CN101273345B - 通过密钥产生和比较来防止未请求及不需要的电子消息传送的系统和方法 - Google Patents

通过密钥产生和比较来防止未请求及不需要的电子消息传送的系统和方法 Download PDF

Info

Publication number
CN101273345B
CN101273345B CN2005800517144A CN200580051714A CN101273345B CN 101273345 B CN101273345 B CN 101273345B CN 2005800517144 A CN2005800517144 A CN 2005800517144A CN 200580051714 A CN200580051714 A CN 200580051714A CN 101273345 B CN101273345 B CN 101273345B
Authority
CN
China
Prior art keywords
electronic information
dispensing device
key
message
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800517144A
Other languages
English (en)
Other versions
CN101273345A (zh
Inventor
L·J·金
布赖恩·坎宁安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Message Level LLC
Original Assignee
Message Level LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Message Level LLC filed Critical Message Level LLC
Publication of CN101273345A publication Critical patent/CN101273345A/zh
Application granted granted Critical
Publication of CN101273345B publication Critical patent/CN101273345B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Abstract

发送装置通过把算法应用到消息中的指定数据上准备由装置发送的每条电子消息的密钥。接收装置在接收到电子消息时,定位并入的密钥和数据,实施本发明的发送装置从所述数据准备所述密钥。接收装置把确认请求通信到所怀疑的发送装置,其包含密钥和用于准备密钥的数据。发送装置接收确认消息,并且通过把算法应用到确认请求中的数据而准备比较密钥。发送装置答复确认请求:如果比较密钥与确认请求中的密钥相匹配,则确认发送装置发送了消息,否则以否认应答。

Description

通过密钥产生和比较来防止未请求及不需要的电子消息传送的系统和方法
技术领域
本发明涉及一种系统和一种方法,其通过自动检验电子消息的怀疑始发人真实地发送消息来检测并过滤未请求及不需要电子消息。
背景技术
电子通信是促进企业和个人通信的基本工具。电子报文的一种形式-电子邮件,提供优于传统通信形式的几个优点。电子邮件允许信息几乎瞬时交换,它允许以非常低的成本传输多条消息,及它允许大量数据文件从发件人传输到另一个用户。尽管如此,电子邮件的固有本质产生一些缺点。最值得注意的和最为关心的主题是不想要及未请求的电子邮件或“Spam(垃圾)”日益增多。
Spam是典型地传输到极大量的电子邮件收件人的未请求电子邮件。Spam是由传统邮件服务接收的“垃圾邮件”的电子等效物。一般地,Spam电子邮件是试图销售产品或服务的商业广告。Spam典型地引导收件人采取某种行动,以便购买做广告的产品或服务。这可以处于spam消息的上下文中提供电话号码或超级链接的形式,当收件人利用电话号码或超级链接时,将收件人置于与商品或服务的销售者的联系中。Spam常常(尽管不是排他地)在传统零售商和服务提供商的规范之外由销售产品或服务的实体所利用。一些Spam消息包含不适于电子邮件用户(特别是儿童)的信息或图形。然而,Spam提供巨大的销售利益,因为允许零售商、市场人员、或其它发件人以最小的经济消耗到达大得惊人的读者。
不幸地,Spam的发件人的这种利益需要Spam消息的不愿意的收件人付出显著代价。Spamming的代价是:公司在拥塞服务器方面的数百万美元、为堵塞Spam电子邮件而采取措施的费用、及电子邮件收件人必须费力浏览大量Spam请求以寻找希望电子邮件而产生的丢失生产率。而且,Spam电子邮件为通过计算机病毒和其它恶意代码引入而感染用户系统的计算机黑客提供理想的媒介。
希望发送Spam电子邮件的人员能够以各种方式得到电子邮件清单。例如,由发件人接收的或来自用户的现有电子邮件上出现的电子邮件地址可编译电子邮件清单,该用户在电子事务期间提供他们的电子邮件地址。另外,地址清单常常以已经销售传统地址清单的相同方式由第三方编码和销售。
根据一种估计,到2004年1月止,Spam电子邮件构成在互联网上的所有电子邮件通信量的多达60%(“Microsoft Sets Its Sights onDefeating Spam,”National Public Radio,Morning Edition,2004年2月2日)。由于Spam已经变得更丰富,所以已经产生对于一种检测和堵塞这些未请求消息的传送的有效且高效方法的巨大需要。
Spam电子邮件,像所有电子邮件那样,源于发送电子邮件系统。所有电子消息,包括Spam电子邮件消息,在电子消息首部、包或其它指定部分中包含促进消息传输的各种数据元素。尤其是,这些包括消息的意图收件人的地址、消息始发人的地址及准备消息时的日期和时间。例如,在互联网标准RFC 2821-“Simple Mail Transfer Protocol(简单邮件传输协议,SMTP)”下,电子邮件的消息包包含各种数据元素,包括始发人地址和一个或多个收件人地址。类似地,在标准RFC 2822-“Internet Message Format(互联网消息格式IMF)”下,用于电子邮件的互联网消息首部包含起始日期和始发人地址,并且典型地包括目的地地址字段。
电子邮件地址,不管是始发人还是收件人地址,典型地具有“用户域名”的形式。对于始发人或收件人地址,电子邮件地址的域名部分辨别电子邮件向其发送或从其接收的主机系统。地址的“用户”部分辨别指定用户,并且由主机系统赋予,该主机系统,在始发人地址的情况下传输指定用户准备的电子邮件,或者在收件人地址的情况下接收到指定用户的电子邮件消息。
发送电子邮件的主机系统通过参考域名系统(“DNS”)把电子邮件传输到意图的收件人。当发送主机系统接收到准备的电子邮件消息时,它首先辨别每一个意图收件人的域名。通过对于本领域的技术人员熟知的过程,发送主机系统然后利用域名系统(“DNS”)确定与每一个收件人电子邮件地址中的每一个域名相关联的主机系统的互联网协议(IP)地址。
接下来,发送主机系统与利用电子邮件传输协议的意图收件人相关联的每个主机系统通信。例如,RFC 2821-“Simple Mail TransferProtocol(“SMTP”)”描述典型用于电子消息传输的一种协议。
尽管发送主机系统可适于在超过65,000的可用通信端口中的任何一个端口上与接收主机系统通信,但按照惯例,电子邮件传输典型地通过一个或多个指定端口进行。例如,互联网赋予号码授权(“IANA”)已经指定编号0至1023的通信端口作为系统或熟知端口,并且还指定用于简单邮件传输的端口25。见htpp://www.iana.org/mumbers.html。相应地,按照惯例,大多数SMTP过程由在发送主机系统的端口25和接收主机系统的端口25之间的电子通信进行。
在主机系统包括服务于单个域名的多个电子邮件服务器时,DNS系统提供一个或多个IP地址用于访问任一个服务器。因而,在接收电子邮件系统通过多个电子邮件服务器可以接收消息时,询问DNS系统的任何发件人将接收到该域名的相同唯一IP地址或唯一IP地址集。当对该IP地址形成电子邮件或电子通信时,接收电子邮件系统,通过对于本领域的技术人员熟知的过程,指导到接收系统内的适当服务器的传输。
DNS数据可以存储在各个客户机级别以及主机系统级别。另外,对于客户机或主机系统级别所不能满足的查询,DNS名称服务器通过互联网是可得到的。
如早先提到的那样,在电子邮件消息中习惯上包括的一个数据元素是电子邮件地址,电子邮件源于该电子邮件地址。例如,准备符合RFC 2822的消息的电子邮件用户在“From:”电子邮件首部字段,如“From:userdomain.com”中包括始发电子邮件地址,在该“From:userdomain.com”中domain.com是消息来源的域名。选择性地,包括域名的始发电子邮件地址可以出现在“Sender:”电子邮件首部字段中。
本领域的技术人员已知的堵塞Spam消息的一种部分有效方法是,接收电子邮件系统辨别Spam已知来源的域,然后堵塞具有该相同域名的始发电子邮件地址发送的任何未来电子邮件。接收电子邮件系统简单编译已经发送Spam消息的域名。这种清单,或“黑清单”,此后每当接收电子邮件系统接收消息时被参考。如果电子邮件源于黑清单上的域名,则消息被阻止传送。
本领域的技术人员将认识到,这种技术的颠倒也可以实施,并且也已经实施。就是说,接收电子邮件系统可以编译信任域名的清单、或“白清单”。此后,每当消息由接收电子邮件系统接收时就参考白清单。如果消息源于在白清单上的域名,则传送消息。
多种接收电子邮件系统采用白清单和黑清单。如果源域因为列在白清单上被识别为信任系统,那么传送电子邮件。如果不是,接收电子邮件系统参考黑清单以确定源是否已经辨别为Spam电子邮件的源,如果它已经被如此辨别则拒绝传送。
已经形成几种服务,如Spam Cop和MAPS,以编译、保持及共享已知spamming域的域数据。这些服务允许接收电子邮件系统参考从多个源编译的已知Spam电子邮件源的巨大数据库,从而分享服务的接收电子邮件系统可以排除源于已知是Spam电子邮件源的域的电子邮件。过滤未请求电子邮件的这种方法已经在用户级别、接收电子邮件系统级别、以及互联网服务提供商(ISP)级别实施。根据参考文献,估计ISP America On-line每天堵塞来自辨别的spamming系统的约20亿条消息。
然而,更多的Spam正在绕过黑清单措施,并且通过把本身“电子伪装(spoofing)”成源于合法域而利用白清单。当spamming系统提供虚假始发电子邮件地址作为在电子邮件或电子邮件包中的数据元素时,电子伪装发生。虚假地址的域名可以是合法域名,如“aol.com”、“hotmail.com”或“msn.com”,或者它可以是虚拟域名。Spammer虚构或“伪装”在Spam消息中的始发电子邮件地址,以便绕过正在堵塞Spam的黑清单,并且使接收电子邮件系统不能知道它们的实际身份。因为合法电子邮件可能源于很多合法域名,所以利用电子伪装的spamming系统通过频繁地改变它虚假地提供成Spam消息发送源的域名,具有对接收电子邮件系统隐瞒它的身份的几乎无限的能力。根据参考文献,已经估计所有Spam的70%包含电子伪装的始发电子邮件地址。
因为堵塞合法和所希望电子邮件传输的潜在可能性,电子伪装还损害接收电子邮件系统使用黑清单或白清单堵塞Spam的能力。例如,spammer可能配置spamming电子邮件系统以送出Spam,使消息首部中的始发电子邮件地址为“hotmail.com”作为Spam电子邮件所源于的域名。这样一种情况下,接收到这些Spam消息并且利用黑清单的电子邮件系统面临困境。尽管它们能堵塞源于hotmail.com域的所有电子邮件,但这会具有也堵塞来自hotmail.com users的所有非Spam、希望电子邮件的不希望效果。
相应地,如果接收电子邮件系统只依靠黑清单和白清单堵塞Spam,则它必须或者传送电子伪装Spam电子邮件、或者拒绝显著数量的希望电子邮件的传送。当Spammer伪装在接收电子邮件系统的信任域名清单上,就是白清单上存在的域名时,第一缺点发生。当接收电子邮件系统把域辨别为spamming域,并且把该域的域数据提供给本地或集中保持的黑清单时,第二缺点发生,因为域名被错误地表示为Spam电子邮件的始发域。此后,当非Spam电子邮件源于该域并且传输到同一接收电子邮件系统或参考同一黑清单的另一接收电子邮件系统时,非Spam电子邮件将被堵塞。
电子伪装问题由系统管理员不能辨别非Spam电子邮件可能源于的所有可能域名而进一步加剧。因此,系统管理员避免堵塞合法电子邮件而同时阻止“电子伪装”Spam已经变得日益困难,因为它们不能把合法电子邮件发件人大量使用的域名制成黑清单并且堵塞该域名,并且因为它们不能肯定如果它们把以前未辨别的spamming域名添加到黑清单则不会堵塞某些希望的电子邮件。
用来辨别已经电子伪装的Spam的一种方法是把传输可疑电子邮件消息的发送电子邮件系统的IP地址与赋予在始发人电子邮件地址中辨别的域名的IP地址相比较。习惯上,当发送电子邮件系统传输电子邮件消息时,发送电子邮件系统在传输连接期间向接收电子邮件系统标识其本身。例如,在RFC 2821-Simple Mail TransferProtocol下,“Hello”命令由发送电子邮件系统用来向接收电子邮件系统标识自身,并且命令行包括发送电子邮件系统的域名。因此,确定是否正在传输电子伪装电子邮件的一种途径是由DNS确定在“Hello”命令中的域名的IP地址并且确定在电子邮件或电子邮件包中所叙述的始发人的电子邮件地址中提供的域名的IP地址。如果两个IP地址相同,那么电子邮件消息假想地是非Spam。然而,如果两个IP地址不同,那么电子邮件假想地确定是Spam。
这种方法,通常称作“反向MX记录查阅”,在辨别Spam时稍微有效。然而,在spammer伪装在电子邮件首部和包中提供的原始地址、而且也伪装在SMTP通信事务期间用于发送电子邮件系统的域名的场合,这种方法失效。因而,老练的骗子可以提供包括有效域名的虚假原始地址,并且也在SMTP事务期间提供虚假的发送电子邮件系统域名或虚假的发送电子邮件系统IP地址,无论如何保证虚假原始地址和虚假的发送电子邮件系统域名或IP地址一致。以这种方式,骗子可以避免由采用反向MX记录查阅的那些管理员对Spam电子邮件的检测。
现有技术中教导的用来辨别已经电子伪装的Spam的另一种方法是,分析电子邮件消息本身的部分以确定消息是否是Spam。根据这种方法,根据估计可疑电子邮件的各种部分的内容,包括例如主题行、在电子邮件的首部中的其它数据元素、消息本身的内容、或这些的任意组合的一种或多种算法,电子分析或“过滤”可疑Spam电子邮件。
这些Spam过滤机构的几种类型由现有技术公开。这些系统允许接收电子邮件系统访问电子邮件消息,以确定它们是否应该传送。例如,美国专利No.5,999,932(Paul′932)和美国专利No.5,884,033(Duvall′033)公开了各种过滤方法。
Duvall′033专利公开了一种过滤系统,该过滤系统部分把接收的电子邮件消息与在Spam消息中典型地包含的信息数据系统中的信息相比较。Duvall′033系统具有从电子邮件搜索具体字符串、和这样的字符的具体方位的能力,以便确定接收电子邮件消息是否是令人讨厌的并因此是否应该确定为Spam。
Paul′932专利公开了一种其中进行多个步骤的Spam过滤方法。首先,把来自于进来电子邮件的一个或多个数据元素的数据与存储数据相比较。如果根据预定标准,数据适当地交叉参考,则传送邮件。如果不是,则执行一种或多种额外启发式技术,以便确定电子邮件是否有效和是否应该传送。
不幸地,这些类型的Spam过滤器具有严重缺陷。过滤程序典型地要求相当大的处理能力。这样的程序要求每个可疑Spam消息通过由程序采用的各种算法分析和研究。因此,过滤程序不可能适于安装在单个电子邮件收件人的计算机上,因为计算机的处理能力不可能足以操作过滤程序以及其它应用程序。然而,即使接收电子邮件系统的处理能力相当大,它仍然可能由过滤程序沉重地加重负担,特别是如果接收电子邮件系统接收到大量电子邮件和大量可疑Spam消息。
因此,某些组织已经建立过滤电子邮件系统、分离系统,其接收进来电子邮件并在把它们传输到接收电子邮件系统进行传送之前使用过滤程序或其它方法处理电子邮件消息。在优选地利用过滤程序时,过滤电子邮件系统的使用减小对接收电子邮件系统的系统资源的要求,而如果程序在接收电子邮件系统本身上运行则会遇到这一问题。
然而,即使使用过滤电子邮件系统时,这些过滤系统也是低效的并且在允许有效电子邮件传送的同时不能一致地滤除不适当的电子邮件。这是真实的,因为利用的算法尽管复杂但不足以高级到完全且充分地分析和估计消息内容。况且,Spammer可采用诸如使用打散字和用于字母的数字表示之类的技术,以便避免通过过滤程序的检测。例如,“Viagra”可输入为“Via gra”或“Vlagra”以便避免检测。
在克服这些缺陷的尝试中,公报No.2003/0009698公开一种用来过滤Spam的系统,该系统依靠由接收电子邮件系统对于怀疑发件人的“确认请求”的传输。确认请求是由接收电子邮件系统响应任何进来电子邮件自动产生的答复电子邮件,该进来电子邮件不源于白清单源,或者可以潜在地归类为Spam。答复电子邮件要求原始发件人人工通知确认请求,以便发件人成为“信任源”。这种方法依靠大多数spamming系统不能响应答复电子邮件的能力、和spamming系统不能响应大量答复电子邮件的能力。如果确认电子邮件不能成功地传送,或者如果系统没有接收到对于请求的答复,那么接收电子邮件系统把邮件列为Spam并且删除它。否则,如果接收电子邮件系统接收到答复,则它把域名添加到信任源清单、或白清单上,并且把消息转给意图收件人。
其它专利,如美国专利6,199,102(Cobb′102)公开了利用某种形式的确认返回电子邮件消息的类似系统。在Cobb′102专利的情况下,确认电子邮件包含由发件人必须答复的问题,或者要求发件人进行由计算机不能进行的某种其它认识任务。如果没有接收到响应或接收到不适当的响应,则堵塞可疑电子邮件传送并且删除。
尽管Cobb′102发明和公报No.2003/0009698的方法提供了优于过滤系统的优点,但它们具有三个显著缺陷。首先,它们要求电子邮件通信的原始发件人在第一通信的传送之前,采取另外的行动,就是说,答复确认消息。这对于原始发件人一方产生额外的、并且通常是意外且不希望的工作。另外,在发件人不能或不愿意发送答复的场合,消息的传送可能被延迟或拒绝。第二,这些方法通常传送已经源于白清单域名的任何电子邮件消息,而不要求发件人确认。因而,如果Spammer伪装为采用这些方法之一的接收电子邮件系统所利用的白清单上列出的域名,则Spam电子邮件将被传送而不要求发件人确认消息。最后,这些询问电子邮件方法要求第二次电子邮件传送,通常发送到消息始发人,这本身可促使询问电子邮件的准备等等,导致电子邮件的级联。即使这种级联由某种编程中断预占,然而这种方法的采用也仍然导致电子邮件通信量的显著增大。
美国专利No.6,393,465(Leeds′465)公开的方法和系统试图通过把秘密授权代码附加到每条消息上来解决以上问题。Leeds′465系统的用户通过第三方“管理方”提供有授权代码。代码包括在所有电子邮件通信中。当接收电子邮件系统接收到包含未识别代码的电子邮件时,接收电子邮件系统可以通过借助于第三方管理方检查而检验电子邮件发件人不是Spammer。
尽管Leeds′465系统的确减小对接收电子邮件系统的负担,但它容易出错,因为它要求保持授权代码的秘密性和完整性。如果Spammer能够解密参加人的授权代码,则他可使用代码发送Spam电子邮件而没有检测。而且,这种系统要求通过第三方鉴定方的鉴定,并且重复与第三方鉴定方的通信。另外,这种系统的用户取决于第三方表示特定发送电子邮件服务器不是spamming系统。
因此有对用于Spam电子邮件的检测和过滤的系统和方法的需要,该Spam电子邮件的检测和过滤可由发送和接收电子邮件系统进行而没有发件人或其它人员干预,并且不会过分加重邮件服务器的处理资源。美国专利申请No.10/803,120(Cunningham)通过一种方法和系统解决了这些问题,其中,接收电子邮件系统把确认请求自动地引导到电子邮件消息的怀疑发件人,并且接收电子邮件系统自动地答复这样的请求,从而可出现怀疑消息的无人和自动确认。
尽管Cunningham Application′120的发明实现了上述目标,但它通过要求实施发明的所有发送电子邮件系统保持关于发送系统发送的每条消息的数据的数据库而实现。尽管这种数据可能只包括一个或两个数据元素,例如传输日期和时间和意图收件人的电子邮件地址,但这样一种数据库的产生和保持可能要求相当的网络和系统资源。而且,记录一些这种信息可能使电子消息的发件人和收件人有安全性和私密性的担心。因此需要系统和方法提供自动消息检验,而不要求发送电子邮件系统保持与发送的每条消息相关数据的数据库。本发明满足这些需要。
发明内容
本发明提供一种系统和一种方法,通过自动检验可疑消息的怀疑始发人实际发送该消息来检测和过滤不希望电子消息,从而不想要和未请求的电子消息(尤其是那些具有虚假始发地址信息的电子消息)可以被阻止传送。
本发明是一种系统,该系统可与各种电子消息传送和电子邮件协议(包括如SMTP和SendMail)一起采用。系统包括软件模块或发送模块,该模块与发送电子消息的装置交互作用,该装置是发送系统和第二软件模块或接收模块,该模块与接收电子消息的装置交互作用,该装置是接收系统。本发明的第一和第二软件模块能以各种编程语言开发和实施,并且可在各种电子系统上使用。第一和第二软件模块包括完成与发送系统和接收系统分别相关联的功能的必要代码。
根据本发明,当发送系统传输用于传送的电子消息时,发送模块对消息的一个或多个成分执行预定算法。对消息或其部分的应用算法导致用于每条具体消息的数据串或“密钥”的产生。优选地,对包括准备消息的时间和日期、辨别消息的始发人数据、及辨别消息的意图收件人数据的数据成分运行算法。选择性地,密钥可以从电子消息或消息首部内包含的额外数据导出。例如,在电子邮件消息的情况下,密钥可以从消息文本的本体或从在消息首部中的一个或多个数据元素导出。
本领域的技术人员将认识到,算法可以应用到各种数据元素上,以便产生可用来辨别电子消息的密钥。与它的产生方式无关,这个密钥然后以某种方式并入在电子消息中或与其相关联。典型地,密钥简单地并入消息本体中作为文本。然而,本领域的技术人员将认识到,这样一种密钥可以在消息首部中,在“Message-ID”字段中,作为电子文件附件或以某种其它方式传输。
根据本发明,当“可疑电子消息”,即接收系统不能检验为真实和希望的电子消息,由接收系统接收时,接收模块阻止可疑消息传送。接下来,接收模块确定已经怀疑传输可疑消息的发送系统的身份。这种数据通常可以通过参考在可疑消息中的数据,或者可选择地由伴随该消息的包中的数据,或者由消息的传输期间传输的数据而确定。接下来,接收模块把确认请求发送到可疑电子邮件已经怀疑源自的发送系统。
本领域的技术人员将认识到,在电子邮件消息的情况下,接收模块通过以与发送电子邮件系统利用DNS确定它意图发送的电子邮件的IP地址的相同方式利用DNS,确定怀疑发送电子邮件系统的互联网协议(IP)地址。况且,本领域的技术人员将认识到,在接收电子邮件系统接收的可疑电子邮件是电子伪装电子邮件的情况下,该电子邮件虚假标识始发电子邮件地址为除电子邮件源自的系统之外的域名,通过查询DNS提供给接收模块的IP地址将与虚假标识为始发人的域名相对应,而不是电子邮件的实际源。
来自接收模块的确认请求包含两个元素,即(1)数据串或“密钥”和(2)通过通信系统内的预配置已经由实施本发明的发送系统用来准备消息的密钥的消息成分。
当发送系统接收到来自接收模块的确认请求时,它把确认请求通信到发送模块。发送模块然后把算法应用到确认请求中提供的数据成分上,并且产生第二数据串或“密钥”。如果发送模块发现第二密钥与在确认请求中传输的密钥相同,则发送模块答复确认请求,确认发送系统传输了可疑消息。如果发送模块确定第二密钥与在确认请求中找到的密钥不同,则发送模块答复确认请求,否认发送系统传输了可疑消息。
当接收系统接收到对确认请求的答复,肯定发送系统产生该可疑消息时,接收模块释放用于传送到意图的收件人的可疑消息。当接收系统接收到对于确认请求的答复,否认发送系统产生该可疑消息时,接收模块毁坏可疑电子邮件消息,或者根据接收系统的管理员的偏好处置它。
本领域的技术人员将认识到,在通信系统中实施本发明的每个发送系统不必把相同算法应用到通过在系统内的预配置被用来准备密钥的数据成分上。另外,发送系统对于不同电子邮件消息可以选择性地利用不同算法,只要由其准备密钥的的数据分量、以及在确认请求中转送的数据分量允许发送系统辨别所使用的算法。例如,在通过预配置把算法应用到消息日期和时间标记上准备消息密钥的通信系统中,发送系统可定期地改变它应用的算法。当确认请求从接收系统返回时,发送系统通过参考在确认请求中返回的日期和时间标记辨别所使用的算法。类似地,在通过预配置把算法应用到发件人电子邮件地址上准备消息密钥的通信系统中,发送系统对于各个发件人可利用不同的算法。当确认请求从接收系统返回时,发送系统通过参考确认请求中返回的发件人的电子邮件地址辨别所使用的算法。以这种方式,可以使非授权用户辨别并开始使用由授权发送系统使用的算法的可能性最小。
本发明由传输电子邮件消息的系统实施时,确认请求和对于确认请求的答复优选地由接收电子邮件系统与发送电子邮件系统之间的端口对端口通信进行。例如,通信可以通过注册端口,就是说在范围1024至49151的范围中的端口之一进行。如果电子消息不包含密钥或者如果当接收系统查询发送系统时它不能接收答复,则接收模块可既不肯定也不否认电子邮件是Spam,并且可以选择性地使用其它过滤方法进一步分析电子邮件,或者传送电子邮件,警告收件人既不肯定也不否认电子邮件是否是Spam。
附图说明
图1是根据本发明的处理电子邮件的发送电子邮件系统和接收电子邮件系统的示意说明。
图2是根据本发明的处理和过滤Spam电子邮件的发送电子邮件系统和接收电子邮件系统的示意说明。
图3是根据本发明和与Spam过滤器一起处理和过滤Spam电子邮件的多个发送电子邮件系统和接收电子邮件系统的示意说明。
具体实施方式
本发明提供一种系统和一种方法,通过自动检验可疑不希望消息的怀疑始发人实际发送消息来检测和过滤不希望电子消息,从而不想要和未请求电子消息(特别是具有虚假始发地址信息的那些)可以被阻止传送。这里提供的描述被呈现以使本领域的技术人员能够形成和实施本发明。然而,对于描述的优选实施例的各种修改对于本领域的技术人员将是显然的。另外,尽管本发明描述成与Spam电子邮件消息的检测相关,但本领域的技术人员将认识到,描述的系统和方法也可以应用于其它形式的电子通信系统,包括例如通过蜂窝电话的文本报文或在互联网协议上的声音(VoIP)报文。
本发明的优选实施例表示在图1中。使用域名abc.com的发送电子邮件系统(10)配置成用包括域名abc.com的电子邮件地址发送用户准备的电子邮件消息。发送电子邮件系统(10)与发送模块(12)通信。使用域名xyz.com的接收电子邮件系统(20)配置成用包括域名xyz.com的电子邮件地址接收电子邮件消息和把其传送到用户。接收电子邮件系统(20)与接收模块(22)通信。
本领域的技术人员将认识到,发送电子邮件系统可以包括:单台计算机,运行电子邮件应用程序(例如,Microsoft Outlook);电子邮件服务器,传输由多个用户准备的电子邮件,并且使用一个或多个域名;多个电子邮件服务器,发送由多个用户准备的电子邮件,并且使用一个或多个域名;或中转电子邮件系统,就是从另一个发送电子邮件系统接收电子邮件并且把有或没有修改的这些电子邮件转到接收电子邮件系统的系统。类似地,本领域的技术人员将认识到,接收电子邮件系统可以包括运行电子邮件应用程序的单台计算机、电子邮件服务器、多个服务器、或网关电子邮件系统。
网关电子邮件系统(Gateway Email System)包括接收电子邮件和把电子邮件转到多个接收电子邮件系统的那些系统、和另外操作以把在一个电子邮件运输环境中接收的消息转到在另一个电子邮件运输环境中的电子邮件收件人的那些系统。例如,网关电子邮件系统可以操作,以通过SMTP接收消息并且把它们转到以SendMail接收消息的系统或用户。
尽管为了本发明的描述清楚,每个电子邮件系统的接收和发送功能已经分开,但本领域的技术人员将认识到,接收和发送功能可以并且普通地由用作电子邮件服务器的单台计算机进行。
参照图1,发送电子邮件系统(10)用电子邮件地址senderabc.com接收用户准备的电子邮件消息(100),以发送到具有电子邮件地址recipientxyz.com的收件人。按照RFC2822-“Internet Message Format”,发件人的电子邮件地址和收件人的电子邮件地址分别出现在首部字段“From:”和“To”处的电子邮件消息的首部部分中。另外并且也按照RFC 2822,准备消息的日期和时间插入在首部“Date:”处。
在准备的电子邮件消息的传输之前,发送模块(12)把算法应用到消息的一个或多个成分上。这个过程导致被传输的电子邮件的第一数据串或“密钥”的产生。优选地,密钥将从电子邮件的首部中包含的数据导出,包括发件人的地址、收件人的地址及准备电子邮件时的日期和时间。然而,密钥可以从消息的任何这样的成分、部分或特性导出,包括消息文本的元素、“消息-ID:”包括的唯一标识符、或与消息一起传输的其它数据。密钥然后以某种方式由发送模块并入消息中或与消息相关联。本领域的技术人员将认识到,密钥可以通过各种手段并入,包括但不限于密钥在消息本体中的简单放置、在消息首部或脚注中的放置、或密钥作为消息附件的传输。通过在通信系统内的预配置,在系统中实施本发明的所有发送和接收系统都以相同方式和相同位置把密钥并入在消息中。
电子邮件消息由发送电子邮件系统经标准和熟知的方法传输(101)到意图收件人的接收电子邮件系统(20)。当接收电子邮件系统(20)接收到电子邮件消息或可疑电子邮件时,接收模块(22)在进行确认过程的同时,通过把可疑电子邮件路由到临时保持队列(21)中而临时阻止可疑电子邮件的传送。
确认过程期间,接收模块(22)从消息中定位并抽取密钥。如果接收电子邮件系统不能够得到特定可疑电子消息的密钥,比如如果这样的消息的发件人不实施本发明,则不可能确定可疑电子消息的始发源的真实性。在这种情况下,接收模块(22)将采取诸如由接收系统的操作者所预定的额外动作,如可疑消息的删除、与对收件人的既不肯定也不否定电子邮件是否是Spam的警告一起传送消息到意图收件人、转到特定邮箱、或通过其它spam过滤器系统处理以便进一步分析可疑电子邮件。
当接收模块(22)定位可疑消息中的密钥时,接收模块接下来由可疑电子邮件的消息首部确定在始发电子邮件地址中的域名。接收模块(22)然后准备确认请求,并把它传输(102)到被标识为与可疑电子邮件消息源的域名相关联的发送电子邮件系统。确认请求包含两个元素:(a)来自可疑消息的密钥;和(b)来自可疑消息的数据,通信系统中实施本发明的发送系统应该从所述可疑消息准备用于可疑消息的密钥。
当确认请求由发送电子邮件系统(10)接收时,发送电子邮件系统把确认请求通信到发送模块(12)。发送模块(12)首先抽取来自确认请求的数据,其与来自可疑消息的数据相对应,用于可疑消息的密钥应当从可疑消息的数据准备,并且具有实际源于发送电子邮件系统的消息。发送模块(12)然后把相同算法应用到抽取数据上,并且产生第二密钥,如果消息实际源于发送系统则该相同算法已经应用到该抽取数据上以准备用于可疑消息的密钥。接下来,发送模块把在确认请求中提交的第一密钥与上述第二密钥相比较。当发送模块确定两个密钥相同时,它答复确认请求,肯定(103)发送电子邮件系统(10)发送了可疑电子邮件。如果两个密钥不相同,则发送模块(12)答复确认请求,否认发送电子邮件系统发送了可疑电子邮件。
优选地,在发送电子邮件系统包括至少一个电子邮件服务器的场合,接收电子邮件系统经端口对端口通信(而不是通过电子邮件传输)直接与发送电子邮件系统通信。例如,通信可以通过在通信网络中实施本发明的系统之间的预配置经注册端口(就是在范围1024至49151中的端口)之一进行。
在发送电子邮件系统包括运行电子邮件应用程序并且可以是离线的单台客户计算机时,可能需要接收模块通过专用电子邮件通信与发送模块通信。在这样情况下,发送模块,通过与接收模块的预配置,可以在原始电子邮件消息中包括数据,其标识原始电子邮件消息为对其必须通过专用电子邮件通信进行确认请求的传输。另外,在这种情况下,确认请求电子邮件包括数据,其标识确认请求电子邮件为对其不应该准备确认请求的传输。
当接收模块接收到对于肯定发送电子邮件系统发送了可疑电子邮件的确认请求的答复时,电子邮件从临时保持队列(21)退出,并且使得适于通过接收电子邮件系统(20)传送(104)到在地址recipientxyz.com的收件人。
本领域的技术人员将认识到,在发送电子邮件系统内,发送模块的功能可以由不同服务器或计算机进行。因而,例如,在客户机上操作的发送模块的一部分可以把算法应用到电子邮件消息上以产生密钥,并且把密钥并入消息中,其中首先在该客户机上准备电子邮件消息。在分离计算机上操作的发送模块的第二部分,就是说确认服务器,可以接收和答复确认请求。在这种情况下,当发送电子邮件系统从接收电子邮件系统接收到确认请求时,发送电子邮件系统把确认请求路由到确认服务器,并且确认服务器应用由准备所请求确认的电子邮件消息的客户机所使用的相同算法。
可选择地,接收电子邮件系统可以产生用于每个域名的记录,从中它已经从使用该域名的发送电子邮件系统接收到确认请求答复。这种情况下,当接收电子邮件系统接收到不包含密钥、但被确定为已经源于利用具有域名(较早的消息从该域名生成确认请求答复)的地址的发件人的可疑电子邮件消息时,接收电子邮件系统按照接收电子邮件系统的系统管理员的喜好把消息处理为Spam。类似地,在通信系统内,可以保持由实施本发明的发送电子邮件系统使用的域名的集中注册。在这样情况下,接收不包含密钥的可疑电子邮件消息的接收电子邮件系统可以把在可疑电子邮件消息中的发件人的域名与集中注册中的域名清单相比较。如果比较表示可疑消息怀疑源于的域名由实施本发明的发送电子邮件系统所使用,则接收电子邮件系统按照对于接收电子邮件系统的系统管理员的喜好把消息处理为Spam。
图2表明在防止未请求和不希望Spam电子邮件传送的操作中本发明的优选实施例。Spamming电子邮件系统(50)配置成传输Spam电子邮件消息。使用域名abc.com的发送电子邮件系统(40)配置成用包括域名abc.com的电子邮件地址传输由用户准备的电子邮件消息。发送电子邮件系统(40)包括发送模块(42)。使用域名xyz.com的接收电子邮件系统(30)配置成用包括域名xyz.com的电子邮件地址接收电子邮件消息和把其传送到用户。接收电子邮件系统(30)包括接收模块(32)。
参照图2,在电子邮件地址spammerqrs.com处的Spammer准备要发送到电子邮件地址recipientxyz.com处的收件人的Spam电子邮件,并且把它发送(105)到Spamming电子邮件系统(50)。然而,为了避免检测,Spammer把虚假的始发地址,senderabc.com插入在Spamming电子邮件消息的首部中。除虚假的始发地址外,收件人的电子邮件地址也出现在电子邮件消息的首部部分中。Spam电子邮件消息也包含在首部字段“Date:”处由Spammer插入的日期和时间数据。在绕过反-spam系统的进一步尝试中,Spammer可能包括虚假数据串或虚假“密钥”。
Spam电子邮件消息由Spamming电子邮件系统(50)经标准和熟知的方法传输(106)到意图收件人的接收电子邮件系统(30)。当接收电子邮件系统(30)接收到Spam电子邮件消息或可疑电子邮件时,接收模块(32)在进行确认过程的同时,通过把可疑电子邮件路由到临时保持队列(31)中而临时暂停可疑电子邮件的传送。
在确认过程期间,接收模块(32)首先确定密钥在消息中是否存在。如果接收模块不能够定位密钥,那么接收模块既不能肯定也不能否认电子邮件是Spam。在这种情况下,接收模块可以选择性地把电子邮件转到一个或多个其它处理系统以便使用其它过滤方法进一步分析电子邮件,或者它可以传送电子邮件以及警告收件人既不能肯定也不能否认电子邮件是Spam。但是,如果接收模块把由Spammer提供的虚假密钥标识为密钥,则接收模块可以准备一个确认请求。因此,接收模块从可疑电子邮件的消息首部确定怀疑始发电子邮件地址的域名。因为Spammer已经虚假地提供senderabc.com作为始发电子邮件地址,所以接收模块(32)将确定abc.com是始发域的域名。接下来,接收模块(32)准备确认请求并且把它传输(107)到被标识为可疑电子邮件消息源的域,abc.com。确认请求包含两个元素,即(1)来自可疑消息的虚假密钥;和(2)来自可疑消息的数据,通信系统中实施本发明的发送系统应当从该数据准备可疑消息的密钥。
当确认请求由发送电子邮件系统(40)接收到时,发送电子邮件系统把它通信到发送模块(42)。发送模块(42)然后应用算法,如果所述消息是由发送模块(42)产生的则为了准备密钥已经把该算法应用到该消息上,并且产生第二密钥。发送模块然后把第二密钥与在确认请求中找到的虚假密钥相比较。当发送模块确定密钥不相同时,发送模块(42)答复确认请求,否认发送电子邮件系统传输了可疑电子邮件。
当接收模块接收到对于确认请求的答复否认发送电子邮件系统传输了可疑电子邮件时,接收模块(32)毁坏可疑电子邮件消息,或者否则根据接收电子邮件系统的管理员的喜好处置它。
在描述的系统优选实施中,相应接收和发送模块经端口对端口通信彼此通信。在发送电子邮件系统包括单台客户计算机运行电子邮件应用程序(可以是离线的)时,可能需要接收模块通过专用电子邮件通信与发送模块通信。在这样情况下,发送模块,通过与接收模块的预配置,可以在原始电子邮件消息中包括数据,其标识原始电子邮件消息为对其必须通过专用电子邮件通信进行确认请求的传输。另外,在这种情况下,确认请求电子邮件包括数据,其标识确认请求电子邮件为对其不应该准备确认请求的传输。
在接收模块(32)试图把确认请求通信到不实施本发明的发送电子邮件系统(未表示)的场合,接收模块将拒绝对这样的确认请求的端口的访问,或者可选择地,将同意访问但不能从发送电子邮件系统接收到适当的响应。当这发生时,接收模块可以选择性地释放用于传送到意图收件人的电子邮件,可以把数据附加到电子邮件上以通知收件人不能肯定或否认电子邮件是Spam,或者可以根据其它Spam检测方法处理电子邮件。
在发送和接收模块之间的通信也可以通过Secure Socket Layer协议发生,并且在其中希望额外安全性的场合,根据在现有技术中通常已知的方法可以加密和解密通信。
本发明也可以与用来检测和过滤Spam电子邮件的一种或多种可选择方法组合实施。图3表明在与Spam过滤器一起操作的本发明的优选实施例。Spamming电子邮件系统(80)配置成传输Spam电子邮件消息。使用域名abc.com的发送电子邮件系统(60)配置成用包括域名abc.com的电子邮件地址传输由用户准备的电子邮件消息。
使用域名xyz.com的接收电子邮件系统(70)配置成用包括域名xyz.com的电子邮件地址接收电子邮件消息并把它传送到用户。接收电子邮件系统(70)包括接收模块(72)、以及配置成根据一种或多种算法分析和研究可疑电子邮件消息的Spam过滤器模块(75)。
使用域名jkl.com的第二发送电子邮件系统(90)配置成用包括域名jkl.com的电子邮件地址传输由用户准备的电子邮件消息。
参照图3,第二发送电子邮件系统(90)接收由用户mailerjkl.com准备的电子邮件消息(109)以传输到在电子邮件地址recipientxyz.com处的收件人。发件人的电子邮件地址和收件人的电子邮件地址出现在电子邮件消息的首部部分中。另外,准备消息的时间和日期呈现在电子邮件的首部中。
电子邮件消息由发送电子邮件系统经标准和熟知方法传输(110)到意图收件人的接收电子邮件系统(70)。当接收电子邮件系统(70)接收到电子邮件消息或可疑电子邮件时,接收模块(72)在进行确认过程的同时,通过把可疑电子邮件路由到临时保持队列(71)中而临时暂停可疑电子邮件的传送。接收模块不能定位可疑电子邮件中的密钥,并因此,它从临时保持队列(71)除去可疑电子邮件,并且把可疑电子邮件转到(112)用于分析和研究的Spam过滤器模块(75)。
在替换例中,如果接收模块定位了它不适当地标识为密钥的数据,则模块然后准备一个确认请求。在这种情况下,接收模块(72)首先从可疑电子邮件的消息首部确定用于始发电子邮件地址的域名。接下来,接收模块(72)准备确认请求并且把它传输(111)到标识为可疑电子邮件消息源的域。确认请求包含(a)不适当地标识为密钥的信息;和(b)来自可疑消息的数据,从该数据,通信系统中实施本发明的发送系统应准备了所述可疑消息的密钥。因为第二发送电子邮件系统(90)不实施本发明,所以第二发送电子邮件系统(90)不答复确认请求。
优选地,确认请求在预配置已指定的端口上经端口对端口传输而传输到发送电子邮件系统(90),用于通信网络中实施本发明的发送电子邮件系统的确认请求的通信。当接收模块(72)不能与发送电子邮件系统(90)通信、或者不能接收到对来自发送电子邮件系统(90)的确认请求的适当响应时,接收模块(72)从临时保持队列(71)除去可疑电子邮件,并且把可疑电子邮件转到(112)用于分析和研究的Spam过滤器模块(75)。
Spam过滤器模块(75)根据一种或多种Spam检测方法处理可疑电子邮件。当Spam过滤器模块(75)确定可疑电子邮件不是Spam电子邮件时,使得消息适于传送(113)到在recipientxyz.com的意图收件人。
类似地,再次参考图3,在电子邮件地址spammerqrs.com处的Spammer准备两条Spam电子邮件消息以发送到电子邮件地址recipientxyz.com处的意图收件人。为了避免检测,Spammer把虚假始发地址,senderabc.com,插入在第一Spam电子邮件消息的首部中并且也把第一虚假密钥并入在消息中,并且把它发送(114)到Spamming电子邮件系统(80)。Spammer把第二虚假始发地址,mailerjkl.com,插入在第二Spam电子邮件消息的首部中并且也把第二虚假密钥并入在消息中,并且把它发送(115)到Spamming电子邮件系统。除虚假始发地址外,收件人的电子邮件地址和准备电子邮件消息的日期和时间也出现在Spam电子邮件消息的首部部分中。
第一Spam电子邮件消息由Spamming电子邮件系统经标准和熟知方法传输(116)到意图收件人的接收电子邮件系统(70)。当接收电子邮件系统(70)接收到第一Spam电子邮件消息或第一可疑Spam电子邮件时,接收模块(72)在进行确认过程的同时,通过把第一可疑Spam电子邮件路由到临时保持队列(71)中而临时暂停第一可疑Spam电子邮件的传送。类似地,第二Spam电子邮件消息由Spamming电子邮件系统经标准和熟知方法传输(117)到意图收件人的接收电子邮件系统(70)。当接收电子邮件系统接收到第二Spam电子邮件消息或第二可疑Spam电子邮件时,接收模块(72)在它进行确认过程的同时,通过把第二可疑Spam电子邮件路由到临时保持队列(71)中而临时暂停第二可疑Spam电子邮件的传送。
在确认过程期间,接收模块(72)首先从第一和第二可疑Spam电子邮件的消息首部确定始发电子邮件地址的域名。因为Spammer已经虚假地提供senderabc.com作为第一可疑Spam电子邮件的始发电子邮件地址和mailerjkl.com作为第二可疑Spam电子邮件的始发电子邮件地址,所以接收模块(72)将确定abc.com是第一可疑Spam电子邮件的始发域的域名并且jkl.com是第二可疑Spam电子邮件的始发域的域名。
接下来,接收模块(72)准备第一确认请求,并且把它传输(118)到使用abc.com的发送电子邮件系统(60),其被标识为第一可疑Spam电子邮件源的域。第一确认请求包含来自第一可疑消息的第一虚假密钥和来自第一可疑消息的数据,在通信网络中实施本发明的发送系统应当根据该数据准备第一可疑消息的密钥。
类似地,接收模块(72)也准备第二确认请求,并且把它传输(119)到使用jkl.com的发送电子邮件系统(90),其被标识为第二可疑Spam电子邮件源的域。第二确认请求包含来自第二可疑消息的第二虚假密钥和来自第二可疑消息的数据,在通信网络中实施本发明的发送系统应当根据该数据准备用于所述可疑消息的密钥。
当第一确认请求由使用域名abc.com的发送电子邮件系统(60)接收时,发送电子邮件系统把该请求通信到发送模块(62)。发送模块(62)然后应用算法,如果所述消息是由发送模块(62)产生则它为了准备密钥把该算法已经应用到所述消息上,并且产生第二密钥。发送模块(62)然后把第二密钥与在确认请求中找到的第一虚假密钥相比较。当发送模块确定密钥不相同时,发送模块(62)答复所述确认请求,否认(120)使用域abc.com的发送电子邮件系统(60)发送了可疑电子邮件。
当接收模块接收到对于确认请求的答复否认发送电子邮件系统发送了第一可疑Spam电子邮件时,接收模块(72)毁坏第一可疑Spam电子邮件消息,或者否则根据接收电子邮件系统的管理员的喜好处置它。
优选地,确认请求和对确认请求的答复由通信网络中实施本发明的接收和发送电子邮件系统经过预配置所指定的用于传输确认请求的端口上经端口对端口传输而传输。
由于使用域jkl.com的发送电子邮件系统(90)不实施本发明,所以接收电子邮件系统(70)将不能够经指定端口与发送电子邮件系统(90)通信,或者它不能接收对确认请求的适当响应。当接收模块(72)不能与发送电子邮件系统(90)通信、或者不能接收到对来自发送电子邮件系统(90)的确认请求的适当响应时,接收模块(72)从临时保持队列(71)除去第二可疑电子邮件,并且把可疑电子邮件转到(121)用于分析和研究的Spam过滤器模块(75)。Spam过滤器模块(75)根据一种或多种Spam检测方法处理第二可疑电子邮件消息。当Spam过滤器模块(75)确定可疑电子邮件是Spam电子邮件时,Spam过滤器模块(75)毁坏第二可疑Spam电子邮件消息,或者否则根据接收电子邮件系统的管理员的喜好处置它。
在至今说明的实施例中,发送模块是发送电子邮件系统的整体部分,尽管发送模块的功能可以分布在发送电子邮件系统内的多个计算机中。本领域的技术人员也将认识到,发送模块功能也可以由独立于发送和接收电子邮件系统操作的确认电子邮件系统进行。
在替换实施例(当前图中未显示)中,确认过程可以由接收电子邮件系统而不是由发送电子邮件系统完成。在这样一种实施例中,在通信系统中实施本发明的所有各方,通过预配置,都把相同算法应用到消息的指定数据和“种子数据”上以准备密钥。“种子数据”是额外数据,与消息的内容无关,由发送电子邮件系统选择。因而,使用来自待传输的每条消息的种子数据和指定数据,发送电子邮件系统的发送模块准备密钥,并且把密钥并入系统传输的每条消息中。在接收到消息时,接收电子邮件系统的接收模块与消息的怀疑发件人的发送模块通信,以便得到由怀疑的发送电子邮件系统发送的消息的种子数据。在答复通信中发送模块把这种数据提供给接收模块。这允许接收模块把算法应用到来自消息的所述数据以及所述种子数据上,以便计算第二密钥。接收模块然后可以把第二密钥与可疑消息中的密钥相比较,以确定消息是否源于发送电子邮件系统。
由发送电子邮件系统选择的种子数据可以在规定时间段内改变,或者可以基于在电子邮件消息中的指定数据改变,只要通过预配置,来自接收模块的、请求种子数据的通信包括可疑消息的日期和时间标记或可疑消息的指定数据,该日期和时间标记或指定数据将允许发送电子邮件系统确定适当的种子数据以及使用适当的种子数据答复。例如,如果发送电子邮件系统根据转送消息的日期和时间改变种子数据,则接收模块对种子数据的请求必须包括所述可疑消息的日期和时间。发送模块然后可以为规定日期和时间发送的电子邮件确定种子数据。
尽管参照一定优选实施例已经描述了本发明,但对于本领域的技术人员显而易见的是,对于系统可以进行一定修改或变更,而不脱离在下面要求保护的和在以上说明书中描述的本发明的范围。
工业实用性
本发明可以被利用电子邮件通信系统的商业和私有实体使用。它自动检验可疑消息的怀疑始发人实际地发送消息,并因而在堵塞不想要和未请求电子消息时特别有用。本发明尤其提供提高的电子邮件操作效率,以及减少检查不想要或未请求消息时花费的非生产时间量。

Claims (12)

1.一种用来防止传送未请求和不希望电子消息的系统,包括:
用于把电子消息从发送装置传输到至少一个接收装置的装置;
用于为所述发送装置发送的每条所述电子消息产生密钥的装置,其中通过把算法应用到每条这样消息中的数据上而产生每个所述密钥;
用于把每个所述密钥与每条所述电子消息合并的装置;
用于从接收装置接收确认请求的装置,其中所述确认请求包括用于可疑消息的密钥和来自所述可疑消息的数据,其中如果用于所述可疑消息的所述密钥是由所述发送装置产生,则所述发送装置从所述数据产生用于所述可疑消息的所述密钥;
用于通过把所述算法应用到所述确认请求中来自所述可疑消息的所述数据上以产生比较密钥的装置;
用于把所述比较密钥与所述确认请求中用于可疑消息的所述密钥相比较的装置;
用于答复所述确认请求,从而当所述比较密钥与用于可疑消息的所述密钥相同时,确认所述发送装置发送了这样的可疑消息,以及当所述比较密钥与用于可疑消息的所述密钥不相同时,否认所述发送装置发送了这样的可疑消息的装置;
用于使接收装置从至少一个发送装置接收电子消息的装置;
用于临时阻止把所述接收装置接收的电子消息传送到意图收件人的装置;
用于在所述接收电子消息内定位由发送装置合并到所述电子消息中的所述密钥的装置;
用于在所述接收电子消息内定位标识所怀疑的从其发送所接收电子消息的发送装置的数据的装置;
用于准备确认请求并将其传输到被标识为所述接收电子消息的怀疑发件人的发送装置的装置,其中所述确认请求包括与所述电子消息合并的所述密钥和来自所述接收电子消息的数据,如果用于所述可疑消息的所述密钥是由所述发送装置产生的,则所述发送装置从该数据产生用于所述接收电子消息的所述密钥;
用于接收对所述确认请求的答复的装置,其中所述答复肯定或否认被标识为所述接收电子消息的怀疑发件人的所述发送装置发送了所述接收电子消息;以及
用于当对所述确认请求的答复肯定被标识为消息的怀疑发件人的发送装置发送了消息时,允许所述接收电子消息传送到意图收件人的装置。
2.根据权利要求1所述的系统,其中由所述发送装置为每条所述电子消息从中准备所述密钥的数据包括:准备电子消息的日期和时间、和每条所述电子消息的怀疑发件人的电子地址,并且其中来自包括所述确认请求的所述可疑消息的数据包括:准备所述可疑消息的日期和时间、和所述可疑消息的怀疑发件人的电子地址。
3.根据权利要求1所述的系统,其中由所述发送装置为每条所述电子消息从中准备所述密钥的数据包括,准备电子消息的日期和时间、每条所述电子消息的怀疑发件人的电子地址、及所述电子地址的意图收件人的电子地址,并且其中来自包括所述确认请求的所述可疑消息的数据包括,准备所述可疑消息的日期和时间、所述可疑消息的怀疑发件人的电子地址、及所述可疑消息的每个意图收件人的电子地址。
4.根据权利要求1所述的系统,还包括用来加密所述确认请求的装置和用来解密对所述确认请求的所述答复的装置,并且其中发送装置还包括用来解密所述确认请求的装置和用来加密对所述确认请求消息的所述答复的装置。
5.根据权利要求1所述的系统,还包括用来产生和保持数据库的装置,其中所述数据库包括标识从其接收对所述确认请求的所述答复的所述发送装置的数据,并且其中所述用于在所述接收电子消息内定位标识所怀疑的从其发送所接收电子消息的发送装置的数据的装置还包括:用来把标识所怀疑的从其发送所接收电子消息的发送装置的所述数据与所述数据库中的数据相比较的装置。
6.一种在包括至少一个发送装置和至少一个接收装置的通信系统中防止传送未请求和不希望电子消息的方法,其中通过在所述通信系统内的预配置,至少一个发送装置从所述发送装置发送的至少一条电子消息内的指定数据准备密钥,并且把所述密钥并入所发送的所述电子消息中,所述方法包括步骤:
接收装置检查接收的电子消息,其中所述检查确定所接收的电子消息是否包含密钥;
当所述接收装置不能定位所述消息内的密钥时,进一步处理所述电子消息;
当所述消息包含密钥时,通过所述接收装置定位所述指定数据,如果所述发送装置产生所述电子消息,则通过在通信系统内的预配置所述发送装置从该指定数据准备所述密钥;
把确认请求传输到所怀疑的已经发送所述接收电子消息的所述发送装置,其中所述确认请求包含来自所述接收电子消息的所述密钥、和来自所述接收电子消息的所述指定数据;
基于所述指定数据生成比较密钥;
将所述比较密钥与所述密钥进行比较;
当所述接收装置在预定时间段内不能接收到对所述确认请求的答复时,由所述接收装置把所述接收电子消息标识为未请求和不希望电子消息并且防止其传送;
所述接收装置接收来自所怀疑的已经发送所述接收电子消息的所述发送装置的对所述确认请求的答复;
当怀疑已经发送所述接收消息的所述发送装置肯定所述发送装置发送了所述接收电子消息时,使得所述接收装置能够传送所述接收电子消息;
当所述确认请求不能确认所述发送装置发送了所述接收电子消息时,由所述接收装置把所述接收电子消息标识为未请求和不希望电子消息,并且由所述接收装置防止其传送。
7.根据权利要求6所述的方法,还包括由所述接收装置产生记录的步骤,所述记录标识答复所述确认请求的所述发送装置,并且其中当所述接收装置不能定位所述消息内的密钥时进一步处理所述电子消息的步骤还包括,从所述电子消息确定标识所怀疑的从其已经发送所述电子消息的发送装置的数据的步骤,以及把标识所怀疑的从其已经发送所述电子消息的发送装置的数据与标识以前已经答复确认请求的发送装置的记录相比较的步骤,其中当所述比较确定所怀疑的从其已经发送了所述电子消息的发送装置以前已经答复了来自所述接收装置的所述确认请求时,所述电子消息被标识为未请求和不希望电子消息,并且防止其传送。
8.一种在网络内防止传送未请求和不希望电子消息的方法,该网络包括发送电子消息的至少一个发送装置、和接收电子消息的至少一个接收装置,其中至少一个发送装置发送的至少一条电子消息包含通过把算法应用到电子消息的一个或多个数据元素上而产生的密钥,并且其中在所述网络中的至少一个发送装置发送的所述电子消息包含标识发送每条所述电子消息的发送装置的数据,以及其中通过在所述网络内的预配置,通过所述发送装置从中产生所述密钥的所述数据元素被至少一个接收装置知道,该方法包括步骤:
通过所述发送装置以及通过把算法应用到待由所述发送装置发送的电子消息中的所述数据元素上而产生密钥;
所述发送装置把所述密钥与待由所述发送装置发送的所述电子消息合并;
所述发送装置把所述电子消息传输到所述接收装置;
所述接收装置接收所怀疑的由所述发送装置发送的电子消息;
阻止所述接收装置接收的所述电子消息到意图收件人的传送;
所述接收装置在所述接收电子消息装置内定位所述接收电子消息的密钥和所述数据元素,通过在通信系统内的预配置,所怀疑的已经发送所述电子消息的所述发送装置从所述数据元素产生用于所述电子消息的所述密钥;
所述接收装置准备确认请求,其中所述确认请求包含来自所述接收电子消息的所述密钥和所述数据元素,通过在通信系统内的预配置,所怀疑的已经发送所述电子消息的所述发送装置从所述数据元素产生所述密钥;
所述接收装置把所述确认请求传输到怀疑是所述接收电子消息的发件人的所述发送装置;
所述发送装置接收所述确认请求;
通过所述发送装置以及通过应用算法,其中如果所述发送装置发送所述接收电子消息则所述发送装置为了产生密钥会应用该算法,以及通过把所述算法应用到在所述确认请求中的所述数据元素上,产生比较密钥;
由所述发送装置把比较密钥与来自所述确认请求中包含的所述接收电子消息的密钥相比较;
由所述发送装置答复所述确认请求,其中当所述比较密钥与来自确认请求中包含的所述接收电子消息的所述密钥相同时,所述答复肯定由所述发送装置发送了所述接收电子消息,并且其中当所述比较密钥与来自确认请求中包含的所述接收电子消息的所述密钥不相同时,所述答复否认由所述发送装置发送了所述接收电子消息;
由所述接收装置接收对所述确认请求的答复;
当对所述确认请求的所述答复肯定所述发送装置发送了所述接收电子消息时,使得所述接收装置可以把所述接收电子消息传送到所述意图收件人。
9.一种在网络内防止传送未请求和不希望电子消息的方法,该网络包括发送电子消息的至少一个发送装置,其中由至少一个发送装置发送的至少一条电子消息包含通过把算法应用到电子消息的一个或多个数据元素上而产生的密钥,并且其中所述网络中的至少一个发送装置发送的所述电子消息包含标识发送每条所述电子消息的发送装置的数据,所述网络还包括在所述网络中发送包含通过把算法应用到所述消息的一个或多个数据元素而产生的密钥的电子消息的所有发送装置的至少一个集中保持注册,其中所述注册能够由至少一个接收装置访问,以及其中通过在所述网络内的预配置,所述发送装置从中产生所述密钥的所述数据元素被至少一个接收装置知道,该方法包括步骤:
通过所述发送装置及通过把算法应用到待由所述发送装置发送的电子消息中的所述数据元素上而产生密钥;
由所述发送装置把所述密钥与待由所述发送装置发送的所述电子消息合并;
由所述发送装置把所述电子消息传输到所述接收装置;
由所述接收装置接收怀疑是由所述发送装置发送的电子消息;
阻止所述接收装置接收的所述电子消息到意图收件人的传送;
由所述接收装置确定所述电子消息是否包含密钥,其中
如果所述确定指示所述电子消息不包含密钥,则由以下步骤处理所述消息:
从所述电子消息确定所怀疑的已经发送所述消息的发送装置的身份;和
把所怀疑的已经发送所述消息的发送装置的身份与所述集中保持注册中的所述发送装置的身份相比较,其中当所怀疑的已经发送所述消息的所述发送装置被识别为在所述集中保持注册中的发送装置时,所述接收装置把所述消息标识为未请求和不希望电子消息并且防止其传送,并且其中当所怀疑的已经发送所述电子消息的所述发送装置没有被识别为在所述集中保持注册中的发送装置时,所述消息被进一步处理;并且
如果所述确定指示所述电子消息包含密钥时,所述接收装置在所述接收电子消息内定位所述接收电子消息的密钥和所述数据元素,其中通过在通信系统内的预配置,所怀疑的已经发送所述电子消息的所述发送装置从所述数据元素产生用于所述电子消息的所述密钥;
由所述接收装置准备确认请求,其中所述确认请求包含来自所述接收电子消息的所述密钥和所述数据元素,其中通过在通信系统内的预配置,所怀疑的已经发送所述电子消息的所述发送装置从所述数据元素产生所述密钥;
由所述接收装置把所述确认请求传输到怀疑是所述接收电子消息的发件人的所述发送装置;
由所述发送装置接收所述确认请求;
通过所述发送装置及通过应用如果所述发送装置发送了所述接收电子消息则所述发送装置为了产生密钥会应用的算法、以及通过把所述算法应用到所述确认请求中的所述数据元素上,产生比较密钥;
由所述发送装置把比较密钥与来自所述确认请求中包含的所述接收电子消息的密钥相比较;
由所述发送装置答复所述确认请求,其中当所述比较密钥与来自确认请求中包含的所述接收电子消息的所述密钥相同时,所述答复肯定所述发送装置发送了所述接收电子消息,并且其中当所述比较密钥与来自确认请求中包含的所述接收电子消息的所述密钥不相同时,所述答复否认所述发送装置发送了所述接收电子消息;
由所述接收装置接收对所述确认请求的答复;以及
当对所述确认请求的所述答复肯定所述发送装置发送了所述接收电子消息时,使得所述接收装置能够把所述接收电子消息传送到所述意图收件人。
10.一种在网络内防止传送未请求和不希望电子消息的方法,该网络包括发送电子消息的至少一个发送装置和接收电子消息的一个接收装置,并且其中通过在网络内的预配置,至少一个发送装置通过把算法应用到指定数据元素上准备所传输的至少一条电子消息的密钥,该方法包括步骤:
通过所述发送装置以及通过把算法应用到待由所述发送装置发送的电子消息的所述指定数据元素上而产生密钥;
把所述密钥并入在所述电子消息中;
把所述电子消息传输到至少一个接收装置;
通过所述接收装置以及通过把所述算法应用到在所述电子消息中的所述指定数据元素上,产生用于所述电子消息的比较密钥;
把所述比较密钥与同所述电子消息合并的所述密钥相比较;
当所述比较密钥与同所述电子消息合并的所述密钥不相同时,防止所述电子消息的传送。
11.根据权利要求10所述的方法,其中通过在网络内进一步预配置,至少一个发送装置通过把算法应用到指定数据元素以及应用到种子数据上,准备所传输的至少一条电子消息的密钥,方法还包括步骤
由接收装置请求种子数据,如果所述接收电子消息由所述发送装置发送,则该种子数据由所述发送装置用来准备所述接收电子消息的密钥;
由所述发送装置把所述种子数据传输到所述接收装置;
由所述接收装置接收由所述发送装置使用的种子数据;并且其中产生比较密钥的步骤还包括把所述算法应用到所述电子消息中的所述指定数据元素和所述种子数据上,以准备所述电子消息的比较密钥。
12.一种在网络内防止传送未请求和不希望电子消息的方法,该网络包括发送电子消息的至少一个发送装置和接收电子消息的一个接收装置,该方法包括步骤:
由发送装置把算法应用到每一条所述电子消息上,由此创建用于每一条所述电子消息的数据串;
把所述电子消息与所述数据串一起从所述发送装置传输到接收装置;
把确认请求从所述接收装置传输到所述发送装置,其中所述确认请求包括来自接收电子消息的第一数据串和被怀疑从中准备所述第一数据串的数据;
由所述发送装置接收所述确认请求;
所述发送装置通过由发送装置把所述算法应用到所述确认请求中包括的被怀疑从中准备所述第一数据串的数据上,产生第二数据串;
发送装置把第一数据串和第二数据串相比较;
由所述发送装置传输对所述确认请求的答复,当比较表示第一和第二数据串等效时,肯定发送装置发送了接收电子消息,并且当比较表示第一和第二数据串不等效时,否认发送装置发送了接收电子消息;
当对所述确认请求的答复没有把所述接收的电子消息标识为由所述发送装置发送时,防止所述电子消息的传送。
CN2005800517144A 2005-08-09 2005-08-09 通过密钥产生和比较来防止未请求及不需要的电子消息传送的系统和方法 Expired - Fee Related CN101273345B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2005/028509 WO2007021260A1 (en) 2005-08-09 2005-08-09 System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison

Publications (2)

Publication Number Publication Date
CN101273345A CN101273345A (zh) 2008-09-24
CN101273345B true CN101273345B (zh) 2012-07-18

Family

ID=37757842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800517144A Expired - Fee Related CN101273345B (zh) 2005-08-09 2005-08-09 通过密钥产生和比较来防止未请求及不需要的电子消息传送的系统和方法

Country Status (5)

Country Link
EP (1) EP1922631B1 (zh)
JP (1) JP4659096B2 (zh)
CN (1) CN101273345B (zh)
CA (1) CA2660288C (zh)
WO (1) WO2007021260A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005899B2 (en) 2003-03-19 2011-08-23 Message Level Llc System and method for detecting and filtering unsolicited and undesired electronic messages
JP4673425B2 (ja) * 2007-03-15 2011-04-20 富士通株式会社 電子メール端末装置、メールサーバ、チェックコード登録方法、メール受信許可方法及びプログラム
JP5147078B2 (ja) * 2009-07-01 2013-02-20 日本電信電話株式会社 アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム
JP6048565B1 (ja) 2015-11-02 2016-12-21 富士ゼロックス株式会社 画像処理装置、情報処理システム及び画像処理プログラム
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
CN1490737A (zh) * 2002-10-18 2004-04-21 海 林 一种防止垃圾电子邮件的方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884033A (en) 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US20030009698A1 (en) 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20030220978A1 (en) * 2002-05-24 2003-11-27 Rhodes Michael J. System and method for message sender validation
EP1457905B1 (en) * 2003-03-12 2008-07-23 Microsoft Corporation Methods and computer program product for reducing unwanted and unsolicited electronic messages
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
JP2005149072A (ja) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd 電子メール送受信プログラムおよび電子メール送受信装置並びにネットワーク中継装置
US7290035B2 (en) * 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system
EP1922630A4 (en) * 2005-08-10 2009-09-23 Message Level Llc SYSTEM AND METHOD FOR DETECTING AND FILTERING UNRESERVED AND UNWANTED ELECTRONIC MESSAGES
WO2007095159A2 (en) * 2006-02-14 2007-08-23 Message Level, Llc Predelivery verification of an intended recipient and dynamic generation of message content upon verif

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
CN1490737A (zh) * 2002-10-18 2004-04-21 海 林 一种防止垃圾电子邮件的方法

Also Published As

Publication number Publication date
CA2660288A1 (en) 2007-02-22
JP2009505485A (ja) 2009-02-05
EP1922631A4 (en) 2009-09-23
CA2660288C (en) 2014-06-10
CN101273345A (zh) 2008-09-24
JP4659096B2 (ja) 2011-03-30
WO2007021260A1 (en) 2007-02-22
EP1922631B1 (en) 2015-04-15
EP1922631A1 (en) 2008-05-21

Similar Documents

Publication Publication Date Title
CN101473313B (zh) 用于电子消息的预定收件人的预先传递验证和基于验证动态生成消息内容的方法
US8005899B2 (en) System and method for detecting and filtering unsolicited and undesired electronic messages
US8073912B2 (en) Sender authentication for difficult to classify email
US20080086532A1 (en) Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses
US8347095B2 (en) System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
US20030167311A1 (en) Method and system for selectively blocking delivery of electronic mail
US20040093414A1 (en) System for prevention of undesirable Internet content
US20060149823A1 (en) Electronic mail system and method
CN101841489A (zh) 用于控制对电子消息接收者的访问的系统和方法
JP2005285116A (ja) 大量電子メールメッセージを阻止する暗号パズル消印サービス
CN101273345B (zh) 通过密钥产生和比较来防止未请求及不需要的电子消息传送的系统和方法
US20050097177A1 (en) Business process for improving electronic mail
Lawton E-mail authentication is here, but has it arrived yet?
WO2008005188A2 (en) Message control system in a shared hosting environment
CN101273344A (zh) 用来检测和过滤未请求和不需要电子消息的系统和方法
US20050188077A1 (en) Method of tracking and authenticating e-mails
JP2009505216A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
McCusker Spam: nuisance or menace, prevention or cure?
McCusker Spam: Nuisance or Menace, Prevention or Cure?
WO2006041840A2 (en) Method for the verification of electronic message delivery and for the collection of data related to electronic messages sent with false origination addresses
JP2012069125A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
AU2003203794A1 (en) A method and system for authorising electronic mail

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20180809

CF01 Termination of patent right due to non-payment of annual fee