DE602005000121T2 - Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten - Google Patents

Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten Download PDF

Info

Publication number
DE602005000121T2
DE602005000121T2 DE602005000121T DE602005000121T DE602005000121T2 DE 602005000121 T2 DE602005000121 T2 DE 602005000121T2 DE 602005000121 T DE602005000121 T DE 602005000121T DE 602005000121 T DE602005000121 T DE 602005000121T DE 602005000121 T2 DE602005000121 T2 DE 602005000121T2
Authority
DE
Germany
Prior art keywords
server
message
mail
request
mail message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000121T
Other languages
English (en)
Other versions
DE602005000121D1 (de
Inventor
Igor East Brunswick Faynberg
Hui-Lan Marlboro Lu
Zachary Bronx Zeltsan
Richard Berkeley Perlman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE602005000121D1 publication Critical patent/DE602005000121D1/de
Application granted granted Critical
Publication of DE602005000121T2 publication Critical patent/DE602005000121T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • G06Q50/40

Description

  • ERFINDUNGSGEBIET
  • Die vorliegende Erfindung betrifft allgemein das Gebiet der Telekommunikation und insbesondere die Sicherheit von Internetnachrichten.
  • ALLGEMEINER STAND DER TECHNIK
  • Mit der Verbreitung des Internets werden Mißbräuche des elektronischen Postsystems zunehmend problematisch. Zu diesen Mißbräuchen zählen die Verschleierung des Ursprungs (z.B. wird versucht, einen Ursprung wie einen spezifischen akzeptablen Ursprung aussehen zu lassen), um E-Mail-Spam zu erzeugen, Virusverteilung und anderer Mißbrauch der elektronischen Post. Insbesondere ist ein notorisch gefährliches Problem die Verteilung von Computerviren über E-Mail, die angeblich von Freunden, Kollegen und anerkannten Organisationen geschickt wird.
  • Bisher gibt es keine Lösung, die die obigen Probleme effektiv angeht, wenngleich der existierende Internet-Standard eine Option liefert, um zu prüfen, ob der angebliche Sender einer E-Mail in der Domäne existiert, die in dem "VON"-Feld der E-Mail angegeben ist. Diese Option wird jedoch kaum verwendet, vielleicht weil Täter zur Zeit legitime Adressen zu ihrer Verfügung haben, weshalb lediglich das Prüfen, ob die Adresse gültig ist, nicht ausreicht.
  • Der existierende E-Mail-Standard (RFC 2821) und Software gestatten jedem, eine E-Mail-Nachricht mit einem beliebigen, in dem "VON"-Feld angegebenen Ursprung zu senden. Dieses Merkmal (oder vielmehr diese Verwundbarkeit) wird von Werbetreibenden ausgenutzt, um E-Mail-Spam zu erzeugen. Ein böserer Gebrauch – jetzt immer mehr verbreitet – ist die Verbreitung von Computerviren in Nachrichten, die an Empfänger von scheinbar ihren Freunden und Kollegen gesendet werden.
  • Der existierende E-Mail-Standard gestattet tatsächlich, den Sender zu verifizieren, doch verifiziert dieses Merkmal lediglich, daß die Adresse in der existierenden Domäne korrekt ist (d.h. existiert). Er verifiziert nicht, ob diese bestimmte Nachricht von der bestimmten Adresse gesendet worden ist. Viele Mailserver ignorieren dieses Merkmal genau deshalb, weil es nutzlos geworden ist: zum Beispiel geben eine große Anzahl gültiger E-Mail-Adressen, die im Internet gelistet sind, archivierte Austausche auf verschiedenen E-Mail-Listen und andere Quellen (wie etwa die Informationen in den Adressbüchern der Computer, in die eingebrochen worden ist) den Spammern oder Kriminellen eine ausreichende Anzahl von Adressen, die sie verwenden können. Zudem helfen Suchmachinen, Listen von Korrespondenten möglicher Ziele zu erhalten, so daß die Angriffe fokussierter werden.
  • Eine Möglichkeit, um das Problem zu bewältigen, ist die Zertifizierung und das digitale Signieren jeder Nachricht, doch ist dies nicht implementiert worden, weil es aufwendig und komplex ist. Noch wichtiger: es ist erst dann direkt kommunizierfähig, wenn es überall eingesetzt wird, doch machen es die Kosten und Komplexität sehr schwer, es weitverbreitet einzusetzen.
