JP2005259141A - 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置 - Google Patents

通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置 Download PDF

Info

Publication number
JP2005259141A
JP2005259141A JP2005064701A JP2005064701A JP2005259141A JP 2005259141 A JP2005259141 A JP 2005259141A JP 2005064701 A JP2005064701 A JP 2005064701A JP 2005064701 A JP2005064701 A JP 2005064701A JP 2005259141 A JP2005259141 A JP 2005259141A
Authority
JP
Japan
Prior art keywords
message
server
email
query
email message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005064701A
Other languages
English (en)
Inventor
Igor Faynberg
フェインバーグ イゴール
Hui-Lan Lu
ルー ヒュイ−ラン
Richard Perlman
パールマン リチャード
Zachary Zeltsan
ゼルトサン ザチャリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2005259141A publication Critical patent/JP2005259141A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置を提供する。
【解決手段】 本願発明は、代表的には通信ネットワークにおいて電子メール・メッセージを認証する方法であって、表示されているユーザが電子メール・メッセージを送ったかどうかを判断するための問合せを発信元サーバで受け取る工程と、電子メール・メッセージが発信元サーバから送られたメッセージと一致するどうかを判断するために発信元サーバでログに記録したデータを検査する工程と、電子メール・メッセージを認証するために問合せに応答する工程とを含む。
【選択図】 図1

Description

本発明は、一般には電気通信の分野に関し、詳細にはインターネット・メッセージのセキュリティに関する。
インターネットの急激な発展とともに、電子メール・システムの乱用がますます問題となっている。こうした乱用は、発信元になりすまして(spoofing)(たとえば、ある発信元を特定の受理可能な発信元のように見せかけるように欺きまたは試みること)電子メール・スパムを作成すること、ウイルスの配布、および電子メールの他の乱用を含んでいる。特に、よく知られた危険な問題は、友人、同僚、および信用ある機関から送られたものと称する電子メールによるコンピュータ・ウイルスの配布である。
今日まで、上記の問題に効率的に取り組む解決策はないものの、既存のインターネット標準では、電子メールの送信者と称するものが電子メールの「From:」フィールドに示されたドメインに存在するかどうかを検査するオプションが提供されている。しかしながら、このオプションは、まれにしか使用されておらず、これはおそらく、現在の加害者は自分の自由にできる正当なアドレスを現に有しており、したがって、アドレスが有効であるかの検査だけでは不十分であるためである。
既存の電子メール標準(RFC 2821)およびソフトウェアにより、だれでもFromフィールドにどのような発信元が示される電子メール・メッセージでも送ることができるようになっている。この機能(あるいはむしろ脆弱性)を、広告主は利用して電子メール・スパムを生成する。より邪悪な、いまやますます広がっている利用は、受信者にその友人および同僚に見えるものから送られるメッセージでコンピュータ・ウイルスを配布することである。
既存の電子メール標準によって送信者を確認(verify)できはするが、この機能は、そのアドレスが存在するドメインにおいて正しい(すなわち、存在する)ことを確認するのに過ぎない。この機能は、この特定のメッセージが特定のアドレスから送られていることを確認はしない。多くのメール・サーバでは、まさに役に立たなくなっているためにこの機能は無視されている。たとえば、インターネット上にリストされている大量の有効な電子メール・アドレス、様々な電子メール・リスト上にアーカイブされたやり取り、および(侵入されたコンピュータのアドレス帳にある情報などの)他の情報源により、スパム・メール発信者(spammer)または犯罪の実行者は使うのに十分な数のアドレスを得ている。さらに、検索エンジンが、潜在的な標的となる通信相手のリストを入手する助けになっており、この攻撃はより集中したものとなっている。
「RFC 2821」、インターネット<URL:http://www.ietf.org/rfc/rfc2821.txt?number=2821> 「RFC 822」、インターネット<URL:http://www.ietf.org/rfc/rfc0822.txt?number=822>
この問題に対処する1つの手法は、あらゆるメッセージの証明およびデジタル署名であるが、これは高価であり複雑であるという理由で実装されてきていない。より重要なのは、どこにでも展開されるまでこれが相互運用可能でないことであるが、費用と複雑さのために、その広範な展開は非常に難しいものとなっている。
セキュリティ、スパム防止、AAA、Radius、およびインターネット・メッセージング・プロトコルの分野に関する方法を対象とする本発明の原理により、従来技術にまさる利点がもたらされる。提案する発明により、発信元になりすまして電子メール・スパムを作成すること、ウイルス配布、および他の電子メールの乱用の問題が解決される。特に、これにより、友人、同僚、および信頼できる機関から送られたものと称する電子メールによってコンピュータ・ウイルスを配布する問題が解決される。
提案する発明により、ある電子メール・メッセージが、電子メール・ゲートウェイ、電子メール・リレー・サーバ、または宛先電子メール・サーバで受け取られたときに、「From:」フィールドに指定された場所で発信され、またそこに指定される人(またはプログラム)が送ったことを無理なく保証する包括的な1組の機構および装置が定められる。
本発明により、末端である電子メール・メッセージの受信者までのリレー・チェインにあるどの電子メール・サーバ(すなわち、ゲートウェイ、リレー、または宛先サーバ)も、そのメッセージがFrom:フィールドに示される人(またはプログラム)が送ったかどうかが適切に確かめられることが保証される。
本発明は、a)発信元と称するサーバに問合せを直接送って、またはb)(Lucent Navis Radiusサーバなどの)AAAサーバを用いてこの機能を実行することによって動作する。この問合せに対する応答が否定的である場合は、そのメッセージは廃棄され、必要な場合には、適切なセキュリティ・ログ・エントリが生成される。
この機構は、それぞれが実装の簡単な、様々な方法で(送信者と称する者だけでなく)メッセージを認証する点で新しいものとなっている。また、この機構では、複雑なキー配布、暗号法などを利用する可能性のある(電子署名などの)証明書および他の複雑なセキュリティ機構の使用のための、これまでに提案された(しかし実装が難しいとわかった)機構を回避している。この目的で、この機構では、PKIの高価な実装および外部のトラスト・センタの証明書の組み込みを回避している。
本発明の教示は以下の詳細な説明を添付の図面と併せ考慮することによって容易に理解することができる。
本発明の例示的な一実施形態を、これから図面を参照しながら説明するが、そのうちのいくつかは、以下の説明を進めるあいだ、同時に参照することがある。
提案する発明は単純であり、これにより、どのようなタイプの(デジタル署名を含む)暗号法、証明書、または公開鍵配布機構をも使用する費用および複雑さが省かれる。
本発明により、末端である電子メール・メッセージの受信者までのリレー・チェインにあるどの電子メール・サーバ(すなわち、ゲートウェイ、リレー、または宛先サーバ)も、そのメッセージがFrom:フィールドに示される人(またはプログラム)が送ったかどうかが適切に確かめられることが保証される。
本発明は、a)発信元と称するサーバに問合せを直接送って、またはb)(Lucent Navis Radiusサーバなどの)AAAサーバを用いてこの機能を実行することによって動作する。この問合せに対する応答が否定的である場合は、そのメッセージは廃棄され、必要な場合には、適切なセキュリティ・ログ・エントリが生成される。
この機構は、それぞれが実装の簡単な、様々な方法で(送信者と称する者だけでなく)メッセージを認証する点で新しいものとなっている。また、この機構では、複雑なキー配布、暗号法などを利用する可能性のある(電子署名などの)証明書および他の複雑なセキュリティ機構の使用のための、これまでに提案された(しかし実装が難しいとわかった)機構を回避している。この目的で、この機構では、PKIの高価な実装および外部のトラスト・センタの証明書の組み込みを回避している。
図1に、本発明の説明に使用する典型的な電子メールのパスを示すネットワーク10の例示的な部分を示している。ここで、クライアント12はサーバ14を介してメッセージを送り、これはドメイン・ゲートウェイ16および他のプロキシ・サーバ18を通過し、このそれぞれが、発信元サーバ14に始まって、RFC 2821に記述されるSMTP(Simple Mail Transfer Protocol)を使用している。メッセージが宛先サーバ20に着くと、メッセージは適当な受信者(図示せず)に送られる。発信元サーバ14、宛先サーバ20、プロキシ・サーバ18およびゲートウェイ16は、すべてRFC 2821に定義するメール転送エージェントの役割を果たすことに注意されたい。
図1を参照すると、本発明のある例示的な実施形態が次のようにして動作している。すなわち、
1.発信元サーバ14は、発信側クライアント12から電子メールの転送の要求を受け取るときはいつでも、次のステップを実行する。すなわち、
a.電子メール・ヘッダの中のFrom:フィールドがサーバ上のメールボックスを指しているかどうか検査する。そうである場合、その電子メールを転送する。そうでない場合、その電子メールを、たとえば、RFC 2821に示される最終的な否定的完結応答(a permanent, negative completion reply)によって拒絶する。
b.この発明では、また、転送の成功した電子メール(またはおそらく、その一部、またはローカルに選択されたハッシング・アルゴリズムによって決まるそのハッシュまでも)のログをとる。ログ中のそのエントリは、ある期間のあいだ維持されることになる(通常、たとえば、10分間を超えない)。
2.本発明の例示的な一実施形態では、チェインにある他のどのサーバも下に述べる諸ステップを実行してよい。これらを、宛先サーバ20は実行しなければならない。これらのステップは当業者が理解するような数多くの代替方法で実行することができる。すなわち、
a.(オプション1):(矢印のラベル(1)で示す)メッセージ転送が始まり、(SMTPのFrom:フィールドで渡される)そのメッセージの発信元と称するものが知られているときには、サーバ20が、(2)のラベルの付いた問合せを送ることによって、発信元サーバ14との(TCPセッションなどの)短いセッション、またはこれに対するトランザクションを開始する。この問合せにより、1組のパラメータ(そのようなパラメータは、From:フィールド、時刻、長さ、件名の行、選択された内容、または、以上のすべてを含む、メッセージに固有のパラメータの他のどのような組を含んでもよいがこれに限定されなくてもよい)のうちの1つまたは複数が識別する発信元からのメッセージ(originating message)が実際にそこに示すユーザによって送られたかどうかが問い合わせられる。以下では可能な問合せフォーマットを説明する(ここで構文はSMTPをモデルとしている)。1つの問合せは、コマンドと、それに続く複数の引数からなる。すなわち、CONFIRM<Message−ID><message−specific−parameters>である。ここで、CONFIRMはコマンド名であり、<Message−ID>引数はそのメッセージの(RFC 822で指定される)一意の識別子を含み、<message−specific−parameters>(メッセージ固有のパラメータ)引数は、メッセージ識別に使用することもできる、上に述べたパラメータのリストを含む。この問合せを受け取ると、発信元サーバは一意のMessage−IDを用いてそのログを検査して、問合せのMessage−IDで受信したメッセージが送られたかどうかを確認する。そうでない場合、対応するリプライが受信側サーバに送られる。この例示的な実施形態では、そのMessage−IDで識別されるメッセージのログがとられていた場合には、発信元サーバは、ログのとられたメッセージ中の情報と、問合せの<メッセージ固有のパラメータ>引数で受け取った情報とを比較することによって、そのメッセージの真正性(authenticity)に関する決定を下す能力があるはずである。この決定が、問合せに応答して送られることになる。
問合せの例をCONFIRM<406C9526.2060307@agere.com><From:abc@agere.com>とする。この問合せを受け取ると、発信元サーバは、406C9526.2060307@agere.comで参照されるメッセージを取り出し、「abc」がそのメッセージの送信者に関連付けられたエリアスのうちにあるかどうかを検査することができるはずである。送信者の識別子は、このメッセージが発信されたときに実行されたSMTPコマンドMAIL FROM:<reverse−path>[RFC2821]に対する引数として与えられていたのだから、発信元サーバは情報をもっていたはずである。
提案した問合せは、RFC 822に記述されている一意のMessage−IDを有する圧倒的多数のメッセージに対して働くはずである。この標準ではMessage−IDフィールドを任意選択(optional)として指定しているが、ほとんどのSMTPサーバではこのフィールドがその電子メール・メッセージに含められている。このフィールドが存在しない場合は、受信側サーバはローカル・ポリシに従って行動をとることができる(たとえば、メッセージを打ち切る(abort)、受信者に警告を送る、など)。
b.問合せを受け取ると、発信元サーバ14はログ22を検査し、発信されたメッセージが表示されているユーザによって送られたかどうかに関する情報を有するメッセージ(3)で応答する。
c.発信元サーバが肯定的に応答した場合、受信側(宛先)サーバ20は、その電子メール・メッセージの処理および転送を続行する。そうでなかった場合、そのプロセスをただちに打ち切ることができる。打ち切りの結果は、メッセージは保存または転送されないということである。打ち切りは、さらに数多くの異なるやり方で行うことができる。たとえば、打ち切りを行う1つのやり方は、タイムアウトを課し、そうでなければ「受信者が存在しません」などのメッセージを作成し送信することである。さらにどのような攻撃も思いとどまらせるようにそのようなやり方で通信を停止する他のそのようなやり方も本明細書では考慮する。関係のあるどのようなサーバもまた、そのセキュリティ・ポリシで決定されている適切なセキュリティ・ログ・エントリを作成し、または適切な執行機関(enforcement agency)への通知など他のどのようなセキュリティ関連アクションも取ることができることが理解されよう。
d.(オプション2):別の代替実施形態では、宛先サーバ20は、適切なAAA(Authentication,Authorization,and Accounting、認証、認可、アカウンティング)サーバ24にそのメッセージを認証しその受け取り(メッセージ2’)を認可してくれるように頼む。次いで、AAAサーバ24は、それ自体が発信元サーバ14とのやり取りを実行し(メッセージ2’’および3’)、適切な決定を下し、この決定をもって問い合わせてきたサーバに応答する(メッセージ3’’)。
e.発信元サーバ14(およびAAAサーバ)が肯定的に応答した場合、宛先サーバ20はその電子メール・メッセージの処理および転送を続行する。そうでなかった場合、宛先サーバはそのプロセスをただちに打ち切る。関係のあるどのようなサーバもまた、そのセキュリティ・ポリシで決定されている適切なセキュリティ・ログ・エントリを作成し、他のどのようなセキュリティ関連アクションも取ることができる。AAAサーバが発信元サーバに一度問合せを行った後では、発信元サーバが宛先サーバに直接応答することもでき、または代替方法として、AAAが通信の応答フェーズだけに関係することもできることも、また理解されよう。
図2に、本発明によるサーバ装置110の例示的な構成図を示している。一般に、この装置は、プロセッサ120とともに動作する、少なくとも2つの機能ブロックを含む。最初のブロック130は、すでに説明したように、受け取った送信を保存するログである。次のブロック140は、本発明の方法(methodologies)を実行するために、たとえばソフトウェアの形の、命令を格納するための記憶装置である。ログはまたこの装置のためのメモリ全体の一部であってもよいことが理解されよう。サーバ装置は、また、入力および出力のポート150、160を含む。さらに、本発明の機能をサーバに関して説明しているが、本発明はプロキシ装置またはサーバに関連付けられた他の同様の装置にあってもよいことが理解されよう。
説明の明瞭さのために、本発明のこの例示的な実施形態を個々の機能ブロックおよび/またはボックスを含むものとして説明してきた。こうしたブロックおよび/またはボックスが表す機能は、ソフトウェアを実行可能なハードウェアを含んでもよいがこれに限定されなくてもよい、共用または専用のハードウェアの使用によって享受することができる。「プロセッサ」という用語の使用はソフトウェアを実行可能なハードウェアをもっぱら指すものと解釈すべきではない。さらに、この例示的な実施形態は、DSP(digital signal processor、デジタル信号プロセッサ)ハードウェア、以下で論じる動作を実行するソフトウェアを格納するためのROM(read−only memory、読み出し専用メモリ)、およびDSPの結果を格納するためのRAM(random access memory、ランダム・アクセス・メモリ)を含むことができる。VLSI(very large scale integration、超大規模集積回路)ハードウェア実装形態、ならびに、汎用DSP回路と組み合わせたカスタムVLSI回路もまた設けることができる。
この発明を、好ましい一実施形態の状況で詳細に示し説明してきたが、変形形態および修正形態が、本明細書に添付の特許請求の範囲の範囲のみが限定すべきこの発明の広範な原理および趣旨から逸脱することなく可能であることは、当業者に明らかであろう。
上の説明はこの発明の諸原理を示すものに過ぎない。したがって、明示的に本明細書で説明しまたは示していないが、この発明の諸原理を実施し、その趣旨および範囲に含まれる様々な配置(arrangement)を考案することが当業者には可能であることが理解されよう。さらに、ここに述べたすべての例および条件的な用語法(language)はもっぱら、読者がこの発明の諸原理および当該技術を進めるために発明者が寄与する諸概念を理解するのを助けるのに有益な目的のみを明確に意図しており、そのような特に述べた例および条件への限定のないものとして理解すべきである。しかも、この発明の原理、態様、および実施形態を述べる本明細書中のすべての申し立て、ならびにこの発明の特定の例は、この発明の構造的と機能的の均等物をともに包含するものとする。さらに、そのような均等物は、現在知られる均等物と将来開発される均等物、すなわち、構造に関わらず同じ機能を果たすどのような開発された要素も含むものとする。
本明細書の特許請求の範囲では、特定の機能を果たす手段として表現したどのような要素も、たとえば、a)その機能を果たす回路要素の組み合わせ、またはb)その機能を果たすようにそのソフトウェアを実行する適切な回路と組み合わせた、どのような形式の、したがって、ファームウェア、マイクロコードまたはその他も含めたソフトウェアを含む、その機能を果たすどのようなやり方も包含するものとする。そのような特許請求の範囲が定義する発明は、ここに述べた様々な手段の提供する機能が、特許請求の範囲が要求するように組み合わせ一緒にされているという事実の中にある。したがって本出願人は、その機能を提供できるどのような手段も本明細書に示すものと均等であると見なす。この発明の諸原理の他の多くの修正および適用は当業者に明らかであろうし、また本明細書の教示の企図するところである。したがって、この発明の範囲を限定するものは特許請求の範囲のみである。
本発明の方法の実施に使用する諸要素を簡略化した構成図の形で示す図である。 本発明によるサーバ装置の例示的な構成図である。

Claims (10)

  1. 通信ネットワークにおいて電子メール・メッセージを認証する方法であって、
    表示されているユーザが前記電子メール・メッセージを送ったかどうかを判断するための問合せを発信元サーバで受け取る工程と、
    前記電子メール・メッセージが前記発信元サーバから送られたメッセージと一致するどうかを判断するために前記発信元サーバでログに記録したデータを検査する工程と、
    前記電子メール・メッセージを認証するために前記問合せに応答する工程とを含む方法。
  2. 発信元サーバが電子メールを転送する要求を受け取ったときに、電子メール・メッセージ・ヘッダ内の「From」フィールドが前記発信元サーバの処理するメールボックスと一致するかどうかを検査する工程と、
    前記電子メール・メッセージの前記発信元サーバとの一致が成功する場合、前記電子メール・メッセージを識別するデータをログに記録する工程とをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記問合せを宛先サーバから受け取ることを特徴とする請求項1に記載の方法。
  4. 前記問合せを認証サーバから受け取ることを特徴とする請求項1に記載の方法。
  5. 発信元からのメッセージの識別を、From:フィールド、時刻、長さ、件名の行、選択された内容、およびメッセージ固有のパラメータからなる群から選択された1組のパラメータのうちの1つまたは複数によって行うことを特徴とする請求項1に記載の方法。
  6. 通信ネットワークにおいて宛先サーバで電子メール・メッセージを認証する方法であって、発信元サーバが、電子メールを転送する要求を受け取ったときに、電子メール・メッセージ・ヘッダ内の「From」フィールドが前記発信元サーバの処理するメールボックスと一致するかどうかを検査し、前記電子メール・メッセージの前記発信元サーバとの一致が成功する場合、前記電子メール・メッセージを識別するデータをログに記録し、前記方法が、
    表示されているユーザが前記電子メール・メッセージを送ったかどうかを判断するための問合せを送る工程と、
    前記メッセージが認証されたかどうかを判断するために前記問合せに対する応答を受け取る工程であって、前記応答が前記電子メール・メッセージが前記ログに記録したデータおよび前記発信元サーバに一致するかどうかに関する情報を含む工程とを含む方法。
  7. 通信ネットワークにおいて電子メール・メッセージを認証する方法であって、
    発信元サーバが電子メールを転送する要求を受け取ったときに、電子メール・メッセージ・ヘッダ内の「From」フィールドが前記発信元サーバの処理するメールボックスと一致するかどうかを検査する工程と、
    前記電子メール・メッセージの前記発信元サーバとの一致が成功する場合、前記電子メール・メッセージを識別するデータをログに記録する工程と、
    表示されているユーザが前記電子メール・メッセージを送ったかどうかを判断するための問合せを宛先サーバから送る工程と、
    前記電子メール・メッセージが前記発信元サーバから送られたメッセージと一致するどうかを判断するために前記発信元サーバでログに記録したデータを検査する工程と、
    前記電子メール・メッセージを認証するために前記問合せに応答する工程と
    前記応答を前記宛先サーバで受け取る工程とを含む方法。
  8. 通信ネットワークにおいて電子メール・メッセージを認証する装置であって、
    表示されているユーザが前記電子メール・メッセージを送ったかどうかを判断するための問合せを発信元サーバで受け取る手段と、
    前記電子メール・メッセージが前記発信元サーバから送られたメッセージと一致するどうかを判断するために前記発信元サーバでログに記録したデータを検査する手段と、
    前記電子メール・メッセージを認証するために前記問合せに応答する手段とを含む装置。
  9. 発信元サーバが電子メールを転送する要求を受け取ったときに、電子メール・メッセージ・ヘッダ内の「From」フィールドが前記発信元サーバの処理するメールボックスと一致するかどうかを検査する手段と、
    前記電子メール・メッセージの前記発信元サーバとの一致が成功する場合、前記電子メール・メッセージを識別するデータをログに記録する手段とをさらに含む、請求項8に記載の装置。
  10. 通信ネットワークにおいて宛先サーバで電子メール・メッセージを認証する装置であって、発信元サーバが、電子メールを転送する要求を受け取ったときに、電子メール・メッセージ・ヘッダ内の「From」フィールドが前記発信元サーバの処理するメールボックスと一致するかどうかを検査し、前記電子メール・メッセージの前記発信元サーバとの一致が成功する場合、前記電子メール・メッセージを識別するデータをログに記録し、前記装置が、
    表示されているユーザが前記電子メール・メッセージを送ったかどうかを判断するための問合せを送る手段と、
    前記メッセージが認証されたかどうかを判断するために前記問合せに対する応答を受け取る手段であって、前記応答が前記電子メール・メッセージが前記ログに記録したデータおよび前記発信元サーバに一致するかどうかに関する情報を含む手段とを含む装置。
JP2005064701A 2004-03-09 2005-03-09 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置 Pending JP2005259141A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US55205204P 2004-03-09 2004-03-09
US10/835,146 US7752440B2 (en) 2004-03-09 2004-04-29 Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011208529A Division JP2012034396A (ja) 2004-03-09 2011-09-26 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置

Publications (1)

Publication Number Publication Date
JP2005259141A true JP2005259141A (ja) 2005-09-22

Family

ID=34830600

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005064701A Pending JP2005259141A (ja) 2004-03-09 2005-03-09 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置
JP2011208529A Pending JP2012034396A (ja) 2004-03-09 2011-09-26 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011208529A Pending JP2012034396A (ja) 2004-03-09 2011-09-26 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置

Country Status (6)

Country Link
US (1) US7752440B2 (ja)
EP (1) EP1575228B1 (ja)
JP (2) JP2005259141A (ja)
KR (1) KR101109817B1 (ja)
CN (1) CN1668040B (ja)
DE (1) DE602005000121T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
JP2009512082A (ja) * 2005-10-21 2009-03-19 ボックスセントリー ピーティーイー リミテッド 電子メッセージ認証
US8850566B2 (en) 2004-07-13 2014-09-30 Sonicwall, Inc. Time zero detection of infectious messages

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3663199B2 (ja) * 2003-05-16 2005-06-22 三洋電機株式会社 迷惑メール自動判定機能を有する通信装置
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US8040875B2 (en) * 2005-07-30 2011-10-18 Alcatel Lucent Network support for caller ID verification
DE102005046965B3 (de) * 2005-09-30 2007-02-15 Siemens Ag Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
US10110530B2 (en) * 2007-02-02 2018-10-23 Iconix, Inc. Authenticating and confidence marking e-mail messages
PL2174456T3 (pl) 2007-07-25 2011-10-31 Lukaszyk Szymon Sposób i system przesyłania wiadomości elektronicznych
DE102008010788B4 (de) 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
US7801961B2 (en) * 2008-05-09 2010-09-21 Iconix, Inc. E-mail message authentication and marking extending standards complaint techniques
US9338119B2 (en) 2012-08-28 2016-05-10 Alcatel Lucent Direct electronic mail
RU2710739C1 (ru) * 2019-03-29 2020-01-10 Акционерное общество "Лаборатория Касперского" Система и способ формирования эвристических правил для выявления писем, содержащих спам

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296583A (ja) * 1998-04-09 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツ課金方法及びシステム及び代行サーバ及びコンテンツ課金プログラムを格納した記憶媒体
JP2002084310A (ja) * 2000-06-30 2002-03-22 Fujitsu Ltd 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP2002183002A (ja) * 2000-12-14 2002-06-28 Yafoo Japan Corp 訂正候補のドメイン名を通知するサーバ装置、およびこのサーバ装置により通知された訂正候補のドメイン名を利用するクライアントコンピュータ、およびこのクライアントコンピュータ上で動作するプログラムを記録した記録媒体、および訂正候補のメールアドレスを通知するメールサーバ
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US20050182735A1 (en) * 2004-02-12 2005-08-18 Zager Robert P. Method and apparatus for implementing a micropayment system to control e-mail spam

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296583A (ja) * 1998-04-09 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツ課金方法及びシステム及び代行サーバ及びコンテンツ課金プログラムを格納した記憶媒体
JP2002084310A (ja) * 2000-06-30 2002-03-22 Fujitsu Ltd 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP2002183002A (ja) * 2000-12-14 2002-06-28 Yafoo Japan Corp 訂正候補のドメイン名を通知するサーバ装置、およびこのサーバ装置により通知された訂正候補のドメイン名を利用するクライアントコンピュータ、およびこのクライアントコンピュータ上で動作するプログラムを記録した記録媒体、および訂正候補のメールアドレスを通知するメールサーバ
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US8122508B2 (en) 2004-07-13 2012-02-21 Sonicwall, Inc. Analyzing traffic patterns to detect infectious messages
US8850566B2 (en) 2004-07-13 2014-09-30 Sonicwall, Inc. Time zero detection of infectious messages
US8955106B2 (en) 2004-07-13 2015-02-10 Sonicwall, Inc. Managing infectious forwarded messages
US8955136B2 (en) 2004-07-13 2015-02-10 Sonicwall, Inc. Analyzing traffic patterns to detect infectious messages
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US9237163B2 (en) 2004-07-13 2016-01-12 Dell Software Inc. Managing infectious forwarded messages
US9325724B2 (en) 2004-07-13 2016-04-26 Dell Software Inc. Time zero classification of messages
US9516047B2 (en) 2004-07-13 2016-12-06 Dell Software Inc. Time zero classification of messages
US10069851B2 (en) 2004-07-13 2018-09-04 Sonicwall Inc. Managing infectious forwarded messages
US10084801B2 (en) 2004-07-13 2018-09-25 Sonicwall Inc. Time zero classification of messages
JP2009512082A (ja) * 2005-10-21 2009-03-19 ボックスセントリー ピーティーイー リミテッド 電子メッセージ認証

Also Published As

Publication number Publication date
KR20060043483A (ko) 2006-05-15
US20050203985A1 (en) 2005-09-15
DE602005000121T2 (de) 2007-02-15
JP2012034396A (ja) 2012-02-16
EP1575228A1 (en) 2005-09-14
US7752440B2 (en) 2010-07-06
KR101109817B1 (ko) 2012-03-08
EP1575228B1 (en) 2006-09-13
CN1668040B (zh) 2010-10-13
CN1668040A (zh) 2005-09-14
DE602005000121D1 (de) 2006-10-26

Similar Documents

Publication Publication Date Title
JP2005259141A (ja) 通信ネットワーク内の電子メール・スパムおよびウイルスの配布を電子メール・メッセージの発信元の認証によって低減する方法および装置
US11271883B2 (en) System and method for securely performing multiple stage email processing with embedded codes
Kucherawy et al. Domain-based message authentication, reporting, and conformance (DMARC)
US7917757B2 (en) Method and system for authentication of electronic communications
US7950047B2 (en) Reporting on spoofed e-mail
US20090138711A1 (en) Sender Email Address Verification Using Reachback
JP4703438B2 (ja) サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
WO2009011807A1 (en) Sender authentication for difficult to classify email
US20120216040A1 (en) System for Email Message Authentication, Classification, Encryption and Message Authenticity
JP2006216021A (ja) セキュリティ保護された安全な送信者リスト
US20110040974A1 (en) Authentication of email servers and personal computers
US20100306820A1 (en) Control of message to be transmitted from an emitter domain to a recipient domain
EP3337124B1 (en) Authenticating a system based on a certificate
US8381262B2 (en) Blocking of spoofed E-mail
US8655957B2 (en) System and method for confirming that the origin of an electronic mail message is valid
WO2008015669A2 (en) Communication authenticator
Kucherawy et al. RFC 7489: Domain-based message authentication, reporting, and conformance (DMARC)
KR101043550B1 (ko) 불필요하고 요청되지 않은 전자 메시지를 감소시키는 방법
Blechschmidt et al. Extended Hell (o): A Comprehensive {Large-Scale} Study on Email Confidentiality and Integrity Mechanisms in the Wild
Fleizach et al. Slicing spam with occam's razor
JP2008042642A (ja) ポリシー管理システム、ポリシー管理装置、ポリシー管理方法およびポリシー管理プログラム
Schwenk Email: Protocols and SPAM
Meng et al. Secure email system based on true IPv6 address access
Nordvik A security analysis of email communications
WO2005104422A1 (en) Electronic message authentication process

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100922

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101222

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111031

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111125