CN107533535B - 通过ehlo名称和ip地址目标化对电子邮件发送方的集中验证 - Google Patents

通过ehlo名称和ip地址目标化对电子邮件发送方的集中验证 Download PDF

Info

Publication number
CN107533535B
CN107533535B CN201680021979.8A CN201680021979A CN107533535B CN 107533535 B CN107533535 B CN 107533535B CN 201680021979 A CN201680021979 A CN 201680021979A CN 107533535 B CN107533535 B CN 107533535B
Authority
CN
China
Prior art keywords
email
domain
record
receiving
dns
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680021979.8A
Other languages
English (en)
Other versions
CN107533535A (zh
Inventor
彼得·马丁·戈尔茨坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Valimail Inc
Original Assignee
Valimail Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valimail Inc filed Critical Valimail Inc
Publication of CN107533535A publication Critical patent/CN107533535A/zh
Application granted granted Critical
Publication of CN107533535B publication Critical patent/CN107533535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/33Types of network names containing protocol addresses or telephone numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种DNS服务器从接收电子邮件系统接收针对存储于DNS服务器的电子邮件域的DNS查询,该DNS查询包括电子邮件的发送方的识别信息。DNS服务器从DNS查询中提取电子邮件发送方的识别信息,并且根据该信息识别多个递送组织之一。DNS服务器确定所识别的递送组织是否被授权代表电子邮件域递送电子邮件。响应于确定所识别的递送组织被授权代表电子邮件域递送电子邮件,DNS服务器基于被授权的递送组织的身份和电子邮件域生成目标验证记录,该目标验证记录包括向接收电子邮件系统指示递送组织是否是针对电子邮件域的被授权的电子邮件发送方的一个或多个规则。

Description

通过EHLO名称和IP地址目标化对电子邮件发送方的集中验证
相关申请的交叉引用
本申请要求于2015年2月14号提交的第62/116,409号美国临时申请的优先权,其全部内容通过引用而合并于此。
技术领域
本公开内容一般涉及电子消息领域,具体地,涉及通过EHLO名称和IP地址目标化(targeting)对电子邮件发送方的集中验证。
背景技术
在如电子邮件的分发式消息系统中,可以针对消息的所声称的身份对消息的实际发起者进行验证,以消除欺诈性消息。这样的欺诈性消息的示例可以包括“钓鱼(phishing)”电子邮件,其声称来自特定发送者但实际上具有伪造的发送方地址,并且是从可能想要对接收方进行某些欺诈活动(例如,盗取个人信息)的恶意实体发送的。一种针对该验证问题的方法是使得发送身份的所有者能够创建定义哪些计算机被允许将电子邮件中继到接收方的电子邮件服务器的一组规则。发送方策略框架(SPF)是针对电子邮件的该方法的标准实现方式。发送身份通过域名系统(DNS)公布这些SPF规则,以使得接收电子邮件服务器能够访问它们以验证接收到的消息的发送方的身份。
尽管这种方法会是有效的,但是由于有效媒介(例如,邮件列表、“终身”电子邮件账户)的使用,该方法对接收系统造成了很大负担,并且引起了挑战。例如,可以要求邮件列表服务器转发来自原始发送方的消息,然而,邮件列表服务器并未被原始发送方识别为有效发送方。接收系统在验证消息时检验超过几个这样的规则根本是不可行的,但是完整的规则集可能需要数百或者甚至数千条规则。
SPF还包括对允许的域名系统(DNS)查找的次数的严格限制,以限制接收系统上的负担,但是这以无法验证一些合法消息为代价。如发送方重写方案(SRS)的其他技术以可以用更严格的规则集验证的中间身份来替换原始发送方。尽管这最小化了接收系统上的负担,但其不会针对发起者的身份对消息进行验证。
因此,所缺乏的是允许定义用于发送方身份验证的任意大且复杂的规则集而不会使接收系统负担过度、并且与现有框架兼容且能共同操作的能力。
发明内容
在一些实施例中,系统和方法可包括:重新定义(reframe)围绕从网络或IP层级到发送组织层级的电子邮件的认证问题;利用现有的发送方策略框架(SPF)协议的能力来将从SMTP连接可用的网络信息编码到目标域名中;以及将其与由将该网络信息映射到已知组织的列表的数据库支持的客户DNS系统结合。
在一些实施例中,系统和方法允许域管理者定义能够代表其自身发送电子邮件而无需任何附加工作(例如,针对被授权的组织的SPF记录的手动查找、对针对域的DNS TXT记录的修改等)的一组组织。还允许域管理者对任意数量的发送组织进行授权,并且使得域管理者无需追踪被授权的发送方的SPF配置的改变。
在一些实施例中,系统和方法可包括发送方策略框架(SPF),其可以是域的所有者可以在DNS TXT记录中定义指定哪些邮件服务器可以递送源自该域的电子邮件的一组规则(已知为指示符(directive))所依据的协议。接收邮件服务器评估这些规则,并且基于递送服务器的IP地址来确定所讨论的消息是否是被允许源自该域。
在一些实施例中,系统和方法可以利用SPF的两个特征。第一个是‘include(包括)’机制,其中,SPF记录可以参考定义了附加DNS SPF记录的目标域,并且将在该参考记录中定义的规则包括到所评估的规则集中。第二个是宏系统,其中,请求特定值(例如,与SMTP连接相关联的IP地址和EHLO名称)可以插入目标域中。
在一些实施例中,当配置域时,可以针对域而构建包括‘include’指示符的SPF记录,其中该‘include’指示符使用SPF宏来将电子邮件正被授权的域的名称以及SMTP连接的EHLO名称和/或IP地址编码为目标域名。目标域名可以被构建为位于由目标SPF DNS解析器管理的DNS区域中,DNS系统负责将网络信息映射到已知组织的列表。
在另外的实施例中,目标SPF DNS解析器可以负责对针对目标域的DNS查询作出响应。其还可以负责维持网络信息至已知组织的准确且最新的映射,这可以涉及组合公开信息(例如,域注册记录、公开DNS条目以及策划信息)。
在另外的实施例中,用于加强发送方策略框架(SPF)的系统和方法可以通过降低整体复杂性和域管理者所经受的维护负担并且消除用于提供类似认证的现有技术系统的状态的现有限制,来促进对电子邮件进行认证的领域的发展。另外,这些方法可以不需要对接收电子邮件的系统进行任何改变,并且可以与现有的且广泛的安装软件的基础兼容。
附图说明
所公开的实施例具有根据详细描述、所附权利要求以及附图(或图)更加显而易见的优点和特征。下面是对附图的简要介绍。
图1示出了根据实施例的能够经由媒介、通过EHLO名称和IP地址目标化来验证电子邮件发送方的示例性系统。
图2是示出了根据一个实施例的用于创建供第三方递送组织使用的电子邮件域验证记录的示例性处理的交互图和流程图。
图3是示出了根据一个实施例的用于使用DNS来解析电子邮件域验证记录的示例性处理的交互图和流程图。
图4是示出了能够从机器可读介质读取指令且在处理器(或控制器)中执行这些指令的示例性机器的部件的框图。
具体实施方式
附图和以下描述仅通过说明的方式涉及优选实施例。应该注意的是,根据下面的讨论,本文公开的结构和方法的替选实施例容易被认为是在不背离所要求保护的原理的情况下可以采用的可行的替选实施方式。
现在将详细地参考多个实施例,其示例在附图中示出。应注意的是,在可实践的情况下,相似或类似的附图标记可用在附图中,并且可表示相似或类似的功能。仅出于说明目的,附图描绘所公开的系统(或方法)的实施例。本领域的技术人员从下面的描述中容易认识到可在不背离本文所描述的原理的情况下采用本文所示的结构和方法的替选实施例。
配置概述
通过示例性实施例的方式公开了能够经由媒介、通过EHLO名称和IP地址目标化来验证电子邮件发送方的系统和处理。在实施例中,DNS服务器从接收电子邮件系统接收针对存储于DNS服务器的电子邮件域的DNS查询,该DNS查询包括电子邮件发送方的识别信息,并且电子邮件将自身标识为来自电子邮件域。DNS服务器从DNS查询中提取电子邮件发送方的识别信息,并且根据识别信息识别多个递送组织之一。DNS服务器确定所识别的递送组织是否被授权代表电子邮件域递送电子邮件。响应于确定所识别的递送组织被授权代表电子邮件域递送电子邮件,DNS服务器基于被授权的递送组织的身份和电子邮件域生成目标验证记录,并且响应于DNS查询而将目标验证记录发送到接收电子邮件系统,该目标验证记录包括向接收电子邮件系统指示递送组织是针对电子邮件域的被授权的电子邮件发送方的一个或多个规则。
在一个实施例中,发送电子邮件系统被配置成创建电子邮件域验证记录以包括在电子邮件域的DNS记录中,该电子邮件域验证记录由接收电子邮件系统在从目标域接收电子邮件时分析,并且向接收电子邮件系统指示电子邮件发送方是否是针对电子邮件域的被授权的发送方。为了创建电子邮件域验证记录,发送电子邮件系统将电子邮件域验证记录构成为包括目标域,从而使得接收电子邮件系统在分析电子邮件域验证记录时向目标域提交对于验证记录的第二请求,该目标域是与电子邮件域不同的域。发送电子邮件系统还将电子邮件域验证记录构成为包括指定识别信息的一个或多个宏语句,这些宏语句使得接收电子邮件系统在分析电子邮件域验证记录时将电子邮件的发送方的识别信息包括在第二请求中。发送电子邮件系统被配置成将该创建的电子邮件域验证记录作为电子邮件域的DNS记录进行公布。
引言
发送方策略框架(SPF)是用于对电子邮件进行认证的强大工具,但随着如今的使用,其具有一些实质限制,这些实质限制使得难以进行配置,并且给实际上可以被认证以针对给定的电子邮件域递送电子邮件的服务的数量施加了相当大的限制。在一些实施例中,系统和方法可以提供如下的一种方法:通过该方法,电子邮件域所有者可以支持:a)根据服务而非网络原语对其电子邮件域的SPF认证的配置;以及b)数量不受限制的这些服务的配置。
示例性密钥委托系统
图1示出了根据实施例的能够经由媒介、通过EHLO名称和IP地址目标化验证电子邮件发送方的示例性系统100。系统100包括网络150、一个或多个客户端设备160、授权DNS服务器130、域所有者DNS服务器140、域所有者系统110、递送电子邮件系统115以及接收电子邮件系统120。尽管所示的系统100包括图1所示的元件,但是在其他实施例中,系统100可以包括不同的元件。另外,在其他实施方案中,在元件之间可以不同地分配每个元件的功能。
可以是有线网络、无线网络或有线网络与无线网络的组合的网络150使得在客户端设备160、DNS系统130/140、域所有者系统110和第三方系统120之间能够进行通信,并且可以包括互联网、LAN、VLAN(例如,具有VPN)、WAN或其他网络。在一个实施例中,网络150使用标准通信技术和/或协议,诸如超文本传输协议(HTTP)、传输控制协议/互联网协议(TCP/IP)、统一资源定位符(URL)和域名系统(DNS)。在另一实施例中,实体可以使用定制的和/或专用的数据通信技术来替代上述技术或者除了上述技术外还使用定制的和/或专用的数据通信技术。
域所有者系统110包括特定域(例如,examplecorp.com)的一个或多个计算系统,其可以与参照图4描述的计算系统类似地配置。
在一个实施例中,域所有者系统110包括规则创建器111,该规则创建器111生成验证规则,以允许接收电子邮件系统(例如,接收电子系统120)验证将域所有者系统110的域指示为电子邮件的发送方的电子邮件的真实性。当接收电子邮件系统120接收这样的电子邮件时,其可以检验这些验证规则,以了解电子邮件是否实际上是从域所有者系统110合法地发送的。在一个实施例中,规则指示域所有者系统110的互联网协议(IP)地址,以便接收电子邮件系统120验证电子邮件是否是从规则中所指示的IP地址接收到的。
这些规则可以是基于检测到的网络特性(例如,检测到的发送电子邮件系统的IP地址、域名信息)而自动生成的,或者可以通过用户接口、由规则创建器111从管理员处接收。一旦生成了这些规则,规则创建器111在可公开访问的位置公布规则。该可公开访问的位置是域所有者系统110的域的域所有者可以进行公布的可信位置。然后,任何接收电子邮件系统120都可以访问该公开位置,以检索规则。在一个实施例中,公开位置是域名系统(DNS)。因此,这些规则可以存储于域所有者DNS服务器140上的电子邮件域验证记录141中。在一个实施例中,规则是发送方策略框架(SPF)规则(其被记载在RFC 4408和7208中,并且通过引用合并于此)。
递送电子邮件系统115代表域所有者系统110发送电子邮件。递送电子邮件系统115包括可以与参照图4所描述的计算系统类似地配置的一个或多个计算系统。作为示例,递送电子邮件系统115可以是邮件列表服务器、代表域发送电子邮件的邮件群发程序提供方、由代表域发送电子邮件的第三方管理的事务性电子邮件系统或者代表域扫描电子邮件的安全系统。递送电子邮件系统115可以代替域所有者系统110发送电子邮件,从而递送电子邮件系统115可以提供对电子邮件的附加处理或功能。
递送电子邮件系统115包括发送电子邮件的电子邮件发送器116。在一个实施例中,电子邮件发送器116使用诸如简单邮件传输协议(SMTP)的标准邮件协议。SMTP支持各种特性。具体地,当发送邮件系统与接收电子邮件系统进行通信时,SMTP指示发送电子邮件系统可以将HELO或扩展的HELO(EHLO)消息发送到接收电子邮件系统。该HELO/EHLO消息包括发送电子邮件系统的标识符(例如,域名),并且在EHLO消息的情况下,该HELO/EHLO消息可包括指示所支持的发送电子邮件系统的扩展和特性的附加标识符。
当转发或以其他方式传输最初由域所有者系统110发送的消息或电子邮件时,与域所有者系统110相关联且可以被存储为电子邮件域验证记录141的验证规则被修改成使得其可以适应递送电子邮件系统115的认证。
接收电子邮件系统120是从递送电子邮件系统115接收一个或多个电子邮件的电子邮件系统。接收电子邮件系统120包括一个或多个计算系统,该一个或多个计算系统可以与参照图4所描述的计算系统类似地配置。
接收电子邮件系统120包括用以接收电子邮件的电子邮件接收器122。在一个实施例中,电子邮件接收器122使用标准邮件协议,诸如简单邮件传输协议(SMTP))。
接收电子邮件系统120包括电子邮件认证器121,其用于验证接收到的任何电子邮件的发送方的身份以确保电子邮件不是欺诈性的。当接收到电子邮件时,电子邮件认证器121可以查找与由从其接收到电子邮件的服务器提供的标识(例如,通过HELO命令)或在电子邮件的返回路径地址中指示的域(例如,“gmail.com”)相关联的任何关联的电子邮件域验证记录,或者通过一些其他标识符查找任何关联的电子邮件域验证记录。电子邮件认证器121确定从电子邮件识别的信息(例如,发送方的IP地址)是否与在任一个关联的电子邮件域验证记录中指示的规则中的任意规则匹配或被任意规则允许。如果发现与规则匹配,则电子邮件认证器121确定电子邮件消息很有可能是有效的,并且是来自所声称的发送方而非来自欺诈源。
在一个实施例中,在电子邮件域验证记录中指示的规则是SPF规则。SPF规则可以指示IP地址,以使得电子邮件认证器121可以验证在SPF规则中指示的IP地址是否与将电子邮件发送到接收电子邮件系统120的服务器的IP地址或其他识别信息匹配。SPF规则还可以指示其他域,在这种情况下,电子邮件认证器121可以针对该其他域查找SPF规则记录,以查看该记录中的任何规则是否与发送了电子邮件的服务器的识别信息匹配。另外,在某些情况下,SPF规则支持宏,宏是电子邮件认证器121用在接收到电子邮件时动态确定的数据来替代的特殊占位符指示符。例如,电子邮件认证器121可以将在规则中指示的诸如“%{d}”的宏扩展到电子邮件的返回路径域(例如,“acme.com”)。在SPF RFC 7208和4408中更详细地描述了附加的宏命令。
DNS服务器130和140存储在DNS系统中使用的DNS记录。每个DNS服务器可包括一个或多个计算系统,诸如参照图4所述的计算系统)。
每个DNS服务器可以针对特定域而存储多个DNS记录,诸如现有技术中已知的A记录、MX记录等。尽管图1所示的记录被分成多个条目并在多个服务器上,但是在其他实施例中,将记录合并到更少的条目中、单个服务器中、单个条目中或一些其他组合中。更进一步,尽管图1示出了针对每个域的特定数量的记录,在其他实施例中,每个域可以具有多个记录。
如图1所示,域所有者DNS服务器140包括电子邮件域验证记录141。该电子邮件域验证记录141可以包括允许接收电子邮件系统120验证其接收到的电子邮件的真实性的一个或多个规则。如上所述,电子邮件域验证记录141可以指示与域相关联的发送方的IP地址或其他标识符,以使得接收电子邮件系统120能够验证电子邮件的发送方的IP地址(或其他标识符)与电子邮件中指示的域相对应(例如,来自“acmebank.com”的电子邮件确实来自Acme银行)。然而,这种简单规则在使用第三方递送电子邮件系统115来代表发送电子邮件系统或域所有者发送邮件的情况下可能是不利的。这是因为电子邮件域验证记录141中的规则可能指示递送电子邮件系统115不是特定域的有效发送方。
替代地,电子邮件域验证记录141可以包括关于单独域的规则。针对该单独域的DNS记录可以存在于别处,诸如在授权DNS服务器130上。此外,关于单独域的这种规则也包括一个或多个宏,其在由接收电子邮件系统120分析时,使得接收电子邮件系统120用识别接收电子邮件系统120从其接收到电子邮件的服务器的附加信息或关于电子邮件的其他识别信息来代替宏。在一个实施例中,该信息包括来自接收电子邮件系统120从其接收到电子邮件的服务器的EHLO消息中的任何标识符以及同一服务器的IP地址。一旦分析了规则,通过该规则使得接收电子邮件系统120查询在规则中指示的单独域的DNS记录。例如,规则可以用“%{i}._ip.verifier.com”的宏来指示域。在展开之后,宏“%{i}”可以被将电子邮件发送到接收电子邮件系统120的服务器(例如,其可以是递送电子邮件系统115)的IP地址替换,并且接收电子邮件系统120查询域“verifier.com”的DNS记录,并且将IP地址传递至可以提供所讨论的DNS记录的DNS服务器。
针对该单独域的DNS记录可以驻存于授权DNS服务器130处(或者可以在授权DNS服务器130处被查询)。授权DNS服务器130包括存储与递送电子邮件系统有关的信息以及其关联的IP地址和EHLO信息的递送器/IP存储装置131。授权DNS服务器130还包括存储对各种递送电子邮件系统进行认证的规则的递送器/记录存储装置。授权DNS服务器130还包括针对各种域指示被授权的递送电子邮件系统的被授权递送器列表132。
在如上所述那样宏被发送电子邮件的服务器的识别信息替换的情况下,在DNS查询中,授权DNS服务器130从接收电子邮件系统120接收域信息。授权DNS服务器130包括授权评估器135,该授权评估器135确定在识别信息中指示的服务器是否被授权代表在识别信息中指示的域发送电子邮件。在一个实施例中,(通过宏的使用)从被传递至授权DNS服务器130的EHLO信息指示域,并且通过IP地址传递服务器的识别信息。授权评估器135访问递送器/IP存储装置131,以确定与识别信息相关联的递送电子邮件系统115的身份。如果发现了这样的信息,则授权评估器访问被授权递送器列表132,以确定递送电子邮件系统是否是在DNS查询的识别信息中指示的域的、被授权的递送代理。
如果是,授权DNS服务器130包括目标记录构建器133,该目标记录构建器133使用递送器/记录存储装置134构建一组规则,作为对接收电子邮件系统120(传送至其)的响应。构建的该组规则指示发送了电子邮件的递送电子邮件系统(例如,递送电子邮件系统115)是电子邮件中指示的域的有效发送方。然后,接收电子邮件系统120可以响应于验证递送电子邮件系统是有效发送方来使用信息,并且允许该电子邮件被其预期的接收方接收。否则,如果根据响应指示递送电子邮件系统不是有效的,则接收电子邮件系统120可以替代地丢弃电子邮件或者对其进行标记。
客户端设备160可以用于查看经接收电子邮件系统120认证的所接收的电子邮件。客户端设备160可以包括计算系统,诸如参照图4描述的计算系统。
具体地,客户端设备160包括用以与接收电子邮件系统120接口的电子邮件客户端165。电子邮件客户端165可以使用标准电子邮件协议(诸如邮局协议3(POP3)、互联网消息访问协议(IMAP)、消息应用编程接口(MAPI)、SMTP等),以与接收电子邮件系统120通信。在一个实施例中,如果电子邮件没有被接收电子邮件系统120正确地认证,则电子邮件客户端165不会接收到电子邮件。在其他实施例中,电子邮件客户端165可以接收电子邮件,但是还接收电子邮件被怀疑为欺诈性的或可疑的指示。
使用上述系统100,域所有者能够利用其他第三方递送组织的服务及其递送电子邮件系统来发送电子邮件,并且还使得这些电子邮件经接收电子邮件系统120验证为真实的。替代更新各种电子邮件域验证记录,DNS服务器可以在集中位置、针对发送了电子邮件的递送电子邮件系统115而根据从接收电子邮件系统120接收到的识别信息构建一组简单规则。此外,接收电子邮件系统120不需要查询可能存在于电子邮件域验证记录中的规则中的大量DNS记录。这提高了性能且简化了经由第三方代理发送电子邮件的管理,同时仍提供了安全性并且防止接收到欺诈的或可疑的消息。参照图2至图3来描述关于上述系统和处理的另外的细节。
用于电子邮件域验证记录创建的示例性交互图
图2是示出了根据一个实施例的用于创建供第三方递送组织使用的电子邮件域验证记录的示例性处理的交互图和流程图。在一个实施例中,图2将处理中的操作归于所示的元件。然而,部分或全部步骤可以由其他元件执行。另外,一些实施例可以并行地执行操作,按不同的顺序执行操作,或者执行不同的操作。此外,应注意的是,在一个示例性实施例中,步骤和/或模块可以被实现为指令,例如,由参照图4描述的处理器402执行的指令424。
出于本讨论的目的,电子邮件域应该是指在评估用于入站电子邮件消息的SPF时接收电子邮件系统120可以将其用作“域”的任何域。通常,其将为在消息的返回路径中找到的域。
作为电子邮件域所有者或指定方的域所有者系统110可以配置电子邮件域的DNS记录。这可以包括创建(或生成)与电子邮件域一起使用的电子邮件域验证记录141(其可以是SPF记录)(210)。记录指示特定发送方是来自电子邮件域的电子邮件的有效发送方。在一个实施例中,记录是SPF记录,并且被构建成其可以包括特定的“include”指示符。include指示符可以指示指示另一域的目标SPF域规范,以使得对于消息的SPF认证决定的部分或全部依从在其他域找到的SPF记录。换言之,如上所述,记录包括被单独查询以确定最终SPF认证信息的单独域。
在一个实施例中,在电子邮件域验证记录141中的目标SPF域规范可以被配置为基于电子邮件消息的SMTP连接属性而动态地改变针对该电子邮件消息的行为。这种改变可以通过使得接收服务器使用SMTP连接属性和电子邮件域来建立客户域名而完成,这在解析客户域名时产生应用于正被处理的消息的目标SPF记录。
为了实现如上处理,在一个实施例中,目标SPF域规范可以包括三个特性。首先,其可以被构建成使得对于从目标SPF域规范解析出的任何域名的最终权威的是目标DNS SPF解析器(例如,授权DNS服务器130)。
这可以通过确保目标域规范最终解析一个或多个特定的固定域的子域来完成。在一些实现方式中,包含目标SPF域规范的DNS记录可以隐藏在参考其他域的一个或多个DNSCNAME或NS记录之后,并且可以不由目标DNS SPF解析器管理。这允许对最终DNS查询目标的重定向或掩蔽。换言之,在确定最后的DNS查询目标之前需要接收电子邮件系统询问其他域。
第二,目标SPF域规范可以使得接收电子邮件系统120捕获用于SMTP连接的EHLO名称和/或IP地址。可以使用SPF宏系统来捕获这些值。宏%{h}可以用于捕获EHLO名称,并且宏%{i}或%{p}可以用于捕获IP地址或IP地址的有效域名。在一些实施例中,域所有者系统110可以将目标SPF域规范配置成还使得接收电子邮件系统120利用宏%{1}和/或%{s}来捕获发送方地址的局部或完整的发送方地址,并且将所得到的值编码到目标SPF域规范中。
根据系统的确切配置,在SPF宏语言中描述的一个或多个可选变换器可以应用于目标SPF域规范中。类似地,可以替代地使用大写字母变体%{H}、%{I}、%{P}、%{L}或%{S},从而对结果进行URL编码。
第三,可以按下面的方式来构建目标SPF域规范:可以从所得到的域明确地分析SMTP连接属性,这实际上可以针对真实系统来实现。
为了证明这点,可以构建满足这三个要求的用于目标SPF域规范的格式。例如,假定目标DNS SPF解析器(例如,授权DNS服务器130)对由域“resolver.com”定义的区域中的所有DNS TXT查询进行响应。还假定电子邮件域是‘emaildomain.com’。最后,假定捕获了EHLO名称和IP地址这两者。
在这种情况下,可以使用针对主机名的字母-数字-连字-连字符(LDH)规则。这些规则包括完全合格的域名(FQDN)可以仅包含ASCII字母、数字或连字符的限制。更一般地,包括在SPF记录查找中所使用的域的域不需要满足该限制。由于要求EHLO名称和电子邮件域两者都是FQDN,因此当用包含诸如‘_’的非LDH字符的标记创建目标SPF域规范时,这些字段可由域所有者系统110分隔。由于IP地址仅可以包括数字(IPv4)或数字和字母a-f(IPv6),因此包括IP地址的标记也不能包含‘_’。因此,包含‘_’的标记也可以用作这些值的分隔符。
结合上述全部,满足在示例的上下文中的要求的一个目标SPF域规范是:
‘%{i}._ipaddr.%{h}._ehlo.emaildomain.com._tspd.resolver.com’。在SPF处理期间根据该域规范插入的任何域名将被植根于‘resolver.com’(所示的最右边的域)中。其将EHLO名称和IP地址都包括在域名中。另外,包含‘_’的标记的使用支持根据这样的域名对SMTP属性的无歧义分析。
应注意的是,存在满足这些要求的大量的可能格式,并且该具体示例应该被认为是非限制性的。
于是,电子邮件域验证记录141应该具有如下SPF规则,其具有参考如上所述的目标SPF域规范的include指示符。使用上述的示例性目标SPF域规范的这种记录的非限制性示例可以是‘v=spf1include:%{i}._ipaddr.%{h}._ehlo.emaildomain.com._tspf.resolver.com’。此外,虽然该记录对于这里的示例而言是真实的,但是它应该被认为是非限制性的。应注意的是,“v”指的是SPF版本,并且include指示符指示所示的域是针对电子邮件域的有效发送方。
一旦构建了电子邮件域验证记录141,就可以(例如,在域所有者DNS服务器140)将其作为针对电子邮件域的DNS TXT记录进行公布(215)。这将允许接收指示该域的电子邮件的任何服务器查询该电子邮件域验证记录141。
电子邮件验证规则解析的示例性交互图
图3是示出了根据一个实施例的用于使用DNS来对电子邮件域验证记录进行解析的示例性处理的交互图和流程图。在一个实施例中,图3将处理中的操作归于所示的元件。然而,部分或全部步骤可以由其他元件执行。另外,一些实施例可以并行地执行操作,以不同的顺序执行操作,或者执行不同的操作。此外,应注意的是,在一个示例性实施例中,步骤和/或模块可以被实现为指令,例如,由参照图4描述的处理器402可以执行的指令424。应注意的是,这里描述的处理不需要对接收电子邮件系统120的任何附加修改或配置。相反地,只要接收电子邮件系统120支持SPF或相似的发送方认证方案,就不需要对其进行修改。
最初,接收电子邮件系统120利用与特定的电子邮件域相对应的返回路径接收电子邮件(310)。接收电子邮件系统120可以尝试对该电子邮件消息进行认证(例如,使用SPF)。接收电子邮件系统120首先可以向DNS查询针对电子邮件域的任何电子邮件验证记录(315)。这些可以是SPF记录。域所有者DNS服务器140可以以电子邮件域的所有者如参照图2所述那样已公布的响应(282)返回电子邮件域验证记录141。
接收电子邮件系统120解析电子邮件验证记录,并且生成目标域查询(320)。该处理可以包括使用用于当前STMP连接的值(例如,EHLO、IP地址)、以在返回的DNS记录中的目标域SPF规范来评估include指示符,并且将这些值插入目标域SPF规范中以构建目标域。例如,如果记录指示规则是‘%{i}._ipaddr.%{h}._ehlo.emaildomain.com._tspf.resovler.com’,则接收电子邮件系统120可以将其评估为‘123.123.123._ipaddr.deliveringdomain.com._ehlo.emaildomain.com._tsp f.resolver.com’,其中,假定123.123.123.123是发送方的IP地址,emaildomain.com是原始发送方的域,并且deliveringdomain.com是在针对发送方的EHLO消息中指示的域名。
接收电子邮件系统120随后向DNS查询目标域(325)。该查询可以由授权DNS服务器130(其可以为用于目标域的授权服务器)作出响应。授权DNS服务器130从该查询中提取识别信息(340)。该识别信息可以包括EHLO名称和IP地址,并且可以从目标域查询中分析出来。在一个实施例中,授权DNS服务器130还可以从查询的目标域中分析返回路径地址的局部,作为独立值或作为经编码的完整发送方地址的一部分。
在一个实施例中,授权DNS服务器130还从目标域查询中提取电子邮件域(在其已通过宏包括在查询中的情况下)。如果电子邮件域存在,并且如果授权DNS服务器130被配置成仅处理对于有限的一组域的请求,则授权DNS服务器130可以确定电子邮件域是否是已知的。在这种情况下,如果电子邮件域不是已知的,则授权DNS服务器130可以返回默认SPF记录。所返回的记录很可能是不让任何IP地址通过的记录,示例可以是“v=spf1~all”。
授权DNS服务器130使用从查询中提取的识别信息来识别递送组织(345)。递送组织是递送电子邮件系统115的所有者,其可以不是电子邮件域的一部分。授权DNS服务器130包括递送器/IP存储装置131,该递送器/IP存储装置131将从查询中提取的识别信息与递送组织相关联,以使得与电子邮件消息的SMTP连接相关联的网络特定信息(例如,EHLO名称和/或发送服务器IP地址)可以与递送组织的更高级的抽象相关联。
普通递送组织的一些示例是由电子邮件域所有者约定发送电子邮件的第三方发送方、将源自电子邮件域的消息中继至多个接收地址的邮件列表或者被设计为将一个接收器地址化名为另一接收器地址的转发系统。这组示例不应被认为是穷尽的,并且列表应该被认为是非限制性的。
在一个实施例中,对大量的(即,统计上可观的)电子邮件语料库(数百万条以上的消息)的标题信息的访问可以允许授权DNS服务器130或其他实体通过使用在电子邮件标题(特别地,‘接收的’和‘认证结果’标题)中找到的信息来构建递送器/IP存储装置131。在其他实施例中,可以调查递送组织的列表,并且将结果合并到适合的递送器/IP存储装置131中。在其他实施例中,域注册记录(尤其是存储在WHOIS数据库中的信息)对于建立用于递送器/IP存储装置131的这种映射是有用的。这些示例性方法应该被认为是非限制性的,并且本文所描述的处理不排除使用其他方法或者多个方法的组合来构建递送器/IP存储装置131。
在其他实施例中,授权DNS服务器130接收到的DNS查询的入站流可以用作为需要审查的EHLO名称和IP地址的源。对于完整的数据库,源自合法的电子邮件的所有(EHLO名称、IP地址)组合都应该映射到已知的递送组织。不能被映射到已知的递送组织的任何入站数据通常可能指示:a)在数据库中丢失合法的值;或者b)欺诈性的源邮件。因此,这种‘丢失’可以用作用以填充数据库中的间隙的信息的源或者威胁信息的源。
一旦请求已被映射到递送组织,在一个实施例中,授权DNS服务器130可以确定递送组织是否是已知的递送组织(348)。如果不是,则可以返回默认记录,诸如对舍弃所有IP地址的SPF记录的某些变更)。例如,‘v=spf1~all’会是可能的选择。
假定递送组织是已知的,则授权DNS服务器130可以确定递送组织是否被授权递送针对目标域的查询中所指示的电子邮件域的电子邮件(350)。在一个实施例中,授权DNS服务器130允许所识别的任何递送组织递送任何电子邮件域的电子邮件。在另一实施例中,电子邮件域到被授权的递送组织的映射可以存储在被授权递送器列表132中,或者可以通过网络API而变得可用,并且授权DNS服务器130访问列表或API以确定递送组织是否被授权。
如果发现所识别的递送组织对于电子邮件域而言没有被授权,则授权DNS服务器130可以返回默认记录。通常,这可以是拒绝递送所有IP地址的记录(例如,‘v=spf1~all’)。
如上所述,在一个实施例中,返回路径地址的局部可以作为独立值或作为发送方地址的一部分已被编码于目标域的查询中。在这些实施例中,授权DNS服务器130结合电子邮件域来使用电子邮件地址的局部确定递送组织是否被授权递送特定消息。例如,递送组织可以被授权代表“newsletter@acme.com”发送邮件,但是不能代表局部指示在acme.com的雇员的电子邮件地址的返回路径地址。
如果针对电子邮件域而授权递送组织递送电子邮件,则授权DNS服务器130基于递送组织和电子邮件域而生成目标验证记录(其可以是SPF记录)(355)。为了构建该记录,授权DNS服务器130可以询问包括递送组织到目标验证记录的映射的递送器/记录存储装置134。
对于每个递送组织,可以存在一些假设的电子邮件验证记录,其可以允许来自该递送组织(例如,递送电子邮件系统115)使用的服务器的电子邮件,并且拒绝源于任何其他地方的电子邮件。对于具有正确配置的电子邮件域验证记录(例如,SPF记录)的任何递送组织,这同样适用,因为可以使用用于递送组织的现有电子邮件域验证记录。
即使递送组织不具有正确配置的电子邮件域验证记录,授权DNS服务器130或管理者也能够构建被给予底层网络配置的足够知识的这种记录。在一个实施例中,授权DNS服务器130创建并存储用于递送组织和/或递送组织不能使用的电子邮件域的电子邮件域验证记录。
在一些实施例中,并且对于一些配置,递送器/记录存储装置134还将电子邮件域和/或本地路径进行关联,作为递送组织与目标验证记录的关联的替代或补充。作为当这样变化是期望的时的示例,考虑根据电子邮件域对邮件服务器的云进行细分的递送组织。在这种情况下,需要与递送组织结合地知道电子邮件域,以递送最佳的目标验证记录。
在一些实施例中,现有的电子邮件域验证记录可以是用以构建递送器/记录存储装置134的重要信息源。例如,在SPF记录的情况下,用于递送组织的现有记录可以用于获取指示符列表。在其他实施例中,递送组织的手动调查也可以是该信息的很好的源。在其他实施例中,另外的方法也是可行的,如使用源的组合。这里所列出的源应该被认为是非限制性的。
当使用这些或任何其他方法来构建递送器/记录存储装置134时,由于底层网络配置随着时间改变,因此需要更新数据。在一些实施例中,授权DNS服务器130可以使用轮询机制来更新递送器/记录存储装置134,而在其他实施例中,这样的轮询机制的非限制性示例可以是授权DNS服务器130上的软件部件,其定期地(例如,每天)执行DNS查询以检测对已知发送方公布的DNS记录的更新。然后,域所有者DNS服务器130可以将这些更新合并到数据库中。
在生成目标验证记录之后,授权DNS服务器130将记录传送回接收电子邮件系统120作为对原始查询的响应(360)。
接收电子邮件系统120使用所接收到的目标验证记录来对电子邮件消息进行认证(330)。
在一个实施例中,替代如上所述那样使用SPF的‘include’机制,这里所描述的系统可以被配置为使用作为SPF的一部分的‘a’、‘mx’或‘exists’机制。如果使用这些机制之一,则电子邮件域所有者的行为可以基本不变—在这种情况下,‘a’、‘mx’或‘exists’机制可以简单地被‘include’机制替代。
根据这种变化,授权DNS服务器130的行为几乎不变,除了其返回值。在授权DNS服务器130指示消息未经认证的情况下,授权DNS服务器130可以返回NXDOMAIN代码。而且,替代返回目标验证记录,授权DNS服务器130可以将IP地址与目标验证记录匹配。如果IP地址与记录不匹配,则授权DNS服务器130可以返回NXDOMAIN。替选地,如果发现IP地址匹配,则授权DNS服务器130可以返回A、MX或包括IP地址的A记录。
在一个实施例中,授权DNS服务器130用作远程SPF审计工具。在接收电子邮件系统120上进行SPF解析,因而,该评估的这种结果通常对于外部审计系统是不可用的,除非安装了特别的软件。如果目标SPF域规范已被构造为包括EHLO名称和IP地址,则授权DNS服务器130可以调用递送消息所根据的每个(EHLO名称、IP地址)组合至少一次。利用该信息,解析器可以反映(mirror)由接收电子邮件系统120进行的SPF评估,并且记录对应的结果。
示例性机器架构
图4是示出能够从机器可读介质读取指令且在处理器(或者控制器)中执行这些指令的示例性机器的部件的框图。具体地,图4示出了具有计算机系统400的示例形式的机器的图示。计算机系统400可以用于执行用于使得机器执行本文描述的任何一种或多种方法(或处理)的指令424(例如,程序代码或软件)。在替选实施例中,机器作为独立设备或连接到其他机器的连接(例如,联网)设备进行操作。在网络部署中,机器可以作为在服务器-客户端网络环境中的服务器机器或客户端机器进行操作,或者作为对等(或分布式)网络环境中的对等机器进行操作。
机器可以为服务器计算机、客户端计算机、个人计算机(PC)、平板型PC、机顶盒(STB)、智能电话、物联网(IoT)设备、网络路由器、交换机或网桥、或者能够执行指定机器要采取的动作的指令424(顺序地或其他方式)的任何机器。另外,尽管仅示出了单个机器,但术语“机器”应该还被认为包括单独地或共同地执行指令424以执行本文讨论的一种或多种方法的任何机器集合。
示例性计算机系统400包括一个或多个处理单元(通常为处理器402)。例如,处理器402是中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、控制器、状态机器、一个或多个专用集成电路(ASIC)、一个或多个射频集成电路(RFIC)或者它们的任何组合。计算机系统400还包括主存储器404。计算机系统可以包括存储单元416。处理器402、存储器404和存储单元416通过总线408进行通信。
另外,计算机系统400可以包括静态存储器406、显示驱动器410(例如,用以驱动等离子体显示面板(PDP)、液晶显示器(LCD)或投影仪)。计算机系统400还可以包括字母数字输入设备412(例如,键盘)、光标控制设备414(例如,鼠标、跟踪球、操纵杆、运动传感器或其他指向仪器)、信号生成设备418(例如,扬声器)和网络接口设备420,它们也被配置为通过总线408进行通信。
存储单元416包括存储有实现本文所描述的任何一种或多种方法或功能的指令424(例如,软件)的机器可读介质422。指令424在由计算机系统400执行期间还可以完全或至少部分地驻存于主存储器404内或处理器402内(例如,在处理器的高速缓冲存储器内),主存储器404和处理器402还构成机器可读介质。可以通过网络接口设备420、经由网络426传送或接收指令424。
尽管在示例性实施例中所示的机器可读介质422是单个介质,但是术语“机器可读介质”应该被认为包括能够存储指令424的单个介质和多个介质(例如,集中式或分布式数据库、或者关联的缓存和服务器)。术语“机器可读介质”还应该被认为包括能够存储供机器执行的且使得机器执行本文公开的任何一种或多种方法的指令424的任何介质。术语“机器可读介质”包括但并不限于为固态存储器、光学介质和磁性介质的形式的数据储存库。
附加考虑
使用上述的系统和处理,域所有者能够利用其他第三方递送组织的服务及其递送邮件系统来发送邮件,并且还使得这些电子邮件经接收电子邮件系统验证为可信的。替代更新各种电子邮件域验证记录,DNS服务器可以在集中位置根据从用于发送了电子邮件的递送电子邮件系统的接收电子邮件系统接收到的识别信息来生成一组简单的规则。此外,接收电子邮件系统不需要查询可存在于电子邮件域验证记录中的规则中的大量DNS记录。这提高了性能且简化了经由第三方代理发送电子邮件的管理,同时还提供了安全性并且防止接收到欺诈性或可疑的消息。
在整个说明书中,多个实例可将所描述的部件、操作或结构实现为单个实例。尽管一种或多种方法中的各个操作被示为且描述为单独的操作,但是可以同时执行各个操作中的一个或多个操作,并且不要求按所示的顺序执行操作。在示例配置中被呈现为分离的部件的结构和功能可以被实现为组合结构或部件。类似地,被呈现为单个部件的结构和功能可以被实现为分离的部件。这些或其他变化、修改、添加以及改进落入本文的主题的范围内。
例如,如图1至图4所示,特定的实施例在本文中被描述为包括逻辑电路或多个部件、模块或机构。模块可以构成软件模块(例如,在机器可读介质上或以传送信号实现的代码)或硬件模块。硬件模块是能够执行特定操作的有形单元,并且可以按特定方式配置或布置。在示例性实施例中,一个或多个计算机系统(例如,独立的客户端或服务器计算机系统)或者计算机系统的一个或多个模块(例如,处理器或一组处理器)可以由软件(例如,应用或应用部分)配置为进行操作以执行如本文描述的特定操作的硬件模块。
在各种实施例中,可以以机械方式或以电子方式实现硬件模块。例如,硬件模块可以包括被永久地配置为执行特定操作的专用电路或逻辑电路(例如,被配置为专用处理器,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC))。硬件模块还可以包括由软件暂时配置以执行特定操作的可编程逻辑或电路(例如,包含在通用处理器或其他可编程处理器中)。应了解的是,在专用且永久配置的电路中或在暂时配置的电路(例如,由软件配置)中以机械方式实现硬件模块的决定可能受到成本和时间考虑驱使。
本文描述的示例性方法的各种操作可以由被(例如,由软件)暂时配置或永久配置为执行相关操作的一个或多个处理器至少部分地执行。无论是暂时地配置还是永久地配置,这样的处理器都可构成进行操作以执行一个或多个操作或者功能的处理器实现模块。在一些示例性实施例中,本文中所涉及的模块可以包括处理器实现的模块。
一个或多个处理器还可以进行操作以支持在“云计算”环境中的相关操作的执行,或者作为“软件即服务”(SaaS)进行操作。例如,至少部分操作可以由一组计算机(作为包括处理器的机器的示例)执行,这些操作可通过网络(例如,互联网)以及通过一个或多个适当的接口(例如,应用程序接口(API))访问。
可以在不仅驻存于单个机器中而且被部署在多个机器上的一个或多个处理器中分配特定操作的执行。在一些示例性实施例中,一个或多个处理器或者处理器实现的模块可以位于单个地理位置(例如,家庭环境、办公室环境或服务器农场内)。在其他示例性实施例中,一个或多个处理器或者处理器实现的模块可以分布在多个地理位置上。
本说明书的某些部分是根据关于作为位或二进制数字信号存储在机器存储器(例如,计算机存储器)内的数据的操作的算法或符号表示来呈现的。这些算法或符号表示是数据处理技术领域内的普通技术人员为了将其工作实质传达给该领域的其他技术人员而使用的技术的示例。如本文所使用的,“算法”是前后一致的操作序列或导致期望结果的相似处理。在这种情况下,算法和操作涉及物理量的物理操纵。通常,但非一定地,这样的量可以采取能够被机器存储、访问、传输、组合、比较或以其他方式操纵的电信号、磁信号或光信号的形式。有时,主要出于共同使用的原因,为了方便,使用诸如“数据”、“内容”、“位”、“值”、“元素”、“符号”、“字符”、“项”、“数”、“数字”的词语来指代这样的信号。然而,这些词语仅仅是方便的标记,并且与适合的物理量相关联。
除非特别说明,否则本文中使用诸如“处理”、“运算”、“计算”、“确定”、“呈现”、“显示”等词语的讨论可以是指操纵或传输一个或多个存储器(例如,易失性存储器、非易失性存储器或其组合)、寄存器或者接收、存储、传递或显示信息的其他机器部件内的、被表示为物理(例如,电的、磁的或光的)量的数据的机器(例如,计算机)的动作或处理。
如这里所使用的,对“一个实施例”或“实施例”的任何提及意味着,结合实施例所描述的特定元件、特征、结构或特性包括在至少一个实施例中。在本说明书的多处中出现短语“在一个实施例中”并不一定全都指的是同一实施例。
一些实施例可以使用表达“耦接”和“连接”及其衍生词描述。例如,一些实施例可以使用术语“耦接”来描述以指示两个或更多个元件直接物理接触或电接触。然而,术语“耦接”还可以意味着,两个或更多个元件彼此并不直接接触,而是仍然彼此协作或交互。实施例并不限于该情况。
如这里所使用的,术语“包括”、“包含”、“具有”或其任何其他变形都旨在覆盖非排他性的内容。例如,包括元件列表的处理、方法、物品或装置不一定仅限于这些元件,而是可以包括未明确列出的或者这样的处理、方法、物品或装置所固有的其他元件。另外,除非另外明确地指出,否则“或者”是指包容性的或者而并非排他性的或者。例如,条件A或B满足以下任一情况:A为真(或存在),并且B为假(或不存在);A为假(或不存在),并且B为真(或存在);以及A和B都为真(或存在)。
另外,使用“一个”是用于描述本文的实施例的元件和部件。这仅仅仅是为了方便起见,并且给出了本发明的一般意义。该描述应该被理解为包括一个或至少一个,并且单数还包括多个,除非是明显有其他含义。
在阅读本公开内容时,本领域的技术人员将了解到用于能够经由媒介、通过EHLO名称和IP地址目标化来验证电子邮件发送方的其他替选结构和功能设计。因此,尽管已示出且描述了具体实施例和应用,但是应理解的是,所公开的实施例并不限于本文公开的确切构造和部件。不背离所附权利要求中限定的主旨和范围的情况下,可以对本文公开的方法和装置的布置、操作和细节进行本领域的技术人员显而易见的各种修改、改变和变型。

Claims (20)

1.一种非暂态计算机可读存储介质,其被配置成存储指令,所述指令在由处理器执行时使得所述处理器执行以下操作:
生成电子邮件域验证记录以包括在电子邮件域的域名系统DNS记录中,所述电子邮件域验证记录要由接收电子邮件系统在从所述电子邮件域接收电子邮件时查询,并且向所述接收电子邮件系统指示电子邮件的发送方是否是针对所述电子邮件域的被授权的发送方,所述电子邮件域验证记录的生成包括在由处理器执行时还使得所述处理器执行以下操作的指令:
生成所述电子邮件域验证记录以包括目标域,从而使得所述接收电子邮件系统在查询所述电子邮件域验证记录时向所述目标域提交对于验证记录的第二请求,所述目标域是与所述电子邮件域不同的域;以及
生成所述电子邮件域验证记录以包括指定识别信息的一个或多个发送方策略框架SPF宏语句,所述宏语句使得所述接收电子邮件系统在查询所述电子邮件域验证记录时将所述电子邮件的发送方的扩展HELO、即EHLO名称和互联网协议IP地址中的至少一个作为识别信息包括在所述第二请求中;
将创建的电子邮件域验证记录作为所述电子邮件域的DNS TXT记录进行公布;
从任何服务器接收对于所述DNS TXT记录的查询;以及
响应于接收到所述查询,将DNS记录传送到服务器,用于在所述接收电子邮件系统处对电子邮件进行认证。
2.根据权利要求1所述的计算机可读存储介质,其中,所述电子邮件域验证记录是发送方策略框架SPF记录。
3.根据权利要求1所述的计算机可读存储介质,其中,所述电子邮件域验证记录中的所述宏语句和所述目标域是通过在形成主机名时不允许的分隔符来分隔的。
4.根据权利要求1所述的计算机可读存储介质,其中,所述DNS记录还被隐藏在一个或多个DNS规范名称记录CNAME条目之后。
5.一种计算装置,包括:
处理器;
非暂态计算机可读存储介质,其被配置成存储指令,所述指令在由所述处理器执行时使得所述处理器执行以下操作:
生成电子邮件域验证记录以包括在电子邮件域的域名系统DNS记录中,所述电子邮件域验证记录要由接收电子邮件系统在从所述电子邮件域接收电子邮件时查询,并且向所述接收电子邮件系统指示所述电子邮件的发送方是否是针对所述电子邮件域的被授权的发送方,所述电子邮件域验证记录的生成包括在由所述处理器执行时使得所述处理器执行以下操作的指令:
生成所述电子邮件域验证记录以包括目标域,从而使得所述接收电子邮件系统在查询所述电子邮件域验证记录时向所述目标域提交对于验证记录的第二请求,所述目标域是与所述电子邮件域不同的域;以及
生成所述电子邮件域验证记录以包括指定识别信息的一个或多个宏语句,所述宏语句使得所述接收电子邮件系统在查询所述电子邮件域验证记录时将所述电子邮件的发送方的识别信息包括在所述第二请求中;
将创建的电子邮件域验证记录作为所述电子邮件域的DNS TXT记录进行公布;
从任何服务器接收对于所述DNS TXT记录的查询;以及
响应于接收到所述查询,将DNS记录传送到服务器,用于在所述接收电子邮件系统处对电子邮件进行认证。
6.根据权利要求5所述的计算装置,其中,所述电子邮件域验证记录是发送方策略框架SPF记录。
7.根据权利要求5所述的计算装置,其中,所述宏语句是发送方策略框架SPF宏,并且所述宏语句指示所述接收电子邮件系统将所述电子邮件的发送方的扩展HELO、即EHLO名称和互联网协议IP地址中的至少一个包括作为识别信息。
8.根据权利要求7所述的计算装置,其中,所述电子邮件域验证记录中的所述宏语句和所述目标域是通过在形成主机名时不允许的分隔符来分隔的。
9.根据权利要求5所述的计算装置,其中,所述DNS记录还被隐藏在一个或多个DNS规范名称记录CNAME条目之后。
10.一种非暂态计算机可读存储介质,其被配置成存储指令,所述指令在由处理器执行时使得所述处理器执行以下操作:
生成电子邮件域验证记录以包括在电子邮件域的域名系统DNS记录中,所述电子邮件域验证记录要由接收电子邮件系统在从所述电子邮件域接收电子邮件时查询,并且向所述接收电子邮件系统指示电子邮件发送方是否是针对所述电子邮件域的被授权的发送方,所述电子邮件域验证记录的生成包括在由所述处理器执行时还使得所述处理器执行以下操作的指令:
生成所述电子邮件域验证记录以包括目标域,从而使得所述接收电子邮件系统在查询所述电子邮件域验证记录时向所述目标域提交对于验证记录的第二请求,所述目标域是与所述电子邮件域不同的域;以及
生成所述电子邮件域验证记录以包括指定识别信息的一个或多个宏语句,所述宏语句使得所述接收电子邮件系统在查询所述电子邮件域验证记录时将所述电子邮件的发送方的识别信息包括在所述第二请求中;
将创建的电子邮件域验证记录作为所述电子邮件域的DNS TXT记录进行公布;
从任何服务器接收对于所述DNS TXT记录的查询;以及
响应于接收到所述查询,将DNS记录传送到服务器,用于在所述接收电子邮件系统处对电子邮件进行认证。
11.根据权利要求10所述的计算机可读存储介质,其中,所述电子邮件域验证记录是发送方策略框架SPF记录。
12.根据权利要求10所述的计算机可读存储介质,其中,所述宏语句是发送方策略框架SPF宏,并且所述宏语句指示所述接收电子邮件系统将所述电子邮件的发送方的扩展HELO、即EHLO名称和互联网协议IP地址中的至少一个包括作为所述识别信息。
13.根据权利要求12所述的计算机可读存储介质,其中,所述电子邮件域验证记录中的所述宏语句和所述目标域是通过在形成主机名时不允许的分隔符来分隔的。
14.根据权利要求13所述的计算机可读存储介质,其中,所述目标域使用所述分隔符作为无歧义的定界符来对所接收到的第二请求进行分析。
15.根据权利要求10所述的计算机可读存储介质,其中,所述DNS记录还被隐藏在一个或多个DNS规范名称记录CNAME条目之后。
16.一种计算机实现的方法,包括:
生成电子邮件域验证记录以包括在电子邮件域的域名系统DNS记录中,所述电子邮件域验证记录要由接收电子邮件系统在从目标域接收电子邮件时分析,并且向所述接收电子邮件系统指示电子邮件的发送方是否是针对所述电子邮件域的被授权的发送方,所述电子邮件域验证记录的生成包括:
生成所述电子邮件域验证记录以包括目标域,从而使得所述接收电子邮件系统在查询所述电子邮件域验证记录时向所述目标域提交对于验证记录的第二请求,所述目标域是与所述电子邮件域不同的域;以及
生成所述电子邮件域验证记录以包括指定识别信息的一个或多个宏语句,所述宏语句使得所述接收电子邮件系统在查询所述电子邮件域验证记录时将所述电子邮件的发送方的识别信息包括在所述第二请求中;以及
将创建的电子邮件域验证记录作为所述电子邮件域的DNS TXT记录进行公布;
从任何服务器接收对于所述DNS TXT记录的查询;以及
响应于接收到所述查询,将DNS记录传送到服务器,用于在所述接收电子邮件系统处对电子邮件进行认证。
17.根据权利要求16所述的方法,其中,所述电子邮件域验证记录是发送方策略框架SPF记录。
18.根据权利要求16所述的方法,其中,所述宏语句是发送方策略框架SPF宏,并且所述宏语句指示所述接收电子邮件系统包括所述电子邮件的发送方的扩展HELO、即EHLO名称和互联网协议IP地址作为识别信息。
19.根据权利要求18所述的方法,其中,所述电子邮件域验证记录中的所述宏语句和所述目标域是通过在形成主机名时不允许的分隔符来分隔的。
20.根据权利要求16所述的方法,其中,所述DNS记录还被隐藏在一个或多个DNS规范名称记录CNAME条目之后。
CN201680021979.8A 2015-02-14 2016-01-29 通过ehlo名称和ip地址目标化对电子邮件发送方的集中验证 Active CN107533535B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562116409P 2015-02-14 2015-02-14
US62/116,409 2015-02-14
PCT/US2016/015796 WO2016130339A1 (en) 2015-02-14 2016-01-29 Centralized validation of email senders via ehlo name and ip address targeting

Publications (2)

Publication Number Publication Date
CN107533535A CN107533535A (zh) 2018-01-02
CN107533535B true CN107533535B (zh) 2021-06-15

Family

ID=56615490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680021979.8A Active CN107533535B (zh) 2015-02-14 2016-01-29 通过ehlo名称和ip地址目标化对电子邮件发送方的集中验证

Country Status (9)

Country Link
US (10) US9762618B2 (zh)
EP (3) EP3764623B1 (zh)
JP (1) JP6514365B2 (zh)
CN (1) CN107533535B (zh)
AU (1) AU2016218339B2 (zh)
BR (1) BR112017017424A2 (zh)
CA (1) CA2976462A1 (zh)
MA (1) MA41502A (zh)
WO (1) WO2016130339A1 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270755B2 (en) 2011-10-03 2019-04-23 Verisign, Inc. Authenticated name resolution
US10867003B2 (en) 2014-09-15 2020-12-15 Hubspot, Inc. Method of enhancing customer relationship management content and workflow
US10404634B2 (en) * 2015-07-01 2019-09-03 Sean P. Fenlon Method for publishing and sharing content on the internet
US10447633B2 (en) * 2015-09-25 2019-10-15 Amit Gupta Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups
CA2998585C (en) * 2015-09-28 2020-08-18 Arris Enterprises Llc Domain name system response spoofing at customer premise equipment device
US10791085B2 (en) 2015-11-12 2020-09-29 Verisign, Inc. Techniques for directing a domain name service (DNS) resolution process
US10999240B1 (en) * 2016-08-31 2021-05-04 Verisign, Inc. Client controlled domain name service (DNS) resolution
WO2018089619A1 (en) 2016-11-09 2018-05-17 HubSpot Inc. Methods and systems for a content development and management platform
US10904211B2 (en) 2017-01-21 2021-01-26 Verisign, Inc. Systems, devices, and methods for generating a domain name using a user interface
US11070511B2 (en) * 2017-01-30 2021-07-20 Hubspot, Inc. Managing electronic messages with a message transfer agent
US10587561B2 (en) * 2017-02-09 2020-03-10 Amit Gupta Method and system for optimizing and preventing failure of Sender Policy Framework (SPF) lookups by dynamically generating and returning flattened SPF records
US20180262457A1 (en) * 2017-03-09 2018-09-13 Microsoft Technology Licensing, Llc Self-debugging of electronic message bugs
US10951600B2 (en) * 2017-05-08 2021-03-16 Microsoft Technology Licensing, Llc Domain authentication
WO2018209254A1 (en) 2017-05-11 2018-11-15 Hubspot, Inc. Methods and systems for automated generation of personalized messages
US10791086B2 (en) * 2017-11-14 2020-09-29 Cisco Technology, Inc. Transparent DNS subtree redirection inclusive of subtree owner
US11349868B2 (en) * 2018-01-18 2022-05-31 Forcepoint, LLC Detection of spoofed internally-addressed email using trusted third party's SPF records
US11200581B2 (en) 2018-05-10 2021-12-14 Hubspot, Inc. Multi-client service system platform
US10911410B1 (en) 2018-05-17 2021-02-02 Securly, Inc. Managed network content monitoring and filtering system and method
CN110785971A (zh) * 2018-05-25 2020-02-11 二元树网络公司 信息重定向协议
US11025580B2 (en) * 2018-07-20 2021-06-01 Arnexa, Inc. Method, apparatus and product for delivery of electronic messages to electronically un-addressable entities
US11025589B1 (en) * 2018-08-31 2021-06-01 Cisco Technology, Inc Location-independent data-object name mapping
WO2020061051A1 (en) * 2018-09-17 2020-03-26 Valimail Inc. Entity-separated email domain authentication for known and open sign-up domains
US11329986B2 (en) * 2018-12-05 2022-05-10 Digital Minion LLC System for centralized certification of electronic communications
US11012414B2 (en) * 2019-04-30 2021-05-18 Centripetal Networks, Inc. Methods and systems for prevention of attacks associated with the domain name system
US11063986B2 (en) * 2019-08-29 2021-07-13 Fraudmarc Inc. Low-latency, outbound message monitoring, control, and authentication
US11522859B2 (en) * 2019-09-25 2022-12-06 Shopify Inc. Systems and methods for facilitating authentication of emails sent by 3rd parties
EP4035334A4 (en) 2019-09-25 2023-10-18 Valimail Inc. CENTRALIZED SESSION KEY ISSUANCE AND ROTATION
US11522862B2 (en) * 2019-09-25 2022-12-06 Shopify Inc. Systems and methods for a trusted entity to facilitate authentication of emails sent by 3rd parties
US11363060B2 (en) 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service
WO2021087494A1 (en) 2019-11-03 2021-05-06 Valimail Inc. Centralized secure distribution of messages and device updates
US11388201B2 (en) 2019-11-20 2022-07-12 Proofpoint, Inc. Systems and methods for dynamic DMARC enforcement
CA3165696A1 (en) * 2020-01-22 2021-07-29 Jack William Abbott Automated authentication and authorization in a communication system
US11038897B1 (en) 2020-01-22 2021-06-15 Valimail Inc. Interaction control list determination and device adjacency and relative topography
US11775494B2 (en) 2020-05-12 2023-10-03 Hubspot, Inc. Multi-service business platform system having entity resolution systems and methods
JP7453886B2 (ja) 2020-09-15 2024-03-21 Kddi株式会社 検知装置、検知方法及び検知プログラム
US11695745B2 (en) 2020-12-01 2023-07-04 Valimail Inc. Automated DMARC device discovery and workflow
US11171939B1 (en) * 2020-12-01 2021-11-09 Valimail Inc. Automated device discovery and workflow enrichment
EP4009583A1 (en) 2020-12-01 2022-06-08 Valimail Inc. Automated device discovery and workflow enrichment
US11277375B1 (en) * 2021-01-04 2022-03-15 Saudi Arabian Oil Company Sender policy framework (SPF) configuration validator and security examinator
US11489811B1 (en) * 2021-08-31 2022-11-01 Check Point Software Technologies Ltd. On-device protected DNS
US11818094B1 (en) * 2022-08-29 2023-11-14 Zixcorp Systems, Inc. Systems and methods for synchronizing hostnames and IP addresses in email systems
WO2024059209A1 (en) 2022-09-16 2024-03-21 Valimail Inc. Automated email protocol analyzer in a privacy-safe environment
US11991139B2 (en) 2022-09-16 2024-05-21 Valimail Inc. Automated email protocol analyzer in a privacy-safe environment
CN115808612B (zh) * 2023-01-30 2023-06-02 成都爱旗科技有限公司 一种芯片物理ip测试系统、方法及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1703868A (zh) * 2002-10-07 2005-11-30 电子湾有限公司 用于认证电子邮件的方法和装置

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7188138B1 (en) * 1999-03-22 2007-03-06 Eric Schneider Method, product, and apparatus for resource identifier registration and aftermarket services
US7486958B2 (en) * 2001-09-05 2009-02-03 Networks In Motion, Inc. System and method for maintaining an online point-of-interest directory
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US8595495B2 (en) * 2003-01-12 2013-11-26 Yaron Mayer System and method for secure communications
WO2004107135A2 (en) * 2003-05-28 2004-12-09 Softek Software International, Inc. Systems and methods for validating electronic communications
US7313700B2 (en) * 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US6986049B2 (en) * 2003-08-26 2006-01-10 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US7849142B2 (en) 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7437558B2 (en) * 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US20060004896A1 (en) 2004-06-16 2006-01-05 International Business Machines Corporation Managing unwanted/unsolicited e-mail protection using sender identity
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US7487217B2 (en) * 2005-02-04 2009-02-03 Microsoft Corporation Network domain reputation-based spam filtering
US7548544B2 (en) * 2005-05-05 2009-06-16 Ironport Systems, Inc. Method of determining network addresses of senders of electronic mail messages
US7917943B1 (en) * 2006-12-01 2011-03-29 Goodmail Systems, Inc. E-mail Stamping with accredited entity name
US7904520B2 (en) * 2005-06-09 2011-03-08 Trueffect, Inc. First party advertisement serving
US7987251B2 (en) * 2005-09-16 2011-07-26 Microsoft Corporation Validation of domain name control
US8078681B2 (en) * 2005-09-29 2011-12-13 Teamon Systems, Inc. System and method for provisioning an email account using mail exchange records
US8117267B2 (en) * 2005-09-29 2012-02-14 Teamon Systems, Inc. System and method for provisioning an email account using mail exchange and address records
US7467230B2 (en) * 2006-02-28 2008-12-16 Microsoft Corporation Global names zone
US8713188B2 (en) * 2007-12-13 2014-04-29 Opendns, Inc. Per-request control of DNS behavior
US20080034212A1 (en) 2006-08-07 2008-02-07 Emanuele Altieri Method and system for authenticating digital content
US8533822B2 (en) * 2006-08-23 2013-09-10 Threatstop, Inc. Method and system for propagating network policy
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US20080172468A1 (en) * 2007-01-15 2008-07-17 John Almeida Virtual email method for preventing delivery of unsolicited and undesired electronic messages
WO2008097869A1 (en) * 2007-02-02 2008-08-14 Iconix, Inc. Authenticating and confidence marking e-mail messages
US20080201487A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Open dynamic domain name system
CN100502367C (zh) * 2007-04-04 2009-06-17 华为技术有限公司 保存域名系统记录的方法、装置
US20080276318A1 (en) * 2007-05-02 2008-11-06 Brian Leung Spam detection system based on the method of delayed-verification on the purported responsible address of a message
US10284597B2 (en) * 2007-05-07 2019-05-07 Gary Stephen Shuster E-mail authentication
US8126971B2 (en) * 2007-05-07 2012-02-28 Gary Stephen Shuster E-mail authentication
US20100070569A1 (en) * 2007-06-07 2010-03-18 Bhavin Turakhia Method and system for providing a predetermined service to a domain registrant by a dns manager
US8073912B2 (en) * 2007-07-13 2011-12-06 Michael Gregor Kaplan Sender authentication for difficult to classify email
US20090043855A1 (en) * 2007-08-08 2009-02-12 Blake Bookstaff System for providing information to originator of misdirected email
CN101217555A (zh) * 2008-01-10 2008-07-09 厦门三五互联科技股份有限公司 一种智能反垃圾反病毒网关及其过滤方法
US20100011420A1 (en) * 2008-07-02 2010-01-14 Barracuda Networks Inc. Operating a service on a network as a domain name system server
US8219644B2 (en) * 2008-07-03 2012-07-10 Barracuda Networks, Inc. Requesting a service or transmitting content as a domain name system resolver
US7996475B2 (en) * 2008-07-03 2011-08-09 Barracuda Networks Inc Facilitating transmission of email by checking email parameters with a database of well behaved senders
US8301743B2 (en) 2008-07-24 2012-10-30 Go Daddy Operating Company, LLC Enhanced domain name generation and registration
US8850180B2 (en) * 2008-08-29 2014-09-30 Empire Technology Development, Llc Secure data communication system
US8285798B2 (en) * 2009-04-15 2012-10-09 Ecert, Inc. System and method for the management of message policy
US8380870B2 (en) * 2009-08-05 2013-02-19 Verisign, Inc. Method and system for filtering of network traffic
EP2326057A1 (en) 2009-11-20 2011-05-25 British Telecommunications public limited company Detecting malicious behaviour on a network
US8370940B2 (en) 2010-04-01 2013-02-05 Cloudflare, Inc. Methods and apparatuses for providing internet-based proxy services
US8719900B2 (en) 2010-05-18 2014-05-06 Amazon Technologies, Inc. Validating updates to domain name system records
US8707420B2 (en) * 2010-05-21 2014-04-22 Microsoft Corporation Trusted e-mail communication in a multi-tenant environment
CA2810852C (en) * 2010-09-10 2016-06-21 David Jaray Hanson System and method for providing a plurality of prioritised email domain names
US20120124369A1 (en) * 2010-11-09 2012-05-17 Jose Castejon Amenedo Secure publishing of public-key certificates
US20120215892A1 (en) * 2011-02-22 2012-08-23 Kelly Wanser System and method to customize dns replies based on connection identity
US9015469B2 (en) * 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
GB201115794D0 (en) * 2011-09-13 2011-10-26 Red Morning Ltd Handling Emails
CN102664817A (zh) * 2012-02-17 2012-09-12 上海电机学院 一种垃圾邮件过滤的方法及系统
US9992155B2 (en) * 2012-03-29 2018-06-05 Hitachi Vantara Corporation DNS alias synchronization in replication topology
US8959337B2 (en) * 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
US20140019558A1 (en) * 2012-07-12 2014-01-16 Thinmail System and method of short domain names used for remailing to apply computations to email en route and enable private sharing of files stored in the cloud
JP6053421B2 (ja) * 2012-09-21 2016-12-27 Kddi株式会社 スパムメール検知装置、方法及びプログラム
US20140379420A1 (en) * 2013-03-15 2014-12-25 Rocket Science LLC Methods and Systems for Finding Connections Among Subscribers to an Email Campaign
US10114811B2 (en) * 2013-05-20 2018-10-30 Citrix Systems, Inc. Methods and systems for validating multiple methods of input using a unified rule set
US9521138B2 (en) * 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9191403B2 (en) 2014-01-07 2015-11-17 Fair Isaac Corporation Cyber security adaptive analytics threat monitoring system and method
US9300623B1 (en) * 2014-02-18 2016-03-29 Sprint Communications Company L.P. Domain name system cache integrity check
US10069787B2 (en) * 2014-04-01 2018-09-04 Cloudflare, Inc. Domain name system CNAME record management
US9009353B1 (en) 2014-04-11 2015-04-14 Cable Television Laboratories, Inc. Split network address translation
US10397407B1 (en) * 2014-04-24 2019-08-27 8X8, Inc. Apparatus and method for user configuration and reporting of virtual services
US10171318B2 (en) * 2014-10-21 2019-01-01 RiskIQ, Inc. System and method of identifying internet-facing assets
JP6315640B2 (ja) * 2015-03-05 2018-04-25 日本電信電話株式会社 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム
US9641516B2 (en) * 2015-07-01 2017-05-02 International Business Machines Corporation Using resource records for digital certificate validation
US10009312B2 (en) * 2015-08-11 2018-06-26 Go Daddy Operating Company, LLC Delegating DNS records to additional providers
US10135790B2 (en) * 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
US10447633B2 (en) * 2015-09-25 2019-10-15 Amit Gupta Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups
US10673878B2 (en) * 2016-05-19 2020-06-02 International Business Machines Corporation Computer security apparatus
US10873596B1 (en) * 2016-07-31 2020-12-22 Swimlane, Inc. Cybersecurity alert, assessment, and remediation engine
US10587561B2 (en) * 2017-02-09 2020-03-10 Amit Gupta Method and system for optimizing and preventing failure of Sender Policy Framework (SPF) lookups by dynamically generating and returning flattened SPF records
WO2019060567A1 (en) * 2017-09-20 2019-03-28 Swoop Ip Holdings Llc AUTHENTICATION BASED ON AN ELECTRONIC MAIL FOR OPENING ACCOUNT SESSION, CREATING ACCOUNT AND SECURITY FOR TRANSACTIONS WITHOUT PASSWORD
US11349868B2 (en) * 2018-01-18 2022-05-31 Forcepoint, LLC Detection of spoofed internally-addressed email using trusted third party's SPF records
EP3841544A4 (en) * 2018-08-21 2022-05-18 Viruthagiri Thirumavalavan DOMAIN-BASED ISOLATED MAILBOXES
US20200137021A1 (en) * 2018-10-31 2020-04-30 Hewlett Packard Enterprise Development Lp Using intent to access in discovery protocols in a network for analytics
US11343275B2 (en) * 2019-09-17 2022-05-24 Fortinet, Inc. Detecting potential domain name system (DNS) hijacking by identifying anomalous changes to DNS records

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1703868A (zh) * 2002-10-07 2005-11-30 电子湾有限公司 用于认证电子邮件的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
On the effectiveness of IP reputation for spam filtering;Holly Esquivel;《IEEE》;20101231;全文 *
电子邮件认证技术研究;梁雪松;《通信技术》;20081130;第166-168页 *

Also Published As

Publication number Publication date
US20180302446A1 (en) 2018-10-18
CN107533535A (zh) 2018-01-02
US20170339193A1 (en) 2017-11-23
US10257231B2 (en) 2019-04-09
CA2976462A1 (en) 2016-08-18
US20230224334A1 (en) 2023-07-13
US20220038504A1 (en) 2022-02-03
JP2018508169A (ja) 2018-03-22
US10897485B2 (en) 2021-01-19
WO2016130339A1 (en) 2016-08-18
EP3256954A1 (en) 2017-12-20
EP3256954A4 (en) 2018-10-10
US20220070224A1 (en) 2022-03-03
JP6514365B2 (ja) 2019-05-15
AU2016218339B2 (en) 2021-02-04
US20240089295A1 (en) 2024-03-14
US10122765B1 (en) 2018-11-06
US20210329034A1 (en) 2021-10-21
EP3764623B1 (en) 2023-06-28
EP3764623A1 (en) 2021-01-13
MA41502A (fr) 2017-12-19
US11811831B2 (en) 2023-11-07
US11057437B2 (en) 2021-07-06
US9762618B2 (en) 2017-09-12
BR112017017424A2 (pt) 2018-04-03
US20200076855A1 (en) 2020-03-05
US11368494B2 (en) 2022-06-21
EP3256954B1 (en) 2021-12-01
EP3979087A1 (en) 2022-04-06
US20160315969A1 (en) 2016-10-27
US11431756B2 (en) 2022-08-30
AU2016218339A1 (en) 2017-09-07
US11582263B2 (en) 2023-02-14
US20210152606A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
CN107533535B (zh) 通过ehlo名称和ip地址目标化对电子邮件发送方的集中验证
US11258759B2 (en) Entity-separated email domain authentication for known and open sign-up domains
US11329997B2 (en) Signed message header storing sender account authentication method
CN104994008A (zh) 一种电子邮件的反钓鱼系统及方法
US11218326B1 (en) System and method for generating current live and test versions of DNS data for rollover
US11297033B2 (en) System and method for generating current live and test versions of DNS data for HSM changes
US11405353B2 (en) System and method for generating concurrently live and test versions of DNS data
US11233767B1 (en) System and method for publishing DNS records of a domain including either signed or unsigned records
Wesselius et al. Email Authentication
Dogan Email Authentication Best Practices the Optimal Ways to Deploy SPF, DKIM and DMARC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant