MA41502A/fr unknown
- 2016-01-29 JP JP2017560878A patent/JP6514365B2/ja active Active
- 2016-01-29 EP EP20186464.2A patent/EP3764623B1/en active Active
- 2016-01-29 CA CA2976462A patent/CA2976462A1/en active Pending
- 2016-01-29 BR BR112017017424A patent/BR112017017424A2/pt active Search and Examination
- 2016-01-29 EP EP21209947.7A patent/EP3979087A1/en active Pending
- 2016-01-29 AU AU2016218339A patent/AU2016218339B2/en active Active
- 2016-01-29 CN CN201680021979.8A patent/CN107533535B/zh active Active
- 2016-01-29 EP EP16749596.9A patent/EP3256954B1/en active Active
- 2016-01-29 WO PCT/US2016/015796 patent/WO2016130339A1/en active Application Filing
- 2016-06-06 US US15/175,031 patent/US9762618B2/en active Active
-
2017
- 2017-07-30 US US15/663,771 patent/US10257231B2/en active Active
-
2018
- 2018-06-19 US US16/012,616 patent/US10122765B1/en active Active
-
2019
- 2019-03-07 US US16/296,121 patent/US10897485B2/en active Active
-
2020
- 2020-12-19 US US17/128,008 patent/US11057437B2/en active Active
-
2021
- 2021-06-28 US US17/360,322 patent/US11582263B2/en active Active
- 2021-10-13 US US17/500,292 patent/US11368494B2/en active Active
- 2021-10-13 US US17/500,306 patent/US11431756B2/en active Active
-
2023
- 2023-02-09 US US18/107,945 patent/US11811831B2/en active Active
- 2023-10-16 US US18/380,306 patent/US20240089295A1/en active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120278467A1 (en) * | 1999-03-22 | 2012-11-01 | Esdr Network Solutions Llc. | Fictitious Domain Name Method, System, Product, and Apparatus |
US20090100185A1 (en) * | 2001-09-05 | 2009-04-16 | Networks In Motion, Inc. | Position Identification Method and System |
CN1703868A (zh) * | 2002-10-07 | 2005-11-30 | 电子湾有限公司 | 用于认证电子邮件的方法和装置 |
US20050021644A1 (en) * | 2003-05-28 | 2005-01-27 | Glenn Hancock | Systems and methods for validating electronic communications |
US20120059895A1 (en) * | 2005-09-29 | 2012-03-08 | Teamon Systems, Inc. | System and method for provisioning an email account using mail exchange records |
CN101390087A (zh) * | 2006-02-28 | 2009-03-18 | 微软公司 | 全局名称区域 |
US20100023611A1 (en) * | 2007-04-04 | 2010-01-28 | Huawei Technologies Co., Ltd. | Method and device for storing domain name system records, method and device for parsing domain name |
CN101217555A (zh) * | 2008-01-10 | 2008-07-09 | 厦门三五互联科技股份有限公司 | 一种智能反垃圾反病毒网关及其过滤方法 |
US20100005146A1 (en) * | 2008-07-03 | 2010-01-07 | Barracuda Networks Inc. | Facilitating transmission of email by checking email parameters with a database of well behaved senders |
US7996475B2 (en) * | 2008-07-03 | 2011-08-09 | Barracuda Networks Inc | Facilitating transmission of email by checking email parameters with a database of well behaved senders |
CN102474700A (zh) * | 2009-08-05 | 2012-05-23 | 弗里塞恩公司 | 用于过滤网络流量的方法和系统 |
CN102664817A (zh) * | 2012-02-17 | 2012-09-12 | 上海电机学院 | 一种垃圾邮件过滤的方法及系统 |
Non-Patent Citations (2)
Title |
---|
HOLLY ESQUIVEL: "On the effectiveness of IP reputation for spam filtering", 《IEEE》 * |
梁雪松: "电子邮件认证技术研究", 《通信技术》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115808612A (zh) * | 2023-01-30 | 2023-03-17 | 成都爱旗科技有限公司 | 一种芯片物理ip测试系统、方法及电子设备 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107533535A (zh) | 通过 ehlo名称和ip地址目标化对电子邮件发送方的集中验证 | |
US8650103B2 (en) | Verification of a person identifier received online | |
CN108476246A (zh) | 计算机网络中的安全域名解析 | |
US8135950B2 (en) | Method and apparatus for managing digital certificates | |
CN108366138A (zh) | 域名操作方法、系统及电子设备 | |
JP2013529345A (ja) | メッセージングシステムを安全に使用するシステムおよび方法 | |
Yoon et al. | Blockchain-based object name service with tokenized authority | |
CN105100107B (zh) | 代理客户端账号认证的方法和装置 | |
Wesselius et al. | Email Authentication | |
Moosavi | Rethinking Certificate Authorities: Understanding and decentralizing domain validation | |
CN105187298A (zh) | 一种邮件发送中可信通道的建立系统及方法 | |
ZA200402931B (en) | Verification of a person identifier received online. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |