JP2009503963A - Message transmission method and system, and encryption key generator suitable therefor - Google Patents

Message transmission method and system, and encryption key generator suitable therefor Download PDF

Info

Publication number
JP2009503963A
JP2009503963A JP2008523240A JP2008523240A JP2009503963A JP 2009503963 A JP2009503963 A JP 2009503963A JP 2008523240 A JP2008523240 A JP 2008523240A JP 2008523240 A JP2008523240 A JP 2008523240A JP 2009503963 A JP2009503963 A JP 2009503963A
Authority
JP
Japan
Prior art keywords
key
gateway
recipient
recipient address
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008523240A
Other languages
Japanese (ja)
Inventor
ヘニンク ゼーマン
Original Assignee
ウーティマコ セーフウエア アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37114695&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2009503963(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from DE102005035482A external-priority patent/DE102005035482A1/en
Application filed by ウーティマコ セーフウエア アーゲー filed Critical ウーティマコ セーフウエア アーゲー
Publication of JP2009503963A publication Critical patent/JP2009503963A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

送信者がまずディレクトリサービスに照会し、これに基づいて前記ディレクトリサービスが、暗号鍵ディレクトリ(8)内で受信者アドレスを検索し、前記暗号鍵ディレクトリ(8)に前記受信者アドレスが含まれる限り、前記暗号鍵ディレクトリ(8)の中の前記受信者アドレスに対して割り当てられている受信者鍵(7)を読み出して、これを前記送信者に通知し、次いで前記送信者が前記受信者鍵(7)を用いてメッセージを暗号化して前記受信者アドレスに伝送することから成るメッセージの伝送方法において、前記照会に応答して、前記暗号鍵ディレクトリ(8)に前記受信者アドレスが含まれない限り、暗号鍵発生器(12)がゲートウェイ鍵(13)を発生し、これを前記送信者に通知し、次いで前記送信者が、前記ゲートウェイ鍵(13)を用いて前記メッセージを暗号化して、前記メッセージを解読するメールゲートウェイ(11)を介して最終的に前記受信者アドレスに伝送することを特徴とする方法が開示される。
【選択図】図1
As long as the sender first queries the directory service, the directory service searches for the recipient address in the encryption key directory (8), and as long as the recipient address is included in the encryption key directory (8). The receiver key (7) assigned to the recipient address in the encryption key directory (8) is read out and notified to the sender, and then the sender sends the recipient key In a message transmission method comprising encrypting a message using (7) and transmitting the message to the recipient address, the recipient address is not included in the encryption key directory (8) in response to the inquiry. As long as the encryption key generator (12) generates a gateway key (13), it notifies the sender, which then sends the gateway It encrypts the message using Lee key (13), wherein the transmitting the finally the recipient address via the mail gateway (11) to decrypt the message are disclosed.
[Selection] Figure 1

Description

本発明は、請求項1および11の上位概念(所謂おいて部分、プリアンブル部分)に係るメッセージの伝送方法ないしはシステム、ならびに適切な暗号鍵発生器に関しており、そこでは、送信者がまずディレクトリサービスに照会し、これに基づいてディレクトリサービスが暗号鍵ディレクトリ内で受信者アドレスを検索し、暗号鍵ディレクトリに受信者アドレスが含まれる限り、暗号鍵ディレクトリの中の前記受信者アドレスに対して割り当てられている受信者鍵を読み出して、これを送信者に通知し、次いで送信者がこの受信者鍵を用いてメッセージを暗号化して受信者アドレスに伝送するようになっている。   The present invention relates to a message transmission method or system according to the superordinate concept (so-called part, preamble part) of claims 1 and 11 and a suitable encryption key generator, in which the sender first goes to the directory service. Query and based on this, the directory service looks up the recipient address in the encryption key directory and is assigned to the recipient address in the encryption key directory as long as the recipient address is included in the encryption key directory. The receiver key is read out and notified to the sender, and then the sender encrypts the message using the receiver key and transmits it to the receiver address.

上述の種類の方法ないしはシステムは、広く一般に知られている。ここ数年の間に「電子郵便」(いわゆる「電子メール」)の普及率の飛躍的な上昇により、この種の通信との関連で、セキュリティ問題がますます重要性を帯びてきている。特にほかにも各地に分散した多数の社員や職員を抱える大企業、官公庁、および諸団体では、電子署名の使用により認証および完全性を保証するとともに、暗号方式の導入により伝送される情報の機密性を保証するところが増えてきている。その際には、特許を持つ様々な方式とならび、特に、国際電気通信連合(ITU: International Telecommunication Union、www.itu.int)が管理する公開鍵インフラストラクチャ(PKI: Public-Key-Infrastrukture)に関するX.509標準規格に準拠して作成された階層型認証ツリーを基盤とする「エスマイム」(S/MIME: Secure Multipurpose Internet eMail Extension)、または、階層構造を持たない「信用の輪」(Web of Trust)による公開鍵方式暗号化プログラムOpenPGPのいずれかによって、証明書所有者の識別を保証する標準規格方式も導入されている。   Methods or systems of the type described above are widely known. Security issues have become increasingly important in the context of this type of communication due to the dramatic increase in the prevalence of “electronic mail” (so-called “e-mail”) in the last few years. In particular, large companies, government offices, and organizations that have many employees and employees dispersed throughout the country use digital signatures to ensure authentication and integrity, and the confidentiality of information transmitted through the introduction of cryptography. The number of places that guarantee sex is increasing. At that time, various methods with patents, especially public-key-infrastrukture (PKI) managed by the International Telecommunication Union (ITU: www.itu.int) X. “Esmime” (S / MIME: Secure Multipurpose Internet eMail Extension) based on the hierarchical authentication tree created in accordance with the 509 standard, or “Web of Trust” without a hierarchical structure A standard system that guarantees the identification of the certificate owner is introduced by any of the public key system encryption programs OpenPGP.

これらの公知である方法ないしはシステムでは、配信とならび、内部受信者アドレスについては様々な社内データバンクから、外部通信相手についてはほかにも様々な国際ディレクトリから、暗号鍵を照会できるようにするディレクトリサービスも提供されている。その際に、たいていの場合はエイマイム証明書が、広く一般に使用される電子メール用フロントエンドからその照会が可能であるために、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP: Lightweight Directory Access Protocol)に準拠したディレクトリサービスにより提供されるようになっている。   In these known methods or systems, in addition to distribution, a directory that allows the encryption key to be queried from various internal data banks for internal recipient addresses and from various other international directories for external communication partners. Services are also provided. In that case, the Lightweight Directory Access Protocol (LDAP) is often used because the Aim certificate can often be queried from a widely used email front end. Provided by a compliant directory service.

これらの公知である方法ないしはシステムでは、外部受信者アドレスについては、基本的に暗号鍵の存在を想定するのは無理である(または想定できるとしても例外事例に限られる)ために、やり取りされる電子メールを強制的に暗号化する可能性が一切もたらされてはいない。暗号鍵のない受信者アドレスは、暗号化されていない電子メールだけしか処理できないために、非暗号化通信を禁止すると同時に、これらの受信者との全ての電子メール交換が途絶えることになってしまう。   In these known methods or systems, external recipient addresses are basically exchanged because it is impossible to assume the existence of an encryption key (or, if possible, only in exceptional cases). There is no possibility of forcibly encrypting email. Recipient addresses without an encryption key can only process unencrypted e-mail, so unencrypted communication is prohibited and all e-mail exchanges with these recipients are interrupted. .

ローカルエリアネットワークLANの内部で非暗号化通信が許可されると、パケットを仲介したネットワークに技術上原則的に付随する「公開性」のために、電子メールの機密性は、基本的に保証されていない:非暗号化電子メールは全て―たとえば人事に関する内容や戦略上の内容を含んだ「役員会の電子メール」も含めて―、技術的に僅かな手間隙をかけるだけで、そのネットに加入する者なら誰でも閲覧できてしまう。   If unencrypted communication is permitted within the local area network LAN, the confidentiality of the email is basically guaranteed due to the “openness” that is technically associated with the packet-mediated network. Not: All unencrypted emails-including board-level emails that contain HR and strategic content-join the Internet with little technical effort Anyone who does it can view it.

さらにそれに追加して、従業員が携帯端末を利用し、いわゆるプッシュサービスを介して電子メールを受け取ったり書いたりする場合は、非暗号化社内通信により新たなセキュリティ問題が投げかけられることになる。そのようなプッシュサービスの一般に知られる実行方式においては、プッシュサーバが、あたかも内部加入者であるかのようにLANの内部に組み込まれて、このプロバイダの世界中に分散しているノード計算機および携帯電話事業者各社の様々なサービスへの独自のインターネット接続を介して、携帯端末による電子メール通信を仲介するようになっている。   In addition to this, when employees use mobile terminals to receive and write e-mails via a so-called push service, new security issues are raised by non-encrypted in-house communications. In a commonly known implementation of such a push service, the push server is embedded inside the LAN as if it were an internal subscriber, and the node computers and mobiles distributed throughout the provider's world. It is designed to mediate e-mail communication by mobile terminals through its own Internet connection to various services of telephone companies.

そこでは、そのようなプッシュサーバが、LANの内部で、その職責を果たすために必要なアクセス権に基づいて、ネットワーク内に配信された全ての電子メールにアクセスして、ノード計算機を介してこれらを転送することが、理論上は可能となっている。これらのノード計算機は、LAN運営者の管理下にはないために、この観点から、そのセキュリティ性および機密保持性を保証し追検査するのは不可能である。それにより、少なくとも理論上は、情報が権限のない者の手にわたる怖れを生じている。   There, such a push server accesses all e-mails distributed within the network based on the access rights required to fulfill its responsibilities within the LAN, and passes these through the node computer. Is theoretically possible. Since these node computers are not under the management of the LAN operator, from this point of view, it is impossible to guarantee their security and confidentiality and to perform additional inspection. As a result, at least in theory, the information is afraid of unauthorized hands.

それに加えてさらに、LANの内部でそれ以外にも無署名通信が許可されていると、電子メールが、偽造識別コードを使用して送信または傍受されたり、後から変更されたりしかねないために、そのような電子メールはみな、認証および識別が基本的に疑問視されることになる。無署名電子メールについては、法的効力を持つ意思表示として、これを扱うことが許されないことは、原則であるばかりではない―それに加えてさらに、無署名通信が許可されるところでは、他人の信用を落とす目的でデマを故意に流すこと(いわゆる「モビング」)を防ぐことは、基本的に不可能である。要するに、社内LANにおいても非暗号化および/または無署名通信が許可されている場合は、技術管理コストも、また通信に関する行動規則の定義(および規則遵守の検査)に対する要求も増大するのが通例である。   In addition, if other unsigned communications are allowed inside the LAN, the email may be sent or intercepted using a counterfeit identification code or later modified. All such emails are essentially questioned about authentication and identification. For unsigned emails, it is not only a principle that this is not allowed to be treated as a legal statement of intention—and in addition, where unsigned communications are allowed, It is basically impossible to prevent the hoax from being deliberately run (so-called “moving”) for the purpose of losing trust. In short, if non-encrypted and / or unsigned communication is permitted even in an in-house LAN, the technical management cost and the requirement for the definition of behavioral rules regarding communications (and inspection of compliance with rules) usually increase. It is.

本発明は、通信相手の選択に制限を課すことなく、LANの内部で全てのメッセージの暗号化を可能とすることを課題としてなされたものである。   An object of the present invention is to enable encryption of all messages inside a LAN without imposing restrictions on selection of a communication partner.

この課題は、方法については請求項1の各特徴により、また装置については請求項11または24の各特徴により解決される。
本出願においては、暗号鍵ディレクトリに受信者アドレスが含まれない限り、暗号鍵発生器がゲートウェイ鍵を発生して、これを送信者に通知し、次いで送信者が、このゲートウェイ鍵を用いてメッセージを暗号化して、メッセージを解読するメールゲートウェイ(11)を介して最終的に受信者アドレスに伝送することが提案される。
This problem is solved by the features of claim 1 for the method and by the features of claim 11 or 24 for the device.
In this application, unless the recipient address is included in the encryption key directory, the encryption key generator generates a gateway key and notifies the sender of the message, and then the sender uses the gateway key to send a message Is encrypted and finally transmitted to the recipient address via a mail gateway (11) that decrypts the message.

送信者には、本出願にしたがって、ディレクトリサービスから、または暗号鍵発生器から、当該する照会に応答して、メッセージの暗号化に適した暗号鍵―具体的には受信者鍵またはゲートウェイ鍵のいずれか―が、常に通知されるようになっている。したがって、送信者のメールサーバによりLANから出て任意の受信者アドレスに仲介されるメッセージの暗号化は、内部または外部の暗号鍵ディレクトリの中に、この受信者アドレスに関する受信者鍵が存在するか否かに関係なく、行われるようになる。また、照会を受けて受信者鍵を確認することができなかった受信者アドレスについても、本発明にしたった方法により、その場合には送信者側でゲートウェイ鍵を用いた暗号化が行われるために、それにもかかわらずこの受信者アドレスとの通信は無制限で可能となる:ゲートウェイ鍵を用いて暗号化されたメッセージは、LANから出てメールゲートウェイに到達すると、続いていったん解読され、解読された形式で(すなわちプレーンテキストで)外部受信者アドレスに転送される。電子メール通信に関する相応の行動規則と抱き合わせることによって、またはほかにもLANの内部でメッセージの非暗号化送信を禁止または不可能とする技術対策によっても、LANの内部の全送信者からメールゲートウェイを介して仲介される全メッセージの暗号化を保証することができる。   In accordance with the present application, the sender shall respond to such a query from the directory service or from the encryption key generator in response to such a query with an encryption key suitable for encrypting the message, specifically the recipient key or gateway key. Either one is always notified. Therefore, the encryption of a message that is sent out from the LAN by the sender's mail server and is mediated to an arbitrary recipient address can be done by checking whether the recipient key for this recipient address exists in the internal or external encryption key directory. Regardless of whether it is done. In addition, the recipient address for which the recipient key could not be confirmed after receiving the inquiry is also encrypted by the method according to the present invention, in which case the sender uses the gateway key for encryption. , Nevertheless, communication with this recipient address is possible without limitation: a message encrypted with a gateway key is subsequently decrypted and decrypted when it leaves the LAN and reaches the mail gateway. Forwarded to the external recipient address in the form (ie in plain text). From all senders inside the LAN to the mail gateway, by combining with appropriate behavioral rules for e-mail communication, or by other technical measures that prohibit or disable unencrypted transmission of messages inside the LAN. Encryption of all messages mediated via can be guaranteed.

本出願にしたがった方法ないしはシステムは、これと同様の形式で、ほかにも別のメッセージ・プッシュサービスと一緒に導入することもできる。そのようなサービスは、受信者との対話による受信者鍵の照会が行われない「ストア・アンド・フォワード」原理に基づいた通信により、傑出したものとなっている。この場合は「メールゲートウェイ」という概念に、そのようなプッシュサービス用のゲートウェイも含まれることになる。   The method or system according to the present application can be implemented in a similar format with other message push services. Such services are distinguished by communication based on the “store and forward” principle in which the recipient key is not queried by interaction with the recipient. In this case, the concept of “mail gateway” includes such a gateway for push service.

本出願にしたがった対象の有利な展開構成例は、従属請求項の特徴により説明される。
暗号鍵を発生する前に、受信者アドレスの有効性を検査できるようにすると有利であるが、なぜなら暗号化が意味をなすのは、受信者もこれを読むことができる場合に限られるからである。そのためには、受信者が付属のプライベート鍵の提供を受けることが必要である、または誰かほかの者が受信者のために電子メールを解読することが必要である。ほかにも、電子メールアドレスが実在しており、正確に書かれることが必要である。
Advantageous development configurations of the subject according to the present application are explained by the features of the dependent claims.
It is advantageous to be able to check the validity of the recipient address before generating the encryption key, because encryption only makes sense if the recipient can read it. is there. To do so, the recipient needs to be provided with an attached private key, or someone else needs to decrypt the email for the recipient. In addition, email addresses must exist and be written correctly.

受信者アドレスの有効性検査は、受信者の電子メールサーバへの照会により行うことができるようにすると有利である。これに対し、受信者のディレクトリサービス、特に公的ディレクトリサービスが既知である場合には、そこに照会することも、それに代わる選択肢となる。送信者に受信者アドレスに関する暗号鍵が一切提供されない場合は、受信者アドレスが実在しないことが、電子メールの送信前に、送信者にわかる。したがって送信者は、送信者の電子メールクライアントのコンフィギュレーション次第では、この電子メールを全く送信しないで済む。それにより、ともすれば機密の電子メールが、配信不能を理由として、インターネット内にとどまってしまうこと、または、たとえば手作業で問題を取り除くために、アドミニストレータに転送されることが防止される。アドミニストレータは通常、内容を見る権限を持ち合わせてはいないが、非暗号化電子メールであれば、いつでもその内容を見ることができてしまう。   It is advantageous if the validity check of the recipient address can be performed by referencing the recipient's email server. On the other hand, if the recipient's directory service, particularly the public directory service, is known, querying it is an alternative. If the sender is not provided with any encryption key for the recipient address, the sender knows that the recipient address does not exist before sending the e-mail. Thus, the sender may not send this email at all, depending on the configuration of the sender's email client. This prevents confidential e-mails from staying in the Internet due to inability to be delivered or being forwarded to an administrator, for example, to remove the problem manually. Administrators usually do not have the right to view the content, but any unencrypted email can view the content at any time.

内部ディレクトリサービスへの照会は、それによってさらに受信者に関するメタ情報(実名、組織構造における地位、役職、…)を入手する可能性がもたらされるようにすると有利である。それにより、作成される証明書に、電子メールアドレスだけよりも多くの情報を含ませることが可能となる。これは、たとえばX.509標準規格においては、証明書が公開鍵インフラストラクチャ(PKI)により手作業で発行される場合の、通常のケースに相当する。それにより外部送信者は、付加的な、場合によっては大いに参考となる情報を含んだ高価値の証明書の提供を受けることになる。当然ながら望ましくないメタ情報については、公表されないようにするとよい。それ以外にも、これらのメタ情報に基づいて、作成された証明書の特性、たとえば暗号鍵の長さ、有効期限、暗号鍵の取消しや発行に関する権限などを管理できるようにすると有利である。特に中央ゲートウェイが、暗号鍵発生権限を持つ様々な認証機関(CA: Certificate Authority)と協力する場合は、これらのメタ情報から、暗号鍵発生の所轄認証機関を読み出すことができる。   It is advantageous that a query to the internal directory service further provides the possibility to obtain meta information about the recipient (real name, status in organizational structure, title, ...). As a result, it is possible to include more information than just the e-mail address in the created certificate. For example, X. The 509 standard corresponds to the normal case where a certificate is issued manually by a public key infrastructure (PKI). The external sender will then be provided with a high-value certificate containing additional, possibly highly informative information. Obviously, meta information that is not desirable should not be disclosed. In addition, it is advantageous to be able to manage the characteristics of the created certificate, such as the length of the encryption key, the expiration date, and the authority for revocation and issuance of the encryption key, based on these meta information. In particular, when the central gateway cooperates with various certificate authorities (CA: Certificate Authority) having authority to generate encryption keys, it is possible to read out the authority responsible for generating the encryption key from these meta information.

暗号鍵発生器は、本出願にしたがった方法ないしはシステムの枠内においては、受信者アドレスに個人化されたゲートウェイ鍵を発生することが好ましい。本発明にしたがったそのような方法ないしはシステムにより、LANの内部の送信者が、標準規格に対して機能性が制限されて個人化された証明書の使用だけが許容されている、広く普及している電子メール・フロントエンド(たとえばマイクロソフト社のアウトルック Microsoft(登録商標)Outlook(登録商標)など)を導入することも可能となる。   The cryptographic key generator preferably generates a gateway key personalized to the recipient address within the framework of the method or system according to the present application. With such a method or system according to the present invention, a sender within the LAN is widely accepted, allowing only the use of personalized certificates with limited functionality relative to the standard. It is also possible to introduce an e-mail front end (for example, Microsoft's Outlook Microsoft (R) Outlook (R)).

ゲートウェイ鍵は、暗号鍵ディレクトリ内で受信者アドレスに対して割り当てられるようにすると、非常に好適である。その場合ゲートウェイ鍵は、初回の照会を機にこれが発生された後には、その後の新たな照会に際して、再度の計算を不要としてLANから提供されるようになる。そのような方法ないしはシステムは、一方では、ゲートウェイ鍵を記憶しない方法と比べて必要となる計算工数が僅かとなる(記憶工数は増大するが、記憶媒体の値段を考えると、たいしたものではない)。他方では、ゲート鍵を用いて送信者側で暗号化されるメッセージは、時間的に多少遅れて初めてメールゲートウェイに入る場合にも、メールゲートウェイによりなおも解読可能であることが保証されなければならない。これについて、ゲートウェイ鍵の有効期限は、数日間、たとえば一週間に限定されることが好ましい。ゲートウェイ鍵は、特に暗号鍵発生器に対して直接配置される一つのキャッシュメモリに記憶されるようにするとよい。   It is very suitable if the gateway key is assigned to the recipient address in the encryption key directory. In this case, the gateway key is provided from the LAN after the first inquiry is generated, without requiring recalculation for a new inquiry thereafter. Such a method or system, on the other hand, requires less computational effort than a method that does not store the gateway key (though it takes more storage effort, it is not a big deal considering the cost of the storage medium). . On the other hand, it must be ensured that a message encrypted on the sender side using a gate key is still decipherable by the mail gateway even if it enters the mail gateway for the first time a little later in time. . In this regard, the expiration date of the gateway key is preferably limited to several days, for example, one week. The gateway key is preferably stored in a single cache memory that is directly arranged with respect to the encryption key generator.

有利な実施例において、暗号鍵発生器は、ゲートウェイ鍵と一緒に、これに対して割り当てられる解読鍵を発生して、メールゲートウェイは、この解読鍵を用いてメッセージを解読するようになっている。すなわちそのような方法ないしはシステムは、メッセージが送信者側で公開鍵を用いて(ここでは:ゲートウェイ鍵を用いて)暗号化されて、受信者側(ここでは:メールゲートウェイ)で、受信者だけに知られている秘密の「プライベート」鍵を用いて(ここでは:解読鍵を用いて)解読されるという、非対称暗号化方式を使用している。その代案として導入可能な、暗号化と解読のために同じ暗号鍵が使用される対称暗号化方式に対し、非対称暗号化方式は、解読のために必要な暗号鍵の意図せざる流布による被害を受けにくくなる。   In an advantageous embodiment, the encryption key generator generates together with the gateway key a decryption key assigned thereto, and the mail gateway uses the decryption key to decrypt the message. . That is, such a method or system allows the message to be encrypted on the sender side using the public key (here: using the gateway key) and only on the recipient side (here: mail gateway) It uses an asymmetric encryption scheme in which it is decrypted using a secret “private” key known to (here: using a decryption key). In contrast to the symmetric encryption method that can be introduced as an alternative, the same encryption key is used for encryption and decryption, the asymmetric encryption method does not cause damage due to the unintended distribution of the encryption key required for decryption. It becomes difficult to receive.

ゲートウェイ鍵は、証明書の一部であると非常に好適である。特にエスマイム証明書により、これが広く普及しており、また全ての関連フロントエンドにインプレメントされていることから、たいていの場合は補助的なプログラムがなくとも、本発明にしたがった方法を実施することが可能となる。   It is highly preferred that the gateway key is part of the certificate. Implementing the method according to the present invention, in most cases without an auxiliary program, since it is widely prevalent, especially with esmime certificates, and implemented in all relevant front ends Is possible.

メッセージは、送信者からメールサーバを介して受信者アドレスに伝送されることが好ましい。その際にこのメールサーバは―大規模企業ネットワークにおいては一般であるように―LANの内部インフラストラクチャの一部であるとよい。この場合は、メールゲートウェイがメールサーバとインターネット間に配置されるのが通例である。あるいはその代わりに、従業員各自がLANの内部で自分の電子メールメッセージを外部のシンプルメール転送プロトコル(SMTP: Simple Mail Transfer Protocol)サーバから取り寄せる場合は、本発明にしたがった方法を、LANの枠内で、独自のメールサーバなしで、導入することもできる。   The message is preferably transmitted from the sender to the recipient address via the mail server. The mail server should then be part of the LAN's internal infrastructure—as is common in large enterprise networks. In this case, the mail gateway is usually arranged between the mail server and the Internet. Alternatively, if each employee obtains his / her email message from an external Simple Mail Transfer Protocol (SMTP) server inside the LAN, the method according to the present invention is It can also be installed without its own mail server.

外部に送られる電子メールに、それまでに存在していなかった暗号鍵を用いて署名するために、既存のメールゲートウェイが暗号鍵発生器を利用できるようにすると有利である。その他の有利な実施形態は、別の請求項の対象となっている。   It would be advantageous to allow an existing mail gateway to use an encryption key generator to sign e-mail sent to the outside using an encryption key that did not previously exist. Other advantageous embodiments are the subject of separate claims.

次に本出願にしたがった対象を実施例に基づき説明する。図面には、本発明にしたがった方法ないしはシステムの様々な実施の局面が図式的に示されている。
ケーブルで接続された社内LAN1においては、図1に示されるように、従業員4の画面作業所2および携帯端末3が相互にネットワーク化されている。内部認証局5は、各従業員4に、たとえば(図示されない)ハードウェアトークンに記憶される、電子メールに署名するための個人化された暗号鍵6を提供する。この内部認証局5は、社内暗号鍵ディレクトリ8内で、従業員4宛ての電子メールを暗号化するための公開受信者鍵7を、各従業員4の付属のメタ情報と一緒に公開するようになっている。
Next, the object according to the present application will be described based on examples. The drawings schematically illustrate various implementation aspects of a method or system in accordance with the present invention.
In the in-house LAN 1 connected by a cable, as shown in FIG. 1, the screen work place 2 of the employee 4 and the portable terminal 3 are networked together. The internal certificate authority 5 provides each employee 4 with a personalized cryptographic key 6 for signing an email, for example stored in a hardware token (not shown). The internal certificate authority 5 publishes the public recipient key 7 for encrypting the e-mail addressed to the employee 4 together with the meta information attached to each employee 4 in the internal encryption key directory 8. It has become.

従業員4の、LAN1から出る、インターネット10を介しての外部の相手9との通信は、メールゲートウェイ11により管理される。この「ゲートウェイ」という(国際標準化機構の規格ISO7498−1ないしはドイツ工業規格DIN ISO 7498に定められた開放型システム間相互接続(OSI: Open Systems Interconnection)階層モデルの用語集に準拠した)名称は、ここでは、―メールサーバの機能が転送専用であるのに対し―伝送されるデータの形式および内容が、この場所において、その時々の受信者の要件に対して適合化されることを明確にするものである。メールゲートウェイ11は、ここに示されるケースにおいては(以下で説明するさらに別の構成部品と協力して)、LAN1の内部で流布される電子メールメッセージが、―これが暗号化されて相手9に転送されたのか、それとも相手9から署名付きでまたは暗号化されて受信されたのかに関係なく―常に署名されると同時に暗号化されることを保証するようになっている。   The communication of the employee 4 with the external partner 9 exiting from the LAN 1 via the Internet 10 is managed by the mail gateway 11. The name "gateway" (in accordance with the Glossary of Open Systems Interconnection (OSI) hierarchical model defined in the International Organization for Standardization standard ISO 7498-1 or German Industrial Standard DIN ISO 7498) Here it is clarified that the format and content of the transmitted data is adapted to the requirements of the occasional recipient at this location-whereas the mail server function is forwarding-only Is. In the case shown here (in cooperation with further components described below), the mail gateway 11 sends an e-mail message that is distributed within the LAN 1-this is encrypted and forwarded to the partner 9 Regardless of whether it was received or signed or encrypted from the other party 9-it is always guaranteed to be signed and encrypted at the same time.

従業員は、電子メールを外部の相手9宛てに書きたい場合は、自分の(図示されない)フロントエンドでまずこの相手9の受信者アドレスを選択する。フロントエンドは自動的にディレクトリサービスに照会を送り、ディレクトリサービスは、電子メールを暗号化するために、最初に暗号鍵のローカルディレクトリ8の中で、続いて様々な(図示されない)暗号鍵の外部ディレクトリの中で、受信者アドレスに基づいて受信者鍵7を確認しようと試みる。成功した場合は、確認された受信者鍵7がフロントエンドに転送される。外部ディレクトリの中の一つで初めて照会に成功した場合は、確認された受信者鍵7が今後の使用に備え、暗号鍵のローカルディレクトリ8に一時記憶される。   When an employee wants to write an e-mail addressed to an external partner 9, he / she first selects the recipient address of the partner 9 at his / her front end (not shown). The front end automatically sends a query to the directory service, which in the encryption key local directory 8 first, followed by various (not shown) encryption key externals to encrypt the email. Attempts to verify the recipient key 7 in the directory based on the recipient address. If successful, the confirmed recipient key 7 is transferred to the front end. If the query is successful for the first time in one of the external directories, the confirmed recipient key 7 is temporarily stored in the local directory 8 of the encryption key for future use.

暗号鍵のローカルディレクトリ8でも、また暗号鍵の外部ディレクトリでも、照会に成功しない場合は、この照会が、メールゲートウェイ11に接続された暗号鍵発生器12に転送され、これが、受信者アドレスに対して公開ゲートウェイ鍵13を発生して、フロントエンドに送信する。同時に暗号鍵発生器12は、「プライベート」解読鍵14を発生して、これをメールゲートウェイ11に転送する。フロントエンドは、このゲートウェイ鍵13を用いて電子メールを暗号化して、これをメールゲートウェイ11に送信する。メールゲートウェイ11は、解読鍵14に基づきこの電子メールを解読して、これを―暗号化されない状態で―インターネット10を介して外部の相手9に転送する。   If neither the local encryption key directory 8 nor the external encryption key directory query is successful, the query is forwarded to the encryption key generator 12 connected to the mail gateway 11 for the recipient address. The public gateway key 13 is generated and transmitted to the front end. At the same time, the encryption key generator 12 generates a “private” decryption key 14 and forwards it to the mail gateway 11. The front end encrypts the electronic mail using the gateway key 13 and transmits it to the mail gateway 11. The mail gateway 11 decrypts the electronic mail based on the decryption key 14 and transfers it to the external partner 9 via the Internet 10 in an unencrypted state.

メールゲートウェイ11の使用により、内部メールサーバ15およびこれに図2に示されるように接続されるプッシュサーバ16を含めて、LAN1の内部での全ての電子メール通信の署名および暗号化が可能となる。   The use of the mail gateway 11 makes it possible to sign and encrypt all electronic mail communications within the LAN 1, including the internal mail server 15 and the push server 16 connected thereto as shown in FIG. .

図3には、スパムおよびウィルススキャナ17のゲートウェイ・アーキテクチャへの組み込み方式が示されている。これは、内部メールゲートウェイ11と第2の外部メールゲートウェイ18との間に配置されている。外部メールゲートウェイ18は(図示されない方式により)各従業員4のさらにもう一つの個人鍵19へのアクセス権を有している。(従業員4の暗号鍵6および19は、同一であってもよい。)この暗号鍵19に基づき、外部メールゲートウェイ18は、外部から従業員4に暗号化されて届けられる電子メール通信を解読し、これをスパムおよびウィルススキャナ17に転送する。これが、届けられた電子メールについて警告を発すると、受信者に自動的に、その後の手順に関する指示を含めて通知が行われる。警告が発せられない場合は、その旨の表示を付されて、電子メールが内部メールゲートウェイ11に転送され、これが、受信者の公開鍵を用いて電子メールを暗号化するとともに、たとえば内部メールゲートウェイ11の解読鍵14を用いてこれに署名するようになっている。   FIG. 3 shows how the spam and virus scanner 17 is incorporated into the gateway architecture. This is arranged between the internal mail gateway 11 and the second external mail gateway 18. The external mail gateway 18 has access to a further personal key 19 for each employee 4 (in a manner not shown). (The encryption keys 6 and 19 of the employee 4 may be the same.) Based on the encryption key 19, the external mail gateway 18 decrypts the electronic mail communication that is sent to the employee 4 after being encrypted. This is transferred to the spam and virus scanner 17. When this issues a warning for the delivered e-mail, the recipient is automatically notified, including instructions for subsequent procedures. If no warning is issued, an indication to that effect is sent and the e-mail is forwarded to the internal mail gateway 11, which encrypts the e-mail using the recipient's public key and, for example, the internal mail gateway This is signed using 11 decryption keys 14.

これと同様にして、署名なしで、または暗号化されずにインターネット10から届けられる電子メールについても、相応の表示が付され、受信者の公開鍵を用いて事後に暗号化されるとともに、たとえば内部メールゲートウェイ11の解読鍵14を用いて署名されるようにしている。ほかにもメールサーバ15は、非暗号化または無署名電子メールを基本的に受信者に転送しないのではなくて、むしろ送信者にエラーメッセージを返信するように構成されている。このように、内部メールゲートウェイ11の上述の機能と組み合わせることにより、特に暗号鍵発生器12と抱き合わせた場合は、LAN1を介して流布する全ての電子メール通信が―プッシュサービスを介した通信を含めて―署名されると同時に暗号化されることが保証される。   In the same manner, an e-mail delivered from the Internet 10 without a signature or unencrypted is also marked accordingly and encrypted afterwards using the recipient's public key. The signature is made using the decryption key 14 of the internal mail gateway 11. In addition, the mail server 15 is configured not to forward unencrypted or unsigned electronic mail to the recipient, but rather to return an error message to the sender. As described above, when combined with the above-described function of the internal mail gateway 11, especially when combined with the encryption key generator 12, all electronic mail communication distributed through the LAN 1 includes communication via the push service. -Ensure that it is encrypted at the same time it is signed.

ここで再度、受信者アドレスの有効性検査の有利な使用法について説明する。これについて付言するが、送信者およびゲートウェイないしはディレクトリサービスが自分の組織に所属しており、かつ、外に出る、すなわちインターネットまたはその類に向かって送られる電子メールが暗号化される必要がある場合に顧慮されるのは、任意の受信者である。   Here again, an advantageous use of the recipient address validity check is described. I would like to add that if the sender and gateway or directory service belong to your organization and you need to be encrypted, e-mail going out, i.e. sent to the Internet or the like. Considered by any recipient.

外部送信者が電子メールをゲートウェイおよびディレクトリサービスを擁する組織に送ろうとする場合に問題となるのは、組織のドメインの内部の受信者だけである。それ以外にも、電子メールアドレスについては、現実のアドレスがポストボックス内に存在しなければならない。   The only problem that arises when an external sender tries to send an email to an organization with a gateway and directory service is the recipient inside the organization's domain. Besides that, for email addresses, the real address must be present in the post box.

このため、暗号鍵のペアを発生する前に、照会を受けた電子メールアドレスが、自分のドメインの内部にあるか否か、および、それ用のポストボックスがあるか否かについて、検査が行われると有利である。前者については、相応の管理機構が検査を行うことにより、可能となる。後者については、内部ユーザディレクトリまたは内部メールサーバへの照会を通じて検査することができる。それにより、実在しない電子メールアドレスを持つ暗号鍵が一切流通しないことが保証される。送信者には、たとえば電子メールアドレスの書き方を誤ったことが、早めにわかるようになる。ほかにも、無意味な暗号鍵を発生する必要がなくなるために、暗号鍵発生サービスの負担が軽減される。   For this reason, before generating an encryption key pair, a check is made to determine whether the queried email address is within your domain and whether there is a post box for it. Is advantageous. The former is made possible by the inspection by the appropriate management mechanism. The latter can be checked through a query to an internal user directory or an internal mail server. This guarantees that no encryption key with a non-existent email address will be distributed. For example, the sender can quickly recognize that he / she has mistakenly written the e-mail address. In addition, since it is not necessary to generate a meaningless encryption key, the burden of the encryption key generation service is reduced.

それ以外にも、暗号鍵および場合によってはプライベート鍵を、アーカイビングのために内部ディレクトリに伝送することも可能である。暗号鍵のデータ紛失に対するセキュリティ対策(バックアップ)、ならびに、電子メールの後から暗号化されたバージョンを解読できる可能性があると有利である。場合によっては、暗号鍵をいつでも使用できるように中央で準備しておくことは、組織上または法律上の義務ともなる。   Besides that, the encryption key and possibly the private key can also be transmitted to an internal directory for archiving. It would be advantageous to have security measures (backup) against data loss of the encryption key and the possibility of decrypting the encrypted version after e-mail. In some cases, it may be an organizational or legal obligation to have the encryption key centrally available for use at any time.

基本的には、複数の内部ディレクトリサービスまたは電子メールサーバに照会可能であることが、強調されるべきである。   It should be emphasized that basically it is possible to query multiple internal directory services or email servers.

暗号鍵の取り扱い方式を示す図である。It is a figure which shows the handling method of an encryption key. プッシュサーバの組み込み方式を示す図である。It is a figure which shows the installation system of a push server. ウィルスおよびスパム防御機能の組み込み方式を示す図である。It is a figure which shows the incorporation system of a virus and spam protection function.

符号の説明Explanation of symbols

1 LAN
2 画面作業所
3 携帯端末
4 従業員
5 内部認証局
6 個人化された暗号鍵
7 受信者鍵
8 暗号鍵ディレクトリ
9 外部の相手
10 インターネット
11 (内部)メールゲートウェイ
12 暗号鍵発生器
13 ゲートウェイ鍵
14 「プライベート」解読鍵
15 メールサーバ
16 プッシュサーバ
17 スパムおよびウィルススキャナ
18 外部メールゲートウェイ
19 個人鍵
1 LAN
2 Screen workshop 3 Mobile terminal 4 Employee 5 Internal certificate authority 6 Personalized encryption key 7 Receiver key 8 Encryption key directory 9 External partner 10 Internet 11 (Internal) Mail gateway 12 Encryption key generator 13 Gateway key 14 "Private" decryption key 15 Mail server 16 Push server 17 Spam and virus scanner 18 External mail gateway 19 Personal key

Claims (25)

メッセージの伝送方法であって、送信者がまずディレクトリサービスに照会し、前記ディレクトリサービスが前記照会に基づいて暗号鍵ディレクトリ(8)にて受信者アドレスを検索し、前記暗号鍵ディレクトリ(8)に前記受信者アドレスが含まれている限り、前記暗号鍵ディレクトリ(8)中の前記受信者アドレスに対して割り当てられている受信者鍵(7)を読み出して、当該受信者鍵を前記送信者に通知し、次いで前記送信者が前記受信者鍵(7)を用いて前記メッセージを暗号化して前記受信者アドレスに転送する各工程からなる方法において、
前記照会に応答して、前記暗号鍵ディレクトリ(8)に前記受信者アドレスが含まれていない限り、暗号鍵発生器(12)によりゲートウェイ鍵(13)を発生して、これを前記送信者に通知し、次いで前記送信者が前記ゲートウェイ鍵(13)を用いて前記メッセージを暗号化して、前記メッセージを解読するメールゲートウェイ(11)を介して最終的に前記受信者アドレスに伝送することを特徴とする、方法。
A method of transmitting a message, wherein a sender first queries a directory service, and the directory service searches a recipient address in an encryption key directory (8) based on the inquiry, and stores the address in the encryption key directory (8). As long as the recipient address is included, the recipient key (7) assigned to the recipient address in the encryption key directory (8) is read, and the recipient key is sent to the sender. In a method comprising the steps of notifying and then the sender encrypting the message using the recipient key (7) and forwarding it to the recipient address;
In response to the inquiry, unless the receiver address is included in the encryption key directory (8), a gateway key (13) is generated by the encryption key generator (12) and is sent to the sender. Notification, and then the sender encrypts the message using the gateway key (13) and finally transmits it to the recipient address via a mail gateway (11) that decrypts the message. And the method.
前記受信者アドレスの有効性が検査される、請求項1に記載の方法。   The method of claim 1, wherein the validity of the recipient address is checked. 前記受信者アドレスの有効性検査が、受信者の電子メールサーバーにより行われる、請求項2に記載の方法。   The method of claim 2, wherein the validity check of the recipient address is performed by a recipient email server. 前記受信者アドレスの有効性検査が、前記受信者のディレクトリサービス、好ましくは公的ディレクトリサービスにより行われる、請求項2に記載の方法。   Method according to claim 2, wherein the validity check of the recipient address is performed by the recipient's directory service, preferably a public directory service. 前記受信者アドレスの有効性の検査結果が好調であった後に、追加メタ情報が提供される、請求項2〜4のいずれか一項に記載の方法。   The method according to any one of claims 2 to 4, wherein additional meta-information is provided after the validity check result of the recipient address is successful. 請求項1〜5のいずれか一項に記載の方法において、前記暗号鍵発生器(12)が、前記受信者アドレスに個人化されたゲートウェイ鍵(13)を発生することを特徴とする、方法。   6. Method according to any one of the preceding claims, characterized in that the cryptographic key generator (12) generates a personalized gateway key (13) for the recipient address. . 請求項1〜6のいずれか一項に記載の方法において、前記ゲートウェイ鍵(13)を、前記暗号鍵ディレクトリ(8)内で前記受信者アドレスに対し割り当てることを特徴とする、方法。   The method according to any one of the preceding claims, characterized in that the gateway key (13) is assigned to the recipient address in the encryption key directory (8). 請求項1〜7のいずれか一項に記載の方法において、前記暗号鍵発生器(12)が、前記ゲートウェイ鍵(13)と共に、これに対して割り当てられる解読鍵(14)を発生し、前記メールゲートウェイ(11)が前記解読鍵(14)を用いて前記メッセージを解読することを特徴とする、方法。   The method according to any one of claims 1 to 7, wherein the encryption key generator (12) generates, together with the gateway key (13), a decryption key (14) assigned thereto, A method wherein the mail gateway (11) decrypts the message using the decryption key (14). 請求項1〜8のいずれか一項に記載の方法において、前記ゲートウェイ鍵(13)が証明書の一部であることを特徴とする、方法。   9. A method according to any one of the preceding claims, characterized in that the gateway key (13) is part of a certificate. 請求項1〜9のいずれか一項に記載の方法において、前記メッセージを、前記送信者からメールサーバを介して前記受信者アドレスに伝送することを特徴とする、方法。   10. A method according to any one of the preceding claims, characterized in that the message is transmitted from the sender to the recipient address via a mail server. 特に請求項1〜10のいずれか一項に記載の方法を実施するための、メッセージ伝送システムであって、送信者からの照会を受信するディレクトリサービス用の手段を備えており、前記ディレクトリサービス用の手段が、暗号鍵ディレクトリ用の手段(8)にて受信者アドレスを検索するようになっている、システムにおいて、
前記照会に基づいて、前記暗号鍵ディレクトリに前記受信者アドレスが含まれない場合にゲートウェイ鍵を発生する、暗号鍵発生器が備えられることを特徴とする、システム。
A message transmission system for carrying out the method according to any one of claims 1 to 10, comprising means for a directory service for receiving a query from a sender, for the directory service In the system in which the means is adapted to search the recipient address by means (8) for the encryption key directory.
A system comprising: an encryption key generator for generating a gateway key based on the query when the recipient address is not included in the encryption key directory.
前記受信者アドレスの有効性を検査する手段が備えられる、請求項11に記載のシステム。   The system of claim 11, comprising means for checking the validity of the recipient address. 前記受信者アドレスの有効性が、前記受信者の電子メールサーバで検査される、請求項12に記載のシステム。   The system of claim 12, wherein the validity of the recipient address is checked at the recipient's email server. 前記受信者アドレスの有効性が、前記受信者の公的ディレクトリサーバーで検査される、請求項12に記載のシステム。   The system of claim 12, wherein the validity of the recipient address is checked with the recipient's public directory server. 前記受信者アドレスの有効性の検査結果が好調であった後に、追加メタ情報が提供される、請求項12〜14のいずれか一項に記載のシステム。   15. The system according to any one of claims 12 to 14, wherein additional meta information is provided after the recipient address validity test result is successful. 請求項11〜15のいずれか一項に記載のシステムにおいて、前記ゲートウェイ鍵を用いて前記メッセージを暗号化する手段が備えられることを特徴とする、システム。   16. The system according to any one of claims 11 to 15, further comprising means for encrypting the message using the gateway key. 請求項11または16に記載のシステムにおいて、前記ゲートウェイ鍵を用いて前記メッセージに署名する手段が備えられることを特徴とする、システム。   17. The system according to claim 11 or 16, further comprising means for signing the message using the gateway key. 請求項11〜17のいずれか一項に記載のシステムにおいて、前記署名のためのメールゲートウェイが備えられることを特徴とする、システム。   The system according to any one of claims 11 to 17, further comprising a mail gateway for the signature. 請求項11〜18のいずれか一項に記載のシステムにおいて、前記メッセージを解読するためのメールゲートウェイが備えられることを特徴とする、システム。   The system according to any one of claims 11 to 18, further comprising a mail gateway for decrypting the message. 請求項11〜19のいずれか一項に記載のシステムにおいて、前記暗号鍵発生器(12)が、前記受信者アドレスに個人化されたゲートウェイ鍵(13)を発生していたことを特徴とする、システム。   20. The system according to any one of claims 11 to 19, characterized in that the encryption key generator (12) has generated a personalized gateway key (13) for the recipient address. ,system. 請求項11〜20のいずれか一項に記載のシステムにおいて、前記ゲートウェイ鍵(13)が、前記暗号鍵ディレクトリ内で前記受信者アドレスに対して割り当てられることを特徴とする、システム。   21. The system according to any one of claims 11 to 20, characterized in that the gateway key (13) is assigned to the recipient address in the encryption key directory. 請求項11〜21のいずれか一項に記載のシステムにおいて、前記暗号鍵発生器(12)が、前記ゲートウェイ鍵(13)と共に、これに対して割り当てられる解読鍵(14)を発生し、前記メールゲートウェイ(11)が前記解読鍵(14)を用いて前記メッセージを解読することを特徴とする、システム。   22. The system according to any one of claims 11 to 21, wherein the encryption key generator (12) generates a decryption key (14) assigned thereto together with the gateway key (13), A system wherein the mail gateway (11) decrypts the message using the decryption key (14). 請求項11〜22のいずれか一項に記載のシステムにおいて、前記ゲートウェイ鍵(13)が証明書の一部であることを特徴とする、システム。   23. System according to any one of claims 11 to 22, characterized in that the gateway key (13) is part of a certificate. 特に請求項1〜10のいずれか一項に記載の方法において使用するための、または請求項11〜23のいずれか一項に記載のシステム内で使用するための、送信者によるディレクトリサービスへの照会に基づいてゲートウェイ鍵を発生する、暗号鍵発生器。   24. To a directory service by a sender, in particular for use in the method according to any one of claims 1 to 10, or for use in a system according to any one of claims 11 to 23. A cryptographic key generator that generates a gateway key based on a query. 暗号鍵ディレクトリに、前記送信者から照会された受信者アドレスが含まれない場合に、前記ゲートウェイ鍵を発生する、請求項24に記載の暗号鍵発生器。   25. The encryption key generator according to claim 24, wherein the gateway key is generated when a recipient address queried from the sender is not included in an encryption key directory.
JP2008523240A 2005-07-26 2006-07-26 Message transmission method and system, and encryption key generator suitable therefor Pending JP2009503963A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005035482A DE102005035482A1 (en) 2005-07-26 2005-07-26 Method for transmitting message, involves sending enquiry by sender to directory service whereby sender encrypts message using gateway key and transmits to recipient address via mail gateway which decrypts message
DE202005016825U DE202005016825U1 (en) 2005-07-26 2005-10-26 System for transmitting a message, and a suitable key generator for this purpose
PCT/EP2006/007404 WO2007012483A1 (en) 2005-07-26 2006-07-26 Method and system for transmitting a message, and a suitable key generator for this purpose

Publications (1)

Publication Number Publication Date
JP2009503963A true JP2009503963A (en) 2009-01-29

Family

ID=37114695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008523240A Pending JP2009503963A (en) 2005-07-26 2006-07-26 Message transmission method and system, and encryption key generator suitable therefor

Country Status (4)

Country Link
EP (1) EP1908253A1 (en)
JP (1) JP2009503963A (en)
DE (1) DE202005016825U1 (en)
WO (1) WO2007012483A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1968265A1 (en) * 2007-02-07 2008-09-10 Comodo CA Limited Method and system for securely transmitting electronic mail
DE102007045909A1 (en) * 2007-09-26 2009-08-06 T-Mobile Internationale Ag Method for protection against viruses / spam in mobile networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations

Also Published As

Publication number Publication date
WO2007012483A1 (en) 2007-02-01
EP1908253A1 (en) 2008-04-09
DE202005016825U1 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US7774411B2 (en) Secure electronic message transport protocol
US8032750B2 (en) Method for establishing a secure e-mail communication channel between a sender and a recipient
Kent Internet privacy enhanced mail
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
US20030026426A1 (en) Wireless bridge for roaming in network environment
US20090319781A1 (en) Secure message delivery using a trust broker
US20080118070A1 (en) Open and distributed systems to provide secure email service
US20090210708A1 (en) Systems and Methods for Authenticating and Authorizing a Message Receiver
KR101219862B1 (en) System and method for establishing that a server and a correspondent have compatible secure email
CN113508563A (en) Block chain based secure email system
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
US20070288746A1 (en) Method of providing key containers
JP2006520112A (en) Security key server, implementation of processes with non-repudiation and auditing
JP2005107935A (en) Program for electronic mail processor, and electronic mail processor
WO2000031944A1 (en) A secure electronic mail gateway
JPH09191318A (en) Gateway system
JP2009503963A (en) Message transmission method and system, and encryption key generator suitable therefor
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
JP2002342239A (en) Electronic mail system and electronic mail communication method
JP2001345832A (en) Mail system, mail guard device and operation terminal
Liao Securing e-mail communication with XML technology
Hoernecke Security Integrated Messaging: A protocol for secure electronic mail
Kent SECURITY SERVICES
Rose et al. ITL BULLETIN FOR APRIL 2018 IMPROVING THE TRUSTWORTHINESS OF EMAIL, AND BEYOND!