CN102045667A - 防范垃圾电子邮件的实现方法和系统 - Google Patents

防范垃圾电子邮件的实现方法和系统 Download PDF

Info

Publication number
CN102045667A
CN102045667A CN2009102071138A CN200910207113A CN102045667A CN 102045667 A CN102045667 A CN 102045667A CN 2009102071138 A CN2009102071138 A CN 2009102071138A CN 200910207113 A CN200910207113 A CN 200910207113A CN 102045667 A CN102045667 A CN 102045667A
Authority
CN
China
Prior art keywords
mail
mailbox
ems
sid
blacklist list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009102071138A
Other languages
English (en)
Inventor
张世伟
符涛
吴强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009102071138A priority Critical patent/CN102045667A/zh
Priority to PCT/CN2010/075975 priority patent/WO2011047571A1/zh
Publication of CN102045667A publication Critical patent/CN102045667A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明防范垃圾电子邮件的实现方法包括:A、邮件发送端登录邮箱后,向其邮箱所在的EMS发送邮件;B、所述发端EMS接收所述邮件后,向邮件接收端的邮箱所在的目的端EMS发送邮件消息,其中包括邮件和邮件发送端SID;C、所述目的端EMS接收所述邮件消息后,判断所述邮件发送端SID是否在黑名单列表中,所述黑名单列表以SID为标识,如果是则执行步骤D,否则执行步骤E;D、所述目的端EMS丢弃所述邮件;E、所述目的端EMS将所述邮件发送到邮件接收端的邮箱,所述邮件接收端登录邮箱后接收所述邮件。本发明防范垃圾电子邮件的实现方法和系统,以有效防范垃圾邮件的发生。

Description

防范垃圾电子邮件的实现方法和系统
技术领域
本发明涉及移动通讯领域,涉及一种防范垃圾电子邮件的实现方法和系统。
背景技术
垃圾邮件一直是困扰人们的一个重要问题,传统的电子邮件传送是通过简单邮件传送协议(Simple Mail Transfer Protocol,SMTP)传送的,由于传统IPv4网络的IP地址不能唯一标识一个用户,因此用户在注册电子邮箱的时候,电子邮件服务器EMS(E-Mail Server)不能依据IP地址核实用户的真实身份,另外,网络上存在大量的免费电子邮件服务器,其管理员没精力对新电子邮箱注册进行严格的人工认证,因此这些免费电子邮箱在注册时几乎都不核对用户注册身份的真实性,即使后续电子邮件服务器发现用户发送垃圾邮件也无法依靠注册信息追溯用户的真实身份,这种邮箱注册信息的不可追溯性,使垃圾邮件发送者有恃无恐,在一定程度上助长了垃圾邮件的传播。此外,即使电子邮件服务器发现一个用户经常发送垃圾邮件而封掉其邮箱帐号,此恶意用户还可以注册其他邮箱帐号继续发送垃圾邮件,这就很难从根本上杜绝垃圾邮件的发生。
可以看出,当前垃圾邮件难以控制的主要原因在于用户的不可追溯性,因为现有因特网广泛使用的TCP/IP协议中IP地址具有双重功能,既作为网络层的通信终端主机网络接口在网络拓扑中的位置标识,又作为传输层主机网络接口的身份标识。TCP/IP协议设计之初并未考虑主机移动以及因IPV4地址空间不够而带来的NAT转换等问题,因而造成了用户移动或者经过NAT转换后用户不易追溯的问题。
发明内容
本发明要解决的技术问题是提供一种防范垃圾电子邮件的实现方法和系统,以有效防范垃圾邮件的发生。
为解决以上技术问题,本发明提供一种防范垃圾电子邮件的实现方法,所述方法基于用户身份标识和位置分离架构网络实现,邮件发送端和邮件接收端具有全网唯一的用户标识符(SID),该方法包括:
A、邮件发送端登录邮箱后,向其邮箱所在的发端电子邮件服务器(EMS)发送邮件;
B、所述发端EMS接收所述邮件后,向邮件接收端的邮箱所在的目的端EMS发送邮件消息,其中包括邮件和邮件发送端SID;
C、所述目的端EMS接收所述邮件消息后,判断所述邮件发送端SID是否在黑名单列表中,所述黑名单列表以SID为标识,如果是则执行步骤D,否则执行步骤E;
D、所述目的端EMS丢弃所述邮件;
E、所述目的端EMS将所述邮件发送到邮件接收端的邮箱,所述邮件接收端登录邮箱后接收所述邮件。
进一步地,所述邮件发送端和邮件接收端统称为邮箱用户端,所述邮箱用户端登录邮箱的过程包括:
所述邮箱用户端向其邮箱所在的EMS发送登录请求,其中携带所述邮箱用户端SID、邮箱名及密码;
所述EMS接收所述登录请求,判断邮箱用户端SID与邮箱名注册时的SID是否一致,若不一致则拒绝响应,流程结束,否则判断邮箱名和密码是否正确,若正确则登录成功,否则登录失败。
进一步地,所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表。
进一步地,
步骤B中,所述发端EMS先判断邮件接收端的邮箱是否在本服务器上,如果在本服务器上,所述源端EMS即目的端EMS,所述目的端EMS判断所述邮件发送端SID不在所述邮件接收端的个体黑名单列表中,转执行步骤E,如果不在本服务器上则向目的端EMS发送所述邮件消息;
步骤C中,所述目的端EMS判断所述邮件发送端SID在所述目的端EMS的全体黑名单列表中或在所述邮件接收端的个体黑名单列表中,则执行步骤D;所述目的端EMS判断所述邮件发送端SID既不在所述目的端EMS的全体黑名单列表中也不在所述邮件接收端的个体黑名单列表中,则执行步骤E。
进一步地,所述邮箱用户端登录邮箱前先注册邮箱,所述注册邮箱过程包括:
所述邮箱用户端向要注册邮箱所在的EMS发送邮箱注册请求,其中携带所述邮箱用户端的SID;
所述EMS接收所述注册请求,判断所述SID是否在所述EMS的全体黑名单列表中,若是则拒绝注册,流程结束,否则要求邮箱用户端发送要注册的邮箱名和密码;
所述EMS接收邮箱用户端发送的邮箱名和密码后,检验所述邮箱名无人使用后,向所述邮箱用户端答复邮箱注册成功;
所述EMS将所述邮箱名与邮箱用户端的SID进行绑定并保存;步骤B中所述邮件发送端的SID是根据所述邮件发送端的邮箱名获取的。
进一步地,步骤E中,所述目的端EMS向所述邮件接收端发送邮件时,同时发送邮件发送端的SID,所述黑名单列表的维护方法包括:
所述邮件接收端接收所述邮件和邮件发送端SID,判断所述邮件是垃圾邮件后,向目的端EMS报告所述邮件发送端为垃圾邮件发送端;
所述目的端EMS将所述邮件发送端SID加入所述邮件接收端的个体黑名单列表中,并将对应的SID报告数加1;
所述目的端EMS判断所述SID报告数达到或超过预设门限值时,将所述邮件发送端SID加入所述目的端EMS的全体黑名单列表中。
进一步地,EMS在全体黑名单列表中增加或删除SID时,通知其他EMS在各自的全体黑名单列表中增加或删除所述SID;所述EMS在全体黑名单列表中增加所述SID时,冻结所述EMS上与所述SID存在绑定关系的所有邮箱;所述EMS在全体黑名单列表中删除所述SID时,解冻所述EMS上与所述SID存在绑定关系的所有邮箱。
为解决以上技术问题,本发明还提供一种防范垃圾电子邮件的实现系统,所述系统基于用户身份标识和位置分离架构网络实现,所述系统包括:
邮箱用户端,具有全网唯一的用户标识符(SID),用于向其邮箱所在的EMS发送邮件;以及接收其邮箱所在的EMS发送的邮件;
电子邮箱服务器(EMS)包括依次相连接的收发模块、邮件收发管理模块、黑名单存储模块,其中,
所述收发模块用于接收邮箱用户端及其他EMS发送的数据以及向邮箱用户端或其他EMS发送数据;
所述邮件收发管理模块,用于对所述收发模块接收的邮件进行处理,包括:所述邮件目的端邮箱所在的EMS是当前EMS时,判断所述邮件源端的SID是否在黑名单存储模块的黑名单列表中,若是,则丢弃所述邮件,否则通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端;所述邮件目的端邮箱所在的EMS是其他EMS时,通知所述收发模块向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
黑名单存储模块,用于存储黑名单信息,包括以SID为标识的黑名单列表。
进一步地,
所述邮箱用户端还用于在发送或接收邮件前,向邮箱所在的EMS发送登录邮箱请求以登录邮箱,所述登录邮箱请求中携带所述邮箱用户端的SID;
所述EMS还包括与所述收发模块连接的登录管理模块,用于对所述收发模块接收的登录邮箱请求进行处理,包括判断邮箱用户端SID与邮箱名注册时的SID是否一致,若不一致则拒绝响应,否则判断邮箱名和密码是否正确,若正确则登录成功,否则通知所述收发模块发送登录失败响应。
进一步地,所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表。
进一步地,
所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述邮件收发管理模块判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述邮件收发管理模块判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端。
进一步地,
所述邮箱用户端还用于在登录邮箱前向所述EMS发送邮箱注册请求,其中携带所述邮箱用户端的SID;以及向所述EMS发送要注册的邮箱名及密码;
所述EMS还包括与所述收发模块连接的注册管理模块以及与所述邮件收发管理模块、登录管理模块、注册管理模块连接的注册绑定模块,所述注册管理模块用于对收发模块接收的邮箱注册请求进行处理,包括:检测所述邮箱注册请求中的邮箱用户端SID是否在所述全体黑名单列表中,若是则拒绝注册,否则通知所述收发模块发送要求邮箱用户端发送要注册的邮箱名和密码的通知;还用于检验所述邮箱名是否已有人使用,若没有,则通知所述收发模块向邮箱用户端发送注册成功响应,
所述注册绑定模块,用于绑定及保存注册邮箱的邮箱用户端的SID与邮箱名的绑定关系,以便登录验证及索引;
所述收发模块向邮件目的端邮箱所在的EMS转发的邮件源端SID是所述邮件收发管理模块根据邮件源端的邮箱名从所述注册绑定模块获得的。
进一步地,
所述EMS的收发模块向邮件目的端发送邮件时同时发送邮件源端的SID;所述邮箱用户端还用于向邮箱所在的EMS报告垃圾邮件的黑名单,其中包括垃圾邮件源端的SID;
所述EMS还包括与所述收发模块及黑名单存储模块连接的黑名单维护模块,用于对所述接收模块接收的黑名单进行处理,包括将垃圾邮件源端的SID加入所述邮箱用户端的个体黑名单列表,并将对应的SID报告数加1,判断所述SID报告数达到或超过预设门限值时,将所述垃圾邮件源端SID加入所述EMS的全体黑名单列表中。
进一步地,所述黑名单维护模块在所述EMS的全体黑名单列表中增加或删除SID时,还用于通知所述收发模块向其他EMS发送在各自的全体黑名单列表中增加或删除所述SID的通知。
进一步地,所述EMS还包括与和名单维护模块及注册绑定模块连接的邮箱管理模块,所述黑名单维护模块还用于在全体黑名单列表中增加或删除SID时,通知所述邮箱管理模块;所述邮箱管理模块用于根据所述黑名单维护模块的通知及注册绑定模块中的绑定关系冻结或解冻与所述SID存在绑定关系的所有邮箱。
为解决以上技术问题,本发明还提供另一种防范垃圾电子邮件的实现方法,所述方法基于用户身份标识和位置分离架构网络实现,邮件发送端和邮件接收端统称为邮箱用户端,其具有全网唯一的用户标识符(SID),电子邮件服务器(EMS)根据以所述SID为标识的黑名单列表进行注册管理、邮件收发管理以及邮箱管理。
进一步地,所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表,所述个体黑名单列表是所述邮箱用户端的邮箱所在的EMS根据邮箱用户端上报的垃圾邮件发送端的SID生成的,所述全体黑名单列表是根据将被上报次数达到预设门限值的SID以及其他EMS通知的全体黑名单列表SID生成的。
进一步地,所述EMS根据所述全体黑名单列表进行注册管理,注册过程包括:
所述EMS接收邮箱用户端发送的邮箱注册请求,其中携带所述邮箱用户端的SID;
所述EMS判断邮箱用户端的SID是否是全体黑名单中的SID,如果是则拒绝注册邮箱,否则进行邮箱名和密码注册;
所述EMS绑定并保存所述邮箱用户端的SID、邮箱名及密码的绑定关系,以便登录验证及索引。
进一步地,所述EMS根据全体黑名单列表及邮件接收端的个体黑名单列表进行邮件收发管理,具体为:
所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是其他EMS时,所述当前EMS向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时将所述邮件发送给邮件目的端的邮箱用户端。
进一步地,所述EMS根据全体黑名单列表进行邮箱管理:冻结全体黑名单列表中SID绑定的所有邮箱,以及解冻全体黑名单列表中删除的SID绑定的所有邮箱。
为解决以上技术问题,本发明还提供另一种防范垃圾电子邮件的实现系统,所述方法基于用户身份标识和位置分离架构网络实现,包括通过所述网络连接的邮箱用户端及电子邮件服务器(EMS),其中,
所述邮箱用户端,具有全网唯一的用户标识符(SID),用于通过所述EMS注册邮箱、登录邮箱、收发邮件以及上报垃圾邮件黑名单;
所述EMS,用于根据以所述SID为标识的黑名单列表进行注册管理、邮件收发管理及邮箱管理。
进一步地,所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表;所述EMS包括黑名单维护模块,用于根据邮箱用户端上报的垃圾邮件发送端的SID生成的个体黑名单列表,以及根据将被上报次数达到预设门限值的SID以及其他EMS通知的全体黑名单列表SID生成所述全体黑名单列表。
进一步地,所述EMS包括注册管理模块,用于根据所述全体黑名单列表进行注册管理,包括:判断邮箱用户端的SID是否是全体黑名单中的SID,如果是则拒绝注册邮箱,否则进行邮箱名和密码注册;所述EMS还包括注册绑定模块,用于绑定并保存所述邮箱用户端的SID、邮箱名及密码的绑定关系,以便登录验证及索引。
进一步地,所述EMS包括邮件收发管理模块,用于根据全体黑名单列表及邮件接收端的个体黑名单列表进行邮件收发管理,具体包括:
所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是其他EMS时,所述当前EMS向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时将所述邮件发送给邮件目的端的邮箱用户端。
进一步地,所述EMS还包括邮箱管理模块,用于冻结全体黑名单列表中SID绑定的所有邮箱以及解冻全体黑名单列表中删除的SID绑定的所有邮箱。
本发明防范垃圾电子邮件的实现方法和系统中,电子邮件服务器在邮箱注册、发送和接收邮件里程中利用用户终端设备的全网唯一的SID来记录用户终端设备的真实身份,同时记录和传递的该SID,并将用户的多个电子邮箱和该SID关联,在上报垃圾邮件的同时,也上报用户标识符SID,基于身份标识符SID来识别和阻止垃圾邮件,不仅能屏蔽一个邮箱发出的垃圾邮件,而且可以追溯发送垃圾邮件的用户标识符,将其名下的所有邮箱关闭,甚至可以通知其他电子邮件服务器关闭该用户分部于其他服务器上的所有的电子邮箱,并不允许该SID再注册新邮箱,从根本上解决垃圾邮件发送者不可追溯和不可屏蔽问题。
附图说明
图1为用户身份标识和位置分离架构网络的系统架构图;
图2为本发明新邮箱注册的示意图;
图3为本发明邮箱登录流程的示意图;
图4为本发明邮件发送流程的示意图;
图5为本发明电子邮件服务器接收其他电子邮件服务器邮件的流程示意图;
图6为本发明电子邮件服务器接收用户上报垃圾邮件的处理流程示意图;
图7为本发明电子邮件服务器接收来自于其他电子邮件服务器的黑名单通知消息处理流程示意图;
图8为本发明电子邮件服务器进行黑名单删除流程示意图;
图9为本发明用户标识符SID和用户邮箱关联表的示意图;
图10是本发明防范垃圾电子邮件的实现系统的模块结构示意图。
具体实施方式
本发明防范垃圾电子邮件的实现方法和系统基于用户身份标识和位置分离架构的网络实现,为描述方便,下文将此用户身份标识和位置分离网络简称为SILSN(Subscriber Identifer & Locator Separation Network)。以下结合图1对SILSN进行说明。
如图1所述,SILSN由接入服务器ASN(Access Service Node)和用户终端UE(User Equipment)、身份标识和位置登记寄存器ILR(Identification& Location Register)等组成。其中接入服务器ASN1和ASN2用来接入用户终端设备UE1、UE2,负责为用户终端实现接入,并承担计费、切换等功能,ILR承担用户的位置注册和身份识别功能,UE1和UE2分别存在唯一的身份标识符(Subscriber Identification)SID1和SID2。
图1所示SILSN网络有如下特征:此网络内每个用户终端设备只有经过严格认证才能接入,用户终端设备在发送每个数据包时,都同时携带自己的真实用户标识符SID,此符号仅分配给该用户使用且全网唯一,用户在各种业务中所发送的数据包都一直携带此标识符,用户发送的每个数据包都必须经过接入服务器ASN验证,保证用户发出的数据包携带的是自己的身份标识,不会假冒其他用户SID接入网络,并且此标识符在网内传送时将一直保持不变,当用户在移动或切换时,此标识符也不会发生变化。
在图1中,EMS1和EMS2是位于SILSN网络的电子邮件服务器,用户UE1和UE2分别是EMS1和EMS2的邮箱用户端,UE1和UE2分别通过101和102向电子邮件服务器EMS1和EMS2注册新邮箱和登录邮箱,并发送和接收邮件。EMS1通过101收到UE1发送的邮件后,通过103发送给EMS2,EMS2接收到EMS1发送的邮件后,将此邮件通过102发送给UE2,UE2如果认为此邮件为垃圾邮件,将通过102报告给EMS2,EMS2则随后进行垃圾邮件的处理。
EMS1和EMS2在接受UE1和UE2的邮箱注册、登录、发送新邮件等操作的同时,也可以获取它们的身份标识符SID1和SID2。
本发明中EMS根据以SID为标识的黑名单列表进行注册管理、邮件收发管理以及邮箱管理。本发明所说的黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表,个体黑名单列表是邮箱用户端的邮箱所在的EMS根据邮箱用户端上报的垃圾邮件发送端的SID生成的,所述全体黑名单列表是根据将被上报次数达到预设门限值的SID以及其他EMS通知的全体黑名单列表SID生成的。
由于SILSN网络中用户设备终端发送每一个数据包都携带其用户标识符SID,而且此SID在网络传输中可以唯一不变,电子邮件服务器在邮箱注册、发送和接收邮件里程中利用该SID来记录用户终端设备的真实身份,同时记录和传递的该SID,并将用户的多个电子邮箱和该SID关联,在上报垃圾邮件的同时,也上报用户标识符SID,基于身份标识符SID来识别和阻止垃圾邮件,从根本上解决垃圾邮件发送者不可追溯和不可屏蔽问题。
下面根据附图对本发明方法的各种流程进行说明。需要说明的是,本发明内容可以用以下实施例解释,但不限于以下的实施例。
1、邮箱注册流程。
在EMS中保存了所有垃圾邮件发送者的黑名单(BlackList_All)列表,此列表以SID为标识,在邮箱用户端注册新邮箱前,先判断此邮箱用户端的用户标识符SID(此邮箱用户端发送的数据包中携带的标识符SID)是否已在此黑名单(BlackList_All)中,如果此邮箱用户端SID已在黑名单BlackList_All中,将不允许此SID1注册新邮箱,以防止被EMS屏蔽的垃圾邮件发送者再次申请新邮箱发送垃圾邮件。
当该SID不在黑名单BlackList中时,电子邮件服务器进行现有电子邮箱注册流程,即:要求用户填写邮箱名、密码等信息,服务器经过检验发现邮箱名无人使用后,服务器答复邮箱用户端邮箱注册成功。
之后EMS将新邮箱名称(如user1@163.com)和邮箱用户端的用户标识符SID1进行绑定,并建立或补充SID1在此EMS内注册的所有邮箱名的映射关系SID1_Mail_Map_List,通过这个关系表,可以从任一个用户的身份标识SID1找到此身份SID1下注册的所有邮箱。
如图2所示,邮箱注册流程包括以下步骤:
步骤201:邮箱用户端UE1向要注册邮箱所在的电子邮件服务器EMS1发送邮箱注册请求,其中携带所述邮箱用户端的身份标识符SID1,EMS1邮箱注册请求后,启动新电子邮箱注册流程;
步骤202:电子邮件服务器EMS1从UE1的邮箱注册请求数据包中提取用户身份标识符SID1;
步骤203:EMS1判断SID1是否在电子邮件服务器EMS1的全体黑名单列表BlackList_All中,如果在,则执行步骤207,否则执行步骤204;
步骤204:EMS1判断邮箱名是否已被其他人使用,如果被其他用户使用,则提醒用户更改邮箱名和密码,直到邮箱没有被使用为止,之后通知用户SID1新邮箱注册成功;
步骤205:EMS1将用户身份标识符SID1和新邮箱名绑定,以便根据邮箱名,能找到用户身份标识符SID1;
步骤206:EMS1更新该SID1的邮箱关联表;
EMS1检查是否存在用户身份SID1和邮箱名的邮箱关联表SID1_Mail_Map_List,此邮箱关联表的格式如图9所示。图9示出了用户标识符SID1的邮箱关联表SID1_Mail_Map_List,这个列表中给出了SID1下所有邮箱的列表,便于将SID1加入和删除黑名单BlackList_All时,冻结或解除冻结此用户下的所有邮箱。
如果已经存在此用户的邮箱关联表SID1_Mail_Map_List,则只需要在此表中增加新邮箱名这一项(如user1@163.com),如果没有,则需要先建立这样一个映射表,然后再添加新邮箱,后续可以通过此映射表,查到用户SID1名下所有的邮箱名称。
步骤207:拒绝用户注册新邮箱,流程结束。
拒绝的方式可以发向用户SID1拒绝消息,也可以不回任何响应,不回响应可拖延非法用户再次攻击电子邮件服务器EMS1的周期。
2、邮箱登录流程
邮箱登录流程将严格核对邮箱名和用户密码,同时还严格检验当前访问的用户身份标识SID1和注册时绑定的身份标识SID1是否一致,如果登录的SID1和注册的SID1不一致,说明有其他用户假冒此用户登录,这时即使邮箱的用户名和密码输入正确也不予登录。
这种既检验数据包来源用户标识符SID1,也检查邮箱密码的双重检验措施,进一步保证用户邮箱的安全性,电子邮件服务器EMS对用户标识符SID是每数据包都检查的,这样可以严格保证邮箱用户端在登录服务器后的行为不会被假冒。
图3示出了邮箱登录具体流程,包括:
步骤301:邮箱用户端UE1向其邮箱所在的EMS1发送登录请求,其中携带所述邮箱用户端SID、邮箱名及密码,电子邮件服务器EMS1收到邮箱登录请求后,开始流程处理;
步骤302:电子邮件服务器EMS1从SID1请求邮箱登录的数据包中提取用户标识符SID1,以及邮箱名、密码;
步骤303:电子邮件服务器EMS1判断SID1是否和邮箱名注册时的身份标识符SID1一致,若一致,则执行步骤304,否则执行步骤306;
步骤304:EMS1检查邮箱名和密码的正确性,如果正确执行步骤305,如果不正确,登录失败,提醒再次登录,错误次数超过后则拒绝登录,此步骤和正常邮箱登录流程一致;
步骤305:用户登录成功后,登录流程结束,可以正常进行邮件阅读收发操作,发送邮件见以下图4流程;
步骤306:EMS1认为是其他用户恶意登录此邮箱,不给予响应,以避免再次攻击,流程结束。
3、发送邮件流程
为了保证邮件接收端能够检举和识别垃圾邮件用户,本方法要求EMS在转发邮件时,要检查和确保邮件发送端的SID必须和注册邮箱时的SID保持一致,之后EMS将此邮件转发到另外一个电子邮件服务器EMS时,必须一并发送邮件发送端的SID。
如图4所示,邮件发送流程包括以下步骤:
步骤401:邮箱用户端UE1登录电子邮件服务器EMS1上的邮箱,然后发送邮件给EMS1,EMS1判断SID1的邮箱是否已被冻结,如果该邮箱已被冻结,则不允许其发送新邮件,邮件发送流程结束,否则执行步骤402;
步骤402:电子邮件服务器EMS1判断UE1所发邮件的接收人邮箱是否位于本服务器EMS1上,如果不是,则执行步骤403,否则执行步骤404;
步骤403:电子邮件服务器EMS1将邮件和邮件发送端UE1的身份标识SID1一起发到邮件接收端UE2的邮箱所在的电子邮件服务器EMS2上,邮件发送流程结束;
步骤404:EMS1判断SID1是否在邮件接收端UE2的黑名单(BlackList_SID2)中,如果是,则执行步骤407,否则执行步骤405;
步骤405:EMS1将邮件连同SID1转发到邮件接收端UE2的邮箱;
步骤406:EMS1判断接收人是否登录,如果已经登录提醒邮件接收端UE2接收邮件,邮件发送流程结束;
步骤407:EMS1将邮件丢弃,流程结束。
4、接收邮件流程
本方法要求每一个邮件都必须携带邮件发送端的SID,当邮件发送端和接收端的邮箱在同一电子邮件服务器时,此电子邮件服务器承担检验发送方SID1的功能。
当邮件发送端和邮件接收端的邮箱不在同一个电子邮件服务器时,邮件接收端的邮箱所在的电子邮件服务器在接收邮件时,需要先判断其他服务器发来邮件的同时,是否同时携带邮件发送端的SID,如果未携带,则拒绝接收此邮件,这样保证所有的邮件都可以追溯邮件发送端真实身份,然后再判断邮件发送端的SID是否在该服务器或者邮件接收端的黑名单列表中,如果在黑名单中则丢弃此邮件。
图5示出了电子邮件服务器EMS2接收其他电子邮件服务器(以EMS1为例)邮件的流程,包括:
步骤501:电子邮件服务器EMS2收到其他电子邮件服务器(如EMS1)的邮件消息;
步骤502:EMS2检查此邮件消息中是否同时携带邮件发送端的用户标识符SID1,如果未携带,则执行步骤507,否则执行步骤503;
步骤503:EMS2检查此邮件发送端的用户标识符SID1是否在电子邮件服务器EMS2的黑名单BlackList_All中,如不在,则执行步骤504,否则执行步骤508;
步骤504:EMS2检查邮件发送端的用户标识符SID1是否在邮件接收端UE2的黑名单(BlackList_SID2)中,如果不在则执行步骤505,否则执行步骤509;
此步骤需要先从接收人邮箱,检索到其注册邮箱时的身份SID2,然后再检索到对应的黑名单BlackList_SID2;
步骤505:电子邮件服务器EMS2将邮件发送端的用户标识符SID1和邮件一起发到接收人的邮箱中;
步骤506:检测邮件接收端UE2是否登录,如果登录,则提醒UE2接收。
步骤507:EMS2拒绝此邮件,并向发送人所在电子邮件服务器EMS1回错误消息,原因为未带发件人身份标识,流程结束;
步骤508:EMS2丢弃此邮件,并向邮件发送人所在服务器发送黑名单报告消息,报告SID1为黑名单,流程结束;
步骤509:EMS2丢弃此邮件,流程结束。
以上流程是以先判断EMS2的全体黑名单列表再判断邮件接收端UE2的个体黑名单列表为例进行说明的,二者的判断顺序是可以调换的,总的来说,EMS2判断邮件发送端的SID1在EMS2的全体黑名单列表中或在邮件接收端UE2的个体黑名单列表中,则丢弃邮件;若EMS2判断SID1既不在EMS2的全体黑名单列表中也不在UE2的个体黑名单列表中,则将邮件发送到UE2的邮箱中。
综合图4和图5的流程可以看出:
所述EMS根据全体黑名单列表及邮件接收端的个体黑名单列表进行邮件收发管理,具体为:
所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是其他EMS时,所述当前EMS向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时将所述邮件发送给邮件目的端的邮箱用户端。
5、上报垃圾邮件流程
邮箱用户端接收到邮件后,如果发现是垃圾邮件,可以向电子邮件服务器EMS报告此邮件为垃圾邮件,传统方法是上报邮件发送者的邮箱名,本发明要求上报发送垃圾邮件发送端的SID。
电子邮件服务器根据情况,判断有多少邮箱用户端报告该SID对应的邮箱用户端为垃圾邮件发送端,如果报告的数量超过一定门限值,则将该SID放入全体黑名单BlackList_All,然后通知该SID所在的电子邮件服务器以及其他电子邮件服务器此该SID为垃圾邮件的黑名单用户
图6示出了电子邮件服务器EMS2接收用户SID2上报垃圾邮件的处理流程,包括:
步骤601:电子邮件服务器EMS2收到其服务器内注册的邮件用户UE2报告UE1为垃圾邮件发送端的通知,其中携带UE1的用户标识符SID1;
UE2报告垃圾邮件时,还发送邮箱名、邮件标题等。
步骤602:EMS2判断SID1是否已经在EMS2黑名单BlackList_All中,若是则流程结束,否则执行步骤603;
步骤603:EMS2判断SID1是否已经在邮件接收端UE2的个体黑名单列表BlackList_SID2中,若是,则流程结束,否则执行步骤604;
步骤604:EMS2将SID1加入UE2的黑名单中;
将SID1加入UE2的黑名单后,UE2的邮箱将不再接收用户标识符为SID1的UE1发送的邮件。
步骤605:EMS2将报告SID1为黑名单用户的SID1报告数(记作SID1_Reported_Num)加1;
SID1_Reported_Num是一个记载黑名单被本服务器内其他用户报告数量的变量,只有新邮箱用户端报告此邮箱用户端为垃圾邮件的发送端时才加1,一个邮箱用户端只能上报一次垃圾邮件。如果没有,则建立一个并将数值置为1,如果存在则直接加1。
步骤606:电子邮件服务器EMS2判断SID1_Reported_Num是否达到或超过预设门限值N_threshold,若是则执行步骤607,否则流程结束;
此门限值N_threshold可由电子邮件服务器配置,通过调整N_threshold的大小,可以调整垃圾邮件发送端判断的门槛,防止误操作。但应该避免等于SID1_Reported_Num所代表的整数的最大值,如SID1_Reported_Num为16位变量时,N_threshold不应设为65535,而应该小于65535,以避免605步骤造成数值溢出。
步骤607:EMS2将SID1加入EMS2的黑名单表BlackList_All中,同时电子邮件服务器EMS2删除本服务器内保存的SID1_Reported_Num变量,并遍历本服务器内所有用户的黑名单表BlackList_SID2...BlackList_SIDn,删除其中保存的SID1数值;
EMS2将SID1加入EMS2的黑名单表BlackList_All后,EMS2将不再接收来自于此SID1的任何邮件,并将禁止SID1在本电子邮件服务器注册新邮箱。
步骤608:EMS2检索SID1_Mail_Map_List,将此用户标识SID1下所有的邮箱全部冻结;
为利于事后取证,冻结后的邮箱将不再能发送邮件(除了向管理员发送申诉邮件),也不能删除和修改邮件。冻结后,EMS2可给予用户被禁止的提示。
步骤609:EMS2检索被置入黑名单的SID1的邮件列表及相关的服务器,向SID1电子邮件服务器以及EMS2所信任的电子邮件服务器发送SID1为黑名单用户的黑名单通知消息,以通知信任列表中的服务器将此SID1列入共同的黑名单。
值得说明的是,只有本电子邮件服务器内用户报告所触发的黑名单才向其他服务器发送黑名单,接收到其他电子邮件服务器的黑名单将不转发,以避免黑名单在两个电子邮件服务器间死循环发送。
6、电子邮件服务器接收到其他电子邮件服务器的黑名单用户通知流程
电子邮件服务器EMS收到黑名单通知消息后,将其中的黑名单放入本服务器的全体黑名单列表BlackList_All中,并查找该SID的邮箱关联表,将该SID下所有的邮箱全部冻结,禁止其发送新的邮件,且不允许该SID再注册新邮箱,这样就防止了该用户重新注册新邮箱来发送垃圾邮件。
如图7所示,EMS1接收EMS2的黑名单通知消息处理流程包括以下步骤:
步骤701:电子邮件服务器EMS1接收来自于其他电子邮件服务器MS2的黑名单通知消息,通知将SID1设为黑名单;
步骤702:EMS1检查SID1是否已经在EMS1的全体黑名单列表BlackList_All中,若是,则流程结束,否则执行步骤703;
步骤703:EMS1将SID1加入EMS2的全体黑名单表BlackList_All中,同时电子邮件服务器EMS1删除本服务器内保存的SID1_Reported_Num变量,并遍历本服务器内所有用户的黑名单表BlackList_SID1...BlackList_SIDn,删除其中保存的SID1数值;
步骤704:EMS1检索SID1_Mail_Map_List,将此用户标识SID1下所有的邮箱全部冻结,不允许其发送新邮件以及删除和修改邮件。
8、解除黑名单用户流程
用户被设置为黑名单后,其邮箱被冻结,发件箱被冻结,不再能发送邮件(除了向管理员发送申诉邮件),也不能删除和修改邮件,以利于事后取证。邮箱用户端登录邮箱时EMS给予用户提示,说明因发送垃圾邮件等原因邮箱被冻结,邮箱用户端可向管理员请求撤销冻结。当管理员审核和处罚完毕后,启动邮箱开通流程。
EMS重新开通其邮箱时,需要先将对应SID从黑名单中删除,解除冻结,然后通知此EMS信任的其他电子邮件服务器,将该SID也从其他电子邮件服务器中删除,开放此用户邮箱权限之后用户就可以正常使用其邮箱功能了。
图8示出了电子邮件服务器(如EMS1)进行黑名单删除流程,包括:
步骤801:本电子邮件服务器EMS1管理员发起黑名单删除流程;
步骤802:EMS1判断要删除的SID1是否已经在本服务器的全体黑名单列表BlackList_All中,如不在则流程结束,否则执行步骤803;
步骤803:EMS1向本电子邮件服务器信任的其他电子邮件服务器发送删除黑名单通知消息;
步骤804:EMS1将SID1从本服务器的全体黑名单列表BlackList_All中删除;
步骤805:电子邮件服务器EMS1决定是否开放SID1已经冻结的E-MAIL邮箱;如是则执行步骤806,否则流程结束;
步骤806:EMS1根据邮件对照表SID1_Mail_Map_List,查找其所有已经冻结的邮箱;
步骤807:解除此SID1下这些冻结的邮箱,流程结束。
EMS1收到其他电子邮件服务器发送的删除黑名单消息后,执行以下操作:
步骤820:电子邮件服务器EMS1收到其他电子邮件服务器器发来的删除黑名单通知消息,其中携带要删除的SID1;
步骤821:EMS1判断SID1是否在本服务器的全体黑名单列表BlackList_All中,如在,则转向804处理,如不在,则流程结束。
根据图7、图8及图9所示的流程可以看出,EMS根据全体黑名单列表进行邮箱管理:冻结全体黑名单列表中SID绑定的所有邮箱,以及解冻全体黑名单列表中删除的SID绑定的所有邮箱。
本方法将电子邮件服务器的认证和用户身份标识和位置分离网络结合起来,利用所述实名网络中用户身份已得到认证且每数据包已经携带用户标识符的优点,实现了在实名网络中对垃圾邮件的追溯和防范,不仅能屏蔽一个邮箱发出的垃圾邮件,而且可以追溯发送垃圾邮件的用户标识符,将其名下的所有邮箱关闭,甚至可以通知其他电子邮件服务器关闭该用户分部于其他服务器上的所有的电子邮箱,并不允许该SID再注册新邮箱,这样就彻底阻止了此恶意用户的后续再发送垃圾邮件的可能。
为了实现以上方法,本发明还提供一种防范垃圾电子邮件的实现系统,如图10所示,所述系统基于用户身份标识和位置分离架构网络实现,所述系统包括:
邮箱用户端,具有全网唯一的用户标识符(SID),用于通过所述EMS注册邮箱、登录邮箱、收发邮件以及上报垃圾邮件黑名单,具体包括:
向其邮箱所在的EMS发送邮件;以及接收其邮箱所在的EMS发送的邮件;
在发送或接收邮件前,向邮箱所在的EMS发送登录邮箱请求以登录邮箱,所述登录邮箱请求中携带所述邮箱用户端的SID;
在登录邮箱前向所述EMS发送邮箱注册请求,其中携带所述邮箱用户端的SID;以及向所述EMS发送要注册的邮箱名及密码;
向邮箱所在的EMS报告垃圾邮件的黑名单,其中包括垃圾邮件源端的SID;
电子邮箱服务器(EMS)用于根据以所述SID为标识的黑名单列表进行注册管理、邮件收发管理及邮箱管理,具体包括依次相连接的收发模块、邮件收发管理模块、黑名单存储模块,与所述收发模块连接的登录管理模块、与所述收发模块连接的注册管理模块、与所述邮件收发管理模块、登录管理模块、注册管理模块连接的注册绑定模块、与所述收发模块及黑名单存储模块连接的黑名单维护模块以及与和名单维护模块及注册绑定模块连接的邮箱管理模块,其中,
所述收发模块用于接收邮箱用户端及其他EMS发送的数据以及向邮箱用户端或其他EMS发送数据;
黑名单存储模块,用于存储黑名单信息,包括以SID为标识的黑名单列表,所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表。
所述邮件收发管理模块,用于根据全体黑名单列表及邮件接收端的个体黑名单列表对收发模块接收的邮件进行邮件收发管理,包括:所述邮件目的端邮箱所在的EMS是当前EMS时,判断所述邮件源端的SID是否在黑名单存储模块的黑名单列表中,若是,则丢弃所述邮件,否则通知所述收发模块将所述邮件及邮件源端的SID发送给邮件目的端的邮箱用户端;所述邮件目的端邮箱所在的EMS是其他EMS时,通知所述收发模块向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
具体地,所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述邮件收发管理模块判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述邮件收发管理模块判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端。
登录管理模块,用于对所述收发模块接收的登录邮箱请求进行处理,包括判断邮箱用户端SID与邮箱名注册时的SID是否一致,若不一致则拒绝响应,否则判断邮箱名和密码是否正确,若正确则登录成功,否则通知所述收发模块发送登录失败响应。
所述注册管理模块用于对收发模块接收的邮箱注册请求进行处理,包括:检测所述邮箱注册请求中的邮箱用户端SID是否在所述EMS的全体黑名单列表中,若是则拒绝注册,否则通知所述收发模块发送要求邮箱用户端发送要注册的邮箱名和密码的通知;还用于检验所述邮箱名是否已有人使用,若没有,则通知所述收发模块向邮箱用户端发送注册成功响应;
所述注册绑定模块,用于绑定及保存注册邮箱的邮箱用户端的SID与邮箱名的绑定关系,以便登录验证及索引;
所述收发模块向邮件目的端邮箱所在的EMS转发的邮件源端SID是所述邮件收发管理模块根据邮件源端的邮箱名从所述注册绑定模块获得的。
黑名单维护模块,用于对所述接收模块接收的黑名单进行处理,包括将垃圾邮件源端的SID加入所述邮箱用户端的个体黑名单列表,并将对应的SID报告数加1,判断所述SID报告数达到或超过预设门限值时,将所述垃圾邮件源端SID加入所述EMS的全体黑名单列表中。
所述黑名单维护模块在所述EMS的全体黑名单列表中增加或删除SID时,还用于通知所述收发模块向其他EMS发送在各自的全体黑名单列表中增加或删除所述SID的通知以及通知邮箱管理模块;
由此可以看出,个体黑名单列表是黑名单维护模块根据邮箱用户端上报的垃圾邮件发送端的SID生成的,所述全体黑名单列表是黑名单维护模块根据将被上报次数达到预设门限值的SID以及其他EMS通知的全体黑名单列表SID生成的。
所述邮箱管理模块用于根据所述黑名单维护模块的通知及注册绑定模块中的绑定关系冻结或解冻与所述SID存在绑定关系的所有邮箱。
本发明防范垃圾电子邮件的实现方法和系统中,电子邮件服务器在邮箱注册、发送和接收邮件里程中利用用户终端设备的全网唯一的SID来记录用户终端设备的真实身份,同时记录和传递的该SID,并将用户的多个电子邮箱和该SID关联,在上报垃圾邮件的同时,也上报用户标识符SID,基于身份标识符SID来识别和阻止垃圾邮件,不仅能屏蔽一个邮箱发出的垃圾邮件,而且可以追溯发送垃圾邮件的用户标识符,将其名下的所有邮箱关闭,甚至可以通知其他电子邮件服务器关闭该用户分部于其他服务器上的所有的电子邮箱,并不允许该SID再注册新邮箱,从根本上解决垃圾邮件发送者不可追溯和不可屏蔽问题。
相对于以前的电子邮件发送机制,此方法具有可追溯用户真实身份、可关闭垃圾邮件发送端的发送邮件权利,禁止垃圾邮件发送端的邮件在EMS之间传播,并禁止垃圾邮件发送端注册新邮箱等,这些措施综合起来,大大加大了垃圾邮件发送成本,从而较好的解决了垃圾邮件问题。

Claims (25)

1.一种防范垃圾电子邮件的实现方法,其特征在于,所述方法基于用户身份标识和位置分离架构网络实现,邮件发送端和邮件接收端具有全网唯一的用户标识符(SID),该方法包括:
A、邮件发送端登录邮箱后,向其邮箱所在的发端电子邮件服务器(EMS)发送邮件;
B、所述发端EMS接收所述邮件后,向邮件接收端的邮箱所在的目的端EMS发送邮件消息,其中包括邮件和邮件发送端SID;
C、所述目的端EMS接收所述邮件消息后,判断所述邮件发送端SID是否在黑名单列表中,所述黑名单列表以SID为标识,如果是则执行步骤D,否则执行步骤E;
D、所述目的端EMS丢弃所述邮件;
E、所述目的端EMS将所述邮件发送到邮件接收端的邮箱,所述邮件接收端登录邮箱后接收所述邮件。
2.如权利要求1所述的方法,其特征在于,所述邮件发送端和邮件接收端统称为邮箱用户端,所述邮箱用户端登录邮箱的过程包括:
所述邮箱用户端向其邮箱所在的EMS发送登录请求,其中携带所述邮箱用户端SID、邮箱名及密码;
所述EMS接收所述登录请求,判断邮箱用户端SID与邮箱名注册时的SID是否一致,若不一致则拒绝响应,流程结束,否则判断邮箱名和密码是否正确,若正确则登录成功,否则登录失败。
3.如权利要求1所述的方法,其特征在于:所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表。
4.如权利要求3所述的方法,其特征在于:
步骤B中,所述发端EMS先判断邮件接收端的邮箱是否在本服务器上,如果在本服务器上,所述源端EMS即目的端EMS,所述目的端EMS判断所述邮件发送端SID不在所述邮件接收端的个体黑名单列表中,转执行步骤E,如果不在本服务器上则向目的端EMS发送所述邮件消息;
步骤C中,所述目的端EMS判断所述邮件发送端SID在所述目的端EMS的全体黑名单列表中或在所述邮件接收端的个体黑名单列表中,则执行步骤D;所述目的端EMS判断所述邮件发送端SID既不在所述目的端EMS的全体黑名单列表中也不在所述邮件接收端的个体黑名单列表中,则执行步骤E。
5.如权利要求3所述的方法,其特征在于:所述邮箱用户端登录邮箱前先注册邮箱,所述注册邮箱过程包括:
所述邮箱用户端向要注册邮箱所在的EMS发送邮箱注册请求,其中携带所述邮箱用户端的SID;
所述EMS接收所述注册请求,判断所述SID是否在所述EMS的全体黑名单列表中,若是则拒绝注册,流程结束,否则要求邮箱用户端发送要注册的邮箱名和密码;
所述EMS接收邮箱用户端发送的邮箱名和密码后,检验所述邮箱名无人使用后,向所述邮箱用户端答复邮箱注册成功;
所述EMS将所述邮箱名与邮箱用户端的SID进行绑定并保存;步骤B中所述邮件发送端的SID是根据所述邮件发送端的邮箱名获取的。
6.如权利要求3所述的方法,其特征在于,步骤E中,所述目的端EMS向所述邮件接收端发送邮件时,同时发送邮件发送端的SID,所述黑名单列表的维护方法包括:
所述邮件接收端接收所述邮件和邮件发送端SID,判断所述邮件是垃圾邮件后,向目的端EMS报告所述邮件发送端为垃圾邮件发送端;
所述目的端EMS将所述邮件发送端SID加入所述邮件接收端的个体黑名单列表中,并将对应的SID报告数加1;
所述目的端EMS判断所述SID报告数达到或超过预设门限值时,将所述邮件发送端SID加入所述目的端EMS的全体黑名单列表中。
7.如权利要求6所述的方法,其特征在于:EMS在全体黑名单列表中增加或删除SID时,通知其他EMS在各自的全体黑名单列表中增加或删除所述SID;所述EMS在全体黑名单列表中增加所述SID时,冻结所述EMS上与所述SID存在绑定关系的所有邮箱;所述EMS在全体黑名单列表中删除所述SID时,解冻所述EMS上与所述SID存在绑定关系的所有邮箱。
8.一种防范垃圾电子邮件的实现系统,其特征在于,所述系统基于用户身份标识和位置分离架构网络实现,所述系统包括:
邮箱用户端,具有全网唯一的用户标识符(SID),用于向其邮箱所在的EMS发送邮件;以及接收其邮箱所在的EMS发送的邮件;
电子邮箱服务器(EMS)包括依次相连接的收发模块、邮件收发管理模块、黑名单存储模块,其中,
所述收发模块用于接收邮箱用户端及其他EMS发送的数据以及向邮箱用户端或其他EMS发送数据;
所述邮件收发管理模块,用于对所述收发模块接收的邮件进行处理,包括:所述邮件目的端邮箱所在的EMS是当前EMS时,判断所述邮件源端的SID是否在黑名单存储模块的黑名单列表中,若是,则丢弃所述邮件,否则通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端;所述邮件目的端邮箱所在的EMS是其他EMS时,通知所述收发模块向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
黑名单存储模块,用于存储黑名单信息,包括以SID为标识的黑名单列表。
9.如权利要求8所述的方法,其特征在于:
所述邮箱用户端还用于在发送或接收邮件前,向邮箱所在的EMS发送登录邮箱请求以登录邮箱,所述登录邮箱请求中携带所述邮箱用户端的SID;
所述EMS还包括与所述收发模块连接的登录管理模块,用于对所述收发模块接收的登录邮箱请求进行处理,包括判断邮箱用户端SID与邮箱名注册时的SID是否一致,若不一致则拒绝响应,否则判断邮箱名和密码是否正确,若正确则登录成功,否则通知所述收发模块发送登录失败响应。
10.如权利要求8所述的系统,其特征在于:所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表。
11.如权利要求9所述的系统,其特征在于:
所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述邮件收发管理模块判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述邮件收发管理模块判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时通知所述收发模块将所述邮件发送给邮件目的端的邮箱用户端。
12.如权利要求9所述的方法,其特征在于:
所述邮箱用户端还用于在登录邮箱前向所述EMS发送邮箱注册请求,其中携带所述邮箱用户端的SID;以及向所述EMS发送要注册的邮箱名及密码;
所述EMS还包括与所述收发模块连接的注册管理模块以及与所述邮件收发管理模块、登录管理模块、注册管理模块连接的注册绑定模块,所述注册管理模块用于对收发模块接收的邮箱注册请求进行处理,包括:检测所述邮箱注册请求中的邮箱用户端SID是否在所述全体黑名单列表中,若是则拒绝注册,否则通知所述收发模块发送要求邮箱用户端发送要注册的邮箱名和密码的通知;还用于检验所述邮箱名是否已有人使用,若没有,则通知所述收发模块向邮箱用户端发送注册成功响应,
所述注册绑定模块,用于绑定及保存注册邮箱的邮箱用户端的SID与邮箱名的绑定关系,以便登录验证及索引;
所述收发模块向邮件目的端邮箱所在的EMS转发的邮件源端SID是所述邮件收发管理模块根据邮件源端的邮箱名从所述注册绑定模块获得的。
13.如权利要求9所述的系统,其特征在于:
所述EMS的收发模块向邮件目的端发送邮件时同时发送邮件源端的SID;所述邮箱用户端还用于向邮箱所在的EMS报告垃圾邮件的黑名单,其中包括垃圾邮件源端的SID;
所述EMS还包括与所述收发模块及黑名单存储模块连接的黑名单维护模块,用于对所述接收模块接收的黑名单进行处理,包括将垃圾邮件源端的SID加入所述邮箱用户端的个体黑名单列表,并将对应的SID报告数加1,判断所述SID报告数达到或超过预设门限值时,将所述垃圾邮件源端SID加入所述EMS的全体黑名单列表中。
14.如权利要求13所述的系统,其特征在于:所述黑名单维护模块在所述EMS的全体黑名单列表中增加或删除SID时,还用于通知所述收发模块向其他EMS发送在各自的全体黑名单列表中增加或删除所述SID的通知。
15.如权利要求13所述的系统,其特征在于:所述EMS还包括与和名单维护模块及注册绑定模块连接的邮箱管理模块,所述黑名单维护模块还用于在全体黑名单列表中增加或删除SID时,通知所述邮箱管理模块;所述邮箱管理模块用于根据所述黑名单维护模块的通知及注册绑定模块中的绑定关系冻结或解冻与所述SID存在绑定关系的所有邮箱。
16.一种防范垃圾电子邮件的实现方法,其特征在于,所述方法基于用户身份标识和位置分离架构网络实现,邮件发送端和邮件接收端统称为邮箱用户端,其具有全网唯一的用户标识符(SID),电子邮件服务器(EMS)根据以所述SID为标识的黑名单列表进行注册管理、邮件收发管理以及邮箱管理。
17.如权利要求16所述的方法,其特征在于:所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表,所述个体黑名单列表是所述邮箱用户端的邮箱所在的EMS根据邮箱用户端上报的垃圾邮件发送端的SID生成的,所述全体黑名单列表是根据将被上报次数达到预设门限值的SID以及其他EMS通知的全体黑名单列表SID生成的。
18.如权利要求17所述的方法,其特征在于:所述EMS根据所述全体黑名单列表进行注册管理,注册过程包括:
所述EMS接收邮箱用户端发送的邮箱注册请求,其中携带所述邮箱用户端的SID;
所述EMS判断邮箱用户端的SID是否是全体黑名单中的SID,如果是则拒绝注册邮箱,否则进行邮箱名和密码注册;
所述EMS绑定并保存所述邮箱用户端的SID、邮箱名及密码的绑定关系,以便登录验证及索引。
19.如权利要求17所述的方法,其特征在于:所述EMS根据全体黑名单列表及邮件接收端的个体黑名单列表进行邮件收发管理,具体为:
所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是其他EMS时,所述当前EMS向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时将所述邮件发送给邮件目的端的邮箱用户端。
20.如权利要求17所述的方法,其特征在于:所述EMS根据全体黑名单列表进行邮箱管理:冻结全体黑名单列表中SID绑定的所有邮箱,以及解冻全体黑名单列表中删除的SID绑定的所有邮箱。
21.一种防范垃圾电子邮件的实现系统,其特征在于,所述方法基于用户身份标识和位置分离架构网络实现,包括通过所述网络连接的邮箱用户端及电子邮件服务器(EMS),其中,
所述邮箱用户端,具有全网唯一的用户标识符(SID),用于通过所述EMS注册邮箱、登录邮箱、收发邮件以及上报垃圾邮件黑名单;
所述EMS,用于根据以所述SID为标识的黑名单列表进行注册管理、邮件收发管理及邮箱管理。
22.如权利要求21所述的系统,其特征在于:所述黑名单列表包括适用于服务器的全体黑名单列表及适用于邮箱用户端的个体黑名单列表;所述EMS包括黑名单维护模块,用于根据邮箱用户端上报的垃圾邮件发送端的SID生成的个体黑名单列表,以及根据将被上报次数达到预设门限值的SID以及其他EMS通知的全体黑名单列表SID生成所述全体黑名单列表。
23.如权利要求22所述的系统,其特征在于,所述EMS包括注册管理模块,用于根据所述全体黑名单列表进行注册管理,包括:判断邮箱用户端的SID是否是全体黑名单中的SID,如果是则拒绝注册邮箱,否则进行邮箱名和密码注册;所述EMS还包括注册绑定模块,用于绑定并保存所述邮箱用户端的SID、邮箱名及密码的绑定关系,以便登录验证及索引。
24.如权利要求22所述的系统,其特征在于,所述EMS包括邮件收发管理模块,用于根据全体黑名单列表及邮件接收端的个体黑名单列表进行邮件收发管理,具体包括:
所述邮件源端邮箱及邮件目的端邮箱所在的EMS均是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,否则将所述邮件发送给邮件目的端的邮箱用户端;
所述邮件目的端邮箱所在的EMS是其他EMS时,所述当前EMS向邮件目的端邮箱所在的EMS发送邮件及邮件源端的SID;
所述邮件目的端邮箱所在的EMS是当前EMS,而邮件源端邮箱所在的EMS不是当前EMS时,所述当前EMS判断所述邮件源端的SID在所述全体黑名单列表中或在所述邮件目的端的个体黑名单列表中时丢弃所述邮件,判断所述邮件源端的SID即不在所述全体黑名单列表中也不在所述邮件目的端的个体黑名单列表中时将所述邮件发送给邮件目的端的邮箱用户端。
25.如权利要求22所述的系统,其特征在于:所述EMS还包括邮箱管理模块,用于冻结全体黑名单列表中SID绑定的所有邮箱以及解冻全体黑名单列表中删除的SID绑定的所有邮箱。
CN2009102071138A 2009-10-23 2009-10-23 防范垃圾电子邮件的实现方法和系统 Pending CN102045667A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009102071138A CN102045667A (zh) 2009-10-23 2009-10-23 防范垃圾电子邮件的实现方法和系统
PCT/CN2010/075975 WO2011047571A1 (zh) 2009-10-23 2010-08-13 防范垃圾电子邮件的实现方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102071138A CN102045667A (zh) 2009-10-23 2009-10-23 防范垃圾电子邮件的实现方法和系统

Publications (1)

Publication Number Publication Date
CN102045667A true CN102045667A (zh) 2011-05-04

Family

ID=43899806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102071138A Pending CN102045667A (zh) 2009-10-23 2009-10-23 防范垃圾电子邮件的实现方法和系统

Country Status (2)

Country Link
CN (1) CN102045667A (zh)
WO (1) WO2011047571A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413070A (zh) * 2011-11-24 2012-04-11 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN102663291A (zh) * 2012-03-23 2012-09-12 奇智软件(北京)有限公司 邮件的信息提示方法及装置
CN108429672A (zh) * 2018-05-29 2018-08-21 深圳邮信互联软件信息平台有限公司 邮件接收方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105474585A (zh) 2013-08-20 2016-04-06 隆沙有限公司 电子消息中的私人令牌
US11258757B2 (en) 2019-02-28 2022-02-22 Vmware, Inc. Management of blacklists and duplicate addresses in software defined networks

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
KR20050088011A (ko) * 2004-02-28 2005-09-01 엘지전자 주식회사 모바일 메시지 수신 시스템을 이용한 메시지 수신 및수신거부 방법
CN100476852C (zh) * 2004-06-05 2009-04-08 腾讯科技(深圳)有限公司 一种反垃圾电子邮件的方法
CN101035098A (zh) * 2007-04-24 2007-09-12 北京网秦天下科技有限公司 基于质询的移动终端拒绝接收垃圾邮件的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413070A (zh) * 2011-11-24 2012-04-11 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN102413070B (zh) * 2011-11-24 2014-09-03 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN102663291A (zh) * 2012-03-23 2012-09-12 奇智软件(北京)有限公司 邮件的信息提示方法及装置
WO2013139223A1 (zh) * 2012-03-23 2013-09-26 北京奇虎科技有限公司 邮件的信息提示方法及装置
CN108429672A (zh) * 2018-05-29 2018-08-21 深圳邮信互联软件信息平台有限公司 邮件接收方法及装置

Also Published As

Publication number Publication date
WO2011047571A1 (zh) 2011-04-28

Similar Documents

Publication Publication Date Title
CN101841489B (zh) 用于控制对电子消息接收者的访问的系统和方法
US20080313704A1 (en) Electronic Message Authentication
US20060026242A1 (en) Messaging spam detection
CN102045667A (zh) 防范垃圾电子邮件的实现方法和系统
US9742722B2 (en) Method, a system and a computer program product for certifying that a destination email server has received an email message sent from a sender to at least one destination address
US20090172110A1 (en) Systems and methods to identify internal and external email
KR102176564B1 (ko) 사칭 또는 위변조 메일 관리 방법 및 시스템
KR102541399B1 (ko) 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법
US10038660B2 (en) System and method for reducing unsolicited e-mails
US7490128B1 (en) Unsolicited message rejecting communications processor
US20060218235A1 (en) Spam prevention by legal user database and user authentication
US7673058B1 (en) Unsolicited message intercepting communications processor
US20070297408A1 (en) Message control system in a shared hosting environment
US10778732B2 (en) Method of detecting a spoofing of identity belonging to a domain
US11438292B1 (en) Method and apparatus for filtering undesired email messages
CN101778055B (zh) 一种消息处理方法和网络实体
CN102075447B (zh) 反垃圾邮件的方法与系统
CN101729436A (zh) 消息的获取方法及融合消息业务系统
KR100867940B1 (ko) 스팸메일 차단 방법
KR101399037B1 (ko) 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치
US8266217B2 (en) Unsolicited electronic message source verification and tracking system and method
Sakuraba et al. Sender Reputation Construction method using Sender Authentication
JP4719083B2 (ja) メッセージ送信システム、メッセージ中継サーバ、メッセージ送信方法
CN117439965A (zh) 一种邮件投递方法、装置、电子设备及存储介质
Kubisch et al. Complementing e-mails with distinct, geographic location information in packet-switched ip networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110504