  • In der Technik bezieht sich die US-Patentanmeldung mit der Veröffentlichungsnummer US 2002/0016824 A1 auf eine Methodologie zum Analysieren ankommender elektronischer Mailnachrichten, um einen Konfidenzfaktor zu bestimmen, der anzeigt, ob die Nachrichten Junk-E-Mail sind oder nicht. Unter den Parametern, die beim Bestimmen des Konfidenzfaktors betrachtet werden, ist eine Verifizierungsanforderung, die auf eine Bestimmung gerichtet ist, daß eine angegebene Ursprungsadresse in einer angegebenen Ursprungsdomäne existiert. Ein Referat von G. Lindberg "Anti-Spam Recommendations For SMTP MTAs" IETF Request for Comments (RFC 2305), 28. Februar 1999, Seiten 1-24, XP 002302818, befaßt sich allgemein mit dem Problem von E-Mail-Spam und möglichen Mitteln zu ihrer Reduzierung. Diese Literaturstelle erwägt auch einen Verifikationsprozeß, um zu bestimmen, daß eine angegebene Ursprungsadresse in einer angegebenen Ursprungsdomäne existiert.
  • KURZE DARSTELLUNG DER ERFINDUNG
  • Ein Verfahren und eine Vorrichtung gemäß der vorliegenden Erfindung werden in den unabhängigen Ansprüchen dargelegt, auf die der Leser jetzt verwiesen wird. Bevorzugte Merkmale sind in den abhängigen Ansprüchen dargelegt.
  • Im Vergleich zu dem Stand der Technik erfolgt ein Fortschritt gemäß den Grundlagen der vorliegenden Erfindung, die sich mit einem Verfahren beschäftigt, das sich auf die Gebiete Sicherheit, Spamverhinderung, AAA, Radius und Internet-Nachrichtenübertragungsprotokolle bezieht. Die vorgeschlagene Erfindung löst das Problem der Verschleierung des Ursprungs, um E-Mail-Spam zu erzeugen, Virusverbreitung, und anderen Mißbrauchs der elektronischen Post. Insbesondere löst sie ein notorisch gefährliches Problem der Verbreitung von Computerviren über angeblich von Freunden, Kollegen und anerkannten Organisationen versandte E-Mail.
  • Die vorgeschlagene Erfindung definiert einen umfassenden Satz von Mechanismen und Vorrichtungen, um zumutbar sicherzustellen, daß eine E-Mail-Nachricht – wenn sie von einem E-Mail-Gateway, einem E-Mail-Relayserver oder dem Ziel-E-Mail-Server empfangen wird – von dem Ort kommt und von einer Person (oder einem Programm) gesendet wurde, die in ihrem "Von"-Feld spezifiziert sind.
  • Die Erfindung stellt sicher, daß jeder E-Mail-Server in der Relaykette zum Endpunktempfänger einer E-Mail-Nachricht (d.h. ein Gateway, ein Relay oder ein Zielserver) ordnungsgemäß feststellen kann, ob die Nachricht von der Person (oder dem Programm) gesendet wurde, die in dem Von:-Feld spezifiziert wurde.
  • Die Erfindung funktioniert durch a) Senden einer Anfrage direkt an den angeblichen verursachenden Server oder b) Verwenden eines AAA-Servers (wie etwa eines Navis Radius-Servers von Lucent), um diese Funktion auszuführen. Wenn die Antwort auf die Anfrage negativ ist, wird die Meldung verworfen, und gegebenenfalls wird ein ordnungsgemäßer Sicherheitsprotokolleintrag erzeugt.
  • Der Mechanismus ist insofern neu, als er die Nachricht (nicht nur den angeblichen Sender) auf vielerlei Weisen authentifiziert, die alle einfach zu implementieren sind. Er vermeidet auch die bisher vorgeschlagenen Mechanismen (von denen es sich aber herausgestellt hat, daß sie schwer zu implementieren sind) zur Verwendung von Zertifikaten und anderen komplexen Sicherheitsmechanismen (wie etwa elektronischen Signaturen), die möglicherweise auf komplexer Schlüsselverbreitung, Kryptographie usw. basieren. Dazu vermeidet sie eine teure Implementierung von PKI und die Integration von Zertifikaten von externen Vertrauenszentren.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Die Lehren der vorliegenden Erfindung lassen sich bei Betrachtung der folgenden ausführlichen Beschreibung in Verbindung mit den beiliegenden Zeichnungen ohne weiteres verstehen. Es zeigen:
  • 1 in vereinfachter Blockdiagrammform Elemente, die bei der Ausübung unseres erfindungsgemäßen Verfahrens verwendet werden; und
  • 2 ein beispielhaftes Blockdiagramm einer Servereinrichtung gemäß der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es wird nun ein Ausführungsbeispiel der Erfindung unter Bezugnahme auf die Figuren beschrieben, wobei möglicherweise im Verlauf der folgenden Beschreibung auf mehrere davon gleichzeitig verwiesen wird.
