CN101529434A - 用于安全地创建和发送电子消息的方法和发送装置以及用于安全地接收和处理电子消息的方法和接收装置 - Google Patents
用于安全地创建和发送电子消息的方法和发送装置以及用于安全地接收和处理电子消息的方法和接收装置 Download PDFInfo
- Publication number
- CN101529434A CN101529434A CNA2007800389643A CN200780038964A CN101529434A CN 101529434 A CN101529434 A CN 101529434A CN A2007800389643 A CNA2007800389643 A CN A2007800389643A CN 200780038964 A CN200780038964 A CN 200780038964A CN 101529434 A CN101529434 A CN 101529434A
- Authority
- CN
- China
- Prior art keywords
- electronic information
- internal storage
- operating system
- storage device
- dummy unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012545 processing Methods 0.000 title claims abstract description 11
- 230000005540 biological transmission Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 18
- 230000005055 memory storage Effects 0.000 description 10
- 230000006872 improvement Effects 0.000 description 8
- 241001269238 Data Species 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008485 antagonism Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种用于安全地创建和发送电子消息的方法,其中借助于在安全操作系统中运行的第一应用创建消息,将所创建的消息存放在只能通过安全操作系统和虚拟单元进行访问的存储装置上,借助于通过虚拟单元执行的第二应用,在内部存储装置上检查消息的存在,并且,如果存在消息,则将该消息转发给接收方。此外,本发明包括一种用于安全地接收和处理电子消息的方法,其中借助于第二应用在外部存储装置上检查消息的存在,在存在消息的情况下将该消息传输到内部存储装置上,通过第一应用查询消息的存在,如果存在消息,则将该消息从内部存储装置传输到第一应用以进行处理。此外,本发明涉及一种用于实施所述用于安全地创建和发送电子消息的方法的发送装置,以及一种用于实施所述用于安全地接收和处理电子消息的方法的接收装置。
Description
技术领域
本发明涉及一种用于安全地创建和发送电子消息的方法和发送装置以及一种用于安全地接收和处理电子消息的方法和接收装置。
背景技术
由于现代通信,即使对于公司具有基础价值的机密数据也基于计算机来处理。这些机密数据经常被存储在例如膝上型电脑或者PDA(Personal Digital Assistant,个人数字助理)的便携式计算机中。
为了防止第三者对机密数据的访问,这些机密数据例如用PGP公司的软件程序CryptoEX安全软件来进行加密存储。在此,可以借助合适的加密以E-mail形式发送机密数据。
然而,这些软件程序不满足将数据例如为了军事应用而安全地保存在终端设备上的要求。比如说在军事应用的环境中,在不受欢迎的软件程序中或在操作系统自身中觉察到潜在危险,所述不受欢迎的软件程序例如是病毒或者特洛伊木马。在操作系统的情况下,用户不能认为不存在由操作系统的制造商对该操作系统的数据的秘密接入,利用这些接入,能够例如在使用者读取时截取机密数据。
用于解决这个要求的途径能够通过使用完全分离的系统实现。为此使用物理上分离的系统,在这些系统中,数据交换手动进行。这在实践中不是特别实用,因为不但用于管理(Verwaltung)的管理(administrativ)费用是巨大的,而且基于分离系统的基础设施成本也是巨大的。另一种途径是封装操作系统,以便更好地能够控制来自操作系统或通往操作系统的通信。这能够通过虚拟层实现。
虚拟层能够实现虚拟容器,在所述虚拟容器中能够独立自主地执行操作系统。对此,虚拟层定义硬件相对于相应的虚拟容器的抽象。在这里,下述方法/产品是已知的:
-VM机服务器(www.vmware.com):这种产品尤其使得能够使用虚拟容器,在这些虚拟容器中运行自身的操作系统。然而,该产品不控制对例如图形存储器的硬件的资源的访问。
-XEN(www.xensource.org):在这个开放资源项目中定义虚拟层,所述虚拟层提供硬件相对于真正的操作系统的抽象,用户利用所述操作系统来工作。
-Twinsafe(CE Infosys,www.ce-infosys.com):这种产品提供使虚拟容器的数据严格相互分离的可能性。然而,为了从一个容器转换到另一个容器,必须终止在到目前为止的容器中运行的操作系统,并且必须引导在另一个容器中待启动的操作系统。在此,不能在容器之间(也就是在操作系统之间)进行快速转换。
-虚拟工作站(Secunet,www.secunet.com):这种产品提供虚拟容器,其中为每个虚拟容器分配用于管理与容器有关的数据的密匙。
所述产品使得能够在操作一个或多个具有机密数据的操作系统时改善安全性。然而,所述方法/产品呈现出缺点,攻击者能够利用这些缺点来截取机密数据。特别在电子消息的情况下,不但在创建或读取这些电子消息时创建潜在的危险,而且在发送或接收这些电子消息时也创建潜在的危险,即攻击者能够通过通信路径和通信协议、例如LAN(LocalArea Network,局域网)或者E-mail协议SMTP(Simple Mail TransferProtocal,简单邮件传送协议)来馈入例如蠕虫或者特洛伊这样的有害软件和/或向外部传输机密数据。
发明内容
因此,本发明所基于的任务在于给出用于安全地创建、发送、接收和处理电子消息的方法和装置,与现有技术相比,所述方法和装置实现对抗有害软件的安全性的提高,所述有害软件例如是蠕虫、特洛伊或病毒。
该任务通过独立权利要求解决。本发明的其他改进方案在从属权利要求中再现。
本发明涉及用于安全地创建和发送电子消息的方法,其中运行下列步骤:
-在安全操作系统中执行第一应用以创建电子消息,其中在虚拟单元的容器中执行该安全操作系统;
-将该电子消息存储在只能通过安全操作系统和虚拟单元进行访问的内部存储装置上;
-通过第二应用向内部存储装置查询电子消息的存在,其中所述第二应用通过虚拟单元来执行;
-如果存在电子消息,则将该电子消息传输到第二应用;
-通过第二应用将该电子消息发送给该电子消息的接收方。
借助于该方法来实现,用户在例如膝上型电脑的系统中,除了能够使用于执行任意应用的操作系统运行之外,还能使安全操作系统运行,在该安全操作系统中能够对信息生成进行严格分离,也就是不但能够将电子消息的创建和该电子消息的发送分离,而且能够对因此使用的通信路径进行监控。因此,一方面使得能够在创建电子消息时阻止对该电子消息的内容进行窥探(Ausspionieren),并且在将该电子消息传输到第二应用时几乎排除攻击者对该电子消息的截取。此外,通过分离地创建和发送电子消息,透明地显示对所使用的传输路径的跟踪,所述传输路径在例如Windows XP的开放式操作系统中可能会被操纵。另外,所述方法显示出不使用标准化传输路径来发送电子消息的优点,由此几乎排除通过例如蠕虫或者特洛伊的有害软件的操纵。因为当今的有害软件模块识别标准化传输路径并能够操纵这些传输路径,所述传输路径例如是用于发送和/或接收电子消息的标准化接口,例如POP3(Post Office Box3,邮政信箱3)。
优选地将电子消息在发送之前用属于接收方的密匙进行加密,由此使对该电子消息的攻击变得额外困难。此外,可以将该电子消息的控制字段和文本字段彼此分开离地存放在内部存储器上,通过第二应用只查询该电子消息的控制字段的存在,并且通过第二应用借助于控制字段确定属于该电子消息的接收方的密匙。通过该扩展方案实现本方法的简化,因为为了确定属于特定接收方的密匙,只须分析控制字段。这附加地具有以下优点,即不但减少待传输的数据量,而且还减少对包含重要信息的文本字段的袭击。
此外,本发明涉及一种用于安全地接收和处理电子消息的方法,该方法实施下列步骤:
-在安全操作系统中执行第一应用以处理消息,其中所述安全操作系统在虚拟单元的容器中运行;
-通过第二应用向外部存储装置查询电子消息的存在,其中通过虚拟单元执行该第二应用;
-通过第二应用,在存在电子消息的情况下将该电子消息从外部存储装置传输到只能通过安全操作系统和虚拟单元进行访问的内部存储装置;
-通过第一应用向内部存储装置查询电子消息的存在;
-如果在内部存储装置上存在电子消息,则通过第一应用将电子消息从内部存储装置传输到第一应用以处理该电子消息。
借助于该用于安全地接收和处理电子消息的方法实现,电子消息也可以以安全的方式来接收和处理。尤其通过对电子消息的接收和处理进行严格分离,使得对电子消息的内容进行操纵和/或探出()变得明显困难。所述访问也由此变得困难,因为从在终端设备中接收电子消息直到将该电子消息传送到第一应用的通信路径被清楚地定义,并且因此这些通信路径是可追踪的。正是在目前的操作系统中,不但在接收和处理之间的这种严格分离是难以控制的,而且电子消息的通信路径的可追踪性也是难以控制的。这个缺点正是通过用于安全地接收和处理电子消息的本方法来消除。
在扩展方案中,通过第二应用向外部存储装置查询加密的电子消息的存在,通过该第二应用,将所述加密的电子消息解密成所述电子消息,并将该电子消息传输到内部存储装置。通过使用加密的电子消息来提高安全性,由此使袭击变得明显困难。如果将电子消息在不存储在外部存储器上的情况下直接组织存放在内部存储器上,则进一步提高安全性。因为只有虚拟单元和安全操作系统能够访问内部存储器。
此外,本发明包括用于安全地创建和发送电子消息的发送装置,该发送装置适于实施用于安全地创建和发送的方法,其中该发送装置:
-包括适于执行第一应用和第二应用的装置,所述第一应用用于创建消息和用于将电子消息存储在内部存储装置上,所述第二应用用于向内部存储装置查询电子消息的存在,并且用于如果存在电子消息则将该电子消息传输到第二应用,以及用于将该电子消息发送给该电子消息的接收方;
-具有虚拟单元,其中在安全操作系统中执行第一应用,并且在虚拟单元的容器中执行该安全操作系统,以及通过虚拟单元执行第二应用;
-包括只能通过安全操作系统和虚拟单元进行访问的内部存储装置。
借助于所述发送装置,可执行用于安全地创建和发送电子消息的方法。
最后,用于安全地接收和处理电子消息的接收装置是本发明的组成部分,其中该接收装置适于实施用于安全地接收和处理电子消息的方法,其中该接收装置:
-包括适于执行第一应用和第二应用的装置,所述第一应用用于处理消息、用于向内部存储装置查询电子消息的存在,以及用于如果在内部存储装置上存在电子消息则将该电子消息从内部存储装置传输到第一应用以处理该电子消息,所述第二应用用于向外部存储装置查询电子消息的存在,以及用于通过第二应用在存在电子消息的情况下将该电子消息从外部存储装置传输到内部存储装置;
-具有虚拟单元,其中在安全操作系统中执行第一应用,并且在虚拟单元的容器中执行该安全操作系统,以及通过虚拟单元执行第二应用;
-包括只能通过安全操作系统和虚拟单元进行访问的内部存储装置;
-具有容纳至少一个待传送给第一应用的消息的外部存储装置。
借助于所述接收装置,可以实施用于安全地接收和处理电子消息的方法。
在本发明的范围内,概念“用于安全地接收和处理”和“用于安全地创建和发送电子消息”被理解为本方法使得在创建和发送或接收和处理电子消息时通过例如特洛伊或蠕虫这样的有害软件进行操纵变得明显困难。此外,在本发明的范围内,应将外部存储装置理解为能够通过虚拟单元和其他单元、例如通信服务器或发送器以电子消息来写或者读取的存储器。此外,该外部存储器也可以被设计,使得其他单元只能写入而虚拟单元只能从外部存储器读取。所述电子消息可以被理解为任何类型的消息、例如能够分别以电子方式传输的文本信息、图像信息、音乐信息或控制信息。此外,所述虚拟单元可以被理解为这样的单元,该单元使操作系统彼此分开地、例如在容器中执行,并且管理(reglementieren)对硬件和/或软件部件的访问权限,例如对硬盘的确定的分区或者对外部接口的访问。安全操作系统在虚拟单元的容器中执行的、并具有对硬件接口和/或软件接口的受限访问权限的操作系统可以被理解为安全操作系统。这样的安全操作系统可以包括Linux、MAC-OS或者微软公司的操作系统。此外,所述方法以及所述发送和接收装置可以在例如膝上型电脑或固定计算机的计算机上实现并执行。另外,所述方法能够以计算机程序产品的形式实现,其中所述计算机程序产品可以在计算机上执行。
附图说明
下面借助附图进一步阐释本发明和本发明的改进方案。
图1示出用于安全地创建和发送电子消息的发送装置;
图2示出用于安全地接收和处理电子消息的接收装置。
具有相同功能和作用方式的元件在图1和图2中配备有相同的附图标记。
具体实施方式
为了执行用于安全地创建和发送电子消息N的方法,首先用虚拟单元VS装备商业上通用的膝上型电脑R。如已经在说明书引言部分中详细阐述的那样,虚拟单元允许封装多个在相应的容器中被执行的操作系统OS1、OS2并分配对例如硬盘的公共硬件HW或对膝上型电脑的接口的访问权限,所述接口例如是USB(Universal Serial Bus,通用串行总线)端口或LAN(Local Area Network,局域网)接口,例如以太网。
为了执行所述方法,在虚拟单元的容器之一中执行安全操作系统OS1。所述安全操作系统的特征在于封锁了对例如USB接口或LAN接口的外部接口的访问。此外,所述安全操作系统只能对硬盘的直接分配给它的分区或单独分配的硬盘进行访问。此外在替代的改进方案中,数据可以被加密地存放在分配给安全操作系统的分区上,其中虚拟单元的驱动器将这些数据以未加密的形式提供给安全操作系统,或者在存储数据时进行加密。所述安全操作系统可以例如是微软公司的Windows
借助于通过安全操作系统OS1执行的第一应用A1,用户可以创建电子消息。在此,所述电子消息包括控制字段H和文本字段,在所述控制字段H中概括有例如接收方地址或发送方地址的管理数据,在所述文本字段中录入有消息文本。此外,所述电子消息还可以具有其他字段,例如一个或多个附录。
在撰写(Verfassen)了电子消息之后,将该电子消息以一个或多个单独文件的形式存放在内部存储装置SP1中,其中例如第一文件包含控制字段H而第二文件包含文本字段T。所述内部存储装置SP1是作为分区设立在膝上型电脑R的硬盘内的,其中通过虚拟单元VS,仅使安全操作系统OS1和该虚拟单元VS能够访问(即读取或写入)。
通过由虚拟单元VS执行的第二应用A2,向内部存储装置查询(pollen)电子消息的存在,尤其是包括控制字段H的第一文件的存在。所述查询或者以规律的时间间隔或者以不规律的时间间隔进行,例如每10秒钟一次。所述查询在图1中象征性地通过具有附图标记P的双箭头来象征。
在第二应用A2识别出在内部存储装置上新的电子消息可供使用之后,通过第二应用A2读取所述电子消息N并转发给被构造用于将电子消息传输给接收方E的通信服务器KS。该通信服务器例如作为E-Mail服务器被布置。
在用于安全地创建和发送电子消息的方法的替代的改进方案中,将电子消息N在发送前进行加密。用于该替代的改进方案的附加方法步骤在图1中用虚线示出。为了执行所述改进方案,第二应用在识别出在内部存储装置上存在电子消息后首先需要控制字段H。在控制字段H中提取接收方E的标识。然后,借助于通信服务器KS的请求消息AN请求(anfragen)提供属于接收方E的密匙。所述通信服务器在该扩展方案中作为E-Mail服务器工作并且管理接收方的密匙。在接收方E的被请求的密匙SE由通信服务器KS传送给第二应用A2之后,由内部存储装置通过第二应用读取电子消息,借助于密匙SE将该电子消息加密为加密的电子消息N*,并且将加密的电子消息N*通过通信服务器KS传送给接收方。
根据图2对用于安全地接收和处理电子消息的方法进行进一步阐释。用于该替代的改进方案的附加方法步骤在图2中用虚线示出。与根据图1的实施方案类似,膝上型电脑R包括公共硬件HW、虚拟单元VS和至少安全操作系统OS1。将发送器S的消息通过通信服务器KS存放到外部存储装置SP2中。在本发明的范围内,所述外部存储装置SP2应被理解为这样的存储器,该存储器可以通过虚拟单元和具有电子消息N的另一个单元来写,所述另一个单元例如是通信服务器KS或发送器S。在本实施例中,用图形示出作为膝上型电脑R的部分的外部存储器。通常,外部存储装置SP2也可以作为直接连接到膝上型电脑上的存储器或通过网络连接的存储器来实现。
通过虚拟单元执行的第二应用向外部存储装置查询新到达的电子消息的存在。这在图2中借助具有附图标记P1的双箭头来象征。在此,第二应用可以以规律的或不规律的时间间隔进行查询。在随后的步骤中,第二应用A2将电子消息N从外部存储装置传输到内部存储装置中。此外,通过安全操作系统执行的第一应用A1以规律的或不规律的时间间隔向内部存储器查询至少一个新到达的电子消息的存在。在识别出该新到达的消息N之后,用于处理电子消息的第一应用将该电子消息从内部存储装置SP1传输到第一应用A1。第一应用处理例如所接收到的电子消息N,使得所述电子消息在膝上型电脑R的屏幕上以格式化的方式被再现(wiedergeben)给用户。
在图2中所阐述的实施例的替代的改进方案中,代替消息N,将加密的电子消息N*通过发送器S经由通信服务器KS存放到外部存储装置SP2中。接着,根据查询,参见附图标记P1,第二应用识别出新传输的加密的电子消息N*存在于外部存储装置SP2中。通过第二应用读取加密的电子消息N*并进行解密。然后,将解密的电子消息N在不在外部存储装置SP2上进行缓存的情况下直接写入内部存储装置SP1中。与关于图2的前面的实施方案类似,第一应用A1向存储装置SP1查询电子消息N的存在,其中在识别出电子消息N之后,将该电子消息N通过用于处理的第一应用装载到第一应用中。
如在引言部分中详细阐述的,各种不同产品/方法、例如VM机服务器、XEN、Twinsafe或者虚拟工作站对于本领域的专业人员来说是已知的,利用这些产品/方法可以实现根据图1和图2的虚拟单元。
用于安全地创建和发送电子消息的方法可以通过发送装置SV来实施并实现。在此,所述发送装置包括下列装置:
-第一应用,用于创建消息,其中在安全操作系统中执行该第一应用并在虚拟单元的容器中执行该安全操作系统,以及用于在只能通过安全操作系统和虚拟单元进行访问的内部存储装置上存储电子消息;
-第二应用,用于向内部存储装置查询电子消息的存在,其中通过虚拟单元执行该第二应用;用于如果存在电子消息则将该电子消息传输给第二应用;以及用于将电子消息发送给电子消息的接收方。
此外,用于安全地接收和处理电子消息的方法可以借助于接收装置EV来实施并实现。在此,所述接收装置具有下列装置:
-第一应用,用于处理消息,其中在安全操作系统中执行该第一应用并在虚拟单元的容器中执行该安全操作系统;用于向只能通过安全操作系统和虚拟单元进行访问的内部存储装置查询电子消息的存在;以及用于如果在内部存储装置上存在电子消息则从内部存储装置将电子消息传输到用于处理该电子消息的第一应用;
-第二应用,用于向外部存储装置查询电子消息的存在,其中所述第二应用通过虚拟单元来执行;以及用于在存在时将该电子消息从外部存储装置通过第二应用传输到内部存储装置。
发送装置和/或接收装置能够通过硬件、软件或者硬件和软件的组合来实施和操作。在此,接收装置和/或发送装置能够在便携式终端设备(例如膝上型电脑、PDA(Personal Digital Assistant,个人数字助理))或按照GSM(Global System for Mobile Communications,全球移动通信系统)标准的移动电话或例如办公室计算机的非便携式终端设备中实现。
Claims (8)
1.一种用于安全地创建和发送电子消息(N)的方法,其特征在于,运行下列步骤:
-在安全操作系统(OS1)中执行第一应用(A1)以创建所述电子消息,其中在虚拟单元(VS)的容器中执行所述安全操作系统;
-将所述电子消息(N)存储在只能通过所述安全操作系统(OS1)和所述虚拟单元(VS)进行访问的内部存储装置(SP1)上;
-通过第二应用(A2)向所述内部存储装置(SP1)查询所述电子消息(N)的存在,其中通过所述虚拟单元(VS)执行所述第二应用(A2);
-如果存在所述电子消息(N),则将所述电子消息(N)传输到所述第二应用(A2);
-通过所述第二应用(A2)将所述电子消息(N)发送给所述电子消息(N)的接收方(E)。
2.根据权利要求1所述的方法,其特征在于,所述电子消息(N)在发送之前用属于所述接收方(E)的密匙(SE)进行加密。
3.根据权利要求2所述的方法,其特征在于,
-将所述电子消息(N)的控制字段(H)和文本字段(T)彼此分开地存放在所述内部存储装置(SP1)上,
-通过所述第二应用(A2)只查询所述电子消息(N)的控制字段(H)的存在,
-通过所述第二应用(A2)借助于所述控制字段(H)来确定属于所述电子消息(N)的接收方(E)的密匙(SE)。
4.一种用于安全地接收和处理电子消息的方法,其特征在于,运行下列步骤:
一在安全操作系统(OS1)中执行第一应用(A2)以处理消息,其中所述安全操作系统在虚拟单元(VS)的容器中运行;
-通过第二应用(A2)向外部存储装置(SP2)查询所述电子消息(N)的存在,其中通过所述虚拟单元(VS)执行所述第二应用(A2);
-通过所述第二应用(A2),在存在所述电子消息(N)的情况下将所述电子消息(N)从所述外部存储装置(SP2)传输到只能通过所述安全操作系统(OS1)和所述虚拟单元(VS)进行访问的内部存储装置(SP1);
-通过所述第一应用(A1)向所述内部存储装置(SP1)查询所述电子消息(N)的存在;
-如果在所述内部存储装置(SP1)上存在所述电子消息(N),则通过所述第一应用(A1)将所述电子消息(N)从所述内部存储装置(SP1)传输到所述第一应用(A1)以处理所述电子消息(N)。
5.根据权利要求4所述的方法,其特征在于,
-通过所述第二应用(A2)向所述外部存储装置(SP2)查询加密的电子消息(N*)的存在,
-通过所述第二应用(A2)将所述加密的电子消息(N*)解密成所述电子消息(N),
一将所述电子消息(N)传输到所述内部存储装置(SP1)。
6.根据权利要求5所述的方法,其特征在于,所述电子消息(N)在不在外部存储器(SP2)上进行缓存的情况下组织存放在内部存储器(SP1)上。
7.一种用于安全地创建和发送电子消息(N)的发送装置(SV),尤其用于实施权利要求1至3之一,其特征在于,所述发送装置:
-包括适于执行第一应用(A1)和第二应用(A2)的装置,所述第一应用(A1)用于创建消息并用于将电子消息(N)存储在内部存储装置(SP1)上,所述第二应用(A2)用于向所述内部存储装置(SP1)查询所述电子消息(N)的存在,并且用于如果存在所述电子消息(N)则将所述电子消息(N)传输到所述第二应用(A2),以及用于将所述电子消息(N)发送给所述电子消息(N)的接收方(E);
-具有虚拟单元(VS),其中能够在安全操作系统(OS1)中执行所述第一应用(A1),并且能够在所述虚拟单元(VS)的容器中执行所述安全操作系统(OS1),以及能够通过所述虚拟单元(VS)执行所述第二应用(A2);
-包括只能通过所述安全操作系统(OS1)和所述虚拟单元(VS)进行访问的内部存储装置(SP1)。
8.一种用于安全地接收和处理电子消息(N)的接收装置(EV),尤其用于执行权利要求4至6之一,其特征在于,所述接收装置:
-包括适于执行第一应用(A1)和第二应用(A2)的装置,所述第一应用(A1)用于处理消息、用于向内部存储装置(SP1)查询电子消息(N)的存在,以及用于如果在所述内部存储装置(SP1)上存在所述电子消息(N)则将所述电子消息(N)从所述内部存储装置(SP1)传输到所述第一应用(A1)以处理所述电子消息(N),所述第二应用(A2)用于向外部存储装置(SP2)查询所述电子消息(N)的存在,以及用于通过所述第二应用(A2)在存在所述电子消息(N)的情况下将所述电子消息(N)从所述外部存储装置(SP2)传输到所述内部存储装置(SP1);
-具有虚拟单元(VS),其中能够在安全操作系统(OS1)中执行所述第一应用(A1),并且能够在所述虚拟单元(VS)的容器中执行所述安全操作系统(OS1),以及能够通过所述虚拟单元(VS)执行所述第二应用(A2);
-包括只能通过所述安全操作系统(OS1)和所述虚拟单元(VS)进行访问的所述内部存储装置(SP1);
-具有容纳至少一个待传送给所述第一应用(A1)的消息(N)的所述外部存储装置(SP2)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006049646A DE102006049646B3 (de) | 2006-10-20 | 2006-10-20 | Verfahren und Sendevorrichtung zum gesicherten Erstellen und Versenden einer elektronischen Nachricht sowie Verfahren und Empfangsvorrichtung zum gesicherten Empfangen und Verarbeiten einer elektronischen Nachricht |
DE102006049646.9 | 2006-10-20 | ||
PCT/EP2007/060701 WO2008046764A2 (de) | 2006-10-20 | 2007-10-09 | Verfahren und sendevorrichtung zum gesicherten erstellen und versenden einer elektronischen nachricht sowie verfahren und empfangsvorrichtung zum gesicherten empfangen und verarbeiten einer elektronischen nachricht |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101529434A true CN101529434A (zh) | 2009-09-09 |
CN101529434B CN101529434B (zh) | 2011-04-06 |
Family
ID=39205151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800389643A Active CN101529434B (zh) | 2006-10-20 | 2007-10-09 | 用于安全地创建和发送电子消息的方法和发送装置以及用于安全地接收和处理电子消息的方法和接收装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8560844B2 (zh) |
EP (1) | EP2082350B1 (zh) |
JP (1) | JP4838886B2 (zh) |
CN (1) | CN101529434B (zh) |
DE (1) | DE102006049646B3 (zh) |
WO (1) | WO2008046764A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873318A (zh) * | 2010-06-08 | 2010-10-27 | 国网电力科学研究院 | 针对应用基础支撑平台上应用系统的应用与数据保全方法 |
CN106127036A (zh) * | 2012-03-29 | 2016-11-16 | 微软技术许可有限责任公司 | 持续性和弹性的工作者进程 |
CN107690780A (zh) * | 2015-06-04 | 2018-02-13 | 亚萨合莱有限公司 | 发送消息 |
US10542122B2 (en) | 2011-10-11 | 2020-01-21 | Microsoft Technology Licensing, Llc | Event service for local client applications through local server |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8608738B2 (en) | 2010-12-06 | 2013-12-17 | Soulor Surgical, Inc. | Apparatus for treating a portion of a reproductive system and related methods of use |
US9489541B2 (en) * | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
US9288223B2 (en) * | 2013-10-13 | 2016-03-15 | Skycure Ltd | Potential attack detection based on dummy network traffic |
GB201516227D0 (en) * | 2015-09-14 | 2015-10-28 | Horne Stephen And Hemmer Fabian And Von Oven Peter | Running applications on a computer device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6647409B1 (en) * | 1999-07-13 | 2003-11-11 | Microsoft Corporation | Maintaining a sliding view of server based data on a handheld personal computer |
US6941470B1 (en) * | 2000-04-07 | 2005-09-06 | Everdream Corporation | Protected execution environments within a computer system |
GB2372345A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Secure email handling using a compartmented operating system |
GB2395029A (en) * | 2002-11-06 | 2004-05-12 | Alan Wilkinson | Translation of electronically transmitted messages |
WO2004046924A1 (en) * | 2002-11-18 | 2004-06-03 | Arm Limited | Processor switching between secure and non-secure modes |
EP1678617A4 (en) * | 2003-10-08 | 2008-03-26 | Unisys Corp | COMPUTER SYSTEM PARAVIRTUALIZATION BY USING A HYPERVISOR IMPLEMENTED IN A PARTITION OF THE HOST SYSTEM |
US7464412B2 (en) * | 2003-10-24 | 2008-12-09 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
US20050114870A1 (en) * | 2003-11-21 | 2005-05-26 | Song Dong H. | System and method for executing an application on a secured run-time environment |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
US20060053202A1 (en) * | 2004-09-09 | 2006-03-09 | Chris Foo | Method and system implementing secure email |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
US20060200660A1 (en) * | 2004-12-29 | 2006-09-07 | My-T Llc | Apparatus, method, and computer program product for secured communication channel |
GB2422520B (en) * | 2005-01-21 | 2009-09-09 | Hewlett Packard Development Co | Method and system for contained cryptographic separation |
US8619971B2 (en) * | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
CN1267802C (zh) * | 2005-06-17 | 2006-08-02 | 清华大学 | 基于本地无操作系统的网络计算机的预防病毒方法 |
US7949766B2 (en) * | 2005-06-22 | 2011-05-24 | Cisco Technology, Inc. | Offload stack for network, block and file input and output |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US7845005B2 (en) * | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
WO2009019757A1 (ja) * | 2007-08-06 | 2009-02-12 | Fujitsu Limited | 記憶装置 |
-
2006
- 2006-10-20 DE DE102006049646A patent/DE102006049646B3/de active Active
-
2007
- 2007-10-09 CN CN2007800389643A patent/CN101529434B/zh active Active
- 2007-10-09 JP JP2009532769A patent/JP4838886B2/ja active Active
- 2007-10-09 EP EP07821070.5A patent/EP2082350B1/de active Active
- 2007-10-09 US US12/446,400 patent/US8560844B2/en active Active
- 2007-10-09 WO PCT/EP2007/060701 patent/WO2008046764A2/de active Application Filing
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873318A (zh) * | 2010-06-08 | 2010-10-27 | 国网电力科学研究院 | 针对应用基础支撑平台上应用系统的应用与数据保全方法 |
CN101873318B (zh) * | 2010-06-08 | 2013-07-17 | 国网电力科学研究院 | 针对应用基础支撑平台上应用系统的应用与数据保全方法 |
US10542122B2 (en) | 2011-10-11 | 2020-01-21 | Microsoft Technology Licensing, Llc | Event service for local client applications through local server |
CN106127036A (zh) * | 2012-03-29 | 2016-11-16 | 微软技术许可有限责任公司 | 持续性和弹性的工作者进程 |
CN106127036B (zh) * | 2012-03-29 | 2019-05-10 | 微软技术许可有限责任公司 | 持续性和弹性的工作者进程 |
CN107690780A (zh) * | 2015-06-04 | 2018-02-13 | 亚萨合莱有限公司 | 发送消息 |
CN107690780B (zh) * | 2015-06-04 | 2020-11-06 | 亚萨合莱有限公司 | 消息发送器、接收器、服务器、方法和计算机可读介质 |
US10911388B2 (en) | 2015-06-04 | 2021-02-02 | Assa Abloy Ab | Transmitting messages |
Also Published As
Publication number | Publication date |
---|---|
CN101529434B (zh) | 2011-04-06 |
WO2008046764A2 (de) | 2008-04-24 |
US8560844B2 (en) | 2013-10-15 |
EP2082350A2 (de) | 2009-07-29 |
DE102006049646B3 (de) | 2008-06-19 |
WO2008046764A3 (de) | 2008-06-12 |
JP2010507156A (ja) | 2010-03-04 |
US20100325414A1 (en) | 2010-12-23 |
EP2082350B1 (de) | 2014-08-06 |
JP4838886B2 (ja) | 2011-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101529434B (zh) | 用于安全地创建和发送电子消息的方法和发送装置以及用于安全地接收和处理电子消息的方法和接收装置 | |
US11075955B2 (en) | Methods and systems for use in authorizing access to a networked resource | |
US9807066B2 (en) | Secure data transmission and verification with untrusted computing devices | |
US8977842B1 (en) | Hypervisor enabled secure inter-container communications | |
US8578486B2 (en) | Encrypted network traffic interception and inspection | |
US10440111B2 (en) | Application execution program, application execution method, and information processing terminal device that executes application | |
US9298930B2 (en) | Generating a data audit trail for cross perimeter data transfer | |
Brenner et al. | Secure cloud micro services using Intel SGX | |
US20130013924A1 (en) | Dynamic data-protection policies within a request-reply message queuing environment | |
WO2014145039A1 (en) | Intra-computer protected communications between applications | |
CN111339543B (zh) | 一种文件处理方法及装置、设备、存储介质 | |
US10462185B2 (en) | Policy-managed secure code execution and messaging for computing devices and computing device security | |
US9665731B2 (en) | Preventing content data leak on mobile devices | |
US10320777B2 (en) | Access to data stored in a cloud | |
CN107016288B (zh) | 可信执行环境 | |
US11089061B1 (en) | Threat isolation for documents using distributed storage mechanisms | |
CN111783140B (zh) | 请求响应方法及装置、电子设备及计算机可读存储介质 | |
JP2010282242A (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム | |
GB2498204A (en) | Encrypted data processing | |
KR101737747B1 (ko) | 집계된 데이터의 탬퍼 방지 개선 | |
CA2813992C (en) | System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments | |
US20160063264A1 (en) | Method for securing a plurality of contents in mobile environment, and a security file using the same | |
EP2790123A1 (en) | Generating A Data Audit Trail For Cross Perimeter Data Transfer | |
Bouard et al. | Middleware-based security and privacy for in-car integration of third-party applications | |
US20240078321A1 (en) | Function-based service framework based on trusted execution environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |