KR101109817B1 - 이메일 메시지 인증 방법 및 장치 - Google Patents

이메일 메시지 인증 방법 및 장치 Download PDF

Info

Publication number
KR101109817B1
KR101109817B1 KR1020050018915A KR20050018915A KR101109817B1 KR 101109817 B1 KR101109817 B1 KR 101109817B1 KR 1020050018915 A KR1020050018915 A KR 1020050018915A KR 20050018915 A KR20050018915 A KR 20050018915A KR 101109817 B1 KR101109817 B1 KR 101109817B1
Authority
KR
South Korea
Prior art keywords
server
email
email message
message
origin
Prior art date
Application number
KR1020050018915A
Other languages
English (en)
Other versions
KR20060043483A (ko
Inventor
이고 페이욘베르그
후이-랜 루
리차드 펠만
자처리 젤트산
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20060043483A publication Critical patent/KR20060043483A/ko
Application granted granted Critical
Publication of KR101109817B1 publication Critical patent/KR101109817B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 이메일 스팸을 만들기 위해 원본을 가장하는 것과, 바이러스 분배, 및 다른 전자 메일 악용의 문제점을 해결한다. 특히, 본 발명은, 의심스럽게 친구, 동료, 및 유명한 기관으로부터 전송된 이메일을 통해 컴퓨터 바이러스를 분배하는 치명적으로 위험한 문제점을 해결한다. 본 발명은 적절히, 이메일 메시지 - 이메일 게이트웨이, 이메일 중계 서버, 또는 착신 이메일 서버에 의해 수신될 때 - 가 "From:" 필드에 지정된 위치에서 발신될 수 있고 "From:" 필드에 지정된 사람(또는 프로그램)에 의해 송신될 수 있게 할 수 있는 포괄적인 세트의 메카니즘과 장치를 정의한다.

Description

이메일 메시지 인증 방법 및 장치{METHOD AND APPARATUS FOR REDUCING E-MAIL SPAM AND VIRUS DISTRIBUTION IN A COMMUNICATIONS NETWORK BY AUTHENTICATING THE ORIGIN OF E-MAIL MESSAGES}
도 1은 본 발명의 방법을 실행할 때 사용된 구성요소를 개략 블록도 형태로 도시하는 도면,
도 2는 본 발명에 따른 서버 장치의 예시적인 블록도.
도면의 주요 부분에 대한 부호의 설명
10 : 네트워크 12 : 클라이언트
14 : 발신 서버 16 : 게이트웨이(프록시)
18 : 다른 프록시 서버 20 : 착신 서버
24 : AAA 서버 120 : 프로세서
130 : 로그 140 : 메모리
본 발명은 원격 통신 분야에 관한 것이며, 보다 상세하게는 인터넷 메시지 보안에 관한 것이다.
인터넷의 보급으로, 전자 메일 시스템의 악용이 점점 문제로 되고 있다. 이들 악용은 이메일 스팸을 만들기 위해 원본(orgion)을 가장(예를 들어, 원본을 특정의 허용 원본인 것처럼 보이도록 속이거나 시도)하는 것, 바이러스 분배 및 다른 전자 메일 악용을 포함한다. 특히, 널리 알려진 위험한 문제점은 친구, 동료 및 유명한 단체로부터 의심스럽게 전송된 이메일을 통한 컴퓨터 바이러스의 분배이다.
의심되는 이메일 발신자가 이메일의 "From:"필드에 표시된 도메인에 존재하는지를 체크하는 옵션을 기존의 인터넷 표준이 제공하고 있지만, 현재까지는, 상술한 문제점을 효율적으로 해결하는 해결책은 없다. 이러한 옵션이 드물게 사용되고 있지만, 현재의 범죄자들은 자신의 뜻대로 합법적인 주소를 가지고 있기 때문에, 주소가 유효한지를 단순히 체크하는 것만으로는 충분하지 않다.
기존의 이메일 표준(RFC 2821) 및 소프트웨어로, 누구든지 From 필드에 표시된 원본과 함께 이메일 메시지를 발신할 수 있다. 이러한 특징(오히려, 취약점)은 이메일 스팸을 만드는 광고업자에 의해 악용되었다. 보다 사악한 이용 - 현재 점점더 만연됨 - 은 그들의 친구와 동료인 것처럼 보이는 사람으로부터 수신자에게 전송된 메시지 내의 컴퓨터 바이러스의 분배이다.
기존의 이메일 표준으로 발신자를 확인(verify)할 수 있지만, 이러한 특징은 주소가 현재의 도메인 내에서 올바른지(즉, 존재하는지)를 단순히 확인한다. 이러 한 특정의 메시지가 특정의 주소로부터 전송되었는지를 확인하지 못한다. 엄밀히, 이러한 특징은 무용지물로 되기 때문에, 다수의 메일 서버는 이러한 특징을 무시한다. 예를 들어, 인터넷 상에 실린 상당수의 유효 이메일 주소, 여러 이메일 목록 상의 저장된 주고 받은 메시지(archived exchanges), 및 다른 소스(감염된 컴퓨터(broken-into computer)의 주소록의 정보 등)는 스패머(spammer), 즉 범죄자에게 이용할 충분히 많은 주소를 준다. 또한, 검색 엔진은 잠재적인 목표인 통신자의 목록을 얻는데 도움이 되어, 이러한 공격이 보다 단일화되고 있다.
이러한 문제점을 해결하는 한 가지 방법은 모든 메시지의 인증 및 디지털 서명이지만, 이는 비용이 많이 들고 복잡하기 때문에 구현되지 않고 있다. 보다 중요한 것은, 이러한 방법이 어디에나 배치될 때까지는 공동으로 이용할 수 없는 것이지만, 비용과 복잡함이 광범위하게 배치하는 것을 더 어렵게 한다.
보안, 스팸 차단, AAA, RADIUS, 및 인터넷 메시지 프로토콜의 필드에 관련된 방법에 관한 본 발명의 이론에 따르면 종래 기술에 비해 진보되었다. 본 발명은 이메일 스팸을 만들기 위해 원본을 가장하는 것과, 바이러스 분배, 및 다른 전자 메일 악용의 문제점을 해결한다. 특히, 본 발명은, 의심스럽게 친구, 동료, 및 유명한 기관으로부터 전송된 이메일을 통해 컴퓨터 바이러스를 분배하는 치명적으로 위험한 문제점을 해결한다.
본 발명은 적절히, 이메일 메시지 - 이메일 게이트웨이, 이메일 중계 서버, 또는 착신 이메일 서버에 의해 수신될 때 - 가 "From:" 필드에 지정된 위치에서 발신될 수 있고 "From:" 필드에 지정된 사람(또는 프로그램)에 의해 송신될 수 있게 할 수 있는 포괄적인 세트의 메카니즘과 장치를 정의한다.
본 발명에 의해, 이메일 메시지의 종단점 수신자로의 중계 체인 내의 어느 하나의 이메일 서버(즉, 게이트웨이, 중계기 또는 착신 서버)는, 메시지가 From: 필드에 표시된 사람(또는 프로그램)에 의해 전송되었는지를 적절히 확인할 수 있다.
본 발명은 a) 의심되는 발신 서버로 직접 질의를 송신함으로써, 또는 b) AAA 서버(Lucent Navis Radius 서버와 같은)를 이용하여 이러한 기능을 수행함으로써 동작한다. 질의에 대한 응답이 네가티브이면, 메시지는 폐기되고, 필요하다면, 적당한 보안 로그 엔트리가 작성된다.
본 발명의 메카니즘은, 여러 방식(각각의 방식은 실행하기에 단순함)으로 메시지(의심되는 송신자뿐만 아니라)를 인증한다는 점에서 신규하다. 또한, 인증용으로 사용되는 상술한(그러나, 구현하기 어려운 것으로 알려진) 메카니즘과, 복잡한 키 분배, 암호화 등에 의존하는 다른 복잡한 보안 메카니즘(전자 서명과 같은)을 피한다. 이 때문에, 본 발명은 비용이 큰 PKI의 구현과 외부 트러스트 센터의 인증 통합을 피한다.
본 발명의 교시는 첨부한 도면과 결부시켜 다음의 상세한 설명을 참조하면 용이하게 이해할 수 있을 것이다.
본 발명의 예시적인 실시예는 도면을 참조하면서 이하에 설명될 것이며, 도면의 몇몇은 다음의 설명 과정에서 동시에 참조될 수 있다.
본 발명은 간단하며, 임의 유형의 암호화(디지털 서명을 포함), 인증, 또는 공중 키 분배 메카니즘을 이용하는 비용 및 복잡함을 제거한다.
본 발명에 의해, 이메일 메시지의 종단점 수신자로의 중계 체인 내의 어느 하나의 이메일 서버(즉, 게이트웨이, 중계기 또는 착신 서버)는, 메시지가 From: 필드에 표시된 사람(또는 프로그램)에 의해 전송되었는지를 적절히 확인할 수 있다.
본 발명은 a) 의심되는 발신 서버로 직접 질의를 송신함으로써, 또는 b) AAA 서버(Lucent Navis Radius 서버와 같은)를 이용하여 이러한 기능을 수행함으로써 동작한다. 질의에 대한 응답이 네가티브이면, 메시지는 폐기되고, 필요하다면, 적당한 보안 로그 엔트리가 작성된다.
본 발명의 메카니즘은, 여러 방식(각각의 방식은 실행하기에 단순함)으로 메시지(의심되는 송신자뿐만 아니라)를 인증한다는 점에서 신규하다. 또한, 인증용으로 사용되는 상술한(그러나, 구현하기 어려운 것으로 알려진) 메카니즘과, 복잡한 키 분배, 암호화 등에 의존하는 다른 복잡한 보안 메카니즘(전자 서명과 같은)을 피한다. 이 때문에, 본 발명은 비용이 큰 PKI의 구현과 외부 트러스트 센터의 인증 통합을 피한다.
도 1은 본 발명을 기술하는 데 사용된 전형적인 이메일 경로를 나타내는 네트워크(10)의 예시적인 부분을 도시한다. 여기서, 클라이언트(12)는 자신의 서버를 통해 메시지를 전송하고, 이 메시지는 도메인 게이트웨이(16) 및 다른 프록시 서버(18)로 전달되며, 이들 각각은 발신 서버(14)에서 시작하면, RFC 2821에 기술된 SMTP(Simple Mail Transfer Protocol)를 이용한다. 메시지가 착신 서버(20)에 도달할 때, 이 메시지는 적절한 수신자(도시 생략)에게 전송된다. 발신 서버(14), 착신 서버(20), 프록시 서버(18) 및 게이트웨이(16) 모두는 RFC 2821에 정의된 메일 전송 에이전트의 규칙을 수행한다.
도 1을 참조하면, 본 발명의 일실시예가 다음과 같이 동작한다.
1. 발신 서버(14)는 발신 클라이언트(12)로부터 이메일을 전달하라는 요청을 수신할 때마다, 다음과 같은 단계를 수행한다.
a. 이메일 헤더 내의 From: 필드가 서버 상의 메일 박스를 지시하고 있는지를 체크. 그렇다면, 이메일을 전달한다. 그렇지 않으면, RFC 2821에 따라서, 예를 들어, 영구적인 네가티브 완료 응답으로 이메일을 거절한다.
b. 본 발명은 성공적으로 전달된 이메일(또는, 혹시나, 이메일의 일부, 또는 심지어, 부분적으로 선택된 해싱 알고리즘에 의해 결정된 메시지의 해시)을 또한 로그한다. 로그의 엔트리는 특정의 시간 동안(전형적으로, 예를 들어, 10분을 초과하지 않음) 유지되어야 한다.
2. 본 발명의 일실시예에서, 체인 내의 다른 서버는 후술하는 단계를 수행할 수 있다. 착신 서버(20)는 이들 단계를 수행해야 한다. 이들 단계는 당업자에게 자명한 다수의 다른 방식으로 수행될 수 있다.
a. (옵션 1): 메시지 전송이 시작되고(화살표 (1)로 표시된 바와 같이), 메시지의 의심되는 원본(SMTP의 From: 필드에서 통과됨)을 알고 있을 때, 서버(20)는 부호 (2)로 표시된 질의를 전송함으로써, 발신 서버와의 짧은 세션, 또는 발신 서버로의 트랜잭션을 개시한다. 이러한 질의는 하나 이상의 파라미터 세트(이러한 파라미터는 From: 필드, 시간, 길이, 편지 제목(subject line), 선택된 콘텐츠, 또는 다른 세트의 메시지 특정 파라미터를 포함하지만 이것으로 제한되지 않으며, 이들 모두를 포함할 수 있음)에 의해 식별된 발신 메시지가 표시된 사용자에 의해 실제로 전송되었는지를 질의한다. 다음은 가능한 질의 형태(여기서, 구문은 SMTP 다음에 모델링됨)를 기술하고 있다. 질의는 인수: CONFIRM <Message-ID> <message-specific-parameters>가 후속되는 명령어로 구성되어 있다. 여기서, CONFIRM는 명령어 이름이고, <Message-ID> 인수는 (RFC 822에 명시된 바와 같이) 메시지의 고유 식별자를 포함하며, <message-specific-parameters> 인수는 메시지 식별용으로 사용될 수 있는 상술한 파라미터의 목록을 포함한다. 질의를 수신하는 즉시, 고유 Message-ID를 이용하는 발신 서버는 자신의 로그를 체크하여 질의 Message-ID에 수신된 메시지가 전송되었는지를 확인한다. 그렇지 않으면, 대응 응답이 수신 서버에 전송된다. 이러한 실시예에서, Message-ID에 의해 식별된 메시지가 로그되었다면, 발신 서버는 로그 메시지내의 정보를 질의 <message-specific-parameters> 인수로 수신된 정보와 비교함으로써, 메시지의 출처 확실성(authenticity)을 결정할 수 있다. 그 결정은 질의에 응답하여 전송될 것이다.
다음은 질의: CONFIRM <406C9526.2060307@agere.com> <From: abc@agere.com> 의 일예이다. 이러한 질의를 수신하는 즉시, 발신 서버는 참조 부호를 406C9526.2060307@agere.com 메시지에 의해 검색할 수 있으며, "abc"가 메시지의 전송자와 연관된 별명(aliases) 중에 있는지를 체크할 수 있다. 전송자의 식별자는 메시지가 발신되었을 때에 실행되었던 SMTP 명령어 MAIL FROM: <reverse-path> [RFC 2821]에 인수로서 주어지기 때문에, 식별자를 발신 서버에서 알고 있을 것이다.
제안된 질의는 RFC 822에 기술된 바와 같이 고유 Message-ID를 가진 압도적인 다수의 메시지에 맞게 작용할 것이다. 이러한 표준은 Message-ID 필드를 옵션으로서 명시하고 있지만, 대부분의 SMTP 서버는 이 필드를 이메일 메시지 내부에 포함시킨다. 이러한 필드가 없는 경우에, 수신 서버는 로컬 방침(예를 들어, 메시지를 중단, 수신자에게 경고 신호를 전송하는 등)에 따라서 동작할 것이다.
b. 질의를 수신하는 즉시, 발신 서버(14)는 로그(22)를 체크하고, 발신 메시지가 표시된 사용자에 의해 전송되었는지에 대한 정보를 가진 메시지(3)로 응답한다.
c. 긍정적으로 응답하면, 수신(착신) 서버(20)는 계속해서 이메일 메시지를 처리하여 전송한다. 그렇지 않으면, 프로세스는 즉시 중단될 수 있다. 중단의 결과는 메시지가 저장되지 않거나 전송되지 않는다는 것이다. 중단은 다수의 상이한 방식으로 추가로 실행될 수 있다. 예를 들어, 중단을 실행하는 한 가지 방식은 타임 아웃을 유발하거나, 그렇지 않으면, "존재하지 않는 수신자"와 같은 메시지를 작성하여 전송하는 것이다. 이러한 방식으로 통신을 중지하여 추가적인 공 격을 억제하는 다른 방식이 본 명세서에서 구상된다. 알 수 있는 바와 같이, 관련 서버는 보안 방칙에 의해 지시되는 적절한 보안 로그 엔트리를 또한 형성하거나, 적절한 규약 기관으로의 통지와 같은 다른 보안 관련 행동을 취할 것이다.
d. (옵션 2): 다른 대체 실시예에서, 착신 서버(20)는 적절한 인증, 허가 및 과금(AAA) 서버(24)에게 메시지를 인증하고 그 수신(메시지 2')을 허가하라고 요청한다. 그 다음, AAA 서버(24)는 발신 서버(14)와의 자신의 교환을 수행하고(메시지 2'' 및 3'), 적절히 결정하고, 이러한 결정으로 질의하는 서버에 응답한다(메시지 3'').
e. 발신 서버(14)(및 AAA 서버)가 긍정적으로 응답하면, 착신 서버(20)는 계속해서 이메일 메시지를 처리하여 전송한다. 그렇지 않으면, 착신 서버는 즉시 처리를 중단한다. 관련 서버는 또한 보안 방침에 의해 지시된 바와 같이 적절한 보안 로그 엔트리를 형성하거나, 다른 보안 관련 행동을 취할 것이다. 발신 서버가 착신 서버에 직접 응답하거나 다른 방법으로 응답할 수 있음을 AAA 서버가 발신 서버에게 질의하면, AAA는 통신의 응답 단계에서만 관련될 수 있음을 또한 알 수 있을 것이다.
도 2는 본 발명에 따른 서버 장치(110)의 예시적인 블록도를 도시한다. 일반적으로, 장치는 프로세서(120)와 결합되어 동작하는 적어도 2개의 기능 블록을 포함한다. 제 1 블록(130)은 이미 상술한 바와 같이, 수신된 전송이 저장되는 로그(log)이다. 다음 블록(140)은, 본 발명의 방법을 실행하기 위해서, 예를 들어, 명령어를 소프트웨어로 저장하는 메모리 장치이다. 알 수 있는 바와 같이, 로그는 본 장치의 전체 메모리의 일부일 수 있다. 서버 장치는 또한 입력 및 출력 포트(150, 160)를 포함한다. 또한, 본 발명의 기능이 서버와 관련해서 설명되어 있지만, 본 발명은 프록시 장치, 또는 서버와 관련된 다른 유사 장치 내에 또한 내장할 수 있다.
설명을 명확하기 위해서, 본 발명의 실시예는 개별적인 기능 블록 및/또는 박스를 포함하는 것으로서 설명되었다. 이들 블록 및/또는 박스가 나타내는 기능은, 소프트웨어를 실행할 수 있는 하드웨어를 포함하지만 이것으로 한정되지 않는 공유 또는 전용 하드웨어를 이용하여 제공될 수 있다. 용어 "프로세서"의 이용은 소프트웨어를 실행할 수 있는 하드웨어만을 지칭하는 것은 아니다. 또한, 실시예는 디지털 신호 프로세서(DSP) 하드웨어와, 후술되는 동작을 수행하는 소프트웨어를 저장하는 판독 전용 메모리(ROM)와, DSP 결과를 저장하는 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 범용 DSP 회로와 결합된 주문형 VLSI 회로뿐만 아니라, 초대규모 집적 회로(VLSI) 하드웨어 실시예가 또한 제공될 수 있다.
본 발명은 바람직한 실시예에 관련해서 상세히 나타내고 설명되어 있으며, 당업자에게는, 첨부한 청구범위에 의해서만 한정될 수 있는 본 발명의 광범위한 이론과 사상에서 벗어나지 않고 수정 및 변경이 가능함이 자명하다.
상술한 설명은 본 발명의 이론을 단순히 설명하고 있다. 따라서, 당업자라면, 본 명세서에 명확하게 기술 또는 도시되어 있지 않지만, 본 발명의 이론을 구현할 수 있으며 본 발명의 사상과 범위 내에 포함되는 여러 배열을 고안할 수 있음을 알 것이다. 또한, 상술한 모든 예 및 조건어는 종래 기술을 진보시킨 본 발명 의 이론과 발명자에 의해 제공된 개념을 이해하는데 도움을 주는 단순 목적으로 이론적으로 표현되며, 이러한 상술한 특정 실시예와 조건에 제한을 두지 않는다. 또한, 특정 실시예뿐만 아니라, 본 발명의 이론, 측면 및 실시예를 상술한 모든 문장은 구조적 및 기능적인 등가물 모두를 포함하고자 한다. 또한, 이러한 등가물은 현재 알려진 등가물과 미래에 개발될 등가물, 즉, 구조에 상관없이 동일 기능을 수행하는 개발 구성 요소 모두를 포함하고자 한다.
청구 범위에서, 특정 기능을 수행하는 수단으로서 표현된 구성 요소는, 예를 들어, a) 그 기능을 수행하는 회로 구성 요소의 조합, 또는 b) 그 기능을 수행하는 소프트웨어를 실행하기 위한 적절한 회로와 조합된 펌웨어, 마이크로코드 등을 포함한 임의 형태의 소프트웨어를 포함하여 그 기능을 수행하는 방식을 포함하고자 한다. 이러한 청구 범위에 정의된 본 발명은, 여러 상술한 수단에 의해 제공된 기능이 청구 범위에서 주장하는 방식으로 조합되고 결합된다는 사실에 있다. 따라서, 출원인은 본 명세서에 나타낸 이들과 등가의 기능을 제공할 수 있는 수단을 고려한다. 본 발명의 이론의 여러 다른 변경 및 응용은 당업자에게 자명할 것이며, 본 명세서의 교시에 의해 예측된다. 따라서, 본 발명의 범위는 청구 범위에 의해서만 제한된다.
본 발명은 이메일 스팸을 만들기 위해 원본을 가장하는 것과, 바이러스 분배, 및 다른 전자 메일 악용의 문제점을 해결한다. 특히, 본 발명은, 의심스럽게 친구, 동료, 및 유명한 기관으로부터 전달된 이메일을 통해 컴퓨터 바이러스를 분배하는 치명적으로 위험한 문제점을 해결한다.

Claims (10)

  1. 통신 네트워크에서 이메일 메시지의 발신원을 인증하는 방법에 있어서,
    상기 이메일 메시지가 표시된 사용자에 의해 전송되었는지 여부를 판정하기 위해 다운스트림 서버(16, 18, 20, 24)로부터의 질의를 상기 이메일 메시지의 발신 서버(originating server)(14)에서 수신하는 단계 - 상기 발신 서버는 들어오는 이메일 메시지의 식별 필드를 체크하여 상기 발신 서버에 의해 서비스되는 메일박스에 대응하는지를 결정하고, 그 기준을 만족하는 수신된 이메일 메시지에 대한 로그 엔트리를 생성하도록 구성됨 - 와,
    상기 질의에 응답하여, 상기 이메일 메시지가 상기 발신 서버로부터 전송된 메시지에 대응하는지 여부를 판정하기 위해 상기 발신 서버에서 로그 데이터(logged data)를 체크하는 단계와,
    상기 이메일 메시지의 발신원을 인증하기 위해 상기 질의에 응답하는 단계
    를 포함하는 이메일 메시지 인증 방법.
  2. 제 1 항에 있어서,
    상기 발신 서버가 이메일을 전달하라는 요청을 수신하는 경우, 상기 이메일 메시지의 메시지 헤더 내의 "From" 필드가 발신 서버에 의해 서비스되는 메일박스에 대응하는지를 체크하는 단계와,
    상기 "From" 필드가 상기 발신 서버에 의해 서비스되는 메일박스에 성공적으로 대응하면, 상기 이메일 메시지를 식별하는 데이터를 로그하는 단계를 더 포함하는
    이메일 메시지 인증 방법.
  3. 제 1 항에 있어서,
    상기 질의는 착신 서버(destination server)로부터 수신되는
    이메일 메시지 인증 방법.
  4. 제 1 항에 있어서,
    상기 질의는 인증 서버로부터 수신되는
    이메일 메시지 인증 방법.
  5. 제 1 항에 있어서,
    발신 메시지는, From: 필드, 시간, 길이, 편지 제목(subject line), 선택된 콘텐츠 및 다른 메시지 특정 파라미터로 구성된 그룹으로부터 선택된 하나 이상의 파라미터 세트에 의해 식별되는
    이메일 메시지 인증 방법.
  6. 통신 네트워크에서의 착신 서버(20)에서 이메일 메시지의 발신원을 인증하는 방법 - 발신 서버(14)는, 상기 발신 서버가 이메일을 전달하라는 요청을 수신하는 경우, 이메일 메시지 헤더 내의 "From" 필드가 상기 발신 서버에 의해 서비스되는 메일박스에 대응하는지를 체크하며, 상기 이메일 메시지가 상기 발신 서버에 성공적으로 대응하면, 상기 이메일 메시지를 식별하는 데이터를 로그함 - 에 있어서,
    상기 이메일 메시지가 표시된 사용자에 의해 전송되었는지 여부를 판정하기 위해 상기 착신 서버로부터 상기 발신 서버로 질의를 전송하는 단계와,
    상기 이메일 메시지가 인증되었는지 여부를 판정하기 위해 상기 질의에 대한 응답을 수신하는 단계 - 상기 응답은 상기 이메일 메시지가 상기 로그 데이터 및 상기 발신 서버에 대응하는지에 관한 정보를 포함함 - 를 포함하는
    이메일 메시지 인증 방법.
  7. 통신 네트워크에서 이메일 메시지의 발신원을 인증하는 방법에 있어서,
    발신 서버가 이메일을 전달하라는 요청을 수신하는 경우, 상기 이메일 메시지의 메시지 헤더 내의 "From" 필드가 상기 발신 서버에 의해 서비스되는 메일박스에 대응하는지를 상기 발신 서버(14)에서 체크하는 단계와,
    상기 "From" 필드가 상기 발신 서버에 의해 서비스되는 메일박스에 성공적으로 대응하면, 상기 이메일 메시지를 식별하는 데이터를 로그하는 단계와,
    상기 이메일 메시지가 표시된 사용자에 의해 전송되었는지 여부를 판정하기 위해 착신 서버(20)로부터 상기 발신 서버로 질의를 전송하는 단계와,
    상기 이메일 메시지가 상기 발신 서버에 대응하는지 여부를 판정하기 위해 상기 발신 서버에서 상기 로그 데이터를 체크하는 단계와,
    상기 이메일 메시지를 인증하기 위해 상기 질의에 응답하는 단계와,
    상기 착신 서버에서 상기 응답을 수신하는 단계
    를 포함하는 이메일 메시지 인증 방법.
  8. 삭제
  9. 삭제
  10. 삭제
KR1020050018915A 2004-03-09 2005-03-08 이메일 메시지 인증 방법 및 장치 KR101109817B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US55205204P 2004-03-09 2004-03-09
US60/552,052 2004-03-09
US10/835,146 2004-04-29
US10/835,146 US7752440B2 (en) 2004-03-09 2004-04-29 Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages

Publications (2)

Publication Number Publication Date
KR20060043483A KR20060043483A (ko) 2006-05-15
KR101109817B1 true KR101109817B1 (ko) 2012-03-08

Family

ID=34830600

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050018915A KR101109817B1 (ko) 2004-03-09 2005-03-08 이메일 메시지 인증 방법 및 장치

Country Status (6)

Country Link
US (1) US7752440B2 (ko)
EP (1) EP1575228B1 (ko)
JP (2) JP2005259141A (ko)
KR (1) KR101109817B1 (ko)
CN (1) CN1668040B (ko)
DE (1) DE602005000121T2 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3663199B2 (ja) * 2003-05-16 2005-06-22 三洋電機株式会社 迷惑メール自動判定機能を有する通信装置
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US8040875B2 (en) * 2005-07-30 2011-10-18 Alcatel Lucent Network support for caller ID verification
DE102005046965B3 (de) * 2005-09-30 2007-02-15 Siemens Ag Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
WO2007045049A1 (en) * 2005-10-21 2007-04-26 Boxsentry Pte Limited Electronic message authentication
WO2008097869A1 (en) * 2007-02-02 2008-08-14 Iconix, Inc. Authenticating and confidence marking e-mail messages
US8387120B2 (en) 2007-07-25 2013-02-26 Szymon Lukaszyk Method and system of transferring electronic messages
DE102008010788B4 (de) 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
US7801961B2 (en) * 2008-05-09 2010-09-21 Iconix, Inc. E-mail message authentication and marking extending standards complaint techniques
US9338119B2 (en) 2012-08-28 2016-05-10 Alcatel Lucent Direct electronic mail
RU2710739C1 (ru) * 2019-03-29 2020-01-10 Акционерное общество "Лаборатория Касперского" Система и способ формирования эвристических правил для выявления писем, содержащих спам

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
JPH11296583A (ja) * 1998-04-09 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツ課金方法及びシステム及び代行サーバ及びコンテンツ課金プログラムを格納した記憶媒体
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
JP4109411B2 (ja) * 2000-06-30 2008-07-02 富士通株式会社 電子メール認証システム及びメールサーバ
JP2002183002A (ja) * 2000-12-14 2002-06-28 Yafoo Japan Corp 訂正候補のドメイン名を通知するサーバ装置、およびこのサーバ装置により通知された訂正候補のドメイン名を利用するクライアントコンピュータ、およびこのクライアントコンピュータ上で動作するプログラムを記録した記録媒体、および訂正候補のメールアドレスを通知するメールサーバ
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US20050182735A1 (en) * 2004-02-12 2005-08-18 Zager Robert P. Method and apparatus for implementing a micropayment system to control e-mail spam

Also Published As

Publication number Publication date
JP2005259141A (ja) 2005-09-22
CN1668040B (zh) 2010-10-13
JP2012034396A (ja) 2012-02-16
EP1575228B1 (en) 2006-09-13
DE602005000121D1 (de) 2006-10-26
DE602005000121T2 (de) 2007-02-15
EP1575228A1 (en) 2005-09-14
KR20060043483A (ko) 2006-05-15
US7752440B2 (en) 2010-07-06
CN1668040A (zh) 2005-09-14
US20050203985A1 (en) 2005-09-15

Similar Documents

Publication Publication Date Title
KR101109817B1 (ko) 이메일 메시지 인증 방법 및 장치
Kucherawy et al. Domain-based message authentication, reporting, and conformance (DMARC)
US7571319B2 (en) Validating inbound messages
US7406501B2 (en) System and method for instant messaging using an e-mail protocol
US7917757B2 (en) Method and system for authentication of electronic communications
US7950047B2 (en) Reporting on spoofed e-mail
US20050015455A1 (en) SPAM processing system and methods including shared information among plural SPAM filters
US8065370B2 (en) Proofs to filter spam
US20090138711A1 (en) Sender Email Address Verification Using Reachback
US20050249225A1 (en) Method and apparatus for packet source validation architecture system for enhanced Internet security
WO2009011807A1 (en) Sender authentication for difficult to classify email
WO2008137938A1 (en) E-mall authentication
US20120216040A1 (en) System for Email Message Authentication, Classification, Encryption and Message Authenticity
US20050210272A1 (en) Method and apparatus for regulating unsolicited electronic mail
JP4659096B2 (ja) 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法
WO2008015669A2 (en) Communication authenticator
US9137256B2 (en) Method and apparatus for packet source validation architechure system for enhanced internet security
US9088595B2 (en) Method and apparatus for packet source validation architecture system for enhanced internet security
Kucherawy et al. RFC 7489: Domain-based message authentication, reporting, and conformance (DMARC)
US20050188077A1 (en) Method of tracking and authenticating e-mails
Baran Stopping spam with sending session verification
JP2009505216A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
Schwenk Email: Protocols and SPAM
Strauser The history and the future of smtp
Williams et al. Securing Public Instant Messaging (IM) At Work

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150109

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160108

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170106

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee