KR20060054016A - 착신 메시지들을 검증하는 방법 및 시스템 - Google Patents

착신 메시지들을 검증하는 방법 및 시스템 Download PDF

Info

Publication number
KR20060054016A
KR20060054016A KR1020050097063A KR20050097063A KR20060054016A KR 20060054016 A KR20060054016 A KR 20060054016A KR 1020050097063 A KR1020050097063 A KR 1020050097063A KR 20050097063 A KR20050097063 A KR 20050097063A KR 20060054016 A KR20060054016 A KR 20060054016A
Authority
KR
South Korea
Prior art keywords
message
identifier
email
incoming
server
Prior art date
Application number
KR1020050097063A
Other languages
English (en)
Other versions
KR101137089B1 (ko
Inventor
아디탸 반소드
춘 유 웡
엘리엇 씨. 길룸
일야 미로노프
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060054016A publication Critical patent/KR20060054016A/ko
Application granted granted Critical
Publication of KR101137089B1 publication Critical patent/KR101137089B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

메시지들을 검증하는 시스템 및 방법이 제공된다. 본 방법은 착신 메시지를 수신하는 단계, 및 착신 메시지의 잠재된 암호 식별자를 분석함으로써 착신 메시지를 특징화하는 단계를 포함한다. 그 식별자는 승인된 메시지 시스템에 의해 생성되는데, 이 시스템은 발신 메시지에 대해선 그 자체가 수신 시스템이 될 수 있다. 특징화 단계는 잠재된 암호 식별자가 존재하는지 여부를 검출하는 단계, 및 그 암호 식별자가 유효한지 여부를 판정하는 단계를 포함할 수 있다. 판정 단계는 메시지의 신빙성을 검증하는 대칭적 또는 비대칭적 방법을 사용하여 수행될 수 있다.
메시징 시스템, 식별자, 인증

Description

착신 메시지들을 검증하는 방법 및 시스템{VALIDATING INBOUND MESSAGES}
도 1은 본 발명을 구현하기에 적합한 컴퓨터 하드웨어의 블록도를 도시.
도 2는 이메일 시스템이 사용자에게 역방향으로 메시지를 제공해야 하거나 해서는 안 되는 다양한 메시징 시나리오를 예시하는 블록도.
도 3은 본 발명에 따라 이메일 메시지를 생성하는 방법에 관한 블록도.
도 4a는 원본 이메일 메시지 및 그 원본 이메일 메시지에 대한 응답 메시지의 예를 도시.
도 4b는 본 발명에 따라 형성된 Message-ID의 예를 도시.
도 4c는 도 4b의 Message-ID를 생성하는 방법에 관한 블록도.
도 5는 본 발명에 따라 메시지를 검증하는 방법을 예시하는 흐름도.
도 6은 도 4b의 Message-ID가 수신된 메시지에 존재하는지 여부를 판정하는 방법을 예시하는 흐름도.
도 7은 본 발명을 실행하는 경우에 적합한 인터넷 메시징 시스템의 블록도.
<도면의 주요 부분에 대한 부호의 설명>
700, 710: 사용자
712: 메일 사용자 대리인
714, 725: ID 모듈
720: 메시지 전송 대리인
740: 스팸 필터
본 발명은 합법적인 메시지와 스팸 메시지들을 구별하는 것에 관한 것이다.
스팸은 일반적으로 인터넷을 통해 전송되는 불필요한 이메일로서 간주되지만, 이 스팸은 어떤 메시징 매체에 의해서도 전송될 수 있다. 다량의 이메일 스팸들이 현재 인터넷을 통해 전송됨으로 인해, 스팸은 인터넷 사용자들에게 중대한 문제가 되고 있다. 이런 문제에 맞서기 위해, 메시징 경로의 다양한 부분들에서 스팸 필터들을 구현시켜 왔다. 스팸 필터들은 사용자들의 메일 사용자 대리인(MUA:mail user agent)에 포함될 경우는 사용자에 의해, 메시지 전송 대리인(MTA:message transfer agent)에 포함되거나 이에 관련하여 동작할 경우는 기업(enterprises)에 의해 , ISP(Internet Service Providers)에 의해 및 기타 이메일 도메인에 의해 실행될 수 있다.
스팸 필터는 불필요하고 원치않는 메시지들을 검출하여 이런 메시지들이 사용자의 받은 편지함에 도착하는 것을 방지하는데 사용되는 프로그램이다. 스팸 필터는 메시지가 스팸을 포함하는지 아닌지에 대한 판단의 근거가 되는 소정의 기준을 찾는다. 가장 단순한 스팸 필터는 메시지들의 제목란에 특정 단어들을 감시하고, 그 감시한 단어와 일치하는 메시지들을 사용자의 받은 편지함에서 제외한다. 이 방법은 너무 자주 완전히 합법적인 메시지들을 제외하거나(위양성(false positives)이라 함) 실제 스팸은 통과시키므로 특별히 효과적인 것은 아니다. 베이시안(Bayesian) 필터 또는 기타 귀납적인(heuristic) 필터 등의 보다 정교한 프로그램들이 의심스런 단어 패턴들 또는 단어 빈도를 통해 스팸을 식별하려고 시도한다. 베이시안 필터는 부분적으로 단어 패턴들 및 단어 빈도를 포함하는 의심스런 일련의 메시지 속성들뿐 아니라 의심스러운 헤더 필드(fishy header fields), 속인 반환 주소(spoofed return addresses)를 찾아낸다. 현시대의 필터는 모든 이런 플래그들의 집합에 주의를 기울인다.
소정 타입의 메시지들은 전혀 스팸이 아니나, 스팸 필터들에서 스팸으로 식별될 수 있다. 예를 들어, 사용자가 이메일을 다른 사용자에게 전송하고, 그 다른 사용자가 응답을 전송할 경우, 스팸 필터는 응답 이메일에 대해 위양성(false positive)이라고 판정할 수 있다. 그에 더하여, 스팸의 제공자는 스팸을 숨기는 데 있어 보다 정교해져 왔다. 일부 스팸은 특정 사용자로부터 온 응답 메시지의 외형을 띄거나, 사용자의 이메일을 메시지의 "from" 필드에 부당하게 삽입한다. 이 스팸은 스팸 필터에게 합법적인 이메일로 보일 수 있다. 메시징 바이러스를 전송하는 널리 알려진 다른 기술은 스패머가 이메일 메시지의 from 줄에 사칭한(impersonated) 이메일 주소를 사용하고, 사칭한 "from" 주소를 갖는 메시지를 사용자에게 전송하는 것인데, 이것은 바이러스를 갖고 상기 사용자에게 반환되는 NDR(Non-deliver report)을 생성한다. 이 기술에서, 바이러스는 NDR 보고에 첨부되어 제공된다. 이메일 바이러스는 또한 사용자 주소록에 있는 다른 사람을 사칭 하고 자기 자신을 전송함으로써, 사용자 주소록에 있는 사람들에게 자기 자신을 전파한다. 이런 바이러스는 수신자의 대리인에게서 포착되어, 바이러스를 노출한 채로 NDR을 생성할 수 있다.
그러므로, 메시징 환경에서, 착신(inbound) 메시지의 신빙성을 검증하는 방법은 유용할 것이다.
본 발명은 대략 기술하자면 메시지들을 검증하는 방법에 관한 것이다. 본 발명은 착신 메시지를 수신하는 단계, 및 착신 메시지를 특징화하는 단계를 포함할 수 있다. 특징화 단계는 착신 메시지의 잠재된 암호 식별자를 분석하는 단계를 포함하는데, 그 식별자는 발신 메시지용으로 승인된 메시지 시스템에 의해 생성된 것이다.
다른 실시예에서, 특징화 단계는 잠재된 암호 식별자가 존재하는지 여부를 검출하는 단계, 및 그 암호 식별자가 유효한지 여부를 판정하는 단계를 포함한다. 판정 단계는 메시지의 신빙성을 검증하는 대칭적 또는 비대칭적 방법을 사용하여 수행될 수 있다.
대안으로서, 본 발명은 알려진 생성 시스템으로부터 생성된 암호 식별자를 착신 이메일로부터 추출하는 단계, 및 메시지가 알려진 생성 시스템으로부터 생성되었는지 여부를 판정하기 위해 그 식별자를 다수의 알려진 유효한 메시지 인증 코드(MAC:message authentication code) 값과 비교하는 단계를 포함하는 메시징 시스템에서 착신 이메일을 검증하는 방법이다.
또 다른 실시예에서, 본 발명은 메시징 시스템이다. 메시지 시스템은 메시지 전송 대리인에 의해 처리되는 각각의 메시지의 표준 식별 필드에 암호 식별자를 제공하는 식별자 생성기를 포함할 수 있다. 본 시스템은 또한 착신 메시지의 표준 식별 필드의 내용을 메시징 시스템에게 해석해 주는 특징화기를 포함할 수 있다.
또 다른 실시예에서, 본 발명은 이메일을 검증하는 방법이다. 이런 실시예는 메시지 시스템에 의해 출력된 각각의 발신 메시지에 암호화된 잠재된 신호를 생성하는 단계를 포함한다. 어떤 착신 메시지가 메시지 시스템에 의해 수신되면, 본 발명은 착신 메시지에 암호화된 잠재된 신호가 존재하는지 여부를 판정하는 단계, 알려진 생성 시스템으로부터 생성된 암호 식별자를 착신 이메일로부터 추출하는 단계, 및 메시지의 적어도 하나의 컴포넌트가 메시징 시스템에서 생성되었는지 여부를 판정하기 위해 그 식별자를 다수의 알려진 유효한 MAC 값들과 비교하는 단계를 더 포함한다. 다른 대안으로서, 암호 서명이 사용되는데, 이 서명은 서명자의 공개 키, 메시지, 및 서명 그 자체를 입력으로서 취하는 알고리즘에 의해 검증된다.
본 발명은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 결합을 이용하여 달성될 수 있다. 본 발명에 사용되는 소프트웨어는 하드 디스크 드라이브, CD-ROM, DVD, 광 디스크, 플로피 디스크, 테이프 드라이브, RAM, ROM, 또는 기타 적절한 저장 장치를 포함하는 하나 이상의 프로세서 판독가능 저장 매체 상에 저장된다. 다른 실시예에서, 소프트웨어 중 일부 혹은 전부는 주문형 직접 회로(custom integrated circuits), 게이트 어레이(gate arrays), FPGA, PLD, 및 특수 목적용 컴퓨터를 포함하는 전용 하드웨어에 의해 대체될 수 있다.
본 발명의 이런 목적과 장점 및 기타 것들은 도면과 함께 기술된 본 발명의 바람직한 실시예가 기술된 이하의 상세한 설명으로부터 보다 분명하게 나타날 것이다.
본 발명은 메시징 시스템에서 수신된 메시지를 인증하는 방법 및 시스템을 제공한다. 본 방법은 수신된 메시지의 식별자를 검사함으로써 수신된 메시지가 수신 시스템 또는 다른 알려진 시스템에서 생성되었는지 여부를 검증하는 단계를 포함한다.
도 1은 본 발명이 구현될 수 있는 적절한 컴퓨팅 시스템 환경(100)의 예를 예시한다. 컴퓨팅 시스템 환경(100)은 적절한 컴퓨팅 환경의 한 예일 뿐이며, 본 발명의 사용과 기능을 한정하는 범위로서 제시된 것은 아니다. 컴퓨팅 환경(100)은 예시적인 동작 환경(100)에서 예시된 컴포넌트들 중 임의 하나 또는 그 조합에 관련되어 어떤 의존성 또는 요구 사항을 가지는 것으로 해석되어서는 안 된다.
본 발명은 여러 다른 범용 또는 전용 컴퓨팅 시스템 환경 또는 구성으로 동작한다. 본 발명이 사용되기에 적합한 공지된 컴퓨팅 시스템, 환경, 및/또는 구성에 대한 예로서, 개인용 컴퓨터, 서버 컴퓨터, 휴대형 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반의 시스템, 셋탑 박스, 프로그램가능한 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템 또는 장치들 중 임의의 하나를 포함하고 있는 분산 컴퓨팅 환경 등을 들 수 있다.
본 발명은 컴퓨터에 의해 실행되는 프로그램 모듈들과 같은 컴퓨터-실행가능 명령어들의 일반적인 관점에서 기술될 수 있다. 일반적으로, 프로그램 모듈은 특정 태스크들 또는 특정 추상화 데이터 타입을 실행하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한 태스크가 통신 네트워크를 통해 링크된 원격 프로세싱 장치에 의해 실행되는 분산 컴퓨팅 환경에서 실행가능하다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 포함한 로컬 및/또는 원격 컴퓨터 저장 매체 모두에 위치할 수 있다.
도 1을 참조하면, 본 발명을 구현한 예시적인 시스템이 임의의 컴퓨터(110) 형태인 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트들은 프로세싱 유닛(120), 시스템 메모리(130), 및 시스템 메모리를 포함해서 다양한 시스템 컴포넌트들을 프로세싱 유닛(120)에 결합시키는 시스템 버스(121)를 포함하나, 이에만 한정되지 않는다. 시스템 버스(121)는 메모리 버스 또는 메모리 제어기, 주변 장치 버스, 다양한 종래의 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 포함하여 여러 형태의 버스 구조들 중 임의의 것일 수 있다. 예로서, 이런 아키텍처는 업계 표준 구조(ISA) 버스, 마이크로 채널 구조(MCA) 버스, Enhanced ISA 버스(EISA), 비디오 전자 공학 표준 협회(VESA) 로컬 버스, 및 메자닌 버스라고 알려진 주변 장치 상호 연결(PCI) 버스를 또한 포함하나, 이에만 한정되지 않는다.
컴퓨터(110)는 전형적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터(110)에 의해 액세스될 수 있는 임의의 것이며, 휘발성 혹은 비휘발성 매체, 분리형 혹은 비분리형 매체 모두를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체와 통신 매체를 포함할 수 있으며, 이에만 한 정되지 않는다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들, 기타 데이터와 같은 정보를 저장하는 임의의 방법 및 기술로 구현될 수 있는 휘발성 혹은 비휘발성, 분리형 혹은 비분리형 매체 모두를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD, 또는 기타 광디스크 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치, 또는 기타 자기 저장장치, 또는 컴퓨터(110)에 의해 액세스될 수 있고 원하는 정보를 저장하는데 사용될 수 있는 기타 다른 매체들을 포함하나, 이에만 한정되지 않는다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들, 또는 기타 데이터를 반송파 또는 기타 전송 메커니즘 등의 변조된 데이터 신호 또는 기타 전송 메커니즘에 구현한 것이며, 임의의 정보 전달 매체를 포함한다. "변조된 데이터 신호"란 용어는 신호 특성들 중 하나 이상을 그 신호에 실린 정보를 부호화하는 방식으로 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 유선에 의한 직접 연결과 같은 유선 매체와, 음향, RF, 적외선, 및 기타 무선 매체 등의 무선 매체를 포함하나, 이에만 한정되지는 않는다. 상기 것들의 임의 조합도 역시 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
시스템 메모리(130)는 판독 전용 메모리(ROM:130) 및 임의 접근 메모리(RAM:132)와 같은 휘발성 및/또는 비휘발성 형태의 컴퓨터 저장 매체를 포함한다. 시작할 때 등에 컴퓨터(110) 내의 구성 요소들 사이의 정보 전달을 돕는 기본적인 루틴들을 포함하는 기본 입력/출력 시스템(BIOS)은 전형적으로 ROM(131)에 저장된 다. RAM(132)은 전형적으로 프로세싱 유닛(120)에 의해서 RAM상에서 현재 동작중인 즉시 액세스 가능한 프로그램 모듈 및/또는 데이터를 포함한다. 예로서, 도 1은 운영 체제(134), 애플리케이션 프로그램들(135), 기타 프로그램 모듈들(136), 및 프로그램 데이터(137)를 예시하나, 이에만 한정되지 않는다.
컴퓨터(110)는 또한 기타 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 단지 예로서, 도 1은 비분리형 비휘발성 자기 매체로부터 판독하거나 이에 기입하는 하드 디스크 드라이브(141), 분리형 비휘발성 자기 디스크(152)로부터 판독하거나 이에 기입하는 자기 디스크 드라이브(151), 및 CD-ROM 또는 기타 광 매체와 같은 분리형 비휘발성 광디스크(156)로부터 판독하거나 이에 기입하는 광디스크 드라이브(155)를 예시한다. 예시적인 동작 환경에서 사용될 수 있는 기타 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체는 자기 테입 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테입, 고체 상태 RAM, 고체 상태 ROM 등이 될 수 있으나, 이에만 한정되지 않는다. 하드 디스크 드라이브(141)는 인터페이스(140)와 같은 비분리형 메모리 인터페이스를 통해 시스템 버스(121)에 전형적으로 연결되고, 자기 디스크 드라이브(151) 및 광디스크 드라이브(155)는 인터페이스(150)와 같은 분리형 메모리 인터페이스에 의해 시스템 버스(121)에 전형적으로 연결된다.
상기 도 1에서 예시되어 논의된 드라이브들 및 그 관련 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들, 및 기타 데이터를 컴퓨터(110)에 저장하기 위해 제공된다. 도 1에서, 예를 들어 하드 디스크 드라이브 (141)는 운영 체제(144), 애플리케이션 프로그램들(145), 기타 프로그램 모듈들(146), 및 프로그램 데이터(147)를 저장하는 것으로 예시된다. 이런 컴포넌트들은 운영 체제(134), 애플리케이션 프로그램들(135), 기타 프로그램 모듈들(136), 및 프로그램 데이터(137)와 동일하거나 또는 다를 수 있음에 유의해야 한다. 운영 체제(144), 애플리케이션 프로그램들(145), 기타 프로그램 모듈들(146), 및 프로그램 데이터(147)는 최소한 그것들이 다른 복제본이라는 것을 예시하기 위해 본원에서 다른 번호를 부여받는다. 사용자는 키보드(162) 및 주로 마우스나 트랙볼 또는 터치 패드로 지칭되는 포인팅 장치(161)와 같은, 입력 장치를 통해 명령들 및 정보를 컴퓨터(110)에 입력할 수 있다. 기타 입력 장치(도시 생략)로서 마이크로폰, 조이스틱, 게임 패드, 위성 접시형 안테나, 스캐너 등을 포함할 수 있다. 이러한 장치들과 기타 입력 장치들은 종종 시스템 버스(121)에 결합된 사용자 입력 인터페이스(160)를 통해 프로세싱 유닛(120)에 연결되는데, 예를 들면, 병렬 포트, 게임 포트, 또는 범용 직렬 버스(USB) 등의 버스 구조 및 기타 인터페이스에 의해 연결될 수 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 임의 인터페이스를 통해 시스템 버스(121)에 연결될 수 있다. 모니터 이외에, 컴퓨터는 출력 장치 인터페이스(195)를 통해 연결될 수 있는 스피커(197)와 프린터(196) 등의 기타 주변 출력 장치들도 전형적으로 포함할 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터들로의 논리적 연결을 사용하는 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 개인용 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치, 또는 기타 공통 네트워크 노 드일 수 있으며, 전형적으로 메모리 저장장치(181)만이 도 1에 예시되었을 지라도 컴퓨터(110)와 관련되어 상기의 기술된 구성요소들 중 다수 혹은 모두를 포함한다. 도 1에 도시된 논리적 연결들은 근거리 통신망(LAN:171)과 광역 통신망(WAN:173)을 포함하나, 기타 네트워크들도 포함할 수 있다. 그러한 네트워킹 환경들은 사무실, 기업 규모 컴퓨터 네트워크, 인트라넷 및 인터넷에서 흔한 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스(170)나 어댑터를 통해 LAN(171)으로 연결된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 전형적으로 인터넷과 같은 WAN(173)을 거쳐 통신을 설정하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장 또는 외장될 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메커니즘을 통해 시스템 버스(121)로 연결될 수 있다. 네트워크화된 환경에서, 컴퓨터(110)와 관련되어 도시된 프로그램 모듈 또는 그것의 일부는 원격 메모리 저장장치에 저장될 수 있다. 예로서, 도 1은 메모리 장치(181)에 상주하는 원격 애플리케이션 프로그램들(185)을 예시하나, 이에만 한정되지 않는다. 도시된 네트워크 연결들은 예시적이며, 컴퓨터들 사이에 통신 링크를 설정하기 위한 기타 수단들이 사용될 수 있다는 것을 인식할 것이다.
도 2는 사용자로부터 및 사용자에게 전송되는 다양한 이메일 메시지들을 도시한다. 일반적으로, 사용자가 발신 메일 메시지를 개시하고 그 발신 메시지에 관련된 착신 메시지가 사용자의 메시징 시스템에 의해 수신되는 경우에, 그 착신 메시지는 사용자에게로 반환되어야만 한다. 이런 시나리오는 3가지 일반적인 방법, 즉 발신 메일 메시지가 발신 메시지의 의도했던 수신자에 의해 응답되는 방법, 발 신 메시지가 전달 불가능하므로 NDR이 사용자의 또는 수취인의 메시징 서비스에 의해 생성되는 방법, 사용자가 메시지를 그/그녀 자신에게로 주소 지정하는 방법을 명시할 수 있다. 도 2의 예에서, 각각의 메시징 시스템은 이메일 시스템으로서 기술되어 있다. 그러나, 본 발명으로부터 이익을 얻는 메시징 시스템은 단지 이메일 시스템에만 한정되지 않는다는 점을 인식해야 한다. 예컨대, 즉각적인 설명에 따라 사용하기 위한 잠재된 식별 필드를 제공할 수 있는 임의 메시징 시스템은, 예를 들어, SMS(short message services) 및 MMS(Multimedia messaging services) 등을 본 발명에 따라 사용할 수 있다.
제1 경우는 사용자 A가 원본 발신 이메일을 사용자 B에게 전송하는 경우를 예시한다. 원본 이메일은 사용자 A의 메시징 시스템(202)에 의해 사용자 B의 시스템으로 인터넷(50)을 통해 전송될 것이다. 사용자 B는 응답 이메일(212)을 생성하고, 이것은 인터넷(50)을 통해 사용자 A의 메시징 시스템(202)으로 전송된다. 원본 이메일이 사용자 A에 의해 생성되고 그 이메일은 유효한 응답이기 때문에, 사용자 A의 시스템은 항상 그 응답(212)을 사용자 A에게 전달해야 한다. 현재, 이메일 도메인(202) 상에서 활동하는 스팸 필터의 특성에 따라 응답(212)이 사용자 A에게 도달할 것이다라고는 보장할 수가 없다. 본 발명은 이런 잠재적인 위양성(false positive)을 정정한다.
제2 경우는 사용자 A의 경우를 예시한다. 이 경우, 사용자 B는 원본 이메일(216)을 생성하고, 이것은 인터넷을 통해 특정 사용자를 위한 목적지 메일 서버에 전송된다. 만약 그 사용자가 목적지 메일 서버에서 발견되지 않거나 사용자의 할 당량(quota)이 규정된 한계를 넘으면, 비전달 보고(NDR:218a)가 목적지 메일 서버에 의해 생성되고 사용자 B에게 전송될 수 있다. (또한, 로컬 메일 서버가 메일을 목적지 메일 서버에 전달할 때, 목적지 메일 서버가 프로토콜 레벨에서의 에러를 보고할 것이고, 이런 경우 NDR이 로컬 메일 서버에 의해 생성되는 것이 가능하다.) 대안으로서, 이메일 도메인(202)이 목적지 메일 서버를 발견할 수 없는 경우, NDR(218b)이 도메인(202)에 의해 생성된다. 두 가지 경우에, NDR은 사용자 B에 의한 발신 메시지에 대한 응답이기 때문에, 사용자 B는 NDR을 수신해야 한다. 상기 언급한 바와 같이, 사용자 D에 관해서 예시된 경우로 인해, 즉 스패머가 스팸 또는 바이러스를 사용자에게 전송하는 가짜 NDR(214)을 생성할 수 있는 경우 때문에, 스팸 필터들은 NDR을 포착하도록 훈련될 수 있다. 이런 경우, NDR은 가짜이며, 메시징 시스템은 사용자 C로부터 가짜 NDR을 필터링해야 한다.
마지막 경우는 사용자 C에 관해서 예시된 경우로, 사용자가 자신에게로 주소 지정된 이메일을 전송하는 경우이다. 이는 예를 들어, 사용자 사본(carbon)이 이메일 상에서 자신을 다른 이에게 복제하는 경우 발생할 수 있다. 다시, 원본 이메일(220)은 사용자 C로부터의 그 자신 및 (가능하게는) 다른 사람들로 향하는 발신 메시지이기 때문에, 이 이메일은 사용자 D에게 전달되도록 보장되어야 한다. 스패머 및 바이러스 작성자는 이메일 메시지의 반환 주소지정 헤더(return addressing header)를 위조하는 기술을 발전시켜 왔기 때문에, 필터들은 자신에게로의 이메일을 위양성으로서 인식할 수 있다.
본 발명은 메시징 시스템에 의해 생성된 발신 메시지에 연관된 착신 메시지 의 잠재된 식별자를 사용함으로써, 착신 메시지를 검증하는 문제를 해결한다. 이 식별자는 이것이 메시지 내에 존재하지만, 사용자의 개입 또는 심지어는 지식 없이도 메시징 시스템에 의해 생성된다는 점에서 잠재적이다. 일 실시예에서, 메시징 시스템은 식별자를 전달하기 위해 기존의 메시징 필드를 사용한다. 승인된 메시징 표준에 따라, 착신 메시지에 있는 원본 메시지의 식별자는 반환되고, 메시징 시스템에 의해 그 메시지를 특징화하는 데에 사용된다. 이런 방식으로, 검증된 메시지들이 비검증된 메시지들과는 다르게 취급될 수 있다.
도 3은 각각의 이메일 메시지에 대한 암호적 식별을 생성하는 방법을 예시한다. 단계(302)에서, 사용자는 새로운 발신 메시지를 작성하고, 그 메시지를 메시징 시스템에 제출한다. 이 후, 단계(304)에서, 메시징 시스템은 발신 메시지로부터의 비밀 키와 메타데이터를 사용하여 암호적 ID를 작성한다. 이후에 기술될 바와 같이, 이 키는 대칭적 또는 비대칭적 암호 형태일 수 있으며, 수신된 메시지에서의 암호 식별자의 존재를 검증하는데 사용될 수 있다. 최종적으로, 단계(306)에서 메시지 시스템은 암호 식별자를 갖는 이메일을 그 의도했던 수신자에게 전송한다.
도 4a는 예시적인 발신 이메일(402) 및 응답 이메일(404)을 예시한다. 이런 메시지들은 "Standard for the Format of ARPA Internet Text Messages"란 제목의 IETF RFC 822와, "Internet Message Format"이란 제목의 RFC 2822에 기술되어 있다. 이런 표준은 "전자 메일" 메시지의 프레임워크 내의 컴퓨터 사용자 간에 전송되는 텍스트 메시지들에 대한 문법(syntax)을 명시하고 있다. RFC 2822는 현재의 관행을 반영하기 위해 RFC 822를 갱신하고 기타 RFC에서 명시된 증가한 변경사항을 포함하여, RFC 822를 대신한다.
도 4a에 도시된 바와 같이, 발신 메시지는 다수의 필수적인 필드와, 다수의 선택적이지만 권고사항인 필드를 포함한다. 이런 선택적이지만 강력히 추천된 한 필드(RFC 2822에서 "should-have"로서 지칭됨)가 Message-ID 필드이다. Message-ID 필드는 일반적으로 특정 메시지의 특정 버전을 지칭하는 고유한 메시지 식별자를 제공한다. 일반적으로, 메시지 식별자는 각각의 메시지 마다 전역적으로 고유한 식별자이어야 한다. 메시지 식별자의 생성기는 Message-ID가 고유한 것임을 보장해야 한다. 응답(404)은 또한 그 자신의 Message-ID를 포함하고, 이는 메시지(402)에 대한 응답이기 때문에, "In-Reply-To"(404a) 필드를 포함한다. In-Reply-To 필드는 메시지(402)의 고유한 Message-ID를 포함한다. Message-ID 필드와 마찬가지로, "In-Reply-To" 필드도 RFC 2822에 따르는 "should-have" 필드이다. 이것이 응답하는 메시지(부모 메시지)의 "In-Replay-To" 필드는 메시지의 "Message-ID:" 필드의 내용을 포함할 것이다. "In-Replay-To" 필드는 모든 부모의 "Message-ID" 필드의 내용을 포함할 것이다. 일부 부모 메시지들에 "Message-ID" 필드가 존재하지 않을 경우에, 새로운 메시지는 "In-Reply-To" 또는 "References" 필드를 갖지 않을 것이다.
본 발명에 따르면, 암호 식별자는 발신 메시지의 Message-ID로 포함된다. 본 발명의 일 실시예에 사용되는 암호 식별자의 포맷은 도 4b에 도시되어 있으며, 이것을 생성하는 방법은 도 4c에 도시되어 있다.
본 발명에 따르면, Message-ID 필드(406)는 로컬부[localpart], 임의 데이터 바이트[R], 암호화된 식별자[MAC], 및 수신자 힌트[RH] 및 시간 간격 힌트[TH] 중 하나 이상의 최적화 "힌트"들, 및 버전 정보[V]를 포함할 것이다. 하기의 예에서, 암호 식별자는 이 실시예에서 메시지 인증 코드[MAC]를 구성하는 적어도 암호화된 ID를 포함한다. MAC는 일반적으로 비밀 키와 함께 인증 방법을 메시지에 적용시킴으로써 유도된 인증 태그로서 정의된다. 일반적으로, MAC은 동일한 키로 계산 및 검증되어, 암호화를 "대칭적"이게 한다. 그러나, 상기 기술된 암호화된 ID가 대칭적이든지 또는 비대칭적이든지 어떤 암호화 방법을 사용하여 검증된 디지털 서명을 포함하는 임의의 디지털 식별자를 포함할 수 있다는 점을 이해해야 한다. 암호 ID는 암호화된 ID에 관련하여 Message-ID의 다양한 부분들을 포함한다. 로컬부 및 임의 데이터는 Message-ID가 고유할 것이란 점을 보장한다. 고유성은 임의 데이터의 사용이 아닌 다른 수단에 의해서 보장될 수 있음을 인식해야만 한다. 힌트들은 하기 기술된 바와 같이 메시지의 특징화를 가속화시키는데 사용된다. 이런 힌트들은 암호화된 식별자를 검사할지 아니할지 여부에 관한 신속한 지시를 메시징 시스템에 제공한다. 일 실시예에서, 수신자 힌트는 모든 바이트가 다 같이 XOR된 계정명과 동일하다. 일 실시예에서, 시간 간격 힌트는 1 바이트까지 XOR된 시간 간격 식별자일 수 있다. 최적화 힌트를 생성하기 위해 바이트 계수를 감소시키는 임의 방법이 사용될 수 있으며, 본 발명은 해쉬 또는 XOR 함수에 한정되지 않음을 인식해야 한다. 시간 간격 식별자는 단순히 주어진 날짜의 식별자 또는 일부 기타 양자화된 시간의 표현일 수 있다. 하기에 논의된 바대로, 간격 범위는 착신 메시지 가 수신되고 그러므로 ID들이 생존기간 값을 가질 때 검사된다. 암호화된 ID에서 난수를 사용함으로써 해쉬에 임의성을 부가시킨다. 일 실시예에서, 해쉬는 이런 재료 중 SHA-1 해쉬이다. 서명 컴포넌트가 변경되고 수신 시스템이 이런 변경에 적응할 수 있도록, 버전 식별자가 사용된다. 다른 실시예에서는, 힌트들과 버전 식별자 혹은 양자 모두가 요구되지 않는다.
도 4b에서, 암호화된 ID는 MAC으로서 식별된다. 도 4c에서 도시된 바와 같이, MAC은 키 구성요소(416), 전송 계정명(408)(예를 들어, user@domain.com), 양자화된 시간 간격 식별자(410), 및 임의 데이터(412)의 해쉬를 사용함으로써 생성된다. 키 구성요소(416)는 보안에 필수적이다. 전송 계정명은 메시지에 대한 전송 사용자의 이메일 주소이다. MAC을 생성하기 위해, 임의 바이트(이런 예에서, 5개 임의 바이트를 포함함)가 이어진다. 다음에, 해쉬가 5bytes까지 그 자신과 XOR되고, 1bytes씩인 2가지 힌트가 첨부된다. 이런 12bytes의 시퀀스는 문자숫자가 아닌 문자들과의 호환성 문제를 회피하기 위해 HEX 부호화되어 24bytes 스트링을 형성한다. 최종적으로, 일 실시예에서 HEX 부호화된 이진수 0인 버전 식별자가 첨부될 것이다. Message-ID로 형성된 예시적인 암호 ID의 다양한 부분들은 도 4b의 단계(406)에서 식별된다. 상기 언급된 예에서, 해쉬를 생성하는데 사용되는 키 구성요소는 착신 메시지에 대해 검정된 검정 서명을 생성하는데 사용된다. 상기 언급한 바와 같이, 암호화된 식별자를 생성하는 다른 대안이 본 발명에 따라 사용될 수 있으며, PKI 서명 등의 비대칭적인 암호화 대안들을 포함한다.
일반적으로, ID들은 메일 사용자 대리인(MUA) 및/또는 메시지 전송 대리인 (MTA)뿐 아니라 다양한 필터들과 MUA와 MTA와 대화하는 기타 애플리케이션을 포함할 수 있는 메시징 시스템에 의해 생성될 수 있다. 본 방법은 송신자가 조용하게 프로세스를 택하는 방식으로 ID를 생성하기 위해 실행된다.
도 5는 수신된 메시지가 특정 사용자에게 유효한지 여부를 판정하는 방법을 예시한다. 단계(502)에서 이메일이 수신되면, 단계(504)에서 암호 식별자가 존재하는지 여부를 먼저 판정한다. 암호화된 식별자가 존재하는지 여부를 판정하는 단계는 도 6에 상세히 기술되어 있다. 모든 메시징 시스템이 RFC 822/2822의 "should-have" 사양을 따르지 않기 때문에, 암호 식별자가 존재하지 않는 경우, 메시지는 그럼에도 불구하고 여전히 유효한 메시지일 수 있다. 암호 식별자를 갖지 않는 착신 응답, NDR, 및 자신에게로 주소 지정된 메시지를 처리하는 방법에 관한 결정이 메시징 시스템 관리자 또는 사용자에 의해 행해져야 한다. 본 발명에 따르면, 암호적 ID가 존재하지 않을 경우, 단계(506)에서 암호 식별자를 갖지 않는 메시지들이 사용자, 관리자, 또는 구현시 정의된 사양에 따라 처리된다. 일 실시예에서, 시스템 관리자는 이런 메시지를 "스팸" 필터로 직접 전달하는 것을 선택할 수 있거나, 일부 기타 이메일이 그 시스템에서 처리되는 것처럼 그 메시지들을 처리할 수 있거나, 사용자 받은 편지함에서 그 메시지들을 다른 아이콘으로 표시할 수 있거나, 직접 그 메시지들을 사용자의 전용 폴더에 넣을 수 있다.
암호적 ID가 존재한다고 판정되는 경우, 단계(508)에서 먼저 최적화 힌트들이 계속해서 암호 식별자를 검사할 가치가 있는지 여부를 판정하기 위한 검사를 행한다. 각각의 구별된 수신자/시간 조합을 검정하기 위해, 힌트들이 먼저 검사되어 신속하게 실패된 메시지들을 식별한다. 단계(508)에서, 최적화를 통과하지 않는 경우, 단계(510)에서 다시 이메일은 사용자 또는 시스템 관리자에 의해 정의된 바와 같이 처리될 수 있다. 단계(510)에서 이런 처리는 식별자가 단계(506)에서 처럼 알려져 있지 않다기보다는 비유효한 것으로 알려져 있다는 사실을 고려할 수 있음에 유의해야 한다. 그러므로 메시지의 처리는 보다 부정적(negative)일 수 있다. 최적화가 이메일이 검사되어야 한다고 지시하는 경우, 암호 식별자는 계산된 검정 서명 값에 대해 검사된다.
단계(512)에서, 착신 메시지는 유효한 검정 서명을 생산하기 위해 현재 유효 범위 또는 시간 간격 식별자와 함께, 이메일을 수신하는 계정(봉합된 수신자)을 해쉬 계산에 사용하여 검정을 생성함으로써 특징화된다. 그러면, 검정 서명은 추출된 ID와 비교된다. 단계(514)에서 검정 서명이 Message-ID에 있는 것과 일치하는 경우, 이런 정보는 이메일을 유효한 것으로 특징짓는데 사용된다. 검정 서명이 일치하지 않는 경우, 단계(516)에서 이것은 사용자 또는 관리자의 사양에 따라 처리된다. 이를 통과하는 경우, 단계(518)에서 이것은 사용자에게 전송된다. 단계(520)에서 본 방법은 완료된다. 시간 간격 식별자의 현재 유효 범위는 그 스패머가 시스템을 돌아다니지 못하게 하는 메시징 시스템에 의해서 사용되는 범위이다. 각각의 서명은 생존기간과 일치한다. 해당 생존기간은 Message-ID가 시스템에 반환될 때 검사되는 범위로 정의된다. 서명 생존기간은 예시적으로 1일 내지 30일 중 하나로, 임의 시간 범위 내에서 구성될 수 있다.
도 6은 다양한 타입의 이메일의 경우에 Message-ID를 추출하는 방법을 예시 한다. 단계(602)에서 이메일이 수신될 때, 단계(604)에서 그 이메일을 조사하여 이메일이 비전달 보고인지 여부를 판정한다. NDR은 "An Extensible Message Format for Delivery Status Notifications(DSNs)"이란 제목의 IETF RFC 1894에 따라 정의된다. DSN은 송신자에게 실패한 전달(NDR), 지연된 전달, 성공적인 전달 등의 여러 상태들 중 하나의 메시지에 대해 통지하는데 사용될 수 있다. 메시지가 NDR일 경우( "<>"의 Return-Path: 및/또는 "multipart/report;report-type=delivery-status"의 메시지 Content-Type 중 하나에 의해 결정된 바와 같이, 첨부된 메시지로부터의 Message-ID가 RFC 1894에 따라 결정된다. 착신 메시지가 NDR이 아닐 경우, 단계(608)에서 그 메시지가 응답 메시지인지 여부를 판정하기 위한 검정이 행해진다. 만약 응답일 경우, 단계(610)에서, 단계(608)에서의 착신 메시지의 In-Reply-To 필드가 검사된다. 일 실시예에서, 먼저 In-Reply-To 필드만 검사된다. 이는 스패머가 무차별 공격을 이용하여 본 방법을 구현한 시스템을 공격하지 못하게 한다. 메시지가 응답이 아닐 경우, 단계(612)에서 Message-ID 필드를 모든 수신자들에 관해 검사하여, 이것이 자신에게로 주소 지정된 이메일인지 여부를 판정한다. 이는 단계(612)에서 착신 메시지를 자신에게로 주소 지정된 메시지로서 식별하게 한다. 어떤 조건들도 충족되지 않은 경우, 단계(616)에서 암호 식별자가 존재하는 않는 것으로 판정된다.
도 7은 본 발명을 실행하기에 적합한 메시징 시스템을 예시한다. 메시징 시스템은 하나 이상의 사용자 장치(700 및 710), 메시징 서버(750), 및 하나 이상의 서버 인터페이스(702 및 704)를 포함할 수 있다. 장치들(700, 710, 및 750)은 도 1에 기술된 바와 같은 하나 이상의 프로세싱 장치(100)로 구성될 수 있다. 서버(750)는 메시징 데이터를 메시지 데이터 저장소(730)에 전송하는 메시지 전송 대리인(720)을 포함할 수 있다. 스팸 필터 애플리케이션(740)은 메시지가 메시지 전송 대리인에 의해 처리되기 이전 또는 이후에 스팸을 필터링하기 위해, 메시지 전송 대리인(720)에 포함될 수 있거나 그 전송 대리인과 함께 동작할 수 있다. 일 실시예에서, 메일 서버(750)는 도 3 내지 도 6에 관해 상기 기술된 방법을 프로세싱 장치가 구현하게 하는 명령어들을 포함한 ID 모듈 애플리케이션을 포함한다. ID 모듈(725)은 메시지 전송 대리인(720)에 포함되거나 상호 동작할 수 있다. 각각의 사용자 장치는 발신 메시지들을 메일 서버(750)에 전송하고 착신 메시지들을 로컬 데이터 저장소(716)에 전송하는 메일 사용자 대리인(712)을 포함할 수 있다. 선택적으로, 상기 기술된 방법은 ID 모듈(714)을 사용자의 프로세싱 장치에 포함시킴으로써 메일 사용자 대리인 측에서 수행될 수 있다. 일 실시예에서, ID 모듈이 MIME 호환 MTA에 사용될 수 있고, 메시지 전송 대리인에 의해 컴파일된 적어도 하나의 소스 코드 파일, 및 이하의 기능을 제공할 수 있는 헤더 파일로 포함될 수 있는 경우가 존재하며, 이하의 기능은
Figure 112005058192262-PAT00001
비밀 키, 임의 데이터를 초기화함.
Figure 112005058192262-PAT00002
AccountName을 사용하고 암호화된 Messag-ID를 출력하여 Message-ID를 생성함.
Figure 112005058192262-PAT00003
InReplyToValue 및 Recipient를 사용하는 유효한 메시지인가
Figure 112005058192262-PAT00004
InReplyToValue 및 Recipient를 사용하는 유효한 응답인가
Figure 112005058192262-PAT00005
Message-ID 및 Recipient를 사용하는 유효한 NDR인가
MIME 파서(parser)가 라이브러리가 내용 타입, MIME 부분, 및 원본 Message-ID를 NDR로부터 얻게 하기 위해 MTA에 제공된다. 기타 대안들이 또한 사용될 수 있다.
메시지들의 암호 식별자에 의해 특징화된 메시지들의 사후 처리는 여러 형태를 취할 수 있다. 그러나, 일부 타입의 이메일 시스템은 "In-Reply-To" 또는 "References" 거동에 명시된 RFC 822/2822 "should"에 의존하지 않기 때문에, 암호 식별자를 포함하지 않는 메시지들은 일방적으로 역방향으로 취급될 수 없다. 그러나, 식별자를 포함하는 메시지들은 그들이 생성 이메일 도메인 시스템으로부터 온 것임을 확실히 검증받고 알려질 수 있다.
일단 시스템이 메시지를 특징화하면, 이런 정보는 다수의 방식으로 그 메시지를 처리하는데 사용될 수 있다. 일 실시예에서, 이 정보는 긍정적으로 사용될 수 있는데, 처리가 "유효한" 메시지들이 스팸 필터들을 바이패스시키는(bypassing) 단계를 포함할 수 있는 경우이다. 또한, 알려진 "유효한" 서명들이 메시징 시스템의 메트릭스 및 감시를 용이하게 하는데 사용될 수 있다. 예를 들어, 알려진 "유효한" 메시지들이 스팸 필터들에 제출되고, 필터들의 위양성률이 판정될 수 있다. 그에 더하여, 검증 프로세스가 불평 검증 프로세스의 일부로서 사용될 수 있다. 본 발명의 검증 방법을 구현한 특정 메시징 시스템으로부터 유래된 것에 대해 불평하고 있는 수신자에게 전송된 메시지들은 그 시스템으로부터 확실히 유래하지 않았다는 것을 판정받을 수 있다. 다른 대안으로서, 스팸 필터 처리는 측정된 알려진 유효한 메시지들 vs. 필터들의 성능에 기초하여 조정될 수 있다. 이처럼, 프로세싱 장치상에서의 처리 시간은 측정된 위양성에 기초하여 단지 일부 시간 동안만 스팸 필터들을 동작시킴으로써 절약될 수 있다.
또한, 비 스팸 거동에 관한 매트릭스가 시스템의 스팸에 관련하여 사용될 수 있다. 사용자 거동 패턴의 외삽법(extrapolation)이 총 비 스팸 착신 트래픽을 추정하는데 사용될 수 있다.
메시지의 특징화는 메시지의 긍정적 또는 부정적 처리를 초래할 수 있다. 메시지가 유효하다고 판정되는 경우, 사후 처리는 "auto-safe list" 상의 사용자에게 자동으로 응답을 제공하는 단계를 포함할 수 있다. Safe list는 스팸 필터들에 의해 저장된 리스트이며, 스팸 필터를 바이패스하도록 허용된 알려진 이메일 송신자들에 대한 것이다. 본 시스템은 검증된 메시지 송신자들을 이 리스트에 자동으로 첨부할 수 있다. 대안으로서, 유효한 또는 유효하지 않은 것으로 표시된 메시지들이 고유한 아이콘으로 사용자에게 디스플레이될 수 있다.
특징화된 메시지들을 부정적으로 취급할 때, 신중을 기해서 응답 또는 NDR을 생성할 수 있는 모든 메시징 시스템이 RFC 822/2822를 따르지는 않는다는 점을 인식하여야 한다. 또한, 본 시스템이 시간 범위를 벗어난 암호 식별자를 갖는 유효한 응답을 수신할 수 있다는 것을 생각할 수 있다. 그러므로, 유효하지 않는 착신 메시지의 부정적 취급은 상기 언급된 매트릭스에 기초하여 확률적으로 행해질 수 있다.
본 발명의 시스템은 Message-ID를 암호 식별자를 포함하는 이메일 메시지의 컴포넌트로서 사용하지만, 기타 필드 또는 메시지 컴포넌트들이 이용될 수 있다. Message-ID 필드는 일반적으로 응답, NDR 또는 자신에게로 주소 지정된 이메일과 함께 반환되는 것이 보장되기 때문에 유익하다. 또한, 본 발명의 시스템은 MAC을 구축하기 위해 소정의 컴포넌트를 이용하나, 기타 컴포넌트들이 사용될 수 있다. 해쉬를 생성하는 메시지 인증에 사용될 수 있는 구성 요소들은, 계정명, 계정의 도메인명, 메시지 전송 시각, 메시지의 제목, 제목의 마지막 문자들을 포함한 메시지의 제목의 일부분 또는 기타 컴포넌트들을 포함한다. 다른 실시예에서, 단지 RFC 822/2822 In-Reply-To: 헤더만 조사한다. 그러나 또 다른 실시예에서, 단지 RFC 1894 메시지들만 적절한 실패 보고로서 고려된다.
여전히 다른 실시예에서, 상기 기술된 힌트들은 선택적임을 이해해야 한다. 다른 실시예에서, 대칭적 해쉬는 이용되지 않는다. 오히려, 메시지의 송신자의 식별자를 인증하는데 사용될 수 있는 부가적인 서명이 이용된다. 비대칭적 암호화는 2개의 개별 키를 포함하는데, 그 중 하나는 암호 식별자를 해독하는데 사용될 수 있다. 또한, 암호 식별자를 생성하는 시스템이 암호 식별자를 검증하는 메시징 시스템일 필요는 없다고 인식해야만 한다. 비밀 키 정보는 이메일이 다른 신임된 또는 알려진 시스템으로부터 유래한 것임을 검증하도록, 또 다른 신임된 이메일 개체들 사이에 공유될 수 있다.
그러나 다른 실시예에서, 키 구성요소는 코드 키 및 분리된 비밀 키로 분할될 수 있다. 이런 방법으로, 그 코드는 이메일 도메인에서 이용되는 이메일 서버에 구축될 수 있어서, 그 키를 훔치려 시도하는 잠재된 공격자가 성공하려면 코드 키와 비밀 키 모두(2개의 분리된 구성 요소)를 훔쳐야만 한다. 일 실시예에서, 메시징 서버는 Microsoft® Hotmail 등의 서비스에 이용되는 웹 기반의 이메일 도메인이다. 이 경우에, 특징화 방법은 시스템의 스팸 필터들을 최적화하기 위해 발신 메일 로그에 대한 검사를 실행하는데 이용될 수 있다.
상기 언급한 바와 같이, 일 양상에 있어서 키 정보는 비밀 키 및 코드 키로 분할된다. 이런 실시예에서, 비밀 키 및 코드 키는 이메일을 생성하고 수신하는 모든 컴퓨터들(승인된 시스템들) 간에 공유된다. 그러나, 이 키에 대한 지식은 스패머가 안티-스팸 필터링으로부터 면제된 메시지들을 모든 도메인 사용자에게 전송하게 할 것이다. 이는 도메인 이메일 서버로 침입하려는 욕망을 스패머에게 생성할 수 있다. 유사한 시나리오는 백도어(backdoor)를 도메인 서버 중 하나에 설치하고 키가 갱신될 때마다 그 키를 훔치는 공격자의 경우를 포함할 수 있다. 만약 스패머가 비정상적인 양의 도메인 사용자들에게 스팸을 보냄으로써 그 외형을 드러내지 않는 한 침입은 검출되지 않고 계속될 것이다.
이런 위협에 대해 도메인을 보호하는 한 가지 방법은 다른 키를 여러 서버 기계상에서 사용하는 것이다. 이는 일단 침입이 검출되면 키가 쉽게 재호출되지 않게 한다. 다른 실시예에서, 유효한 식별자를 전달하는 메시지들은 임의 검사를 받게 될 수 있으며, 침입(breaches)이 자동으로 검출될 수 있다.
키를 여러 기계들 간에 분할하는 것은 여러 방식으로 행해질 수 있다. 일 양상에서, 이는 서명을 사용하여 달성될 수 있다. 서명은 개인 키를 사용하여 생성되고(발신 서버 상에만 저장됨), 및 공개 키를 사용하여 검증된다(착신 서버 상 에만 저장됨). 잠재적으로, 이것은 발신 서버들만큼 많은 개인-공개 키 쌍을 가질 수 있다. 그룹 서명이라 불리는 특수한 클래스의 서명은 독립적으로 재호출되고 갱신될 수 있는 다량의 개인 키가 동일한 공개 키를 공유하게 함으로써 키 관리를 단순화한다. 이런 시나리오에서, 모든 발신 서버는 그 자신의 개인 키(공격자에게는 매우 가치있는 그러나 쉽게 재호출가능함)를 가지고, 모든 착신 서버는 동일한 (낮은 보안성의) 공개 키를 공유한다. 공격자가 수동으로 발신 서버를 침입함으로써, 단지 서버의 키에 대한 일시적인 액세스만 얻게 되므로, 시스템상에서의 성공적인 공격은 시간과 범위에 있어 제한받을 것이다.
공개 키 암호화를 포함하지 않는 단순한 방법은 발신 서버(호스트)에 의존하여 MAC 키를 생성하는 것이다. 이 경우를 위한 한 가지 메커니즘은 그 키가 비밀 키 "K", 호스트명, 및 카운터의 해쉬가 되게 하는 것이다. 호스트는 서로 독립적인 키들을 수신한다. 착신 서버는 비밀 키를 가지며, 각 호스트에 대해 그 키를 다시 계산해낼 수 있다. 각각의 호스트에 대해 그 키를 다시 계산해냄으로써, 높은 보안 키를 착신 서버에 배포하는 것이 제한된다. 이전 실시예에서와 마찬가지로, 호스트 키들은 독립적으로 갱신될 수 있다.
본 발명의 상기 상세한 설명은 예시 및 상세를 목적으로 제시되었다. 개시된 상세한 형태로 본 발명을 철저히 규명하고 한정하려고 의도는 없다. 많은 수정 및 변형이 상기 교훈의 견지에서 가능하다. 상술된 실시예는 당업자가 특정 사용에 적합한 다양한 수정을 고려하여 다양한 실시예에서 본 발명을 최대한 이용하도록 본 발명의 원리 및 그 실제 애플리케이션을 가장 잘 설명하기 위한 순서대로 선 택되었다. 본 발명의 범위는 이에 관한 첨부된 청구항에 의해 정의되는 것으로 의도된다.
메시징 환경에서 스팸 메시지들로부터 합법적인 메시지들을 구분하기 위한, 착신 메시지들의 신빙성을 검증하는 시스템 및 방법이 제공되는 효과가 있다.

Claims (50)

  1. 메시지들을 해석하는 방법으로서,
    착신(inbound) 메시지를 수신하는 단계, 및
    상기 착신 메시지의 잠재된 암호 식별자를 분석함으로써, 상기 착신 메시지를 특징화하는 단계-상기 식별자는 승인된 메시지 시스템에 의해 발신(outbound) 메시지용으로 생성됨-
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 특징화 단계는 상기 승인된 메시징 시스템에 의해 생성된 잠재된 암호 식별자가 존재하는지 여부를 검출하는 단계, 및
    상기 암호 식별자가 유효한지 여부를 판정하는 단계
    를 포함하는 방법.
  3. 제1항에 있어서,
    상기 식별자를 포함하는 발신 메시지를 생성하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 생성 단계는 상기 식별자를 이메일 메시지의 Message-ID 필드에 삽입하 는 단계를 포함하는 방법.
  5. 제3항에 있어서,
    상기 생성 단계는 메시지 메타데이터를 암호화하는 단계를 포함하는 방법.
  6. 제5항에 있어서,
    상기 메시지 메타데이터는 상기 메시지를 생성한 계정명인 방법.
  7. 제5항에 있어서,
    상기 메시지 메타데이터는 상기 메시지를 생성한 계정의 도메인인 방법.
  8. 제5항에 있어서,
    상기 메시지 메타데이터는 메시지 전송 시각인 방법.
  9. 제5항에 있어서,
    상기 메시지 메타데이터는 상기 메시지의 제목 필드인 방법.
  10. 제5항에 있어서,
    상기 메시지 메타데이터는 상기 제목 필드의 시작부에 있는 다수의 문자들을 생략함으로써 선택된 제목 필드 메타데이터의 일부인 방법.
  11. 제5항에 있어서,
    상기 메시지 메타데이터는 원본 메시지의 수신자의 이메일 주소를 포함하는 방법.
  12. 제1항에 있어서,
    상기 특징화의 각 단계는 이메일 메시지의 Message-ID 헤더 필드를 조사하는 단계를 포함하는 방법.
  13. 제1항에 있어서,
    상기 메시지는 원본 메시지 전달의 실패 보고인 방법.
  14. 제13항에 있어서,
    상기 특징화 단계는 상기 실패 보고에 첨부된 상기 원본 메시지의 헤더에 있는 Message-ID를 조사하는 단계를 포함하는 방법.
  15. 제1항에 있어서,
    상기 착신 메시지는 원본 메시지에 대한 응답(reply)인 방법.
  16. 제15항에 있어서,
    상기 특징화 단계는 In-Reply-To 헤더에서 발견된 Message-ID를 조사하는 단계를 포함하는 방법.
  17. 제15항에 있어서,
    상기 특징화 단계는 References 헤더에서 발견된 Message-ID를 조사하는 단계를 포함하는 방법.
  18. 제2항에 있어서,
    상기 판정 단계 이전에, 상기 식별자에 대한 보다 상세한 판정이 요구되는지 여부를 판정하기 위해 상기 식별자의 적어도 하나의 최적화 컴포넌트를 검사하는 단계를 더 포함하는 방법.
  19. 제18항에 있어서,
    상기 최적화 컴포넌트는 수신자 힌트인 방법.
  20. 제18항에 있어서,
    상기 최적화 컴포넌트는 시각 힌트인 방법.
  21. 제1항에 있어서,
    상기 특징화 단계는 메시지 메타데이터의 키 사용 해쉬(Keyed-hash)를 검정 서명들(test signatures)과 비교하는 단계를 포함하는 방법.
  22. 제1항에 있어서,
    상기 특징화 단계는 메시지 메타데이터의 PKI 암호화를 검증하는 단계를 포함하는 방법.
  23. 메시징 시스템에서 착신 이메일을 검증하는 방법으로서,
    알려진 생성 시스템으로부터 생성된 암호 식별자를 상기 착신 이메일로부터 추출하는 단계, 및
    메시지가 상기 알려진 생성 시스템에서 생성되었는지 여부를 판정하기 위해, 상기 식별자를 다수의 알려진 유효한 MAC 값과 비교하는 단계
    를 포함하는 방법.
  24. 제23항에 있어서,
    상기 알려진 생성 시스템은 상기 메시징 시스템인 방법.
  25. 제23항에 있어서,
    상기 비교 단계는 긍정적 비교(positive comparison)를 생성하고,
    상기 방법은 상기 긍정적 비교에 기초하여 상기 메시지를 처리하는 단계를 더 포함하는 방법.
  26. 제25항에 있어서,
    상기 처리 단계는 스팸 필터의 적어도 일부분을 바이패싱하는 단계를 포함하는 방법.
  27. 제23항에 있어서,
    상기 비교 단계는 부정적 비교(negative comparison)를 생성하고,
    상기 방법은 상기 부정적 비교에 기초하여 상기 메시지를 처리하는 단계를 더 포함하는 방법.
  28. 제27항에 있어서,
    상기 처리 단계는 상기 메시지를 다른 아이콘으로 디스플레이하는 단계를 포함하는 방법.
  29. 제27항에 있어서,
    상기 처리 단계는 메일을 특정 폴더로 라우팅하는 단계를 포함하는 방법.
  30. 제27항에 있어서,
    상기 처리 단계는 메일을 스팸 필터를 통해 분석하기 위해 전달하는 단계를 포함하는 방법.
  31. 제27항에 있어서,
    상기 처리 단계는 부정적 비교를 갖고 전송된 메일을 분석하기 위해 저장하는 단계를 포함하는 방법.
  32. 제27항에 있어서,
    바이러스에 대한 조기 경보 시스템을 제공하기 위해 바이러스 스캐닝과 키 식별자를 결합하는 단계를 포함하는 방법.
  33. 제27항에 있어서,
    상기 처리 단계는 검사를 통과하지 않은 실패 보고를 경멸적으로(pejoratively) 취급하는 단계를 포함하는 방법.
  34. 제33항에 있어서,
    상기 경멸적인 취급은 상기 메시지를 상기 사용자로부터 숨기는 것이 되는 방법.
  35. 메시징 시스템으로서,
    메시지 전송 대리인에 의해 처리되는 각 메시지의 표준 필드에 암호 식별자를 제공하는 식별자 생성기, 및
    착신 메시지의 상기 표준 식별 필드의 내용을 상기 메시지 시스템에게 해석해 주는 식별자 특징화기
    를 포함하는 시스템.
  36. 제35항에 있어서,
    상기 식별자 생성기는 메일 사용자 대리인에 포함되는 시스템.
  37. 제35항에 있어서,
    상기 식별자 생성기는 메시징 전송 대리인에 포함되는 시스템.
  38. 제35항에 있어서,
    상기 식별자 특징화기는 메시징 전송 대리인에 포함되는 시스템.
  39. 제35항에 있어서,
    상기 식별자 특징화기는 메일 사용자 대리인에 포함되는 시스템.
  40. 제35항에 있어서,
    스팸 필터를 더 포함하는 시스템.
  41. 제40항에 있어서,
    상기 특징화기의 출력과 메시지 판단들을 상기 스팸 필터에 의해 비교하는 단계를 더 포함하는 시스템.
  42. 제40항에 있어서,
    스팸 필터들은 단지 일부 시간 동안만 실행되고, 위양성률(false positive rate)이 외삽되는(extrapolated) 시스템.
  43. 제40항에 있어서,
    상기 메시징 시스템은 전송 로그를 포함하고, 상기 식별은 전송 로그 검사에 대해 최적화된 것으로 사용되는 시스템.
  44. 제40항에 있어서,
    상기 스팸 필터는, 식별의 결과를 최적화로서 사용할 때, 덜 자주 실행되어 상기 스팸 필터들을 실행시킴으로 야기되는 상기 시스템상의 부하를 감소시키는 시스템.
  45. 제35항에 있어서,
    상기 시스템은 또한 적어도 제1 서버 및 제2 서버를 포함하고, 상기 생성기와 상기 특징화기는 각각의 상기 제1 서버 및 제2 서버상에 제공되고, 각각의 제1 서버 및 제2 서버는 다른 암호화 키를 포함하는 것인 시스템.
  46. 제35항에 있어서,
    상기 시스템은
    복수의 착신 서버와 복수의 발신 서버,
    각각의 상기 복수의 발신 서버에 제공된 적어도 하나의 상기 생성기,
    각각의 상기 복수의 착신 서버에 제공된 적어도 하나의 상기 특징화기를 더 포함하며,
    각각의 상기 생성기는 상기 발신 서버상에 저장된 복수의 고유한 개인 키 중 하나를 사용하여 서명을 제공하며,
    각각의 상기 검증기는 상기 착신 서버상에 저장된 공개 키를 사용하여 서명을 검증하는
    시스템.
  47. 이메일을 검증하는 방법으로서,
    메시징 시스템에 의해 출력된 각각의 발신 메시지에 잠재된 암호 식별자를 생성하는 단계, 및
    어떤 착신 메시지가 상기 메시징 시스템에 의해 수신되면,
    상기 착신 메시지 내에 상기 잠재된 암호 식별자가 존재하는지 여부를 판정하는 단계, 및
    상기 암호 식별자로부터 암호화된 식별자를 추출하는 단계, 및
    상기 착신 메시지가 상기 메시징 시스템에서 생성되었는지 여부를 판정하기 위해, 상기 암호화된 식별자를 다수의 알려진 유효한 암호화된 식별자와 비교하는 단계
    를 포함하는 방법.
  48. 제47항에 있어서,
    상기 암호화된 식별자는 메시지 인증 코드인 방법.
  49. 제47항에 있어서,
    상기 암호 식별자는 적어도 하나의 최적화기(optimizer) 컴포넌트를 포함하는 방법.
  50. 제49항에 있어서,
    상기 방법은 상기 추출 단계 이전에, 상기 추출 단계와 비교 단계를 수행했는지 여부를 판정하기 위해 상기 최적화기 컴포넌트를 검사하는 단계를 더 포함하는 방법.
KR1020050097063A 2004-10-14 2005-10-14 착신 메시지들을 검증하는 방법 및 시스템 KR101137089B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/965,058 2004-10-14
US10/965,058 US7571319B2 (en) 2004-10-14 2004-10-14 Validating inbound messages

Publications (2)

Publication Number Publication Date
KR20060054016A true KR20060054016A (ko) 2006-05-22
KR101137089B1 KR101137089B1 (ko) 2012-04-19

Family

ID=35311933

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050097063A KR101137089B1 (ko) 2004-10-14 2005-10-14 착신 메시지들을 검증하는 방법 및 시스템

Country Status (7)

Country Link
US (1) US7571319B2 (ko)
EP (1) EP1647930A1 (ko)
JP (1) JP4976678B2 (ko)
KR (1) KR101137089B1 (ko)
CN (1) CN1767507B (ko)
CA (1) CA2523443A1 (ko)
MX (1) MXPA05011087A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160004652A (ko) * 2014-07-03 2016-01-13 주식회사 케이티 안심메시지를 표시하는 단말장치, 안심메시지 표시방법, 안심메시지를 전송하는 메시지 서버 및 안심메시지 전송방법
WO2020235716A1 (ko) * 2019-05-22 2020-11-26 엘지전자 주식회사 지능형 전자 기기 및 지능형 전자 기기에 전송되는 메시지를 이용한 인증 방법

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644274B1 (en) * 2000-03-30 2010-01-05 Alcatel-Lucent Usa Inc. Methods of protecting against spam electronic mail
AU2003288515A1 (en) * 2002-12-26 2004-07-22 Commtouch Software Ltd. Detection and prevention of spam
US20050283519A1 (en) * 2004-06-17 2005-12-22 Commtouch Software, Ltd. Methods and systems for combating spam
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
US9160755B2 (en) * 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8831991B2 (en) 2005-01-21 2014-09-09 The Invention Science Fund I, Llc Limited-life electronic mail account as intermediary
US8738707B2 (en) * 2005-01-21 2014-05-27 The Invention Science Fund I, Llc Limited-life electronic mail accounts
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US20070226804A1 (en) * 2006-03-22 2007-09-27 Method and system for preventing an unauthorized message
US20070260693A1 (en) * 2006-05-05 2007-11-08 International Business Machines Corporation Method and apparatus for utilizing portable e-mail addresses
US8103875B1 (en) * 2007-05-30 2012-01-24 Symantec Corporation Detecting email fraud through fingerprinting
US9954996B2 (en) * 2007-06-28 2018-04-24 Apple Inc. Portable electronic device with conversation management for incoming instant messages
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US8473455B2 (en) * 2008-09-03 2013-06-25 Microsoft Corporation Query-oriented message characterization
US8099498B2 (en) * 2008-09-03 2012-01-17 Microsoft Corporation Probabilistic mesh routing
US8127033B1 (en) * 2008-09-29 2012-02-28 Symantec Corporation Method and apparatus for accessing local computer system resources from a browser
EP2462553A4 (en) * 2009-08-03 2014-09-10 Kim Kwee Ng METHOD AND SYSTEM FOR MANAGING ELECTRONIC MAIL
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
US8484512B2 (en) 2010-03-31 2013-07-09 Microsoft Corporation Throttling non-delivery reports based on root cause
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8621005B2 (en) 2010-04-28 2013-12-31 Ttb Technologies, Llc Computer-based methods and systems for arranging meetings between users and methods and systems for verifying background information of users
JP5987689B2 (ja) * 2010-09-28 2016-09-07 日本電気株式会社 データ通信端末、そのコンピュータプログラムおよびデータ処理方法
JP5983008B2 (ja) * 2012-05-10 2016-08-31 富士通株式会社 不正メールの検知方法,その検知プログラム及びその検知装置
JP6044323B2 (ja) * 2012-12-20 2016-12-14 富士通株式会社 不正メールの検知方法,その検知プログラム及びその検知装置
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9967242B2 (en) * 2014-01-30 2018-05-08 Microsoft Technology Licensing, Llc Rich content scanning for non-service accounts for email delivery
US9705833B2 (en) 2014-04-02 2017-07-11 International Business Machines Corporation Event driven dynamic multi-purpose internet mail extensions (MIME) parser
US9207835B1 (en) 2014-05-31 2015-12-08 Apple Inc. Message user interfaces for capture and transmittal of media and location content
US10924443B1 (en) * 2014-11-14 2021-02-16 Scout Brands LLC Electronic messaging system and communication device that monitors its position
JP6857018B2 (ja) * 2016-04-28 2021-04-14 エスケー プラネット カンパニー、リミテッド 保安強化のための電子はんこシステム、その制御方法およびコンピュータプログラムが記録された記録媒体
KR101795696B1 (ko) * 2016-07-14 2017-11-09 주식회사 코인플러그 메신저 서비스를 통하여 송수신되는 데이터에 대한 기록 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10715543B2 (en) 2016-11-30 2020-07-14 Agari Data, Inc. Detecting computer security risk based on previously observed communications
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5086469A (en) * 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
US5870548A (en) * 1996-04-05 1999-02-09 Sun Microsystems, Inc. Method and apparatus for altering sent electronic mail messages
US6005928A (en) * 1997-04-15 1999-12-21 Mci Communication Corporation Method and system for automatic distribution addressing
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6298128B1 (en) * 1999-03-11 2001-10-02 Thomson Licensing S.A. Unified directory for caller ID and electronic mail addresses
US6640301B1 (en) * 1999-07-08 2003-10-28 David Way Ng Third-party e-mail authentication service provider using checksum and unknown pad characters with removal of quotation indents
US6460050B1 (en) * 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
WO2001050337A1 (en) * 1999-12-31 2001-07-12 Commonwealth Scientific And Industrial Research Organisation A method and system for communication in the usenet
CN1288202A (zh) * 2000-06-23 2001-03-21 林海 一种防止垃圾电子邮件的方法
DE10117895A1 (de) * 2001-04-10 2002-10-17 Siemens Ag Benachrichtigung im Multimedia Messaging Service (MMS)
JP2003099371A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 電子メールシステムにおけるエラーメールによるスパム防止装置、同方法およびプログラム
US20030149726A1 (en) * 2002-02-05 2003-08-07 At&T Corp. Automating the reduction of unsolicited email in real time
US7865554B2 (en) * 2002-03-14 2011-01-04 Microsoft Corporation Internet e-mail bridge
US20030204569A1 (en) * 2002-04-29 2003-10-30 Michael R. Andrews Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US20030229672A1 (en) * 2002-06-05 2003-12-11 Kohn Daniel Mark Enforceable spam identification and reduction system, and method thereof
KR20020063534A (ko) * 2002-06-25 2002-08-03 디프소프트 주식회사 스팸메일 필터링 방법
JP2004088300A (ja) * 2002-08-26 2004-03-18 Oki Data Corp データ通信装置及び方法
JP2004104596A (ja) * 2002-09-11 2004-04-02 Seiko Instruments Inc タイムスタンプメールサーバシステム
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
KR100489406B1 (ko) * 2003-03-18 2005-05-12 조성제 바이러스에 의한 스팸메일을 방지하는 전자메일 발송방법
US20050137983A1 (en) * 2003-12-18 2005-06-23 Matthew Bells System and method for digital rights management
US7660865B2 (en) * 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US20060053202A1 (en) * 2004-09-09 2006-03-09 Chris Foo Method and system implementing secure email

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160004652A (ko) * 2014-07-03 2016-01-13 주식회사 케이티 안심메시지를 표시하는 단말장치, 안심메시지 표시방법, 안심메시지를 전송하는 메시지 서버 및 안심메시지 전송방법
WO2020235716A1 (ko) * 2019-05-22 2020-11-26 엘지전자 주식회사 지능형 전자 기기 및 지능형 전자 기기에 전송되는 메시지를 이용한 인증 방법
US11315549B2 (en) 2019-05-22 2022-04-26 Lg Electronics Inc. Intelligent electronic device and authentication method using message sent to intelligent electronic device

Also Published As

Publication number Publication date
EP1647930A1 (en) 2006-04-19
KR101137089B1 (ko) 2012-04-19
CA2523443A1 (en) 2006-04-14
JP4976678B2 (ja) 2012-07-18
JP2006134313A (ja) 2006-05-25
US20060085505A1 (en) 2006-04-20
MXPA05011087A (es) 2006-04-20
CN1767507B (zh) 2014-11-26
CN1767507A (zh) 2006-05-03
US7571319B2 (en) 2009-08-04

Similar Documents

Publication Publication Date Title
KR101137089B1 (ko) 착신 메시지들을 검증하는 방법 및 시스템
US10212188B2 (en) Trusted communication network
US8738708B2 (en) Bounce management in a trusted communication network
US8112483B1 (en) Enhanced challenge-response
US8359360B2 (en) Electronic message system with federation of trusted senders
US8566938B1 (en) System and method for electronic message analysis for phishing detection
US8756289B1 (en) Message authentication using signatures
KR101109817B1 (ko) 이메일 메시지 인증 방법 및 장치
WO2001038999A1 (en) Electronic message filter having a whitelist database and a quarantining mechanism
WO2007055770A2 (en) Trusted communication network
KR101238527B1 (ko) 불필요하고 요청되지 않은 전자 메시지를 감소시키는 방법
Herzberg DNS-based email sender authentication mechanisms: A critical review
Zadgaonkar et al. Developing a model to detect e-mail address spoofing using biometrics technique
Zadgaonkar et al. Developing a Model to Enhance E-Mail Authentication against E-Mail Address Spoofing Using Application
Chauhan et al. Effectiveness of Anti-Spoofing Protocols for Email Authentication
Kumar et al. A Countermeasure Technique for Email Spoofing.
Schwenk Email: Protocols and SPAM
Nordvik A security analysis of email communications
Enoch et al. Addressing Advanced Persistent Threats using Domainkeys Identified Mail (DKIM) and Sender Policy Framework (SPF)
Young et al. Simple Mail Transfer Protocol (SMTP)
Chrobok Receiver Driven Email Delivery
Ackermann et al. STAMP: Toward Reclaiming Email Address Privacy

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 6