FI121773B - Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message - Google Patents

Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message Download PDF

Info

Publication number
FI121773B
FI121773B FI20055306A FI20055306A FI121773B FI 121773 B FI121773 B FI 121773B FI 20055306 A FI20055306 A FI 20055306A FI 20055306 A FI20055306 A FI 20055306A FI 121773 B FI121773 B FI 121773B
Authority
FI
Finland
Prior art keywords
server
information
mail
domain name
name
Prior art date
Application number
FI20055306A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20055306A0 (en
FI20055306A (en
Inventor
Pasi Koistinen
Original Assignee
Deltagon Group Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deltagon Group Oy filed Critical Deltagon Group Oy
Priority to FI20055306A priority Critical patent/FI121773B/en
Publication of FI20055306A0 publication Critical patent/FI20055306A0/en
Priority to PCT/FI2006/050251 priority patent/WO2006134226A1/en
Priority to DE112006001552T priority patent/DE112006001552T5/en
Publication of FI20055306A publication Critical patent/FI20055306A/en
Application granted granted Critical
Publication of FI121773B publication Critical patent/FI121773B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4555Directories for electronic mail or instant messaging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksiA method and server for authenticating the sender of an email message and detecting the method of forwarding the email message

Keksinnön ala 5 Keksintö liittyy yleisesti sähköpostin turvallisuuteen ja erityisesti sähköpostiviestin vastaanottajan mahdollisuuksiin varmistua siitä, että sähköpostiviestiin merkitty lähettäjätieto on luotettava.FIELD OF THE INVENTION The invention relates generally to email security and, in particular, to the ability of the recipient of an email message to verify that the sender information included in the email message is reliable.

Tekniikan tausta 10 Internet muodostuu useista palvelimista, reitittimistä ja muista ns.Background Art 10 The Internet is made up of several servers, routers, and other so-called.

solmuista sekä solmuja yhdistävistä tietoliikenneyhteyksistä. Tyypillisesti sähköpostiviestit kulkevat useiden Internet-solmujen kautta lähettäjältä vastaanottajalle. Lähettäessään sähköpostiviestiä lähettäjä ei yleensä tiedä, minkä solmujen kautta sähköpostiviesti kulkee. Jokainen solmu, jonka kautta 15 sähköpostiviesti kulkee, voi ottaa siitä kopion itselleen tai ohjata viestin tai viestin kopion johonkin toiseen solmuun. Tästä syystä Internetin kautta välitettävää salaamatonta sähköpostia pidetään varsin turvattomana kommunikointitapana.nodes, and telecommunication connections connecting nodes. Typically, e-mail messages pass through multiple Internet nodes from sender to recipient. When sending an e-mail, the sender usually does not know which nodes the e-mail passes through. Each node through which 15 e-mails pass may take a copy of it or redirect a message or a copy of a message to another node. For this reason, unencrypted email over the Internet is considered a very insecure means of communication.

Tavanomaisen sähköpostiviestin vastaanottaja ei voi varmuudella 20 tietää, onko sähköpostiviestiin merkitty lähettäjä todella lähettänyt sähköpostiviestin vai onko lähettäjä joku muu.The recipient of a conventional e-mail cannot know with certainty 20 whether the sender marked in the e-mail has actually sent the e-mail or whether the sender is someone else.

Sähköposti välitetään Internetin ylitse käyttäen tavallisesti SMTP nimistä protokollaa (Simple Mail Transfer Protocol), joka on määritelty IETF:n (Internet Engineering Task Force) määritelmässä RFC822. SMTP-25 protokollalle on kehitetty myös laajennus (RFC3207), ns. SSMTP (Secure 5 SMTP), jonka avulla lähettävä ja vastaanottava palvelin voivat kommunikoidaE-mail is transmitted over the Internet, usually using the Simple Mail Transfer Protocol (SMTP) defined in IETF (Internet Engineering Task Force) definition RFC822. An extension to the SMTP-25 protocol (RFC3207) has also been developed. SSMTP (Secure 5 SMTP), which allows the sending and receiving servers to communicate

(M(M

^ keskenään suojatusti.^ secure with each other.

[Ί. Seuraavassa esitetään perinteinen, SMTP-protokollan mukainen o[Ί. The following describes the traditional SMTP protocol

x tapa käsitellä sähköpostiviesti, kun sähköpostiviesti lähetään palvelimelta Ax how to process an email when sending an email from server A

^ 30 palvelimelle B\ § (A=lähettävä palvelin, B=vastaanottava palvelin)^ 30 for server B \ § (A = sending server, B = receiving server)

COC/O

uo uo O 1) B> 220 ESMTP readyuo uo O 1) B> 220 ESMTP ready

(M(M

2) A> helo smtp.domain.tld 35 3) B> 220 Hello.2) A> helo smtp.domain.tld 35 3) B> 220 Hello.

2 4) A> MAIL From:<sender@domain.tld> 5) B> 220 sender ok 6) A> RCPT TO:<recipient@domain.tld> 7) B> 220 recipient ok2 4) A> MAIL From: <sender@domain.tld> 5) B> 220 sender ok 6) A> RCPT TO: <recipient@domain.tld> 7) B> 220 recipient ok

5 8) A> DATA5 8) A> DATA

9) B> 220 Enter data followed by <CRxLF>.<CRxLF> 10) A> From: sender@domain.tld 11) A> To: recipient@domain.tld 12) A> Subject: Message Subject 10 13) A> 14) A> Varsinainen viesti 15) A>.9) B> 220 Enter data followed by <CRxLF>. <CRxLF> 10) A> From: sender@domain.tld 11) A> To: recipient@domain.tld 12) A> Subject: Message Subject 10 13) A > 14) A> The actual message.

16) B> 250 Ok16) B> 250 Ok

17) A> QUIT17) A> QUIT

15 18) B> 220 Bye.15 18) B> 220 Bye.

Edellä, vaiheissa 1 -3 palvelimet A ja B kättelevät.Above, in steps 1-3, servers A and B are shaking hands.

Vaiheissa 4-7 välitetään viestin reititystiedot, jossa määritetään viestin vastaanottaja. Reititystiedoissa määritellään ns. paluuosoite siltä 20 varalta, että viestiä ei voida toimittaa perille.In steps 4-7, message routing information is transmitted specifying the recipient of the message. The routing information defines what is called a "routing". return address in case 20 cannot be delivered.

Vaiheissa 8-16 siirretään sähköpostiviesti palvelimelta toiselle. Vaiheet 8 ja 9 valmistelevat siirtoa.In steps 8-16, the e-mail is transferred from one server to another. Steps 8 and 9 prepare the transfer.

Vaiheissa 10-12 siirretään viestin otsikkotiedot, jotka erotetaan varsinaisesta viestistä tyhjällä rivillä (vaihe 13).Steps 10-12 transfer message header information, which is separated from the actual message by an empty line (step 13).

25 Vaiheessa 14 siirretään varsinainen viesti eli teksti ja mahdolliset o liitetiedostot. Sitten palvelin A lähettää rivin, joka sisältää pisteen (.) ja ^ rivinvaihdon (vaihe 15). Vaiheen 15 jälkeen vastaanottava palvelin B yleensä c\i tallettaa viestin omalle levylleen.In step 14, the actual message or text and any attachments are transferred. Server A then sends a line containing a period (.) And a ^ line break (step 15). After step 15, the receiving server B generally ci stores the message on its own disk.

isL Vaiheessa 16 palvelin B lähettää kuittauksen, että viesti on o x 30 vastaanotettu. Palvelimet A ja B päättävät yhteyden (vaiheet 17 ja 18).isL In step 16, server B sends an acknowledgment that the message has been received. The servers A and B terminate the connection (steps 17 and 18).

Tämän jälkeen lähettävä palvelin A yleensä poistaa viestin levyltään.After this, the sending server A usually deletes the message from its disk.

§ Edellisessä esimerkissä kuvataan siis kahden palvelimen (A ja B)§ The above example describes two servers (A and B)

COC/O

toimintaa. Sähköpostia välittävät palvelimet saattavat muodostaa pitkän o ketjun, jolloin postin välittäminen koko ketjun läpi sisältää edellä kuvatut 35 vaiheet 1-18 useita kertoja. Palvelimista käytetään jatkossa myös nimitystä reititin.activity. E-mail forwarding servers may form a long chain, whereby forwarding the mail through the entire chain includes the steps 1 to 18 described above several times. Servers will also be referred to as routers.

3 Sähköpostia välittävien reitittimien/palvelimien ketjuttaminen aiheuttaa välitysviiveen, koska ketjussa seuraava reititin pääsee välittämään viestiä vasta siinä vaiheessa kun edellinen reititin on välittänyt viestin kokonaisuudessaan sille. Lisäksi viesti usein tallennetaan jokaisessa 5 reitittimessä reitittimen levylle, mikä lisää välitysviivettä.3 Concatenating the routers / servers that forward the e-mail causes a relay delay because the next router in the chain will not be able to forward the message until the previous router has completely forwarded the message to it. In addition, the message is often stored on each router disk on the router disk, which increases transmission delay.

Sähköpostiviesti on mahdollista välittää siten, että reititinketjuun kuuluva palvelin ottaa yhteyden ketjun seuraavaan palvelimeen heti, kun sillä on tiedossa viestin välitykseen riittävät tiedot.It is possible to forward an e-mail message so that the server belonging to the router chain will contact the next server in the chain as soon as it has sufficient information to forward the message.

Edellä esitetyssä esimerkissä palvelimella B on vaiheen 8 jälkeen 10 riittävät tiedot, jotta se voi ottaa yhteyden seuraavaan palvelimeen (palvelin C). Tällöin viestin välittäminen reititinketjun (A, B, C) läpi nopeutuu, koska ketjussa seuraava reititin (palvelin C) pystyy välittämään viestiä samaan aikaan kun edeltävä reititin (palvelin B) ottaa vielä viestin loppuosaa vastaan ketjun ensimmäiseltä reitittimeltä (palvelin A). Tällaisesta sähköpostin 15 välitystavasta käytetään nimitystä ’’läpinäkyvä välitystapa”. Läpinäkyvä välitystapa sisältää sen edun, että ketjun ensimmäinen reititin (palvelin A) saa tiedon suoraan ketjun viimeiseltä reitittimeltä (palvelin C), kun viesti on toimitettu viestin vastaanottajalle. Lisäksi läpinäkyvä välitystapa pienentää riskiä viestin häviämisestä silloin, kun ketjun päiden välissä oleva palvelin 20 (palvelin B) rikkoontuu viestivälityksen aikana.In the example above, after step 8, server B has enough information to connect to the next server (server C). The transmission of the message through the router chain (A, B, C) is thereby accelerated because the next router (server C) in the chain is able to forward the message while the previous router (server B) still receives the rest of the message from the first router (server A). This type of email delivery is called "" transparent delivery. " Transparent delivery has the advantage that the first router in the chain (server A) receives information directly from the last router in the chain (server C) when the message is delivered to the recipient of the message. In addition, transparent transmission reduces the risk of a message being lost if server 20 (server B) between the ends of the chain breaks during message transmission.

Yleisesti ottaen reitittimet voivat olla fyysisiä reitittimiä tai virtuaalisia reitittimiä. Yhden fyysisen palvelimen sisälle voidaan sijoittaa useita virtuaalisia reitittimiä.In general, routers can be physical routers or virtual routers. Multiple virtual routers can be placed inside a single physical server.

KUVIO 1 esittää palvelimen, joka sisältää virtuaalisia reitittimiä.FIG. 1 illustrates a server containing virtual routers.

25 Palvelin 101 vastaanottaa viestin 102 protokollan (SMTP) mukaisesti ja o välittää viestin 102 eteenpäin. Palvelin 101 sisältää neljä reititintä, joista ^ käytetään seuraavia nimityksiä: sähköpostipalomuuri 103, turvaedustakone c\i 104, sisältösuodatin 105 ja SMTP-taustakone 106. Reitittimien 103-106 ixL välille piirretyt nuolet kuvaavat, miten viesti 102 kulkee palvelimen 101 sisällä o x 30 reitittimeltä toiselle. Jos käytetään perinteistä välitystapaa, jokainen reititin * 103-106 tallettaa viestin 102 palvelimen 101 levylle. Jos perinteisen § välitystavan sijasta käytetään läpinäkyvän välitystapaa viestiä 102 ei co [£ tallenneta levylle, vaan reititin 103-105 lähettää viestin 102 välittömästi o eteenpäin ja kuittaa viestin vastaanottamisen vasta, kun seuraava reititin 35 104-106 kuittaa viestin vastaanottamisen.Server 101 receives the message 102 according to the protocol (SMTP) and o forwards the message 102. Server 101 includes four routers, designated by the following names: email firewall 103, security c10, 104, content filter 105, and SMTP backend 106. Between routers 103-106 ixL The drawn arrows illustrate how message 102 travels within server 101 from one ox 30 router to another. . If the conventional transmission method is used, each router * 103-106 stores the message 102 on the server 101 disk. If a transparent transmission method is used instead of the conventional § transmission method, the message 102 is not stored on disk, but the router 103-105 transmits the message 102 immediately o and acknowledges receipt of the message only when the next router 35 104-106 acknowledges receipt of the message.

44

Internetissä ladattavissa oleva avoimen lähdekoodin ohjelma Amavisd toteuttaa läpinäkyvän reitityksen palvelimen sisällä.Amavisd, an open source software downloadable on the Internet, provides transparent routing within the server.

Palvelimien väliseen läpinäkyvään reititykseen liittyy haasteita, koska SMTP-sähköpostiviestillä voi olla useita vastaanottajia, joille osoitettu 5 sähköposti voi reitittyä eri palvelimien kautta. Tällöin läpinäkyvää välitystapaa noudattava reititin joutuu hajottamaan sähköpostin välityksen useaan eri palvelimeen, mikä monimutkaistaa välityksen hallintaa. Läpinäkyvä välitys-tapa toimiikin parhaiten sähköpostiviestien vastaanottamisessa eli ’’ketjun” viimeisessä palvelimessa tai palvelimen sisällä olevien virtuaalipalvelimien 10 välillä.Transparent server-to-server routing poses challenges because an SMTP e-mail can have multiple recipients to whom 5 addressed e-mails can be routed through different servers. In this case, the router, which uses a transparent relay method, will have to disperse the relay of e-mail to several different servers, which complicates the control of the relay. Transparent mediation therefore works best when it comes to receiving e-mail, that is, between the last server in the chain or between virtual servers within the server.

Tunnettuun tekniikkaan liittyy seuraava ns. autentikointiongelma: Internetissä välitettävissä sähköposteissa kuka tahansa voi lähettää millä tahansa lähettäjäosoitteella postia. Edelleen monimutkaiset välitysketjut vaikeuttavat sähköpostien todellisen alkuperän selvittämistä, koska jokainen 15 todellinen palvelin sekä usein myös palvelimien sisäiset virtuaalipalvelimet kirjoittavat viestien otsikkotietoihin omia merkintöjään. Epäluotettava palvelin voi kirjoittaa otsikkotietoihin ylimääräisiä välittäjätietoja ja yrittää siten häivyttää viestin todellisen alkuperän.The prior art involves the following so-called. Authentication issue: In Internet emails, anyone can send mail from any sender address. Further, complex relay chains make it difficult to determine the true origin of emails, since each of the 15 actual servers, and often also the internal virtual servers, write their own entries in the message header. An untrustworthy server can write extra proxy information to the header information, thus trying to obscure the true origin of the message.

Eräs ratkaisu autentikointiongelmaan on käyttää digitaalista 20 allekirjoitusta sähköpostiviestissä. Digitaalinen allekirjoitus on kuitenkin käytössä melko harvoilla sähköpostiviestien lähettäjillä ja vastaanottajilla. Digitaalinen allekirjoitus edellyttää ohjelmistoasennuksia lähettäjän ja vastaanottajan päätelaitteisiin. Ohjelmiston avulla lähettäjä allekirjoittaa viestinsä ja vastaanottaja tarkistaa, onko viestiin liitetty allekirjoitus aito.One solution to the authentication problem is to use digital 20 signatures in an email message. However, quite a few email senders and recipients use digital signatures. Digital signature requires software installations on the sender's and recipient's terminals. The software allows the sender to sign his message and the recipient to verify that the signature attached to the message is genuine.

25 Edellistä kehittyneempi ratkaisu autentikointiongelmaan on käyttää o erityisiä palvelimia digitaalisten allekirjoitusten luomiseen ja tarkistamiseen.25 A more advanced solution to the authentication problem is to use o dedicated servers to create and verify digital signatures.

^ Tällöin voidaan esimerkiksi organisaatiotasolla tarkistaa sähköpostiviestien cvj alkuperä.^ At this point, for example, you can check the origin of cvj emails at the organizational level.

r^. Sähköpostiviestin välittäneen palvelimen autentikoimiseksi on o x 30 kehitetty eräitä menetelmiä.r ^. Some methods have been developed to authenticate the server that forwarded the e-mail.

* ’’Reverse IP verification” on tunnettu menetelmä, jonka avulla o sähköpostiviestin lähettänyt/välittänyt palvelin voidaan autentikoida.* '' Reverse IP verification 'is a known method for authenticating the server that sent / forwarded the e-mail.

COC/O

|£ Seuraavassa kuvataan ’’Reverse IP verification” -menetelmän toimintaa, o Oletetaan, että vastaanottavan palvelimen nimi on ’domain-b’ ja 35 että lähettävän palvelimen IP-osoite on 123.45.67.89. Tällöin vastaanottava palvelin, ’domain-b’, kirjoittaa viestin välittäjätietoihin seuraavan tiedon: 5| £ The following describes the operation of the '' Reverse IP verification '' method: o Assume that the receiving server is called 'domain-b' and 35 that the sending server has an IP address of 123.45.67.89. In this case, the receiving server, 'domain-b', writes the following information in the message mediator: 5

Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89]) by smtp.domain-b.tld with ESMTPReceived: from smtp.domain.tld (smtp.domain.tld [123.45.67.89]) by smtp.domain-b.tld with ESMTP

5 ’’Reverse IP verification” -menetelmän ensimmäisessä vaiheessa vastaanottava palvelin suorittaa DNS-kyselyn, jossa palvelin eli ’domain-b’ kysyy nimipalvelimelta edellä mainittua IP-osoitetta vastaavaa aluenimeä: dig @dns-server1 PTR 89.67.45.123.in-addr.arpa 105 In the first step of the 'Reverse IP verification' method, the receiving server performs a DNS query where the server, or 'domain-b', asks the name server for the domain name corresponding to the above IP address: dig @ dns-server1 PTR 89.67.45.123.in-addr. lottery 10

Vasteena DNS-kyselyyn nimipalvelin (dns-server1) palauttaa esimerkiksi alla olevan vastauksen: 89.67.45.123.in-addr.arpa PTR smtp.domain.tld 15In response to the DNS query, the name server (dns-server1) returns, for example, the following answer: 89.67.45.123.in-addr.arpa PTR smtp.domain.tld 15

Nimipalvelimen vastauksesta selviää, että IP-osoitetta 123.45.67.89 vastaa täydellistä aluenimeä ’domain’.The name server response indicates that the IP address 123.45.67.89 corresponds to the complete domain name 'domain'.

’’Reverse IP verification” -menetelmän toisessa vaiheessa selvitetään IP-osoitetta 123.45.67.89 vastaava täydellinen aluenimi (fully-20 qualified domain name). Tällöin ’domain-b’ -palvelin käyttää toista DNS-palvelinta (dns-server2) seuraavan DNS-kyselyn mukaisesti: dig @dns-server2 A smtp.domain.tld.The second step of the '' Reverse IP verification 'method is to determine the fully-20 qualified domain name corresponding to IP address 123.45.67.89. In this case, the 'domain-b' server will use another DNS server (dns-server2) according to the following DNS query: dig @ dns-server2 A smtp.domain.tld.

25 Vasteena DNS-kyselyyn nimipalvelin (dns-server2) palauttaa o esimerkiksi alla olevan vastauksen: δ25 In response to the DNS query, the name server (dns-server2) returns o for example the answer below: δ

CMCM

cm smtp.domain.tld. A 123.45.67.89 i o 30 Lopuksi ’domain-b’ -palvelin vertaa Received-kenttään merkittyä £ IP-osoitetta 123.45.67.89 ’’Reverse IP verification” -menetelmän toisessa g vaiheessa saatuun IP-osoitteeseen 123.45.67.89. Tässä esimerkissä IP- lo osoitteet samat eli viesti on lähetetty palvelimelta, jonka aluenimi on ’domain’ o ja jonka IP-osoite on 123.45.67.89.cm smtp.domain.tld. A 123.45.67.89 i o 30 Finally, the 'domain-b' server compares the £ IP address marked in the Received field to 123.45.67.89 obtained in step g of step 123.45.67.89 '' Reverse IP verification ''. In this example, the IP-10 addresses are the same, i.e. the message is sent from a server with the domain name 'domain' and an IP address of 123.45.67.89.

CMCM

35 ’’Reverse IP verification” -menetelmä on yleisesti tunnettu ja monet postireititinohjelmistot kuten ’postfix’ (www.Dostfix.org) käyttävät sitä.The 35 '' Reverse IP verification 'method is well known and is used by many mail router software such as' postfix' (www.Dostfix.org).

66

Oletetaan edellä esitetyn esimerkin mukaisesti, että aluenimi ’domain’ ja IP-osoite 123.45.67.89 vastaavat toisiaan. Tällöin ’domain-b’ -palvelin kirjoittaa viestin välittäjätietoihin sulkumerkkien sisään aluenimen ’domain’ja hakasulkujen sisään IP-osoitteen 123.45.67.89.Assume, as in the example above, that the domain name 'domain' and the IP address 123.45.67.89 match. In this case, the 'domain-b' server will type the domain name 'domain' in brackets and the IP address 123.45.67.89 in brackets.

5 Oletetaan, että ’domain-b’ -palvelin lähettää vastaanottamansa viestin eteenpäin esimerkiksi palvelimelle ’domain-c’.5 Assume that the 'domain-b' server forwards the received message to, for example, the 'domain-c' server.

Oletetaan lisäksi, että ’domain-b’ -palvelimen ns. ’’Fully Qualified Domain Name” on ’smtp.domain-b.tld’ ja ’domain-b’ -palvelimen IP-osoite 234.56.78.90. Tällöin ’domain-c’ -palvelin kirjoittaa viestin välittäjätietoihin 10 seuraavan tiedon:Let's also assume that the so-called "domain-b" server '' Fully Qualified Domain Name '' is the IP address of 'smtp.domain-b.tld' and 'domain-b' server is 234.56.78.90. In this case, the 'domain-c' server writes the following information to the message mediator 10:

Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90] ) by smtp.domain-c.tld with ESMTP 15 missä ESMTP on kirjainsana sanoista ’’Enhanced Simple Mail Transport Protocol”.Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90]) by smtp.domain-c.tld with ESMTP 15 where ESMTP is the literal word for "Enhanced Simple Mail Transport Protocol".

Tämän jälkeen viesti sisältää seuraavat välittäjät!edot: 20 Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90] ) by smtp.domain-c.tld with ESMTP Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89]) by smtp.domain-b.tld with ESMTP 25 o Esimerkiksi postipalvelinohjelmisto ’postfix’ kirjoittaa viestin ° välittäjätietoja edellä kuvatulla tavalla.The message then contains the following mediators! Edot: 20 Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90]) by smtp.domain-c.tld with ESMTP Received: from smtp.domain .tld (smtp.domain.tld [123.45.67.89]) by smtp.domain-b.tld with ESMTP 25 o For example, the mail server software 'postfix' writes message broker information as described above.

c\j ’’Reverse IP verification” -menetelmän lisäksi on olemassa muita ^ tunnettuja menetelmiä, joiden avulla selvitetään sähköpostiviestin o 30 lähetykseen tai välitykseen osallistuneiden palvelimien luotettavuus. Eräässä £ menetelmässä käytetään listaa, joka sisältää luotettavien palvelimien IP- § osoitteet. Jos välityspalvelimen IP-osoite löytyy listalta, välityspalvelimen S katsotaan olevan (riittävän) luotettava. Vastaavasti, jos välityspalvelinta ei o löydy luotettavien palvelimien listalta, välityspalvelimen katsotaan olevan 35 epäluotettava.In addition to the "Reverse IP verification" method, there are other known methods for determining the reliability of the servers involved in sending or transmitting an e-mail message. One method of £ uses a list containing the IP addresses of trusted servers. If the IP address of the proxy server is listed, the proxy server S is considered to be (sufficiently) reliable. Similarly, if the proxy server is not found in the list of trusted servers, the proxy server is considered to be unreliable.

77

Muita tunnettuja menetelmiä viestin lähettävän palvelimen autentikoimiseksi ovat SPF (Sender Policy Framework) ja Microsoft Sender ID. Näissä menetelmissä viestin lähettävä organisaatio julkistaa Internetin nimipalvelussa (DNS) tiedon, mistä postireitittimestä aluenimen sähköposti-5 viestit lähetetään. SPF- tai ’’Microsoft Sender ID” -menetelmän avulla varmennetuiksi sähköpostireitittimiksi voidaan määrittää esimerkiksi a) yksittäinen IP-osoite, b) kaikki aluenimeen (domain) kuuluvat IP-osoitteet, ja/tai c) aluenimen ns. MX-palvelimet. SPF-menetelmään on olemassa laajennus, ns. ”best_guess” -menetelmä, jossa voidaan olettaa 10 varmennetuiksi sähköpostireitittimiksi kaikki aluenimeen (domain) kuuluvat IP-osoitteet, ja/tai aluenimen ns. MX-palvelimet, vaikka viestin lähettävä organisaatio ei olisikaan julkaissut mitään menetelmään kuuluvia DNS-tietoja.Other known methods of authenticating the server sending a message are SPF (Sender Policy Framework) and Microsoft Sender ID. In these methods, the message sending organization discloses in the Internet Name Service (DNS) which mail router the domain name email-5 messages are sent from. For example, a) a single IP address, b) all IP addresses that belong to a domain name, and / or c) a so-called domain name can be defined as SPF or '' Microsoft Sender ID ''. MX servers. There is an extension to the SPF method. The "best_guess" method, which assumes all IP addresses in the domain as 10 certified email routers, and / or the so-called domain name. MX Servers, even if the sending organization did not publish any DNS information in the method.

Lisäksi on tunnettua, että digitaalisiin allekirjoituksiin pohjautuvien 15 menetelmien avulla lähettävä palvelin voi kirjoittaa viestin otsikkotietoihin (header) tunnisteen, jonka avulla viestin lähettäjä voidaan tunnistaa.It is further known that by means of digital signature-based methods 15, the transmitting server may write a header in the message header to identify the sender of the message.

Lisäksi on tunnettua selvittää viestin lähettäjätiedon oikeellisuus lähettämällä viestin lähettäjälle ns. tarkistusviesti, jossa pyydetään varmistamaan, että viesti on todellakin lähettäjältä peräisin. Tällaisia 20 tarkistusviestin käyttöön perustuvia menetelmiä käsitellään esimerkiksi Yhdysvaltalaisissa patenteissa 6,393,465 ja 6,868,498. Näiden menetelmien heikkoutena on viestin lähettäjälle koituva lisävaiva lähettäjän joutuessa käsittelemään viestiinsä liittyvä tarkistusviesti/tarkistusviestit.In addition, it is known to determine the correctness of the sender of a message by sending a message to the sender in a so-called. a verification message asking you to verify that the message is indeed from the sender. Such methods based on the use of 20 verification messages are discussed, for example, in U.S. Patents 6,393,465 and 6,868,498. A disadvantage of these methods is the additional trouble that the sender of the message has to deal with when the sender has to process the check message (s) associated with his message.

Toinen tunnettuun tekniikkaan liittyvä ongelma on sähköposti-25 viestin välitystavan ilmaiseminen.Another problem with the prior art is the disclosure of the method of transmitting an e-mail message.

o Eräs tapa ilmaista sähköpostiviestin välitystapa on käytössä ° esimerkiksi UNIX-postipalvelimissa. Tässä ilmaisutavassa Internetistä c\i organisaatioon saapuvan sähköpostiviestin lähettäjätietoa muutetaan siten, i^. että viestin vastaanottaja (loppukäyttäjä) erottaa organisaation sisältä ja o 30 Internetistä saapuvat viestit toisistaan. Lähettäjätietoa muutetaan siten, että £ sen alkuun kirjoitetaan esimerkiksi merkintä ’’EXT”. Tällöin sähköpostiviestin § lähettäjätieto näyttää esimerkiksi seuraavalta:o One way of expressing e-mail delivery is by using, for example, UNIX mail servers. In this expression, the sender information of an e-mail that arrives from the Internet to an organization is changed, i ^. that the recipient (end-user) of the message separates from within the organization and o 30 messages coming from the Internet. The sender information is changed to £, for example, "EXT" at the beginning. In this case, for example, the sender information of the email section will look like this:

COC/O

tn tn o EXT Matti Virtanen matti.virtanen(a)konserni.tldtn tn o EXT Matti Virtanen matti.virtanen (a) concern.tld

(M(M

35 835 8

Vastaavantyyppinen merkintä voidaan tehdä myös viestin aihekenttään.A similar entry can also be made in the subject field of the message.

Kolmas tunnettuun tekniikkaan liittyvä ongelma on, että se yleensä edellyttää lähettävältä organisaatiolta ylimääräisiä toimenpiteitä. Jos 5 lähettävällä organisaatiolla ei ole tunnistamismenetelmää käytössä, viestin lähettävää palvelinta ei voida tunnistaa. Tästä on poikkeuksena SPF-menetelmä käytettäessä ns. ”best_guess” -menetelmä, joka kuitenkin on varsin epäluotettava tapa tunnistaa sähköpostiviestin lähettäjä, koska viesti voi tulla hyvinkin monimutkaisen välitysketjun kautta.The third problem with the prior art is that it usually requires additional measures from the sending organization. If the 5 transmitting organizations do not have the authentication method enabled, the server sending the message cannot be identified. The exception to this is the SPF method when using the so-called SPF method. The "best_guess" method, however, is a very unreliable way to identify the sender of an email because the message can come through a very complex delivery chain.

10 Neljäs tunnettuun tekniikkaan liittyvä ongelma koskee edellä mainittua SPF-menetelmä. Ongelma ilmenee tilanteessa, jossa organisaation ulkopuolelta on lähetty viesti ja organisaation käyttämä palvelin on määrätty välittämään viesti organisaation ulkopuolella olevalle vastaanottajalle. Jos vastaanottaja käyttää SPF-menetelmää, SPF-menetelmä antaa tulokseksi, 15 että viestissä on väärä alkuperä, koska viestin alkuperäisen osoitteen (envelope from -osoite) perusteella viestin pitäisi tulla eri palvelimesta, kuin siitä organisaation ulkopuolisesta palvelimesta, jonne viesti välitettiin vastaanottajalle.A fourth problem with the prior art relates to the above SPF method. This issue occurs when a message is sent from outside the organization and the server used by the organization is assigned to forward the message to a recipient outside the organization. If the recipient uses the SPF method, the SPF method returns 15 that the message has an incorrect origin because the message's original address (Envelope from) should come from a different server than the external server to which the message was forwarded.

20 Keksinnön lyhyt yhteenvetoBRIEF SUMMARY OF THE INVENTION

Keksinnön pääasiallisena tavoitteena on ratkaista edellä mainitut tunnetun tekniikan ongelmat.The main object of the invention is to solve the above-mentioned prior art problems.

Internetin kautta lähetetty sähköpostiviesti saattaa kulkea usean palvelimen/reitittimen kautta vastaanottajalle, jolloin sähköpostiviesti sisältää 25 tyypillisesti kunkin sähköpostiviestin välitykseen osallistuneen palvelimen o kirjoittamat välittäjätiedot.An e-mail message sent over the Internet may pass through multiple servers / routers to the recipient, whereby the e-mail message contains proxy information written by each of the 25 servers typically involved in forwarding the e-mail messages.

^ Keksintö käsittää menetelmän sähköpostiviestin lähettäjän c\i autentikoimiseksi, sähköpostiviestin sisältäessä ainakin yhden palvelimen (reitittimen) merkitsemät välittäjätiedot. Keksinnönmukaisessa menetelmässä o 30 hyödynnetään edellä kuvattua ’’Reverse IP verification” -menetelmää. £ Tarkemmin sanoen ’’Reverse IP verification” -menetelmän avulla sähköposti- § viestin välittäjätietoja eli Received-kenttien tietoja käydään läpi, aloittaenThe invention comprises a method of authenticating the sender of an e-mail message, the e-mail message including proxy information marked by at least one server (router). The method of the invention o 30 utilizes the '' Reverse IP verification 'method described above. £ Specifically, the '' Reverse IP verification '' method goes through the message forwarder information, i.e. the information in the Received fields, starting with

COC/O

[Λ välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä o palvelin on merkinnyt sähköpostiviestiin. Välittäjätietoja (Received-kenttiä) 35 käydään läpi, kunnes joko löydetään epäluotettava välittäjätieto tai kaikki välittäjätiedot on käsitelty ’’Reverse IP verification” -menetelmällä.[Λ the proxy information that the server preceding the server that received the e-mail has marked in the e-mail. The broker information (Received fields) 35 is scanned until either unreliable broker information is found or all broker information is processed by the 'Reverse IP verification' method.

9 Jälkimmäisessä tapauksessa sähköpostiviestiin ensiksi merkityn välittäjä-tiedon osalta suoritetaan tarkistus, jossa ’’Reverse IP verification” -menetelmällä saatua täydellistä aluenimeä (fully-qualified domain name) verrataan sähköpostiviestin lähettäjätiedon sisältämään aluenimeen. Jos 5 aluenimet vastaavat toisiaan sähköpostiviestin lähettäjä on autentikoitu. Menetelmän suorittamaa tutkintaa voidaan tarvittaessa tarkentaa 1-4 lisätarkistuksella.9 In the latter case, a check is made for the broker information first tagged in the email, comparing the fully qualified domain name obtained by the 'Reverse IP verification' method with the domain name contained in the sender information of the email message. If 5 domain names match, the sender of the email message is authenticated. If necessary, the examination of the method can be refined with 1-4 additional checks.

Menetelmän ohella keksintö käsittää tarkistusvälineillä varustetun palvelimen, joka välittää ja/tai vastaanottaa sähköpostiviestejä.In addition to the method, the invention comprises a server with scanning means for transmitting and / or receiving e-mail messages.

1010

KuvioluetteloList of figures

Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista 15 kuvio 1 esittää virtuaalisia reitittimiä sisältävän palvelimen, kuvio 2A esittää menetelmän toimintaperiaatteen, kuvio 2B esittää menetelmän suorittaman tutkinnan vaiheita, kuvio 3 esittää tutkinnassa käytettävän listan muokkaamista, kuvio 4A esittää tutkinnan lisävaiheen, jossa aluenimen alkuosaa 20 tarkastellaan heuristisen menetelmän avulla, kuvio 4B esittää tutkinnan lisävaiheen, jossa aluenimeä etsitään kaapattujen palvelimien listalta, kuvio 4C esittää tutkinnan lisävaiheen, jossa hyödynnetään MX-tietoja, kuvio 4D esittää tutkinnan lisävaiheet, joissa hyödynnetään RIPE- 25 tietokantaa, o kuvio 5 esittää keksinnönmukaisen palvelimen, δIn the following, the invention will be described in more detail with reference to the accompanying drawings, in which: Figure 1 illustrates a server with virtual routers, Figure 2A illustrates a method of operation, Figure 2B illustrates steps of an investigation, 20 is a heuristic view, FIG. 4B shows an additional investigation step for searching a domain name from a list of hijacked servers, FIG. 4C shows an additional investigation step utilizing MX data, FIG. 4D shows further investigation steps utilizing a RIPE database, and FIG. , δ

CMCM

cm Keksinnön yksityiskohtainen selostus isL Menetelmä liittyy siis sähköpostiviestin lähettäjän autentikointiin.cm Detailed Description of the Invention The method is thus related to the authentication of the sender of an email message.

o x 30 Lähettäjän autentikointi tarkoittaa yleisesti sitä, että sähköpostiviestiin £ merkitty lähettäjä on viestin todellinen lähettäjä. Toisin sanoen viestin § vastaanottaja voi riittävästi luottaa siihen, viesti on peräisin viestin otsikko- 00 [g osan From-kenttään merkityltä lähettäjältä.o x 30 Authentication of the sender generally means that the sender marked in £ is the actual sender of the message. In other words, the recipient of the message may have sufficient confidence that the message originates from the sender indicated in the From field of the message header.

o oo o

CMCM

35 10 Lähettäjän autentikointi sisältää myös välittäjätietojen oikeellisuuden tarkistamisen. Nämä välittäjätiedot ilmaisevat ne palvelimet, joiden kautta sähköpostiviesti on kulkenut alkuperäiseltä lähettäjältä vastaanottajalle.35 10 Sender authentication also includes verification of the correctness of the intermediary information. This proxy information indicates the servers through which the e-mail message has been transmitted from the original sender to the recipient.

5 Menetelmä liittyy lisäksi siihen, miten sähköpostiviestin välitystapa voidaan ilmaista sähköpostiviestin otsikko-osassa nykyistä selvemmin ja luotettavammin. Menetelmä korvaa sähköpostiviestin otsikko-osan tiedot tarkistetuilla tiedoilla, joiden perusteella viestin alkuperän luotettavuutta on mahdollista arvioida. Tarkemmin sanoen menetelmän mukaisesti toimiva 10 sähköpostiohjelma tai jokin muu ohjelma tekee alkuperäisen lähettäjän osoitetietoon merkinnän, jonka perusteella loppukäyttäjä tietää, että viestin alkuperää ei ole kyetty todentamaan. Epäluotettavaan osoitetietoon tehty merkintä voi sisältää esimerkiksi kolme hakasulkeisiin sijoitettua kysymysmerkkiä [???].5 The method further relates to how the method of transmitting an e-mail message can be expressed more clearly and reliably in the subject line of an e-mail message. The method replaces the header information of the e-mail with verified information that allows the reliability of the origin of the message to be evaluated. More specifically, the e-mail program 10 or any other program operating according to the method makes an entry in the address of the original sender which indicates to the end user that the origin of the message has not been verified. An entry made with untrustworthy address information may include, for example, three question marks [???].

15 Myös viestin mahdollisesta salauksesta voidaan ilmoittaa loppukäyttäjälle tietyllä merkinnällä, joka on sijoitettu lähettäjän osoitetietoon. Salauksen käyttöä indikoiva merkintä on esimerkiksi ’.S’.15 Any message encryption may also be communicated to the end user by means of a specific entry placed in the sender's address information. An indication indicating the use of encryption is, for example, '.S'.

Loppukäyttäjien ajan säästämiseksi menetelmän mukaisesti toimiva ohjelma on mahdollista toteuttaa siten, että ohjelma lajittelee 20 vastaanotetut viestit kahteen eri kansioon viestien alkuperän luotettavuuden perusteella.To save time for end users, a program operating according to the method can be implemented by sorting 20 received messages into two different folders based on the reliability of the message origin.

On ennestään tunnettua, että sähköpostipalvelin kirjoittaa viestin otsikko-osaan tekstin ’’unknown” ja IP-osoitteen hakasulkeissa mikäli ’’Reverse IP verification” -menetelmä paljastaa, että viestin välittäneen 25 palvelimen täydellinen aluenimi ja IP-osoite eivät vastaa toisiaan.It is well known that the email server writes "unknown" and the IP address in parentheses in the message header if the "Reverse IP verification" method reveals that the full domain name and IP address of the 25 servers that transmitted the message do not match.

o Keksinnön kannalta on olennaista, mitkä tarkistukset suoritetaan ^ sähköpostiviestille ja milloin sähköpostiviesti päätellään oikeaksi.It is essential to the invention which checks are performed on the e-mail message and when the e-mail message is judged to be correct.

ii

(M(M

isL Oletetaan, että sähköpostiviestiin sisällytetyt välittäjätiedot ovat: o x 30isL Suppose the broker information included in the email is: o x 30

Received: from smtp.domain-b.tld (smtp.domain-b.tld g [234.56.78.90])Received: from smtp.domain-b.tld (smtp.domain-b.tld g [234.56.78.90])

COC/O

[g by smtp.domain-c.tld with ESMTP[g by smtp.domain-c.tld with ESMTP

§ Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89])§ Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])

35 by smtp.domain-b.tld with ESMTP35 by smtp.domain-b.tld with ESMTP

1111

Oletetaan lisäksi, että sähköpostiviestiin lähettäjätieto on:Let's also assume that the sender of the email is:

From: matti. meikalainen@domain. corn 5 Kuvataan menetelmän erään suoritusmuodon toimintaa esimerkin avulla. Edellä esitetyt välittäjätiedot ja lähettäjätieto tutkitaan seuraavasti.From: Matti. Doe @ domain. corn 5 The operation of an embodiment of the method will be described by way of example. The above broker information and sender information are examined as follows.

1) Luetaan viimeisin välittäjätieto eli välittäjätieto (Received-kentän arvo), jonka sähköpostiviestin vastaanottanutta 10 palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin.1) Reading the latest proxy information, or proxy information (value of the Received field), recorded by the server before the 10 servers that received the e-mail in the e-mail.

2) Poimitaan välittäjätiedosta IP-osoite, esimerkiksi IP-osoite 34.56.78.90.2) Extract the IP address from the broker information, for example IP address 34.56.78.90.

3) Tarkistetaan, löytyykö kohdassa 2 saatu IP-osoite luotettujen IP-osoitteiden listalta.3) Check if the IP address obtained in step 2 is in the list of trusted IP addresses.

15 4) Jos ei löydy, kirjoitetaan IP-osoite listalle.15 4) If not found, enter the IP address in the list.

5) Jos löytyy, suoritetaan kohdat 2-4 seuraavan välittäjätiedon osalta. Jos luettu välittäjätieto on sähköpostiviestiin ensiksi merkitty välittäjätieto, jatketaan kohdasta 6.5) If found, steps 2-4 for the next broker information are performed. If the proxy information read is the proxy information first tagged in the email, continue with step 6.

6) Luetaan listalta IP-osoite.6) Reading the IP address from the list.

20 7) Selvitetään IP-osoitetta vastaava täydellinen aluenimi DNS-haun avulla (esimerkissä smtp.domain.tld).20 7) Using DNS lookup (example smtp.domain.tld) to find out the full domain name corresponding to the IP address.

8) Selvitetään täydellistä aluenimeä vastaava IP- osoite DNS-haun avulla (esimerkissä 34.56.78.90).8) Using the DNS lookup (example 34.56.78.90) to find out the IP address corresponding to the full domain name.

25 9) Jos listalta luettu IP-osoite ja jälkimmäisen DNS- o haun palauttama IP-osoite ovat samat, suoritetaan kohdat 6-8 ^ seuraavan listaan kirjoitetun IP-osoitteen osalta. Jos luettu IP- c\j osoite on listan viimeinen, jatketaan kohdasta 10.25 9) If the IP address read from the list and the IP address returned by the latter DNS lookup are the same, steps 6-8 are performed for the next listed IP address. If the read IP-c \ j address is the last in the list, proceed to step 10.

ΐ'Ί. 10) Erotetaan IP-osoitetta vastaavasta täydellisestäΐ'Ί. 10) Distinguish between an IP address and a complete one

Oo

x 30 aluenimestä nimen loppuosa (esimerkissä domain.tld).x 30 domain names, the remainder of the name (in the example domain.tld).

11) Tutkitaan, vastaako täydellisen aluenimen o loppuosa sähköpostiviestin lähettäjätietoa eli From-kentän11) Let's see if the rest of the full domain name o matches the sender information in the email, ie the From field

COC/O

[g sisältämän täydellisen aluenimen loppuosaa, o 12) Jos vastaavat, lähettäjä on autentikoitu.[12] If matching, the sender is authenticated.

35 1235 12

Edellä mainittuun kohtaan 4) liittyy seuraava huomautus: Sähköpostiviestiin ensiksi merkityn välittäjätiedon sisältämä IP-osoite kirjoitetaan aina listalle.The above note 4) is accompanied by the following note: The IP address contained in the proxy information first marked in the email message is always written down in the list.

Menetelmä paljastaa, mistä organisaatiosta posti on lähtöisin.The method reveals where the mail comes from.

5 Menetelmä toimii, vaikka välissä olisi yleisessä käytössä oleva palvelin, esimerkiksi Internet-operaattorin palvelin, kunhan vain välissä oleva palvelin kirjoittaa oman ”Received”-rivin viestiin.5 The method works even if there is a public server in between, for example an ISP server, as long as the intermediate server writes its own "Received" line in the message.

KUVIO 2A esittää menetelmän toimintaperiaatteen. Menetelmä on tarkoitettu sähköpostiviestin lähettäjän autentikoimiseksi sähköpostiviestin 10 vastaanottaneella palvelimella. Kyseisellä palvelimella muodostetaan 201 lista niistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin välitykseen osallistunut palvelin on merkinnyt sähköpostiviestiin. Sitten listaa tutkitaan 202 aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin. Tutkinta sisältää 15 ainakin kuviossa 2B esiteltävät vaiheet. Tutkinta osoittaa, ovatko 203 tutkitut tiedot luotettavia. Jos ovat, sähköpostiviestin vastaanottaneella palvelimella päätellään 204 sähköpostiviestiin merkitty lähettäjätieto oikeaksi.FIG. 2A illustrates the working principle of the method. The method is for authenticating the sender of an email message on the server that received the email message 10. On said server, a list of the proxy information entered in the email message by at least one of the servers involved in relaying the email is formed. The list is then scanned 202, starting with the proxy information that the server prior to receiving the e-mail has marked in the e-mail. The investigation includes at least the steps illustrated in Figure 2B. The investigation will show whether the 203 data examined are reliable. If they are, the server that received the e-mail will infer 204 the sender information marked on the e-mail as valid.

KUVIO 2B esittää menetelmässä käytettävän tutkinnan vaiheet, jotka suoritetaan menetelmän kaikissa suoritusmuodoissa. Tässä sähköposti- 20 viestin vastaanottaneen palvelimen suorittamassa tutkinnassa käytetään sähköpostiviestin välittäjätiedoista (Received-kentät) muodostettua listaa ja sähköpostiviestin lähettäjätietoa (From-kenttä). Tutkinta aloitetaan listan siitä välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin. Tutkinta sisältää seuraavat vaiheet.FIG. 2B illustrates the steps of an investigation for use in a method that is performed in all embodiments of the method. This investigation by the server receiving the e-mail message uses a list formed of the e-mail forwarder information (Received fields) and the e-mail sender information (From field). The investigation begins with a list of the proxy information that the server before the server that received the email has marked in the email. The investigation includes the following steps.

25 Ensimmäisessä nimipalvelinkyselyssä haetaan 206 välittäjätietoon merkittyä o IP-osoitetta vastaava täydellinen aluenimi. Toisessa nimipalvelinkyselyssä ^ haetaan 207 haettua täydellistä aluenimeä vastaava IP-osoite ja verrataan c\i 208 ensimmäisessä nimipalvelinkyselyssä käytettyä IP-osoitetta toisessa ^ nimipalvelinkyselyssä saatuun IP-osoitteeseen. Verrattavien IP-osoitteiden o x 30 ollessa samat 209 ja välittäjätiedon ollessa listan viimeinen valittajatieto 210, * verrataan 211 ensimmäisessä nimipalvelinkyselyssä haettu aluenimeä § sähköpostiviestin lähettäjätietoon, joka sisältää sähköpostiviestin lähettäjään25 The first name server query retrieves a complete domain name corresponding to the 206 proxy information marked with the o IP address. The second name server query fetches the IP address corresponding to the complete domain name retrieved 207 and compares the IP address used in the first name server query with the IP address obtained in the second name server query. With the comparable IP addresses o x 30 being the same 209 and the proxy information being the last appellant information 210 in the list, * the domain name retrieved in the first name server query 211 is compared with the sender information of the email containing the sender of the email.

COC/O

[g liittyvän aluenimen. Jos aluenimet vastaavat 212 toisiaan, päätellään 204 o sähköpostiviestin lähettäjätieto oikeaksi. Lähettäjätieto siis päätellään 35 oikeaksi kun sähköpostiviestin välittäjätiedoista muodostuva lista on käyty kokonaan läpi ja vertailussa 209 välittäjätiedot on todettu luotettaviksi ja 13 lisäksi lähettäjätieto on todettu vertailussa 212 luotettavaksi/oikeaksi. Jos listalla on vielä tutkimattomia tietoja 210, luetaan listalta seuraava tieto ja suoritetaan ainakin vaiheet 206-208. Jos vertailu 209 paljastaa, että IP-osoitteet eivät ole samat, lähettäjätieto päätellään 205 virheelliseksi.[g related domain name. If the domain names match 212, the sender information of 204 o is inferred. Thus, sender information is judged to be 35 correct after the list of mediator information in the email message has been completely reviewed and in comparison 209 the mediator information has been found to be trustworthy and in addition 13 sender information has been found to be 212 trusted / valid. If the list has 210 unexplored data, the following information is read from the list and at least steps 206-208 are performed. If the comparison 209 reveals that the IP addresses are not the same, the sender information 205 is concluded to be incorrect.

5 KUVIO 3 esittää tutkinnassa käytettävän listan muokkaamista.FIG. 3 illustrates the modification of the list used in the investigation.

Listan muokkaaminen tarkoittaa sitä, että kuvion 2A vaiheiden 201 ja 202 välissä suoritetaan seuraavanlainen vaihe. Sähköpostiviestin vastaanottaneen palvelimen toimesta listalta poistetaan 301 jokainen sellainen välittäjätieto, jonka luotettavien IP-osoitteiden listalta löytyvä palvelin on 10 merkinnyt sähköpostiviestiin. Luotettavan palvelimen tekemään merkintään luotetaan siinä määrin, että merkintää eli välittäjätietoa ei halua tutkia. Kun välittäjätiedot sisältävä lista lyhenee, myös menetelmän vaatima suoritusaika lyhenee. Luotettavien IP-osoitteiden lista voidaan muodostaa esimerkiksi yrityksen tai yhteisön omista palvelimista. Tällöin kaikki muut palvelimet 15 tulkitaan ’’epäluotettaviksi”, toisin sanoen niiden sähköpostiviestiin merkitsemät välittäjätiedot jäävät listalle ja kyseiset välittäjätiedot tutkitaan kuvion 2A mukaisella tavalla.Modifying the list means that the following step is performed between steps 201 and 202 of Figure 2A. The server that received the e-mail removes from the list 301 any proxy information that the server in the list of trusted IP addresses has marked in the e-mail. An entry made by a trusted server is trusted to such an extent that you do not want to examine the entry, or proxy information. As the list of broker information becomes shorter, the execution time required by the method is also reduced. A list of trusted IP addresses can be created, for example, from a company's or community's own servers. In this case, all other servers 15 are interpreted as "unreliable", that is, the proxy information that they have marked in the e-mail remains in the list and that proxy information is examined as shown in Figure 2A.

Tutkinnan tarkkuutta voidaan tarvittaessa lisätä kuviossa 4A - 4D esitetyillä lisävaiheilla. Lisävaiheet kohdistuvat edellä mainittuun listaan, joka 20 sisältää tutkittavat välittäjätiedot (Received-kentät).If necessary, the accuracy of the examination may be increased by the additional steps shown in Figure 4A-4D. Further steps are directed to the above list, which contains the received broker information (Received fields).

KUVIO 4A esittää tutkinnan lisävaiheen, jossa aluenimen alkuosaa tarkastellaan heuristisen menetelmän avulla. Tarkemmin sanoen sähköpostiviestin vastaanottaneen palvelimen toimesta tarkastellaan 401 ennalta määritetyn heuristisen menetelmän avulla ensimmäisessä nimipalvelin-25 kyselyssä haetun 206 täydellisen aluenimen sitä osaa, joka jää jäljelle, kun o aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua ^ merkkijonoa. Heuristinen menetelmä selvittää, ilmaiseeko kyseinen osa cvj dynaamisen verkko-osoitteen vai ei-dynaamisen verkko-osoitteen. Oletetaan [Ί. tarkastelun 401 osoittavan, että aluenimen se osa, joka jää jäljelle, kun o x 30 aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua merkkiin jonoa, ilmaisee ei-dynaamisen verkko-osoitteen Tämän jälkeen päätellään § 402 lähettäjätieto (From-kenttä) oikeaksi, jos kyseessä on listan viimeinen 00 [g välittäjätieto 210 ja vaiheessa 212 verratut aluenimet vastaavat toisiaan. Ei- o dynaamisten verkko-osoitteiden väärentäminen tai kaappaaminen on 35 huomattavasti vaikeampaa kuin dynaamisen verkko-osoitteen väärentäminen tai kaappaaminen. Jos sen sijaan tarkastelu 401 osoittaa, että kyseinen osa 14 ilmaisee dynaamisen verkko-osoitteen, päätellään välittäjätieto virheelliseksi/ epäluotettavaksi ja päätellään tämän johdosta, että lähettäjätieto (From-kenttä) on virheellinen/epäluotettava 205.FIG. 4A shows a further step of the investigation in which the first part of the domain name is viewed by a heuristic method. Specifically, the server receiving the e-mail examines 401, by a predetermined heuristic method, the portion of the 206 complete domain names retrieved in the first name server-25 query after the last two dotted strings of the ^ domain name have been removed. The heuristic method determines whether the cvj expresses a dynamic web address or a non-dynamic web address. Suppose [Ί. review 401 indicates that the portion of the domain name remaining after the last two dotted character strings of the remaining portion of the ox 30 domain name has been removed indicates a non-dynamic web address. In this case, the § 402 sender information (From field) is inferred the last 00 [g] of the list is 210 and the region names compared in step 212 match. No fake or hijacking of dynamic web addresses is much more difficult than fake or hijacking of a dynamic web address. If, on the other hand, examination 401 indicates that the dynamic network address is indicated by the part 14 in question, the intermediary information is determined to be incorrect / unreliable and consequently the sender information (From field) is inaccurate / unreliable 205.

Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan 5 täydentää seuraavalla lisävaiheella.In addition, or alternatively, the examination shown in Figure 2B may be supplemented by the following additional step.

KUVIO 4B esittää tutkinnan lisävaiheen, jossa aluenimeä etsitään kaapattujen palvelimien listalta. Tämä lisävaihe suoritetaan edullisesti sen jälkeen, kun ’’Reverse IP verification” on suoritettu (kuvio 2, vaihe 209). Osa sähköpostia välittävistä Internet-palvelimista on epäasiallisten tahojen kuten 10 hakkereiden kaappaamia. Kaapatuista palvelimista, tarkemmin sanoen niiden aluenimistä, on muodostettu yleisesti saatavilla oleva kaapattujen palvelimien listoja, joiden voidaan ajatella muodostavan yhden loogisen listan. Kuviossa 4B sähköpostiviestin vastaanottaneen palvelimen toimesta etsitään 403 aluenimeä kaapattujen palvelimien (loogiselta) listalta. Tämän jälkeen 15 päätellään 404 lähettäjätieto oikeaksi, jos etsitty aluenimi puuttuu kaapattujen palvelimien listalta ja jos kyseessä on (Received-kentät sisältävän) listan viimeinen välittäjätieto 210 ja verratut aluenimet vastaavat toisiaan 212.FIG. 4B shows an additional step of the investigation where the domain name is searched from the list of hijacked servers. This additional step is preferably performed after the '' Reverse IP verification 'has been performed (Fig. 2, step 209). Some Internet mail servers are hijacked by malicious people like hackers. The hijacked servers, more specifically their domain names, are made up of publicly available lists of hijacked servers that can be thought of as a single logical list. In Figure 4B, the server receiving the e-mail message searches 403 for the domain name in the (logical) list of hijacked servers. Subsequently, the sender information 404 is inferred if the searched domain name is missing from the list of hijacked servers and if the last proxy information 210 of the list (containing the received fields) and the matched domain names match 212.

Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan täydentää seuraavalla lisävaiheella.In addition or alternatively, the examination shown in Figure 2B may be supplemented by the following additional step.

20 KUVIO 4C esittää tutkinnan lisävaiheen, jossa hyödynnetään MXFIGURE 4C shows a further step of the investigation utilizing the MX

(Mail exchange) -tietoja. MX-tiedot on tallennettu aluenimipalvelimeen (DNS). Yksittäinen MX-tieto ilmaisee, mihin palvelimeen tietylle aluenimelle osoitetut sähköpostiviestit tulee toimittaa. Lisävaiheessa 405 verrataan vaiheessa 206 haettua aluenimeä Internetin nimipalvelun kautta saatavissa 25 oleviin MX-tietoihin. Aluenimen vastatessa 406 jotakin MX-tietoa, päätellään o välittäjätieto luotettavaksi. Jos välittäjätieto on listan viimeinen 210 ja ^ aluenimet vastaavat toisiaan 212, päätellään lähettäjätieto (From-kenttä) cvj oikeaksi.(Mail exchange) information. The MX information is stored on a Domain Name Server (DNS). A single MX information indicates to which server the e-mail addressed to a specific domain name should be delivered. In a further step 405, the domain name retrieved in step 206 is compared to the 25 MX information obtainable through the Internet name service. When the domain name matches 406 some MX information, the intermediary information is inferred to be reliable. If the relay information is the last 210 in the list and the ^ region names match 212, the sender information (From field) cvj is inferred.

r^. Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan o x 30 täydentää seuraavalla lisävaiheella.r ^. In addition, or alternatively, the examination shown in Figure 2B may be supplemented by the following additional step.

^ KUVIO 4D esittää tutkinnan lisävaiheet, joissa hyödynnetään RIPEFIGURE 4D illustrates additional steps of investigation utilizing RIPE

§ (Reseaux IP Europeens) -tietokantaa. Kuten edellä on esitetty, tutkinnan§ (Reseaux IP Europeens) database. As stated above, the investigation

COC/O

|g toisessa nimipalvelinkyselyssä haetaan 207 haettua aluenimeä vastaava IP- § osoite. Tutkinnan lisävaiheessa 407 tätä IP-osoitetta käytetään haku- 35 avaimena haettaessa IP-osoitteeseen liittyvää haltijaorganisaatiota RIPE- tietokannasta (RIPE WHOIS database). Lisävaiheessa 408 haltija- 15 organisaatiotietoa verrataan ensimmäisessä nimipalvelinkyselyssä 206 saatuun aluenimeen. Jos haltijaorganisaatiotieto vastaa 409 aluenimeä, välittäjätieto on luotettava. Muutoin välittäjätieto on epäluotettava ja lähettäjätieto tulkitaan virheelliseksi/epäluotettavaksi.| g the second name server query fetches an IP address corresponding to the 207 domain names retrieved. In a further step of the investigation 407, this IP address is used as a search key when retrieving the IP address associated organization from the RIPE WHOIS database. In a further step, 408 holder organization information is compared with the domain name obtained in the first name server query 206. If the holder organization information matches 409 area names, the broker information is reliable. Otherwise, the broker information is unreliable and the sender information is interpreted as incorrect / unreliable.

5 Keksinnönmukaiseen menetelmään liittyy useita suoritusmuotoja.Several embodiments are associated with the method of the invention.

Erässä suoritusmuodossa sähköpostiviestin lähettäjätieto tulkitaan oikeaksi vain silloin, kun kuvioissa 4A - 4D esitetyt lisävaiheet 401, 403, 405, 407 ja 408 osoittavat kaikki välittäjätiedot oikeiksi ja vaiheessa 212 verrattavat aluenimet vastaavat toisiaan. Kaikissa muissa tapauksissa sähköpostiviestin 10 lähettäjätieto tulkitaan virheelliseksi.In one embodiment, the sender information of the e-mail message is only interpreted as valid when the additional steps 401, 403, 405, 407, and 408 shown in Figs. 4A-4D are correct and the domain names to be compared in step 212 match. In all other cases, the sender information of the e-mail message 10 will be interpreted as incorrect.

Keksinnönmukaisen menetelmän muissa suoritusmuodoissa tulkinta sähköpostiviestin oikeellisuudesta tehdään toisin. Ensinnäkin suoritettavien lisävaiheiden lukumäärä saattaa vaihdella, voidaan esimerkiksi suorittaa pelkästään kuviossa 4A esitetty lisävaihe 401. Toiseksi 15 lähettäjätieto voidaan tulkita oikeaksi, vaikka jokin tutkinnan lisävaihe osoittaa, että tietty välittäjätieto on virheellinen.In other embodiments of the method of the invention, the interpretation of the correctness of the e-mail message is done differently. First, the number of additional steps to be performed may vary, for example, the additional step 401 shown in FIG. 4A alone may be performed. Secondly, the 15 sender information may be interpreted as correct even though an additional step of investigation indicates that certain intermediary information is incorrect.

Lähettäjätietoon on mahdollista liittää varmuusaste. Varmuusaste on esimerkiksi kokonaisluku väliltä 0-100 siten, että 0 tarkoittaa varmasti virheellistä lähettäjätietoa ja 100 tarkoittaa varmasti oikeaa lähettäjätietoa. 20 Varmuusaste voidaan toteuttaa esimerkiksi pisteytyksen avulla siten, että tutkinnan lisävaiheet 401,403 ja 405 tuottavat kukin 0-20 pistettä, lisävaiheet 407 ja 408 tuottavat yhdessä 0-20 pistettä ja vaihe 212 tuottaa 0-20 pistettä. Tällöin varmuusaste on pisteiden summa, toisin sanoen kokonaisluku väliltä 0-100. Pisteiden summalle voidaan määrittää raja-arvo, esimerkiksi 80, joka 25 tulee saavuttaa, jotta lähettäjätieto tulkitaan oikeaksi, o Eräässä menetelmän suoritusmuodossa sähköpostiviestin ^ lähettäjätietoon liittyvä varmuusaste tallennetaan aluenimipalvelun kautta c\i luettavissa olevaan varmuusastetietokantaan. Varmuusaste tallennetaan ^ yhdessä lähettäjän IP-osoitteen ja aluenimen kanssa o 30 varmuusastetietokantaan. Tällöin tietokantaan voidaan kohdistaa haku silloin, £ kun lähettäjän IP-osoitteesta vastaanotetaan uusia sähköpostiviestejä. Jos § tietokannasta IP-osoitteella ja aluenimellä haettu varmuusaste on matala,It is possible to attach a degree of security to the sender information. For example, the degree of security is an integer from 0 to 100, such that 0 is definitely incorrect sender information and 100 is definitely correct sender information. The degree of assurance can be realized, for example, by scoring such that the additional steps 401, 403 and 405 of the investigation produce 0-20 points each, the additional steps 407 and 408 together yield 0-20 points, and the step 212 produces 0-20 points. In this case, the degree of security is the sum of the points, that is, an integer between 0 and 100. A limit may be set for the sum of the points, for example 80, which 25 must be reached in order for the sender information to be interpreted correctly. In one embodiment of the method, the degree of security associated with the sender information of the e-mail ^ is stored in a security database The degree of security is stored ^ together with the sender's IP address and domain name in the o 30 security level database. This will allow the database to be searched when new e-mails are received from the sender's IP address. If the level of security retrieved from the database by IP address and domain name is low,

COC/O

[g vastaanotettuihin sähköpostiviesteihin on syytä suhtautua epäluuloisesti, o Myös sähköpostiviestin lähettäneeseen tai sähköpostiviestin 35 välittäneeseen palvelimeen voidaan liittää varmuusaste. Tällöin varmuusaste kuvaa lähettäjän (IP-osoitteen) luotettavuuden sijasta tietyn palvelimen 16 luotettavuutta. Tällöin palvelimeen liittyvää varmuusastetta kasvatetaan, kun palvelimen kautta vastaanotetaan sähköpostiviesti, jonka lähettäjätieto todetaan keksinnönmukaisen menetelmän perusteella oikeaksi. Vastaavasti palvelimeen liittyvää varmuusastetta pienennetään, jos vastaanotetun sähkö-5 postiviestin lähettäjätieto todetaan virheelliseksi.[g] received e-mails should be treated with suspicion, o The server that sent or forwarded the e-mail 35 may also be associated with a degree of security. Here, the degree of security describes the reliability of a particular server 16 rather than the reliability of the sender (IP address). The degree of security associated with the server is then increased when an e-mail is received through the server, the sender of which is verified according to the method of the invention. Similarly, the degree of security associated with the server is reduced if the sender information of the received electronic mail 5 is found to be incorrect.

Menetelmän eräs suoritusmuoto sisältää vaiheen, jossa luotettavien IP-osoitteiden listaan lisätään kukin sellainen palvelin, joka palvelimeen liitetyn varmuusasteen perusteella välittää suurella todennäköisyydellä oikean lähettäjätiedon sisältäviä viestejä. Tarkemmin sanoen 10 palvelimen IP-osoite lisätään siihen luotettavien IP-osoitteiden listaan, jota on käsitelty kuvion 3 yhteydessä. Tällöin hallitaan myös sellainen tilanne, jossa viesti on vastaanotettu organisaation ulkopuolelta, mutta organisaation sisällä oleva palvelin on ohjattu välittämään vastaanotettu viesti eteenpäin organisaation ulkopuolella sijaitsevalle vastaanottajalle.An embodiment of the method includes the step of adding to the list of trusted IP addresses each server which, based on the degree of security attached to the server, is highly likely to transmit messages containing the correct sender information. More specifically, the IP address of the server 10 is added to the list of trusted IP addresses discussed in connection with Figure 3. This also controls the situation where the message was received from outside the organization, but the server inside the organization is directed to forward the received message to a recipient outside the organization.

15 Yhteenvetona todetaan seuraavaa. Menetelmää voidaan tarvittaessa käyttää ilman kuviossa 4A - 4D esitettyjä lisätarkistuksia. Jos kuitenkin käytetään ainakin yhtä neljästä lisätarkistuksesta, sähköpostiviestin lähettäjä päätellään oikeaksi, kun seuraavat kolme ehtoa ovat tosia: välittäjätieto on listan viimeinen välittäjätieto 210, välittäjätietoon liittyvässä 20 ensimmäisessä nimipalvelinkyselyssä saatu aluenimi sisältää sähköpostiviestin lähettäjään liittyvän aluenimen 212 ja ainakin yksi suoritettu lisätarkistus osoittaa, että välittäjätieto on oikea. Kuten edellä on esitetty, sähköpostiviestin vastaanottaneella palvelimella lähettäjätietoon on mahdollista liittää varmuusaste, joka kuvaa lähettäjätiedon oikeuden 25 todennäköisyyttä. Tämä todennäköisyys on sitä suurempi mitä useampi o suoritettu lisätarkistus on osoittanut välittäjätiedon/-tiedot oikeiksi. Edelleen ^ on mahdollista tallentaa varmuusaste lähettäjätiedon kanssa tietokantaan tai cvj muistiin, varmuusasteen myöhempää hyödyntämistä varten. Sähköpostiin viestin vastaanottavalla palvelimella varmuusaste kirjoitetaan edullisesti o x 30 sähköpostiviestin otsikkotietoihin. Tällöin sähköpostiviestin vastaanottaja voi * itse päätellä, onko lähettäjätieto oikea vai ei.15 The following is a summary. If necessary, the method can be used without the additional checks shown in Figures 4A-4D. However, if at least one of the four additional checks is used, the sender of the e-mail is judged to be valid when the following three conditions are true: proxy information is the last proxy information 210 in the list, the domain name obtained in the first 20 nameserver queries associated with the proxy information contains the domain name 212 associated with the right. As discussed above, on the server that received the e-mail message, it is possible to assign a degree of security to the sender information that illustrates the probability of the sender information right. This probability is greater the more the additional checks performed o have verified that the broker information / information is correct. Further, it is possible to store the degree of security with the sender information in a database or cvj memory for later use in the security level. In the e-mail receiving server, the degree of security is preferably written o x 30 in the header of the e-mail. In this case, the recipient of the email can * decide for himself whether the sender information is correct or not.

§ Varmuusaste kirjoitetaan edullisesti sähköpostiviestin From-§ The degree of assurance is preferably written in the From-

COC/O

|g kenttään. Varmuusaste voidaan kirjoittaa myös sähköpostiviestin Reply To - o kenttään.| g field. The degree of assurance can also be written in the Reply To - o field of an email message.

C\l 35 17C \ l 35 17

Lisäksi From - ja/tai Reply To -kenttään voidaan kirjoittaa salauksen vahvuusaste. Salauksen vahvuusaste on eri asia kuin salauksen käyttöä indikoiva merkintä (esimerkiksi ’.S’). Salauksen vahvuusaste ilmaisee, miten vahvaa/luotettavaa salaustekniikkaa (tai salaustekniikoita) 5 sähköpostiviestin välittämisessä on käytetty.In addition, the From and / or Reply To field can be used to enter the encryption strength. The degree of encryption is different from the encryption mark (for example, '.S'). The level of encryption strength indicates how strong / reliable encryption technology (or encryption techniques) have been used to communicate 5 emails.

Salauksen vahvuusasteen määrittämiseksi menetelmä sisältää seuraavat vaiheet, joissa ’’lähettäjätiedolla” tarkoitetaan vastaanotettuun sähköpostiviestiin sisältyvää lähettäjätietoa ("lähettäjätiedolla” ei tarkoiteta vastausviestin lähettäjätietoa), Kukin normaaleja postipalvelinohjelmistoja 10 (esimerkiksi Postfix) käyttävä sähköpostin välitykseen osallistunut palvelin kirjoittaa yleensä välittäjätietoihin merkinnän salauksen käytöstä sekä salauksen vahvuudesta. Tämä tieto ei normaalisti näy sähköpostiviestin vastaanottajalle, eikä se myöskään kerro, mikä on viestin välitykseen käytetyn kanavan todellinen turvallisuustaso. Sen sijaan jos välittäjätiedoista 15 poimitaan ne välittäjätiedot, jotka on keksinnössä esitetyillä menetelmillä todettu luotettaviksi, voidaan tarkistaa, sisältävätkö kaikki luotetut välittäjätiedot salausta ilmaisevan tiedon. Salauksen vahvuutta kuvaavien merkintöjen avulla voidaan selvittää saapuvan salauksen vahvuusaste (esimerkiksi valitsemalla luotettavista välitystiedoista heikointa salaustasoa 20 vastaava merkintä), Seuraavassa vaiheessa lähettäjätietoon sisältyvää aluenimeä käytetään aluenimijärjestelmän kautta suoritettavassa MX- kyselyssä. Tämä MX-kysely palauttaa joukon MX-palvelimia. Sitten kuhunkin (joukon sisältämään) MX-palvelimeen muodostetaan SMTP (Simple MailTo determine the level of encryption, the method includes the following steps, where "sender information" refers to sender information contained in a received e-mail message ("sender information" does not refer to sender information for a response message). This information does not normally appear to the recipient of the email message, nor does it indicate the actual level of security of the channel used for relaying the message, but instead of extracting from the relay information 15 the relay information that has been proven reliable by the methods described in the invention Annotation describing the strength of encryption can be used to determine In the next step, the domain name included in the sender information is used in the MX query through the domain name system. This MX query returns a set of MX servers. Then, an SMTP (Simple Mail) is created on each MX server (contained in the set)

Transfer Protocol) -testiyhteys, joka paljastaa, tukeeko MX-palvelin 25 sähköpostin salausta ja mikä on salauksen vahvuusaste. Lähtevän o salauksen vahvuusaste voidaan määrittää valitsemalla kaikista aluenimeä ° vastaavista MX-palvelimista testiyhteyksien kautta määritetyistä salauksen c\i vahvuusasteista heikoin vahvuusaste. Saapuvan liikenteen salauksen ja isL lähtevän liikenteen salauksen vahvuusaste kirjoitetaan sähköpostiviestin o 30 otsikkotietoihin joko erikseen tai ne voidaan haluttaessa yhdistää yhdeksi £ salauksen kokonaistasoa kuvaavaksi vahvuusasteeksi, g Yhteenvetona todetaan seuraavaa. Sähköpostiviestin otsikko-Transfer Protocol) test connection that reveals whether the MX server supports 25 email encryption and what the encryption strength is. Outbound encryption strength can be determined by selecting the weakest strength from the encryption strengths c \ i determined from all MX servers corresponding to the domain name ° through test connections. The strength of inbound traffic encryption and isL outbound traffic encryption are written separately in the header information of the e-mail message 30 or can be combined to form one total strength of £ encryption, g. Email message header

COC/O

tietoihin (From -kenttään ja/tai Reply To -kenttään) voidaan kirjoittaa o menetelmän toimesta ainakin toinen merkinnöistä: a) virheellisyysmerkintä, 35 joka ilmaisee, että lähettäjätieto on päätelty virheelliseksi, b) salausmerkintä, joka ilmaisee, että viestin välityksessä käytetty ainakin yhtä salaustekniikkaa.the data (From field and / or Reply To field) can be written with o method at least one of the following entries: a) an error entry 35 indicating that the sender information has been inferred, b) an encryption entry indicating that at least one encryption technique has been used .

1818

Lisäksi tai vaihtoehtoisesti sähköpostiviestin otsikkotietoihin voidaan kirjoittaa ainakin toinen seuraavista tiedoista: c) varmuusaste, joka ilmaisee, millä todennäköisyydellä lähettäjätieto on oikea, d) salauksen vahvuusaste.In addition, or alternatively, at least one of the following information may be written in the header of an e-mail message: c) a security level indicating the probability of the sender information being correct, d) the degree of encryption.

Käyttämällä sekä From- että Reply-Το -kenttiä edellä mainittujen 5 merkintöjen/tietojen a), b), c) ja/tai d) ilmoittamiseen on mahdollista ilmaista viestintäkanavaan mahdollisesti liittyvät epäsymmetriset piirteet. Esimerkiksi jos sähköpostiviesti on saapunut salattua välitystapaa käyttäen, mutta vastausviesti lähtisi salaamatonta välitystapaa käyttäen, From-kenttään kirjoitetaan salausta ilmaiseva merkintä ja Reply-Το .kentästä jätetään 10 salausta kuvaava merkintä pois.By using both the From and Reply-Το fields, it is possible to indicate any asymmetric features associated with the communication channel for reporting the above 5 notes / information a), b), c) and / or d). For example, if an e-mail has been received using encrypted transmission, but the reply message would have been sent using unencrypted transmission, the From field will be typed with an encryption entry and the Reply-Το. Field will be omitted with 10 encryption entries.

Jotta merkinnät/tiedot a), b), c) ja/tai d) välittyvät sähköpostiviestin lähettäjälle, tarvitaan normaalilla tavalla toimiva sähköpostiohjelma. Kun sähköpostiviestin (ei vastausviestin) vastaanottaja ottaa viestin vastaan, sähköpostiohjelma esittää From-kentässä tekstin, joka sisältää edullisesti 15 merkinnät/tiedot a), b), c) ja/tai d). Kun viestiin vastataan, toisin sanoen lähetetään vastausviesti, normaalilla tavalla toimiva sähköpostiohjelma poimii vastausosoitteeksi Reply To -kentässä olevan merkkijonon. Kun tämän merkkijonon loppuosa sisältää merkinnät/tiedot a), b), c) ja/tai d), kyseiset merkinnät/tiedot välittyvät vastausviestin lähettäjälle. Tarkemmin sanoen 20 vastausviestin lähettäjä näkee merkinnät/tiedot vastausviestin To-kentässä.In order for the entries / information a), b), c) and / or d) to be forwarded to the sender of the e-mail, a normal e-mail program is required. When the recipient of an e-mail message (not a reply message) receives the message, the e-mail program displays text in the From field, which preferably contains 15 entries / information a), b), c) and / or d). When a message is answered, that is, a reply message is sent, a normal e-mail program extracts the string in the Reply To field as the reply address. When the remainder of this string contains the entries / information (a), (b), (c) and / or (d), the corresponding entry / information is transmitted to the sender of the response message. More specifically, the sender of the 20 response messages will see the entries / information in the To field of the response message.

Vastausviestin lähettäjä voi merkintöjen/tietojen avulla varmistua vastaanottajaosoitteen oikeellisuudesta ja viestin välitystavasta. Esimerkiksi jos viesti on tullut salattuna, mutta vastausviesti olisi lähdössä salaamattomana, vastausviestin lähettäjä saa siitä tiedon ennen viestin 25 lähettämistä ja voi ottaa asian huomioon viestin sisällöstä päätettäessä.The sender of the reply message can use the annotations / information to verify the correctness of the recipient's address and the method of transmission. For example, if the message has been encrypted but the reply message is going to be unencrypted, the sender of the reply message will be aware of it before sending the message and may take this into consideration when deciding on the content of the message.

o Pelkkä viestin salaaminen ei yksinään luo turvallisuutta, vaan siihen liittyy ° saumattomasti myös vastaanottajaosoitteiden oikeellisuus (turvallisuutta ei c\j synny, jos esimerkiksi sinänsä hyvin salattu viesti lähetetään kokonaan ^ väärään organisaatioon), o 30 Menetelmä ohella keksintö käsittää palvelimen sähköpostiviestin £ lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi.o Encryption of the message alone does not create security, but also seamlessly addresses the correctness of the recipient addresses (security is not created if, for example, a highly encrypted message is sent completely to the wrong organization), o In addition, the invention comprises a server for authenticating the sender to indicate how the email is delivered.

§ Palvelin on sovitettu suorittamaan edellä kuvatut menetelmävaiheet.§ The server is configured to perform the method steps described above.

[o KUVIO 5 esittää keksinnönmukaisen palvelimen. Palvelin 501 on o tarkoitettu sähköpostiviestin 502 lähettäjän autentikoimiseksi. Sähköposti- 35 viestin 502 vastaanottava palvelin 501 sisältää välineet 503 listan 504 muodostamiseksi niistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin 19 välitykseen osallistunut palvelin on merkinnyt sähköpostiviestiin. Lisäksi palvelin 501 sisältää ainakin käsittelyvälineet 505 ja IP-vertailuvälineet 506. Käsittelyvälineiden 505 avulla palvelin 501 käsittelee listan 504, aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä 5 palvelin on merkinnyt sähköpostiviestiin. Listan käsittelyssä käytetään IP-vertailuvälineitä 506, jotka on sovitettu a) vastaanottamaan käsittelyvälineiltä 505 välittäjätieto, b) hakemaan ensimmäisessä nimipalvelinkyselyssä välittäjätietoon merkittyä IP-osoitetta vastaava täydellinen aluenimi, c) hakemaan toisessa nimipalvelinkyselyssä haettua täydellistä aluenimeä 10 vastaava IP-osoite ja d) vertaamaan ensimmäisessä nimipalvelinkyselyssä käytettyä IP-osoitetta toisessa nimipalvelinkyselyssä saatuun IP-osoitteeseen ja verrattavien IP-osoitteiden ollessa samat, e) palauttamaan aluenimi käsittelyvälineille 505. Käsittelyvälineet 505 on sovitettu f) lukemaan sähköpostiviestin lähettäjään liittyvä aluenimi ja listan viimeisen 15 välittäjätiedon yhteydessä g) vertaamaan luettua aluenimeä IP-vertailuvälineiden palauttamaan aluenimeen ja h) päättelemään lähettäjätieto oikeaksi, kun verratut aluenimet vastaavat toisiaan.FIG. 5 shows a server according to the invention. The server 501 is for authenticating the sender of the e-mail 502. The server 501 receiving the email message 502 includes means 503 for generating a list 504 of the proxy information that the at least one server involved in forwarding the email message 19 has marked in the email message. In addition, the server 501 includes at least processing means 505 and IP comparison means 506. By means of processing means 505, the server 501 processes the list 504, starting with the proxy information marked by the server 5 prior to the server receiving the email message. The list processing uses IP comparison means 506 adapted to a) receive proxy information from the processing means 505, b) retrieve the full domain name corresponding to the IP address marked in the proxy information in the first name server query, c) retrieve the full domain name 10 in the second name server query, and d) e) return the domain name to the processing means 505. The processing means 505 is adapted to f) read the domain name associated with the sender of the email message and, in the last 15 proxy information in the list, g) compare the read alias and (h) inferring the sender information to be correct when the compared domain names match.

Keksinnönmukainen palvelin 501 sisältää siis ainakin välineet 503, 505 ja 506. Niiden lisäksi palvelin 501 saattaa sisältää muita välineitä ja 20 käsittelyvälineet 505 on mahdollisesti sovitettu suorittamaan myös muita toimenpiteitä kuin edellä mainitut toimenpiteet f), g) ja h).Thus, the server 501 of the invention includes at least means 503, 505 and 506. In addition to these, the server 501 may include other means and the processing means 505 may be adapted to perform operations other than the aforementioned operations f), g) and h).

Listan 504 käsittelyn tehostamiseksi käsittelyvälineet 505 on edullisesti sovitettu poistamaan listalta 504 jokainen sellainen välittäjätieto, jonka luotettavien IP-osoitteiden listalta löytyvä palvelin on merkinnyt 25 sähköpostiviestiin. Tällöin lista lyhenee ja IP-vertailuvälineitä 506 tarvitsee o käyttää aiempaa vähemmän.In order to enhance the processing of the list 504, the processing means 505 is preferably adapted to remove from the list 504 any proxy information that the server in the list of trusted IP addresses has marked in 25 e-mails. This reduces the list and requires less use of the IP comparison means 506.

^ Palvelin 501 voi sisältää lisäksi heuristiikkavälineet 507, joka on c\i sovitettu tarkastelemaan heuristisen menetelmän avulla aluenimen sitä osaa, isL joka jää jäljelle, kun täydellisen aluenimen loppuosasta on poistettu kaksi o x 30 viimeistä pisteellä erotettua osaa, täydellisen aluenimen ollessa IP- ^ vertailuvälineiden 506 suorittamassa toisessa nimipalvelinkyselyssä hakema § täydellinen aluenimi.The server 501 may further include a heuristic means 507 adapted to view, by a heuristic method, the portion of the domain name remaining after the last two ox-separated 30 parts of the full domain name are removed, the complete domain name being the IP_comparison means 506. section in the second name server query performed by the full domain name.

COC/O

[£ Jos palvelin 501 sisältää heuristiikkavälineet 507, käsittelyvälineet o 505 on sovitettu päättelemään sähköpostiviestin 502 lähettäjätieto oikeaksi, 35 kun heuristiikkavälineiden suorittama tarkastelu osoittaa, että kyseessä on ei-dynaaminen verkko-osoite.If the server 501 includes the heuristics means 507, the processing means 505 is adapted to infer the sender information of the e-mail 502 35 when a review by the heuristics means indicates that it is a non-dynamic web address.

20 Käsittelyvälineet 505 on tarvittaessa sovitettu etsimään IP-vertailuvälineiden 506 palauttamaa aluenimeä kaapattujen palvelimien listoilta. Yleensä sähköpostiviestin lähettäjätieto päätellään oikeaksi vain silloin, kun (kukin) etsitty aluenimi puuttuu kaapattujen palvelimien listalta.The processing means 505, if necessary, is adapted to look up the domain name returned by the IP comparison means 506 from the hosts list. Usually, the sender information of an email message is only valid when (each) searched domain name is missing from the list of hijacked servers.

5 Käsittelyvälineet 505 on tarvittaessa sovitettu vertaamaan ensimmäisessä nimipalvelinkyselyssä haettua aluenimeä Internetin nimipalvelun kautta saatavissa oleviin MX-tietoihin.The processing means 505 is adapted, if necessary, to compare the domain name retrieved in the first name server query with the MX information available through the Internet name service.

Käsittelyvälineet 505 on tarvittaessa sovitettu käyttämään toisessa nimipalvelinkyselyssä saatua IP-osoitetta hakuavaimena haettaessa IP-10 osoitteeseen liittyvää haltijaorganisaatiotietoa RIPE-tietokannasta ja tämän jälkeen vertaamaan tietokantahaussa saatua haltijaorganisaatiotietoa ensimmäisessä nimipalvelinkyselyssä saatuun aluenimeen.If necessary, the processing means 505 is adapted to use the IP address obtained in the second name server query as a retrieval key when retrieving the holder organization information associated with the IP-10 address from the RIPE database and then comparing the holder organization information obtained in the database search with the domain name obtained in the first name server query.

Palvelin 501 sisältää edullisesti merkintävälineet 508, jotka on sovitettu kirjoittamaan sähköpostiviestin otsikkotietoihin ainakin yksi 15 seuraavista merkinnöistä/tiedoista: a) virheellisyysmerkintä, joka ilmaisee, että palvelin on päätellyt lähettäjätiedon virheelliseksi, b) salausmerkintä, joka ilmaisee, että sähköpostiviestin välityksessä käytetty ainakin yhtä salaustekniikkaa, c) varmuusaste, joka ilmaisee, millä todennäköisyydellä lähettäjätieto on oikea, tai d) salauksen vahvuusaste joka ilmaisee, miten 20 vahvaa salaustekniikkaa sähköpostiviestin välittämisessä on käytetty. Nämä merkinnät/tiedot kirjoitetaan palvelimen 501 välittämään sähköpostiviestiin 509, jonka sisältö (teksti ja/tai liitetiedostot) on sama kuin palvelimen vastaanottamassa sähköpostiviestissä 502.Preferably, the server 501 includes markup means 508 adapted to write at least one of the following entries / data in the header of the e-mail message: a) an error flag indicating that the server has inferred the sender information as incorrect; b) an encryption mark indicating at least one encryption technique; (c) a security level indicating the likelihood of the sender being correct; or (d) an encryption level indicating the use of 20 strong encryption techniques in the transmission of an e-mail message. These entries / data are written to an e-mail message 509 transmitted by the server 501 having the same content (text and / or attachments) as the e-mail message 502 received by the server.

Edellä esitettyjen kuvausten ja esimerkkien lisäksi keksinnön-25 mukainen menetelmä ja palvelin voidaan toteuttaa eri tavoilla, jotka ovat o kuitenkin alan ammattilaiselle ilmeisiä hänen ammattitaitonsa ja tämän ^ patenttihakemuksen antamien oppien johdosta.In addition to the foregoing descriptions and examples, the method and server of the invention-25 may be implemented in various ways which will be apparent to those skilled in the art, due to their skill and the teachings of this patent application.

c\j Keksintö on määritelty seuraavissa menetelmää ja palvelinta koskevissa patenttivaatimuksissa.The invention is defined in the following claims relating to a method and a server.

o X 30 eno X 30 en

CLCL

CDCD

Oo

COC/O

m m o om m o o

(M(M

Claims (20)

1. Förfarande för autentisering av en sändare av ett e-postmeddelande omfattar ett steg, i vilket i en server som har mottagit e-postmeddelandet 5 bildas (201) en lista över de pä Received -fält antecknade förmedlarinformation, vilka ätminstone en server, som har deltagit i e-postförmedlingen, har antecknat i postmeddelandet, varvid listan indikerar alla server som har förmedlats e-posten, kännetecknat av, att i en server, som har mottagit e-10 postmeddelandet listan undersöks (202) med börjande frän förmedlarinformation som servern som dessförinnan mottagit e-posten har antecknat i e-posten, varvid undersökningen innehäller följände stegen: ett fullständigt domännamn motsvarande en IP- adress hämtas i 15 en första namnserverförfrägan (206), vilket har antecknats i förmedlarinformation, en IP- adress motsvarande det fullständiga domännamnet hämtas (207) i en andra namnserverförfrägan, den i den första namnserverförfrägan använda IP- adressen 20 jämförs (208) med den i den andra namnserverförfrägan erhällna IP- adressen , och da IP -adresser är desamma (209): den följände förmedlarinformation undersöks, da förmedlarinformation är den sista förmedlarinformation (210) i listan 25 det fullständiga domännamnet jämförs (211) med e- ° postmeddelandets sändaruppgift, som har antecknats pä From- fält o ^ och som innehäller ett domännamn som ansluter sig tili e- postmeddelandets sändare, och ^ det dras en slutsats (212) att sändarinformation är rätt om jc 30 domännamnen motsvarar varandra. CL1. A method for authenticating a transmitter of an e-mail message comprises a step in which in a server that has received the e-mail message (201) a list of the intermediary information recorded on the Received fields is formed, which at least one server, which has participated in the e-mail service, has logged in the e-mail message, the list indicating all the servers that have transmitted the e-mail, characterized in that in a server that has received the e-mail list, the list is examined (202) starting with the intermediary information such as the server which previously received the email has recorded in the email, wherein the survey contains the following steps: a complete domain name corresponding to an IP address is retrieved in a first name server request (206), which has been recorded in intermediary information, an IP address corresponding to the complete the domain name is retrieved (207) in a second name server request, the IP address used in the first name server request 2 0 is compared (208) with the IP address obtained in the second name server request, and since IP addresses are the same (209): the following intermediary information is examined, since intermediary information is the last intermediary information (210) in the list, the complete domain name is compared (211 ) with the email message sender information, which has been registered to From field o ^ and which contains a domain name that joins the email message sender, and ^ it is concluded (212) that the sender information is correct if the domain name matches each other . CL 2. Förfarande enligt patentkravet 1, kännetecknat av att före ro undersökningen varje sädan förmedlaruppgift avskrivs (301) frän listan, som § en server i listan över de pälitliga serverna har antecknat i e- o postmeddelandet.2. A method according to claim 1, characterized in that prior to the investigation, each such intermediary information is written off (301) from the list, which § a server in the list of the reliable servers has noted in the e-mail message. 3. Förfarande enligt patentkravet 1, kännetecknat av att förfarandet omfattar en första ytterligare kontroll, i vilken med hjälp av en heuristisk metod inspekteras (401) den del av det i den andra namnserverförfrägan hämtande (206) domännamnet, som 5 kvarstär efter avslängandet tvä sista, med punkt separerade teckensträngar frän det fullständiga domännamnet, varvid den heuristiska metoden utreder om den sagda delen indikerar en dynamiks nätadress eller en icke-dynamisk nätadress, och dä den sagda delen indikerar en icke-dynamisk nätadress det dras en slutsats (402) att förmedlarinformationen är rätt. 10Method according to Claim 1, characterized in that the method comprises a first further check, in which, by means of a heuristic method, (401) the part of the domain name retrieval (206) retrieving (206) is inspected, which remains after the final two , punctuation separated character strings from the complete domain name, the heuristic method finding out whether said part indicates a dynamic or non-dynamic net address, and where said part indicates a non-dynamic net address it is concluded (402) that the intermediary information is right. 10 4. Förfarande enligt patentkravet 1, kännetecknat av att förfarandet omfattar en annan ytterligare kontroll, i vilken domännamnet söks (403) i listan av kapade namnserver och om domännamnet inte finns i listan dras en slutsats (404) att förmedlarinformationen är rätt. 15Method according to claim 1, characterized in that the method comprises another further check, in which the domain name is searched (403) in the list of hijacked name servers and if the domain name is not in the list it is concluded (404) that the mediator information is correct. 15 5. Förfarande enligt patentkravet 1, kännetecknat av att förfarandet omfattar en tredje ytterligare kontroll, i vilken domännamnet, som är hämtat i den första namnfrägan, jämförs (405) MX (Mail exchange) -uppgifter som är ätkomstbara via en Internet namntjänst, och dä domännamnet motsvarar (406) nägon av MX (Mail 20 exchange) -uppgifterna det dras en slutsats att förmedlarinformationen är pälitlig.Process according to claim 1, characterized in that the method comprises a third additional check, in which the domain name, which is retrieved in the first name query, compares (405) MX (Mail exchange) data which is accessed via an Internet name service, and where the domain name corresponds to (406) any of the MX (Mail 20 exchange) data it is concluded that the intermediary information is reliable. 6. Förfarande enligt patentkravet 1, kännetecknat av att förfarandet omfattar en fjärde ytterligare kontroll (407), i vilken IP -adressen, som har hämtats i den andra namnfrägan, utnyttjas 25 som söknyckel vid hämtandet av information om ägarorganisationen som ^ ansluter sig till IP -adressen frän RIPE-databasen (RIPE WHOIS database), ^ den i databassökningen erhällna informationen om (M v ägarorganisationen jämförs (408) med domännamnet som är erhällit i den o första namnserverförfrägan (206), och dä domännamnen är motsvarande 3. det dras en slutsats (409) att förmedlarinformationen är pälitlig. coMethod according to claim 1, characterized in that the method comprises a fourth additional check (407), in which the IP address, which is retrieved in the second name query, is used as a search key in the retrieval of information about the owner organization which joins IP. the address from the RIPE database (RIPE WHOIS database), the information received in the database search (The owner organization is compared (408) with the domain name obtained in the first name server request (206), and where the domain names are corresponding to 3. it is drawn) a conclusion (409) that the intermediary information is reliable 7. Förfarande enligt patentkraven 1-6, kännetecknat av att det O $ dras en slutsats att sändarinformation är rätt om följande villkor är sanna: a) o förmedlarinformation är den sista förmedlarinformation i listan, b) ™ domännamnet, som erhällits i den första, tili förmedlarinformation sig 35 anslutande namnserverförfrägan, innerhäller ett domännamn som ansluter sig till e-postmeddelandets sändare, och c) ätminstone ett av de utförda ytterligare kontrolleina pävisar att förmedlarinformation är riktigt.Process according to claims 1-6, characterized in that it is concluded that transmitter information is correct if the following conditions are true: a) o intermediary information is the last intermediary information in the list, b) the domain name obtained in the first, to the intermediary information, connecting the name server request, incoming a domain name connecting to the sender of the e-mail message, and c) at least one of the additional control lines performed proves that the intermediary information is correct. 8. Förfarande enligt patentkraven 1-6, kännetecknat av att hos servern som mottagit e-postmeddelandet bifogas i sändarinformationen en 5 säkerhetsgrad, som beskriver sannolikhet av sändarinformations rättighet, varvid sannolikheten är ju högre desto flere av de utförda kontrollerna har bevisats att förmedlarinformation/uppgifterna är rätt/rätta.Method according to claims 1-6, characterized in that the server receiving the e-mail message is enclosed in the transmitter information with a degree of security which describes the probability of the transmitter information right, the higher the probability the more the checks carried out have been proven that the intermediary information / information is right / right. 9. Förfarande enligt patentkravet 8, kännetecknat av att hos servern som mottagit e-postmeddelandet 10 säkerhetsgraden lagras tillsammans med sändarinformationen i ett minne.Method according to claim 8, characterized in that the security of the server which receives the e-mail message 10 is stored together with the transmitter information in a memory. 10. Förfarande enligt patentkravet 8, kännetecknat av att hos servern som mottar e-postmeddelandet skrivs säkerhetsgraden pä e-postmeddelandets rubrikinformation. 1510. A method according to claim 8, characterized in that the security of the server receiving the e-mail message is written on the e-mail message header information. 15 11. Förfarande enligt patentkravet 1, kännetecknat av att hos servern som mottar e-postmeddelandet ätminstone den ena av följande anteckningar skrivs pä e-postmeddelandets rubrikinformation: felaktighetsanteckning, som indikerar att sändarinformationen har konkluderats att vara felaktig, 20 krypteringsanteckning som indikerar att ätminstone en krypteringsteknik har använts inom meddelandets förmedling över Internet.11. A method according to claim 1, characterized in that at least one of the following notes is written to the server receiving the e-mail on the header information of the e-mail message: error note indicating that the transmitter information has been concluded to be incorrect, encryption note indicating an encryption technique has been used in the communication of the message over the Internet. 12. Förfarande enligt patentkravet 1, kännetecknat av att det omfattar följande steg, som genomförs hos servern som mottar e-postmeddelandet: o 25 domännamnet, som ingär i sändarinformationen, utnyttjas i MX- ^ frägan som utförs genom ett domännamnssystem, varvid MX- frägan c\j returnerar en grupp av MX -server, isL till varje MX -server i gruppen bildas en SMTP -förbindelse, som o x avslöjar om MX -servern stöder e-postkryptering, och i fall ätminstone en av ^ 30 MX -serverna stöder e-postkryptering § pä e-postmeddelandets rubrikuppgifter skrivs krypteringens CO [£ styrkegrad, som indikerar hur styrk krypteringsteknik för förmedling av e- § postmeddelandets svarsmeddelande har till hands.Method according to claim 1, characterized in that it comprises the following steps performed by the server receiving the e-mail message: the domain name contained in the transmitter information is utilized in the MX query carried out by a domain name system, wherein the MX query c \ j returns a group of MX servers, isL to each MX server in the group, an SMTP connection is formed, which also reveals if the MX server supports email encryption, and in case at least one of the ^ 30 MX servers supports e mail encryption § On the e-mail message header information, the encryption's CO [£ degree of strength is written, which indicates how strong encryption technology for conveying the e-mail message reply message is at hand. 13. En server (501) för autentisering av sändaren av en e-post (502), vilken o mfattar medel (503) för att bilda en lista (504) av de i Received -fält antecknade förmedlarinformationerna, som ätminstone en server, som har 5 deltagit i e-postförmedling, har antecknat i e-posten, varvid listan uppvisar alla server som har förmedlat e-posten, kännetecknad av att serven ytterligare o mf attar behandlingsmedel (505) för att hantera listan (504) med börjande frän förmedlarinformation, som servern som dessförinnan mottagit e-posten 10 har antecknat i e-posten, IP -jämföringsmedel (506), som är adapterade pä att motta förmedlarinformation frän nämnda behandlingsmedel (505), hämta i en namnserverförfrägan ett fullständigt domännamn, som motsvarar IP -adressen som är antecknad i förmedlarinformation, 15 hämta i en andra namnserverförfrägan en IP -adress, som motsvarar det fullständiga domännamnet, jämföra den i den första namnserverförfrägan utnyttjade IP -adressen med den i den andra namnserverförfrägan erhällna IP -adressen, och, om bäda adresser är desamma, 20 returnera domännamnet tili nämnda behandlingsmedel, varvid nämnda behandlingsmedel är adapterade pä att läsa domännamnet som är ansluten sig tili e-postens sändare, undersöka den följände förmedlarinformation, och i sammanhang med den sista förmedlarinformation i listan, 25 jämföra det Iästä domännamnet med domännamnet som o returnerats av IP -jämföringsmedlen, och ^ dra en slutsats att sändarinformation är riktig ifall de jämförda cvj domännamnen motsvarar varandra. iA server (501) for authenticating the sender of an email (502), which includes means (503) for forming a list (504) of the intermediary information recorded in Received fields, such as at least one server, which has participated in e-mail brokering, has registered in the e-mail, the list shows all the servers that have transmitted the e-mail, characterized in that the server further adopts processing means (505) for handling the list (504) with starting from intermediary information , which the server that previously received the email 10 has recorded in the email, IP comparator (506), which is adapted to receive intermediary information from said processing means (505), retrieve in a name server request a complete domain name corresponding to IP - the address listed in the mediator information, retrieving in a second name server request an IP address corresponding to the full domain name, comparing the one used in the first name server request The IP address with the IP address received in the second name server request and, if both addresses are the same, return the domain name to said processing means, said processing means being adapted to read the domain name associated with the e-mail transmitter, examining the the following intermediary information, and in connection with the last intermediary information in the list, compare the Iästä domain name with the domain name returned by the IP comparison agents, and conclude that transmitter information is correct if the compared cvj domain names match. in ^ 14. En server enligt patentkravet 13, kännetecknad av att x 30 behandlingsmedlen ytterligare är adapterade pä att CC “ stryka frän listan före användning av jämföringsmedlen varje o sädan förmedlarinformation, som en server som befinner sig i listan av S pälitliga IP -adresser har antecknats i e-posten. oA server according to claim 13, characterized in that the x processing means are further adapted to CC from the list prior to using the comparison means any such intermediary information that a server located in the list of S reliable IP addresses has been recorded. in the email. O ^ 15. En server enligt patentkravet 13, kännetecknad av att 35 servern ytterligare omfattar heuristikmedel (507), som är adapterade pä att inspektera med hjälp av en heuristisk metod den del av det i den andra namnserverförfrägan hämtande domännamnet, som kvarstär efter avslängandet tvä sista, med punkt separerade teckensträngar frän sista delen av domännamnet, varvid den heuristiska metoden utreder om sagda 5 del indikerar en dynamisk nätadress eller en icke-dynamisk nätadress.A server according to claim 13, characterized in that the server further comprises heuristic means (507) adapted to inspect by means of a heuristic method the part of the domain name retrieving in the second name server request, which remains after the last two shutdowns. , punctuation separated character strings from the last part of the domain name, the heuristic method finding out if said part indicates a dynamic web address or a non-dynamic web address. 16. En server enligt patentkravet 15, kännetecknad av att behandlingsmedlen (505) ytterligare är adapterade pä att dra en slutsats att e-postens förmedlaruppgift är rätt, när granskningen som utförts av heuristikmedel bevisar att sagda del indikerar 10 en icke-dynamisk nätadress.16. A server according to claim 15, characterized in that the processing means (505) are further adapted to conclude that the e-mail intermediary task is correct, when the examination carried out by heuristic means proves that said part indicates a non-dynamic network address. 17. En server enligt patentkravet 13, kännetecknad av att behandlingsmedlen ytterligare är adapterade pä att söka domännamnet i en lista av kapade namnserver.A server according to claim 13, characterized in that the processing means are further adapted to search the domain name in a list of hijacked name servers. 18. En server enligt patentkravet 13, kännetecknad av att 15 behandlingsmedlen ytterligare är adapterade pä att jämföra domännamnet, som har hämtats i den första namnserverförfrägan, med MX (Mail exchange) -uppgifter som är ätkomstbara via en Internet namntjänst.18. A server according to claim 13, characterized in that the processing means are further adapted to compare the domain name retrieved in the first name server request with MX (Mail exchange) data which is accessed via an Internet name service. 19. En server enligt patentkravet 13, kännetecknad av att behandlingsmedlen ytterligare är adapterade pä att använda IP -adressen, 20 som är hämtat i den andra namnserverförfrägan, som söknyckel vid hämtandet av information om ägarorganisationen som ansluter sig till IP -adressen frän RIPE-databasen (RIPE WHOIS database),och jämföra den i databassökningen erhällna informationen om ägarorganisationen med domännamnet som har erhällits i den första 0 25 namnserverförfrägan.19. A server according to claim 13, characterized in that the processing means are further adapted to use the IP address, which is retrieved in the second name server request, as a search key in the retrieval of information about the owner organization that connects to the IP address from the RIPE database. (RIPE WHOIS database), and compare the information received from the database organization with the domain name obtained in the first 0 name server request. ^ 20. En server enligt patentkravet 16, kännetecknad av att c\j servern ytterligare omfattar anteckingsmedel (508), som är adapterade pä att isL skriva pä e-postens (509) rubrikinformation ätminstone en av o x följande anteckningar: a) felaktighetsanteckning, som indikerar att ^ 30 sändarinformationen har konkluderats att vara felaktig, b) § krypteringsanteckning som indikerar att ätminstone en krypteringsteknik har CO [g använts inom e-postens förmedling, c) säkerhetsgrad, som beskriver med o vilken sannolikhet sändarinformation är rätt, eller d).krypteringens starkhet som uppvisar hur stark krypteringsteknik har använts vid e-postens 35 förmedling.20. A server according to claim 16, characterized in that the server further comprises note means (508) adapted to write on the header information of the e-mail (509) at least one of the following notes: a) error note, which indicates that the transmitter information has been concluded to be inaccurate; (b) the encryption note indicating that at least one encryption technique has CO [g used in the e-mail service; c) degree of security, which describes with o what probability the transmitter information is correct; or d). the strength of encryption, which shows how strong encryption technology has been used in e-mailing.
FI20055306A 2005-06-13 2005-06-13 Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message FI121773B (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20055306A FI121773B (en) 2005-06-13 2005-06-13 Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message
PCT/FI2006/050251 WO2006134226A1 (en) 2005-06-13 2006-06-12 Method and server for authenticating sender of email and notifying exchange information of email
DE112006001552T DE112006001552T5 (en) 2005-06-13 2006-06-12 Method and server for authenticating the sender of e-mails and communication of exchange information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20055306A FI121773B (en) 2005-06-13 2005-06-13 Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message
FI20055306 2005-06-13

Publications (3)

Publication Number Publication Date
FI20055306A0 FI20055306A0 (en) 2005-06-13
FI20055306A FI20055306A (en) 2006-12-14
FI121773B true FI121773B (en) 2011-03-31

Family

ID=34778442

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20055306A FI121773B (en) 2005-06-13 2005-06-13 Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message

Country Status (3)

Country Link
DE (1) DE112006001552T5 (en)
FI (1) FI121773B (en)
WO (1) WO2006134226A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1879382B (en) 2003-11-04 2011-12-28 Ntt通信公司 Method and apparatus for establishing encrypted communication channel between apparatuses
GB2438273B (en) * 2003-11-04 2008-02-13 Ntt Comm Corp Method,apparatus and program for establishing encrypted communication channel between apparatuses
US8694895B2 (en) 2007-02-05 2014-04-08 Microsoft Corporation Human interaction with application from email client
US20080263162A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Modeling User-Initiated Requests and Status Updates Within an Email Message
GB2449653B (en) * 2007-05-30 2012-01-18 David Hostettler Wain Domain Validation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
JP2004064215A (en) * 2002-07-25 2004-02-26 Casio Comput Co Ltd Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail
US7072944B2 (en) * 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
WO2004081734A2 (en) * 2003-03-07 2004-09-23 Propel Software Corporation Method for filtering e-mail messages
WO2005031586A1 (en) * 2003-09-26 2005-04-07 Trusted Delivery Pty Ltd Method and system for delivering electronic messages using a trusted delivery system

Also Published As

Publication number Publication date
DE112006001552T5 (en) 2008-05-15
FI20055306A0 (en) 2005-06-13
WO2006134226A1 (en) 2006-12-21
FI20055306A (en) 2006-12-14

Similar Documents

Publication Publication Date Title
KR101745624B1 (en) Real-time spam look-up system
US8194564B2 (en) Message filtering method
Klensin Simple mail transfer protocol
US7962558B2 (en) Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value
US9281962B2 (en) System for determining email spam by delivery path
US20060168017A1 (en) Dynamic spam trap accounts
US20080177843A1 (en) Inferring email action based on user input
US7950047B2 (en) Reporting on spoofed e-mail
Kucherawy Message Header Field for Indicating Message Authentication Status
US20030220978A1 (en) System and method for message sender validation
US20020147780A1 (en) Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient&#39;s email gateway
FI121773B (en) Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message
US8381262B2 (en) Blocking of spoofed E-mail
Andersen et al. The authenticated received chain (ARC) protocol
Leiba et al. SMTP Path Analysis.
CN102209075A (en) Behavior-based malicious email transmission node detection method
US8244810B1 (en) System and method for merging instant messages
US20060242251A1 (en) Method and system for filtering spoofed electronic messages
US8458264B1 (en) Email proxy server with first respondent binding
KR102460497B1 (en) Managing method for noreply mail and unknown sender mail and system thereof
JP2007317113A (en) Receiving device, and method, system and program for detecting junk electronic messages
JP5051664B2 (en) E-mail mistransmission prevention apparatus and e-mail mistransmission prevention method
JP7453886B2 (en) Detection device, detection method and detection program
JP2009259176A (en) Mechanism for authenticating transmission site where sender authentication information is not disclosed
Orman From Whom?: SMTP Headers Hold the Clues

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 121773

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: LEIJONAVERKOT OY

PC Transfer of assignment of patent

Owner name: DELTAGON OY