CN101599920A - 可验证邮件用户源地址和真实性的电子邮件系统及方法 - Google Patents
可验证邮件用户源地址和真实性的电子邮件系统及方法 Download PDFInfo
- Publication number
- CN101599920A CN101599920A CNA2009100123104A CN200910012310A CN101599920A CN 101599920 A CN101599920 A CN 101599920A CN A2009100123104 A CNA2009100123104 A CN A2009100123104A CN 200910012310 A CN200910012310 A CN 200910012310A CN 101599920 A CN101599920 A CN 101599920A
- Authority
- CN
- China
- Prior art keywords
- server
- address
- user
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
可验证邮件用户源地址和真实性的电子邮件系统及方法,属于计算机网络通讯领域。系统由验证模块、邮件服务模块和管理模块组成,其中验证模块由域内验证模块和域间验证模块组成,是本发明的核心。域内验证模块由真实IP验证模块、移动IP管理模块和非法IP管理模块组成;域间验证模块包括邮件真实性验证模块和邮件自动销毁模块。本发明中域内验证模块采用邮件用户源地址验证方法;域间验证模块采用邮件真实性验证方法和邮件自动销毁方法,有利于提高用户身份的可信性,可有效防止他人通过暴力破解等方式获取用户密码后非法登录,提高邮件系统的安全性和稳定性。
Description
技术领域
本发明属于计算机网络通讯领域,特别涉及一种可验证邮件用户源地址和真实性的电子邮件系统及方法。
背景技术
电子邮件作为Internet网络应用最广的服务,是广大网络用户一种重要的信息沟通方式。而由于Internet本身所具有的开放新、广泛性和匿名性,使得电子邮件系统具有很多安全问题。
1)垃圾邮件
垃圾邮件从它产生的那天起,就一直被Internet网络上的广大网民所痛恨和唾弃。垃圾邮件不仅占用了大量的网络带宽资源和存储资源,更浪费了邮箱使用者的宝贵时间和精力。尽管如此,一些别有企图的垃圾邮件制造者们仍然在不断地制造垃圾邮件。目前,垃圾邮件问题已经成为电子邮件领域的首要问题。
2)病毒邮件
病毒邮件已经成为病毒传播发展的主要方式,目前多数蠕虫病毒都可以通过邮件方式传播。通过邮件传播的病毒,多具有自动转发和自我复制等功能,例如邮件蠕虫病毒就使用自己的SMTP引擎,将病毒邮件发送给其搜索到的电子邮件地址。另外,广泛流行的木马病毒有很多也是通过邮件进行传播的。
3)中继利用
在互联网发展早期,全世界范围内的Internet主机还不是很多,彼此之间都有很高的可信任级别,因此在SMTP协议中并没有将安全性的问题考虑在内。邮件服务器可以不加限制地为所有用户转发不属于其系统用户的电子邮件,这种方式被称为开放式转发(Open Relay)。目前,很多垃圾邮件制造者都是利用这种提供开放式转发功能的邮件服务器发送垃圾邮件,这种垃圾邮件由于无法查询到其原始的发件人而始终没有得到有效遏制。
4)邮件炸弹
邮件炸弹通常是指邮件发送者利用特殊的电子邮件软件,在很短时间内连续不断地将邮件邮寄给同一个收件人,在这些数以千万计的大容量信件面前,收件人信箱不堪重负。一方面,信箱被撑满后,如果不及时清理,将导致其他正常邮件无法投递到该邮箱而被邮件服务器退回,造成用户的有用信件丢失。另一方面,邮件炸弹还会大量消耗网络资源,常常导致网络拥塞,使其他邮箱用户也无法正常使用邮件服务。
5)漏洞
目前,Windows环境下的常用邮件服务器系统(如Imail)和Linux环境下的邮件服务器系统(如sendmail、Qmail等),都存在黑客熟知的安全漏洞。如果不采取措施,有可能使邮件服务器遭到致命的攻击。除了邮件服务器系统,一些外围的邮件客户端软件同样也存在着很多安全漏洞,一旦黑客发现这些漏洞,邮件用户的个人信息和信件都很容易被窃取。
6)弱密码
密码为抵御对邮件系统非法访问的第一道防线,它在保证网络安全中扮演着重要的角色,但是密码的安全性却常常被人们所低估甚至忽略。尽管目前破解用户密码的技术仍然停留在暴力破解和联想等方式,但是用户经常采用诸如自己生日等信息作为自己的密码,而这类信息对于黑客而言都是比较容易获取的,这也就使得入侵者可以轻易地破解入侵。
7)窃听
由于邮件系统所使用的传输协议SMTP、POP3和IMAP在设计时均未考虑安全问题,都是采用明文传输,因此很容易被窃听和截获,造成信息的泄漏。
8)欺骗
由于SMTP协议中,允许发件人伪造绝大多数的发件人特征信息,如:发信人地址、信件路由等,因此收件人很难确定发件人的真实身份。目前已有很多借知名网站或公司之名,来窃取收件人的真实身份信息甚至是银行密码的邮件。这种电子邮件也叫做“欺诈”电子邮件或“钓鱼”电子邮件。
9)篡改
由于传统的电子邮件系统具有被窃听和被欺骗的问题,那么,当信件被黑客截获后,黑客便可以修改截获的电子邮件,然后再将它转发出去。当收件人收到邮件时并不知道这封邮件已经被黑客篡改,而还以为是由发件人所写。
发明内容
针对现有技术存在的问题,本发明提供一种可验证邮件用户源地址和真实性的电子邮件系统及方法。
可验证邮件用户源地址和真实性的电子邮件系统由验证模块、邮件服务模块和管理模块组成。其中,验证模块由域内验证模块和域间验证模块组成;邮件服务模块包括邮件用户代理、邮件传输代理、邮件投递代理;管理模块包括虚拟域管理、用户管理、配制管理和邮箱管理。
验证模块由域内验证模块和域间验证模块组成,是本发明的核心。域内验证模块由真实IP验证模块、移动IP管理模块和非法IP管理模块组成。其中,真实IP验证模块由一级密码验证模块、二级密码验证模块、移动、主IP验证模块和非法IP验证模块组成;域间验证模块包括寄件人政策构架(SPF)验证模块、邮件真实性验证模块和邮件自动销毁模块。其中,邮件真实性验证模块包括邮件摘要管理模块和通信模块。邮件真实性验证模块和邮件自动销毁模块是本发明的核心。
本发明中域内验证模块实现邮件用户源地址验证。邮件用户源地址验证采用用户名密码和真实IPv6地址验证相结合的方式进行登陆验证,邮件用户源地址验证具体操作步骤如下:
步骤1.用户通过登录页面输入用户名和密码进行登录;
步骤2.首先对用户的真实IPv6地址进行非法IP地址验证,若验证失败则输出非法IP信息,转到步骤9,否则继续执行下一步;
步骤3.然后对用户名和密码进行验证,若验证失败则输出用户名或密码错误信息,转到步骤9,否则继续执行下一步;
步骤4.再对用户的真实IPv6地址进行移动、主IP验证,若验证成功则转到步骤8,否则执行步骤5;
步骤5.用户输入二级密码,对二级密码进行验证,若验证成功则转到步骤6,否则转到步骤7;
步骤6.对用户的真实IPv6地址进行移动IP管理,转到步骤8;
步骤7.对用户的真实IPv6地址进行非法IP管理,输出密码错误信息,转到步骤9;
步骤8.登录成功,进入邮箱;
步骤9.登录失败,退回登录页面。
其中,邮件用户源地址验证步骤2中所述的非法IP地址验证包括如下步骤:
步骤1.获取用户IP地址;
步骤2.该用户所在的域为非法IP域或该用户为非法IP则转到步骤3,否则转到步骤5;
步骤3.修改非法IP登录时间;
步骤4.验证失败,转到步骤6;
步骤5.验证成功
步骤6.结束。
邮件用户源地址验证步骤4中所述的真实IPv6地址进行移动、主IP验证包括如下步骤:
步骤1.获得用户IP地址;
步骤2.判断用户域验证功能是否开启,如果开启则执行步骤3,否则转到步骤4;
步骤3.判断该用户IP所在的域是否在移动、主IP表中,如果在则执行步骤5,否则转到步骤6;
步骤4.判断该用户IP是否在移动、主IP表中,如果在,则执行步骤5,否则转到6;
步骤5.返回成功;
步骤6.返回失败;
步骤7.结束。
邮件用户源地址验证步骤4中所述的非法IP地址管理包括如下步骤:
步骤1.获取用户的真实IPv6地址;
步骤2.判断该IP地址是否为可疑IP,如果是可疑IP,则执行步骤3,否则将当前用户IP设为可疑IP,并执行步骤6;
步骤3.判断是否将该可疑IP地址设为非法IP,如果该可疑地址是非法IP地址,将该可疑IP设为非法IP,并统计与当前用户IP地址属于相同域的非法IP地址个数,如果个数达到上限,则执行步骤4,否则转到步骤5;
步骤4.删除属于该域的IP地址,并将这个IP域设为非法IP域;
步骤5.更新该可疑IP;
步骤6.结束
本发明中域间验证模块的邮件真实性验证模块实现邮件真实性验证,邮件真实性验证过程具体步骤如下:
步骤1.发件人通过发件方邮件用户代理服务器发送邮件给发件方邮件服务器;
步骤2.发件方邮件服务器将该邮件交给邮件真实性验证模块进行摘要的获取和存储;
步骤3.发件方邮件服务器将该邮件发送给收件方邮件服务器;
步骤4.收件人通过收件方邮件用户代理服务器提出阅读邮件请求;
步骤5.收件方邮件服务器将该邮件交给邮件真实性验证模块,等待验证结果;
步骤6.收件方邮件真实性验证模块向域名解析服务器(DNS)查询验证中心信息;
步骤7.域名解析服务器(DNS)返回验证中心信息;
步骤8.收件方邮件真实性验证模块向验证中心提出域验证请求;
步骤9.验证中心返回验证发件方邮件服务器是否具有提供邮件真实性验证的资格,如果具有执行步骤10,否则执行步骤20;
步骤10.收件方邮件真实性验证模块向域名解析服务器(DNS)查询发件方邮件服务器的邮件真实性验证信息;
步骤11.域名解析服务器(DNS)返回发件方邮件服务器的邮件真实性验证信息;
步骤12.收件方邮件真实性验证模块计算邮件摘要信息,向发件方邮件服务器提出邮件真实性验证请求;
步骤13.发件方邮件真实性验证模块向域名解析服务器(DNS)查询收件方邮件服务器邮件真实性验证信息;
步骤14.域名解析服务器(DNS)返回收件方邮件服务器真实性验证信息。如果请求者的IPv6地址符合收件方邮件服务器邮件真实性验证信息,则执行步骤15,否则执行步骤19;
步骤15.发件方邮件真实性验证模块向域名解析服务器(DNS)查询验证中心信息;
步骤16.域名解析服务器(DNS)返回验证中心信息;
步骤17.发件方邮件真实性验证模块向验证中心提出域验证请求,即验证收件方邮件服务器是否具有申请邮件真实性验证的资格;
步骤18.验证中心返回验证信息;
步骤19.如果请求的IPv6信息与收件方邮件真实性验证信息不符或验证中心对收件方服务器域的验证结果为不具有查询权限,则发件方邮件服务器返回没有权限,否则进行邮件真实性验证,再返回验证结果;
步骤20.收件方邮件真实性验证模块将验证结果返回给收件方邮件服务器;
步骤21.收件方邮件服务器将验证结果返回给收件方邮件用户代理服务器。
邮件真实性验证过程中步骤6所述的验证中心,是指负责统一管理提供邮件真实性验证服务的邮件服务器,包括对提供邮件真实性验证服务的邮件服务器进行测试、分析和性能评价等。
邮件服务器如果想对外提供邮件真实性验证服务,必须先加入可信组织(可信组织为经过验证中心审核可以对外提供邮件真实性验证服务的邮件服务器的集合),即在其安装部署完邮件真实性验证服务器模块和在域名解析服务器(DNS)中添加了邮件真实性验证信息后,需要先向验证中心提出加入可信组织申请,然后接受验证中心对其邮件真实性验证服务的性能测试,只有通过测试的邮件服务器才能够对外提供邮件真实性验证服务。
邮件服务器加入可信组织的步骤如下:
步骤1.邮件服务器安装部署邮件真实性验证模块和在域名解析服务器(DNS)中加入邮件服务器的邮件真实性验证信息;
步骤2.邮件服务器向验证中心提出加入可信组织的申请;
步骤3.验证中心接受邮件服务器加入申请;
步骤4.邮件服务器生成测试邮件;
步骤5.邮件服务器将测试邮件发送给验证中心;
步骤6.验证中心根据测试邮件计算邮件摘要信息;
步骤7.向邮件服务器发送邮件真实性验证请求,包括伪造数据和真实数据;
步骤8.邮件服务器对验证中心提供的验证请求信息进行邮件真实性验证,并将结果返回给验证中心;
步骤9.验证中心根据验证结果决定是否允许邮件服务器加入可信组织;
步骤10.验证中心将申请结果返回给邮件服务器。
本发明通过域间验证模块中自动销毁模块实现邮件自动销毁功能,邮件自动销毁具体步骤如下1:
步骤1.发件人发送邮件时选择邮件自动销毁功能;
步骤2.发件人将邮件发送到发件方邮件服务器;
步骤3.发件方服务器在邮件头加入自动销毁字段并将该字段值设为“是”;
步骤4.发件方服务器发送邮件给收件方服务器;
步骤5.收件人向收件方服务器提出阅读该封邮件请求;
步骤6.收件方服务器解析邮件;
步骤7.当邮件头自动销毁字段值为是时,弹出窗口提示用户该邮件已被发件人设置为自动销毁;
步骤8.收件人阅读邮件提示信息并单击确定;
步骤9.收件方服务器将邮件发送给收件人阅读;
步骤10.收件方服务器将邮件自动销毁
本发明采用用户密码和真实IPv6地址验证相结合的方式进行登陆验证,有利于提高用户身份的可信性,可有效防止他人通过暴力破解等方式获取用户密码后非法登录。邮件真实性验证和邮件自动销毁,提高邮件系统的安全性和稳定性。通过邮件真实性验证解决邮件传输过程中出现的被篡改和伪造发件人地址等安全问题;邮件自动销毁能防止他人非法登录用户邮箱后再次阅读该邮件,造成邮件信息泄露,进一步保证邮件的安全性。
附图说明
图1.可验证邮件用户源地址和真实性的电子邮件系统结构图。
图2.可验证邮件用户源地址和真实性的电子邮件系统邮件服务模块硬件构成图。
图3.可验证邮件用户源地址和真实性的电子邮件系统域内验证模块结构图。
图4.可验证邮件用户源地址和真实性的电子邮件系统域间验证模块结构图。
图5、可验证邮件用户源地址和真实性的电子邮件系统的登录流程图。
图6、非法IP地址验证流程图。
图7、真实IPv6地址移动、主IP验证流程图。
图8、非法IP地址管理流程图。
图9、邮件服务器申请加入可信组织过程图。
图10、邮件真实性验证流程图。
图11、邮件自动销毁过程示意图。
图12、邮箱登录首页示意图。
图13、二级密码登录页面示意图。
图14、邮箱登陆成功的欢迎页面示意图。
图15、移动IP列表更新示意图1。
图16、移动IP列表更新示意图2。
图17、移动IP列表更新示意图3。
图18、移动IP列表更新示意图4。
图19、一级密码错误提示页面示意图。
图20、二级密码错误提示页面示意图。
图21、邮件真实性验证界面图1。
图22、邮件真实性验证界面图2。
图23、邮件自动销毁功能的写邮件页面示意图。
图24、邮件自动销毁提示对话框示意图。
图25、邮件自动销毁功能的读邮件页面示意图。
具体实施方式
可验证邮件用户源地址和真实性的电子邮件系统由验证模块、邮件服务模块和管理模块组成。其中,验证模块由域内验证模块和域间验证模块组成;邮件服务模块包括邮件用户代理、邮件传输代理、邮件投递代理;管理模块包括虚拟域管理、用户管理、配制管理和邮箱管理,如图1所示。
验证模块由域内验证模块和域间验证模块组成,是本发明的核心。域内验证模块由真实IP验证模块、移动IP管理模块和非法IP管理模块组成。其中,真实IP验证模块由一级密码验证模块、二级密码验证模块、移动、主IP验证模块和非法IP验证模块组成,如图2所示。
域间验证模块包括寄件人政策构架(SPF)验证模块、邮件真实性验证模块和邮件自动销毁模块。其中,邮件真实性验证模块包括邮件摘要管理模块和通信模块。邮件真实性验证模块和邮件自动销毁模块是本发明的核心,如图3所示。
实施例
本实施例邮件服务模块中邮件用户采用用户代理服务器(MUA),邮件传输代理采用邮件服务器(MDA),组建一个最简单的电子邮件系统,如图4所示。它由发件方用户代理服务器(MUA)、发件方邮件服务器(MDA)、收件方用户代理服务器(MUA)和收件方邮件服务器(MDA)构成。其中发件方用户代理服务器(MUA)与发件方邮件服务器(MDA)相连,发件方邮件服务器(MDA)与收件方邮件服务器(MDA)相连,收件方邮件服务器(MDA)与收件方用户代理服务器(MUA)相连。由于是发件方邮件服务器(MDA)和收件方邮件服务器(MDA)直接相连,故邮件发送不通过邮件投递代理。
本系统的硬件采用的是普通PC机,其硬件具体性能参数如下:CPU:Intel(R) Pentium(R)4 CPU 2.00GHz;高速缓存:512KB;内存:512MB;硬盘:60GB。
软件环境采用Linux操作系统,MySQL数据库;邮件服务器软件为Postfix;Web客户端。
图5为可验证邮件用户源地址和真实性的电子邮件系统的登录流程图,具体操作步骤如下:
步骤1.用户通过登录页面输入用户名和密码进行登录;
步骤2.首先对用户的真实IPv6地址进行非法IP地址验证,若验证失败则输出非法IP信息,转到步骤9,否则继续执行下一步;
步骤3.然后对用户名和密码进行验证,若验证失败则输出用户名或密码错误信息,转到步骤9,否则继续执行下一步;
步骤4.再对用户的真实IPv6地址进行移动、主IP验证,若验证成功则转到步骤8,否则执行步骤5;
步骤5.用户输入二级密码,对二级密码进行验证,若验证成功则转到步骤6,否则转到步骤7;
步骤6.对用户的真实IPv6地址进行移动IP管理,转到步骤8;
步骤7.对用户的真实IPv6地址进行非法IP管理,输出密码错误信息,转到步骤9;
步骤8.登录成功,进入邮箱;
步骤9.登录失败,退回登录页面。
可验证邮件用户源地址和真实性的电子邮件系统的登录步骤2中所述的非法IP地址验证流程如图6所示,具体操作步骤如下:
步骤1.获取用户IP地址;
步骤2.该用户所在的域为非法IP域或该用户为非法IP则转到步骤3,否则转到步骤5;
步骤3.修改非法IP登录时间;
步骤4.验证失败,转到步骤6;
步骤5验证成功
步骤6.结束。
可验证邮件用户源地址和真实性的电子邮件系统步骤4中所述的真实IPv6地址进行移动、主IP验证流程如图7所示,具体操作步骤如下:
步骤1.获得用户IP地址;
步骤2.判断用户域验证功能是否开启,如果开启则执行步骤3,否则转到步骤4
步骤3.判断该用户IP所在的域是否在移动、主IP表中,如果在则执行步骤5,否则转到步骤6;
步骤4.判断该用户IP是否在移动、主IP表中,如果在,则执行步骤5,否则转到6;
步骤5.返回成功;
步骤6返回失败;
步骤7结束。
可验证邮件用户源地址和真实性的电子邮件系统登录步骤7中所述的非法IP地址管理流程如图8所示,具体操作步骤如下:
步骤1.获取用户的真实IPv6地址;
步骤2.判断该IP地址是否为可疑IP,如果是可疑IP,则执行步骤3,否则将当前用户IP设为可疑IP,并执行步骤6;
步骤3.判断是否将该可疑IP地址设为非法IP,如果该可疑地址是非法IP地址,将该可疑IP设为非法IP,并统计与当前用户IP地址属于相同域的非法IP地址个数,如果个数达到上限,则执行步骤4,否则转到步骤5;
步骤4.删除属于该域的IP地址,并将这个IP域设为非法IP域;
步骤5.更新该可疑IP;
步骤6.结束。
邮件服务器申请加入可信任组织的过程如图9所示,具体操作步骤如下:
步骤1.邮件服务器安装部署邮件真实性验证模块和在域名解析服务器(DNS)中加入邮件服务器的邮件真实性验证信息;
步骤2.邮件服务器向验证中心提出加入可信组织的申请;
步骤3.验证中心接受邮件服务器加入申请;
步骤4.邮件服务器生成测试邮件;
步骤5.邮件服务器将测试邮件发送给验证中心;
步骤6.验证中心根据测试邮件计算邮件摘要信息;
步骤7.向邮件服务器发送邮件真实性验证请求,包括伪造数据和真实数据;
步骤8.邮件服务器对验证中心提供的验证请求信息进行邮件真实性验证,并将结果返回给验证中心;
步骤9.验证中心根据验证结果决定是否允许邮件服务器加入可信组织;
步骤10.验证中心将申请结果返回给邮件服务器。
域间验证模块中邮件真实性验证过程如图10所示,具体步骤如下:
步骤1.发件人通过发件方邮件用户代理服务器发送邮件给发件方邮件服务器;
步骤2.发件方邮件服务器将该邮件交给邮件真实性验证模块进行摘要的获取和存储;
步骤3.发件方邮件服务器将该邮件发送给收件方邮件服务器;
步骤4.收件人通过收件方邮件用户代理服务器提出阅读邮件请求;
步骤5.收件方邮件服务器将该邮件交给邮件真实性验证模块,等待验证结果;
步骤6.收件方邮件真实性验证模块向域名解析服务器(DNS)查询验证中心信息;
步骤7.域名解析服务器(DNS)返回验证中心信息;
步骤8.收件方邮件真实性验证模块向验证中心提出域验证请求;
步骤9.验证中心返回验证发件方邮件服务器是否具有提供邮件真实性验证的资格,如果具有执行步骤10,否则执行步骤20;
步骤10.收件方邮件真实性验证模块向域名解析服务器(DNS)查询发件方邮件服务器的邮件真实性验证信息;
步骤11.域名解析服务器(DNS)返回发件方邮件服务器的邮件真实性验证信息;
步骤12.收件方邮件真实性验证模块计算邮件摘要信息,向发件方邮件服务器提出邮件真实性验证请求;
步骤13.发件方邮件真实性验证模块向域名解析服务器(DNS)查询收件方邮件服务器邮件真实性验证信息;
步骤14.域名解析服务器(DNS)返回收件方邮件服务器真实性验证信息。如果请求者的IPv6地址符合收件方邮件服务器邮件真实性验证信息,则执行步骤15,否则执行步骤19;
步骤15.发件方邮件真实性验证模块向域名解析服务器(DNS)查询验证中心信息;
步骤16.域名解析服务器(DNS)返回验证中心信息;
步骤17.发件方邮件真实性验证模块向验证中心提出域验证请求,即验证收件方邮件服务器是否具有申请邮件真实性验证的资格;
步骤18.验证中心返回验证信息;
步骤19.如果请求的IPv6信息与收件方邮件真实性验证信息不符或验证中心对收件方服务器域的验证结果为不具有查询权限,则发件方邮件服务器返回没有权限,否则进行邮件真实性验证,再返回验证结果;
步骤20.收件方邮件真实性验证模块将验证结果返回给收件方邮件服务器;
步骤21.收件方邮件服务器将验证结果返回给收件方邮件用户代理服务器。
本发明中邮件自动销毁模块,如图11所示,具体操作步骤如下:
步骤1.发件人发送邮件时选择邮件自动销毁功能;
步骤2.发件人将邮件发送到发件方邮件服务器;
步骤3.发件方服务器在邮件头加入自动销毁字段并将该字段值设为“是”;
步骤4.发件方服务器发送邮件给收件方服务器;
步骤5.收件人向收件方服务器提出阅读该封邮件请求;
步骤6.收件方服务器解析邮件;
步骤7.当邮件头自动销毁字段值为是时,弹出窗口提示用户该邮件已被发件人设置为自动销毁;
步骤8.收件人阅读邮件提示信息并单击确定;
步骤9.收件方服务器将邮件发送给收件人阅读;
步骤10.收件方服务器将邮件自动销毁
图12为电子邮箱系统登陆首页。用户在邮箱网站首页中输入用户名和密码以及自己的邮箱所在域,然后点击登录按钮。如果用户使用的IP地址还不是移动或主IP,则进入二级密码登录页面,二级密码登录页面如图13所示。
用户在二级密码页面中输入二级密码登录,登录成功则进入欢迎页面和邮箱首页,用户使用的IP地址会由移动IP地址管理模块加入到移动IP地址列表中。如果用户使用的是域验证功能,移动IP管理模块则会将用户使用的IP地址所在域加入到移动IP地址列表中。对于已经在移动IP地址列表中的IP地址,用户输入一级密码后就可登录到欢迎页面和邮箱首页,而无需再次输入二级密码。
如果用户登录成功,则进入欢迎页面和邮箱首页。欢迎页面如图14所示。
如果用户在登录时输入了错误的密码,系统将会提示密码错误,并将用户使用的IP地址交由非法IP管理模块处理。
主IP地址和移动IP地址保存在一个6行3列的表结构中,具体参数如下:
列名:username;类型:varchar(255);说明:用户名,联合主键;
列名:ip;类型:varchar(39);说明:IPv6,联合主键;
列名:main;类型:boolean;说明:false为移动IP,true为主IP;