  • Die vorgeschlagene Erfindung ist einfach, und sie eliminiert die Kosten und die Komplexität bei der Verwendung einer beliebigen Art von Kryptographie (einschließlich digitaler Signaturen), Zertifikaten oder Verbreitungsmechanismen für öffentliche Schlüssel.
  • Die Erfindung stellt sicher, daß jeder E-Mail-Server in der Relaykette zu einem Endpunktempfänger einer E-Mail-Nachricht (d.h. ein Gateway, ein Relay oder ein Zielserver) ordnungsgemäß feststellen kann, ob die Nachricht von der Person (oder dem Programm) gesendet wurde, die in dem Von:-Feld spezifiziert wurde.
  • Die Erfindung funktioniert durch a) Senden einer Anfrage direkt an den angeblichen verursachenden Server oder b) Verwenden eines AAA-Servers (wie etwa eines Navis Radius-Servers von Lucent), um diese Funktion auszuführen. Wenn die Antwort auf die Anfrage negativ ist, wird die Meldung verworfen, und gegebenenfalls wird ein ordnungsgemäßer Sicherheitsprotokolleintrag erzeugt.
  • Der Mechanismus ist insofern neu, als er die Nachricht (nicht nur den angeblichen Sender) auf vielerlei Weisen authentifiziert, die alle einfach zu implementieren sind. Er vermeidet auch die bisher vorgeschlagenen Mechanismen (von denen es sich aber herausgestellt hat, daß sie schwer zu implementieren sind) zur Verwendung von Zertifikaten und anderen komplexen Sicherheitsmechanismen (wie etwa elektronischen Signaturen), die möglicherweise auf komplexer Schlüsselverbreitung, Kryptographie usw. basieren. Dazu vermeidet sie eine teure Implementierung von PKI und die Integration von Zertifikaten von externen Vertrauenszentren.
  • 1 zeigt einen beispielhaften Abschnitt eines Netzes 10, das einen typischen E-Mail-Weg zeigt, der verwendet wird, um die Erfindung zu beschreiben. Hier sendet ein Klient 12 eine Nachricht über seinen Server 14, der den Domänen-Gateway 16 und andere Proxy-Server 18 passiert, die alle beginnend mit dem verursachenden Server 14 das in RFC 2821 beschriebene SMTP (Simple Mail Transfer Protocol) verwenden. Wenn die Nachricht an einem Zielserver 20 ankommt, wird sie zu dem entsprechenden Empfänger (nicht gezeigt) gesendet. Man beachte, daß der Ursprungsserver 14, der Zielserver 20, die Proxy-Server 18 und die Gateways 16 alle die Rolle des Mail Transfer Agent wie in RFC 2821 definiert spielen.
  • Unter Bezugnahme auf 1 funktioniert ein Ausführungsbeispiel der Erfindung wie folgt:
    • 1. Immer wenn ein verursachender Server 14 eine Anforderung erhält zum Weiterleiten von E-Mail von dem verursachenden Klient 12, führt er die folgenden Schritte durch: a. Prüfen, ob das Von:-Feld in dem Nachrichtenkopf der E-Mail auf eine Mailbox auf dem Server hinweist. Wenn dies der Fall ist, leitet er die E-Mail weiter. Ansonsten weist er die E-Mail beispielsweise mit einer permanenten negativen Abschlußantwort (Negative Completion Reply) nach RFC 2821 zurück. b. Die Erfindung protokolliert auch die erfolgreich weitergeleitete E-Mail (oder möglicherweise einen Teil von ihr oder sogar einen Hash von ihr, bestimmt durch einen lokal ausgewählten Hashing-Algorithmus). Der Eintrag in dem Protokoll soll für eine bestimmte Zeitperiode (in der Regel beispielsweise nicht über 10 Minuten) aufrechterhalten werden.
    • 2. Bei einem Ausführungsbeispiel der Erfindung kann ein anderer Server in der Kette die unten beschriebenen Schritte durchführen. Der Zielserver 20 muß sie durchführen. Diese Schritte können in einer Reihe alternativer Wege durchgeführt werden, wie der Fachmann verstehen würde: a. (Option 1): Wenn eine Nachrichtenübertragung startet (wie durch Pfeiletikett (1) gezeigt) und der angebliche Ursprung der Nachricht (wie in dem Von:-Feld von SMTP weitergeleitet) bekannt ist, leitet der Server 20 eine kurze Sitzung (wie etwa eine TCP-Sitzung) mit oder eine Transaktion zu dem verursachenden Server 14 ein, indem er eine mit (2) gekennzeichnete Anfrage sendet. Diese Anfrage fragt, ob die verursachende Nachricht, identifiziert durch einen oder mehrere eines Satzes von Parametern (solche Parameter können unter anderem beinhalten: das Von:-Feld, Tageszeit, Länge, Betreff-Zeile, ausgewählte Inhalte oder einen beliebigen anderen Satz von nachrichtenspezifischen Parametern einschließlich aller der obigen) von dem angegebenen Benutzer tatsächlich gesendet wurde. Folgendes beschreibt ein mögliches Anfrageformat (wobei die Syntax nach SMTP modelliert ist). Eine Anfrage besteht aus einem Befehl gefolgt von den Argumenten: CONFIRM <Message-ID> <message-specific-parameters>. Wenn CONFIRM ein Befehlsname ist, enthält das Argument <Message-ID> einen eindeutigen Bezeichner der Nachricht (wie in RFC 822 spezifiziert), und das Argument <message-specific-parameters> enthält eine Liste der beschriebenen obigen Parameter, die zur Nachrichtenidentifizierung verwendet werden könnten. Bei Empfang der Anfrage prüft der Ursprungsserver unter Verwendung der eindeutigen Message-ID seine Protokolle, um zu verifizieren, ob die in der Abfrage-Message-ID empfangene Meldung gesendet wurde. Falls nicht, dann wird eine entsprechende Antwort an den empfangenden Server geschickt. Wenn bei diesem Ausführungsbeispiel die von der Message-ID identifizierte Nachricht protokolliert wurde, dann wäre der Ursprungsserver in der Lage, eine Entscheidung hinsichtlich der Authentizität der Nachricht zu treffen durch Vergleichen von Informationen in der protokollierten Nachricht mit in dem Argument <message-specific-parameters> der Anfrage empfangenen Informationen. Diese Entscheidung wird als Reaktion auf die Anfrage geschickt. Folgendes ist ein Beispiel für eine Anfrage: CONFIRM <406C9526.2060307@agere.com> <From: abc@agere.com>. Bei Empfang dieser Anfrage wäre der Ursprungsserver in der Lage, die mit 406C9526.2060307@agere.com bezeichnete Nachricht abzurufen, und zu prüfen, ob "abc" zu den Aliasadressen gehört, die mit dem Sender der Nachricht assoziiert sind. Der Bezeichner des Senders würde dem Ursprungsserver bekannt sein, da er als ein Argument für den SMTP-Befehl MAIL FROM: <reverse-path> [RFC 2821] angegeben sein würde, der ausgeführt wurde, wenn die Nachricht erstellt wurde. Die vorgeschlagene Anfrage würde für eine überwältigende Mehrheit von Nachrichten funktionieren, die eine eindeutige Message-ID aufweisen, wie in RFC 822 beschrieben. Wenngleich dieser Standard das Message-ID-Feld als optional spezifiziert, enthalten die meisten SMTP-Server dieses Feld in ihren E-Mail-Nachrichten. In Fällen, wo dieses Feld fehlt, kann der empfangende Server entsprechend einer lokalen Strategie arbeiten (z.B. die Nachricht abbrechen, eine Warnung an einen Empfänger senden usw.). b. Bei Empfang der Anfrage prüft der Ursprungsserver 14 sein Protokoll 22 und reagiert mit einer Nachricht (3) mit Informationen dahingehend, ob die ursprüngliche Nachricht von dem angegebenen Benutzer gesendet wurde. c. Falls er bestätigend reagiert, fährt der empfangende (Ziel-)server 20 damit fort, die E-Mail-Nachricht zu verarbeiten und weiterzuleiten. Ansonsten kann der Prozeß sofort abgebrochen werden. Das Ergebnis eines Abbruchs ist, daß die Nachricht nicht gespeichert oder weitergeleitet wird. Ein Abbruch könnte zudem in einer Reihe unterschiedlicher Weisen durchgeführt werden. Beispielsweise besteht eine Möglichkeit, um einen Abbruch durchzuführen, darin, eine Zeitabschaltung zu verursachen oder ansonsten eine Nachricht wie etwa "Empfänger existiert nicht" zu erzeugen und zu senden. Andere solche Wege, um Kommunikationen auf solch eine Weise anzuhalten, um von jedem weiteren Angriff abzuschrecken, werden hier ebenfalls in Betracht gezogen. Wie zu verstehen ist, kann ein beliebiger involvierter Server auch einen entsprechenden Sicherheitsprotokolleintrag vornehmen, wie von seiner Sicherheitsstrategie diktiert wird, oder irgendeine andere sicherheitsbezogene Aktion ergreifen, wie etwa Benachrichtigung einer entsprechenden Vollzugsbehörde. d. (Option 2): bei einer weiteren alternativen Ausführungsform fragt der Zielserver 20 bei einem entsprechenden AAA-Server 24 (Authentication, Authorization and Accounting) an, um die Nachricht zu authentifizieren und ihren Empfang zu autorisieren (Nachricht 2'). Der AAA-Server 24 führt dann seinen eigenen Austausch mit dem Ursprungsserver 14 durch (Nachrichten 2'' und 3'), fällt eine entsprechende Entscheidung und reagiert mit dieser Entscheidung auf den anfragenden Server mit Nachricht 3''). e. Wenn der Ursprungsserver 14 (und der AAA-Server) bestätigend reagieren, fährt der Zielserver 20 damit fort, die E-Mail-Nachricht zu verarbeiten und weiterzuleiten. Ansonsten bricht der Zielserver den Prozeß sofort ab. Jeder involvierte Server kann auch einen entsprechenden Sicherheitsprotokolleintrag vornehmen, wie von seiner Sicherheitsstrategie diktiert, oder irgend eine andere sicherheitsrelevante Aktion ergreifen. Es versteht sich auch, daß, nachdem der AAA-Server den Ursprungsserver abfragt, daß der Ursprungsserver auch direkt dem Zielserver antworten könnte, oder alternativ könnte der AAA nur an der Antwortphase der Kommunikation beteiligt sein.
  • 2 zeigt ein beispielhaftes Blockdiagramm einer Servereinrichtung 110 gemäß der vorliegenden Erfindung. Die Einrichtung enthält im allgemeinen mindestens zwei Funktionsblöcke, die in Verbindung mit einem Prozessor 120 arbeiten. Ein erster Block 130 ist ein Protokoll, wo empfangene Übertragungen gespeichert werden, wie bereits erläutert wurde. Ein nächster Block 140 ist eine Speichereinrichtung zum Speichern von Anweisungen, beispielsweise in Software, um die Methodologien der vorliegenden Erfindung durchzuführen. Wie sich versteht könnte das Protokoll auch Teil des Gesamtspeichers für die Einrichtung sein. Die Servereinrichtung enthält außerdem Eingangs- und Ausgangsports 150, 160. Obwohl die Funktionalität der Erfindung bezüglich eines Servers beschrieben wird, versteht sich außerdem, daß die Erfindung auch in einer Proxyeinrichtung oder einer anderen mit einem Server assoziierten Einrichtung bestehen kann.
  • Zur deutlichen Erläuterung ist die veranschaulichende Ausführungsform der vorliegenden Erfindung so beschrieben worden, daß sie individuelle Funktionsblöcke und/oder -kästen umfaßt. Die Funktionen, die diese Blöcke und/oder Kästen darstellen, können durch die Verwendung entweder gemeinsamer oder eigener Hardware bereitgestellt werden, einschließlich, aber nicht ausschließlich, Hardware, die in der Lage ist, Software auszuführen. Die Verwendung des Ausdrucks "Prozessor" sollte nicht so ausgelegt werden, daß sie sich ausschließlich auf Hardware bezieht, die Software ausführen kann. Zudem kann die veranschaulichende Ausführungsform digitale Signalprozessorhardware (DSP), einen Festwertspeicher (ROM) zum Speichern von Software, die die unten erörterten Operationen durchführt, und einen Direktzugriffsspeicher (RAM) zum Speichern von DSP-Ergebnissen umfassen. Es können auch VLSI-(Very Large Scale Integration)-Hardwareausführungsformen sowie kundenspezifische VLSI-Schaltungsanordnungen in Kombination mit einer Allzweck-DSP-Schaltung bereitgestellt werden.
  • In den Ansprüchen hiervon soll jegliches Element, das als Mittel zum Ausführen einer spezifizierten Funktion ausgedrückt ist, jeglichen Weg einschließen, um diese Funktion auszuführen, einschließlich beispielsweise a) eine Kombination von Schaltungselementen, die diese Funktion ausführt, oder b) Software in beliebiger Form einschließlich deshalb Firmware, Mikrocode oder dergleichen, kombiniert mit entsprechenden Schaltungsanordnungen zum Ausführen dieser Software, um die Funktion durchzuführen. Die Erfindung, wie durch solche Ansprüche definiert, besteht in der Tatsache, daß die von den verschiedenen angeführten Mitteln bereitgestellten Funktionalitäten auf die Weise, die die Ansprüche verlangen, kombiniert und zusammengebracht werden. Der Anmelder betrachtet somit alle Mittel, die diese Funktionalitäten bereitstellen können, als äquivalent zu den hierin gezeigten. Viele andere Modifikationen und Anwendungen der Prinzipien der Erfindung ergeben sich dem Fachmann und werden von den Lehren hierin in Betracht gezogen. Der Schutzbereich der Erfindung wird dementsprechend nur durch die Ansprüche beschränkt.

Claims (8)

  1. Verfahren zum Authentifizieren eines E-Mail-Nachrichtenursprungs in einem Kommunikationsnetz, wobei das Verfahren gekennzeichnet ist durch: Empfangen einer Anfrage an einem Ursprungsserver (14) der E-Mail-Nachricht, um zu bestimmen, ob die E-Mail-Nachricht von einem angegebenen Benutzer gesendet wurde; Prüfen protokollierter Daten an dem Ursprungsserver, um zu bestimmen, ob die E-Mail-Nachricht einer von dem Ursprungsserver gesendeten Nachricht entspricht; und Reagieren auf die Anfrage, um den E-Mail-Nachrichtenursprung zu authentifizieren.
  2. Verfahren nach Anspruch 1, weiterhin mit den folgenden Schritten: Prüfen, ob ein "Von"-Feld in einem Nachrichtenkopf der E-Mail-Nachricht einer von einem Ursprungsserver bedienten Mailbox entspricht, wenn der Ursprungsserver eine Anforderung zum Weiterleiten einer E-Mail empfängt; und Protokollieren von die E-Mail-Nachricht identifizierenden Daten, wenn das "Von"-Feld erfolgreich einer von dem Ursprungsserver bedienten Mailbox entspricht.
  3. Verfahren nach Anspruch 1, wobei die Anfrage von einem Zielserver (20) empfangen wird.
  4. Verfahren nach Anspruch 1, wobei die Anfrage von einem Authentifizierungsserver (24) empfangen wird.
  5. Verfahren nach Anspruch 1, wobei eine Ursprungsnachricht durch einen oder mehrere einer Menge von Parametern identifiziert wird, die ausgewählt sind aus der Gruppe bestehend aus: Von-Feld, Tageszeit, Länge, Betreff-Zeile, ausgewählte Inhalte und andere nachrichtenspezifische Parameter.
  6. Vorrichtung zum Authentifizieren eines E-Mail-Nachrichtenursprungs in einem Kommunikationsnetz, wobei die Vorrichtung gekennzeichnet ist durch: Mittel zum Empfangen einer Anfrage an einem Ursprungsserver (14) der E-Mail-Nachricht, um zu bestimmen, ob die E-Mail-Nachricht von einem angegebenen Benutzer gesendet wurde; Mittel zum Prüfen protokollierter Daten an dem Ursprungsserver, um zu bestimmen, ob die E-Mail-Nachricht einer von dem Ursprungsserver gesendeten Nachricht entspricht; und Mittel zum Reagieren auf die Anfrage, um den E-Mail-Nachrichtenursprung zu authentifizieren.
  7. Vorrichtung nach Anspruch 6, die weiterhin folgendes enthält: Mittel zum Prüfen, ob ein "Von"-Feld in einem Nachrichtenkopf der E-Mail-Nachricht einer von einem Ursprungsserver bedienten Mailbox entspricht, wenn der Ursprungsserver eine Anforderung zum Weiterleiten einer E-Mail empfängt; und Mittel zum Protokollieren von die E-Mail-Nachricht identifizierenden Daten, wenn das "Von"-Feld erfolgreich einer von dem Ursprungsserver bedienten Mailbox entspricht.
  8. Vorrichtung nach Anspruch 6, wobei die Anfrage von einem Zielserver (20) empfangen wird.
DE602005000121T 2004-03-09 2005-02-22 Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten Active DE602005000121T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US55205204P 2004-03-09 2004-03-09
US552052P 2004-03-09
US835146 2004-04-29
US10/835,146 US7752440B2 (en) 2004-03-09 2004-04-29 Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages

Publications (2)

Publication Number Publication Date
DE602005000121D1 DE602005000121D1 (de) 2006-10-26
DE602005000121T2 true DE602005000121T2 (de) 2007-02-15

Family

ID=34830600

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000121T Active DE602005000121T2 (de) 2004-03-09 2005-02-22 Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten

Country Status (6)

Country Link
US (1) US7752440B2 (de)
EP (1) EP1575228B1 (de)
JP (2) JP2005259141A (de)
KR (1) KR101109817B1 (de)
CN (1) CN1668040B (de)
DE (1) DE602005000121T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010788A1 (de) 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3663199B2 (ja) * 2003-05-16 2005-06-22 三洋電機株式会社 迷惑メール自動判定機能を有する通信装置
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US8040875B2 (en) * 2005-07-30 2011-10-18 Alcatel Lucent Network support for caller ID verification
DE102005046965B3 (de) * 2005-09-30 2007-02-15 Siemens Ag Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
US20080313704A1 (en) * 2005-10-21 2008-12-18 Boxsentry Pte Ltd. Electronic Message Authentication
US10110530B2 (en) * 2007-02-02 2018-10-23 Iconix, Inc. Authenticating and confidence marking e-mail messages
EP2174456B1 (de) 2007-07-25 2011-05-25 Szymon Lukaszyk Verfahren und system zur übertragung elektronischer nachrichten
US7801961B2 (en) * 2008-05-09 2010-09-21 Iconix, Inc. E-mail message authentication and marking extending standards complaint techniques
US9338119B2 (en) 2012-08-28 2016-05-10 Alcatel Lucent Direct electronic mail
RU2710739C1 (ru) * 2019-03-29 2020-01-10 Акционерное общество "Лаборатория Касперского" Система и способ формирования эвристических правил для выявления писем, содержащих спам

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
JPH11296583A (ja) * 1998-04-09 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツ課金方法及びシステム及び代行サーバ及びコンテンツ課金プログラムを格納した記憶媒体
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
JP4109411B2 (ja) * 2000-06-30 2008-07-02 富士通株式会社 電子メール認証システム及びメールサーバ
JP2002183002A (ja) * 2000-12-14 2002-06-28 Yafoo Japan Corp 訂正候補のドメイン名を通知するサーバ装置、およびこのサーバ装置により通知された訂正候補のドメイン名を利用するクライアントコンピュータ、およびこのクライアントコンピュータ上で動作するプログラムを記録した記録媒体、および訂正候補のメールアドレスを通知するメールサーバ
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US20050182735A1 (en) * 2004-02-12 2005-08-18 Zager Robert P. Method and apparatus for implementing a micropayment system to control e-mail spam

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010788A1 (de) 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
DE102008010788B4 (de) * 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten

Also Published As

Publication number Publication date
CN1668040A (zh) 2005-09-14
EP1575228B1 (de) 2006-09-13
KR101109817B1 (ko) 2012-03-08
JP2005259141A (ja) 2005-09-22
DE602005000121D1 (de) 2006-10-26
JP2012034396A (ja) 2012-02-16
KR20060043483A (ko) 2006-05-15
US20050203985A1 (en) 2005-09-15
EP1575228A1 (de) 2005-09-14
CN1668040B (zh) 2010-10-13
US7752440B2 (en) 2010-07-06

Similar Documents

Publication Publication Date Title
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
US8595495B2 (en) System and method for secure communications
Lyon et al. Sender ID: Authenticating e-mail
EP1788770A1 (de) Verfahren zur Herstellung eines sicheren E-mail Kommunikationskanals zwischen einem Absender und einem Empfänger
CA2457478A1 (en) System and method for warranting electronic mail using a hybrid public key encryption scheme
US8387120B2 (en) Method and system of transferring electronic messages
JP2009527058A (ja) 電子メッセージの意図された受信者を配送前に確認する方法、および確認時にメッセージ内容を動的に生成する方法
DE60309446T2 (de) System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
EP1128615A2 (de) Verfahren und Kommunikationseinrichtung zur Verschlüsselung von E-Mail
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
DE602005003221T2 (de) Verfahren und Vorrichtung für die Verarbeitung der digital unterzeichneten Anzeigen, um Adressen-Fehlanpassungen festzustellen
DE112006001552T5 (de) Verfahren und Server zur Authentifizierung der Absender von E-Mails und Mitteilung von Austauschinformationen
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
DE102012106177A1 (de) Sicheres Übertragungsverfahren
EP2945323B1 (de) Verfahren für einen mail transfer agent zum übertragen einer elektronischen nachricht von einem sender an einen empfänger
Schryen A formal approach towards assessing the effectiveness of anti-spam procedures
DE202005016825U1 (de) System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür
DE102015013949A1 (de) Eine Soft- u. Hardwarekombination genannt &#34;Dome-Ware&#34; für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um &#34;Man-In-The-Middle&#34;-Angriffe zu erkennen und abzuwehre
EP1244270B1 (de) Verfahren zur Bereitstellung eines authentischen elektronischen Zertifikats
Schryen Do anti-spam measures effectively cover the e-mail communication network? A formal approach
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
Herzberg Cryptographic Protocols to Prevent Spam
DE112010005508T5 (de) Verfahren und System zum Bilden eines Netzwerks für die Spam-freie E-Mail-Kommunikation
Lyon et al. RFC 4406: Sender ID: Authenticating E-Mail

Legal Events

Date Code Title Description
8364 No opposition during term of opposition