DE112006001552T5 - Method and server for authenticating the sender of e-mails and communication of exchange information - Google Patents

Method and server for authenticating the sender of e-mails and communication of exchange information Download PDF

Info

Publication number
DE112006001552T5
DE112006001552T5 DE112006001552T DE112006001552T DE112006001552T5 DE 112006001552 T5 DE112006001552 T5 DE 112006001552T5 DE 112006001552 T DE112006001552 T DE 112006001552T DE 112006001552 T DE112006001552 T DE 112006001552T DE 112006001552 T5 DE112006001552 T5 DE 112006001552T5
Authority
DE
Germany
Prior art keywords
domain name
information
mail
server
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112006001552T
Other languages
German (de)
Inventor
Pasi Koistinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DELTAGON GROUP Oy
Original Assignee
DELTAGON GROUP Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DELTAGON GROUP Oy filed Critical DELTAGON GROUP Oy
Publication of DE112006001552T5 publication Critical patent/DE112006001552T5/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4555Directories for electronic mail or instant messaging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zur Authentifizierung eines Absenders einer E-Mail, wobei das Verfahren dadurch gekennzeichnet ist, dass in einem Server, der die E-Mail empfangen hat,
eine Liste von Elementen von Übermittlungsinformationen erzeugt wird, welche durch mindestens einen Server, der an der Übertragung der E-Mail beteiligt ist, in die E-Mail eingefügt wurde,
die Liste geprüft wird, beginnend mit einem Element der Übermittlungsinformationen, das in die E-Mail durch den Server eingefügt worden ist, der dem Server, welcher die E-Mail empfangen hat vorausgeht, wobei die Prüfung die Schritte umfasst
Holen, in einer ersten Domainnamen-Anfrage, eines voll-qualifizierten Domainnamens, welcher mit einer in das Element der Übermittlungsinformationen eingefügten IP-Adresse korrespondiert,
Holen, in einer zweiten Domainnamen-Anfrage, einer IP-Adresse, die mit dem voll-qualifizierten Domainnamen korrespondiert,
Vergleichen der in der ersten Domainnamen-Anfrage verwendeten IP-Adresse mit der aus der zweiten Domainnamen-Anfrage erhaltenen IP-Adresse, und wenn die verglichenen IP-Adressen gleich sind
Prüfen des nächsten Elements der...
A method for authenticating a sender of an e-mail, the method being characterized in that in a server that has received the e-mail,
a list of elements of delivery information is generated which has been inserted in the e-mail by at least one server involved in the transmission of the e-mail,
the list is checked, starting with an item of the delivery information that has been inserted into the e-mail by the server preceding the server that received the e-mail, the check comprising the steps
Fetch, in a first domain name request, a fully qualified domain name corresponding to an IP address inserted in the element of the delivery information,
Get, in a second domain name request, an IP address that corresponds to the fully qualified domain name,
Comparing the IP address used in the first domain name request with the IP address obtained from the second domain name request, and if the compared IP addresses are the same
Checking the next element of the ...

Figure 00000001
Figure 00000001

Description

Gebiet der ErfindungField of the invention

Die Erfindung bezieht sich allgemein auf die Sicherheit von elektronischer Post (E-Mail) und vor allem auf die Möglichkeiten, mit denen der Empfänger einer E-Mail sicherstellen kann, dass die in die E-Mail eingegebene Absenderinformation zuverlässig bzw. vertrauenswürdig ist.The This invention relates generally to the safety of electronic Post (e-mail) and especially on the ways in which the receiver an e-mail can ensure that the entered in the e-mail Sender information reliable or trustworthy is.

Hintergrund der ErfindungBackground of the invention

Das Internet besteht aus einer Vielzahl von Servern, Routern und anderen sogenannten Knoten und Kommunikationsverbindungen zwischen den Knoten. Typischerweise werden E-Mails von einem Absender zu einem Empfänger über mehrere Internetknoten gesendet. In der Regel weis der Absender nicht, über welche Knoten die E-Mail übermittelt wird. Jeder Knoten, über den die E-Mail gesendet wird, kann eine Kopie für sich selbst anfertigen oder die Nachricht oder eine Kopie derselben an einen anderen Knoten übermitteln. Aus diesem Grund stellen unverschlüsselte E-Mails ein vergleichsweise unsicheres Kommunikationsverfahren dar.The Internet consists of a large number of servers, routers and others so-called nodes and communication links between the nodes. Typically, e-mails from one sender to a recipient over several Internet node sent. In general, the sender does not know about which Node sends the e-mail becomes. Every node, over the e-mail is sent, you can make a copy for yourself or send the message or a copy of it to another node. For this reason, unencrypted e-mails make comparatively unsafe communication method.

Ein Empfänger einer herkömmlichen E-Mail kann nicht sicher wissen, ob der in einer E-Mail angegebene Absender wirklich der Absender ist oder ob dies jemand anderes ist.One receiver a conventional one E-mail can not know for sure if the one specified in an e-mail Sender is really the sender or if this is someone else.

E-Mails werden in der Regel über das Internet mit Hilfe eines Protokolls übermittelt, das als SMTP (Simple Mail Transfer Protocol) bezeichnet wird und in der IETF (Internet Engineering Task Force) Spezifikation RFC822 spezifiziert ist. Darüber hinaus wurde das SMTP-Protokoll mit einer Erweiterung (RFC3207) versehen, dem sogenannten SSMTP (Secure SMTP), durch die ein Sendeserver und ein Empfangsserver sicher miteinander kommunizieren können.E-mails are usually over transmits the Internet using a protocol called SMTP (Simple Mail Transfer Protocol) and in the IETF (Internet Engineering Task Force) specification RFC822 is specified. Furthermore the SMTP protocol was provided with an extension (RFC3207), the so-called SSMTP (Secure SMTP), through which a sending server and a receiving server can communicate securely with each other.

Im Folgenden wird die herkömmliche Behandlung einer E-Mail nach dem SMTP-Protokoll beschrieben, wenn die E-Mail vom Server A zum Server B gesendet wird:
A = Sendeserver, B = Empfangsserver)

  • 1) B> 220 ESMTP ready
  • 2) A> helo smtp.domain.tld
  • 3) B> 220 Hello.
  • 4) A> MAIL From: <sender@domain.tld>
  • 5) B> 220 ABsender ok
  • 6) A> RCPT TO: <recipient@domain.tld>
  • 7) B> 220 Empfänger ok
  • 8) A> DATA
  • 9) B> 220 Dateneingabe gefolgt von <CR><LF>.<CR><LF>
  • 10) A> Von: sender@domain.tld
  • 11) A> An: recipient@domain.tld
  • 12) A> Betreff: Message Subject
  • 13) A>
  • 14) A> Die eigentliche Nachricht
  • 15) A>.
  • 16) B> 250 Ok
  • 17) A> QUIT
  • 18) B> 220 Bye.
The following describes the traditional handling of an SMTP protocol email when the email is sent from server A to server B:
A = sending server, B = receiving server)
  • 1) B> 220 ESMTP ready
  • 2) A> helo smtp.domain.tld
  • 3) B> 220 Hello.
  • 4) A> MAIL From: <sender@domain.tld>
  • 5) B> 220 ABsender ok
  • 6) A> RCPT TO: <recipient@domain.tld>
  • 7) B> 220 receiver ok
  • 8) A> DATA
  • 9) B> 220 data entry followed by <CR><LF>.<CR><LF>
  • 10) A> From: sender@domain.tld
  • 11) A> To: recipient@domain.tld
  • 12) A> Subject: Message Subject
  • 13) A>
  • 14) A> The actual message
  • 15) A>.
  • 16) B> 250 Ok
  • 17) A> QUIT
  • 18) B> 220 Bye.

In den vorgenannten Phasen 1–3 vollführen die Server A und B eine Quittierung.In the aforementioned phases 1-3 perform the Server A and B an acknowledgment.

In den Phasen 4–7 werden Routinginformationen der E-Mail übertragen. Die Routinginformationen bestimmen einen Empfänger der E-Mail. Eine sogenannte Rücksendeadresse wird in den Routinginformationen für eine Situation vorgegeben, in der die E-Mail kann nicht zugestellt werden kann.In Phases 4-7 Routing information of the e-mail is transmitted. The routing information determine a recipient the e-mail. A so-called return address is specified in the routing information for a situation in which the e-mail can not be delivered.

In den Phasen 8–16 wird die E-Mail von einem auf einen anderen Server übertragen. Phasen 8 und 9 bereiten die Übertragung vor.In the phases 8-16 the e-mail is transferred from one server to another. Phases 8 and 9 are preparing the transfer in front.

In den Phasen 10–12 wird die Kopfzeileninformation getrennt von der eigentlichen Nachricht durch eine Leerzeile (Phase 13) übertragen.In the phases 10-12 the header information is separated from the actual message transfer a blank line (phase 13).

In der Phase 14 werden die eigentliche Nachricht, also der Text und mögliche Anhangdateien übertragen. Der Server A sendet eine Zeile mit einem Punkt (.) und einem Zeilenvorschub (Phase 15). Nach der Phase 15 speichert der empfangende Server B die Nachricht gewöhnlich auf seiner Festplatte.In Phase 14 will be the actual message, so the text and possible Transfer attachment files. Server A sends a line with a dot (.) And a line feed (Phase 15). After phase 15, the receiving server B stores the message usually on his hard drive.

In der Phase 16 sendet der Server B eine Bestätigung, dass die Nachricht empfangen wurde. Server A und B beenden die Verbindung (Phasen 17 und 18). Anschließend löscht der sendende Server A die E-Mail üblicherweise von seiner Festplatte.In At phase 16, the server B sends an acknowledgment that the message was received. Servers A and B terminate the connection (phases 17 and 18). Subsequently clears the sending server A usually receives the e-mail from its hard disk.

Das vorherige Beispiel beschreibt den Betrieb von zwei Servern (A und B). Die die E-Mail übertragenden Server können Teile einer langen Kette sein. Deshalb umfasst die Übertragung der E-Mail über diese Kette eine Vielzahl von Phasen 1–18. Im Folgenden wird ein Server auch als "ein Router" bezeichnet.The previous example describes the operation of two servers (A and B). The ones transmitting the e-mail Servers can Be part of a long chain. Therefore, the transfer includes the e-mail about this chain has a variety of phases 1-18. The following is a Server also called "one Router ".

Die "Verkettung" der Router/Server zur Übertragung von E-Mails verursacht eine Übertragungsverzögerung, weil ein folgender Router in der Kette nicht übertragen kann, bevor eine E-Mail vom vorherigen Router vollständig übertragen worden ist. Darüber hinaus wird die E-Mail häufig in jedem Router auf der Festplatte des Routers gespeichert, was die Übertragung verzögert.The "concatenation" of the router / server for transmission emails cause a transmission delay, because a following router in the chain can not transmit before one E-mail from the previous router has been completely transferred. Furthermore the e-mail becomes frequent stored in each router on the hard drive of the router, something the transfer delayed.

Es ist möglich, die E-Mail zu übermitteln, so dass ein Server der Kette einen folgenden Server der Kette sofort kontaktiert, wenn er über ausreichende Angaben für die E-Mail-Übertragung verfügt.It is possible, to submit the e-mail leaving a server of the chain a following server of the chain immediately contacted when he over sufficient information for the e-mail transmission features.

Im obigen Beispiel besitzt der Server B die ausreichenden Informationen nach Phase 8, so dass dieser den folgenden Server (Server C) kontaktieren kann. Hierdurch wird die Übertragung der Nachricht durch die Kette der Router (A, B, C) beschleunigt, da der folgenden Router (Router C) in der Lage ist, die Nachricht zu übertragen, während der vorherige Router (Server B) den Endabschnitt der Nachricht von dem ersten Router der Kette (Server A) empfängt. Diese Art der Übertragung von E-Mails wird als "transparent message transmission" (transparente Nachrichtenübermittlung) bezeichnet. Die transparente Übertragung besitzt den Vorteil, dass der erste Router (Server A) ein Informationselement von dem letzten Router (Server C) erhält, sobald die Nachricht an den Empfänger gesendet wird. Darüber hinaus senkt die transparente Nachrichtenübertragung das Risiko des Verlustes einer Nachricht, wenn ein Server in der Mitte der Kette (Server B) während der Übertragung der Nachricht eine Störung aufweist.in the In the above example, the server B has the sufficient information after phase 8, so that it can contact the following server (server C). This will cause the transfer accelerates the message through the chain of routers (A, B, C), because the following router (router C) is capable of receiving the message transferred to, while the previous router (server B) the end portion of the message from the first router in the chain (server A). This type of transfer Emails are considered "transparent message transmission "(transparent messaging) designated. The transparent transmission has the advantage that the first router (server A) is an information element from the last router (server C) receives as soon as the message the recipient is sent. About that In addition, transparent messaging lowers the risk of loss a message when a server in the middle of the chain (server B) during the transmission the message a fault having.

Allgemein gesprochen können die Router physische Router oder virtuelle Router sein. Eine Reihe von virtuellen Routern kann innerhalb eines physikalischen Routers installiert sein.Generally can speak the routers will be physical routers or virtual routers. A row of virtual routers can be within a physical router be installed.

1 zeigt einen Server mit virtuellen Routern. Ein Server 101 erhält eine Nachricht 102 im Einklang mit einem Protokoll (SMTP) und sendet die Nachricht 102 nach weiter. 1 shows a server with virtual routers. A server 101 receives a message 102 in accordance with a protocol (SMTP) and sends the message 102 after.

Der Server 101 enthält vier Router, die als eine E-Mail-Firewall 103, ein Sicherheitsproxy 104, ein Contentfilter 105 und ein SMTP back-end 106 bezeichnet werden. Pfeile zwischen den Routern 103106 beschreiben, wie die Nachricht 102 sich innerhalb der Server 101 von einem Router zum anderen bewegt. Wenn die Übertragung auf herkömmliche Weise erfolgt, speichern die Router 103106 jeweils die Nachricht 102 auf der Festplatte des Servers 101. Wenn die transparente Nachrichtenübertragung anstelle des herkömmlichen Verfahren verwendet wird, wird die Nachricht 102 nicht auf der Festplatte gespeichert, sondern die Router 103105 leiten die Nachricht 102 sofort weiter und senden keine Bestätigung des Nachrichtenempfangs bevor die folgenden Router 104106 den Empfang der Nachricht bestätigen.The server 101 contains four routers acting as an e-mail firewall 103 , a security proxy 104 , a content filter 105 and an SMTP back-end 106 be designated. Arrows between the routers 103 - 106 describe how the message 102 yourself inside the server 101 moved from one router to another. If the transfer is done in the traditional way, the routers store 103 - 106 each message 102 on the hard disk of the server 101 , If the transparent message transmission is used instead of the conventional method, the message becomes 102 not stored on the disk, but the router 103 - 105 conduct the message 102 immediately continue and do not send any confirmation of message reception before the following routers 104 - 106 confirm receipt of the message.

Eine Open-Source Software Amavisd, die im Internet herunterladbar ist, implementiert das transparente Routing innerhalb eines Servers.A Open-source software Amavisd, which is downloadable on the internet, implements transparent routing within a server.

Das transparente Routing zwischen Servern ist mit Schwierigkeiten verbunden, da eine SMTP-E-Mail (Nachricht) eine Reihe von Empfängern haben kann und die E-Mail an diese möglicherweise über verschiedene Server geroutet wird. Dann muss ein Router, der transparenter Übertragung gehorcht, die Übertragung der E-Mail auf eine Anzahl von Servern aufteilen, was die Verwaltung der Übertragung verkompliziert. Die transparente Übertragung funktioniert somit am besten beim Empfang der E-Mail, also in dem letzten Server der "Kette" oder in den virtuellen Servern innerhalb eines Servers.The transparent routing between servers is fraught with difficulties because an SMTP e-mail (message) has a number of recipients may and may have different e-mails Server is routed. Then a router, the transparent transmission obeys the transmission divide the email on a number of servers, causing the administration the transmission complicated. The transparent transmission thus works best when receiving the e-mail, ie in the last server of the "chain" or in the virtual Servers within a server.

Das folgende Authentifizierungsproblem besteht im Stand der Technik: jeder kann mit beliebiger Absenderadresse E-Mails über das Internet versenden. Komplizierte Übertragungsketten machen es schwer, die wirkliche Herkunft der E-Mail herauszufinden, weil jeder physikalischen Server, und oft auch virtuelle Server, die sich in den Servern befinden, ihre eigenen Notationen im Header der E-Mails machen. Ein unzuverlässiger Server kann zusätzlich Notationen in der Kopfzeile machen und auf diese Weise versuchen, den tatsächlichen Ursprung der E-Mail zu verschleiern.The The following authentication problem exists in the prior art: Anyone can send emails about that with any sender address Send Internet. Complicated transmission chains make it difficult the real source of the email find out because every physical server, and often virtual Servers that are in the servers have their own notations in the header of emails. An unreliable server may also have notations make in the header and try that way the actual Obscure the origin of the email.

Eine Lösung für das Authentifizierungsproblem besteht darin, digitale Signaturen in E-Mails zu verwenden. Doch nur wenige Absender und Empfänger von E-Mails verwenden solche. Digitale Signaturen erfordert Softwareinstallationen an den Endgeräten der Absender und Empfänger. Ein Absender signiert seine/ihre Nachricht mit Hilfe der Software und der Empfänger prüft, ob die Signatur der Nachricht einzigartig ist oder nicht.A solution for the Authentication problem is digital signatures in To use emails. But only a few senders and recipients of Emails use such. Digital signatures require software installations at the terminals the sender and recipient. A sender signs his / her message using the software and the receiver verifies whether the signature of the message is unique or not.

Eine andere Lösung, die weiter entwickelt ist als die vorherige, ist die Verwendung eines bestimmten Servers für die Erstellung von digitalen Signaturen und für die Überprüfung von ihnen. Dann kann die Herkunft von E-Mails zum Beispiel auf Organisationslevel überprüft werden.A another solution, which is more advanced than the previous one, is the use a particular server for the creation of digital signatures and for the verification of them. Then the Origin of emails, for example, to be checked at organizational level.

Einige Verfahren sind entwickelt worden, um einen eine E-Mail übertragenden Server zu authentifizieren.Some Procedures have been developed to transmit an e-mail Server to authenticate.

"Reverse IP Verification" ist ein bekanntes Verfahren für die Authentifizierung des Servers, der die E-Mail gesendet/übermittelt hat. Im Folgenden werden die Funktionen der "Reverse IP Verification" beschrieben."Reverse IP Verification" is a well-known process for the Authentication of the server sending / delivering the e-mail Has. The following describes the functions of the "Reverse IP Verification".

Es wird angenommen, dass der Name eines empfangenden Servers "Domain-b' ist und die IP-Adresse des sendenden Servers 123.45.67.89 ist. Dann macht der empfangende Server 'Domain-b', die folgenden Notation in den Übertragungsinformationen:
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP
It is assumed that the name of a receiving server is "domain-b 'and the IP address of the sending server is 123.45.67.89, then the receiving server makes'domain-b', the following notation in the transmission information:
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP

In der ersten Phase der "Reverse IP Verification" führt der empfangende Server eine DNS-Abfrage aus, in der der Server, d.h. 'Domain b', von dem Domain Name Server (DNS) den Domainnamen der oben genannten IP Adresse abfragt:
dig @DNS-server1-PTR 89.67.45.123. in-addr.arpa
In the first phase of the "Reverse IP Verification" the receiving server executes a DNS query, in which the server, ie 'Domain b', receives the domain name of the Domain Name Server (DNS) queries above IP address:
dig @ DNS-server1-PTR 89.67.45.123. in-addr.arpa

Als Reaktion auf die DNS-Abfragen liefert der DNS (DNS-Server1) beispielsweise die folgende Antwort:
89.67.45.123. Addr.arpa in PTR smtp.domain.tld
For example, in response to the DNS queries, the DNS (DNS Server1) returns the following answer:
89.67.45.123. Addr.arpa in PTR smtp.domain.tld

Die Antwort des DNS offenbart, dass die IP-Adresse 123.45.67.89 einem vollständigen Domainnnamen "Domain" entspricht.The DNS response revealed that the IP address 123.45.67.89 one complete Domain name "domain" matches.

In der zweiten Phase der "Reverse IP Verification" wird der ganze Domainname der IP-Adresse 123.45.67.89 ermittelt. Dann verwendet der 'Domain-b' Server einen anderen DNS-Server (DNS-server2), wie in der folgenden DNS-Abfrage dargestellt:
dig @DNS-server2 A smtp.domain.tld.
In the second phase of the "Reverse IP Verification", the entire domain name of the IP address 123.45.67.89 is determined. Then the 'Domain-b' server uses a different DNS server (DNS-server2), as shown in the following DNS query:
dig @ DNS-server2 A smtp.domain.tld.

Als Reaktion auf die DNS-Abfragen liefert der DNS (DNS-server2) beispielsweise die folgende Antwort:
Smtp.domain.tld. A 123.45.67.89
For example, in response to the DNS queries, the DNS (DNS-server2) returns the following answer:
Smtp.domain.tld. A 123.45.67.89

Schließlich vergleicht der 'Domain-b' Server die in dem Empfängerfeld eingegebene IP-Adresse 123.45.67.89 mit der IP-Adresse 123.45.67.89, die in der zweiten Phase der "Reverse IP Verification" ermittelt wurde. In diesem Beispiel sind die IP Adressen die gleichen, d.h. die Nachricht wurde vom Server gesendet, dessen Domainname 'Domain' und dessen IP-Adresse 123.45.67.89 ist.Finally, compare the 'Domain b' server in the recipient field entered IP address 123.45.67.89 with the IP address 123.45.67.89, in the second phase of the "Reverse IP Verification " has been. In this example, the IP addresses are the same, i. The message was sent by the server, its domain name is 'Domain' and its IP address 123.45.67.89 is.

"Reverse IP Verification" ist in vielen Routeranwendungen allgemein bekannt und wird zum Beispiel in "Postfix" (www.postfix.org) verwendet.Reverse IP Verification is common in many router applications commonly known and used for example in "Postfix" (www.postfix.org).

Es wird angenommen, wie im obigen Beispiel, dass der Domainname 'Domain' und die IP-Adresse 123.45.67.89 einander entsprechen. Dann fügt der 'Domain-b' Server in der Kopfzeile der Nachricht zu dem Domainnamen 'Domain' in runden Klammern und die IP-Adresse 123.45.67.89 in eckigen Klammern hinzu.It It is assumed, as in the above example, that the domain name is 'Domain' and the IP address 123.45.67.89 correspond to each other. Then the 'domain b' server adds in the header of the message to the domain name 'Domain' in parentheses and the IP address 123.45.67.89 in square brackets.

Nehmen wir an, dass der "Domain-b' Server die erhaltene Nachricht zum Beispiel an die 'Domain-c' leitet. Darüber hinaus nehmen wir an, dass der vollständige Domainname des 'Domain-b' Servers "smtp.domain-b.tld" ist und die IP-Adresse des 'Domain-b" Servers 234.56.78.90 ist. Dann macht der 'Domain-c' Server im Nachrichtenkopf folgende Angaben:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
worin ESMTP ein Akronym aus den Worten "Enhanced Simple Mail Transport Protocol" ist. Nach diesem enthält die Nachricht die folgenden Übertragungsinformationen:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP
Suppose, for example, that the domain b server routes the received message to the domain c, and we assume that the full domain name of the domain b server smtp.domain-b. tld "and the IP address of the 'Domain-b' server is 234.56.78.90. Then the 'Domain-c' server in the message header makes the following entries:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
where ESMTP is an acronym from the words "Enhanced Simple Mail Transport Protocol". After this, the message contains the following transmission information:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP

Zum Beispiel Postfix-Routeranwendungen arbeiten mit Übertragungsinformationen, wie oben beschrieben.To the Example Postfix router applications work with transmission information, such as described above.

Zusätzlich zur "Reverse IP Verification" gibt es noch andere bekannte Verfahren, mit denen die Vertrauenswürdigkeit der Server, welche in das Senden oder Übermitteln von Nachrichten einbezogen sind, herausfindbar ist. Eine dieser Nachrichten verwendet eine Liste, die die IP-Adressen von vertrauenswürdigen Servern aufweist. Wenn die IP-Adresse eines zur Übermittlung verwendeten Servers in der Liste aufgeführt ist, wird der Server gilt als zuverlässig (ausreichend) eingeschätzt. Wenn der Übermittlungsserver nicht in der Liste der vertrauenswürdigen Server gefunden wird, wird der Server als nicht-vertrauenswürdig eingeschätzt.In addition to the Reverse IP Verification, there are others well-known procedures with which the trustworthiness of the servers, which in sending or submitting from messages are detectable. One of these Messages uses a list that lists the IP addresses of trusted servers having. If the IP address of a server used for delivery listed in the list is, the server is considered reliable (sufficient) estimated. If the delivery server not found in the list of trusted servers, the server is considered untrustworthy.

Die anderen bekannten Verfahren zur Authentifizierung eines Sendeservers sind SPF (Sender Policy Framework) und Microsoft Sender ID. In diesen Verfahren veröffentlicht jede Organisation, die E-Mails versendet, in einem Domain Name Service eine Information, die offenbart, von welchem E-Mail Server die E-Mails unter dem Domainnamen gesendet werden. Mit Hilfe des SPF oder Microsoft Sender ID Verfahren, zum Beispiel, können die folgenden Ziele als zertifizierte E-Mail-Server definiert werden: a) eine einzelne IP-Adresse, b) alle IP-Adressen, die im Zusammenhang mit einem Domainnamen stehen, und/oder c) die sogenannten "MX-Server" im Zusammenhang mit dem Domainnamen. Das sogenannte "Best guess" Verfahren ist eine Erweiterung des SPF-Verfahrens. Im "Best guess" Verfahren ist es möglich, davon auszugehen, dass alle IP-Adressen und/oder alle MX-Servers des Domainnamens zuverlässig sind, obwohl die Organisation, welche die E-Mail versendet, keine DNS-Informationen nach dem Verfahren veröffentlicht.The other known methods for authenticating a sending server are SPF (Sender Policy Framework) and Microsoft Sender ID. In these Published procedure Any organization that sends emails in a domain name service Information that reveals from which email server the emails be sent under the domain name. With the help of the SPF or Microsoft Sender ID procedure, for example, can have the following goals as certified e-mail servers are defined: a) a single IP address, b) all IP addresses, which are related to a domain name, and / or c) the so-called "MX server" in context with the domain name. The so-called "best guess" procedure is an extension of the SPF procedure. In the "best guess" method it is possible of it assume that all IP addresses and / or all MX servers of the domain name reliable although the organization sending the e-mail is not DNS information published after the procedure.

Es ist auch bekannt, dass der Server einen Identifier im Kopf einer E-Mail einfügt, so dass der Absender der E-Mail mit Hilfe des Identifiers identifiziert werden kann.It It is also known that the server has an identifier in the header E-mail inserts, so that the sender of the e-mail is identified by means of the identifier can be.

Es ist auch bekannt, dass die Richtigkeit der Absenderangaben der E-Mail gewährleistet werden kann, indem eine sogenannte Überprüfungsnachricht an den Absender der E-Mail gesendet wird. Diese Art von Verfahren, die auf der Verwendung einer Überprüfungsnachricht beruhen, ist zum Beispiel in den US-Patenten 6,393,465 und 6,868,498 beschrieben. Eine Schwäche dieser Verfahren ist eine zusätzliche Sorgfalt auf Seiten des Absenders, weil der Absender genötigt ist, die Überprüfungsnachricht/Überprüfungsnachrichten zu seinen/ihren E-Mails zu prüfen.It is also known that the accuracy of the e-mail's sender details can be guaranteed by sending a so-called review message to the sender of the e-mail. These types of methods based on the use of a verification message are described, for example, in US Pat U.S. Patents 6,393,465 and 6,868,498 described. A weakness of these methods is extra care on the part of the sender because the sender is obliged to check the verification message / verification messages for his / her emails.

Ein weiteres Problem im Zusammenhang mit dem Stand der Technik ist, wie das Übertragungsverfahren von E-Mails ausgedrückt wird.One another problem associated with the prior art is like the transmission method expressed by emails becomes.

Ein Weg, um das Verfahren der Übertragung von E-Mails zum Ausdruck zu bringen wird in UNIX-Mailsservern benutzt. In diesem Ausdrucksmodus wird die Absenderinformation einer Nachricht geändert, wenn die Nachricht aus dem Internet zu einer Organisation gelangt, so dass der Empfänger (Endverbraucher) der Nachricht in der Lage ist, Nachrichten, die intern aus der Organisation kommen, von Nachrichten, die aus dem Internet kommen, zu trennen. Der Absender wird geändert, so dass am Anfang zum Beispiel eine Notation 'EXT' steht. Dann sieht die die Absenderinformation der Nachricht zum Beispiel wie folgt aus:
EXT Matti Virtanen matti.virtanen@konserni.tld
One way to express the method of transmitting emails is to use UNIX mail servers. In this expression mode, the sender information of a message is changed when the message reaches an organization from the Internet, so that the recipient (end user) of the message is able to receive messages that come internally from the organization from messages originating from the message Internet come to part. The sender is changed, so that at the beginning, for example, a notation 'EXT' is. Then, for example, the sender information of the message looks like this:
EXT Matti Virtanen matti.virtanen@konserni.tld

Eine entsprechende Notation kann auch in der Betreffzeile der Nachricht gemacht werden.A appropriate notation can also be in the subject line of the message be made.

Ein drittes Problem im Zusammenhang mit dem Stand der Technik ist, dass die Technik zusätzliche Aktionen für eine sendende Organisation erfordert. Wenn die sendende Organisation keine Authentifizierungsverfahren nutzt, kann der Sendeserver nicht authentifiziert werden, es sei denn, die Verwendung von "Best guess" Verfahren innerhalb des SPF-Verfahrens kommt zum Einsatz. Allerdings ist "Best guess" ein ziemlich unzuverlässiger Weg zur Authentifizierung eines Absenders einer E-Mail, da die E-Mails über eine sehr komplizierte Übertragungskette empfangen werden können.One third problem in the context of the prior art is that the technique extra Actions for a sending organization requires. If the sending organization does not use authentication methods, the sending server can not be authenticated, unless the use of "best guess" procedure within the SPF process is used. However, "best guess" is a pretty unreliable way to authenticate a sender of an e-mail because the e-mail is sent via a very complicated transmission chain can be received.

Ein drittes Problem im Zusammenhang mit dem Stand der Technik betrifft die oben genannten SPF-Verfahren. Das Problem tritt in einer Situation auf, in der die Nachricht aus einer Organisation heraus gesendet wird und ein Server, der von der Organisation verwendet wird, definiert wird, um die Nachricht an einen Empfänger außerhalb der Organisation zu senden. Wenn der Empfänger das SPF-Verfahren verwendet, führt das SPF-Verfahren dazu, dass die Herkunft in der Nachricht falsch ist, weil auf der Grundlage der "Umschlag von"-Adresse die Nachricht von einem anderen Server kommt als dem Server außerhalb der Organisation, über den die Nachricht an den Empfänger gelangt.One third problem related to the prior art the above SPF method. The problem occurs in a situation in which the message is sent out of an organization and a server used by the organization is used to send the message to a recipient outside the organization send. If the receiver using the SPF method, does that SPF procedure that the origin in the message is wrong, because based on the "envelope from "address the Message from another server comes as the server outside the organization, about send the message to the recipient arrives.

Zusammenfassung der ErfindungSummary of the invention

Das Hauptziel der Erfindung ist die Lösung der oben genannten Probleme im Zusammenhang mit dem Stand der Technik.The The main object of the invention is to solve the above problems in the context of the prior art.

Eine E-Mail, die über das Internet übermittelt wird, passiert eine Reihe von Servern/Router auf dem Weg zu einem Empfänger, wobei die E-Mail in der Regel die Übertragungsinformationen von jedem Server, der an der Übertragung der E-Mail teilnimmt, umfasst.A E-mail that over the internet is being transmitted, happens a number of servers / routers on the way to a receiver, taking the e-mail usually the transmission information from every server involved in the transfer the e-mail includes.

Die Erfindung umfasst ein Verfahren zur Authentifizierung eines Absenders einer E-Mail, wobei die E-Mail durch mindestens einen Server (Router) erzeugte Übermittlungsinformationen aufweist. Das Verfahren nach der Erfindung nutzt die oben beschriebene "Reverse IP Verification". Genauer wird die Übermittlungsinformation mittels "Reverse IP Verification" geprüft, d.h. die Informationen des Empfängerfelds werden ausgehend von der Übertragungsinformation geprüft, die ein Server vor dem Server, der die E-Mail erhalten hat, in die E-Mail eingefügt hat. Die Übertragungsinformationen ("Empfängerfelder") werden durchgelassen bis ein unzuverlässiges Element der Übertragungsinformationen gefunden wird oder es werden alle Elemente der Übermittlungsinformationen der "Reverse IP Verification" unterzogen. Im letztgenannten Fall wird eine Prüfung an ein Element adressiert, der in die E-Mail zuerst eingegeben ist. In dieser Prüfung wird der durch "Reverse IP Verification" erhaltene volle Domainname mit dem Domainnamen in der Absenderinformation der E-Mail verglichen. Wenn die Domainnamen einander entsprechen, ist der Absender der E-Mail authentifiziert. Bei Bedarf kann die Prüfung nach dem Verfahren mit 1 bis 4 zusätzlichen Prüfungen erweitert werden.The The invention comprises a method for authenticating a sender an e-mail, the e-mail being transmitted by at least one server (router) having. The method according to the invention uses the "reverse IP verification" described above. More specifically, the delivery information by means of "reverse IP Verification ", i. the information of the recipient field are based on the transmission information checked, the one server in front of the server that received the e-mail in the E-mail inserted Has. The transmission information ("Recipient fields") are allowed through until an unreliable one Element of transmission information is found or all elements of the transmission information of the "Reverse IP Verification" subjected. In the latter Case becomes an exam addressed to an element entered in the e-mail first. In this exam becomes the by "reverse IP Verification "received full domain name with the domain name in the sender information compared to the email. If the domain names match each other, the sender of the e-mail is authenticated. If necessary, the exam be extended by the procedure with 1 to 4 additional tests.

Zusätzlich zu dem Verfahren umfasst die Erfindung einen Server, der mit den Prüfungsmitteln ausgestattet ist und E-Mails sendet und/oder empfängt.In addition to According to the method, the invention comprises a server equipped with the checking means is and sends and / or receives emails.

Kurzbeschreibung der ZeichnungenBrief description of the drawings

Die Erfindung wird unter Verweis auf die zugehörigen Zeichnungen näher erläutert.The The invention will be explained in more detail with reference to the accompanying drawings.

1 zeigt einen Server mit virtuellen Routern, 1 shows a server with virtual routers,

2A zeigt ein Operationsprinzip des Verfahrens, 2A shows an operational principle of the method,

2B zeigt die Prüfungsschritte des Verfahrens, 2 B shows the test steps of the procedure,

3 zeigt die Bearbeitung einer Liste, die in der Prüfung verwendet wird, 3 shows the editing of a list used in the exam

4A zeigt einen weiteren Prüfungsschritt, in dem der Beginn eines Domainnamens durch ein heuristisches Verfahren ermittelt wird, 4A shows a further checking step, in which the beginning of a domain name is determined by a heuristic method,

4B zeigt einen weiteren zusätzlichen Prüfungsschritt, in dem der Domainname in der Liste gespeicherter Server gesucht wird, 4B shows another additional checking step, in which the domain name is searched for in the list of stored servers,

4C zeigt einen weiteren zusätzlichen Prüfungsschritt, in dem MX-Informationen genutzt werden, 4C shows another additional testing step in which MX information is used

4D zeigt einen weiteren zusätzlichen Prüfungsschritt, in dem eine RIPE-Datenbank verwendet wird, 4D shows a further additional testing step in which a RIPE database is used,

5 zeigt einen Server in Übereinstimmung mit der Erfindung. 5 shows a server in accordance with the invention.

Detaillierte Beschreibung der ErfindungDetailed description the invention

Das Verfahren steht im Zusammenhang mit der Authentifizierung des Absenders einer E-Mail. Die Authentifizierung des Absenders bedeutet im Allgemeinen, dass der in der E-Mail genannte Absender der tatsächliche Absender der E-Mail ist. Mit anderen Worten, es kann mit ausreichender Sicherheit gesagt werden, dass die E-Mail von dem im "Von"-Feld angegebenen Absender stammt.The Procedure is related to the authentication of the sender an e-mail. Authentication of the sender generally means that the sender named in the e-mail is the actual The sender of the e-mail is. In other words, it can be done with sufficient Security said that the email is from the one specified in the "From" field Sender originates.

Die Authentifizierung des Servers beinhaltet auch die Überprüfung der Korrektheit der Übertragungsinformationen. Die Elemente der Übertragungsinformationen geben die Server preis, über die die E-Mail vom ursprünglichen Absender zum Empfänger übertragen wurde.The Authentication of the server also includes the verification of Correctness of the transmission information. The elements of the transmission information give the servers, over the the email from the original one Send the sender to the recipient has been.

Das Verfahren bezieht sich auch darauf, wie die Art und Weise der Übertragung der E-Mail im Kopf der E-Mail besser als heute angegeben werden kann. Das Verfahren ersetzt die Elemente im Kopf der E-Mail mit geprüften Informationseinträgen, auf deren Grundlage es möglich ist, die Vertrauenswürdigkeit der Herkunft der E-Mail abzuschätzen. Genauer macht die E-Mail-Anwendung oder eine andere Anwendung eine Notation in dem Adressfeld des ursprünglichen Absenders, auf deren Grundlage der Endbenutzer weiß, dass die Herkunft der E-Mail nicht erfolgreich verifiziert wurde. Die Notation im Adressefeld können beispielsweise drei Fragezeichen [???] in Klammern sein.The Procedure also refers to how the way of transmission the e-mail in the header of the e-mail can be specified better than today. The procedure replaces the elements in the header of the e-mail with verified information entries on which Basis it possible is, the trustworthiness estimate the origin of the e-mail. Accurate makes the e-mail application or another application a notation in the address field of the original Sender, on the basis of which the end user knows that the origin of the email has not been successfully verified. The Notation in the address field can for example, three question marks [???] in parentheses.

Darüber hinaus kann die mögliche Verschlüsselung dem Endbenutzer mit einer bestimmten Notation im Adressfeld des Absenders angezeigt werden.Furthermore can the possible encoding the end user with a particular notation in the address field of the Sender.

Zum Beispiel kann der Einsatz von Verschlüsselung mit der Notation "S" angezeigt werden.To the For example, the use of encryption with the notation "S" can be displayed.

Um Zeit der Endanwender zu sparen, kann die Anwendung nach dem Verfahren so umgesetzt werden, dass die empfangenen E-Mails in zwei verschiedenen Ordnern auf der Grundlage der Vertrauenswürdigkeit des Ursprungs der E-Mails empfangen werden.Around Time to save the end user, the application can after the procedure be implemented so that the emails received in two different Folders based on the trustworthiness of the origin of the E-mails are received.

Es ist aus dem Stand der Technik bekannt, dass ein Mail-Server den Text "unbekannt" in den Kopf einer E-Mail schreibt und die IP-Adresse der E-Mail in eckige Klammern setzt, wenn die "Reverse IP Verification" offenbart, dass der vollständige Domainname und die IP-Adresse der E-Mail einander nicht entsprechen.It It is known from the prior art that a mail server the Text "unknown" in the head of a E-mail writes and the IP address of the e-mail in square brackets sets when the "Reverse IP Verification "revealed that the full Domain name and the IP address of the email do not match each other.

Es ist aus der Sicht der Erfindung wichtig, welchen Prüfungen eine E-Mail unterzogen wird und wann festgestellt wird, dass die E-Mail korrekt ist.It is important from the perspective of the invention, which tests a E-mailed and when it is determined that the email is correct.

Es wird angenommen, dass die Übertragungsinformation in der E-Mail wie folgt sind:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP
It is assumed that the transmission information in the e-mail is as follows:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP

Es wird ferner angenommen, dass die Absenderinformation der E-Mail lautet:
From: matti.meikalainen@domain.com
It is further assumed that the sender information of the e-mail is:
From: matti.meikalainen@domain.com

Die Funktionsweise des Verfahrens wird durch das folgende Beispiel beschrieben. Die Übertragungsinformationen und die Absenderinformationen werden wie folgt geprüft.

  • 1) Der letzte Eintrag der Übertragungsinformationen wird gelesen, d.h. eine Notation des "Empfängerfelds" wird von einem Server gelesen, der sich vor dem Server befindet, welcher die E-Mail empfangen hat und die Notation gemacht hat.
  • 2) Extrahieren der IP-Adresse aus dem Element der Übertragungsinformationen, zum Beispiel, die IP-Adresse 34.56.78.90.
  • 3) Überprüfen, ob die IP-Adresse, die in Schritt 2 erhalten wurde, sich auf der Liste der verlässlichen Server befindet.
  • 4) Wenn diese nicht gefunden wird, wird die IP-Adresse in die Liste geschrieben.
  • 5) Wenn diese gefunden wird, werden Schritte 2–4 für das nächste Element der Übertragungsinformationen durchgeführt. Wenn das gelesene Element der Übertragungsinformationen das erste in die E-Mail geschriebene Element ist, ist der nächste Schritt der Schritt 6.
  • 6) Lesen der IP-Adresse aus der Liste.
  • 7) Herausfinden des vollständigen Domainnamens mit Hilfe einer DNS-Suche ("smtp.domain.tld" in diesem Beispiel).
  • 8) Herauszufinden der IP-Adresse, die mit dem vollständigen Domain-Namen korrespondiert, mit Hilfe einer DNS-Suche (34.56.78.90 in diesem Beispiel).
  • 9) Wenn die IP-Adresse aus der Liste und die IP-Adresse aus der DNS-Suche übereinstimmen, werden die Schritte 6–8 für das nächste Element in der Liste durchgeführt. Wenn die IP-Adresse die letzte in der Liste ist, ist der nächste Schritt der Schritt 10.
  • 10) Abtrennen von den voll qualifizierten Domainnamen der IP-Adresse den Endabschnitt des Domainnamens ("Domain" in diesem Beispiel).
  • 11) Prüfen, ob der Endabschnitt des vollständigen Domainnamens den Absenderinformationen der E-Mail entspricht, d.h. dem Endabschnitt des vollständigen Domainnamens im "Von"-Feld.
  • 12) Wenn diese einander entsprechen, ist der Absender authentifiziert.
The operation of the method is described by the following example. The transmission information and the sender information are checked as follows.
  • 1) The last entry of the transmission information is read, ie a notation of the "recipient field" is read by a server located in front of the server that received the e-mail and made the notation.
  • 2) Extract the IP address from the element of the transmission information, for example, the IP address 34.56.78.90.
  • 3) Verify that the IP address obtained in step 2 is on the list of trusted servers.
  • 4) If not found, the IP address will be written to the list.
  • 5) If found, steps 2-4 are performed for the next item of transmission information. If the read element of the transmission information is the first element written in the e-mail, the next step is step 6.
  • 6) Read the IP address from the list.
  • 7) Find the full domain name using a DNS lookup ("smtp.domain.tld" in this example).
  • 8) Find the IP address that corresponds to the full domain name using a DNS lookup (34.56.78.90 in this example).
  • 9) If the IP address is from the list and the IP address from DNS lookup, steps 6-8 are performed for the next item in the list. If the IP address is the last in the list, the next step is step 10.
  • 10) Detaching the fully qualified domain name of the IP address the end portion of the domain name ("domain" in this example).
  • 11) Check that the end portion of the full domain name matches the sender information of the e-mail, that is, the end portion of the full domain name in the "From" field.
  • 12) If these correspond to each other, the sender is authenticated.

Die folgende Bemerkung betrifft Schritt 4: Die IP-Adresse der Übermittlungsinformationen, die zuerst in die E-Mail eingefügt wird, wird immer in der Liste aufgeführt.The the following remark applies to step 4: the IP address of the delivery information, which is first inserted in the e-mail is always listed in the list.

Das Verfahren offenbart die Organisation, aus der die E-Mail stammt. Das Verfahren funktioniert selbst wenn es in der Mitte einen öffentlichen Server gibt, zum Beispiel einen Server eines Betreibers im Internet, sofern dieser "mittlere Server" seine eigene "Received"-Zeile in die E-Mail schreibt.The Procedure reveals the organization from which the e-mail originated. The procedure works even if it is in the middle of a public Server, for example, a server of an operator on the Internet, if this "medium Server "its own" Received "line in the e-mail writes.

2A zeigt ein Operationsprinzip des Verfahrens. Das Verfahren dient der Authentifizierung des Absenders einer E-Mail auf dem Server, der die E-Mail erhält. Es wird 201 in dem Server eine Liste der Elemente der Übertragungsinformationen erzeugt, die mindestens ein Server, der an der Übertragung der E-Mail teilnimmt, in die E-Mail eingefügt hat. Dann wird die Liste geprüft 202 beginnend mit einem Element der Übertragungsinformationen, die in die E-Mail von einem Server eingefügt wurde, der dem empfangenden Server vorgelagert ist. Die Prüfung umfasst mindestens die Schritte in 2B. Die Untersuchung zeigt an, ob 203 die untersuchten Elemente der Informationen zuverlässig sind. Wenn sie es sind, wird auf den Server, der die E-Mail erhalten hat, bestimmt 204, dass die Absenderinformationen in der E-Mail richtig sind. 2A shows an operation principle of the method. The procedure is used to authenticate the sender of an e-mail on the server receiving the e-mail. It will 201 in the server generates a list of the elements of the transmission information that at least one server participating in the transmission of the e-mail has inserted in the e-mail. Then the list is checked 202 starting with an element of the transmission information that was inserted into the e-mail from a server that is upstream of the receiving server. The exam includes at least the steps in 2 B , The investigation indicates whether 203 the studied elements of the information are reliable. If they are, it will be sent to the server that received the e-mail 204 that the sender information in the e-mail is correct.

2B zeigt die Prüfungsschritte des Verfahrens, die in allen Ausführungsformen des Verfahrens vorkommen. Diese Prüfung wird von einem Server durchgeführt, der die E-Mail auf der Grundlage einer Liste von Elementen von Übermittlungsinformationen der E-Mail ("Received" bzw. Empfängerfeld) und der Absenderinformationen der E-Mail ("From" bzw. "Von") prüft. Die Prüfung beginnt mit dem Element der Übermittlungsinformationen, das in die E-Mail von einem Server eingefügt wurde, der vor dem Server liegt, welche die E-Mail erhalten hat. Die Prüfung umfasst die folgenden Schritte. In der ersten DNS-Anfrage 206 wird der vollständigen Domainname der IP-Adresse ermittelt, die sich in dem in dem Element der Übermittlungsinformationen befindet. In der zweiten DNS-Anfrage 207 wird die IP-Adresse ermittelt, die dem ermittelten voll-qualifizierten Domainnamen entspricht. Dann wird die IP-Adresse der ersten DNS-Anfrage mit der IP-Adresse, die in der zweiten DNS-Anfrage ermittelt wurde, verglichen 208. Wenn der Vergleich ergibt, dass die IP-Adressen die gleichen sind, und das Element der Übermittlungsinformationen das letzte in der Liste 210 ist, wird der Domainname, der in der ersten DNS-Anfrage ermittelt wurde, verglichen 211 mit den Absenderinformationen der E-Mail. Die E-Mail enthält den Domainnamen im Zusammenhang mit dem Absender der E-Mail. Wenn die Domainnamen einander entsprechen 212, werden die Absenderinformationen der E-Mail 204 als korrekt angesehen. So kann die Absenderinformationen als korrekt interpretiert werden, wenn die Liste aus den Elementen der Übermittlungsinformationen durchgeprüft wird 209 und die Elemente als zuverlässig verifiziert werden, und bei der Prüfung 212 die Absenderinformationen als zuverlässig/korrekt verifiziert werden. Wenn die Liste gleichwohl nicht geprüfte Elemente enthält 210, werden das nachfolgende Element der Liste gelesen und die Schritte 206 bis 208 durchgeführt. Wenn der Vergleich 209 offenbart, dass die IP Adressen nicht die gleichen sind, wird die Absenderinformation 205 als falsch bzw. inkorrekt interpretiert. 2 B shows the testing steps of the method, which occur in all embodiments of the method. This check is performed by a server that processes the e-mail based on a list of elements of the e-mail delivery information ("Received" field) and e-mail sender information ("From" or "From"). ) checks. The check begins with the delivery information element that was inserted in the e-mail from a server in front of the server that received the e-mail. The exam includes the following steps. In the first DNS request 206 the full domain name of the IP address found in the element of the delivery information is determined. In the second DNS request 207 the IP address corresponding to the determined fully-qualified domain name is determined. Then, the IP address of the first DNS request is compared with the IP address found in the second DNS request 208 , If the comparison shows that the IP addresses are the same, and the element of the delivery information is the last one in the list 210 is, the domain name found in the first DNS request is compared 211 with the sender information of the e-mail. The e-mail contains the domain name associated with the sender of the e-mail. If the domain names match each other 212 , the sender information of the e-mail 204 considered correct. Thus, the sender information can be interpreted as correct when the list is checked out of the elements of the delivery information 209 and the items are verified as reliable, and in testing 212 the sender information is verified as reliable / correct. If the list contains non-validated elements 210 , the subsequent element of the list will be read and the steps 206 to 208 carried out. If the comparison 209 reveals that the IP addresses are not the same, the sender information becomes 205 interpreted as wrong or incorrect.

3 zeigt die Bearbeitung der Liste bei der Prüfung. Die Bearbeitung der Liste bedeutet, dass der folgende Schritt zwischen den Schritten 201 und 202 in 2A durchgeführt wird. Jedes Element der Übermittlungsinformationen, die ein in der Liste der verlässlichen IP Adressen zu findender Server in die E-Mail eingefügt hat, wird von dem Server aus der Liste entfernt, der die E-Mail erhalten hat. Einer Notation, die von einem zuverlässigen Server hinzugefügt wurde, wird insoweit vertraut, dass das Element der Übermittlungsinformationen nicht geprüft wird. Wenn die Liste der Elemente der Übermittlungsinformationen kürzer wird, wird auch die zur Ausführung erforderliche Zeit des Verfahrens kürzer. Zum Beispiel kann die Liste der verlässlichen IP-Adressen aus den eigenen Servern eines Unternehmens oder einer Gemeinschaft bestehen. Dann werden alle anderen Server als "unzuverlässig" interpretiert, d.h. die Elemente der Übermittlungsinformationen von diesen bleiben in der Liste und die Elemente werden nach 2A geprüft. 3 shows the processing of the list during the check. Editing the list means that the following step between steps 201 and 202 in 2A is carried out. Each item of delivery information that a server found in the list of trusted IP addresses has inserted into the e-mail is removed from the list by the server that received the e-mail. A notation that has been added by a trusted server trusts to the extent that the element of the delivery information is not checked. As the list of elements of the delivery information becomes shorter, the time required for execution of the procedure also becomes shorter. For example, the list of trusted IP addresses may consist of the company's or community's own servers. Then all other servers are interpreted as "unreliable", ie the elements of the delivery information from these remain in the list and the items become 2A checked.

Falls erforderlich, kann die Genauigkeit der Prüfung erhöht werden, indem die zusätzlichen Schritte in 4A4D durchgeführt werden. Die weiteren Schritte beziehen sich auf die oben genannte Liste, die die Elemente der Übermittlungsinformationen enthält ("Received" Felder).If necessary, the accuracy of the test can be increased by taking the additional steps in 4A - 4D be performed. The further steps relate to the above-mentioned list which contains the elements of the transmission information ("Received" fields).

4A zeigt den weiteren Prüfungsschritt, in dem der Beginn eines Domainnamens durch ein heuristisches Verfahren bestimmt wird. Genauer wird auf dem Server, der die E-Mail erhalten hat, ein Element des voll-qualifizierten Domainnamens mittels eines speziellen heuristischen Verfahrens geprüft 401. Dieser Teil bleibt übrig, wenn zwei Zeichenketten, die durch einen Punkt voneinander getrennt sind, vom Ende des Domainnamens entfernt werden, der in der ersten DNS-Anfrage geholt wurde 206. Das heuristische Verfahren zeigt an, ob der Teil eine dynamische Netzwerkadresse oder eine nicht-dynamische Netzwerkadresse ist. Angenommen, dass nach der Prüfung 401 der Teil, der bleibt, wenn zwei durch einen Punkt voneinander getrennte Zeichenketten am Ende des Domainnamens entfernt wurden, eine nicht-dynamisches Netzwerkadresse ist. Wenn das Element das letzte in der Liste ist 210 und die in Schritt 212 verglichenen Domainnamen einander entsprechen, wird die Absenderinformation ("Von"-Feld) als korrekt angesehen. Das Fälschen oder Abfangen einer nicht-dynamischen Netzwerkadresse ist sehr viel schwieriger als das Fälschen oder Abfangen einer dynamischen Netzwerkadresse. Wenn das Element auf der Grundlage der Prüfung 401 eine dynamische Netzwerkadresse ist, wird das Element der Übermittlungsinformationen als falsch/unzuverlässig angesehen und daher die Absenderinformation ("Von" Feld) als falsch/unzuverlässig angesehen 205. 4A shows the further test step, in which the beginning of a domain name is determined by a heuristic method. Becoming more precise On the server that received the email, an element of the fully-qualified domain name was checked using a special heuristic procedure 401 , This part is left over if two strings separated by a dot are removed from the end of the domain name fetched in the first DNS request 206 , The heuristic method indicates whether the part is a dynamic network address or a non-dynamic network address. Suppose that after the exam 401 the part that remains when two separated-by-point character strings at the end of the domain name is a non-dynamic network address. If the item is the last one in the list 210 and in step 212 If the domain names match each other, the sender information ("from" field) is considered correct. Faking or intercepting a non-dynamic network address is much more difficult than faking or intercepting a dynamic network address. If the item is based on the exam 401 is a dynamic network address, the element of the delivery information is considered false / unreliable and therefore the sender information ("From" field) is considered false / unreliable 205 ,

Zusätzlich oder alternativ kann die Prüfung in 2B mit dem folgenden zusätzlichen Schritt verbessert werden.Additionally or alternatively, the exam may be in 2 B be improved with the following additional step.

4B zeigt den weiteren Prüfungsschritt, in dem der Domainname in der Liste der eroberten Server gesucht wird. Dieser Schritt wird vorzugsweise durchgeführt, wenn die "Reverse IP Verification" abgeschlossen ist (2, Schritt 209). Einige Internetserver zur Übertragung von E-Mails werden von unerwünschten Parteien, wie Hackern erobert. Die eroberten Servern oder genauer, ihre Domainnamen sind in den Listen enthalten, die allgemein verfügbar sind. Diese Listen können als eine logische Liste interpretiert werden. In 4B wird an einem Server, der die E-Mail erhalten hat, der Domainname 403 in der (logischen) Liste von eroberten Servern gesucht. Hiernach wird die Absenderinformation 404 als korrekt interpretiert, wenn der gesuchte Domainname in der Liste der eroberten Server fehlt und wenn der Domainname das letzte Element der Übermittlungsinformationen (in der Liste einschließlich des "Received" Felds) ist 210 und die verglichenen Domainnamen einander entsprechen 212. 4B shows the further test step, in which the domain name is searched in the list of the conquered server. This step is preferably performed when the "Reverse IP Verification" is completed ( 2 , Step 209 ). Some Internet servers for the transmission of e-mails are conquered by unwanted parties, such as hackers. The conquered servers, or more precisely, their domain names, are included in the lists that are commonly available. These lists can be interpreted as a logical list. In 4B becomes the domain name on a server that received the e-mail 403 searched in the (logical) list of conquered servers. After this, the sender information 404 interpreted as correct if the searched domain name is missing in the list of conquered servers and if the domain name is the last element of the delivery information (in the list including the "Received" field) 210 and the compared domain names match each other 212 ,

Zusätzlich oder alternativ kann die Prüfung in 2B durch den folgenden zusätzlichen Schritt verbessert werden.Additionally or alternatively, the exam may be in 2 B be improved by the following additional step.

4C zeigt den weiteren Prüfungsschritt, in dem MX (Mail Exchange) Informationen genutzt werden. Die MX-Informationen sind in einem Domain Name Server (DNS) gespeichert. Ein Element der MX-Informationen offenbart, an welchen Server E-Mails, die an einen bestimmten Domainnamen adressiert sind, zugestellt werden sollen. In Schritt 405 werden die folgenden Unter-Schritte durchgeführt: 1) Verwenden des vollständigen Domainnamens der ersten Domainnamen-Anfrage als Suchschlüssel zum Erhalt von MX (Mail Exchange) Informationen, 2) Verwenden mindestens eines voll-qualifizierten Domainnamens in den MX-Informationen in einer Domainnamen-Anfrage, wobei für einige der voll-qualifizierten Domainnamen der MX-Informationen der Domainnamen-Anfrage eine IP-Adresse abgefragt wird, welche der IP-Adresse in dem Element der Übermittlungsinformationen entspricht 406, 3) Wenn das Element der Übermittlungsinformationen, das als korrekt bestimmt wurde, das letzte in der Liste 210 ist und auf der Grundlage des Vergleichs 211 die Domainnamen einander entsprechen 212, wird die Absenderinformation ("Von" Feld) als korrekt angesehen. 4C shows the further testing step in which MX (Mail Exchange) information is used. The MX information is stored in a Domain Name Server (DNS). An element of the MX information reveals to which server e-mails addressed to a particular domain name should be delivered. In step 405 the following substeps are performed: 1) using the full domain name of the first domain name request as a search key to obtain MX (Mail Exchange) information, 2) using at least one fully qualified domain name in the MX information in a domain name request wherein for some of the fully qualified domain names of the MX information of the domain name request, an IP address corresponding to the IP address in the element of the delivery information is retrieved 406 3) If the item of delivery information that was determined to be correct is the last one in the list 210 is and based on the comparison 211 the domain names match each other 212 , the sender information ("from" field) is considered correct.

Alternativ kann auch nach dem Schritt 204 eine zusätzliche Überprüfung unter Nutzung der MX-Informationen gezielt auf die Absenderinformation gerichtet werden.Alternatively, after the step 204 an additional check using the MX information targeted to the sender information.

In dieser zusätzlichen Überprüfung werden die folgenden Unter-Schritte durchgeführt: 1) Verwenden des Domainnamens im Zusammenhang mit dem Absender als Suchbegriff in einer Suche, wobei die Suche in MX-Informationen resultiert, 2) Vergleichen des voll-qualifizierten Domainnamens, der der IP-Adresse entspricht, die ein Element der Übermittlungsinformationen ist, mit mindestens einem voll-qualifizierten Domainnamen der MX-Informationen, und wenn der verglichene vollständig-qualifizierte Domainname einem voll-qualifizierten Domainnamen MX-Informationen entspricht, Bestimmen der Absenderinformationen als korrekt.In this additional review will be the following sub-steps: 1) Using the domain name in connection with the sender as a search term in a search, where the search results in MX information, 2) comparing the fully qualified domain name that matches the IP address, which is an element of the delivery information is, with at least one fully qualified domain name of the MX information, and if the compared fully-qualified Domain name a fully-qualified domain name MX information matches, determining the sender information as correct.

Zusätzlich oder alternativ kann die Prüfung in 2B mit dem folgenden zusätzlichen Schritt verbessert werden.Additionally or alternatively, the exam may be in 2 B be improved with the following additional step.

4C zeigt den weiteren Prüfungsschritt, in dem MX (Mail Exchange) Informationen genutzt werden. Die MX-Informationen sind in einem Domain Name Server (DNS) gespeichert. Ein Element der MX-Informationen offenbart, an welchen Server E-Mails, die an einen bestimmten Domainnamen adressiert sind, zugestellt werden sollen. In Schritt 405 wird der in Schritt 206 geholte Domainname mit den MX-Informationen verglichen, die durch den Domain Name Service des Internets erhältlich sind. Korrespondiert deren Domainname mit einem Element der MX-Informationen 406, wird das Element der Übermittlungsinformationen als korrekt interpretiert. Ist das Element der Übermittlungsinformationen das letzte in der Liste 210 und entsprechen die Domainnamen einander 212, wird die Absenderinformation ("Von" Feld) als korrekt angesehen. 4C shows the further testing step in which MX (Mail Exchange) information is used. The MX information is stored in a Domain Name Server (DNS). An element of the MX information reveals to which server e-mails addressed to a particular domain name should be delivered. In step 405 will be the one in step 206 The domain name retrieved is compared to the MX information available through the domain name service of the Internet. Does their domain name correspond to an item of MX information? 406 , the element of the delivery information is interpreted as correct. Is the element of the delivery information the last one in the list 210 and match the domain names each other 212 , the sender information ("from" field) is considered correct.

Zusätzlich oder alternativ hierzu kann die Prüfung gemäß 2B durch den folgenden zusätzlichen Schritt verbessert werden.Additionally or alternatively, the test according to 2 B be improved by the following additional step.

4D zeigt den weiteren Prüfungsschritt, in dem eine RIPE (Röseaux IP Europaens) Datenbank genutzt wird. Wie oben beschrieben, wird die IP-Adresse, die dem geholten Domainnamen entspricht, in der zweiten DNS-Anfrage 207 ermittelt. In dem weiteren Schritt 407 wird diese IP-Adresse als Suchbegriff bei der Suche in der RIPE (WHOIS) Datenbank nach der Eigentümerorganisation der IP-Adresse verwendet. In dem weiteren Schritt 408 werden die Informationen über die Eigentümerorganisation mit dem Domainnamen verglichen, der in der ersten Domainnamen-Anfrage erhalten wurde 206. Wenn die Information über die Eigentümerorganisation dem Domainnamen entsprichen 409, wird das Element der Übermittlungsinformationen als zuverlässig angesehen. Andernfalls wird das Element der Übermittlungsinformationen als unzuverlässig angesehen und die Absenderinformation als falsch oder unzuverlässig eingeschätzt. 4D shows the further test step, in which a RIPE (Röseaux IP Europaens) database is used. As described above, the IP address corresponding to the fetched domain name is in the second DNS request 207 determined. In the next step 407 This IP address is used as search term in the search in the RIPE (WHOIS) database after the owner organization of the IP address. In the next step 408 The owner organization information is compared to the domain name obtained in the first domain name request 206 , If the information about the owner organization matches the domain name 409 , the item of delivery information is considered reliable. Otherwise, the element of the delivery information is considered unreliable and the sender information is estimated to be false or unreliable.

Das Verfahren nach der Erfindung bezieht sich auf eine Reihe von Ausführungsbeispielen. In einem Ausführungsbeispiel wird die Absenderinformation einer E-Mail nur dann als korrekt angesehen, wenn die zusätzlichen Schritte, 401, 403, 405, 407 und 408 in 4A4D anzeigen, dass alle Elemente der Übermittlungsinformationen korrekt sind und in Schritt 212 die Domainnamen einander entsprechen. In allen anderen Fällen wird die Absenderinformation der E-Mail als inkorrekt interpretiert.The method according to the invention relates to a number of embodiments. In one embodiment, the sender information of an e-mail is considered correct only if the additional steps, 401 . 403 . 405 . 407 and 408 in 4A - 4D Show that all elements of the delivery information are correct and in step 212 the domain names match each other. In all other cases, the sender information of the e-mail is interpreted as incorrect.

In anderen Ausführungsbeispielen des Verfahrens erfolgt die Bestimmung der Richtigkeit der Email in einer anderen Art und Weise. Zunächst kann die Anzahl der zusätzlichen Schritte, die durchgeführt werden sollen, variieren, zum Beispiel, kann nur der zusätzliche Schritt 401 in 4A durchgeführt werden. Ferner kann die Absenderinformation als korrekt interpretiert werden, auch wenn einige zusätzliche Schritt darauf hindeuten, dass ein Element der Übermittlungsinformationen inkorrekt ist.In other embodiments of the method, the determination of the accuracy of the email is done in a different manner. First of all, the number of additional steps to be performed may vary, for example, only the additional step 401 in 4A be performed. Further, the sender information may be interpreted as correct, although some additional steps may indicate that an item of the delivery information is incorrect.

Es ist möglich, einen Sicherheitsgrad für die Absenderinformation anzugeben. Der Grad der Sicherheit ist zum Beispiel eine ganze Zahl zwischen 0 und 100, wobei 0 bedeutet, dass die Absenderinformation definitiv falsch ist und 100 bedeutet, dass die Absenderinformation definitiv korrekt ist. Der Grad der Sicherheit kann umgesetzt werden, zum Beispiel, indem Punkte vergeben werden, so dass jeder der zusätzlichen Schritte 401, 403 und 405 in 0 bis 20 Punkten resultiert, die zusätzlichen Schritte 407 und 408 zusammen 0 bis 20 Punkte ergeben, und der Schritt 212 in 0 bis 20 Punkten resultiert. Dann wird der Grad der Sicherheit als die Summe der Punkte ermittelt, um eine ganze Zahl zwischen 0 und 100 zu errechnen. Es ist möglich, einen Schwellenwert, zum Beispiel 80 vorzugeben, der erreicht werden muss, damit die Absenderinformation als korrekt angesehen wird.It is possible to specify a security level for sender information. The degree of security is, for example, an integer between 0 and 100, where 0 means that the sender information is definitely wrong and 100 means that the sender information is definitely correct. The degree of security can be implemented, for example, by giving points, allowing each of the extra steps 401 . 403 and 405 resulting in 0 to 20 points, the extra steps 407 and 408 together yield 0 to 20 points, and the step 212 results in 0 to 20 points. Then the degree of security is determined as the sum of the points to calculate an integer between 0 and 100. It is possible to specify a threshold, for example 80, that must be reached in order for the sender information to be considered correct.

In einem bestimmten Ausführungsbeispiel der Erfindung wird der Grad der Sicherheit im Zusammenhang mit Informationen über den Absender einer E-Mail durch den Domain Name Server des Internets in einer Sicherheitsgrad-Datenbank gespeichert. Der Sicherheitsgrad wird zusammen mit der Domain und der IP-Adresse des Absenders in der Sicherheitsgrad-Datenbank gespeichert. Dann ist es möglich, eine Suche in der Datenbank vorzunehmen, wenn neue E-Mails von der IP-Adresse des Absenders eingehen. Wenn der Sicherheitsgrad, der in der Datenbank dem Domain-Namen und der IP-Adresse zugeordnet ist, niedrig ist, ist es sinnvoll, solche empfangenen E-Mails als verdächtig zu betrachten.In a particular embodiment of the Invention is the degree of security related information about the Sender of an e-mail stored by the domain name server of the Internet in a security degree database. The security level will be along with the domain and IP address stored in the security level database. Then is it possible to have one Search the database to make new emails from the IP address of the sender. If the security level in the database is assigned to the domain name and the IP address is low, It makes sense to consider such received emails as suspicious consider.

Es ist auch möglich, einem die E-Mail übertragenden Server einen Sicherheitsgrad zuzuordnen. Der Sicherheitsgrad beschreibt die Vertrauenswürdigkeit des Servers anstatt der Vertrauenswürdigkeit des Absenders (die IP-Adresse des Absenders). Der Sicherheitsgrad wird erhöht, wenn eine E-Mail, die nach dem erfindungsgemäßen Verfahren als korrekt angesehen wird, über den Server empfangen wurde. Dementsprechend wird der Sicherheitsgrad vermindert, wenn die Absenderinformation der E-Mail als inkorrekt interpretiert wird.It is possible, too, one transmitting the e-mail Assign a server security level. The degree of security describes the trustworthiness of the server instead of the sender's trustworthiness (the IP address of the sender). The security level is increased if an e-mail that is considered correct by the method according to the invention will, over the server was received. Accordingly, the degree of security diminished if the sender information of the e-mail is incorrect is interpreted.

Ein bestimmtes Ausführungsbeispiel des Verfahrens umfasst ein Schritt zum Hinzufügen eines Servers auf der Liste der verlässlichen IP-Adressen, wenn auf der Grundlage des Sicherheitsgrads der Server mit hoher Wahrscheinlichkeit E-Mails mit richtigen Angaben übermittelt. Genauer wird die IP-Adresse des Servers in die Liste der zuverlässigen IP-Adressen aufgenommen, die in Zusammenhang mit 3 erörtert wurde. Dann werden auch solche Situationen kontrolliert, in denen eine E-Mails von außerhalb einer Organisation empfangen werden, jedoch ein Server innerhalb der Organisation dazu verwendet wird, um die empfangenen E-Mails an einen Empfänger außerhalb der Organisation weiterzuleiten.One particular embodiment of the method includes a step of adding a server to the list of trusted IP addresses when, based on the level of security, the server is highly likely to send legitimate e-mails. More specifically, the IP address of the server is included in the list of trusted IP addresses associated with 3 was discussed. It also controls those situations where e-mail is received from outside an organization, but a server within the organization is used to forward the e-mail received to a recipient outside the organization.

Zusammenfassend sollen die folgenden Aspekte erwähnt werden. Falls erforderlich, kann das Verfahren ohne die zusätzlichen Prüfungen nach den 4A4D verwendet werden. Wenn jedoch mindestens eine der vier zusätzlichen Prüfungen verwendet wird, wird die Absenderinformation einer E-Mail als korrekt interpretiert, wenn die folgenden drei Bedingungen zutreffen: ein Element der Übermittlungsinformationen ist das letzte in der Liste 210, der in der ersten Domainnamen-Abfrage ermittelte Domainname enthält einen dem Absender der E-Mail zugeordneten Domainnamen 212, und mindestens eine zusätzliche Überprüfung deutet darauf hin, dass das Element der Übermittlungsinformationen richtig ist. Wie oben beschrieben, kann auf dem Server, der die E-Mail erhalten hat, der Absenderinformation ein Sicherheitsgrad für die Wahrscheinlichkeit der Richtigkeit der Angaben zugeordnet werden. Die Wahrscheinlichkeit ist umso höher je größer die Zahl der zusätzlichen Überprüfung anzeigt, dass ein oder mehrere Elemente der Übermittlungsinformationen korrekt sind. Darüber hinaus ist es möglich, ein einen Sicherheitsgrad zusammen mit der Absenderinformation in einer Datenbank oder einem Speicher abzuspeichern, um den Sicherheitsgrad später zu nutzen. Auf dem Server, der die E-Mail empfangen hat, wird der Sicherheitsgrad vorzugsweise in den Header bzw. Kopf der E-Mail eingebettet. Der Empfänger der E-Mails kann dann selbst bestimmen, ob er die Absenderinformation als korrekt ansieht oder nicht.In summary, the following aspects should be mentioned. If necessary, the procedure may be carried out without the additional tests 4A - 4D be used. However, if at least one of the four additional checks is used, the sender information of an e-mail is interpreted as correct if the following three conditions are met: an item of the delivery information is the last one in the list 210 . the domain name found in the first domain name query contains a domain name associated with the sender of the email 212 and at least one additional check indicates that the item of delivery information is correct. As described above, on the server which has received the e-mail, the sender information can be assigned a degree of security for the probability of the correctness of the information. The higher the number of additional checks, the higher the probability that one or more elements of the delivery information are correct. In addition, it is possible to store a security level together with the sender information in a database or memory to later use the security level. On the server that received the e-mail, the security level is preferably embedded in the header of the e-mail. The recipient of the e-mails can then decide for themselves whether he regards the sender information as correct or not.

Der Sicherheitsgrad wird vorzugsweise im "Von" Feld angezeigt. Ein Sicherheitsgrad kann auch in dem Feld "Antwort an" der E-Mail angezeigt werden.Of the Security level is preferably in the "From" box displayed. A security level can also be displayed in the "Reply to" field of the e-mail become.

Darüber hinaus ist es möglich, im Feld "Von" und/oder "Antwort an" einen Grad der Verschlüsselung anzuzeigen. Der Grad der Verschlüsselung ist ein Thema betreffend ein Vermerk über die Nutzung von Verschlüsselungsprodukten (zum Beispiel '.S'). Der Grad der Stärke der Verschlüsselung offenbart, wie stark/zuverlässig Verschlüsselungstechnik beziehungsweise Verschlüsselungstechniken in der Übertragung einer E-Mail verwendet wurden.Furthermore Is it possible, In the field "From" and / or "Answer to" a degree of encryption display. The degree of encryption is a topic concerning a note about the use of encryption products (for example'). The degree of strength of encoding reveals how strong / reliable encryption technology or encryption techniques in the transmission an e-mail were used.

Um einen Grad der Verschlüsselungsstärke zu definieren, umfasst das Verfahren die folgenden Schritte, wobei "Absenderinformation" sich auf die empfangene E-Mail bezieht ("Absenderinformation" ist nicht die Absenderinformation einer Antwort E-Mail). Üblicherweise fügt jeder Server, der an der Übertragung einer E-Mail beteiligt ist und herkömmliche Server-Software (z.B. Postfix) nutzt, in die Übermittlungsinformationen einen Vermerk über die Verwendung der Übermittlung und den Grad der Stärke der Verschlüsselung ein. Dieser Teil ist in der Regel nicht sichtbar für den Empfänger einer E-Mail und er sagt auch nichts über den tatsächlichen Sicherheitslevel des Kanals, der für die E-Mail-Übertragung genutzt wurde. Umgekehrt, wenn die Elemente der Übermittlungsinformationen, die nach dem erfindungsgemäßen Verfahren als zuverlässig angesehen werden, ist es möglich zu prüfen, ob alle zuverlässigen Elemente der Übermittlung Informationen über Verschlüsselung enthalten. Es ist möglich, auf der Grundlage der Aufzeichnungen über den Grad der Stärke der Verschlüsselung die Stärke der eingehenden Verschlüsselung herauszufinden, zum Beispiel durch Auswahl derjenigen Elemente der Übermittlungsinformationen, die den schwächsten Grad der Verschlüsselung aufweisen). Im nächsten Schritt, wird der Domainname in der Absenderinformation in einer MX-Abfrage genutzt, die über einen Domain Name Service durchgeführt wird. Diese MX-Suchanfrage resultiert in einer Reihe von MX-Servern. Anschließend wird zu einem der MX-Server (enthalten in der Reihe von MX-Servern) über ein SMTP (Simple Mail Transfer Protocol) ein Verbindungstest durchgeführt, um zu prüfen, ob der MX-Server die E-Mail-Verschlüsselung unterstützt, und wie hoch der Grad der Stärke der Verschlüsselung ist. Der Grad der resultierenden Verschlüsselung kann definiert werden, indem der schwächste Grad der Grade der Verschlüsselungsstärke ausgewählt wird, der durch die Testverbindungen zu den MX-Servern im Zusammenhang mit dem Domainnamen bestimmt wird. Der Grad der eingehenden Datenverkehrverschlüsselung und der Grad der Verschlüsselung des ausgehenden Verkehrs werden separat in der Kopfzeile bzw. im Header von E-Mails eingefügt oder, wenn nötig, zu einem Grad kombiniert, der die Gesamtstärke der Verschlüsselung repräsentiert.Around define a degree of encryption strength The method comprises the following steps, where "sender information" refers to the received one E-mail refers ("sender information" is not the sender information a reply e-mail). Usually everyone adds Server involved in the transfer an e-mail and conventional server software (e.g. Postfix) uses in the delivery information a note about the use of the transmission and the degree of strength of the encoding one. This part is usually not visible to the recipient of one E-mail and he does not say anything about it the actual Security level of the channel used for e-mail transmission. Vice versa, if the elements of the delivery information, those according to the inventive method as reliable it is possible to be viewed to consider, whether all reliable Elements of transmission information about encoding contain. It is possible, based on the records of the degree of strength of the encoding the strenght the incoming encryption find out, for example, by selecting those elements of the delivery information, the weakest Degree of encryption exhibit). In the next Step, the domain name in the sender information in one MX query used over a domain name service is performed. This MX query results in a number of MX servers. Subsequently, will to one of the MX servers (included in the series of MX servers) over one Simple Mail Transfer Protocol (SMTP) performed a connection test to to consider, whether the MX server uses the email encryption support and how high the degree of strength the encryption is. The degree of resulting encryption can be defined by the weakest Degree of degrees of encryption strength is selected the one related by the test connections to the MX servers is determined by the domain name. The level of incoming traffic encryption and the degree of encryption of the outgoing traffic are separated in the header or in the header inserted by emails or, if necessary, combined to a degree that the overall strength of the encryption represents.

Zusammenfassend sollen folgende Aspekte erwähnt werden. Das Verfahren kann in der Kopfzeile einer E-Mail (in dem "Von" Feld und/oder in "Antwort an" Feld) mindestens eine der folgenden Angaben einfügen: a) einen Fälschungshinweis, der anzeigt, dass die Absenderinformation inkorrekt ist, b) einen Verschlüsselungshinweis, der anzeigt, dass zumindest eine Verschlüsselungstechnik bei der Übertragung verwendet worden ist. Zusätzlich oder alternativ kann mindestens eine der folgenden Notationen im Header der E-Mail hinzugefügt werden: c) ein Sicherheitsgrad, der die Wahrscheinlichkeit der Richtigkeit der Absenderinformation anzeigt und d) den Grad der Stärke der Verschlüsselung.In summary should mention the following aspects become. The method may be at least in the header of an e-mail (in the "From" field and / or in the "Reply to" field) insert one of the following: a) a forgery notice, indicating that the sender information is incorrect, b) an encryption indication, indicating that at least one encryption technique in the transmission has been used. additionally or alternatively, at least one of the following notations may be in the header be added to the e-mail: (c) a level of security that determines the likelihood of the accuracy of the Sender information indicates and d) the degree of strength of the Encryption.

Mögliche Dissymmetriezeichen im Zusammenhang mit dem Übertragungskanal können angezeigt werden, indem das "Von" Feld sowie das "Antwort an" Feld für die Mitteilung der oben genannten Informationsangaben a), b), c) und/oder d) genutzt werden. Zum Beispiel, wenn eine E-Mail in einer gesicherten Übertragung angekommen ist, aber die Antwort E-Mail in einer ungesicherten Übertragung abgehen würde, wird ein Verschlüsselungshinweis in das "Von" Feld eingefügt und in das "Antwort an" Feld ein Hinweis, dass die Verschlüsselung entfallen ist.Possible dissymmetry signs in connection with the transmission channel can displayed by the "From" field as well as the "Reply To" field for the message the above information a), b), c) and / or d) are used. For example, if an email in a secured transfer has arrived, but the answer e-mail will go off in an unsecured transmission would, becomes an encryption hint inserted in the "From" field and in the "reply to" field an indication that the encryption has been omitted.

Eine E-Mail Anwendung muss in einer üblichen Art und Weise funktionieren, um die Angaben a), b), c) und/oder d) an den Empfänger einer E-Mail zu übermitteln. Wenn der Empfänger der E-Mail (nicht die Antwort E-Mail) die E-Mail erhält, zeigt die E-Mail Anwendung in dem "Von" Feld den Text, der die Angabe a), b), c) und/oder d) enthält. Wenn die E-Mail beantwortet wird, d.h. die Antwort-E-Mail gesendet wird, wird die E-Mail-Anwendung, die in der regulären Art und Weise arbeitet, eine Zeichenkette aus dem "Antwort an" Feld extrahieren und als Antwortadresse verwenden. Wenn das Ende der Zeichenkette die Angaben a), b), c) und/oder d) enthält, werden diese Angaben an den Absender der Antwort-E-Mail gesendet. Somit sieht der Absender der Antwort-E-Mail die Angaben im "An" Feld der Antwort-E-Mail. Auf der Grundlage der Angaben kann der Absender der E-Mail die Richtigkeit der Empfängeradresse und die Art und Weise der Übertragung der E-Mail feststellen. Wenn zum Beispiel die E-Mail gesichert angekommen ist, aber die Antwort-E-Mail ungesichert versendet wird, wird der Absender der Antwort-E-Mail darüber informiert, bevor dieser die Antwort-E-Mail absendet. Dann kann er/sie dies beim Inhalt der Antwort-E-Mail berücksichtigen. Die reine Verschlüsselung einer E-Mail schafft Sicherheit, aber die Sicherheit steht in engem Zusammenhang mit der Richtigkeit der Empfängeradressen (zum Beispiel ist Sicherheit nicht gegeben, wenn eine gut verschlüsselte E-Mail an eine völlig falsche Organisation gesendet wird).An e-mail application must function in a standard manner to communicate the information a), b), c) and / or d) to the recipient of an e-mail. If the recipient of the e-mail (not the e-mail reply) receives the e-mail, the e-mail application displays in the "From" field the text indicating a), b), c) and / or d) contains. If the e-mail is answered, ie the answer e-mail ge is sent, the e-mail application that works in the regular way will extract a string from the "Reply to" field and use it as the reply address. If the end of the string contains the information a), b), c) and / or d), this information will be sent to the sender of the reply e-mail. Thus, the sender of the reply e-mail sees the information in the "To" field of the reply e-mail. Based on the information, the sender of the e-mail can determine the correctness of the recipient's address and the way in which the e-mail is transmitted. For example, if the e-mail has arrived secured, but the reply e-mail is sent unsecured, the sender of the reply e-mail will be notified before sending the reply e-mail. Then he / she can take this into account in the content of the reply e-mail. The mere encryption of an e-mail creates security, but security is closely related to the accuracy of the recipient's addresses (for example, security is not given when sending a well-encrypted e-mail to a completely wrong organization).

Zusätzlich zu dem Verfahren umfasst die Erfindung einen Server zur Authentifizierung des Absenders einer E-Mail und zur Mitteilung der Austauschinformationen der E-Mail. Der Server ist so konfiguriert, um die Schritte der oben erläuterten Verfahren auszuführen.In addition to According to the method, the invention comprises a server for authentication the sender of an e-mail and the communication of the exchange information the e-mail. The server is configured to take the steps of explained above Perform procedure.

5 zeigt einen Server nach der Erfindung. Der Server 501 dient der Authentifizierung des Absenders einer E-Mail 502. Der Server 501, der die E-Mail 502 empfängt, umfasst Mittel 503 für die Erzeugung einer Liste derjenigen Elemente der Übermittlungsinformationen, die von mindestens einem an der Übertragung der E-Mail beteiligten Server in die E-Mail eingefügt wurden. Darüber hinaus umfasst der Server 501 zumindest Mittel für die Prüfung 505 und Mittel für einen IP-Vergleich 506. Das Verfahren verarbeitet die Liste 504 mit den Mitteln für die Prüfung 505 ausgehend von einem Element der Übermittlungsinformationen, das in die E-Mail von einem Server eingefügt wurden, der sich vor dem die E-Mail empfangenden Server befindet. Die Mittel für den IP-Vergleich 506 werden in der Bearbeitung der Liste verwendet. Diese Mittel sind derart ausgebildet, um a) von den Mitteln für die Prüfung 505 ein Element der Übermittlungsinformationen zu erhalten, b) in einer ersten Domainnamen-Anfrage einen voll-qualifizierten Domainnamen abzufragen, der mit einer IP-Adresse in dem Element der Übermittlungsinformationen korrespondiert, c) in einer zweiten Domainnamen-Anfrage eine IP-Adresse abzufragen, die mit dem voll-qualifizierten Domainnamen korrespondiert, d) die IP-Adresse der ersten Domainnamen-Anfrage mit der IP-Adresse der zweiten Domainname-Anfrage zu vergleichen und wenn die IP-Adressen gleich sind, e) den Domainnamen an die Mittel für die Prüfung 505 zu übermitteln. Die Mittel für die Prüfung 505 sind derart konfiguriert, um f) einen Domainnamen im Zusammenhang mit dem Absender der E-Mail zu lesen, g) den gelesenen Domainnamen mit dem Domainnamen zu vergleichen, der von den Mitteln für den IP-Vergleich übermittelt wurde, und h) die Absenderinformation als korrekt zu interpretieren, wenn die verglichenen Domainnamen einander entsprechen. 5 shows a server according to the invention. The server 501 is used to authenticate the sender of an e-mail 502 , The server 501 who sent the e-mail 502 receives, includes means 503 for generating a list of those elements of the delivery information inserted into the e-mail by at least one server involved in the transmission of the e-mail. In addition, the server includes 501 at least means for the exam 505 and means for an IP comparison 506 , The procedure processes the list 504 with the means for the exam 505 from an element of the delivery information inserted in the e-mail from a server located in front of the server receiving the e-mail. The means for the IP comparison 506 are used in the processing of the list. These means are designed to a) from the means for testing 505 to obtain an item of the delivery information, b) in a first domain name request, to request a fully qualified domain name corresponding to an IP address in the element of the delivery information, c) in a second domain name request to request an IP address which corresponding to the fully qualified domain name, d) comparing the IP address of the first domain name request with the IP address of the second domain name request, and if the IP addresses are the same, e) the domain name to the means for checking 505 to convey. The means for the exam 505 are configured to read f) a domain name associated with the sender of the e-mail, g) compare the read domain name with the domain name transmitted by the means for IP comparison, and h) the sender information as interpret correctly if the compared domain names match each other.

Der Server nach der Erfindung umfasst mindestens die Mittel 503, 505, und 506. Zusätzlich zu diesen, kann der Server 501 weitere Mittel aufweisen und die Mittel für die Prüfung 505 können so konfiguriert sein, um andere als die vorstehend genannten Aktionen f), g) und h) durchzuführen.The server according to the invention comprises at least the means 503 . 505 , and 506 , In addition to these, the server can 501 have additional funds and the funds for the audit 505 may be configured to perform actions other than the aforementioned actions f), g) and h).

Zur Beschleunigung der Bearbeitung der Liste 504 entfernen die Mittel für die Prüfung 505 vorzugsweise von der Liste jedes Element der Übermittlungsinformationen, die ein Server hinzugefügt hat, der in einer Liste von zuverlässigen IP-Adressen zu finden ist. Dann wird die Liste kürzer und die Mittel für den IP-Vergleich 506 müssen weniger als zuvor genutzt werden.To speed up the editing of the list 504 remove the funds for the exam 505 preferably from the list each item of the delivery information added by a server found in a list of trusted IP addresses. Then the list gets shorter and the funds for the IP comparison 506 need to be used less than before.

Der Server 501 kann auch Mittel für die Heuristik 507 aufweisen. Diese Mittel prüfen durch ein heuristisches Verfahren einen Teil der Domainnamen, der übrig bleibt, wenn die letzten zwei durch einen Punkt voneinander getrennten Zeichenketten am Ende des vollständigen Domainnamens entfernt werden. Die Mittel für den IP-Vergleich 506 holen diesen vollständig-qualifizierten Domainnamen in der zweiten Domainnamen-Anfrage.The server 501 can also provide funds for heuristics 507 exhibit. These remedies check, by a heuristic process, a portion of the domain names left over when the last two strings separated by a dot are removed at the end of the full domain name. The means for the IP comparison 506 get this fully-qualified domain name in the second domain name request.

Wenn der Server 501 die Mittel für die Heuristik 507 enthält, werden die Mittel für die Prüfung 505 angepasst, um die Absenderinformation der E-Mail 502 als korrekt zu interpretieren, wenn die Mittel für die Heuristik anzeigen, dass es sich um eine nicht dynamische Netzwerkadresse handelt.If the server 501 the funds for heuristics 507 contains, will be the means for the exam 505 adjusted to the sender information of the e-mail 502 interpreted as correct if the means for the heuristic indicate that it is a non-dynamic network address.

Falls erforderlich, werden die Prüfungsmittel 505 weiter angepasst, um den von den Mitteln für den IP-Vergleich 506 erhaltenen Domainnamen in einer Liste von eroberten Servern zu suchen. Normalerweise wird die Absenderinformation einer E-Mail nur dann als korrekt angesehen, wenn jeder gesuchte Domainname nicht in der Liste der eroberten Server auftaucht.If necessary, the test equipment 505 further adapted to that of the funds for the IP comparison 506 get searched domain names in a list of conquered servers. Normally, the sender information of an e-mail is considered correct only if each searched domain name does not appear in the list of the conquered servers.

Die Prüfungsmittel 505 sind weiter angepasst, um die folgenden Maßnahmen auszuführen: 1) die Verwendung des vollständigen Domainnamens der ersten Domainnamen-Anfrage als Suchwort, wobei die Suche in MX-Informationen resultiert, 2) die Verwendung mindestens eines voll-qualifizierten Domainnamens aus den MX-Informationen in einer Domainnamen-Anfrage, und 3) Interpretation des Elements der Übermittlungsinformationen als korrekt, wenn einige voll-qualifizierte Domainnamen in den MX-Informationen in einer Domainname-Anfrage eine IP-Adresse erzeugen, welche mit der in dem Element der Übermittlungsinformationen eingefügten IP-Adresse korrespondieren.The test equipment 505 are further adapted to perform the following actions: 1) using the full domain name of the first domain name query as the search term, resulting in MX information search, 2) using at least one fully qualified domain name from the MX information in a domain name request, and 3) interpretation of the Elements of delivery information considered correct when some fully-qualified domain names in the MX information in a domain name request generate an IP address that corresponds to the IP address inserted in the element of the delivery information.

Falls erforderlich, führen die Prüfungsmittel 505 im Zusammenhang mit der weiteren Überprüfung der Absenderinformation die folgenden Aktionen durch: 1) Verwendung des der Absenderinformation zugeordneten Domainnamens als Suchbegriff in einer Suche nach MX-Informationen, 2) Vergleichen des vollständigen Domainnamens, welcher der IP-Adresse des Elements der Übermittlungsinformationen entspricht mit zumindest einem voll-qualifizierten Domainnamen aus den MX-Informationen, und 3) Interpretieren der Absenderinformation als korrekt, wenn der verglichene voll-qualifizierte Domainname mit einigen Domainnamen der MX-Informationen korrespondiert.If necessary, perform the test equipment 505 in connection with the further verification of the sender information, the following actions: 1) using the domain name associated with the sender information as a search term in a search for MX information, 2) comparing with at least the complete domain name corresponding to the IP address of the element of the transmission information a fully qualified domain name from the MX information; and 3) interpreting the sender information as correct if the compared fully qualified domain name corresponds to some domain name of the MX information.

In Bezug auf die zusätzliche Überprüfung der Absenderinformation sind die Prüfungsmittel 505 weiter angepasst, um die IP-Adresse der zweiten Domainnamen-Anfrage als Suchbegriff zu verwenden, um Informationen über eine Eigentümerorganisation in einer RIPE Datenbank zu ermitteln und anschließend die Eigentümerorganisationsinformation aus der Datenbankanfrage mit dem Domainnamen aus der ersten Domainnamen-Anfrage zu vergleichen.With regard to the additional verification of sender information, the testing equipment 505 further adapted to use the IP address of the second domain name request as a search term to obtain information about an owner organization in a RIPE database and then to compare the owner organization information from the database request with the domain name from the first domain name request.

Der Server 501 umfasst vorzugsweise Notationsmittel 508, die geeignet sind, in die Kopfzeilen- beziehungsweise Headerinformationen der E-Mail mindestens eine der folgenden Angaben einzutragen: a) eine Fehlerangabe die anzeigt, dass der Server die Absenderinformation als inkorrekt einschätzt, b) eine Verschlüsselungsangabe, die anzeigt, dass mindestens eine Verschlüsselungstechnik verwendet wurde, als die E-Mail über das Internet übermittelt wurde, c) einen Sicherheitsgrad, der die Wahrscheinlichkeit anzeigt, mit der die Absenderinformation korrekt ist, und d) eine Verschlüsselungsstärke, die anzeigt, wie stark Verschlüsselungsverfahren bei der Übertragung der E-Mail eingesetzt wurden. Diese Angaben werden in diejenige E-Mail eingefügt, die durch den Server übermittelt wird und die den gleichen Inhalt (Text und/oder Attachment-Dateien) aufweist, wie die E-Mail 502, die dieser Server empfangen hat.The server 501 preferably comprises notation means 508 that are capable of entering in the header or header information of the e-mail at least one of the following: a) an error indication indicating that the server judges the sender information as incorrect, b) an encryption indication indicating that at least one encryption technique c) a level of security indicating the likelihood that the sender information is correct, and d) an encryption strength indicating how strong the encryption method is when transmitting the e-mail were used. This information will be included in the e-mail sent by the server that has the same content (text and / or attachment files) as the e-mail 502 that this server has received.

Zusätzlich zu den oben genannten Beispielen gibt es weitere Möglichkeiten zur Umsetzung des Verfahrens und Server gemäß der Erfindung. Diese Möglichkeiten sind dem Fachmann ersichtlich anhand seiner/ihrer beruflichen Fähigkeiten sowie der aus dieser Patentanmeldung erhaltenen Anweisungen.In addition to In the above examples, there are other ways to implement the method and server according to the invention. These possibilities are obvious to the person skilled in the art on the basis of his / her professional abilities and the instructions obtained from this patent application.

Die Erfindung ist in den beigefügten Patentansprüchen betreffend das Verfahren und den Server definiert.The Invention is in the attached claims regarding the method and the server.

ZusammenfassungSummary

Die Erfindung bezieht sich auf ein Verfahren zur Authentifizierung eines Absenders einer E-Mail. Das Verfahren prüft Elemente der Übermittlungsinformationen der E-Mail, d.h. die Elemente in Empfänger-Feldern werden ausgehend von einem Element der Übertragungsinformationen geprüft, das in die E-Mail von einem Server eingefügt wurde, welcher dem Server, der die E-mail empfangen hat, vorgeordnet ist. Die Übertragungsinformationen (Empfänger-Felder) werden untersucht, bis entweder ein unzuverlässiges Element der Übertragungsinformationen gefunden wird oder es werden alle Elemente der Übertragungsinformationen mit einer so-genannten Reverse-IP-Verifikation verarbeitet. Wenn alle Elemente der Übertragungsinformationen verarbeitet werden, wird das Element der Übertragungsinformationen, welches als erstes in der E-Mail eingegeben wurde, einer Prüfung unterzogen. In dieser Prüfung wird ein Domain-Name, der durch Reverse-IP-Verifikation erhalten wurde, mit einem in den Absenderinformationen der E-Mail enthaltenen Domain-Namen verglichen. Entsprechen die Domain-Namen einander, ist der Absender der E-Mail erfolgreich authentifiziert. Darüber hinaus umfasst die Erfindung einen E-Mail-Server, der nach dem Verfahren arbeitet.The The invention relates to a method for authenticating a Sender of an e-mail. The method examines elements of the delivery information the e-mail, i. the items in recipient fields are checked based on an element of the transmission information, the was inserted in the e-mail from a server which is the server, who received the e-mail is upstream. The transmission information (Receiver fields) are examined until either an unreliable element of the transmission information is found or there are all elements of the transmission information with processed a so-called reverse IP verification. If all Elements of the transmission information be processed, the element of the transmission information, which was first entered in the email, reviewed. In this exam will be a domain name obtained by reverse IP verification compared with a domain name contained in the sender information of the e-mail. If the domain names match each other, the sender is the email successfully authenticated. About that In addition, the invention comprises an e-mail server operating according to the method is working.

Claims (22)

Verfahren zur Authentifizierung eines Absenders einer E-Mail, wobei das Verfahren dadurch gekennzeichnet ist, dass in einem Server, der die E-Mail empfangen hat, eine Liste von Elementen von Übermittlungsinformationen erzeugt wird, welche durch mindestens einen Server, der an der Übertragung der E-Mail beteiligt ist, in die E-Mail eingefügt wurde, die Liste geprüft wird, beginnend mit einem Element der Übermittlungsinformationen, das in die E-Mail durch den Server eingefügt worden ist, der dem Server, welcher die E-Mail empfangen hat vorausgeht, wobei die Prüfung die Schritte umfasst Holen, in einer ersten Domainnamen-Anfrage, eines voll-qualifizierten Domainnamens, welcher mit einer in das Element der Übermittlungsinformationen eingefügten IP-Adresse korrespondiert, Holen, in einer zweiten Domainnamen-Anfrage, einer IP-Adresse, die mit dem voll-qualifizierten Domainnamen korrespondiert, Vergleichen der in der ersten Domainnamen-Anfrage verwendeten IP-Adresse mit der aus der zweiten Domainnamen-Anfrage erhaltenen IP-Adresse, und wenn die verglichenen IP-Adressen gleich sind Prüfen des nächsten Elements der Übermittlungsinformationen, wenn das Element der Übermittlungsinformationen das letzte Element in der Liste ist, Vergleichen des voll-qualifizierten Domainnamens mit einer Absenderinformation der E-Mail, welche einen dem Absender der E-Mail zugeordneten Domainnamen enthält, und Festlegen der Absenderinformation als korrekt, wenn die verglichenen Domainnamen einander entsprechen.A method for authenticating a sender of an e-mail, the method being characterized in that in a server that has received the e-mail, a list of elements of delivery information generated by at least one server involved in the transmission of the E-mail is involved, in which e-mail has been inserted, the list is checked, starting with an element of the delivery information that has been inserted into the e-mail by the server, the server that has received the e-mail preceded, wherein the exam comprises the steps of, in a first domain name request, a fully qualified domain name corresponding to an IP address inserted in the element of the delivery information, fetching, in a second domain name request, an IP address corresponding to the fully qualified domain name, comparing the IP address used in the first domain name request with the one from the e.g. wide domain name request received IP address, and if the compared IP addresses are the same checking the next element of the delivery information, if the item of delivery information is the last item in the list, comparing the fully qualified domain name to the sender information of the e-mail containing a domain name associated with the sender of the e-mail and setting the sender information as correct if the compared domain names correspond to each other. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor der Prüfung aus der Liste jedes Element der Übermittlungsinformationen entfernt wird, welches ein Server, der in einer Liste zuverlässiger IP-Adressen auffindbar ist, in die E-Mail eingefügt hat.Method according to claim 1, characterized in that that before the exam from the list every element of the delivery information which is a server that is in a list of trusted IP addresses is findable in which e-mail has been inserted. Verfahren nach Anspruch 1, dadurch gekennzeichnet dass das Verfahren eine erste zusätzliche Prüfung umfasst, bei der mittels eines heuristischen Verfahrens ein Teil des Domainnamens, der in der zweiten Domainnamen-Anfrage erhalten wurde und von dem die letzten beiden Zeichenketten, die durch einen Punkt getrennt sind vom Ende des Domainnamens entfernt worden sind, untersucht wird, wobei das heuristische Verfahren darin besteht, herauszufinden, ob der Teil eine dynamische Netzwerkadresse oder eine nicht-dynamische Netzwerkadresse ist, und wenn eine nicht-dynamische Netzwerkadresse festgestellt wird, bestimmt wird, dass das Element der Übermittlungsinformationen korrekt ist.Method according to claim 1, characterized that the procedure comprises a first additional test in which by means of of a heuristic procedure, a part of the domain name used in the second domain name request was received and of which the last two Strings separated by a dot from the end of the Domain names have been removed, using the heuristic method It is to find out if the part is a dynamic network address or a non-dynamic network address, and if a non-dynamic network address Network address is detected, it is determined that Element of the delivery information correct is. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren eine zweite zusätzliche Prüfung umfasst, bei der ein Domainname in einer Liste eroberte Server gesucht wird und für den Fall dass der Domainname in der Liste der eroberten Server fehlt, bestimmt wird, dass das Element der Übermittlungsinformationen korrekt ist.Method according to claim 1, characterized in that that the procedure includes a second additional test, in which one Domain name is searched for in a list conquered server and in case that the domain name is missing from the list of conquered servers, certainly that will be the element of the delivery information correct is. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren eine dritte zusätzliche Prüfung umfasst, bei der der voll-qualifizierte Domainname, der in der ersten Domainnamen-Anfrage erhalten wurde, als Suchwort verwendet wird, wobei die Suche in MX-Informationen (Mail eXchange) resultiert, zumindest ein voll-qualifizierter Domainname der MX-Informationen in einer Domainnamen-Anfrage verwendet wird, und einige der voll-qualifizierten Domainnamen der MX-Informationen in der Domainnamen-Anfrage eine IP-Adresse erzeugen, welche mit der IP-Adresse in dem Element der Übermittlungsinformationen korrespondiert, bestimmt wird, dass das Element der Übermittlungsinformationen korrekt ist.Method according to claim 1, characterized in that that the procedure includes a third additional test, in which of the fully-qualified domain name obtained in the first domain name request was used as search term, whereby the search in MX information (Mail eXchange) results, at least a fully-qualified domain name MX information is used in a domain name request, and some of the fully-qualified MX information domain names generate an IP address in the domain name request, which with the IP address in the item of transmission information corresponds certainly that will be the element of the delivery information correct is. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren eine auf die Absenderinformation gerichtete zusätzlich Prüfung umfasst, bei der ein dem Absender zugeordneter Domainnamen als Suchwort in einer Suche verwendet wird, die in MX-Informationen resultiert, der voll-qualifizierte Domainname, der mit der in das Element der Übermittlungsinformationen eingefügten IP-Adresse korrespondiert, mit mindestens einem voll-qualifizierten Domainnamen in den MX-Informationen verglichen wird, und wenn der verglichene voll-qualifizierte Domainname mit einigen der voll-qualifizierten Domainnamen in den MX-Information korrespondiert bestimmt wird, dass die Absenderinformation korrekt ist.Method according to claim 1, characterized in that that the method comprises an additional check directed to the sender information of the a domain name assigned to the sender as search term is used in a search that results in MX information of the fully-qualified domain name that is in the element of delivery information inserted IP address corresponds to at least one fully qualified domain name compared in the MX information, and if the compared fully-qualified domain name with some of the fully-qualified Domain name in the MX information corresponds it is determined that the sender information is correct. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren eine vierte zusätzliche Prüfung umfasst, bei der die in der zweiten Domainnamen-Abfrage erhaltene IP-Adresse als Schlüsselwort verwendet wird, um Eigentümerorganisationsinformationen von einer RIPE-Datenbank (RIPE WHOIS Datenbank) abzufragen, die erhaltenen Eigentümerorganisationsinformationen aus der Datenbankanfrage mit dem aus der ersten Domainnamen-Anfrage erhaltenen Domainnamen verglichen werden und wenn die Domainnamen einander entsprechen bestimmt wird, dass das Element der Übermittlungsinformationen korrekt ist.Method according to claim 1, characterized in that that the procedure includes a fourth additional test, in which the in the second domain name query received IP address as a keyword used to provide owner organization information from a RIPE database (RIPE Whois database), the owner information obtained from the database request with the one from the first domain name request obtained domain names are compared and if the domain names each other correspond it is determined that the item of delivery information correct is. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass bestimmt wird, dass ein Element der Übermittlungsinformationen korrekt ist, wenn die folgenden Bedingungen wahr sind: a) das Element der Übermittlungsinformationen ist das letzte Element der Übermittlungsinformationen, b) der in der ersten Domainnamen-Anfrage erhaltene Domainname zu dem Element der Übermittlungsinformationen enthält einen Domainnamen, der dem Absender der E-Mail zugeordnet ist, und c) zumindest eine durchgeführte zusätzliche Prüfung anzeigt, dass das Element der Übermittlungsinformationen korrekt ist.Method according to one of claims 1 to 7, characterized that it is determined that an element of the delivery information is correct, if the following conditions are true: a) the item of delivery information is the last element of the delivery information, b) the domain name obtained in the first domain name request the element of the delivery information contains a domain name associated with the sender of the e-mail, and c) at least one performed additional exam indicates that the item of delivery information is correct is. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass ein Sicherheitsgrad, welcher die Wahrscheinlichkeit der Korrektheit des Elements der Übermittlungsinformationen beschreibt, an dem Server der Absenderinformation hinzugefügt wird, wobei die Wahrscheinlichkeit umso höher ist, je größer die Anzahl durchgeführter zusätzliche Prüfungen anzeigt, dass das Element/die Elemente der Übermittlungsinformationen korrekt ist beziehungsweise sind.Method according to one of claims 1 to 7, characterized that a level of security, which is the probability of correctness the item of delivery information describes where server is added to sender information, the higher the probability, the higher the probability Number of performed additional exams indicates that the element (s) of the delivery information is correct is or is. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass an dem Server, der die E-Mail empfangen hat, der Sicherheitsgrad mit der Absenderinformation in einem Speicher gespeichert wird.Process according to claim 9, characterized records that the security level with the sender information is stored in a memory on the server that has received the e-mail. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass an jedem Server, der die E-Mail empfängt, der Sicherheitsgrad den Headerinformationen der E-Mail hinzugefügt wird.Method according to claim 9, characterized in that that at each server, which receives the E-Mail, the security degree the Header information is added to the e-mail. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass an jedem Server, der die E-Mail empfängt, zu den Headerinformationen der E-Mail zumindest eine der folgenden Angaben hinzugefügt wird: eine Fehlerangabe, die anzeigt, dass die Absenderinformation als inkorrekt ermittelt wurde, eine Verschlüsselungsangabe, die anzeigt, dass zumindest eine Verschlüsselungstechnik eingesetzt wurde, als die E-Mail über das Internet übertragen wurde.Method according to claim 1, characterized in that that at each server, which receives the E-Mail, to the header information at least one of the following is added to the email: one Error message indicating that the sender information is incorrect was determined, an encryption statement, which indicates that at least one encryption technique is used was when the email over transmit the internet has been. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte an jedem Server, der die E-Mail empfängt, ausführt Verwenden eines der Absenderinformation zugeordneten Domainnamens in einer MX-Anfrage, die durch einen Domainnamendienst ausgeführt wird, wobei die MX-Anfrage in einer Anzahl von MX-Servern resultiert, Herstellen einer SMTP-Verbindung mit jedem MX-Server der ermittelten MX-Server, wobei die SMTP-Verbindung anzeigt, ob der MX-Server die Verschlüsselung von E-Mails unterstützt und wenn zumindest einer der MX-Server die Verschlüsselung von E-Mails unterstützt Einfügen eines Verschlüsselungsgrads in der Headerinformation der E-Mail, der anzeigt, wie stark Verschlüsselungstechnik für eine Antwortnachricht der E-Mail nutzbar ist.Method according to claim 1, characterized in that that the procedure the following steps at each server, which the Receive email, carries Use one of the sender information associated with the domain name in one MX request that is executed by a domain name service where the MX request results in a number of MX servers, Produce an SMTP connection with each MX server of the discovered MX server, where the SMTP connection indicates if the MX server is encrypting supported by emails and if at least one of the MX servers is encrypting Emails supported Insert a encryption strength in the header information of the e-mail, which indicates how strong encryption technology for one Reply message of the e-mail is usable. Server zur Authentifizierung eines Absenders einer E-Mail, dadurch gekennzeichnet, dass der Server umfasst Mittel zum Erzeugen einer Liste derjenigen Elemente von Übermittlungsinformationen, welche durch mindestens einen Server, der an der Übertragung der E-Mail beteiligt ist, in die E-Mail eingefügt wurden, Mittel zum Prüfen der Liste, beginnend mit einem Element der Übermittlungsinformationen, das in die E-Mail durch den Server eingefügt worden ist, der dem Server, welcher die E-Mail empfangen hat, vorausgeht, Mittel für einen IP-Vergleich, welche konfiguriert sind, um von den Mitteln zum Prüfen ein Element der Übermittlungsinformationen zu erhalten, um in einer ersten Domainnamen-Anfrage einen voll-qualifizierten Domainnamen zu holen, welcher mit einer in das Element der Übermittlungsinformationen eingefügten IP-Adresse korrespondiert, um in einer zweiten Domainnamen-Anfrage eine IP-Adresse zu holen, die mit dem voll-qualifizierten Domainnamen korrespondiert, um die in der ersten Domainnamen-Anfrage verwendete IP-Adresse mit der aus der zweiten Domainnamen-Anfrage erhaltenen IP-Adresse zu vergleichen, und wenn die verglichenen IP-Adressen gleich sind den Domainnamen an die Mittel für die Prüfung zu übertragen, wobei die Mittel für die Prüfung derart konfiguriert sind, um den dem Absender in der E-Mail zugeordneten Domainnamen zu lesen, das nächste Element der Übermittlungsinformationen zu prüfen, und für das letzte Element in der Liste bestehend aus den Elementen der Übermittlungsinformationen den gelesenen Domainnamen mit dem Domainnamen zu vergleichen, der von den Mitteln für den IP-Vergleich erhalten wurde und zu bestimmen, dass die Absenderinformation korrekt ist, wenn die verglichenen Domainnamen einander entsprechen.Server for authenticating a sender of a E-mail, characterized in that the server comprises medium for generating a list of those elements of delivery information, which by at least one server, the transfer the e-mail involved in the e-mail has been inserted, Means to Check the list, starting with an element of the delivery information, that has been inserted into the email by the server that is the server, which has received the e-mail, precedes, Means for one IP comparison, which are configured from the means for testing an element of the delivery information to obtain, in a first domain name request a fully qualified Domain name to pick, which with one in the element of the transmission information pasted IP address corresponds, in a second domain name request get an IP address that matches the fully-qualified domain name corresponds, by the one used in the first domain name request IP address with the one obtained from the second domain name request Compare IP address, and if the compared IP addresses are the same to transfer the domain name to the means for the exam, the means for the exam are configured to the sender in the e-mail to read assigned domain names, the next element of the delivery information to consider, and for the last item in the list consisting of the elements of the delivery information the domain name compared with the domain name used by the means for the IP comparison was obtained and to determine that Sender information is correct if the compared domain names correspond to each other. Server nach Anspruch 14, dadurch gekennzeichnet, dass die Mittel für die Prüfung weiterhin konfiguriert sind, um aus der Liste jedes Element der Übermittlungsinformationen zu entfernen, welches ein Server, der in einer Liste zuverlässiger IP-Adressen auffindbar ist, in die E-Mail eingefügt hat.Server according to claim 14, characterized that means for the exam are further configured to remove from the list any item of delivery information to remove a server that is in a list of trusted IP addresses is findable in which e-mail has been inserted. Server nach Anspruch 14, dadurch gekennzeichnet dass der Server Mittel zur Heuristik umfasst, welche derart konfiguriert sind, um mittels eines heuristischen Verfahrens ein Teil des Domainnamens, der in der zweiten Domainnamen-Anfrage erhalten wurde und von dem die letzten beiden Zeichenketten, die durch einen Punkt getrennt sind vom Ende des Domainnamens entfernt worden sind, zu untersuchen, wobei das heuristische Verfahren darin besteht, herauszufinden, ob der Teil eine dynamische Netzwerkadresse oder eine nicht-dynamische Netzwerkadresse ist.Server according to claim 14, characterized that the server comprises means for heuristics configured in such a way are to use a heuristic method, a part of the domain name, the received in the second domain name request and of which the last two strings separated by a period have been removed from the end of the domain name to investigate where the heuristic procedure is to find out whether the part is a dynamic network address or a non-dynamic one Network address is. Server nach Anspruch 16, dadurch gekennzeichnet, dass die Mittel für die Prüfung weiterhin derart konfiguriert sind, um die Absenderinformation als korrekt zu interpretieren, wenn die Prüfung mit den Heuristikmitteln ergibt, dass sich der Teil auf eine nicht-dynamische Netzwerkadresse bezieht.Server according to claim 16, characterized that means for the exam are further configured to provide the sender information as to interpret correctly when passing the exam with the heuristics indicates that the part refers to a non-dynamic network address. Server nach Anspruch 14, dadurch gekennzeichnet, dass die Prüfungsmittel weiterhin zur Durchführung einer Suche des Domainnamens in einer Liste eroberter Server konfiguriert sind.Server according to claim 14, characterized that the testing agent continue to carry a search of the domain name configured in a list of conquered servers are. Server nach Anspruch 14, dadurch gekennzeichnet, dass die Prüfungsmittel weiterhin derart konfiguriert sind, um den voll-qualifizierten Domainnamen, der in der ersten Domainnamen-Anfrage erhalten wurde, als Suchwort zu verwenden, um MX-Informationen (Mail eXchange) zu erhalten, zumindest einen voll-qualifizierten Domainnamen der MX-Informationen in einer Domainnamen-Anfrage zu verwenden, und zu bestimmen, dass das Element der Übermittlungsinformationen korrekt ist, wenn einige der voll-qualifizierten Domainnamen der MX-Informationen in der Domainnamen-Anfrage eine IP-Adresse erzeugen, welche mit der IP-Adresse in dem Element der Übermittlungsinformationen korrespondiert.A server according to claim 14, characterized in that the checking means are further configured to use the fully qualified domain name obtained in the first domain name request as a search word to obtain MX information (Mail eXchange), to use at least one fully-qualified domain name of the MX information in a domain name request and to determine that the element of the delivery information is correct when some of the fully-qualified domain name of the MX information in the domain name request has an IP address which corresponds to the IP address in the element of the delivery information. Server nach Anspruch 14, dadurch gekennzeichnet, dass die Prüfungsmittel weiterhin derart konfiguriert sind, um einen dem Absender zugeordneten Domainnamen als Suchwort in einer Suche zu verwenden, um MX-Informationen zu erhalten, um den voll-qualifizierten Domainnamen, der mit der in das Element der Übermittlungsinformationen eingefügten IP-Adresse korrespondiert, mit mindestens einem voll-qualifizierten Domainnamen in den MX-Informationen zu vergleichen, und die Absenderinformation als korrekt zu bestimmen, wenn der verglichene voll-qualifizierte Domainname mit einigen der voll-qualifizierten Domainnamen in den MX-Information korrespondiert.Server according to claim 14, characterized that the testing agent continue to be configured in this way at a sender assigned Use domain names as search words in a search to get MX information to obtain, around the fully-qualified domain name that with in the element of delivery information pasted IP address corresponds to at least one fully-qualified To compare domain names in the MX information, and the Determine sender information as correct if the compared fully-qualified domain name with some of the fully-qualified Domain name in the MX information corresponds. Server nach Anspruch 14, dadurch gekennzeichnet, dass die Prüfungsmittel weiterhin derart konfiguriert sind, um die in der zweiten Domainnamen-Abfrage erhaltene IP-Adresse als Schlüsselwort zu verwenden, um Eigentümerorganisationsinformationen von einer RIPE-Datenbank (RIPE WHOIS Datenbank) abzufragen, und um die erhaltenen Eigentümerorganisationsinformationen aus der Datenbankanfrage mit dem aus der ersten Domainnamen-Anfrage erhaltenen Domainnamen zu vergleichen.Server according to claim 14, characterized that the testing agent continue to be configured in this way in the second domain name query received IP address as keyword to use owner organization information from a RIPE database (RIPE WHOIS database), and around the obtained owner organization information from the database request with the one from the first domain name request to compare received domain names. Server nach Anspruch 14, dadurch gekennzeichnet, dass der Server weiterhin Notationsmittel umfasst, die derart konfiguriert sind, um in die Headerinformation der E-Mail zumindest eine der folgenden Angaben einzufügen: a) eine Fehlerangabe, die anzeigt, dass die Absenderinformation als inkorrekt ermittelt wurde, b) eine Verschlüsselungsangabe, die anzeigt, dass zumindest eine Verschlüsselungstechnik eingesetzt wurde, als die E-Mail über das Internet übertragen wurde, c) einen Sicherheitsgrad, welcher die Wahrscheinlichkeit der Korrektheit des Elements der Übermittlungsinformationen beschreibt, oder d) eine Verschlüsselungsstärke, welche die Stärke des bei der Übertragung der E-Mail verwendeten Verschlüsselungsverfahrens anzeigt.Server according to claim 14, characterized that the server further comprises notation means configured such are to put in the header information of the email at least one of the insert the following information: a) an error indication indicating that the sender information was determined to be incorrect, b) an encryption indication indicating that at least one encryption technique was used when transferring the e-mail over the Internet c) a degree of security which indicates the probability describes the correctness of the element of the transmission information, or d) an encryption strength which the strenght during transmission encryption used in the email displays.
DE112006001552T 2005-06-13 2006-06-12 Method and server for authenticating the sender of e-mails and communication of exchange information Withdrawn DE112006001552T5 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20055306 2005-06-13
FI20055306A FI121773B (en) 2005-06-13 2005-06-13 Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message
PCT/FI2006/050251 WO2006134226A1 (en) 2005-06-13 2006-06-12 Method and server for authenticating sender of email and notifying exchange information of email

Publications (1)

Publication Number Publication Date
DE112006001552T5 true DE112006001552T5 (en) 2008-05-15

Family

ID=34778442

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006001552T Withdrawn DE112006001552T5 (en) 2005-06-13 2006-06-12 Method and server for authenticating the sender of e-mails and communication of exchange information

Country Status (3)

Country Link
DE (1) DE112006001552T5 (en)
FI (1) FI121773B (en)
WO (1) WO2006134226A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
GB2438273B (en) * 2003-11-04 2008-02-13 Ntt Comm Corp Method,apparatus and program for establishing encrypted communication channel between apparatuses
US8694895B2 (en) 2007-02-05 2014-04-08 Microsoft Corporation Human interaction with application from email client
US20080263162A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Modeling User-Initiated Requests and Status Updates Within an Email Message
GB2449653B (en) * 2007-05-30 2012-01-18 David Hostettler Wain Domain Validation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
JP2004064215A (en) * 2002-07-25 2004-02-26 Casio Comput Co Ltd Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail
US7072944B2 (en) * 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
WO2004081734A2 (en) * 2003-03-07 2004-09-23 Propel Software Corporation Method for filtering e-mail messages
KR20060120047A (en) * 2003-09-26 2006-11-24 트러스티드 딜리버리 피티와이 엘티디 Method and system for delivering electronic messages using a trusted delivery system

Also Published As

Publication number Publication date
WO2006134226A1 (en) 2006-12-21
FI121773B (en) 2011-03-31
FI20055306A0 (en) 2005-06-13
FI20055306A (en) 2006-12-14

Similar Documents

Publication Publication Date Title
DE60316809T2 (en) METHOD AND DEVICE FOR PROCESSING MESSAGES IN A COMMUNICATION NETWORK
DE60130685T2 (en) SYSTEM AND METHOD FOR CONTROLLING AND ORGANIZING EMAIL
DE60313778T2 (en) System for secure document delivery
DE602005000121T2 (en) Method and apparatus for reducing e-mail spam and spreading viruses in a communication network by authenticating the origin of e-mail messages
EP1223527A2 (en) E-mail service provider and method for filtering unsolicited e-mail
DE112006001552T5 (en) Method and server for authenticating the sender of e-mails and communication of exchange information
EP3949309B1 (en) Digital certificate and method for securely providing a public key
DE60221965T2 (en) Method, system and server for sending and receiving e-mails with different addresses
WO2005096572A1 (en) Method for monitoring the transmission of electronic messages
EP1653701A1 (en) Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files
EP1865675A1 (en) Method and system for filtering electronic messages
EP2449494A1 (en) Devices and methods for establishing and validating a digital certificate
EP2037643A1 (en) Method for transmitting an electronic message in a transport network
EP2945323B1 (en) Method for a mail transfer agent for transmitting an electronic message from a sender to a receiver
Harker Selectively Rejecting SPAM Using Sendmail.
EP1944928A2 (en) Method and system for secure exchange of an email message
DE202005016825U1 (en) System for transmitting a message, and a suitable key generator for this purpose
DE602004003055T2 (en) Distribution channel authentication queries in multiparty dialog
DE102004012490B4 (en) Method and device for the prevention of unwanted e-mail
DE102014103401B4 (en) Methods, apparatus and system for securing transmission of electronic messages
WO2008028457A1 (en) Method and apparatus for hampering phishing attacks
WO2012007349A1 (en) Method for transmitting an electronic message via a communication system and associated communication system
EP1286494A1 (en) Method for generating an asymmetric cryptographic group-key pair
DE102008055707A1 (en) Method for asynchronous communication over secure messaging platform, involves inserting authentication code into message during sending message, where code allows authentication of sender and authentication of content of message
DE10357325A1 (en) Electronic-mail transmission verification process for use over Internet, involves using data communication to verify whether electronic-mail, received by receiver, was sent from sender mentioned in electronic-mail

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150101