列名:counter;类型:tinyint(1);说明:计数器;
列名:lastlogin;类型:datetime;说明:最后使用时间;
列名:username;类型:varchar(255);说明:用户名,联合主键;
其中,username和ip两列为联合主键,将IP地址与用户名相绑定。main列为判断主IP地址和移动IP地址的标志位。
counter列是移动IP的计数器,移动IP地址列表的更新主要就是根据计数器的值来确定的,当移动IP地址列表已满时,移动IP地址替换将会将计数器值最小的地址之一替换出去。
lastlogin列是用户使用该移动IP最后登录的时间,当在移动IP列表置换时,如果存在多个移动IP地址的计数器值最小且相等的情况,则将最后使用时间最早的移动IP地址置换出去。
用户登陆时,系统要对登陆IP进行管理,即用户使用的IP地址不是移动或主IP的要将该登陆IP移动到主IP地址和移动IP列表中。通过最近最少使用算法实现移动IP地址列表的更新。
移动IP地址列表的更新主要以下三种情况:
(1)用户使用IP地址不存在于移动IP列表中,且移动IP地址列表未满。
假设用户zhaohuanyan@mail.nc.neu.edu.cn的移动IP地址列表中已经有四个IP地址,而IP地址上限设置为五,即移动IP地址列表未满。当该用户以新IP地址2001:4860:0:2001:*登录邮件服务器时,移动IP地址列表更新情况如图15所示。左图为移动IP地址列表未更新前的情况,右图为移动IP列表登录成功更新后的情况。首先将2001:4860:0:2001:*直接插入到移动IP列表中,然后将其它IP地址的计数器全部置零,最后再将IP地址2001:4860:0:2001:*的计数器置一。这样就完成了当用户移动IP地址列表未满时,新IP地址插入移动IP地址列表更新的全过程。
将新插入的IP地址计数器置一而将原有的IP地址计数器置零,是为了保证计数器值较大者,为最近使用的IP地址。
(2)用户使用IP地址存在于移动IP列表中,且移动IP地址列表未满。
登录IP地址的计数器计数未达到上限的更新情况如图16所示。
假设用户zhaohuanyan@mail.nc.neu.edu.cn使用移动IP地址列表中已经有的IP地址2001:al8:1:20:*登录邮件服务器。将用户所使用的IP地址的计数器值加一,而其它IP地址的计数器值均无需改动。
登录IP地址的计数器计数达到上限的更新情况如图17所示。
图17表示的是用户以IP地址2001:da8:8000:1:*登录邮件系统,假设IP地址计数器的计数值上限为九,则首先将其它IP地址的计数器均置零,再将2001:da8:8000:1:*的计数器置一。
(3)用户使用IP地址不存在于移动IP列表中,且移动IP地址列表已满。
假设用户zhaohuanyan@mail.nc.neu.edu.cn以一个新的IP地址2001:8ac3:405:e3b:*登录邮件服务器,而此时移动IP地址列表已满。移动IP地址列表的更新情况如图18所示。
首先查找出移动IP地址列表中计数器值最小的IP地址,将其删除,再将用户使用的新的IP地址2001:8ac3:405:e3b:*插入到移动IP地址列表中,将其它移动IP地址的计数器置零,再将新插入的IP地址计数器置一。这样可以保证新使用的IP地址的计数器值较大。
非法登陆IP地址是指用户登陆邮件服务器输入密码错误时所使用的IP地址,且输入密码次数已经达到上限。非法登录IP地址的数据库表结构为5行3列,具体参数设置如下:
列名:username;类型:varchar(255);说明:用户名,联合主键;
列名:ip;类型:varchar;说明:IPv6地址,联合主键;
列名:block;类型:boolean;说明:false为可疑IP,true为非法IP;
列名:counter;类型:tinyint(1);说明:计数器;
列名:lastlogin;类型:datetime;说明:最后使用时间。
username和ip两列为联合主键,实现了用户名与IP地址的绑定。
block列为非法IP标志位。
counter列为计数器,用来对用户使用错误密码登录计数,当计数值达到规定上限时,则将可疑IP地址设定为非法IP地址,这样当用户下次再使用该IP地址登录时,即使输入了正确的用户名和密码,也无法成功登录。
lastlogin列表示该非法IP或可疑IP地址使用的最后时间,因为非法IP地址不能永远都禁用,可疑IP地址也应该仅对最近的一段时间内的错误密码登录次数进行统计,因此有必要设定一个解封时间,当最后使用时间加上解封时间小于当前时间,则应当将该非法IP地址或可疑IP地址删除。
非法IP地址验证采用的方法为数据库查找与解封时间相结合的方法。首先查找非法IP地址表中是否存在当前IP地址,如果存在再看在当前时间其是否仍处于封锁状态即禁止使用该IP地址进行登录,若禁止登录则返回验证失败,否则返回验证成功,如图19、图20所示。
图21和图22显示了邮件正文被篡改后,邮件真实性验证模块给予的验证结果。实际上,邮件真实性验证机制可以保证邮件的任何部分不被篡改,其中包括:标题、发件人地址、收件人地址、发送时间、发件人原始IP地址和所有保存在邮件文件中的内容。
邮件自动销毁功能的实现是在邮件头中增加一个自动销毁的字段,当用户选择使用邮件自动销毁功能时,则将该字段设置为“Yes”,否则不添加自动销毁字段。
在用户写邮件页面增加“邮件自动销毁”选项框,如图23所示。
在读邮件页面增加对邮件自动销毁的提示,如图24和图25所示。
Claims (7)
1、可验证邮件用户源地址和真实性的电子邮件系统,可验证邮件用户源地址和真实性的电子邮件系统由验证模块、邮件服务模块和管理模块组成;其中,邮件服务模块包括邮件用户代理、邮件传输代理、邮件投递代理;管理模块包括虚拟域管理、用户管理、配制管理和邮箱管理,其特征在于:验证模块由域内验证模块和域间验证模块组成;域内验证模块由真实IP验证模块、移动IP管理模块和非法IP管理模块组成;其中,真实IP验证模块由一级密码验证模块、二级密码验证模块、移动、主IP验证模块和非法IP验证模块组成;域间验证模块包括邮件真实性验证模块和邮件自动销毁模块;其中,邮件真实性验证模块包括邮件摘要管理模块和通信模块。
2、权利要求1所述的可验证邮件用户源地址和真实性的电子邮件系统的方法,其特征在于:域内验证模块采用邮件用户源地址验证方法;域间验证模块采用邮件真实性验证方法和邮件自动销毁方法。
邮件用户源地址验证方法具体步骤如下:
步骤1.用户通过登录页面输入用户名和密码进行登录;
步骤2.首先对用户的真实IPv6地址进行非法IP地址验证,若验证失败则输出非法IP信息,转到步骤9,否则继续执行下一步;
步骤3.然后对用户名和密码进行验证,若验证失败则输出用户名或密码错误信息,转到步骤9,否则继续执行下一步;
步骤4.再对用户的真实IPv6地址进行移动、主IP验证,若验证成功则转到步骤8,否则执行步骤5;
步骤5.用户输入二级密码,对二级密码进行验证,若验证成功则转到步骤6,否则转到步骤7;
步骤6.对用户的真实IPv6地址进行移动IP管理,转到步骤8;
步骤7.对用户的真实IPv6地址进行非法IP管理,输出密码错误信息,转到步骤9;
步骤8.登录成功,进入邮箱;
步骤9.登录失败,退回登录页面;
邮件真实性验证方法具体步骤如下:
步骤1.发件人通过发件方邮件用户代理服务器发送邮件给发件方邮件服务器;
步骤2.发件方邮件服务器将该邮件交给邮件真实性验证模块进行摘要的获取和存储;
步骤3.发件方邮件服务器将该邮件发送给收件方邮件服务器;
步骤4.收件人通过收件方邮件用户代理服务器提出阅读邮件请求;
步骤5.收件方邮件服务器将该邮件交给邮件真实性验证模块,等待验证结果;
步骤6.收件方邮件真实性验证模块向域名解析服务器DNS查询验证中心信息;
步骤7.域名解析服务器DNS返回验证中心信息;
步骤8.收件方邮件真实性验证模块向验证中心提出域验证请求;
步骤9.验证中心返回验证发件方邮件服务器是否具有提供邮件真实性验证的资格,如果具有执行步骤10,否则执行步骤20;
步骤10.收件方邮件真实性验证模块向域名解析服务器DNS查询发件方邮件服务器的邮件真实性验证信息;
步骤11.域名解析服务器DNS返回发件方邮件服务器的邮件真实性验证信息;
步骤12.收件方邮件真实性验证模块计算邮件摘要信息,向发件方邮件服务器提出邮件真实性验证请求;
步骤13.发件方邮件真实性验证模块向域名解析服务器DNS查询收件方邮件服务器邮件真实性验证信息;
步骤14.域名解析服务器DNS返回收件方邮件服务器真实性验证信息。如果请求者的IPv6地址符合收件方邮件服务器邮件真实性验证信息,则执行步骤15,否则执行步骤19;
步骤15.发件方邮件真实性验证模块向域名解析服务器DNS查询验证中心信息;
步骤16.域名解析服务器DNS返回验证中心信息;
步骤17.发件方邮件真实性验证模块向验证中心提出域验证请求,即验证收件方邮件服务器是否具有申请邮件真实性验证的资格;
步骤18.验证中心返回验证信息;
步骤19.如果请求的IPv6信息与收件方邮件真实性验证信息不符或验证中心对收件方服务器域的验证结果为不具有查询权限,则发件方邮件服务器返回没有权限,否则进行邮件真实性验证,再返回验证结果;
步骤20.收件方邮件真实性验证模块将验证结果返回给收件方邮件服务器;
步骤21.收件方邮件服务器将验证结果返回给收件方邮件用户代理服务器;
邮件自动销毁方法具体步骤如下:
步骤1.发件人发送邮件时选择邮件自动销毁功能;
步骤2.发件人将邮件发送到发件方邮件服务器;
步骤3.发件方服务器在邮件头加入自动销毁字段并将该字段值设为“是”;
步骤4.发件方服务器发送邮件给收件方服务器;
步骤5.收件人向收件方服务器提出阅读该封邮件请求;
步骤6.收件方服务器解析邮件;
步骤7.当邮件头自动销毁字段值为是时,弹出窗口提示用户该邮件已被发件人设置为自动销毁;
步骤8.收件人阅读邮件提示信息并单击确定;
步骤9.收件方服务器将邮件发送给收件人阅读;
步骤10.收件方服务器将邮件自动销毁。
3、根据权利要求2所述的可验证邮件用户源地址和真实性的电子邮件系统的方法,其特征在于:邮件用户源地址验证方法步骤2中所述的非法IP地址验证包括如下步骤:
步骤1.获取用户IP地址;
步骤2.该用户所在的域为非法IP域或该用户为非法IP则转到步骤3,否则转到步骤5;
步骤3.修改非法IP登录时间;
步骤4.验证失败,转到步骤6;
步骤5.验证成功;
步骤6.结束。
4、根据权利要求2所述的可验证邮件用户源地址和真实性的电子邮件系统的方法,其特征在于:邮件用户源地址验证方法步骤4中所述的真实IPv6地址进行移动、主IP验证包括如下步骤:
步骤1.获得用户IP地址;
步骤2.判断用户域验证功能是否开启,如果开启则执行步骤3,否则转到步骤4;
步骤3.判断该用户IP所在的域是否在移动、主IP表中,如果在则执行步骤5,否则转到步骤6;
步骤4.判断该用户IP是否在移动、主IP表中,如果在,则执行步骤5,否则转到6;
步骤5.返回成功;
步骤6.返回失败;
步骤7.结束。
5、根据权利要求2所述的可验证邮件用户源地址和真实性的电子邮件系统的方法,其特征在于:邮件用户源地址验证方法步骤7中所述的非法IP地址管理包括如下步骤:
步骤1.获取用户的真实IPv6地址;
步骤2.判断该IP地址是否为可疑IP,如果是可疑IP,则执行步骤3,否则将当前用户IP设为可疑IP,并执行步骤6;
步骤3.判断是否将该可疑IP地址设为非法IP,如果该可疑地址是非法IP地址,将该可疑IP设为非法IP,并统计与当前用户IP地址属于相同域的非法IP地址个数,如果个数达到上限,则执行步骤4,否则转到步骤5;
步骤4.删除属于该域的IP地址,并将这个IP域设为非法IP域;
步骤5.更新该可疑IP;
步骤6.结束。
6、根据权利要求2所述的可验证邮件用户源地址和真实性的电子邮件系统的方法,其特征在于:邮件用户源地址验证方法步骤6中所述的移动IP管理采用最近最少使用置换算法。
7、根据权利要求2所述的可验证邮件用户源地址和真实性的电子邮件系统的方法,其特征在于:邮件真实性验证方法中步骤6所述的验证中心,是指负责统一管理提供邮件真实性验证服务的邮件服务器,包括对提供邮件真实性验证服务的邮件服务器进行测试、分析和性能评价;
邮件服务器外提供邮件真实性验证服务,必须先加入可信组织,所述的可信组织是指经过验证中心审核可以对外提供邮件真实性验证服务的邮件服务器的集合,邮件服务器加入可信组织的步骤如下:
步骤1.邮件服务器安装部署邮件真实性验证模块和在域名解析服务器DNS中加入邮件服务器的邮件真实性验证信息;
步骤2.邮件服务器向验证中心提出加入可信组织的申请;
步骤3.验证中心接受邮件服务器加入申请;
步骤4.邮件服务器生成测试邮件;
步骤5.邮件服务器将测试邮件发送给验证中心;
步骤6.验证中心根据测试邮件计算邮件摘要信息;
步骤7.向邮件服务器发送邮件真实性验证请求,包括伪造数据和真实数据;
步骤8.邮件服务器对验证中心提供的验证请求信息进行邮件真实性验证,并将结果返回给验证中心;
步骤9.验证中心根据验证结果决定是否允许邮件服务器加入可信组织;
步骤10.验证中心将申请结果返回给邮件服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100123104A CN101599920A (zh) | 2009-06-30 | 2009-06-30 | 可验证邮件用户源地址和真实性的电子邮件系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100123104A CN101599920A (zh) | 2009-06-30 | 2009-06-30 | 可验证邮件用户源地址和真实性的电子邮件系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101599920A true CN101599920A (zh) | 2009-12-09 |
Family
ID=41421177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100123104A Pending CN101599920A (zh) | 2009-06-30 | 2009-06-30 | 可验证邮件用户源地址和真实性的电子邮件系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101599920A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841549A (zh) * | 2010-05-20 | 2010-09-22 | 清华大学 | 基于真实地址的可信任bbs地址验证方法 |
CN103139043A (zh) * | 2011-11-25 | 2013-06-05 | 司法部司法鉴定科学技术研究所 | 一种电子邮件真实性判断方法 |
WO2014067360A1 (zh) * | 2012-11-02 | 2014-05-08 | 腾讯科技(深圳)有限公司 | 一种网络应用系统中的电子邮件收发方法和系统 |
CN104301326A (zh) * | 2014-10-28 | 2015-01-21 | 网易(杭州)网络有限公司 | 一种验证邮件的方法及装置 |
CN104935492A (zh) * | 2014-03-18 | 2015-09-23 | 阿里巴巴集团控股有限公司 | 一种邮件校验方法、装置和系统 |
CN110855675A (zh) * | 2019-11-15 | 2020-02-28 | 恒安嘉新(北京)科技股份公司 | 一种邮件安全意识测试方法、装置、设备及存储介质 |
CN111541655A (zh) * | 2020-04-08 | 2020-08-14 | 国家计算机网络与信息安全管理中心 | 网络异常流量检测方法、控制器及介质 |
-
2009
- 2009-06-30 CN CNA2009100123104A patent/CN101599920A/zh active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841549B (zh) * | 2010-05-20 | 2012-11-14 | 清华大学 | 基于真实地址的可信任bbs地址验证方法 |
CN101841549A (zh) * | 2010-05-20 | 2010-09-22 | 清华大学 | 基于真实地址的可信任bbs地址验证方法 |
CN103139043B (zh) * | 2011-11-25 | 2016-06-29 | 司法部司法鉴定科学技术研究所 | 一种电子邮件真实性判断方法 |
CN103139043A (zh) * | 2011-11-25 | 2013-06-05 | 司法部司法鉴定科学技术研究所 | 一种电子邮件真实性判断方法 |
CN103795608B (zh) * | 2012-11-02 | 2017-06-23 | 腾讯科技(深圳)有限公司 | 一种网络应用系统中的电子邮件收发方法和系统 |
CN103795608A (zh) * | 2012-11-02 | 2014-05-14 | 腾讯科技(深圳)有限公司 | 一种网络应用系统中的电子邮件收发方法和系统 |
US9503408B2 (en) | 2012-11-02 | 2016-11-22 | Tencent Technology (Shenzhen) Company Limited | Method and system for receiving and sending E-mail in network application system |
WO2014067360A1 (zh) * | 2012-11-02 | 2014-05-08 | 腾讯科技(深圳)有限公司 | 一种网络应用系统中的电子邮件收发方法和系统 |
CN104935492A (zh) * | 2014-03-18 | 2015-09-23 | 阿里巴巴集团控股有限公司 | 一种邮件校验方法、装置和系统 |
CN104935492B (zh) * | 2014-03-18 | 2018-05-08 | 阿里巴巴集团控股有限公司 | 一种邮件校验方法、装置和系统 |
CN104301326A (zh) * | 2014-10-28 | 2015-01-21 | 网易(杭州)网络有限公司 | 一种验证邮件的方法及装置 |
CN109787990A (zh) * | 2014-10-28 | 2019-05-21 | 网易(杭州)网络有限公司 | 一种验证邮件的方法及装置 |
CN110855675A (zh) * | 2019-11-15 | 2020-02-28 | 恒安嘉新(北京)科技股份公司 | 一种邮件安全意识测试方法、装置、设备及存储介质 |
CN110855675B (zh) * | 2019-11-15 | 2021-12-03 | 恒安嘉新(北京)科技股份公司 | 一种邮件安全意识测试方法、装置、设备及存储介质 |
CN111541655A (zh) * | 2020-04-08 | 2020-08-14 | 国家计算机网络与信息安全管理中心 | 网络异常流量检测方法、控制器及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9917828B2 (en) | Secure message delivery using a trust broker | |
US8738708B2 (en) | Bounce management in a trusted communication network | |
US7962560B2 (en) | Updating hierarchical whitelists | |
CN101841489B (zh) | 用于控制对电子消息接收者的访问的系统和方法 | |
CN101599920A (zh) | 可验证邮件用户源地址和真实性的电子邮件系统及方法 | |
US20130326622A9 (en) | Trusted Communication Network | |
US20060149823A1 (en) | Electronic mail system and method | |
US20070083929A1 (en) | Controlling a message quarantine | |
US20070033283A1 (en) | Method and system for managing electronic communication | |
US20060168017A1 (en) | Dynamic spam trap accounts | |
KR102464629B1 (ko) | 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법 | |
WO2004107137A2 (en) | Method and code for authenticating electronic messages | |
CN110351258A (zh) | 一种基于无币区块链技术的分布式电子邮箱系统 | |
JP2009515426A (ja) | 高信頼性通信ネットワーク | |
US8423618B1 (en) | Systems and methods for blocking unsolicited electronic mail messages | |
US9887950B2 (en) | Validating E-mails using message posting services | |
US20220321518A1 (en) | Email Sender and Reply-To Authentication to Prevent Interception of Email Replies | |
US9118628B2 (en) | Locked e-mail server with key server | |
Specter et al. | Keyforge: Mitigating email breaches with forward-forgeable signatures | |
KR101399037B1 (ko) | 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치 | |
EP3962035B1 (en) | Processing external messages using a secure email relay | |
Meng et al. | Secure email system based on true IPv6 address access | |
Pongchanchai et al. | Countermeasure against spoofed e-mails using display name as a user authenticator | |
Leshchenko et al. | Model of a Subsystem for Securing E-Mail Against Loss using Mail Transport Agents based on Containerized Environments | |
Pathak et al. | The case for spam-aware high performance mail server architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20091209 |