专利名称:通过密钥产生和比较来防止未请求及不需要的电子消息传送的系统和方法
技术领域:
本发明涉及一种系统和一种方法,其通过自动检验电子消息的怀 疑始发人真实地发送消息来检测并过滤未请求及不需要电子消息。
背景技术:
电子通信是促进企业和个人通信的基本工具。电子报文的一种形 式-电子邮件,提供优于传统通信形式的几个优点。电子邮件允许信息 几乎瞬时交换,它允许以非常低的成本传输多条消息,及它允许大量 数据文件从发件人传输到另一个用户。尽管如此,电子邮件的固有本 质产生一些缺点。最值得注意的和最为关心的主题是不想要及未请求的电子邮件或"Spam (垃圾),,日益增多。Spam是典型地传输到极大量的电子邮件收件人的未请求电子邮 件。Spam是由传统邮件服务接收的"垃圾邮件,,的电子等效物。 一般 地,Spam电子邮件是试图销售产品或服务的商业广告。Spam典型地 引导收件人采取某种行动,以便购买做广告的产品或服务。这可以处 于spam消息的上下文中提供电话号码或超级链接的形式,当收件人 利用电话号码或超级链接时,将收件人置于与商品或服务的销售者的 联系中。Spam常常(尽管不是排他地)在传统零售商和服务提供商 的规范之外由销售产品或服务的实体所利用。 一些Spam消息包含不 适于电子邮件用户(特别是儿童)的信息或图形。然而,Spam提供 巨大的销售利益,因为允许零售商、市场人员、或其它发件人以最小 的经济消耗到达大得惊人的读者,不幸地,Spam的发件人的这种利益需要Spam消息的不愿意的 收件人付出显著代价。Spamming的代价是公司在拥塞服务器方面的数百万美元、为堵塞Spam电子邮件而采取措施的费用、及电子邮 件收件人必须费力浏览大量Spam请求以寻找希望电子邮件而产生的 丟失生产率。而且,Spam电子邮件为通过计算机病毒和其它恶意代 码引入而感染用户系统的计算机黑客提供理想的媒介。希望发送Spam电子邮件的人员能够以各种方式得到电子邮件 清单。例如,由发件人接收的或来自用户的现有电子邮件上出现的电 子邮件地址可编译电子邮件清单,该用户在电子事务期间提供他们的 电子邮件地址。另外,地址清单常常以已经销售传统地址清单的相同 方式由第三方编码和销售。根据一种估计,到2004年1月止,Spam电子邮件构成在互联 网上的所有电子邮件通信量的多达60%( "Microsoft Sets Its Sights on Defeating Spam," National Public Radio, Morning Edition,2004年2 月2日)。由于Spam已经变得更丰富,所以已经产生对于一种检测 和堵塞这些未请求消息的传送的有效且高效方法的巨大需要。Spam电子邮件,像所有电子邮件那样,源于发送电子邮件系统。 所有电子消息,包括Spam电子邮件消息,在电子消息首部、包或其 它指定部分中包含促进消息传输的各种数据元素。尤其是,这些包括 消息的意图收件人的地址、消息始发人的地址及准备消息时的日期和 时间。例如,在互联网标准RFC 2821-"Simple Mail Transfer Protocol (简单邮件传输协议,SMTP)"下,电子邮件的消息包包含各种数据 元素,包括始发人地址和一个或多个收件人地址。类似地,在标准 RFC 2822-"Internet Message Format (互联网消息格式IMF),,下, 用于电子邮件的互联网消息首部包含起始日期和始发人地址,并且典 型地包括目的地地址字段。电子邮件地址,不管是始发人还是收件人地址,典型地具有"用 户@域名,,的形式。对于始发人或收件人地址,电子邮件地址的域名 部分辨别电子邮件向其发送或从其接收的主机系统。地址的"用户"部 分辨别指定用户,并且由主机系统赋予,该主机系统,在始发人地址 的情况下传输指定用户准备的电子邮件,或者在收件人地址的情况下接收到指定用户的电子邮件消息。发送电子邮件的主机系统通过参考域名系统("DNS")把电子邮 件传输到意图的收件人。当发送主机系统接收到准备的电子邮件消息 时,它首先辨别每一个意图收件人的域名。通过对于本领域的技术人 员熟知的过程,发送主机系统然后利用域名系统("DNS,,)确定与每 一个收件人电子邮件地址中的每一个域名相关联的主机系统的互联 网协议(IP)地址。接下来,发送主机系统与利用电子邮件传输协议的意图收件人相 关联的每个主机系统通信。例如,RFC 2821-"Simple Mail Transfer Protocol ("SMTP")"描述典型用于电子消息传输的一种协议。尽管发送主机系统可适于在超过65,000的可用通信端口中的任 何一个端口上与接收主机系统通信,但按照惯例,电子邮件传输典型地通过一个或多个指定端口进行。例如,互联网赋予号码授权 ("IANA")已经指定编号0至1023的通信端口作为系统或熟知端口 , 并且还指定用于简单邮件传输的端口 25。 见 htpp:〃www.iana.org/mumbers.html。相应地,按照惯例,大多数SMTP 过程由在发送主机系统的端口 25和接收主机系统的端口 25之间的电 子通信进行。在主机系统包括服务于单个域名的多个电子邮件服务器时,DNS 系统提供一个或多个IP地址用于访问任一个服务器,因而,在接收 电子邮件系统通过多个电子邮件服务器可以接收消息时,询问DNS 系统的任何发件人将接收到该域名的相同唯一 IP地址或唯一 IP地址 集。当对该IP地址形成电子邮件或电子通信时,接收电子邮件系统, 通过对于本领域的技术人员熟知的过程,指导到接收系统内的适当服 务器的传输。DNS数据可以存储在各个客户机级别以及主机系统级别.另夕卜, 对于客户机或主机系统级别所不能满足的查询,DNS名称服务器通过 互联网是可得到的。如早先提到的那样,在电子邮件消息中习惯上包括的一个数据元素是电子邮件地址,电子邮件源于该电子邮件地址。例如,准备符合RFC 2822的消息的电子邮件用户在"From:"电子邮件首部字段,如 "From:user@domain.com,,中包括始发电子邮件地址,在该 "From:user⑥domain.com,,中domain.com是消息来源的域名。选择性 地,包括域名的始发电子邮件地址可以出现在"Sender:"电子邮件首 部字段中。本领域的技术人员已知的堵塞Spam消息的一种部分有效方法 是,接收电子邮件系统辨别Spam已知来源的域,然后堵塞具有该相 同域名的始发电子邮件地址发送的任何未来电子邮件。接收电子邮件 系统简单编译已经发送Spam消息的域名。这种清单,或"黑清单", 此后每当接收电子邮件系统接收消息时被参考。如果电子邮件源于黑 清单上的域名,则消息被阻止传送。本领域的技术人员将认识到,这种技术的颠倒也可以实施,并且 也已经实施。就是说,接收电子邮件系统可以编译信任域名的清单、 或"白清单"。此后,每当消息由接收电子邮件系统接收时就参考白清 单。如果消息源于在白清单上的域名,则传送消息。多种接收电子邮件系统采用白清单和黑清单。如果源域因为列在 白清单上被识别为信任系统,那么传送电子邮件。如果不是,接收电 子邮件系统参考黑清羊以确定源是否已经辨别为Spam电子邮件的 源,如果它已经被如此辨别则拒绝传送。已经形成几种服务,如Spam Cop和MAPS,以编译、保持及共 享已知spamming域的域数据。这些服务允许接收电子邮件系统参考 从多个源编译的已知Spam电子邮件源的巨大数据库,从而分享服务 的接收电子邮件系统可以排除源于已知是Spam电子邮件源的域的电 子邮件。过滤未请求电子邮件的这种方法已经在用户级别、接收电子 邮件系统级别、以及互联网服务提供商(ISP)级别实施。根据参考 文献,估计ISP America On-line每天堵塞来自辨别的 spamming系统 的约20亿条消息。然而,更多的Spam正在绕过黑清单措施,并且通过把本身"电子伪装(spoofing)"成源于合法域而利用白清单。当spamming系统 提供虚假始发电子邮件地址作为在电子邮件或电子邮件包中的数据 元素时,电子伪装发生。虛假地址的域名可以是合法域名,如 "aol.com"、 "hotmail.com"或"msn.eom",或者它可以是虛拟域名。 Spammer虚构或"伪装"在Spam消息中的始发电子邮件地址,以便绕 过正在堵塞Spam的黑清单,并且使接收电子邮件系统不能知道它们 的实际身份。因为合法电子邮件可能源于很多合法域名,所以利用电 子伪装的spamming系统通过频繁地改变它虛假地提供成Spam消息 发送源的域名,具有对接收电子邮件系统隐瞒它的身份的几乎无限的 能力。根据参考文献,已经估计所有Spam的70%包含电子伪装的始 发电子邮件地址。因为堵塞合法和所希望电子邮件传输的潜在可能性,电子伪装还 损害接收电子邮件系统使用黑清单或白清单堵塞Spam的能力。例如, spammer可能配置spamming电子邮件系统以送出Spam, 4吏消息首 部中的始发电子邮件地址为"hotmail.com"作为Spam电子邮件所源 于的域名。这样一种情况下,接收到这些Spam消息并且利用黑清单 的电子邮件系统面临困境。尽管它们能堵塞源于hotmail.com域的所 有电子邮件,但这会具有也堵塞来自hotmail.com users的所有非 Spam、希望电子邮件的不希望效果。相应地,如果接收电子邮件系统只依靠黑清单和白清单堵塞 Spam,则它必须或者传送电子伪装Spam电子邮件、或者拒绝显著数 量的希望电子邮件的传送.当Spammer伪装在接收电子邮件系统的 信任域名清单上,就是白清单上存在的域名时,第一缺点发生。当接 收电子邮件系统把域辨别为spamming域,并且把该域的域数据提供 给本地或集中保持的黑清单时,第二缺点发生,,因为域名被错误地表 示为Spam电子邮件的始发域。此后,当非Spam电子邮件源于该域 并且传输到同一接收电子邮件系统或参考同一黑清单的另一接收电 子邮件系统时,非Spam电子邮件将被堵塞。电子伪装问题由系统管理员不能辨别非Spam电子邮件可能源于的所有可能域名而进一步加剧。因此,系统管理员避免堵塞合法电子邮件而同时阻止"电子伪装,,Spam已经变得日益困难,因为它们不 能把合法电子邮件发件人大量使用的域名制成黑清单并且堵塞该域 名,并且因为它们不能肯定如果它们把以前未辨别的spamming域名 添加到黑清单则不会堵塞某些希望的电子邮件。用来辨别已经电子伪装的Spam的一种方法是把传输可疑电子 邮件消息的发送电子邮件系统的IP地址与赋予在始发人电子邮件地 址中辨别的域名的IP地址相比较。习惯上,当发送电子邮件系统传 输电子邮件消息时,发送电子邮件系统在传输连接期间向接收电子邮 件系统标识其本身。例如,在RFC 2821- Simple Mail Transfer Protocol下,"Hello"命令由发送电子邮件系统用来向接收电子邮件系 统标识自身,并且命令行包括发送电子邮件系统的域名。因此,确定 是否正在传输电子伪装电子邮件的一种途径是由DNS确定在"Hello" 命令中的域名的IP地址并且确定在电子邮件或电子邮件包中所叙述 的始发人的电子邮件地址中提供的域名的IP地址。如果两个IP地址 相同,那么电子邮件消息假想地是非Spam。然而,如果两个IP地址 不同,那么电子邮件假想地确定是Spam。这种方法,通常称作"反向MX记录查阅,,,在辨别Spam时稍微 有效,然而,在spammer伪装在电子邮件首部和包中提供的原始地 址、而且也伪装在SMTP通信事务期间用于发送电子邮件系统的域名 的场合,这种方法失效。因而,老练的骗子可以提供包括有效域名的 虚假原始地址,并且也在SMTP事务期间提供虚假的发送电子邮件系 统域名或虚假的发送电子邮件系统IP地址,无论如何保证虚假原始 地址和虚假的发送电子邮件系统域名或IP地址一致。以这种方式, 骗子可以避免由采用反向MX记录查阅的那些管理员对Spam电子邮 件的检测。现有技术中教导的用来辨别已经电子伪装的Spam的另一种方 法是,分析电子邮件消息本身的部分以确定消息是否是Spam。根据 这种方法,根据估计可疑电子邮件的各种部分的内容,包括例如主题行、在电子邮件的首部中的其它数据元素、消息本身的内容、或这些的任意组合的一种或多种算法,电子分析或"过滤,,可疑Spam电子邮 件。这些Spam过滤机构的几种类型由现有技术公开。这些系统允许 接收电子邮件系统访问电子邮件消息,以确定它们是否应该传送。例 如,美国专利No.5,999,932 ( Paul'932 )和美国专利No.5,884,033 (Duvall'033)公开了各种过滤方法。Duvall'033专利公开了一种过滤系统,该过滤系统部分把接收的 电子邮件消息与在Spam消息中典型地包含的信息数据系统中的信息 相比较。Duvall'033系统具有从电子邮件搜索具体字符串、和这样的 字符的具体方位的能力,以便确定接收电子邮件消息是否是令人讨厌 的并因此是否应该确定为Spam,Paul'932专利公开了一种其中进行多个步骤的Spam过滤方法。 首先,把来自于进来电子邮件的一个或多个数据元素的数据与存储数 据相比较。如果根据预定标准,数据适当地交叉参考,则传送邮件。 如果不是,则执行一种或多种额外启发式技术,以便确定电子邮件是 否有效和是否应该传送。不幸地,这些类型的Spam过滤器具有严重缺陷。过滤程序典型 地要求相当大的处理能力。这样的程序要求每个可疑Spam消息通过 由程序采用的各种算法分析和研究。因此,过滤程序不可能适于安装 在单个电子邮件收件人的计算机上,因为计算机的处理能力不可能足 以操作过滤程序以及其它应用程序。然而,即使接收电子邮件系统的 处理能力相当大,它仍然可能由过滤程序沉重地加重负担,特别是如 果接收电子邮件系统接收到大量电子邮件和大量可疑Spam消息。因此,某些组织已经建立过滤电子邮件系统、分离系统,其接收 进来电子邮件并在把它们传输到接收电子邮件系统进行传送之前使 用过滤程序或其它方法处理电子邮件消息。在优选地利用过滤程序 时,过滤电子邮件系统的使用减小对接收电子邮件系统的系统资源的 要求,而如果程序在接收电子邮件系统本身上运行则会遇到这一问题。然而,即使使用过滤电子邮件系统时,这些过滤系统也是低效的 并且在允许有效电子邮件传送的同时不能一致地滤除不适当的电子 邮件。这是真实的,因为利用的算法尽管复杂但不足以高级到完全且充分地分析和估计消息内容。况且,Spammer可采用诸如使用打散字 和用于字母的数字表示之类的技术,以便避免通过过滤程序的检测。例如,"Viagra"可输入为"Via gra"或"Vlagra,,以便避免检测。在克服这些缺陷的尝试中,公报No.2003/0009698公开一种用来 过滤Spam的系统,该系统依靠由接收电子邮件系统对于怀疑发件人 的"确认请求"的传输。确认请求是由接收电子邮件系统响应任何进来 电子邮件自动产生的答复电子邮件,该进来电子邮件不源于白清单 源,或者可以潜在地归类为Spam。答复电子邮件要求原始发件人人 工通知确认请求,以便发件人成为"信任源"。这种方法依靠大多数 spamming系统不能响应答复电子邮件的能力、和spamming系统不 能响应大量答复电子邮件的能力。如果确认电子邮件不能成功地传 送,或者如果系统没有接收到对于请求的答复,那么接收电子邮件系 统把邮件列为Spam并且删除它。否则,如果接收电子邮件系统接收 到答复,则它把域名添加到信任源清单、或白清单上,并且把消息转 给意图收件人。其它专利,如美国专利6,199,102 (Cobb'102)公开了利用某种 形式的确认返回电子邮件消息的类似系统。在Cobb'102专利的情况 下,确认电子邮件包含由发件人必须答复的问题,或者要求发件人进 行由计算机不能进行的某种其它认识任务,如果没有接收到响应或接 收到不适当的响应,则堵塞可疑电子邮件传送并且删除。尽管Cobb'102发明和公报No.2003/0009698的方法提供了优于 过滤系统的优点,但它们具有三个显著缺陷。首先,它们要求电子邮 件通信的原始发件人在第一通信的传送之前,采取另外的行动,就是 说,答复确认消息。这对于原始发件人一方产生额外的、并且通常是 意外且不希望的工作。另夕卜,在发件人不能或不愿意发送答复的场合,消息的传送可能被延迟或拒绝。第二,这些方法通常传送已经源于白 清单域名的任何电子邮件消息,而不要求发件人确认。因而,如果Spammer伪装为采用这些方法之一的接收电子邮件系统所利用的白 清单上列出的域名,则Spam电子邮件将被传送而不要求发件人确认 消息。最后,这些询问电子邮件方法要求第二次电子邮件传送,通常 发送到消息始发人,这本身可促使询问电子邮件的准备等等,导致电 子邮件的级联。即使这种级联由某种编程中断预占,然而这种方法的 采用也仍然导致电子邮件通信量的显著增大。美国专利No.6,393,465 ( Leeds'465 )公开的方法和系统试图通过 把秘密授权代码附加到每条消息上来解决以上问题。Leeds'465系统 的用户通过第三方"管理方,,提供有授权代码。代码包括在所有电子邮 件通信中。当接收电子邮件系统接收到包含未识别代码的电子邮件 时,接收电子邮件系统可以通过借助于第三方管理方检查而检验电子 邮件发件人不是Spammer。尽管Leeds'465系统的确减小对接收电子邮件系统的负担,但它 容易出错,因为它要求保持授权代码的秘密性和完整性。如果 Spammer能够解密参加人的授权代码,则他可使用代码发送Spam电 子邮件而没有检测。而且,这种系统要求通过第三方鉴定方的鉴定, 并且重复与第三方鉴定方的通信。另外,这种系统的用户取决于笫三 方表示特定发送电子邮件服务器不是spamming系统。因此有对用于Spam电子邮件的检测和过滤的系统和方法的需 要,该Spam电子邮件的检测和过滤可由发送和接收电子邮件系统进 行而没有发件人或其它人员干预,并且不会过分加重邮件服务器的处 理资源。美国专利申请No.l0/803,120 (Cunningham)通过一种方法 和系统解决了这些问题,其中,接收电子邮件系统把确认请求自动地 引导到电子邮件消息的怀疑发件人,并且接收电子邮件系统自动地答 复这样的请求,从而可出现怀疑消息的无人和自动确认。尽管Cunningham Application'120的发明实现了上述目标,但它 通过要求实施发明的所有发送电子邮件系统保持关于发送系统发送的每条消息的数据的数据库而实现。尽管这种数据可能只包括一个或 两个数据元素,例如传输日期和时间和意图收件人的电子邮件地址, 但这样一种数据库的产生和保持可能要求相当的网络和系统资源。而 且,记录一些这种信息可能使电子消息的发件人和收件人有安全性和 私密性的担心。因此需要系统和方法提供自动消息检验,而不要求发 送电子邮件系统保持与发送的每条消息相关数据的数据库。本发明满 足这些需要。发明内容本发明提供一种系统和一种方法,通过自动检验可疑消息的怀疑 始发人实际发送该消息来检测和过滤不希望电子消息,从而不想要和 未请求的电子消息(尤其是那些具有虚假始发地址信息的电子消息) 可以被阻止传送。本发明是一种系统,该系统可与各种电子消息传送和电子邮件协议(包括如SMTP和SendMail) —起采用。系统包括软件模块或发 送模块,该模块与发送电子消息的装置交互作用,该装置是发送系统 和第二软件模块或接收模块,该模块与接收电子消息的装置交互作 用,该装置是接收系统。本发明的第一和第二软件模块能以各种编程 语言开发和实施,并且可在各种电子系统上使用。第一和第二软件模 块包括完成与发送系统和接收系统分别相关联的功能的必要代码。根据本发明,当发送系统传输用于传送的电子消息时,发送模块 对消息的一个或多个成分执行预定算法。对消息或其部分的应用算法 导致用于每条具体消息的数据串或"密钥"的产生。优选地,对包括准 备消息的时间和日期、辨别消息的始发人数据、及辨别消息的意图收 件人数据的数据成分运行算法。选择性地,密钥可以从电子消息或消 息首部内包含的额外数据导出。例如,在电子邮件消息的情况下,密 钥可以从消息文本的本体或从在消息首部中的一个或多个数据元素 导出,本领域的技术人员将认识到,算法可以应用到各种数据元素上,以便产生可用来辨别电子消息的密钥。与它的产生方式无关,这个密 钥然后以某种方式并入在电子消息中或与其相关联。典型地,密钥简 单地并入消息本体中作为文本。然而,本领域的技术人员将认识到,这样一种密钥可以在消息首部中,在"Message-ID,,字段中,作为电子 文件附件或以某种其它方式传输。根据本发明,当"可疑电子消息",即接收系统不能检验为真实和 希望的电子消息,由接收系统接收时,接收模块阻止可疑消息传送。 接下来,接收模块确定已经怀疑传输可疑消息的发送系统的身份。这 种数据通常可以通过参考在可疑消息中的数据,或者可选择地由伴随 该消息的包中的数据,或者由消息的传输期间传输的数据而确定。接 下来,接收模块把确认请求发送到可疑电子邮件已经怀疑源自的发送 系统。本领域的技术人员将认识到,在电子邮件消息的情况下,接收模 块通过以与发送电子邮件系统利用DNS确定它意图发送的电子邮件 的IP地址的相同方式利用DNS,确定怀疑发送电子邮件系统的互联 网协议(IP)地址。况且,本领域的技术人员将认识到,在接收电子 邮件系统接收的可疑电子邮件是电子伪装电子邮件的情况下,该电子 邮件虚假标识始发电子邮件地址为除电子邮件源自的系统之外的域 名,通过查询DNS提供给接收模块的IP地址将与虚假标识为始发人 的域名相对应,而不是电子邮件的实际源。来自接收模块的确认请求包含两个元素,即(1)数据串或"密钥,, 和(2)通过通信系统内的预配置已经由实施本发明的发送系统用来 准备消息的密钥的消息成分.当发送系统接收到来自接收模块的确认请求时,它把确认请求通 信到发送模块。发送模块然后把算法应用到确认请求中提供的数据成 分上,并且产生第二数据串或"密钥"。如果发送模块发现第二密钥与 在确认请求中传输的密钥相同,则发送模块答复确认请求,确认发送 系统传输了可疑消息。如果发送模块确定第二密钥与在确认请求中找 到的密钥不同,则发送模块答复确认请求,否认发送系统传输了可疑消息。当接收系统接收到对确认请求的答复,肯定发送系统产生该可疑 消息时,接收模块释放用于传送到意图的收件人的可疑消息。当接收 系统接收到对于确认请求的答复,否认发送系统产生该可疑消息时, 接收模块毁坏可疑电子邮件消息,或者根据接收系统的管理员的偏好 处置它。本领域的技术人员将认识到,在通信系统中实施本发明的每个发 送系统不必把相同算法应用到通过在系统内的预配置被用来准备密 钥的数据成分上。另外,发送系统对于不同电子邮件消息可以选择性 地利用不同算法,只要由其准备密钥的的数据分量、以及在确认请求 中转送的数据分量允许发送系统辨别所使用的算法。例如,在通过预 配置把算法应用到消息日期和时间标记上准备消息密钥的通信系统 中,发送系统可定期地改变它应用的算法。当确认请求从接收系统返 回时,发送系统通过参考在确认请求中返回的日期和时间标记辨别所 使用的算法。类似地,在通过预配置把算法应用到发件人电子邮件地 址上准备消息密钥的通信系统中,发送系统对于各个发件人可利用不 同的算法。当确认请求从接收系统返回时,发送系统通过参考确认请 求中返回的发件人的电子邮件地址辨别所使用的算法。以这种方式, 可以使非授权用户辨别并开始使用由授权发送系统使用的算法的可 能性最小。本发明由传输电子邮件消息的系统实施时,确认请求和对于确认 请求的答复优选地由接收电子邮件系统与发送电子邮件系统之间的 端口对端口通信进行。例如,通信可以通过注册端口,就是说在范围1024至49151的范围中的端口之一进行。如果电子消息不包含密钥或 者如果当接收系统查询发送系统时它不能接收答复,则接收模块可既 不肯定也不否认电子邮件是Spam,并且可以选择性地使用其它过滤 方法进一步分析电子邮件,或者传送电子邮件,警告收件人既不肯定 也不否认电子邮件是否是Spam。
图1是根据本发明的处理电子邮件的发送电子邮件系统和接收 电子邮件系统的示意说明。图2是根据本发明的处理和过滤Spam电子邮件的发送电子邮件 系统和接收电子邮件系统的示意说明。图3是根据本发明和与Spam过滤器一起处理和过滤Spam电子 邮件的多个发送电子邮件系统和接收电子邮件系统的示意说明。
具体实施方式
本发明提供一种系统和一种方法,通过自动检验可疑不希望消息 的怀疑始发人实际发送消息来检测和过滤不希望电子消息,从而不想 要和未请求电子消息(特别是具有虚假始发地址信息的那些)可以被 阻止传送。这里提供的描述被呈现以使本领域的技术人员能够形成和 实施本发明。然而,对于描述的优选实施例的各种修改对于本领域的 技术人员将是显然的。另外,尽管本发明描述成与Spam电子邮件消 息的检测相关,但本领域的技术人员将认识到,描述的系统和方法也 可以应用于其它形式的电子通信系统,包括例如通过蜂窝电话的文本 报文或在互联网协议上的声音(VoIP)报文。本发明的优选实施例表示在图1中。使用域名abc.com的发送电 子邮件系统(10)配置成用包括域名abc.com的电子邮件地址发送用 户准备的电子邮件消息。发送电子邮件系统(10)与发送模块(12) 通信。使用域名xyz.com的接收电子邮件系统(20)配置成用包括域 名xyz.com的电子邮件地址接收电子邮件消息和把其传送到用户。接 收电子邮件系统(20)与接收模块(22)通信。本领域的技术人员将认识到,发送电子邮件系统可以包括单台 计算机,运行电子邮件应用程序(例如,Microsoft Outlook);电子 邮件服务器,传输由多个用户准备的电子邮件,并且使用一个或多个 域名;多个电子邮件服务器,发送由多个用户准备的电子邮件,并且 使用一个或多个域名;或中转电子邮件系统,就是从另一个发送电子邮件系统接收电子邮件并且把有或没有修改的这些电子邮件转到接 收电子邮件系统的系统。类似地,本领域的技术人员将认识到,接收 电子邮件系统可以包括运行电子邮件应用程序的单台计算机、电子邮 件服务器、多个服务器、或网关电子邮件系统。网关电子邮件系统(Gateway Email System )包括接收电子邮件 和把电子邮件转到多个接收电子邮件系统的那些系统、和另外操作以 把在一个电子邮件运输环境中接收的消息转到在另一个电子邮件运 输环境中的电子邮件收件人的那些系统。例如,网关电子邮件系统可 以操作,以通过SMTP接收消息并且把它们转到以SendMail接收消 息的系统或用户。尽管为了本发明的描述清楚,每个电子邮件系统的接收和发送功 能已经分开,但本领域的技术人员将认识到,接收和发送功能可以并 且普通地由用作电子邮件服务器的单台计算机进行。参照图1,发送电子邮件系统(10)用电子邮件地址 sender@abc.com接收用户准备的电子邮件消息(100),以发送到具 有电子邮件地址 recipient@xyz.com 的收件人。按照 RFC 2822-"Internet Message Format",发件人的电子邮件地址和收件人的 电子邮件地址分别出现在首部字段"From:,,和"To,,处的电子邮件消息 的首部部分中。另外并且也按照RFC 2822,准备消息的日期和时间 插入在首部"Date:"处。在准备的电子邮件消息的传输之前,发送模块(12)把算法应用 到消息的一个或多个成分上。这个过程导致被传输的电子邮件的第一 数据串或"密钥"的产生。优选地,密钥将从电子邮件的首部中包含的 数据导出,包括发件人的地址、收件人的地址及准备电子邮件时的日 期和时间。然而,密钥可以从消息的任何这样的成分、部分或特性导 出,包括消息文本的元素、"消息-ID:,,包括的唯一标识符、或与消 息一起传输的其它数据。密钥然后以某种方式由发送模块并入消息中 或与消息相关联,本领域的技术人员将认识到,密钥可以通过各种手 段并入,包括但不限于密钥在消息本体中的简单放置、在消息首部或脚注中的放置、或密钥作为消息附件的传输。通过在通信系统内的预 配置,在系统中实施本发明的所有发送和接收系统都以相同方式和相 同位置把密钥并入在消息中。电子邮件消息由发送电子邮件系统经标准和熟知的方法传输(101)到意图收件人的接收电子邮件系统(20)。当接收电子邮件 系统(20)接收到电子邮件消息或可疑电子邮件时,接收模块(22) 在进行确认过程的同时,通过把可疑电子邮件路由到临时保持队列(21)中而临时阻止可疑电子邮件的传送。确认过程期间,接收模块(22)从消息中定位并抽取密钥。如果 接收电子邮件系统不能够得到特定可疑电子消息的密钥,比如如果这 样的消息的发件人不实施本发明,则不可能确定可疑电子消息的始发 源的真实性。在这种情况下,接收模块(22)将采取诸如由接收系统 的操作者所预定的额外动作,如可疑消息的删除、与对收件人的既不 肯定也不否定电子邮件是否是Spam的警告一起传送消息到意图收件 人、转到特定邮箱、或通过其它spam过滤器系统处理以便进一步分 析可疑电子邮件。当接收模块(22 )定位可疑消息中的密钥时,接收模块接下来由 可疑电子邮件的消息首部确定在始发电子邮件地址中的域名。接收模 块(22)然后准备确认请求,并把它传输(102)到被标识为与可疑 电子邮件消息源的域名相关联的发送电子邮件系统。确认请求包含两 个元素(a)来自可疑消息的密钥;和(b)来自可疑消息的数据, 通信系统中实施本发明的发送系统应该从所述可疑消息准备用于可 疑消息的密钥。当确认请求由发送电子邮件系统(10)接收时,发送电子邮件系 统把确认请求通信到发送模块(12)。发送模块(12)首先抽取来自 确认请求的数据,其与来自可疑消息的数据相对应,用于可疑消息的 密钥应当从可疑消息的数据准备,并且具有实际源于发送电子邮件系 统的消息。发送模块(12)然后把相同算法应用到抽取数据上,并且 产生第二密钥,如果消息实际源于发送系统则该相同算法已经应用到该抽取数据上以准备用于可疑消息的密钥。接下来,发送模块把在确 认请求中提交的第一密钥与上述第二密钥相比较。当发送模块确定两个密钥相同时,它答复确认请求,肯定(103)发送电子邮件系统(10) 发送了可疑电子邮件。如果两个密钥不相同,则发送模块(12)答复 确认请求,否认发送电子邮件系统发送了可疑电子邮件。优选地,在发送电子邮件系统包括至少一个电子邮件服务器的场 合,接收电子邮件系统经端口对端口通信(而不是通过电子邮件传输) 直接与发送电子邮件系统通信。例如,通信可以通过在通信网络中实 施本发明的系统之间的预配置经注册端口 (就是在范围1024至49151 中的端口 )之一进行。在发送电子邮件系统包括运行电子邮件应用程序并且可以是离 线的单台客户计算机时,可能需要接收模块通过专用电子邮件通信与发送模块通信。在这样情况下,发送模块,通过与接收模块的预配置, 可以在原始电子邮件消息中包括数据,其标识原始电子邮件消息为对 其必须通过专用电子邮件通信进行确认请求的传输。另外,在这种情 况下,确认请求电子邮件包括数据,其标识确认请求电子邮件为对其 不应该准备确认请求的传输。当接收模块接收到对于肯定发送电子邮件系统发送了可疑电子 邮件的确认请求的答复时,电子邮件从临时保持队列(21)退出,并 且使得适于通过接收电子邮件系统(20)传送(104)到在地址 recipient@xyz.com的收件人。本领域的技术人员将认识到,在发送电子邮件系统内,发送模块 的功能可以由不同服务器或计算机进行。因而,例如,在客户机上操 作的发送模块的一部分可以把算法应用到电子邮件消息上以产生密 钥,并且把密钥并入消息中,其中首先在该客户机上准备电子邮件消 息。在分离计算机上操作的发送模块的第二部分,就是说确认服务器, 可以接收和答复确认请求。在这种情况下,当发送电子邮件系统从接 收电子邮件系统接收到确认请求时,发送电子邮件系统把确认请求路 由到确认服务器,并且确认服务器应用由准备所请求确认的电子邮件消息的客户机所使用的相同算法。可选择地,接收电子邮件系统可以产生用于每个域名的记录,从 中它已经从使用该域名的发送电子邮件系统接收到确认请求答复。这 种情况下,当接收电子邮件系统接收到不包含密钥、但被确定为已经 源于利用具有域名(较早的消息从该域名生成确认请求答复)的地址 的发件人的可疑电子邮件消息时,接收电子邮件系统按照接收电子邮件系统的系统管理员的喜好把消息处理为Spam。类似地,在通信系 统内,可以保持由实施本发明的发送电子邮件系统使用的域名的集中 注册。在这样情况下,接收不包含密钥的可疑电子邮件消息的接收电 子邮件系统可以把在可疑电子邮件消息中的发件人的域名与集中注 册中的域名清单相比较。如果比较表示可疑消息怀疑源于的域名由实 施本发明的发送电子邮件系统所使用,则接收电子邮件系统按照对于 接收电子邮件系统的系统管理员的喜好把消息处理为Spam。图2表明在防止未请求和不希望Spam电子邮件传送的操作中本 发明的优选实施例。Spamming电子邮件系统(50 )配置成传输Spam 电子邮件消息。使用域名abc.com的发送电子邮件系统(40)配置成 用包括域名abc.com的电子邮件地址传输由用户准备的电子邮件消 息。发送电子邮件系统(40)包括发送模块(42)。使用域名xyz.com 的接收电子邮件系统(30)配置成用包括域名xyz.com的电子邮件地 址接收电子邮件消息和把其传送到用户。接收电子邮件系统(30)包 括接收模块(32 )。参照图2,在电子邮件地址spammer@qrs.coin处的Spammer 准备要发送到电子邮件地址redpient@xyz.com处的收件人的Spam 电子邮件,并且把它发送(105)到Spamming电子邮件系统(50)。 然而,为了避免检测,Spammer把虚假的始发地址,sender@abc.com 插入在Spamming电子邮件消息的首部中。除虚假的始发地址外,收 件人的电子邮件地址也出现在电子邮件消息的首部部分中。Spam电 子邮件消息也包含在首部字段"Date:"处由Spammer插入的日期和时 间数据。在绕过反-spam系统的进一步尝试中,Spammer可能包括虚假数据串或虚假"密钥"。Spam电子邮件消息由Spamming电子邮件系统(50)经标准和 熟知的方法传输(106)到意图收件人的接收电子邮件系统(30)。 当接收电子邮件系统(30)接收到Spam电子邮件消息或可疑电子邮 件时,接收模块(32)在进行确认过程的同时,通过把可疑电子邮件 路由到临时保持队列(31)中而临时暂停可疑电子邮件的传送。在确认过程期间,接收模块(32 )首先确定密钥在消息中是否存 在。如果接收模块不能够定位密钥,那么接收模块既不能肯定也不能 否认电子邮件是Spam。在这种情况下,接收模块可以选择性地把电 子邮件转到一个或多个其它处理系统以便使用其它过滤方法进一步 分析电子邮件,或者它可以传送电子邮件以及警告收件人既不能肯定 也不能否认电子邮件是Spam。但是,如果接收模块把由Spammer 提供的虚假密钥标识为密钥,则接收模块可以准备一个确认请求。因 此,接收模块从可疑电子邮件的消息首部确定怀疑始发电子邮件地址 的域名。因为Spammer已经虚假地提供sender@abc com作为始发电 子邮件地址,所以接收模块(32)将确定abc.com是始发域的域名。 接下来,接收模块(32)准备确认请求并且把它传输(107)到被标 识为可疑电子邮件消息源的域,abc.com。确认请求包含两个元素, 即(1)来自可疑消息的虚假密钥;和(2)来自可疑消息的数据,通 信系统中实施本发明的发送系统应当从该数据准备可疑消息的密钥。当确认请求由发送电子邮件系统UO)接收到时,发送电子邮件 系统把它通信到发送模块(42)。发送模块(42)然后应用算法,如 果所述消息是由发送模块(42)产生的则为了准备密钥已经把该算法 应用到该消息上,并且产生第二密钥。发送模块然后把第二密钥与在 确认请求中找到的虚假密钥相比较。当发送模块确定密钥不相同时, 发送模块(42)答复确认请求,否认发送电子邮件系统传输了可疑电 子邮件。当接收模块接收到对于确认请求的答复否认发送电子邮件系统 传输了可疑电子邮件时,接收模块(32)毁坏可疑电子邮件消息,或者否则根据接收电子邮件系统的管理员的喜好处置它。在描述的系统优选实施中,相应接收和发送模块经端口对端口通 信彼此通信。在发送电子邮件系统包括单台客户计算机运行电子邮件 应用程序(可以是离线的)时,可能需要接收模块通过专用电子邮件 通信与发送模块通信。在这样情况下,发送模块,通过与接收模块的 预配置,可以在原始电子邮件消息中包括数据,其标识原始电子邮件 消息为对其必须通过专用电子邮件通信进行确认请求的传输。另外, 在这种情况下,确认请求电子邮件包括数据,其标识确认请求电子邮 件为对其不应该准备确认请求的传输。在接收模块(32 )试图把确认请求通信到不实施本发明的发送电 子邮件系统(未表示)的场合,接收模块将拒绝对这样的确认请求的 端口的访问,或者可选择地,将同意访问但不能从发送电子邮件系统 接收到适当的响应。当这发生时,接收模块可以选择性地释放用于传 送到意图收件人的电子邮件,可以把数据附加到电子邮件上以通知收 件人不能肯定或否认电子邮件是Spam,或者可以根据其它Spam检 测方法处理电子邮件。在发送和接收模块之间的通信也可以通过Secure Socket Layer 协议发生,并且在其中希望额外安全性的场合,根据在现有技术中通 常已知的方法可以加密和解密通信。本发明也可以与用来检测和过滤Spam电子邮件的一种或多种 可选择方法组合实施。图3表明在与Spam过滤器一起操作的本发明 的优选实施例。Spamming电子邮件系统(80)配置成传输Spam电 子邮件消息。使用域名abc.com的发送电子邮件系统(60)配置成用 包括域名abc.com的电子邮件地址传输由用户准备的电子邮件消息。使用域名xyz.com的接收电子邮件系统(70 )配置成用包括域名 xyz.com的电子邮件地址接收电子邮件消息并把它传送到用户.接收 电子邮件系统(70)包括接收模块(72)、以及配置成根据一种或多 种算法分析和研究可疑电子邮件消息的Spam过滤器模块(75)。使用域名jkl.com的第二发送电子邮件系统(90)配置成用包括域名jkl.com的电子邮件地址传输由用户准备的电子邮件消息。参照图3,第二发送电子邮件系统(90)接收由用户 mailer@jkl.com准备的电子邮件消息(109)以传输到在电子邮件地 址recipient@xyz.com处的收件人,发件人的电子邮件地址和收件人 的电子邮件地址出现在电子邮件消息的首部部分中。另外,准备消息 的时间和日期呈现在电子邮件的首部中。电子邮件消息由发送电子邮件系统经标准和熟知方法传输(110 ) 到意图收件人的接收电子邮件系统(70)。当接收电子邮件系统(70) 接收到电子邮件消息或可疑电子邮件时,接收模块(72)在进行确i人 过程的同时,通过把可疑电子邮件路由到临时保持队列(71)中而临 时暂停可疑电子邮件的传送。接收模块不能定位可疑电子邮件中的密 钥,并因此,它从临时保持队列(71)除去可疑电子邮件,并且把可 疑电子邮件转到(112)用于分析和研究的Spam过滤器模块(75)。在替换例中,如果接收模块定位了它不适当地标识为密钥的数 据,则模块然后准备一个确认请求。在这种情况下,接收模块(72) 首先从可疑电子邮件的消息首部确定用于始发电子邮件地址的域名。 接下来,接收模块(72)准备确认请求并且把它传输(111)到标识 为可疑电子邮件消息源的域。确认请求包含(a)不适当地标识为密 钥的信息;和(b)来自可疑消息的数据,从该数据,通信系统中实 施本发明的发送系统应准备了所述可疑消息的密钥。因为第二发送电 子邮件系统(90)不实施本发明,所以第二发送电子邮件系统(90) 不答复确认请求。优选地,确认请求在预配置已指定的端口上经端口对端口传输而 传输到发送电子邮件系统(卯),用于通信网络中实施本发明的发送 电子邮件系统的确认请求的通信.当接收模块(72)不能与发送电子 邮件系统(90 )通信、或者不能接收到对来自发送电子邮件系统(90 ) 的确认请求的适当响应时,接收模块(72)从临时保持队列(71)除 去可疑电子邮件,并且把可疑电子邮件转到(112)用于分析和研究 的Spam过滤器模块(75)。Spam过滤器模块(75)根据一种或多种Spam检测方法处理可 疑电子邮件。当Spam过滤器模块(75 )确定可疑电子邮件不是Spam 电子邮件时,4吏得消息适于传送(113)到在recipient@xyz.com的意 图收件人。类似地,再次参考图3,在电子邮件地址spammer@qrs.com处 的Spammer准备两条Spam电子邮件消息以发送到电子邮件地址 recipient@xyz.com处的意图收件人。为了避免检测,Spammer把虚 假始发地址,sender@abc.com,插入在第一 Spam电子邮件消息的首 部中并且也把第一虚假密钥并入在消息中,并且把它发送(114)到 Spamming电子邮件系统(80) 。 Spammer把第二虛假始发地址, mailer@jkl.com,插入在第二 Spam电子邮件消息的首部中并且也把 第二虛假密钥并入在消息中,并且把它发送(115)到Spamming电 子邮件系统。除虚假始发地址外,收件人的电子邮件地址和准备电子 邮件消息的日期和时间也出现在Spam电子邮件消息的首部部分中。第一 Spam电子邮件消息由Spamming电子邮件系统经标准和熟 知方法传输(116)到意图收件人的接收电子邮件系统(70)。当接 收电子邮件系统(70)接收到第一 Spam电子邮件消息或第一可疑 Spam电子邮件时,接收模块(72)在进行确认过程的同时,通过把 笫一可疑Spam电子邮件路由到临时保持队列(71)中而临时暂停第 一可疑Spam电子邮件的传送。类似地,第二Spam电子邮件消息由 Spamming电子邮件系统经标准和熟知方法传输(117)到意图收件人 的接收电子邮件系统(70)。当接收电子邮件系统接收到第二 Spam 电子邮件消息或第二可疑Spam电子邮件时,接收模块(72)在它进 行确认过程的同时,通过把第二可疑Spam电子邮件路由到临时保持 队列(71)中而临时暂停笫二可疑Spam电子邮件的传送,在确认过程期间,接收模块(72)首先从第一和笫二可疑Spam 电子邮件的消息首部确定始发电子邮件地址的域名。因为Spammer 已经虚假地提供sender@abc.com作为第一可疑Spam电子邮件的始 发电子邮件地址和mailer(gjkl.com作为第二可疑Spam电子邮件的始发电子邮件地址,所以接收模块(72 )将确定abc.com是第一可疑Spam 电子邮件的始发域的域名并且jkl.com是第二可疑Spam电子邮件的 始发域的域名。接下来,接收模块(72)准备第一确认请求,并且把它传输(118) 到使用abc.com的发送电子邮件系统(60 ),其被标识为第一可疑Spam 电子邮件源的域。第一确认请求包含来自第一可疑消息的第一虛假密 钥和来自第一可疑消息的数据,在通信网络中实施本发明的发送系统 应当根据该数据准备第 一可疑消息的密钥。类似地,接收模块(72 )也准备第二确认请求,并且把它传输(119 ) 到使用jkl.com的发送电子邮件系统(90),其被标识为第二可疑Spam 电子邮件源的域。第二确认请求包含来自第二可疑消息的第二虚假密 钥和来自第二可疑消息的数据,在通倌网络中实施本发明的发送系统 应当根据该数据准备用于所述可疑消息的密钥。当第一确认请求由使用域名abc.com的发送电子邮件系统(60) 接收时,发送电子邮件系统把该请求通信到发送模块(62)。发送模 块(62)然后应用算法,如果所述消息是由发送模块(62)产生则它 为了准备密钥把该算法已经应用到所述消息上,并且产生第二密钥。 发送模块(62)然后把第二密钥与在确认请求中找到的第一虚假密钥 相比较。当发送模块确定密钥不相同时,发送模块(62 )答复所述确 认请求,否认(120)使用域abc.com的发送电子邮件系统(60)发 送了可疑电子邮件。当接收模块接收到对于确认请求的答复否认发送电子邮件系统 发送了第 一可疑Spam电子邮件时,接收模块(72 )毁坏第 一可疑Spam 电子邮件消息,或者否则根据接收电子邮件系统的管理员的喜好处置 它。优选地,确认请求和对确认请求的答复由通信网络中实施本发明的端口上经端口对端口传输而传输。由于使用域jkl.com的发送电子邮件系统(卯)不实施本发明,所以接收电子邮件系统(70)将不能够经指定端口与发送电子邮件系 统(90)通信,或者它不能接收对确认请求的适当响应。当接收模块 (72)不能与发送电子邮件系统(90)通信、或者不能接收到对来自 发送电子邮件系统(90)的确认请求的适当响应时,接收模块(72) 从临时保持队列(71)除去第二可疑电子邮件,并且把可疑电子邮件 转到(121)用于分析和研究的Spam过滤器模块(75 ) 。 Spam过滤 器模块(75)根据一种或多种Spam检测方法处理第二可疑电子邮件 消息。当Spam过滤器模块(75)确定可疑电子邮件是Spam电子邮 件时,Spam过滤器模块(75)毁坏第二可疑Spam电子邮件消息, 或者否则根据接收电子邮件系统的管理员的喜好处置它。在至今说明的实施例中,发送模块是发送电子邮件系统的整体部 分,尽管发送模块的功能可以分布在发送电子邮件系统内的多个计算 机中。本领域的技术人员也将认识到,发送模块功能也可以由独立于 发送和接收电子邮件系统操作的确认电子邮件系统进行。在替换实施例(当前图中未显示)中,确认过程可以由接收电子 邮件系统而不是由发送电子邮件系统完成。在这样一种实施例中,在 通信系统中实施本发明的所有各方,通过预配置,都把相同算法应用 到消息的指定数据和"种子数据"上以准备密钥。"种子数据"是额外数 据,与消息的内容无关,由发送电子邮件系统选择。因而,使用来自 待传输的每条消息的种子数据和指定数据,发送电子邮件系统的发送 模块准备密钥,并且把密钥并入系统传输的每条消息中。在接收到消 息时,接收电子邮件系统的接收模块与消息的怀疑发件人的发送模块 通信,以便得到由怀疑的发送电子邮件系统发送的消息的种子数据。 在答复通信中发送模块把这种数据提供给接收模块。这允许接收模块 把算法应用到来自消息的所述数据以及所述种子数据上,以便计算第 二密钥。接收模块然后可以把第二密钥与可疑消息中的密钥相比较, 以确定消息是否源于发送电子邮件系统。由发送电子邮件系统选择的种子数据可以在规定时间段内改变, 或者可以基于在电子邮件消息中的指定数据改变,只要通过预配置,来自接收模块的、请求种子数据的通信包括可疑消息的日期和时间标 记或可疑消息的指定数据,该日期和时间标记或指定数据将允许发送 电子邮件系统确定适当的种子数据以及使用适当的种子数据答复。例 如,如果发送电子邮件系统根据转送消息的日期和时间改变种子数 据,则接收模块对种子数据的请求必须包括所述可疑消息的日期和时 间。发送模块然后可以为规定日期和时间发送的电子邮件确定种子数 据。尽管参照一定优选实施例已经描述了本发明,但对于本领域的技 术人员显而易见的是,对于系统可以进行一定修改或变更,而不脱离 在下面要求保护的和在以上说明书中描述的本发明的范围。工业实用性本发明可以被利用电子邮件通信系统的商业和私有实体使用。它 自动检验可疑消息的怀疑始发人实际地发送消息,并因而在堵塞不想 要和未请求电子消息时特别有用。本发明尤其提供提高的电子邮件操 作效率,以及减少检查不想要或未请求消息时花费的非生产时间量。
权利要求
1.一种用来防止传送未请求和不希望电子消息的系统,包括发送装置,配置成把电子消息传输到至少一个接收装置,并且还配置成从至少一个接收装置接收确认请求,其中所述发送装置与发送模块通信;所述发送模块包括用来为所述发送装置发送的每条所述电子消息产生密钥的装置,其中通过把算法应用到每条这样消息中的数据上而产生每个所述密钥;用来把每个所述密钥与每条所述电子消息合并的装置;用来从接收装置接收确认请求的装置,其中所述确认请求包括用于可疑消息的密钥和来自所述可疑消息的数据,其中如果用于所述可疑消息的所述密钥是由所述发送模决产生,则所述发送模块从所述数据产生用于所述可疑消息的所述密钥;通过把所述算法应用到所述确认请求中来自所述可疑消息的所述数据上以产生比较密钥的装置;用来把所述比较密钥与所述确认请求中用于可疑消息的所述密钥相比较的装置,及用来当所述比较密钥与用于可疑消息的所述密钥相同时,确认所述发送装置发送了这样的可疑消息,以及当所述比较密钥与用于可疑消息的所述密钥不相同时,否认所述发送装置发送了这样的可疑消息的装置;接收装置,配置成从至少一个发送装置接收电子消息,并且还配置成把确认请求传输到至少一个发送装置,其中所述接收装置与接收模块通信;所述接收模块包括用来临时阻止把所述接收装置接收的电子消息传送到意图收件人的装置;用来在所述接收电子消息内定位由发送模块合并到所述电子消息中的所述密钥的装置;用来在所述接收电子消息内定位标识所怀疑的从其发送所接收电子消息的发送装置的数据的装置;用来准备确认请求并将其传输到被标识为所述接收电子消息的怀疑发件人的发送装置的装置,其中所述确认请求包括与所述可疑消息合并的所述密钥和来自所述接收电子消息的数据,如果用于所述可疑消息的所述密钥是由所述发送模块产生,则所述发送模块从该数据产生用于所述接收电子消息的所述密钥;用来接收对所述确认请求的答复的装置,其中所述答复肯定或否认被标识为所述接收电子消息的怀疑发件人的所述发送装置发送了所述接收电子消息,及;当对所述确认请求的答复肯定被标识为消息的怀疑发件人的发送装置发送了消息时,允许所述接收电子消息传送到意图收件人的装置。
2. 根据权利要求1所述的系统,其中由所述发送模块为每条所述 电子消息从中准备所述密钥的数据包括,准备电子消息的日期和时 间、和每条所述电子消息的怀疑发件人的电子地址,并且其中来自包 括所述确认请求的所述可疑消息的数据包括,准备所述可疑电子消息 的日期和时间、和所述可疑消息的怀疑发件人的电子地址。
3. 根据权利要求1所述的系统,其中由所述发送模块为每条所迷 电子消息从中准备所述密钥的数据包括,准备电子消息的日期和时 间、每条所述电子消息的怀疑发件人的电子地址、及所述电子地址的 意图收件人的电子地址,并且其中来自包括所述确认请求的所述可疑 消息的数据包括,准备所迷可疑电子消息的日期和时间、所述可疑消 息的怀疑发件人的电子地址、及所述可疑消息的每个意图收件人的电 子地址。
4. 根据权利要求1所述的系统,其中接收模块还包括用来加密所 述确认请求的装置和用来解密对所述确认请求的所迷答复的装置,并且其中发送模块还包括用来解密所述确认请求的装置和用来加密对 所述确认请求消息的所述答复的装置。
5. 根据权利要求1所述的系统,其中接收模块还包括用来产生和 保持数据库的装置,其中所述数据库包括标识从其接收对所述确认请 求的所述答复的所述发送装置的数据,并且其中所述接收模块的用来 在所述接收电子消息内定位标识所怀疑的从其发送所接收电子消息 的发送装置的数据的装置还包括,用来把标识所怀疑的从其发送所接 收电子消息的发送装置的所述数据与所述数据库中的数据相比较的 装置。
6. —种计算机可读存储器,指令至少一个计算机执行步骤(1) 准备待发送到意图收件人的电子消息;(2)把算法应用到所述电子 消息的至少一部分上,其中产生第一密钥;(3)把电子消息和所述 第一密钥传输到所述意图收件人;(4)从所述意图收件人接收确认 请求,其中所述确认请求包括第二密钥,并且包括通过应用所述算法 可以从中产生比较密钥的数据;(5)把所述算法应用到所述确认请 求中的所述数据上,其中产生比较密钥;(6)把所述比较密钥与所 述第二密钥相比较;及(7)答复所述确认请求,其中当所述比较密 钥与所述第二密钥相同时所述答复是肯定的,并且当所述比较密钥与 所述第二密钥不同时所述答复是否定的。
7. —种在包括至少一个发送装置和至少一个接收装置的通信系 统中防止传送未请求和不希望电子消息的方法,其中通过在所述通信 系统内的预配置,至少一个发送装置从所述发送装置发送的至少一条 电子消息内的指定数据准备密钥,并且把所述密钥并入所发送的所述 电子消息中,所述方法包括步骤接收装置检查接收的电子邮件消息,其中所述检查确定所述接收 电子消息是否包含密钥;当所述接收装置不能定位所述消息内的密钥时,进一步处理所述 电子消息;当所述消息包含密钥时,通过所述接收装置定位所述指定数据,如果所述发送装置产生所述电子消息,则通过在通信系统内的预配置所述发送装置从该指定数据准备所述密钥;把确认请求传输到所怀疑的已经发送所述接收电子消息的所述 发送装置,其中所述确认请求包含来自所述接收电子消息的所述密 钥、和来自所述接收电子消息的所述指定数据;当所述接收模块在预定时间段内不能接收到对所述确认请求的 答复时,由所述接收装置把所述接收电子消息标识为未请求和不希望 电子消息并且防止其传送;所述接收装置接收来自所怀疑的已经发送所述接收电子消息的 所述发送装置的对所述确认请求的答复;当怀疑已经发送所述接收消息的所述发送装置肯定所述发送装 置发送了所述接收电子消息时,使得所述接收装置可以传送所述接收 电子消息;当所述确认请求不能确认所述发送装置发送了所述接收电子消 息时,由所述接收装置把所述接收电子消息标识为未请求和不希望电 子消息,并且由所述接收装置防止其传送。
8. 根据权利要求7所述的方法,还包括由所述接收装置产生记录 的步骤,所述记录标识答复所述确认请求的所述发送装置,并且其中 当所述接收装置不能定位所述消息内的密钥时进一步处理所迷电子 消息的步骤还包括,从所述电子消息确定标识所怀疑的从其已经发送 所述电子消息的发送装置的数据的步骤,以及把标识所怀疑的从其已 经发送所述电子消息的发送装置的数据与标识以前已经答复确认请 求的发送装置的记录相比较的步骤,其中当所述比较确定所怀疑的从 其已经发送了所述电子消息的发送装置以前已经答复了来自所述接 收装置的所述确认请求时,所迷电子消息被标识为未请求和不希望电 子消息,并且防止其传送。
9. 一种在网络内防止传送未请求和不希望电子消息的方法,该网 络包括发送电子消息的至少一个发送装置、和接收电子消息的至少一 个接收装置,其中至少 一个发送装置发送的至少 一条电子消息包含通过把算法应用到电子消息的一个或多个数据元素上而产生的密钥,并 且其中在所述网络中的至少一个发送装置发送的所述电子消息包含 标识发送每条所述电子消息的发送装置的数据,以及其中通过在所述 网络内的预配置,通过所述发送装置从中产生所述密钥的所述数据元素被至少一个接收装置知道,该方法包括步骤通过所述发送装置以及通过把算法应用到待由所述发送装置发 送的电子消息中的所述数据元素上而产生密钥;所述发送装置把所述密钥与待由所述发送装置发送的所述电子 消息合并;所述发送装置把所述电子消息传输到所述接收装置; 所述接收装置接收所怀疑的由所述发送装置发送的电子消息; 阻止所述接收装置接收的所述电子消息到意图收件人的传送; 所述接收装置在所述接收电子消息装置内定位所述接收电子消 息的密钥和所述数据元素,通过在通信系统内的预配置,所怀疑的已 经发送所述电子消息的所述发送装置从所述数据元素产生用于所述 电子消息的所述密钥;所述接收装置准备确认请求,其中所述确认请求包含来自所述接 收电子消息的所述密钥和所述数据元素,通过在通信系统内的预配 置,所怀疑的已经发送所述电子消息的所述发送装置从所述数据元素 产生所述密钥;所述接收装置把所述确认请求传输到怀疑是所述接收电子消息 的发件人的所述发送装置;所述发送装置接收所述确认请求;通过所述发送装置以及通过应用算法,其中如果所述发送装置发 送所述接收电子消息则所迷发送装置为了产生密钥会应用该算法,以 及通过把所述算法应用到在所述确认请求中的所述数据元素上,产生 比较密钥;由所述发送装置把比较密钥与来自所述确认请求中包含的所述 接收电子消息的密钥相比较;由所述发送装置答复所述确认请求,其中当所述比较密钥与来自确认请求中包含的所述接收电子消息的所述密钥相同时,所述答复肯定由所述发送装置发送了所述接收电子消息,并且其中当所述比较密 钥与来自确认请求中包含的所述接收电子消息的所述密钥不相同时,所述答复否认由所述发送装置发送了所述接收电子消息;由所述接收装置接收对所述确认请求的答复;当对所述确认请求的所述答复肯定所述发送装置发送了所述接 收电子消息时,使得所述接收装置可以把所述接收电子消息传送到所 述意图收件人。
10.—种在网络内防止传送未请求和不希望电子消息的方法,该 网络包括发送电子消息的至少一个发送装置,其中由至少一个发送装 置发送的至少 一条电子消息包含通过把算法应用到电子消息的 一个 或多个数据元素上而产生的密钥,并且其中所述网络中的至少一个发 送装置发送的所述电子消息包含标识发送每条所述电子消息的发送 装置的数据,所述网络还包括在所述网络中发送包含通过把算法应用 到所述消息的 一个或多个数据元素而产生的密钥的电子消息的所有 发送装置的至少一个集中保持注册,其中所述注册由至少一个接收装 置可访问,以及其中通过在所述网络内的预配置,所述发送装置从中 产生所述密钥的所述数据元素被至少一个接收装置知道,该方法包括 步骤通过所述发送装置及通过把算法应用到待由所迷发送装置发送 的电子消息中的所述数据元素上而产生密钥;由所述发送装置把所述密钥与待由所述发送装置发送的所述电 子消息合并;由所述发送装置把所述电子消息传输到所述接收装置; 由所迷接收装置接收怀疑是由所述发送装置发送的电子消息; 阻止所述接收装置接收的所述电子消息到意图收件人的传送; 由所迷接收装置确定所述电子消息是否包含密钥,其中如果所述 确定指示所述电子消息不包含密钥,则由进一步的步骤处理所述消息从所述电子消息确定所怀疑的已经发送所述消息的发送装置的身份;把所怀疑的已经发送所述消息的发送装置的身份与所述集中保 持注册中的所述发送装置的身份相比较,其中当所怀疑的已经发送所 述消息的所述发送装置被识别为在所述集中保持注册中的发送装置 时,所述接收装置把所述消息标识为未请求和不希望电子消息并且防 止其传送,并且其中当所怀疑的已经发送所述电子消息的所述发送装 置没有被识别为在所述集中保持注册中的发送装置时,所述消息被进一步处理;并且其中如果所述确定指示所述电子消息包含密钥时,所述接收 装置在所述接收电子消息内定位所述接收电子消息的密钥和所述数 据元素,其中通过在通信系统内的预配置,所怀疑的已经发送所述电 子消息的所述发送装置从所述数据元素产生用于所述电子消息的所 述密钥;由所述接收装置准备确认请求,其中所述确认请求包含来自所述 接收电子消息的所述密钥和所述数据元素,其中通过在通信系统内的 预配置,所怀疑的已经发送所述电子消息的所述发送装置从所述数据 元素产生所述密钥;由所述接收装置^a所述确认请求传输到怀疑是所述接收电子消 息的发件人的所述发送装置;由所述发送装置接收所述确认请求;通过所述发送装置及通过应用如果所述发送装置发送了所述接 收电子消息则所述发送装置为了产生密钥会应用的算法、以及通过把 所述算法应用到所述确认请求中的所述数据元素上,产生比较密钥;由所述发送装置把比较密钥与来自所述确认请求中包含的所述 接收电子消息的密钥相比较;由所述发送装置答复所述确认请求,其中当所述比较密钥与来自 确认请求中包含的所述接收电子消息的所述密钥相同时,所述答复肯 定所述发送装置发送了所述接收电子消息,并且其中当所述比较密钥与来自确认请求中包含的所述接收电子消息的所述密钥不相同时,所述答复否认所述发送装置发送了所述接收电子消息;由所述接收装置接收对所述确认请求的答复;当对所述确认请求的所述答复肯定所述发送装置发送了所述接 收电子消息时,使得所述接收装置可以把所述接收电子消息传送到所 述意图收件人。
11. 一种在网络内防止传送未请求和不希望电子消息的方法,该 网络包括发送电子消息的至少一个发送装置和接收电子消息的一个 接收装置,并且其中通过在网络内的预配置,至少一个发送装置通过 把算法应用到指定数据元素上准备所传输的至少一条消息的密钥,该 方法包括步骤通过所述发送装置以及通过把算法应用到待由所述发送装置发 送的电子消息的所述指定数据元素上而产生密钥;把所述密钥并入在所述电子消息中;把所述电子消息传输到至少 一个接收装置;通过所述接收装置以及通过把所述算法应用到在所述电子消息 中的所述指定数据元素上,产生用于所述电子消息的比较密钥;把所述比较密钥与同所述电子消息合并的所述密钥相比较;当所述比较密钥与同所述电子消息合并的所述密钥不相同时,防 止所述电子消息的传送。
12. 根据权利要求11所述的方法,其中通过在网络内进一步预配 置,至少 一个发送装置通过把算法应用到指定数据元素以及应用到种 子数据上,准备所传输的至少一条消息的密钥,方法还包括步骤由接收装置请求种子数据,如果所述接收电子消息由所述发送装 置发送,则该种子数据由所述发送装置用来准备所述接收电子消息的 密钥;由所述发送装置把所述种子数据传输到所述接收装置; 由所述接收装置接收由所述发送装置使用的种子数据;并且其中 产生比较密钥的步骤还包括把所述算法应用到所迷电子消息中的所述指定数据元素和所述种子数据上,以准备所述电子消息的比较密 钥。
13.—种在网络内防止传送未请求和不希望电子消息的方法,该 网络包括发送电子消息的至少一个发送装置和接收电子消息的一个 接收装置,该方法包括步骤由发送装置把算法应用到每一条所述电子消息上,由此创建用于 每一条所述电子消息的数据串;把所述电子消息与所述数据串一起从所述发送装置传输到接收装置;把确认请求从所述接收装置传输到所述发送装置,其中所述确认 请求包括夹自接收电子消息的第 一数据串和被怀疑从中准备所述第 一数据串的数据;由所述发送装置接收所述确认请求;所述发送装置通过由发送装置把所述算法应用到所述确认请求 中包括的被怀疑从中准备所述第一数据串的数据上,产生第二数据 串;发送装置把第 一数据串和第二数据串相比较; 由所述发送装置传输对所述确认请求的答复,当比较表示第一和 第二数据串等效时,肯定发送装置发送了接收电子消息,并且当比较表示第一和第二数据串不等效时,否认发送装置发送了接收电子消 息;当对所述确认请求的答复没有把所述接收的电子消息标识为由 所述发送装置发送时,防止所述电子消息的传送。
全文摘要
发送装置通过把算法应用到消息中的指定数据上准备由装置发送的每条电子消息的密钥。接收装置在接收到电子消息时,定位并入的密钥和数据,实施本发明的发送装置从所述数据准备所述密钥。接收装置把确认请求通信到所怀疑的发送装置,其包含密钥和用于准备密钥的数据。发送装置接收确认消息,并且通过把算法应用到确认请求中的数据而准备比较密钥。发送装置答复确认请求如果比较密钥与确认请求中的密钥相匹配,则确认发送装置发送了消息,否则以否认应答。
文档编号G06F15/16GK101273345SQ200580051714
公开日2008年9月24日 申请日期2005年8月9日 优先权日2005年8月9日
发明者L·J·金, 布赖恩·坎宁安 申请人:信息标准有限责任公司