CN1328735A - 用于保护数据对象的方法与系统 - Google Patents

用于保护数据对象的方法与系统 Download PDF

Info

Publication number
CN1328735A
CN1328735A CN99813621A CN99813621A CN1328735A CN 1328735 A CN1328735 A CN 1328735A CN 99813621 A CN99813621 A CN 99813621A CN 99813621 A CN99813621 A CN 99813621A CN 1328735 A CN1328735 A CN 1328735A
Authority
CN
China
Prior art keywords
user
server
data object
mail
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99813621A
Other languages
English (en)
Inventor
C·格尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1328735A publication Critical patent/CN1328735A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开用于主要保护能通过诸如因特网的开放网络传送给用户和从用户中传送的私人电子邮件的一种方法与系统。实质上,利用能基于数字证书的使用的保密数字包络类型协议来加密电子邮件消息。这样的数字包络加密协议的一个示例是S/MIME协议。因此,域-用户保密关系用来替代用户-用户或域-域保密关系。例如,企业网络(22)的移动无线电话用户能具有传送给外部邮件服务器(16)(例如,在因特网中)的某一输入电子邮件,首先利用用户的保密密钥将传送的邮件加密为保密数字包络格式(例如,S/MIME格式)。结果,通过外部邮件服务器(16)(例如,在因特网中)能将保护的电子邮件从企业网络(22)传送给此用户而不泄密。

Description

用于保护数据对象的方法与系统
发明背景
发明的技术领域
本发明一般涉及电信领域,并且特别涉及用于保护诸如电子邮件(e-邮件)的数据对象的方法与系统。
相关技术说明
移动无线电话用户在他们旅行或在家时增加存取企业(corporate)信息具有重大问题。当今,为这样的移动用户存取企业信息的大多数远程存取解决方案基于至专用调制解调器组合的拨号连续的使用。获得所需企业信息的另一解决方案是使用任意的因特网连接和加密的“隧道”为至或自此用户的信息选择路由至位于因特网与企业局域网(LAN)之间的边界上的网关。然而,这样的解决方案所具有的问题是:用户的设备位于企业网络之外,并因此此设备很容易受安全性攻击与违约的影响。
预期:在不久的将来,许多高速因特网连接将变得可利用。因此,当前希望设计用于存取将用于任何网际协议(IP)连接的企业网络信息的解决方案。特别地,当前希望提供用于特定类型的企业信息服务(即,电子邮件)的安全与灵活的解决方案。
具有在IP连接上提供安全存取企业信息的许多方式。因此,用于提供安全存取这样的信息的不同协议已经或正在由因特网工程任务部(IETF)进行标准化。在通信堆栈中能以许多不同的等级设置安全保护。然而,主要具有两种能使用的基本保护方案:应用保护与传送保护。当前正在IETF中进行研制的保密多用途因特网邮件扩展(S/MIME)标准是应用保护协议的一个示例,而传送层安全(TTL)、SSH与网际协议安全(IPSEC)协议用于传送保护。
因为能提供服务而不要求所涉及的应用的任何改变,所以低级信息保护能是有益的。另一方面,低级保护协议(例如,IPSEC协议)要求所涉及的操作系统的大量修改。而且,只在传送期间保护的信息在此信息最终存储在客户的位置与服务器上时要求附加的保护。
有关这一方面,S/MIME标准应在电子邮件消息存储在用户的终端和/或邮件服务器上的同时能给这些电子邮件消息提供足够的保护。例如,S/MIME保护方案应使之有可能提供在因特网上全部是开放的并且极其容易存取的电子邮件业务。因此,期望开放但受保护的信息的这种模型是未来更重要的安全模型之一。
标准Netscape与Microsoft电子邮件工具支持S/MIME协议。因此,S/MIME标准应提供以灵活与安全的方式加密MIME信息的方式。S/MIME标准将是公用密钥加密与对称加密的组合。对称密钥加密将用于加密MIME消息中的实际信息内容,而公用密钥将用于加密用于MIME内容的加密或用于数字标记MIME消息的对称密钥。S/MIME方案将使用数字证书来检验使用的公用密钥的有效性。
诸如S/MIME的保密电子邮件方案基于点对点通信模型。换句话说,网络中的任意一个用户与此网络中的另一用户通信,并且这两个用户之间的通信是保密的。然而,不幸地,这样的点对点安全模型在常规的企业网络结构中不太适合。一般地,企业网络(例如,LAN)是基于IP的专用网络,并且其只通过防火墙接入因特网。因此,故意使之很难从防火墙的另一侧存取此企业网络中的信息。而且,此企业网络的许多用户对保持加密密钥信息不感兴趣或在每次发送电子邮件给此网络中的另一用户时必须查找这样的密钥信息。简而言之,实施点对点安全模型来在诸如企业的大组织中保护电子邮件是相当困难的问题。然而,如下面具体所述的,本发明成功地解决上述问题。
发明概述
根据本发明,提供用于保护能通过诸如因特网的开放网络传送至用户和从用户传送的私人电子邮件的方法与系统。实质上,利用能基于数字证书的使用的保密数字包络类型协议加密电子邮件消息。这样的数字包络加密协议的一个示例是S/MIME协议。因此,使用域-用户保密关系来替代用户-用户或域-域保密关系。例如,在本发明的优选实施例中,企业网络的移动无线电话用户能具有传送给外部邮件服务器(例如,在因特网中)的某一输入电子邮件。利用此用户的保密密钥首先将传送的邮件加密为保密数字包络格式(例如,S/MIME格式)。结果,来自此企业网络的保护的电子邮件能通过外部邮件服务器(例如,在因特网中)传送给此用户而不泄密。
本发明的一个重要的技术优点是移动用户能通过诸如因特网的开放网络接收和查看保密电子邮件。
本发明的另一重要的技术优点是企业网络用户的电子邮件能利用获得这样的保护所要求的最多两个数字证书来保护。
本发明的还一重要的技术优点是用户的电子邮件的安全性与使用的邮件服务器无关。
附图简要说明
参考下面结合附图的具体描述将更全面理解本发明的方法与设备,其中:
图1是表示能根据本发明的优选实施例实施的保密电子邮件系统与方法的图;和
图2是能用于根据本发明的优选实施例使用S/MIME标准加密与解密电子邮件的方法的流程图。
附图的详细说明
通过参见附图1-2最佳理解本发明的优选实施例及其优点,相同的数字用于各个附图的相同与相应的部分。实质上,根据本发明,提供用于保护能通过诸如因特网的开放网络传送给用户和从用户中传送的私人电子邮件的方法与系统。利用能基于数字证书的使用的保密数字包络类型协议加密电子邮件消息。这样的数字包络加密协议的一个示倒是S/MIME协议。因此,使用域-用户保密关系来替代用户-用户或域-域保密关系。例如,在本发明的优选实施例中,企业网络的移动无线电话用户能具有传送给外部邮件服务器(例如,在因特网中)的某一输入电子邮件。利用此用户的保密密钥首先将传送的邮件加密为保密数字包络格式(例如,S/MIME格式)。结果,来自企业网络的保护的电子邮件能通过外部邮件服务器(例如,在因特网中)传送给此用户而不泄密。因此,虽然在此主要结合电子邮件的保护来描述本发明,但本发明也能应用于诸如数据程序、JAVA程序或移动代码的任何数据对象的保护。
特别地,图1是表示能根据本发明的优选实施例实施的保密电子邮件系统与方法的图。对于此实施例,示例性系统10包括开放或公用接入网络(例如,因特网)和专用网络(例如,企业内部网或LAN)。这两个网络一般利用防火墙12隔开,防火墙12主要用于保护与保持存储在专用网络中的信息的机密性。
此开放网络包括(此专用网络外部的)邮件服务器16。用户(例如,此专用网络的用户)能接入此邮件服务器16以便利用个人计算机(PC)或个人数字辅助设备(PDA)14接收与查看电子邮件。对于此示例性实施例,此用户优选是能通过常规的无线连接18接入邮件服务器16的移动无线电话用户。例如,此用户的PC(或PDA)14能包括至例如蜂窝电话机的移动无线电话机的语音/数据连接。此用户的PC(或PDA)14能利用诸如Netscape邮件或Microsoft OutlookExpress的常规电子邮件应用程序来通过连接18传送电子邮件给邮件服务器16或从邮件服务器16中接收电子邮件。不过,虽然表示出无线连接18,但本发明的范畴不打算如此进行限制,而能包括例如有线连接、光纤连接等的使用。然而,利用移动电话机的无线连接18的使用对于周期性地在移动时(例如,在汽车、火车、飞机等中)的用户更方便。
对于此实施例,用户的PC(或PDA)14也通过无线(或任何其他合适的)连接20连接到企业网络(一般表示为22)。例如,用户的PC(或PDA)14能通过蜂窝电话机在无线连接20上传送数据给企业网络22上的拨号调制解调器。另外,用户的PC14能通过保密连接32(例如,使用TLS协议)连接到企业网络的万维网(WWW)接口26。此保密连接32的主要用途在图1的情况中是使用户能组成与传递电子邮件传送策略给企业网络22。
对于此示例性实施例,企业网络22包括邮件服务器24(例如,在企业LAN上)。万维网接口26能是一般特别用于保持响应于用户方向的电子邮件传送策略的常规万维网接口。企业网络22也包括用于解密已利用分组或数字包络密码协议(例如,S/MIME)加密的输入电子邮件消息的解密单元28。在此实施例中,解密单元28最好包括能解密通过连接20从用户的PC14中传送的保密数字包络格式化(例如,S/MIME保护)的电子邮件消息的软件应用程序。加密单元30优选包括用于利用保密数字包络格式加密输出电子邮件消息(例如,从MIME格式加密为S/MIME格式)的软件应用程序。加密的电子邮件消息通过常规数据连接34从企业网络22耦合到外部邮件服务器16。例如,企业网络22能通过公用交换电话网络(PSTN)T1线路(34)连接到因特网邮件服务器(16)。
在操作中(参见图1所示的示例性实施例),移动电话用户采用PC(或PDA)14来发送包括电子邮件传送策略指令的消息给万维网接口26。优选地,通过保密连接32(例如,使用TLS、IPSEC或任何其他合适的保密传送协议)将电子邮件传送策略消息传送给万维网接口26。此邮件传送策略预先确定哪些电子邮件消息将从企业网络22中进行传送并且传送到什么地址(例如,传送到外部邮件服务器16)。例如,用户的电子邮件传送策略能包括从企业LAN中传送所有的输入电子邮件消息给外部邮件服务器或只传送某些电子邮件消息(例如,只从特定组的地址中到达的消息或具有某一优先级的消息)的指令。因此,实际选择的用户的电子邮件传送策略能是个人(或企业)选择的问题。
有关这一点,一般描述保密数字包络格式如何能用于实施本发明是有用的。保密数字包络是组合为某一格式以提供机密性和/或完整性和/或非否定性(non-repudiation)的消息或信息串。为了将任何明码电文通信消息变换为保护的数字包络格式,能使用对称与非对称密码函数的组合。不同于大多数的保密数据传送协议,数字包络能用于脱机解密与完整性校验。一旦变换为保密密码包络格式,能由拥有正确保密密钥的任何人随时解密与校验保密消息。如上所述,S/MIME标准是保密数字包络格式的一个示例。
作为能用于实施本发明的保密数字包络格式的一个示例性类型,S/MIME标准能给MIME消息提供机密性和/或完整性和非否定性保护。利用保密对称密钥加密MIME消息给此消息提供机密性,而使用数字特征标记给消息提供完整性与非否定性。根据S/MIME标准,能只加密、只标记或既加密又标记消息。下面的描述表示能与S/MIME标准一起用于给将从一个用户发送给另一用户的MIME消息提供机密性、完整性和非否定性保护的一个示例性方法。
例如,假定用户A想使用S/MIME标准发送MIME消息M给任意一个用户B。假定“g”代表用于加密的公用密钥加密算法,因此对于公用密钥对K_public与K_secret,将任意一个消息L加密为L’=g(K_public,L)并且解密为L=g’(K_secret,L’)。假定“e”代表用于标记的公用密钥算法,因此对于公用密钥对K_public与K_secret,短消息L将标记为S=e(K_secret,L)。假定S’=e’(K_public,S)。因此,用于消息L的任意特征标记S仅在S’=S时才是有效的。假定“h”代表单向散列函数,于是对于任何消息M,函数h(M)等于128比特值,并且给定M与h(M),计算上不可能找到任何其他消息M’使h(M’)=h(M)。给定这些示例性条件,能用于根据本发明优选实施例使用S/MIME标准加密与解密的方法表示在图2中。
参见上述的假定与条件和图2所示的示例性方法200,在步骤201,用户A(例如,A的终端)查找用户B的公用加密密钥K_publicB.例如,这样的密钥能包含在由委托的第三方标记的数字证书中。在步骤202,用户A生成用于密钥K_s的随机值。在步骤203,用户A使用此密钥K_s和如C=f(K_s,M)的对称加密算法f来加密密消息M。在步骤104,用户A将此密钥K_s加密为K’=g(K_publicB,K_s)。在步骤105,用户A保持用于标记消息的公用密钥对K_publicA、K_secretA。用户A随后计算密码正文C的数字散列函数为C’=h(C),并使用密钥K_secretA来标记C’为S=e(K_secretA,C’)=e(K_secretA,h(C))。
在步骤206,用户A(例如,A的终端)与包含密钥K_publicA(例如,由委托的第三方标记)的数字证书一起发送消息(K’,S,C)给用户B。在步骤207,用户B(例如,B的终端)与包含公用密钥K_publicA的证书一起接收消息(K’,S,C)。在步骤208,用户B利用密钥K_publicA检验此证书的特征标记。在步骤209,如果用户B确定此特征标记是正确的,则用户B接受此密钥K_publicA为用户A的公用标记密钥。否则,如果此特征标记不正确,则用户B认为此消息(K’,S,C)是无效的并且能忽略此通信。
在步骤210,用户B计算S’=e’(K_publicA,h(C))。在步骤211,如果用户B确定S’=S,则用户B接受此消息(K’,S,C)为来自用户A的有效消息。否则,用户B认为此消息是无效的。在步骤212,用户B计算K_s=(K_secretB,K’)。在步骤213,用户B将C解密为M=f’(K_s,C)并因而获得原始来自用户A的消息M。
返回到图1,并且在本发明的优选实施例的上下文中,首先加密将从企业网络(LAN)22(根据用户的预定邮件传送策略)传送给外部网络(因特网)的邮件服务器16的电子邮件。例如,在此示例性实施例中,以MIME格式保持存储在企业网络的邮件服务器24中的电子邮件消息。因此,使用上述的示例性方法200,加密单元30能将传送给外部邮件服务器的每个电子邮件消息加密为S/MIME格式。如果此用户正在使用PDA(14)替代PC,则加密单元30能使用在网络邮件服务器24与用户的PDA14之间共享的对称密钥来将传送的电子邮件加密为S/MIME格式。数字证书能用于保证此消息的完整性与非否定性。
通过常规连接34将S/MIME加密的电子邮件消息从网络22发送给外部邮件服务器16。随后将加密的电子邮件保持在外部邮件服务器的用户的邮箱中,直至此用户请求将此邮件传送到PC(或PDA)14。使用常规的邮件工具(例如,Netscape邮件或Microsoft的OutlookExpress),此用户的PC(或PDA)14能通过连接18从外部邮件服务器16中检索加密的邮件。使用上述的示例性方法200,用户的PC14能检验证书的特征标记并将此邮件从S/MIME格式解密为MIME格式。如果使用PDA(14),则此PDA解密接收的邮件。
移动用户也能从PC(或PDA)14中发送加密的电子邮件消息给网络22。对于此实施例,使用同一方法200,用户的PC(或PDA)14将传送给网络22的电子邮件从MIME格式加密为S/MIME格式。利用连接20将加密的电子邮件消息(和与邮件服务器22相关的数字证书)从PC14发送给解密单元28。解密单元28检验此数字证书并随后将接收的电子邮件消息从S/MIME格式解密为MIME格式。特别地,与现在考虑的S/MIME方案相反,本发明只要求用两个数字证书用于证实:用于传送给外部邮件服务器的加密邮件的用户的证书;和用于传送给企业网络的邮件服务器的加密邮件的企业邮件服务器的证书。常规的证书管理系统能在企业网络的邮件服务器24中用于处理数字证书的颁布与这样的证书的撤消的公布,如果需要的话。
根据本发明的第二实施例,能实施与保护一个或多个电子邮件邮寄表。例如,邮寄表当前对于利用电子邮件通信具有某些共同兴趣的大群人是有用的。为了签署邮寄表,人们能发送包含预定传送给邮寄表电子邮件服务器的电子邮件消息的某一预约电子邮件。此预约电子邮件能包含用户希望从邮寄表中接收电子邮件的电子邮件地址。利用邮寄表服务器接收的所有邮件传送给此表的用户的所有邮件地址。目前,希望签约电子邮件表的任何人可以这样做。因此,与用户相关的唯一识别是用户的电子邮件地址。然而,问题是电子邮件地址能是匿名的。换句话说,当前邮寄表管理者不可能阻止某些用户对此表的恶意使用。而且,当前发送给邮寄表服务器与从邮寄表服务器中发送的所有电子邮件消息以明码电文进行发送。然而,利用本发明提供的保密电子邮件网关能用于阻止这样的问题。
例如,根据本发明的优选实施例,MIME至S/MIME(或S/MIME至MIME)电子邮件网关(例如,单元24-30)能用作邮寄表服务器。通过要求例如以S/MIME发送并且利用有效的特征标记与证书来标记所有的预约消息,在允许用户进入服务器中的邮寄表之前能确定此用户的识别。通过要求发送给邮寄表服务器的所有消息利用网关密钥进行加密并由用户进行标记,能保证利用网关22接收的邮件的机密性与完整性。在传送邮件之前,网关22能利用接收机的证书加密此电子邮件。结果,将保护发送给邮寄表(服务器)与从邮寄表(服务器)中发送的所有消息。
本发明的方法与设备的优选实施例已表示在附图中并在前面的具体说明中进行描述了,将明白本发明不限于所公开的实施例,并能进行许多重新安排、修改与替换而不脱离利用下面的权利要求书所提出与定义的本发明的精神。

Claims (29)

1.用于保护将通过开放网络传送给专用网络的用户的数据对象的一种系统,包括:
第一服务器,与所述专用网络相关;
加密单元,耦合到所述第一服务器,用于加密预定给所述用户的所述数据对象;和
第二服务器,与所述开放网络相关,所述第二服务器耦合到所述加密单元与所述第一服务器,所述第二服务器包括用于传送所述加密的数据对象给所述用户的装置。
2.权利要求1的系统,其中所述数据对象包括电子邮件消息。
3.权利要求1的系统,其中所述第一服务器包括第一邮件服务器。
4.权利要求3的系统,其中所述第二服务器包括第二邮件服务器。
5.权利要求1的系统,其中所述专用网络包括企业LAN。
6.权利要求1的系统,其中所述开放网络包括因特网。
7.权利要求1的系统,其中所述加密单元包括用于将所述数据对象加密为S/MIME格式的装置。
8.权利要求7的系统,其中利用与所述用户相关的保密对称密钥加密所述数据对象。
9.权利要求1的系统,其中所述加密单元包括用于利用分组或数字包络密码协议加密所述数据对象的装置。
10.权利要求1的系统,还包括:
解密单元,耦合到所述第一服务器,用于解密从所述用户中接收的数据对象。
11.权利要求10的系统,其中所述数据对象包括电子邮件消息。
12.权利要求11的系统,其中所述解密单元包括用于将所述电子邮件消息从S/MIME格式解密为MIME格式的装置。
13.权利要求11的系统,其中使用与所述第一邮件服务器相关的保密密钥来解密所述电子邮件消息。
14.权利要求1的系统,还包括用于组成用于将电子邮件消息从所述第一服务器传送给所述第二服务器的策略的装置。
15.权利要求1的系统,其中所述第一服务器包括邮寄表服务器。
16.用于保护将通过开放网络传送给专用网络的用户的数据对象的一种方法,包括以下步骤:
在所述专用网络中,利用与所述用户相关的保密密钥来加密所述数据对象;
根据预定的传送策略,将所述加密的数据对象传送给所述开放网络中的服务器;
所述服务器将所述加密的数据对象传送给所述用户;和
使用所述保密密钥来解密所述加密的数据对象。
17.权利要求16的方法,其中所述数据对象包括电子邮件消息。
18.权利要求16的方法,其中所述服务器包括邮件服务器。
19.权利要求16的方法,其中所述专用网络包括企业LAN。
20.权利要求16的方法,其中所述开放网络包括因特网。
21.权利要求16的方法,其中所述加密步骤包括将所述数据对象加密为S/MIME格式。
22.权利要求16的方法,其中所述加密步骤包括使用分组或数字包络密码协议加密所述数据对象。
23.权利要求16的方法,还包括解密从所述用户中接收的数据对象的步骤。
24.权利要求23的方法,其中所述数据对象包括电子邮件消息。
25.权利要求24的方法,其中所述解密步骤包括将所述电子邮件消息从S/MIME格式解密为MIME格式。
26.权利要求25的方法,其中所述解密步骤包括利用与所述专用网络中的邮件服务器相关的保密密钥来解密所述电子邮件消息。
27.权利要求16的方法,还包括组成用于将所述数据对象从所述专用网络中的第一邮件服务器传送给所述开放网络中的第二邮件服务器的策略的步骤。
28.权利要求16的方法,其中所述专用网络包括邮寄表服务器。
29.用于通过开放网络提供至预定给专用网络的用户的数据对象的安全接入的一种系统,所述系统包括:
与所述专用网络相关的网关,所述网关构造为根据所述用户的传送策略传送预定给所述用户的所述数据对象;
加密单元,耦合到所述网关,用于加密将进行传送的所述数据对象;和
外部服务器,与所述开放网络相关,用于存储从所述专用网络中传送的所述加密的数据对象,所述外部服务器使所述用户能通过所述开放网络接入所述加密的数据对象。
CN99813621A 1998-11-24 1999-11-08 用于保护数据对象的方法与系统 Pending CN1328735A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US19882298A 1998-11-24 1998-11-24
US09/198,822 1998-11-24

Publications (1)

Publication Number Publication Date
CN1328735A true CN1328735A (zh) 2001-12-26

Family

ID=22735007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99813621A Pending CN1328735A (zh) 1998-11-24 1999-11-08 用于保护数据对象的方法与系统

Country Status (4)

Country Link
EP (1) EP1133854A1 (zh)
CN (1) CN1328735A (zh)
AU (1) AU1590900A (zh)
WO (1) WO2000031931A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1323508C (zh) * 2003-12-17 2007-06-27 上海市高级人民法院 一种基于数字证书的单点登录方法
CN1653779B (zh) * 2002-03-20 2010-09-29 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的系统和方法
CN101072093B (zh) * 2006-05-12 2010-11-24 中兴通讯股份有限公司 短信内容保护系统及方法
CN1863044B (zh) * 2005-05-13 2011-01-26 村田机械株式会社 电子邮件服务器设备及其证书管理方法
CN101554012B (zh) * 2006-10-18 2012-09-05 黄金富 用付费收费捐款和认证手段来防止垃圾电邮的系统和方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463463B1 (en) 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
CA2432589C (en) 2000-12-22 2008-12-02 Research In Motion Limited Wireless router system and method
GB2372413A (en) * 2001-02-20 2002-08-21 Hewlett Packard Co Digital credential exchange
US8406389B2 (en) 2001-03-09 2013-03-26 Research In Motion Limited Advanced voice and data operations in a mobile data communication device
US7295836B2 (en) 2001-03-09 2007-11-13 Research In Motion Limited Advanced voice and data operations in a mobile data communication device
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
WO2002102009A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
CN100410927C (zh) 2001-06-12 2008-08-13 捷讯研究有限公司 证书管理和传送系统及方法
JP3926792B2 (ja) 2001-06-12 2007-06-06 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
KR20020094782A (ko) * 2001-06-13 2002-12-18 엘지전자 주식회사 이동통신 단말기를 이용한 복수의 이-메일 계정 관리 방법
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
BRPI0213542B1 (pt) 2001-10-25 2016-10-25 Blackberry Ltd sistema de múltiplos estágios e método para processar mensagens codificadas
EP1633094B1 (en) * 2001-10-25 2007-03-28 Research In Motion Limited Multiple-stage system and method for processing encoded messages
US7272716B2 (en) * 2002-08-30 2007-09-18 Sap Aktiengesellschaft Enterprise secure messaging architecture
US7836131B2 (en) 2002-10-25 2010-11-16 Sierra Wireless, Inc. Redirection of notifications to a wireless user device
US7251823B2 (en) 2002-12-17 2007-07-31 Sierra Wireless, Inc. Enterprise access configuration
EP1478143B1 (de) * 2003-08-07 2005-10-05 Onaras AG Verfahren und Vorrichtung zur gesicherten Übermittlung von elektronischen Nachrichten
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
CN103428077B (zh) * 2013-08-22 2016-08-17 北京明朝万达科技股份有限公司 一种安全收发邮件的方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997000471A2 (en) * 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653779B (zh) * 2002-03-20 2010-09-29 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的系统和方法
CN1323508C (zh) * 2003-12-17 2007-06-27 上海市高级人民法院 一种基于数字证书的单点登录方法
CN1863044B (zh) * 2005-05-13 2011-01-26 村田机械株式会社 电子邮件服务器设备及其证书管理方法
CN101072093B (zh) * 2006-05-12 2010-11-24 中兴通讯股份有限公司 短信内容保护系统及方法
CN101554012B (zh) * 2006-10-18 2012-09-05 黄金富 用付费收费捐款和认证手段来防止垃圾电邮的系统和方法

Also Published As

Publication number Publication date
AU1590900A (en) 2000-06-13
WO2000031931A1 (en) 2000-06-02
EP1133854A1 (en) 2001-09-19

Similar Documents

Publication Publication Date Title
CN1328735A (zh) 用于保护数据对象的方法与系统
US10313135B2 (en) Secure instant messaging system
Kent Internet privacy enhanced mail
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6904521B1 (en) Non-repudiation of e-mail messages
US7580980B2 (en) Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
EP1410601B1 (en) System and method for secure message key caching in a mobile communication device
US8607042B2 (en) E-mail firewall with stored key encryption/decryption
US20040054886A1 (en) E-mail firewall with stored key encryption/decryption
CA2518025A1 (en) Secure e-mail messaging system
US20100049978A1 (en) Client device, mail system, program, and recording medium
US20100287372A1 (en) Mail server and method for sending e-mails to their recipients
CN111541603B (zh) 独立智能安全邮件终端及加密方法
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
EP1099334A2 (en) Secure message management system
WO2000031944A1 (en) A secure electronic mail gateway
CN1875599B (zh) 增强电子邮件在因特网中的传输安全性的系统
US20020091922A1 (en) Architecture for a unified synchronous and asynchronous sealed transaction
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
JP2009503963A (ja) メッセージの伝送方法およびシステム、ならびにそれに適した暗号鍵発生器
Moser S/MIME
KR20000014896A (ko) 피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발
Kent Security Services
Ayla Trusted mail gateway

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication