FI121773B - Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi - Google Patents

Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi Download PDF

Info

Publication number
FI121773B
FI121773B FI20055306A FI20055306A FI121773B FI 121773 B FI121773 B FI 121773B FI 20055306 A FI20055306 A FI 20055306A FI 20055306 A FI20055306 A FI 20055306A FI 121773 B FI121773 B FI 121773B
Authority
FI
Finland
Prior art keywords
server
information
mail
domain name
name
Prior art date
Application number
FI20055306A
Other languages
English (en)
Swedish (sv)
Other versions
FI20055306A0 (fi
FI20055306A (fi
Inventor
Pasi Koistinen
Original Assignee
Deltagon Group Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deltagon Group Oy filed Critical Deltagon Group Oy
Priority to FI20055306A priority Critical patent/FI121773B/fi
Publication of FI20055306A0 publication Critical patent/FI20055306A0/fi
Priority to DE112006001552T priority patent/DE112006001552T5/de
Priority to PCT/FI2006/050251 priority patent/WO2006134226A1/en
Publication of FI20055306A publication Critical patent/FI20055306A/fi
Application granted granted Critical
Publication of FI121773B publication Critical patent/FI121773B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4555Directories for electronic mail or instant messaging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi
Keksinnön ala 5 Keksintö liittyy yleisesti sähköpostin turvallisuuteen ja erityisesti sähköpostiviestin vastaanottajan mahdollisuuksiin varmistua siitä, että sähköpostiviestiin merkitty lähettäjätieto on luotettava.
Tekniikan tausta 10 Internet muodostuu useista palvelimista, reitittimistä ja muista ns.
solmuista sekä solmuja yhdistävistä tietoliikenneyhteyksistä. Tyypillisesti sähköpostiviestit kulkevat useiden Internet-solmujen kautta lähettäjältä vastaanottajalle. Lähettäessään sähköpostiviestiä lähettäjä ei yleensä tiedä, minkä solmujen kautta sähköpostiviesti kulkee. Jokainen solmu, jonka kautta 15 sähköpostiviesti kulkee, voi ottaa siitä kopion itselleen tai ohjata viestin tai viestin kopion johonkin toiseen solmuun. Tästä syystä Internetin kautta välitettävää salaamatonta sähköpostia pidetään varsin turvattomana kommunikointitapana.
Tavanomaisen sähköpostiviestin vastaanottaja ei voi varmuudella 20 tietää, onko sähköpostiviestiin merkitty lähettäjä todella lähettänyt sähköpostiviestin vai onko lähettäjä joku muu.
Sähköposti välitetään Internetin ylitse käyttäen tavallisesti SMTP nimistä protokollaa (Simple Mail Transfer Protocol), joka on määritelty IETF:n (Internet Engineering Task Force) määritelmässä RFC822. SMTP-25 protokollalle on kehitetty myös laajennus (RFC3207), ns. SSMTP (Secure 5 SMTP), jonka avulla lähettävä ja vastaanottava palvelin voivat kommunikoida
(M
^ keskenään suojatusti.
[Ί. Seuraavassa esitetään perinteinen, SMTP-protokollan mukainen o
x tapa käsitellä sähköpostiviesti, kun sähköpostiviesti lähetään palvelimelta A
^ 30 palvelimelle B\ § (A=lähettävä palvelin, B=vastaanottava palvelin)
CO
uo uo O 1) B> 220 ESMTP ready
(M
2) A> helo smtp.domain.tld 35 3) B> 220 Hello.
2 4) A> MAIL From:<sender@domain.tld> 5) B> 220 sender ok 6) A> RCPT TO:<recipient@domain.tld> 7) B> 220 recipient ok
5 8) A> DATA
9) B> 220 Enter data followed by <CRxLF>.<CRxLF> 10) A> From: sender@domain.tld 11) A> To: recipient@domain.tld 12) A> Subject: Message Subject 10 13) A> 14) A> Varsinainen viesti 15) A>.
16) B> 250 Ok
17) A> QUIT
15 18) B> 220 Bye.
Edellä, vaiheissa 1 -3 palvelimet A ja B kättelevät.
Vaiheissa 4-7 välitetään viestin reititystiedot, jossa määritetään viestin vastaanottaja. Reititystiedoissa määritellään ns. paluuosoite siltä 20 varalta, että viestiä ei voida toimittaa perille.
Vaiheissa 8-16 siirretään sähköpostiviesti palvelimelta toiselle. Vaiheet 8 ja 9 valmistelevat siirtoa.
Vaiheissa 10-12 siirretään viestin otsikkotiedot, jotka erotetaan varsinaisesta viestistä tyhjällä rivillä (vaihe 13).
25 Vaiheessa 14 siirretään varsinainen viesti eli teksti ja mahdolliset o liitetiedostot. Sitten palvelin A lähettää rivin, joka sisältää pisteen (.) ja ^ rivinvaihdon (vaihe 15). Vaiheen 15 jälkeen vastaanottava palvelin B yleensä c\i tallettaa viestin omalle levylleen.
isL Vaiheessa 16 palvelin B lähettää kuittauksen, että viesti on o x 30 vastaanotettu. Palvelimet A ja B päättävät yhteyden (vaiheet 17 ja 18).
Tämän jälkeen lähettävä palvelin A yleensä poistaa viestin levyltään.
§ Edellisessä esimerkissä kuvataan siis kahden palvelimen (A ja B)
CO
toimintaa. Sähköpostia välittävät palvelimet saattavat muodostaa pitkän o ketjun, jolloin postin välittäminen koko ketjun läpi sisältää edellä kuvatut 35 vaiheet 1-18 useita kertoja. Palvelimista käytetään jatkossa myös nimitystä reititin.
3 Sähköpostia välittävien reitittimien/palvelimien ketjuttaminen aiheuttaa välitysviiveen, koska ketjussa seuraava reititin pääsee välittämään viestiä vasta siinä vaiheessa kun edellinen reititin on välittänyt viestin kokonaisuudessaan sille. Lisäksi viesti usein tallennetaan jokaisessa 5 reitittimessä reitittimen levylle, mikä lisää välitysviivettä.
Sähköpostiviesti on mahdollista välittää siten, että reititinketjuun kuuluva palvelin ottaa yhteyden ketjun seuraavaan palvelimeen heti, kun sillä on tiedossa viestin välitykseen riittävät tiedot.
Edellä esitetyssä esimerkissä palvelimella B on vaiheen 8 jälkeen 10 riittävät tiedot, jotta se voi ottaa yhteyden seuraavaan palvelimeen (palvelin C). Tällöin viestin välittäminen reititinketjun (A, B, C) läpi nopeutuu, koska ketjussa seuraava reititin (palvelin C) pystyy välittämään viestiä samaan aikaan kun edeltävä reititin (palvelin B) ottaa vielä viestin loppuosaa vastaan ketjun ensimmäiseltä reitittimeltä (palvelin A). Tällaisesta sähköpostin 15 välitystavasta käytetään nimitystä ’’läpinäkyvä välitystapa”. Läpinäkyvä välitystapa sisältää sen edun, että ketjun ensimmäinen reititin (palvelin A) saa tiedon suoraan ketjun viimeiseltä reitittimeltä (palvelin C), kun viesti on toimitettu viestin vastaanottajalle. Lisäksi läpinäkyvä välitystapa pienentää riskiä viestin häviämisestä silloin, kun ketjun päiden välissä oleva palvelin 20 (palvelin B) rikkoontuu viestivälityksen aikana.
Yleisesti ottaen reitittimet voivat olla fyysisiä reitittimiä tai virtuaalisia reitittimiä. Yhden fyysisen palvelimen sisälle voidaan sijoittaa useita virtuaalisia reitittimiä.
KUVIO 1 esittää palvelimen, joka sisältää virtuaalisia reitittimiä.
25 Palvelin 101 vastaanottaa viestin 102 protokollan (SMTP) mukaisesti ja o välittää viestin 102 eteenpäin. Palvelin 101 sisältää neljä reititintä, joista ^ käytetään seuraavia nimityksiä: sähköpostipalomuuri 103, turvaedustakone c\i 104, sisältösuodatin 105 ja SMTP-taustakone 106. Reitittimien 103-106 ixL välille piirretyt nuolet kuvaavat, miten viesti 102 kulkee palvelimen 101 sisällä o x 30 reitittimeltä toiselle. Jos käytetään perinteistä välitystapaa, jokainen reititin * 103-106 tallettaa viestin 102 palvelimen 101 levylle. Jos perinteisen § välitystavan sijasta käytetään läpinäkyvän välitystapaa viestiä 102 ei co [£ tallenneta levylle, vaan reititin 103-105 lähettää viestin 102 välittömästi o eteenpäin ja kuittaa viestin vastaanottamisen vasta, kun seuraava reititin 35 104-106 kuittaa viestin vastaanottamisen.
4
Internetissä ladattavissa oleva avoimen lähdekoodin ohjelma Amavisd toteuttaa läpinäkyvän reitityksen palvelimen sisällä.
Palvelimien väliseen läpinäkyvään reititykseen liittyy haasteita, koska SMTP-sähköpostiviestillä voi olla useita vastaanottajia, joille osoitettu 5 sähköposti voi reitittyä eri palvelimien kautta. Tällöin läpinäkyvää välitystapaa noudattava reititin joutuu hajottamaan sähköpostin välityksen useaan eri palvelimeen, mikä monimutkaistaa välityksen hallintaa. Läpinäkyvä välitys-tapa toimiikin parhaiten sähköpostiviestien vastaanottamisessa eli ’’ketjun” viimeisessä palvelimessa tai palvelimen sisällä olevien virtuaalipalvelimien 10 välillä.
Tunnettuun tekniikkaan liittyy seuraava ns. autentikointiongelma: Internetissä välitettävissä sähköposteissa kuka tahansa voi lähettää millä tahansa lähettäjäosoitteella postia. Edelleen monimutkaiset välitysketjut vaikeuttavat sähköpostien todellisen alkuperän selvittämistä, koska jokainen 15 todellinen palvelin sekä usein myös palvelimien sisäiset virtuaalipalvelimet kirjoittavat viestien otsikkotietoihin omia merkintöjään. Epäluotettava palvelin voi kirjoittaa otsikkotietoihin ylimääräisiä välittäjätietoja ja yrittää siten häivyttää viestin todellisen alkuperän.
Eräs ratkaisu autentikointiongelmaan on käyttää digitaalista 20 allekirjoitusta sähköpostiviestissä. Digitaalinen allekirjoitus on kuitenkin käytössä melko harvoilla sähköpostiviestien lähettäjillä ja vastaanottajilla. Digitaalinen allekirjoitus edellyttää ohjelmistoasennuksia lähettäjän ja vastaanottajan päätelaitteisiin. Ohjelmiston avulla lähettäjä allekirjoittaa viestinsä ja vastaanottaja tarkistaa, onko viestiin liitetty allekirjoitus aito.
25 Edellistä kehittyneempi ratkaisu autentikointiongelmaan on käyttää o erityisiä palvelimia digitaalisten allekirjoitusten luomiseen ja tarkistamiseen.
^ Tällöin voidaan esimerkiksi organisaatiotasolla tarkistaa sähköpostiviestien cvj alkuperä.
r^. Sähköpostiviestin välittäneen palvelimen autentikoimiseksi on o x 30 kehitetty eräitä menetelmiä.
* ’’Reverse IP verification” on tunnettu menetelmä, jonka avulla o sähköpostiviestin lähettänyt/välittänyt palvelin voidaan autentikoida.
CO
|£ Seuraavassa kuvataan ’’Reverse IP verification” -menetelmän toimintaa, o Oletetaan, että vastaanottavan palvelimen nimi on ’domain-b’ ja 35 että lähettävän palvelimen IP-osoite on 123.45.67.89. Tällöin vastaanottava palvelin, ’domain-b’, kirjoittaa viestin välittäjätietoihin seuraavan tiedon: 5
Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89]) by smtp.domain-b.tld with ESMTP
5 ’’Reverse IP verification” -menetelmän ensimmäisessä vaiheessa vastaanottava palvelin suorittaa DNS-kyselyn, jossa palvelin eli ’domain-b’ kysyy nimipalvelimelta edellä mainittua IP-osoitetta vastaavaa aluenimeä: dig @dns-server1 PTR 89.67.45.123.in-addr.arpa 10
Vasteena DNS-kyselyyn nimipalvelin (dns-server1) palauttaa esimerkiksi alla olevan vastauksen: 89.67.45.123.in-addr.arpa PTR smtp.domain.tld 15
Nimipalvelimen vastauksesta selviää, että IP-osoitetta 123.45.67.89 vastaa täydellistä aluenimeä ’domain’.
’’Reverse IP verification” -menetelmän toisessa vaiheessa selvitetään IP-osoitetta 123.45.67.89 vastaava täydellinen aluenimi (fully-20 qualified domain name). Tällöin ’domain-b’ -palvelin käyttää toista DNS-palvelinta (dns-server2) seuraavan DNS-kyselyn mukaisesti: dig @dns-server2 A smtp.domain.tld.
25 Vasteena DNS-kyselyyn nimipalvelin (dns-server2) palauttaa o esimerkiksi alla olevan vastauksen: δ
CM
cm smtp.domain.tld. A 123.45.67.89 i o 30 Lopuksi ’domain-b’ -palvelin vertaa Received-kenttään merkittyä £ IP-osoitetta 123.45.67.89 ’’Reverse IP verification” -menetelmän toisessa g vaiheessa saatuun IP-osoitteeseen 123.45.67.89. Tässä esimerkissä IP- lo osoitteet samat eli viesti on lähetetty palvelimelta, jonka aluenimi on ’domain’ o ja jonka IP-osoite on 123.45.67.89.
CM
35 ’’Reverse IP verification” -menetelmä on yleisesti tunnettu ja monet postireititinohjelmistot kuten ’postfix’ (www.Dostfix.org) käyttävät sitä.
6
Oletetaan edellä esitetyn esimerkin mukaisesti, että aluenimi ’domain’ ja IP-osoite 123.45.67.89 vastaavat toisiaan. Tällöin ’domain-b’ -palvelin kirjoittaa viestin välittäjätietoihin sulkumerkkien sisään aluenimen ’domain’ja hakasulkujen sisään IP-osoitteen 123.45.67.89.
5 Oletetaan, että ’domain-b’ -palvelin lähettää vastaanottamansa viestin eteenpäin esimerkiksi palvelimelle ’domain-c’.
Oletetaan lisäksi, että ’domain-b’ -palvelimen ns. ’’Fully Qualified Domain Name” on ’smtp.domain-b.tld’ ja ’domain-b’ -palvelimen IP-osoite 234.56.78.90. Tällöin ’domain-c’ -palvelin kirjoittaa viestin välittäjätietoihin 10 seuraavan tiedon:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90] ) by smtp.domain-c.tld with ESMTP 15 missä ESMTP on kirjainsana sanoista ’’Enhanced Simple Mail Transport Protocol”.
Tämän jälkeen viesti sisältää seuraavat välittäjät!edot: 20 Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90] ) by smtp.domain-c.tld with ESMTP Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89]) by smtp.domain-b.tld with ESMTP 25 o Esimerkiksi postipalvelinohjelmisto ’postfix’ kirjoittaa viestin ° välittäjätietoja edellä kuvatulla tavalla.
c\j ’’Reverse IP verification” -menetelmän lisäksi on olemassa muita ^ tunnettuja menetelmiä, joiden avulla selvitetään sähköpostiviestin o 30 lähetykseen tai välitykseen osallistuneiden palvelimien luotettavuus. Eräässä £ menetelmässä käytetään listaa, joka sisältää luotettavien palvelimien IP- § osoitteet. Jos välityspalvelimen IP-osoite löytyy listalta, välityspalvelimen S katsotaan olevan (riittävän) luotettava. Vastaavasti, jos välityspalvelinta ei o löydy luotettavien palvelimien listalta, välityspalvelimen katsotaan olevan 35 epäluotettava.
7
Muita tunnettuja menetelmiä viestin lähettävän palvelimen autentikoimiseksi ovat SPF (Sender Policy Framework) ja Microsoft Sender ID. Näissä menetelmissä viestin lähettävä organisaatio julkistaa Internetin nimipalvelussa (DNS) tiedon, mistä postireitittimestä aluenimen sähköposti-5 viestit lähetetään. SPF- tai ’’Microsoft Sender ID” -menetelmän avulla varmennetuiksi sähköpostireitittimiksi voidaan määrittää esimerkiksi a) yksittäinen IP-osoite, b) kaikki aluenimeen (domain) kuuluvat IP-osoitteet, ja/tai c) aluenimen ns. MX-palvelimet. SPF-menetelmään on olemassa laajennus, ns. ”best_guess” -menetelmä, jossa voidaan olettaa 10 varmennetuiksi sähköpostireitittimiksi kaikki aluenimeen (domain) kuuluvat IP-osoitteet, ja/tai aluenimen ns. MX-palvelimet, vaikka viestin lähettävä organisaatio ei olisikaan julkaissut mitään menetelmään kuuluvia DNS-tietoja.
Lisäksi on tunnettua, että digitaalisiin allekirjoituksiin pohjautuvien 15 menetelmien avulla lähettävä palvelin voi kirjoittaa viestin otsikkotietoihin (header) tunnisteen, jonka avulla viestin lähettäjä voidaan tunnistaa.
Lisäksi on tunnettua selvittää viestin lähettäjätiedon oikeellisuus lähettämällä viestin lähettäjälle ns. tarkistusviesti, jossa pyydetään varmistamaan, että viesti on todellakin lähettäjältä peräisin. Tällaisia 20 tarkistusviestin käyttöön perustuvia menetelmiä käsitellään esimerkiksi Yhdysvaltalaisissa patenteissa 6,393,465 ja 6,868,498. Näiden menetelmien heikkoutena on viestin lähettäjälle koituva lisävaiva lähettäjän joutuessa käsittelemään viestiinsä liittyvä tarkistusviesti/tarkistusviestit.
Toinen tunnettuun tekniikkaan liittyvä ongelma on sähköposti-25 viestin välitystavan ilmaiseminen.
o Eräs tapa ilmaista sähköpostiviestin välitystapa on käytössä ° esimerkiksi UNIX-postipalvelimissa. Tässä ilmaisutavassa Internetistä c\i organisaatioon saapuvan sähköpostiviestin lähettäjätietoa muutetaan siten, i^. että viestin vastaanottaja (loppukäyttäjä) erottaa organisaation sisältä ja o 30 Internetistä saapuvat viestit toisistaan. Lähettäjätietoa muutetaan siten, että £ sen alkuun kirjoitetaan esimerkiksi merkintä ’’EXT”. Tällöin sähköpostiviestin § lähettäjätieto näyttää esimerkiksi seuraavalta:
CO
tn tn o EXT Matti Virtanen matti.virtanen(a)konserni.tld
(M
35 8
Vastaavantyyppinen merkintä voidaan tehdä myös viestin aihekenttään.
Kolmas tunnettuun tekniikkaan liittyvä ongelma on, että se yleensä edellyttää lähettävältä organisaatiolta ylimääräisiä toimenpiteitä. Jos 5 lähettävällä organisaatiolla ei ole tunnistamismenetelmää käytössä, viestin lähettävää palvelinta ei voida tunnistaa. Tästä on poikkeuksena SPF-menetelmä käytettäessä ns. ”best_guess” -menetelmä, joka kuitenkin on varsin epäluotettava tapa tunnistaa sähköpostiviestin lähettäjä, koska viesti voi tulla hyvinkin monimutkaisen välitysketjun kautta.
10 Neljäs tunnettuun tekniikkaan liittyvä ongelma koskee edellä mainittua SPF-menetelmä. Ongelma ilmenee tilanteessa, jossa organisaation ulkopuolelta on lähetty viesti ja organisaation käyttämä palvelin on määrätty välittämään viesti organisaation ulkopuolella olevalle vastaanottajalle. Jos vastaanottaja käyttää SPF-menetelmää, SPF-menetelmä antaa tulokseksi, 15 että viestissä on väärä alkuperä, koska viestin alkuperäisen osoitteen (envelope from -osoite) perusteella viestin pitäisi tulla eri palvelimesta, kuin siitä organisaation ulkopuolisesta palvelimesta, jonne viesti välitettiin vastaanottajalle.
20 Keksinnön lyhyt yhteenveto
Keksinnön pääasiallisena tavoitteena on ratkaista edellä mainitut tunnetun tekniikan ongelmat.
Internetin kautta lähetetty sähköpostiviesti saattaa kulkea usean palvelimen/reitittimen kautta vastaanottajalle, jolloin sähköpostiviesti sisältää 25 tyypillisesti kunkin sähköpostiviestin välitykseen osallistuneen palvelimen o kirjoittamat välittäjätiedot.
^ Keksintö käsittää menetelmän sähköpostiviestin lähettäjän c\i autentikoimiseksi, sähköpostiviestin sisältäessä ainakin yhden palvelimen (reitittimen) merkitsemät välittäjätiedot. Keksinnönmukaisessa menetelmässä o 30 hyödynnetään edellä kuvattua ’’Reverse IP verification” -menetelmää. £ Tarkemmin sanoen ’’Reverse IP verification” -menetelmän avulla sähköposti- § viestin välittäjätietoja eli Received-kenttien tietoja käydään läpi, aloittaen
CO
[Λ välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä o palvelin on merkinnyt sähköpostiviestiin. Välittäjätietoja (Received-kenttiä) 35 käydään läpi, kunnes joko löydetään epäluotettava välittäjätieto tai kaikki välittäjätiedot on käsitelty ’’Reverse IP verification” -menetelmällä.
9 Jälkimmäisessä tapauksessa sähköpostiviestiin ensiksi merkityn välittäjä-tiedon osalta suoritetaan tarkistus, jossa ’’Reverse IP verification” -menetelmällä saatua täydellistä aluenimeä (fully-qualified domain name) verrataan sähköpostiviestin lähettäjätiedon sisältämään aluenimeen. Jos 5 aluenimet vastaavat toisiaan sähköpostiviestin lähettäjä on autentikoitu. Menetelmän suorittamaa tutkintaa voidaan tarvittaessa tarkentaa 1-4 lisätarkistuksella.
Menetelmän ohella keksintö käsittää tarkistusvälineillä varustetun palvelimen, joka välittää ja/tai vastaanottaa sähköpostiviestejä.
10
Kuvioluettelo
Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista 15 kuvio 1 esittää virtuaalisia reitittimiä sisältävän palvelimen, kuvio 2A esittää menetelmän toimintaperiaatteen, kuvio 2B esittää menetelmän suorittaman tutkinnan vaiheita, kuvio 3 esittää tutkinnassa käytettävän listan muokkaamista, kuvio 4A esittää tutkinnan lisävaiheen, jossa aluenimen alkuosaa 20 tarkastellaan heuristisen menetelmän avulla, kuvio 4B esittää tutkinnan lisävaiheen, jossa aluenimeä etsitään kaapattujen palvelimien listalta, kuvio 4C esittää tutkinnan lisävaiheen, jossa hyödynnetään MX-tietoja, kuvio 4D esittää tutkinnan lisävaiheet, joissa hyödynnetään RIPE- 25 tietokantaa, o kuvio 5 esittää keksinnönmukaisen palvelimen, δ
CM
cm Keksinnön yksityiskohtainen selostus isL Menetelmä liittyy siis sähköpostiviestin lähettäjän autentikointiin.
o x 30 Lähettäjän autentikointi tarkoittaa yleisesti sitä, että sähköpostiviestiin £ merkitty lähettäjä on viestin todellinen lähettäjä. Toisin sanoen viestin § vastaanottaja voi riittävästi luottaa siihen, viesti on peräisin viestin otsikko- 00 [g osan From-kenttään merkityltä lähettäjältä.
o o
CM
35 10 Lähettäjän autentikointi sisältää myös välittäjätietojen oikeellisuuden tarkistamisen. Nämä välittäjätiedot ilmaisevat ne palvelimet, joiden kautta sähköpostiviesti on kulkenut alkuperäiseltä lähettäjältä vastaanottajalle.
5 Menetelmä liittyy lisäksi siihen, miten sähköpostiviestin välitystapa voidaan ilmaista sähköpostiviestin otsikko-osassa nykyistä selvemmin ja luotettavammin. Menetelmä korvaa sähköpostiviestin otsikko-osan tiedot tarkistetuilla tiedoilla, joiden perusteella viestin alkuperän luotettavuutta on mahdollista arvioida. Tarkemmin sanoen menetelmän mukaisesti toimiva 10 sähköpostiohjelma tai jokin muu ohjelma tekee alkuperäisen lähettäjän osoitetietoon merkinnän, jonka perusteella loppukäyttäjä tietää, että viestin alkuperää ei ole kyetty todentamaan. Epäluotettavaan osoitetietoon tehty merkintä voi sisältää esimerkiksi kolme hakasulkeisiin sijoitettua kysymysmerkkiä [???].
15 Myös viestin mahdollisesta salauksesta voidaan ilmoittaa loppukäyttäjälle tietyllä merkinnällä, joka on sijoitettu lähettäjän osoitetietoon. Salauksen käyttöä indikoiva merkintä on esimerkiksi ’.S’.
Loppukäyttäjien ajan säästämiseksi menetelmän mukaisesti toimiva ohjelma on mahdollista toteuttaa siten, että ohjelma lajittelee 20 vastaanotetut viestit kahteen eri kansioon viestien alkuperän luotettavuuden perusteella.
On ennestään tunnettua, että sähköpostipalvelin kirjoittaa viestin otsikko-osaan tekstin ’’unknown” ja IP-osoitteen hakasulkeissa mikäli ’’Reverse IP verification” -menetelmä paljastaa, että viestin välittäneen 25 palvelimen täydellinen aluenimi ja IP-osoite eivät vastaa toisiaan.
o Keksinnön kannalta on olennaista, mitkä tarkistukset suoritetaan ^ sähköpostiviestille ja milloin sähköpostiviesti päätellään oikeaksi.
i
(M
isL Oletetaan, että sähköpostiviestiin sisällytetyt välittäjätiedot ovat: o x 30
Received: from smtp.domain-b.tld (smtp.domain-b.tld g [234.56.78.90])
CO
[g by smtp.domain-c.tld with ESMTP
§ Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89])
35 by smtp.domain-b.tld with ESMTP
11
Oletetaan lisäksi, että sähköpostiviestiin lähettäjätieto on:
From: matti. meikalainen@domain. corn 5 Kuvataan menetelmän erään suoritusmuodon toimintaa esimerkin avulla. Edellä esitetyt välittäjätiedot ja lähettäjätieto tutkitaan seuraavasti.
1) Luetaan viimeisin välittäjätieto eli välittäjätieto (Received-kentän arvo), jonka sähköpostiviestin vastaanottanutta 10 palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin.
2) Poimitaan välittäjätiedosta IP-osoite, esimerkiksi IP-osoite 34.56.78.90.
3) Tarkistetaan, löytyykö kohdassa 2 saatu IP-osoite luotettujen IP-osoitteiden listalta.
15 4) Jos ei löydy, kirjoitetaan IP-osoite listalle.
5) Jos löytyy, suoritetaan kohdat 2-4 seuraavan välittäjätiedon osalta. Jos luettu välittäjätieto on sähköpostiviestiin ensiksi merkitty välittäjätieto, jatketaan kohdasta 6.
6) Luetaan listalta IP-osoite.
20 7) Selvitetään IP-osoitetta vastaava täydellinen aluenimi DNS-haun avulla (esimerkissä smtp.domain.tld).
8) Selvitetään täydellistä aluenimeä vastaava IP- osoite DNS-haun avulla (esimerkissä 34.56.78.90).
25 9) Jos listalta luettu IP-osoite ja jälkimmäisen DNS- o haun palauttama IP-osoite ovat samat, suoritetaan kohdat 6-8 ^ seuraavan listaan kirjoitetun IP-osoitteen osalta. Jos luettu IP- c\j osoite on listan viimeinen, jatketaan kohdasta 10.
ΐ'Ί. 10) Erotetaan IP-osoitetta vastaavasta täydellisestä
O
x 30 aluenimestä nimen loppuosa (esimerkissä domain.tld).
11) Tutkitaan, vastaako täydellisen aluenimen o loppuosa sähköpostiviestin lähettäjätietoa eli From-kentän
CO
[g sisältämän täydellisen aluenimen loppuosaa, o 12) Jos vastaavat, lähettäjä on autentikoitu.
35 12
Edellä mainittuun kohtaan 4) liittyy seuraava huomautus: Sähköpostiviestiin ensiksi merkityn välittäjätiedon sisältämä IP-osoite kirjoitetaan aina listalle.
Menetelmä paljastaa, mistä organisaatiosta posti on lähtöisin.
5 Menetelmä toimii, vaikka välissä olisi yleisessä käytössä oleva palvelin, esimerkiksi Internet-operaattorin palvelin, kunhan vain välissä oleva palvelin kirjoittaa oman ”Received”-rivin viestiin.
KUVIO 2A esittää menetelmän toimintaperiaatteen. Menetelmä on tarkoitettu sähköpostiviestin lähettäjän autentikoimiseksi sähköpostiviestin 10 vastaanottaneella palvelimella. Kyseisellä palvelimella muodostetaan 201 lista niistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin välitykseen osallistunut palvelin on merkinnyt sähköpostiviestiin. Sitten listaa tutkitaan 202 aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin. Tutkinta sisältää 15 ainakin kuviossa 2B esiteltävät vaiheet. Tutkinta osoittaa, ovatko 203 tutkitut tiedot luotettavia. Jos ovat, sähköpostiviestin vastaanottaneella palvelimella päätellään 204 sähköpostiviestiin merkitty lähettäjätieto oikeaksi.
KUVIO 2B esittää menetelmässä käytettävän tutkinnan vaiheet, jotka suoritetaan menetelmän kaikissa suoritusmuodoissa. Tässä sähköposti- 20 viestin vastaanottaneen palvelimen suorittamassa tutkinnassa käytetään sähköpostiviestin välittäjätiedoista (Received-kentät) muodostettua listaa ja sähköpostiviestin lähettäjätietoa (From-kenttä). Tutkinta aloitetaan listan siitä välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin. Tutkinta sisältää seuraavat vaiheet.
25 Ensimmäisessä nimipalvelinkyselyssä haetaan 206 välittäjätietoon merkittyä o IP-osoitetta vastaava täydellinen aluenimi. Toisessa nimipalvelinkyselyssä ^ haetaan 207 haettua täydellistä aluenimeä vastaava IP-osoite ja verrataan c\i 208 ensimmäisessä nimipalvelinkyselyssä käytettyä IP-osoitetta toisessa ^ nimipalvelinkyselyssä saatuun IP-osoitteeseen. Verrattavien IP-osoitteiden o x 30 ollessa samat 209 ja välittäjätiedon ollessa listan viimeinen valittajatieto 210, * verrataan 211 ensimmäisessä nimipalvelinkyselyssä haettu aluenimeä § sähköpostiviestin lähettäjätietoon, joka sisältää sähköpostiviestin lähettäjään
CO
[g liittyvän aluenimen. Jos aluenimet vastaavat 212 toisiaan, päätellään 204 o sähköpostiviestin lähettäjätieto oikeaksi. Lähettäjätieto siis päätellään 35 oikeaksi kun sähköpostiviestin välittäjätiedoista muodostuva lista on käyty kokonaan läpi ja vertailussa 209 välittäjätiedot on todettu luotettaviksi ja 13 lisäksi lähettäjätieto on todettu vertailussa 212 luotettavaksi/oikeaksi. Jos listalla on vielä tutkimattomia tietoja 210, luetaan listalta seuraava tieto ja suoritetaan ainakin vaiheet 206-208. Jos vertailu 209 paljastaa, että IP-osoitteet eivät ole samat, lähettäjätieto päätellään 205 virheelliseksi.
5 KUVIO 3 esittää tutkinnassa käytettävän listan muokkaamista.
Listan muokkaaminen tarkoittaa sitä, että kuvion 2A vaiheiden 201 ja 202 välissä suoritetaan seuraavanlainen vaihe. Sähköpostiviestin vastaanottaneen palvelimen toimesta listalta poistetaan 301 jokainen sellainen välittäjätieto, jonka luotettavien IP-osoitteiden listalta löytyvä palvelin on 10 merkinnyt sähköpostiviestiin. Luotettavan palvelimen tekemään merkintään luotetaan siinä määrin, että merkintää eli välittäjätietoa ei halua tutkia. Kun välittäjätiedot sisältävä lista lyhenee, myös menetelmän vaatima suoritusaika lyhenee. Luotettavien IP-osoitteiden lista voidaan muodostaa esimerkiksi yrityksen tai yhteisön omista palvelimista. Tällöin kaikki muut palvelimet 15 tulkitaan ’’epäluotettaviksi”, toisin sanoen niiden sähköpostiviestiin merkitsemät välittäjätiedot jäävät listalle ja kyseiset välittäjätiedot tutkitaan kuvion 2A mukaisella tavalla.
Tutkinnan tarkkuutta voidaan tarvittaessa lisätä kuviossa 4A - 4D esitetyillä lisävaiheilla. Lisävaiheet kohdistuvat edellä mainittuun listaan, joka 20 sisältää tutkittavat välittäjätiedot (Received-kentät).
KUVIO 4A esittää tutkinnan lisävaiheen, jossa aluenimen alkuosaa tarkastellaan heuristisen menetelmän avulla. Tarkemmin sanoen sähköpostiviestin vastaanottaneen palvelimen toimesta tarkastellaan 401 ennalta määritetyn heuristisen menetelmän avulla ensimmäisessä nimipalvelin-25 kyselyssä haetun 206 täydellisen aluenimen sitä osaa, joka jää jäljelle, kun o aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua ^ merkkijonoa. Heuristinen menetelmä selvittää, ilmaiseeko kyseinen osa cvj dynaamisen verkko-osoitteen vai ei-dynaamisen verkko-osoitteen. Oletetaan [Ί. tarkastelun 401 osoittavan, että aluenimen se osa, joka jää jäljelle, kun o x 30 aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua merkkiin jonoa, ilmaisee ei-dynaamisen verkko-osoitteen Tämän jälkeen päätellään § 402 lähettäjätieto (From-kenttä) oikeaksi, jos kyseessä on listan viimeinen 00 [g välittäjätieto 210 ja vaiheessa 212 verratut aluenimet vastaavat toisiaan. Ei- o dynaamisten verkko-osoitteiden väärentäminen tai kaappaaminen on 35 huomattavasti vaikeampaa kuin dynaamisen verkko-osoitteen väärentäminen tai kaappaaminen. Jos sen sijaan tarkastelu 401 osoittaa, että kyseinen osa 14 ilmaisee dynaamisen verkko-osoitteen, päätellään välittäjätieto virheelliseksi/ epäluotettavaksi ja päätellään tämän johdosta, että lähettäjätieto (From-kenttä) on virheellinen/epäluotettava 205.
Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan 5 täydentää seuraavalla lisävaiheella.
KUVIO 4B esittää tutkinnan lisävaiheen, jossa aluenimeä etsitään kaapattujen palvelimien listalta. Tämä lisävaihe suoritetaan edullisesti sen jälkeen, kun ’’Reverse IP verification” on suoritettu (kuvio 2, vaihe 209). Osa sähköpostia välittävistä Internet-palvelimista on epäasiallisten tahojen kuten 10 hakkereiden kaappaamia. Kaapatuista palvelimista, tarkemmin sanoen niiden aluenimistä, on muodostettu yleisesti saatavilla oleva kaapattujen palvelimien listoja, joiden voidaan ajatella muodostavan yhden loogisen listan. Kuviossa 4B sähköpostiviestin vastaanottaneen palvelimen toimesta etsitään 403 aluenimeä kaapattujen palvelimien (loogiselta) listalta. Tämän jälkeen 15 päätellään 404 lähettäjätieto oikeaksi, jos etsitty aluenimi puuttuu kaapattujen palvelimien listalta ja jos kyseessä on (Received-kentät sisältävän) listan viimeinen välittäjätieto 210 ja verratut aluenimet vastaavat toisiaan 212.
Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan täydentää seuraavalla lisävaiheella.
20 KUVIO 4C esittää tutkinnan lisävaiheen, jossa hyödynnetään MX
(Mail exchange) -tietoja. MX-tiedot on tallennettu aluenimipalvelimeen (DNS). Yksittäinen MX-tieto ilmaisee, mihin palvelimeen tietylle aluenimelle osoitetut sähköpostiviestit tulee toimittaa. Lisävaiheessa 405 verrataan vaiheessa 206 haettua aluenimeä Internetin nimipalvelun kautta saatavissa 25 oleviin MX-tietoihin. Aluenimen vastatessa 406 jotakin MX-tietoa, päätellään o välittäjätieto luotettavaksi. Jos välittäjätieto on listan viimeinen 210 ja ^ aluenimet vastaavat toisiaan 212, päätellään lähettäjätieto (From-kenttä) cvj oikeaksi.
r^. Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan o x 30 täydentää seuraavalla lisävaiheella.
^ KUVIO 4D esittää tutkinnan lisävaiheet, joissa hyödynnetään RIPE
§ (Reseaux IP Europeens) -tietokantaa. Kuten edellä on esitetty, tutkinnan
CO
|g toisessa nimipalvelinkyselyssä haetaan 207 haettua aluenimeä vastaava IP- § osoite. Tutkinnan lisävaiheessa 407 tätä IP-osoitetta käytetään haku- 35 avaimena haettaessa IP-osoitteeseen liittyvää haltijaorganisaatiota RIPE- tietokannasta (RIPE WHOIS database). Lisävaiheessa 408 haltija- 15 organisaatiotietoa verrataan ensimmäisessä nimipalvelinkyselyssä 206 saatuun aluenimeen. Jos haltijaorganisaatiotieto vastaa 409 aluenimeä, välittäjätieto on luotettava. Muutoin välittäjätieto on epäluotettava ja lähettäjätieto tulkitaan virheelliseksi/epäluotettavaksi.
5 Keksinnönmukaiseen menetelmään liittyy useita suoritusmuotoja.
Erässä suoritusmuodossa sähköpostiviestin lähettäjätieto tulkitaan oikeaksi vain silloin, kun kuvioissa 4A - 4D esitetyt lisävaiheet 401, 403, 405, 407 ja 408 osoittavat kaikki välittäjätiedot oikeiksi ja vaiheessa 212 verrattavat aluenimet vastaavat toisiaan. Kaikissa muissa tapauksissa sähköpostiviestin 10 lähettäjätieto tulkitaan virheelliseksi.
Keksinnönmukaisen menetelmän muissa suoritusmuodoissa tulkinta sähköpostiviestin oikeellisuudesta tehdään toisin. Ensinnäkin suoritettavien lisävaiheiden lukumäärä saattaa vaihdella, voidaan esimerkiksi suorittaa pelkästään kuviossa 4A esitetty lisävaihe 401. Toiseksi 15 lähettäjätieto voidaan tulkita oikeaksi, vaikka jokin tutkinnan lisävaihe osoittaa, että tietty välittäjätieto on virheellinen.
Lähettäjätietoon on mahdollista liittää varmuusaste. Varmuusaste on esimerkiksi kokonaisluku väliltä 0-100 siten, että 0 tarkoittaa varmasti virheellistä lähettäjätietoa ja 100 tarkoittaa varmasti oikeaa lähettäjätietoa. 20 Varmuusaste voidaan toteuttaa esimerkiksi pisteytyksen avulla siten, että tutkinnan lisävaiheet 401,403 ja 405 tuottavat kukin 0-20 pistettä, lisävaiheet 407 ja 408 tuottavat yhdessä 0-20 pistettä ja vaihe 212 tuottaa 0-20 pistettä. Tällöin varmuusaste on pisteiden summa, toisin sanoen kokonaisluku väliltä 0-100. Pisteiden summalle voidaan määrittää raja-arvo, esimerkiksi 80, joka 25 tulee saavuttaa, jotta lähettäjätieto tulkitaan oikeaksi, o Eräässä menetelmän suoritusmuodossa sähköpostiviestin ^ lähettäjätietoon liittyvä varmuusaste tallennetaan aluenimipalvelun kautta c\i luettavissa olevaan varmuusastetietokantaan. Varmuusaste tallennetaan ^ yhdessä lähettäjän IP-osoitteen ja aluenimen kanssa o 30 varmuusastetietokantaan. Tällöin tietokantaan voidaan kohdistaa haku silloin, £ kun lähettäjän IP-osoitteesta vastaanotetaan uusia sähköpostiviestejä. Jos § tietokannasta IP-osoitteella ja aluenimellä haettu varmuusaste on matala,
CO
[g vastaanotettuihin sähköpostiviesteihin on syytä suhtautua epäluuloisesti, o Myös sähköpostiviestin lähettäneeseen tai sähköpostiviestin 35 välittäneeseen palvelimeen voidaan liittää varmuusaste. Tällöin varmuusaste kuvaa lähettäjän (IP-osoitteen) luotettavuuden sijasta tietyn palvelimen 16 luotettavuutta. Tällöin palvelimeen liittyvää varmuusastetta kasvatetaan, kun palvelimen kautta vastaanotetaan sähköpostiviesti, jonka lähettäjätieto todetaan keksinnönmukaisen menetelmän perusteella oikeaksi. Vastaavasti palvelimeen liittyvää varmuusastetta pienennetään, jos vastaanotetun sähkö-5 postiviestin lähettäjätieto todetaan virheelliseksi.
Menetelmän eräs suoritusmuoto sisältää vaiheen, jossa luotettavien IP-osoitteiden listaan lisätään kukin sellainen palvelin, joka palvelimeen liitetyn varmuusasteen perusteella välittää suurella todennäköisyydellä oikean lähettäjätiedon sisältäviä viestejä. Tarkemmin sanoen 10 palvelimen IP-osoite lisätään siihen luotettavien IP-osoitteiden listaan, jota on käsitelty kuvion 3 yhteydessä. Tällöin hallitaan myös sellainen tilanne, jossa viesti on vastaanotettu organisaation ulkopuolelta, mutta organisaation sisällä oleva palvelin on ohjattu välittämään vastaanotettu viesti eteenpäin organisaation ulkopuolella sijaitsevalle vastaanottajalle.
15 Yhteenvetona todetaan seuraavaa. Menetelmää voidaan tarvittaessa käyttää ilman kuviossa 4A - 4D esitettyjä lisätarkistuksia. Jos kuitenkin käytetään ainakin yhtä neljästä lisätarkistuksesta, sähköpostiviestin lähettäjä päätellään oikeaksi, kun seuraavat kolme ehtoa ovat tosia: välittäjätieto on listan viimeinen välittäjätieto 210, välittäjätietoon liittyvässä 20 ensimmäisessä nimipalvelinkyselyssä saatu aluenimi sisältää sähköpostiviestin lähettäjään liittyvän aluenimen 212 ja ainakin yksi suoritettu lisätarkistus osoittaa, että välittäjätieto on oikea. Kuten edellä on esitetty, sähköpostiviestin vastaanottaneella palvelimella lähettäjätietoon on mahdollista liittää varmuusaste, joka kuvaa lähettäjätiedon oikeuden 25 todennäköisyyttä. Tämä todennäköisyys on sitä suurempi mitä useampi o suoritettu lisätarkistus on osoittanut välittäjätiedon/-tiedot oikeiksi. Edelleen ^ on mahdollista tallentaa varmuusaste lähettäjätiedon kanssa tietokantaan tai cvj muistiin, varmuusasteen myöhempää hyödyntämistä varten. Sähköpostiin viestin vastaanottavalla palvelimella varmuusaste kirjoitetaan edullisesti o x 30 sähköpostiviestin otsikkotietoihin. Tällöin sähköpostiviestin vastaanottaja voi * itse päätellä, onko lähettäjätieto oikea vai ei.
§ Varmuusaste kirjoitetaan edullisesti sähköpostiviestin From-
CO
|g kenttään. Varmuusaste voidaan kirjoittaa myös sähköpostiviestin Reply To - o kenttään.
C\l 35 17
Lisäksi From - ja/tai Reply To -kenttään voidaan kirjoittaa salauksen vahvuusaste. Salauksen vahvuusaste on eri asia kuin salauksen käyttöä indikoiva merkintä (esimerkiksi ’.S’). Salauksen vahvuusaste ilmaisee, miten vahvaa/luotettavaa salaustekniikkaa (tai salaustekniikoita) 5 sähköpostiviestin välittämisessä on käytetty.
Salauksen vahvuusasteen määrittämiseksi menetelmä sisältää seuraavat vaiheet, joissa ’’lähettäjätiedolla” tarkoitetaan vastaanotettuun sähköpostiviestiin sisältyvää lähettäjätietoa ("lähettäjätiedolla” ei tarkoiteta vastausviestin lähettäjätietoa), Kukin normaaleja postipalvelinohjelmistoja 10 (esimerkiksi Postfix) käyttävä sähköpostin välitykseen osallistunut palvelin kirjoittaa yleensä välittäjätietoihin merkinnän salauksen käytöstä sekä salauksen vahvuudesta. Tämä tieto ei normaalisti näy sähköpostiviestin vastaanottajalle, eikä se myöskään kerro, mikä on viestin välitykseen käytetyn kanavan todellinen turvallisuustaso. Sen sijaan jos välittäjätiedoista 15 poimitaan ne välittäjätiedot, jotka on keksinnössä esitetyillä menetelmillä todettu luotettaviksi, voidaan tarkistaa, sisältävätkö kaikki luotetut välittäjätiedot salausta ilmaisevan tiedon. Salauksen vahvuutta kuvaavien merkintöjen avulla voidaan selvittää saapuvan salauksen vahvuusaste (esimerkiksi valitsemalla luotettavista välitystiedoista heikointa salaustasoa 20 vastaava merkintä), Seuraavassa vaiheessa lähettäjätietoon sisältyvää aluenimeä käytetään aluenimijärjestelmän kautta suoritettavassa MX- kyselyssä. Tämä MX-kysely palauttaa joukon MX-palvelimia. Sitten kuhunkin (joukon sisältämään) MX-palvelimeen muodostetaan SMTP (Simple Mail
Transfer Protocol) -testiyhteys, joka paljastaa, tukeeko MX-palvelin 25 sähköpostin salausta ja mikä on salauksen vahvuusaste. Lähtevän o salauksen vahvuusaste voidaan määrittää valitsemalla kaikista aluenimeä ° vastaavista MX-palvelimista testiyhteyksien kautta määritetyistä salauksen c\i vahvuusasteista heikoin vahvuusaste. Saapuvan liikenteen salauksen ja isL lähtevän liikenteen salauksen vahvuusaste kirjoitetaan sähköpostiviestin o 30 otsikkotietoihin joko erikseen tai ne voidaan haluttaessa yhdistää yhdeksi £ salauksen kokonaistasoa kuvaavaksi vahvuusasteeksi, g Yhteenvetona todetaan seuraavaa. Sähköpostiviestin otsikko-
CO
tietoihin (From -kenttään ja/tai Reply To -kenttään) voidaan kirjoittaa o menetelmän toimesta ainakin toinen merkinnöistä: a) virheellisyysmerkintä, 35 joka ilmaisee, että lähettäjätieto on päätelty virheelliseksi, b) salausmerkintä, joka ilmaisee, että viestin välityksessä käytetty ainakin yhtä salaustekniikkaa.
18
Lisäksi tai vaihtoehtoisesti sähköpostiviestin otsikkotietoihin voidaan kirjoittaa ainakin toinen seuraavista tiedoista: c) varmuusaste, joka ilmaisee, millä todennäköisyydellä lähettäjätieto on oikea, d) salauksen vahvuusaste.
Käyttämällä sekä From- että Reply-Το -kenttiä edellä mainittujen 5 merkintöjen/tietojen a), b), c) ja/tai d) ilmoittamiseen on mahdollista ilmaista viestintäkanavaan mahdollisesti liittyvät epäsymmetriset piirteet. Esimerkiksi jos sähköpostiviesti on saapunut salattua välitystapaa käyttäen, mutta vastausviesti lähtisi salaamatonta välitystapaa käyttäen, From-kenttään kirjoitetaan salausta ilmaiseva merkintä ja Reply-Το .kentästä jätetään 10 salausta kuvaava merkintä pois.
Jotta merkinnät/tiedot a), b), c) ja/tai d) välittyvät sähköpostiviestin lähettäjälle, tarvitaan normaalilla tavalla toimiva sähköpostiohjelma. Kun sähköpostiviestin (ei vastausviestin) vastaanottaja ottaa viestin vastaan, sähköpostiohjelma esittää From-kentässä tekstin, joka sisältää edullisesti 15 merkinnät/tiedot a), b), c) ja/tai d). Kun viestiin vastataan, toisin sanoen lähetetään vastausviesti, normaalilla tavalla toimiva sähköpostiohjelma poimii vastausosoitteeksi Reply To -kentässä olevan merkkijonon. Kun tämän merkkijonon loppuosa sisältää merkinnät/tiedot a), b), c) ja/tai d), kyseiset merkinnät/tiedot välittyvät vastausviestin lähettäjälle. Tarkemmin sanoen 20 vastausviestin lähettäjä näkee merkinnät/tiedot vastausviestin To-kentässä.
Vastausviestin lähettäjä voi merkintöjen/tietojen avulla varmistua vastaanottajaosoitteen oikeellisuudesta ja viestin välitystavasta. Esimerkiksi jos viesti on tullut salattuna, mutta vastausviesti olisi lähdössä salaamattomana, vastausviestin lähettäjä saa siitä tiedon ennen viestin 25 lähettämistä ja voi ottaa asian huomioon viestin sisällöstä päätettäessä.
o Pelkkä viestin salaaminen ei yksinään luo turvallisuutta, vaan siihen liittyy ° saumattomasti myös vastaanottajaosoitteiden oikeellisuus (turvallisuutta ei c\j synny, jos esimerkiksi sinänsä hyvin salattu viesti lähetetään kokonaan ^ väärään organisaatioon), o 30 Menetelmä ohella keksintö käsittää palvelimen sähköpostiviestin £ lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi.
§ Palvelin on sovitettu suorittamaan edellä kuvatut menetelmävaiheet.
[o KUVIO 5 esittää keksinnönmukaisen palvelimen. Palvelin 501 on o tarkoitettu sähköpostiviestin 502 lähettäjän autentikoimiseksi. Sähköposti- 35 viestin 502 vastaanottava palvelin 501 sisältää välineet 503 listan 504 muodostamiseksi niistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin 19 välitykseen osallistunut palvelin on merkinnyt sähköpostiviestiin. Lisäksi palvelin 501 sisältää ainakin käsittelyvälineet 505 ja IP-vertailuvälineet 506. Käsittelyvälineiden 505 avulla palvelin 501 käsittelee listan 504, aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä 5 palvelin on merkinnyt sähköpostiviestiin. Listan käsittelyssä käytetään IP-vertailuvälineitä 506, jotka on sovitettu a) vastaanottamaan käsittelyvälineiltä 505 välittäjätieto, b) hakemaan ensimmäisessä nimipalvelinkyselyssä välittäjätietoon merkittyä IP-osoitetta vastaava täydellinen aluenimi, c) hakemaan toisessa nimipalvelinkyselyssä haettua täydellistä aluenimeä 10 vastaava IP-osoite ja d) vertaamaan ensimmäisessä nimipalvelinkyselyssä käytettyä IP-osoitetta toisessa nimipalvelinkyselyssä saatuun IP-osoitteeseen ja verrattavien IP-osoitteiden ollessa samat, e) palauttamaan aluenimi käsittelyvälineille 505. Käsittelyvälineet 505 on sovitettu f) lukemaan sähköpostiviestin lähettäjään liittyvä aluenimi ja listan viimeisen 15 välittäjätiedon yhteydessä g) vertaamaan luettua aluenimeä IP-vertailuvälineiden palauttamaan aluenimeen ja h) päättelemään lähettäjätieto oikeaksi, kun verratut aluenimet vastaavat toisiaan.
Keksinnönmukainen palvelin 501 sisältää siis ainakin välineet 503, 505 ja 506. Niiden lisäksi palvelin 501 saattaa sisältää muita välineitä ja 20 käsittelyvälineet 505 on mahdollisesti sovitettu suorittamaan myös muita toimenpiteitä kuin edellä mainitut toimenpiteet f), g) ja h).
Listan 504 käsittelyn tehostamiseksi käsittelyvälineet 505 on edullisesti sovitettu poistamaan listalta 504 jokainen sellainen välittäjätieto, jonka luotettavien IP-osoitteiden listalta löytyvä palvelin on merkinnyt 25 sähköpostiviestiin. Tällöin lista lyhenee ja IP-vertailuvälineitä 506 tarvitsee o käyttää aiempaa vähemmän.
^ Palvelin 501 voi sisältää lisäksi heuristiikkavälineet 507, joka on c\i sovitettu tarkastelemaan heuristisen menetelmän avulla aluenimen sitä osaa, isL joka jää jäljelle, kun täydellisen aluenimen loppuosasta on poistettu kaksi o x 30 viimeistä pisteellä erotettua osaa, täydellisen aluenimen ollessa IP- ^ vertailuvälineiden 506 suorittamassa toisessa nimipalvelinkyselyssä hakema § täydellinen aluenimi.
CO
[£ Jos palvelin 501 sisältää heuristiikkavälineet 507, käsittelyvälineet o 505 on sovitettu päättelemään sähköpostiviestin 502 lähettäjätieto oikeaksi, 35 kun heuristiikkavälineiden suorittama tarkastelu osoittaa, että kyseessä on ei-dynaaminen verkko-osoite.
20 Käsittelyvälineet 505 on tarvittaessa sovitettu etsimään IP-vertailuvälineiden 506 palauttamaa aluenimeä kaapattujen palvelimien listoilta. Yleensä sähköpostiviestin lähettäjätieto päätellään oikeaksi vain silloin, kun (kukin) etsitty aluenimi puuttuu kaapattujen palvelimien listalta.
5 Käsittelyvälineet 505 on tarvittaessa sovitettu vertaamaan ensimmäisessä nimipalvelinkyselyssä haettua aluenimeä Internetin nimipalvelun kautta saatavissa oleviin MX-tietoihin.
Käsittelyvälineet 505 on tarvittaessa sovitettu käyttämään toisessa nimipalvelinkyselyssä saatua IP-osoitetta hakuavaimena haettaessa IP-10 osoitteeseen liittyvää haltijaorganisaatiotietoa RIPE-tietokannasta ja tämän jälkeen vertaamaan tietokantahaussa saatua haltijaorganisaatiotietoa ensimmäisessä nimipalvelinkyselyssä saatuun aluenimeen.
Palvelin 501 sisältää edullisesti merkintävälineet 508, jotka on sovitettu kirjoittamaan sähköpostiviestin otsikkotietoihin ainakin yksi 15 seuraavista merkinnöistä/tiedoista: a) virheellisyysmerkintä, joka ilmaisee, että palvelin on päätellyt lähettäjätiedon virheelliseksi, b) salausmerkintä, joka ilmaisee, että sähköpostiviestin välityksessä käytetty ainakin yhtä salaustekniikkaa, c) varmuusaste, joka ilmaisee, millä todennäköisyydellä lähettäjätieto on oikea, tai d) salauksen vahvuusaste joka ilmaisee, miten 20 vahvaa salaustekniikkaa sähköpostiviestin välittämisessä on käytetty. Nämä merkinnät/tiedot kirjoitetaan palvelimen 501 välittämään sähköpostiviestiin 509, jonka sisältö (teksti ja/tai liitetiedostot) on sama kuin palvelimen vastaanottamassa sähköpostiviestissä 502.
Edellä esitettyjen kuvausten ja esimerkkien lisäksi keksinnön-25 mukainen menetelmä ja palvelin voidaan toteuttaa eri tavoilla, jotka ovat o kuitenkin alan ammattilaiselle ilmeisiä hänen ammattitaitonsa ja tämän ^ patenttihakemuksen antamien oppien johdosta.
c\j Keksintö on määritelty seuraavissa menetelmää ja palvelinta koskevissa patenttivaatimuksissa.
o X 30 en
CL
CD
O
CO
m m o o
(M

Claims (20)

1 CC
1. Menetelmä sähköpostiviestin lähettäjän autentikoimiseksi, menetelmän sisältäessä vaiheen, jossa sähköpostiviestin vastaanottaneella palvelimella 5 muodostetaan (201) lista niistä Received -kenttiin merkityistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin välitykseen osallistunut palvelin on merkinnyt sähköposti-viestiin listan ilmaistaessa kaikki sähköpostiviestiä välittäneen palvelimet, menetelmän ollessa tunnettu siitä, että sähköpostiviestin 10 vastaanottaneella palvelimella, tutkitaan (202) listaa aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin, tutkinnan sisältäessä seuraavat vaiheet: haetaan (206) ensimmäisessä nimipalvelinkyselyssä 15 välittäjätietoon merkittyä IP-osoitetta vastaava täydellinen aluenimi, haetaan (207) toisessa nimipalvelinkyselyssä haettua täydellistä aluenimeä vastaava IP-osoite, verrataan (208) ensimmäisessä nimipalvelinkyselyssä 20 käytettyä IP-osoitetta toisessa nimipalvelinkyselyssä saatuun IP-osoitteeseen ja verrattavien IP-osoitteiden ollessa samat (209) tutkitaan seuraava välittäjätieto, välittäjätiedon ollessa listan viimeinen välittäjätieto 25 (210), o verrataan (211) mainittua täydellistä aluenimeä sähkö- ° postiviestin From -kenttään merkittyyn lähettäjätietoon, joka c\j sisältää sähköpostiviestin lähettäjään liittyvän aluenimen ja rl. päätellään (212) lähettäjätieto oikeaksi, kun verratut 0 , . 30 aluemmet vastaavat toisiaan.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, <O g että ennen tutkintaa g poistetaan (301) listalta jokainen sellainen välittäjätieto, jonka ° luotettavien IP-osoitteiden listalta löytyvä palvelin on merkinnyt sähköposti- 35 viestiin.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmä sisältää ensimmäisen lisätarkistuksen, jossa tarkastellaan (401) heuristisen menetelmän avulla toisessa nimipalvelin-kyselyssä haetun (206) aluenimen sitä osaa, joka jää jäljelle, kun 5 täydellisen aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua merkkijonoa, heuristisen menetelmän selvittäessä, ilmaiseeko mainittu osa dynaamisen verkko-osoitteen vai ei-dynaamisen verkko-osoitteen, ja mainitun osan ilmaistessa ei-dynaamisen verkko-osoitteen päätellään (402) välittäjätieto oikeaksi.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmä sisältää toisen lisätarkistuksen, jossa etsitään (403) aluenimeä kaapattujen palvelimien listalta ja aluenimen puuttuessa kaapattujen palvelimien listalta, päätellään (404) välitystieto oikeaksi.
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmä sisältää kolmannen lisätarkistuksen, jossa verrataan (405) ensimmäisessä nimipalvelinkyselyssä (206) haettua alue-nimeä Internetin nimipalvelun kautta saatavissa oleviin MX (Mail exchange) -tietoihin ja aluenimen vastatessa (406) jotakin MX-tietoa 20 päätellään välittäjätieto luotettavaksi.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmä sisältää neljännen lisätarkistuksen (407), jossa käytetään toisessa nimipalvelinkyselyssä saatua IP-osoitetta haku-avaimena haettaessa IP-osoitteeseen liittyvää haltijaorganisaatiotietoa RIPE-o 25 tietokannasta (RIPE WHOIS database), ° verrataan (408) tietokantahaussa saatua haltijaorganisaatiotietoa et] ensimmäisessä nimipalvelinkyselyssä (206) saatuun aluenimeen ja aluenimien vastatessa toisiaan, O päätellään (409) välittäjätieto luotettavaksi. CC
7. Patenttivaatimusten 1-6 mukainen menetelmä, tunnettu siitä, CD o että menetelmässä päätellään lähettäjätieto oikeaksi, kun seuraavat ehdot g ovat tosia: a) välittäjätieto on listan viimeinen välittäjätieto, b) välittäjätietoon ^ liittyvässä ensimmäisessä nimipalvelinkyselyssä saatu alue-nimi sisältää sähköpostiviestin lähettäjään liittyvän aluenimen ja c) ainakin yksi suoritettu lisätarkistus osoittaa, että välittäjätieto on oikea.
8. Patenttivaatimusten 1-6 mukainen menetelmä, tunnettu siitä, että sähköpostiviestin vastaanottaneella palvelimella lähettäjätietoon liitetään 5 varmuusaste, joka kuvaa lähettäjätiedon oikeuden todennäköisyyttä, todennäköisyyden ollessa sitä suurempi mitä useampi suoritettu lisätarkistus on osoittanut välittäjätiedon/-tiedot oikeiksi.
9. Patenttivaatimusten 8 mukainen menetelmä, tunnettu siitä, että sähköpostiviestin vastaanottaneella palvelimella 10 tallennetaan varmuusaste lähettäjätiedon kanssa muistiin.
10. Patenttivaatimusten 8 mukainen menetelmä, tunnettu siitä, että sähköpostiviestin vastaanottavalla palvelimella kirjoitetaan varmuusaste sähköpostiviestin otsikkotietoihin.
11. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 15 että sähköpostiviestin vastaanottavalla palvelimella kirjoitetaan sähköpostiviestin otsikkotietoihin ainakin toinen seuraavista merkinnöistä: virheellisyysmerkintä, joka ilmaisee, että lähettäjätieto on päätelty virheelliseksi, salausmerkintä, joka ilmaisee, että sähköpostiviestin välityksessä internetin yli on käytetty ainakin yhtä salaustekniikkaa.
12. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmä sisältää seuraavat sähköpostiviestin vastaanottavalla palvelimella suoritettavat vaiheet käytetään lähettäjätietoon sisältyvää aluenimeä aluenimi-järjestelmän kautta suoritettavassa MX-kyselyssä, MX-kyselyn palauttaessa joukon MX-5 25 palvelimia, C\1 ^ muodostetaan kuhunkin joukon sisältämään MX-palvelimeen SMTP- ^ yhteys, joka paljastaa, tukeeko MX-palvelin sähköpostin salausta ja ainakin ° yhden MX-palvelimen tukiessa sähköpostin salausta | kirjoitetaan sähköpostiviestin otsikkotietoihin salauksen vahvuusko 30 aste, joka ilmaisee, miten vahvaa salaustekniikkaa sähköpostiviestin o g vastausviestin välittämiseen on käytettävissä. tn
13. Palvelin sähköpostiviestin (502) lähettäjän autentikoimiseksi, palvelimen (501) sisältäessä välineet (503) listan (504) muodostamiseksi niistä Received -kenttään merkityistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin välitykseen osallistunut palvelin on merkinnyt palvelimen vastaanottamaan sähköpostiviestiin, lista ilmaistaessa kaikki sähköpostiviestiä välittäneet palvelimet, tunnettu siitä, että palvelin sisältää lisäksi 5 käsittelyvälineet (505) listan (504) käsittelemiseksi, aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin, IP-vertailuvälineet (506), jotka on sovitettu vastaanottamaan mainituilta käsittelyvälineiltä (505) 10 välittäjätieto, hakemaan ensimmäisessä nimipalvelinkyselyssä välittäjätietoon merkittyä IP-osoitetta vastaava täydellinen aluenimi, hakemaan toisessa nimipalvelinkyselyssä haettua 15 täydellistä aluenimeä vastaava IP-osoite, vertaamaan ensimmäisessä nimipalvelinkyselyssä käytettyä IP-osoitetta toisessa nimipalvelinkyselyssä saatuun IP-osoitteeseen ja verrattavien IP-osoitteiden ollessa samat palauttamaan aluenimi mainituille käsittely-välineille, 20 mainittujen käsittelyvälineiden ollessa sovitettu lukemaan sähköpostiviestin From -kenttään merkittyyn lähettäjään liittyvä aluenimi ja tutkimaan seuraava välittäjätieto ja listan viimeisen välittäjätiedon yhteydessä 25 vertaamaan luettua aluenimeä IP-vertailu-välineiden o palauttamaan aluenimeen ja ° päättelemään lähettäjätieto oikeaksi, kun verratut c\i aluenimet vastaavat toisiaan.
14. Patenttivaatimuksen 13 mukainen palvelin, tunnettu siitä, x 30 että käsittelyvälineet on lisäksi sovitettu “ poistamaan listalta ennen IP-vertailuvälineiden käyttöä jokainen CD g sellainen välittäjätieto, jonka luotettavien IP-osoitteiden listalta löytyvä ίο palvelin on merkinnyt sähköpostiviestiin, o
^ 15. Patenttivaatimuksen 13 mukainen palvelin, tunnettu siitä, 35 että palvelin sisältää lisäksi heuristiikkavälineet (507), joka on sovitettu tarkastelemaan heuristisen menetelmän avulla toisessa nimi-palvelinkyselyssä haetun aluenimen sitä osaa, joka jää jäljelle, kun aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua merkkijonoa, heuristisen menetelmän selvittäessä, ilmaiseeko mainittu osa 5 dynaamisen verkko-osoitteen vai ei-dynaamisen verkko-osoitteen.
16. Patenttivaatimuksen 15 mukainen palvelin, tunnettu siitä, että käsittelyvälineet on (505) lisäksi sovitettu päättelemään sähköpostiviestin lähettäjätieto oikeaksi, kun heuristiikkavälineiden suorittama tarkastelu osoittaa, että mainittu osa 10 ilmaisee ei-dynaamisen verkko-osoitteen.
17. Patenttivaatimuksen 13 mukainen palvelin, tunnettu siitä, että käsittelyvälineet on lisäksi sovitettu etsimään aluenimeä kaapattujen palvelimien listalta.
18. Patenttivaatimuksen 13 mukainen palvelin, tunnettu siitä, 15 että käsittelyvälineet on lisäksi sovitettu vertaamaan ensimmäisessä nimipalvelinkyselyssä haettua aluenimeä Internetin nimipalvelun kautta saatavissa oleviin MX (Mail exchange) -tietoihin.
19. Patenttivaatimuksen 13 mukainen palvelin, tunnettu siitä, 20 että käsittelyvälineet on lisäksi sovitettu käyttämään toisessa nimipalvelinkyselyssä saatua IP-osoitetta hakuavaimena haettaessa IP-osoitteeseen liittyvää haltijaorganisaatiotietoa RIPE-tietokannasta (RIPE WHOIS database) ja vertaamaan tietokantahaussa saatua haltijaorganisaatiotietoa ° 25 ensimmäisessä nimipalvelinkyselyssä saatuun aluenimeen. o CM
^ 20. Patenttivaatimuksen 16 mukainen palvelin, tunnettu siitä, 7 että palvelin sisältää lisäksi merkintävälineet (508), jotka on sovitettu h'· ° kirjoittamaan sähköpostiviestin (509) otsikkotietoihin ainakin yksi | seuraavista merkinnöistä/tiedoista: a) virheellisyysmerkintä, joka ilmaisee, to 30 että palvelin on päätellyt lähettäjätiedon virheelliseksi, b) salausmerkintä, o g joka ilmaisee, että sähköpostiviestin välityksessä käytetty ainakin yhtä o salaustekniikkaa, c) varmuusaste, joka ilmaisee, millä todennäköisyydellä ^ lähettäjätieto on oikea, tai d) salauksen vahvuusaste joka ilmaisee, miten vahvaa salaustekniikkaa sähköpostiviestin välittämisessä on käytetty. 35
FI20055306A 2005-06-13 2005-06-13 Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi FI121773B (fi)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20055306A FI121773B (fi) 2005-06-13 2005-06-13 Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi
DE112006001552T DE112006001552T5 (de) 2005-06-13 2006-06-12 Verfahren und Server zur Authentifizierung der Absender von E-Mails und Mitteilung von Austauschinformationen
PCT/FI2006/050251 WO2006134226A1 (en) 2005-06-13 2006-06-12 Method and server for authenticating sender of email and notifying exchange information of email

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20055306A FI121773B (fi) 2005-06-13 2005-06-13 Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi
FI20055306 2005-06-13

Publications (3)

Publication Number Publication Date
FI20055306A0 FI20055306A0 (fi) 2005-06-13
FI20055306A FI20055306A (fi) 2006-12-14
FI121773B true FI121773B (fi) 2011-03-31

Family

ID=34778442

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20055306A FI121773B (fi) 2005-06-13 2005-06-13 Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi

Country Status (3)

Country Link
DE (1) DE112006001552T5 (fi)
FI (1) FI121773B (fi)
WO (1) WO2006134226A1 (fi)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2438273B (en) * 2003-11-04 2008-02-13 Ntt Comm Corp Method,apparatus and program for establishing encrypted communication channel between apparatuses
GB2422995B (en) 2003-11-04 2007-07-18 Ntt Comm Corp Method, apparatus and program for establishing encrypted communication channel between apparatuses
US8694895B2 (en) 2007-02-05 2014-04-08 Microsoft Corporation Human interaction with application from email client
US20080263162A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Modeling User-Initiated Requests and Status Updates Within an Email Message
GB2449653B (en) * 2007-05-30 2012-01-18 David Hostettler Wain Domain Validation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
US7072944B2 (en) * 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
WO2004081734A2 (en) * 2003-03-07 2004-09-23 Propel Software Corporation Method for filtering e-mail messages
US20070043813A1 (en) * 2003-09-26 2007-02-22 Robert Pickup Method and system for delivering electronic messages using a trusted delivery system

Also Published As

Publication number Publication date
FI20055306A0 (fi) 2005-06-13
DE112006001552T5 (de) 2008-05-15
WO2006134226A1 (en) 2006-12-21
FI20055306A (fi) 2006-12-14

Similar Documents

Publication Publication Date Title
KR101745624B1 (ko) 실시간 스팸 탐색 시스템
US7835294B2 (en) Message filtering method
US7962558B2 (en) Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value
US20060168017A1 (en) Dynamic spam trap accounts
US9281962B2 (en) System for determining email spam by delivery path
US20080177843A1 (en) Inferring email action based on user input
US7950047B2 (en) Reporting on spoofed e-mail
BRPI0401849B1 (pt) sistema e método que facilita a extração de dados em conexão com processamento de spam
Andersen et al. The authenticated received chain (ARC) protocol
FI121773B (fi) Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi
US20090210501A1 (en) Blocking of spoofed e-mail
Leiba et al. SMTP Path Analysis.
CN102209075A (zh) 基于行为的恶意邮件发送节点检测方法
US20060242251A1 (en) Method and system for filtering spoofed electronic messages
KR102460497B1 (ko) 발신전용 메일 및 알 수 없는 발신자 메일 관리 방법 및 시스템
JP2007317113A (ja) 不要電子メッセージ検出システム、受信装置、不要電子メッセージ方法及び不要電子メッセージ検出プログラム
JP5051664B2 (ja) メール誤送信防止装置およびメール誤送信防止方法
CN100556041C (zh) 电子邮件异常特征处理系统和方法
JP2009259176A (ja) 送信者認証情報を公開していない送信サイトを認証する仕組み
Andersen RFC 8617: The Authenticated Received Chain (ARC) Protocol
Orman From Whom?: SMTP Headers Hold the Clues
JP2022048599A (ja) 検知装置、検知方法及び検知プログラム
JP2004078845A (ja) 電子メール受信システム
CN118216125A (zh) 一种报文处理方法及装置
JP2004104271A (ja) 迷惑メールサーバ探知方法および迷惑電子メール処理方法、システム、並びにプログラム

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 121773

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: LEIJONAVERKOT OY

PC Transfer of assignment of patent

Owner name: DELTAGON OY