DE202005016825U1 - System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür - Google Patents

System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür Download PDF

Info

Publication number
DE202005016825U1
DE202005016825U1 DE202005016825U DE202005016825U DE202005016825U1 DE 202005016825 U1 DE202005016825 U1 DE 202005016825U1 DE 202005016825 U DE202005016825 U DE 202005016825U DE 202005016825 U DE202005016825 U DE 202005016825U DE 202005016825 U1 DE202005016825 U1 DE 202005016825U1
Authority
DE
Germany
Prior art keywords
key
gateway
mail
directory
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE202005016825U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Utimaco Safeware AG
Original Assignee
Utimaco Safeware AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37114695&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE202005016825(U1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from DE102005035482A external-priority patent/DE102005035482A1/de
Application filed by Utimaco Safeware AG filed Critical Utimaco Safeware AG
Priority to DE202005016825U priority Critical patent/DE202005016825U1/de
Priority to JP2008523240A priority patent/JP2009503963A/ja
Priority to PCT/EP2006/007404 priority patent/WO2007012483A1/de
Priority to EP06776437A priority patent/EP1908253A1/de
Publication of DE202005016825U1 publication Critical patent/DE202005016825U1/de
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

System zur Übermittelung einer Nachricht, bestehend aus einem Mittel für einen Verzeichnisdienst, der eine Anfrage von einem Absender empfängt, wobei das Mittel für den Verzeichnisdienst in einem Mittel für ein Schlüsselverzeichnis (8) eine Empfängeradresse sucht, dadurch gekennzeichnet, dass ein Schlüsselgenerator vorgesehen ist, der einen Gatewayschlüssel aufgrund der Anfrage erzeugt, wenn das Schlüsselverzeichnis die Empfängeradresse nicht enthält.

Description

  • Die Erfindung betrifft ein System zur Übermittlung einer Nachricht, nach dem Oberbegriff des Anspruchs 1 sowie ein geeigneter Schlüsselgenerator, bei denen ein Absender zunächst eine Anfrage an einen Verzeichnisdienst richtet, aufgrund derer der Verzeichnisdienst in einem Schlüsselverzeichnis eine Empfängeradresse sucht.
  • Systeme der vorgenannten Art sind allgemein bekannt. In den vergangenen Jahren haben durch den sprunghaften Anstieg der Verbreitung der „elektronischen Post" (so genannter „eMail") Sicherheitsfragen im Zusammenhang mit dieser Art der Kommunikation eine gesteigerte Relevanz erhalten. Insbesondere größere Firmen, Behörden und Verbände mit einer Vielzahl von zudem räumlich verteilt Mitarbeitenden gewährleisten zunehmend durch die Verwendung von elektronischen Signaturen die Authentizität und Integrität und durch den Einsatz von kryptographischen Verfahren die Vertraulichkeit der übermittelten Informationen. Neben verschiedenen proprietären Verfahren kommen hierbei insbesondere standardisierte Verfahren zum Einsatz, die entweder die „S/MIME" („Secure Multipurpose Internet eMail Extension") auf der Bildung hierarchischer Zertifikatsbäume gemäß dem von der ITU („International Telecommunication Union", www.itu.int) administrierten X.509-Standard für PKI („Public-Key-Infrastruktur") basieren, oder wie OpenPGP durch ein hierarchieloses „Web of Trust" die Identität des Zertifikatsinhabers gewährleisten.
  • Neben der Verteilung werden nach dem bekannten System Verzeichnisdienste angeboten über die Schlüssel einerseits für interne Empfängeradressen aus hausinternen Datenbanken und andererseits für externe Kommunikationspartner außerdem aus internationalen Verzeichnissen abgefragt werden können. S/MIME-Zertifikate werden hierbei zumeist über Verzeichnisdienste gemäß LDAP („Lightweight Directory Access Protocol") bereitgestellt, weil diese von den üblichen eMail-Frontends abgefragt werden können.
  • Die bekannten Verfahren bzw. Systeme bieten keine Möglichkeit, die Verschlüsselung des eMail-Verkehrs zu erzwingen, weil für externe Empfängeradressen nicht (oder nur in Ausnahmefällen) grundsätzlich die Existenz von Schlüsseln angenommen werden kann. Da Empfängeradressen ohne Schlüssel nur unverschlüsselte eMails verarbeiten können, würde die Unterbindung unverschlüsselter Kommunikation zugleich jeden eMail-Austausch mit diesen Empfängern kappen.
  • Wird in einem LAN unverschlüsselte Kommunikation zugelassen, so ist aufgrund der technisch prinzipiell bedingten „Öffentlichkeit" in einem paketvermittelten Netzwerk die Vertraulichkeit von eMails grundsätzlich nicht gewährleistet: Jede unverschlüsselte eMail – auch beispielsweise eine „Vorstands-eMail" mit personenbezogenem oder strategischem Inhalt – kann mit geringem technischen Aufwand von jedem Teilnehmer am Netz mitgelesen werden.
  • Zusätzliche Sicherheitsfragen wirft unverschlüsselte firmeninterne Kommunikation auf, wenn Mitarbeitende über so genannten Push-Dienste eMails mittels mobiler Endgeräte empfangen und schreiben. In einer allgemein bekannten Implementation eines solchen Push-Dienstes wird ein Push-Server quasi als interner Teilnehmer in das LAN eingebunden und vermittelt über eine eigene Internetanbindung an mehrere weltweit verteilte Knotenrechner des Anbieters und die Dienste verschiedener Mobilfunkanbieter die eMail-Kommunikation mit den mobilen Endgeräten.
  • Ein solcher Push-Server könnte dabei theoretisch in dem LAN aufgrund der für die Ausführung seiner Aufgabe erforderlichen Rechtestruktur Zugriff auf alle im Netzwerk verteilten eMails nehmen und diese über die Knotenrechner weiterleiten. Da die Knotenrechner außerhalb der Kontrolle des Betreibers des LAN sind, kann aus dessen Sicht deren Sicherheit und Vertrauenswürdigkeit nicht sichergestellt und nachgeprüft werden. Damit besteht zumindest theoretisch die Gefahr, dass Informationen in nicht authorisierte Hände fallen.
  • Ist darüber hinaus im LAN auch unsignierte Kommunikation erlaubt, so steht zudem die Authentizität und die Identität jeder derartigen eMail grundsätzlich in Frage, weil eMails mit gefälschter Identität versandt oder abgefangen und nachträglich verändert werden könnten. Unsignierte eMails dürfen nicht nur prinzipiell nicht als rechtlich wirksame Willenserklärung behandelt werden – wo unsignierte Kommunikation zugelassen wird, ist zudem die absichtliche Verbreitung von Falschmeldungen mit dem Ziel, andere Personen zu diskreditieren („Mobbing") grundsätzlich nicht zu verhindern. Insgesamt erhöht die Zulassung unverschlüsselter und/oder unsignierter Kommunikation auch im firmeninternen LAN regelmäßig sowohl den technischadministrativen Aufwand, als auch die Anforderungen an die Definition (und die Kontrolle der Einhaltung) von Verhaltensmaßregeln für die Kommunikation.
  • Aufgabe
  • Der Erfindung liegt die Aufgabe zugrunde, in einem LAN die Verschlüsselung aller Nachrichten zu ermöglichen, ohne die Auswahl der Kommunikationspartner einzuschränken.
  • Lösung
  • Gelöst wird diese Aufgabe vorrichtungstechnisch mit den Merkmalen des Anspruchs 1 oder 10.
  • Anmeldungsgemäß wird vorgeschlagen, dass auf die Anfrage, sofern das Schlüsselverzeichnis die Empfängeradresse nicht enthält, ein Schlüsselgenerator einen Gatewayschlüssel generiert und diesen dem Absender mitteilt, wobei sodann der Absender die Nachricht mittels des Gatewayschlüssels verschlüsselt und über ein Mailgateway (11), das die Nachricht entschlüsselt, schließlich an die Empfängeradresse übermittelt.
  • Anmeldungsgemäß wird einem Absender auf eine entsprechende Anfrage von dem Verzeichnisdienst oder von dem Schlüsselgenerator immer ein für die Verschlüsselung der Nachricht geeigneter Schlüssel – nämlich entweder der Empfängerschlüssel oder der Gatewayschlüssel – mitgeteilt. Die Verschlüsselung einer von dem Mailserver von Absendern aus dem LAN zu einer beliebigen Empfängeradresse vermittelten Nachricht ist so unabhängig davon, ob zu der Empfängeradresse in einem internen oder externen Schlüsselverzeichnis ein Empfängerschlüssel existiert. Die Kommunikation auch mit Empfängeradressen, zu denen auf die Anfrage kein Empfängerschlüssel ermittelt werden konnte, ist nach dem erfindungsgemäßen Verfahren gleichwohl uneingeschränkt möglich, da in diesem Fall beim Absender mit dem Gatewayschlüssel verschlüsselt wird: Erreicht aus dem LAN eine mit diesem Gatewayschlüssel verschlüsselte Nachricht das Mailgateway, dann wird diese zunächst entschlüsselt und in entschlüsselter Form (also in Klartext) an die externe Empfängeradresse weitergeleitet. In Verbindung mit entsprechenden Verhaltensmaßregeln für die eMail-Kommunikation oder auch mittels technischer Maßnahmen, die im LAN den unverschlüsselten Versand von Nachrichten verbieten oder unmöglich machen, kann die Verschlüsselung aller von Absendern im LAN über das Mailgateway vermittelten Nachrichten sicher stellen.
  • Das anmeldungsgemäße System kann in vergleichbarer Form auch mit anderen Nachrichten-Pushdiensten zum Einsatz kommen. Derartige Dienste zeichnen sich aus durch die Kommunikation nach einem „store-and-forward"-Prinzip, das die Abfrage eines Empfängerschlüssels im Dialog mit dem Empfänger nicht vorsieht. Der Begriff „Mailgateway" umfasst in diesem Fall Gateways für derartige Pushdienste.
  • Vorteilhafte Weiterbildungen der anmeldungsgemäßen Gegenstände werden mit den Merkmalen der Unteransprüche beschrieben. Bevorzugt generiert im Rahmen des anmeldungsgemäßen Verfahrens bzw. Systems der Schlüsselgenerator einen auf die Empfängeradresse personalisierten Gatewayschlüssel. Ein derartiges anmeldungsgemäßes System ermöglicht beim Absender im LAN auch den Einsatz weit verbreiteter eMail-Frontends (wie beispielsweise Microsoft® Outlook®), die in gegenüber den Standards eingeschränkter Funktionalität nur die Verwendung personalisierter Zertifikate erlauben.
  • Besonders bevorzugt wird der Gatewayschlüssel in dem Schlüsselverzeichnis der Empfängeradresse zugeordnet. Der Gatewayschlüssel steht dann nach seiner Generierung aus Anlass einer ersten Anfrage bei weiteren Anfragen aus dem LAN ohne erneute Berechnung zur Verfügung. Ein derartiges System erfordert einerseits gegenüber einem Verfahren ohne Speicherung des Gatewayschlüssels (bei angesichts der Preise für Speichermedien irrelevant erhöhtem Speicheraufwand) einen geringeren Berechnungsaufwand. Andererseits muss gewährleistet sein, dass eine mit dem Gateschlüssel beim Absender verschlüsselte Nachricht auch dann noch vom Mailgateway entschlüsselt werden kann, wenn sie erst einige Zeit später beim Mailgateway eintrifft. Die Gültigkeitsdauer eines Gatewayschlüssels wird hierbei vorzugsweise auf wenige Tage, beispielsweise auf eine Woche beschränkt. Der Gatewayschlüssel kann insbesondere in einem dem Schlüsselgenerator unmittelbar zugeordneten Cache gespeichert werden.
  • In einer vorteilhaften Ausführung generiert der Schlüsselgenerator gemeinsam mit dem Gatewayschlüssel einen diesem zugeordneten Entschlüsselungsschlüssel, und das Mailgateway entschlüsselt die Nachricht mittels des Entschlüsselungsschlüssels. Ein derartiges System verwendet also ein asymmetrisches Verschlüsselungsverfahren, bei dem eine Nachricht beim Absender mit einem öffentlichen Schlüssel (hier: mit dem Gatewayschlüssel) verschlüsselt und beim Empfänger (hier: das Mailgateway) mit einem geheimen, nur diesem bekannten „privaten" Schlüssel (hier: mit dem Entschlüsselungsschlüssel) entschlüsselt wird. Gegenüber einem alternativ einsetzbaren symmetrischen Verschlüsselungsverfahren, wobei derselbe Schlüssel zum Ver- und Entschlüsseln verwendet wird, ist die asymmetrische Verschlüsselung weniger anfällig gegen unbeabsichtigte Verbreitung des zur Entschlüsselung erforderlichen Schlüssels.
  • Besonders bevorzugt ist der Gatewayschlüssel Teil eines Zertifikats. Insbesondere S/MIME-Zertifikate ermöglichen aufgrund ihrer weiten Verbreitung und der Implementation in allen relevanten Frontends zumeist auch ohne zusätzliche Programme die Ausführung des erfindungsgemäßen Systems.
  • Die Nachricht wird vorzugsweise von dem Absender über einen Mailserver an die Empfängeradresse übermittelt. Der Mailserver kann hierbei insbesondere – wie bei größeren Firmennetzwerken üblich – Teil der internen Infrastruktur des LAN sein. Das Mailgateway wird dann in der Regel zwischen dem Mailserver und dem Internet angeordnet. Alternativ kann das erfindungsgemäße Verfahren auch im Rahmen eines LAN ohne eigenen Mailserver eingesetzt werden, wenn die einzelnen Mitarbeitenden im LAN ihre eMail-Nachrichten von einem externen SMTP-Server beziehen.
  • Vorteilhafterweise können bestehende Mailgateways einen Schlüsselgenerator benutzen, um ausgehende eMails mit einem bisher nicht vorhandenen Schlüssel zu signieren. Weitere vorteilhafte Ausführungsformen sind Gegenstand der weiteren Ansprüche.
  • Ausführungsbeispiel
  • Der anmeldungsgemäße Gegenstand wird nachfolgend anhand eines Ausführungsbeispiels erläutert. Die Zeichnungsfiguren stellen schematisch unterschiedliche Aspekte der Ausführung des anmeldungsgemäßen Systems dar. Es zeigt
  • 1 die Handhabung von Schlüsseln,
  • 2 die Einbindung eines Push-Servers und
  • 3 die Einbindung eines Viren- und Spamschutzes.
  • In einem kabelgebundenen firmeninternen LAN 1 sind gemäß 1 Bildschirmarbeitsplätze 2 und mobile Endgeräte 3 von Mitarbeitenden 4 untereinander vernetzt. Eine interne Zertifizierungsstelle 5 stellt den Mitarbeitenden 4 personalisierte Schlüssel 6 zum Signieren von eMails beispielsweise auf einem (nicht dargestellten) Hardwaretoken zur Verfügung. Die öffentlichen Empfängerschlüssel 7 zur Verschlüsselung von eMails an die Mitarbeitenden 4 veröffentlicht die interne Zertifizierungsstelle 5 zusammen mit den zugehörigen Meta-Informationen der Mitarbeitenden 4 in einem hausinternen Schlüsselverzeichnis 8.
  • Die Kommunikation der Mitarbeitenden 4 aus dem LAN 1 mit externen Partnern 9 über das Internet 10 wird über ein Mailgateway 11 geführt. Die (an die Nomenklatur gemäß dem OSI-Schichtenmodell gemäß ISO 7498-1 bzw. DIN ISO 7498 angelehnte) Bezeichnung „Gateway" verdeutlicht hierbei, dass – im Gegensatz zur ausschließlich weiterleitenden Funktionalität des Mailservers – an dieser Stelle Form und Inhalt der übermittelten Daten an die Erfordernisse des jeweiligen Empfängers angepasst werden. Das Mailgateway 11 stellt im hier dargestellten Fall (in Zusammenarbeit mit weiteren in der Folge dargestellten Komponenten) sicher, dass die in dem LAN 1 verbreiteten eMail-Nachrichten immer sowohl signiert, als auch verschlüsselt sind – unabhängig davon, ob sie verschlüsselt zu Partnern 9 weitergeleitet oder signiert oder verschlüsselt von diesen empfangen wurden.
  • Wenn ein Mitarbeitender eine eMail an einen externen Partner 9 schreiben möchte, wählt er in seinem (nicht dargestellten) Frontend zunächst dessen Empfängeradresse. Das Frontend sendet automatisch eine Anfrage an einen Verzeichnisdienst, der zunächst in dem lokalen Schlüsselverzeichnis 8 und anschließend in verschiedenen (nicht dargestellten) externe Schlüsselverzeichnissen versucht, anhand der Empfängeradresse einen Empfängerschlüssel 7 zu ermitteln, um die eMail zu verschlüsseln. Im Erfolgsfall wird der ermittelte Empfängerschlüssel 7 an das Frontend weitervermittelt. Ist die Anfrage erst bei einem der externen Verzeichnisse erfolgreich, so wird der ermittelte Empfängerschlüssel 7 für spätere Verwendung in dem lokalen Schlüsselverzeichnis 8 zwischengespeichert.
  • Ist die Anfrage weder bei dem lokalen Schlüsselverzeichnis 8, noch bei den externen Schlüsselverzeichnissen erfolgreich, so wird die Anfrage an einen mit dem Mailgateway 11 verbundenen Schlüsselgenerator 12 weitergeleitet, der für die Empfängeradresse einen öffentlichen Gatewayschlüssel 13 generiert und an das Frontend sendet. Zugleich generiert der Schlüsselgenerator 12 einen „privaten" Entschlüsselungsschlüssel 14 und reicht diesen an das Mailgateway 11 weiter. Das Frontend verschlüsselt die eMail mit dem Gatewayschlüssel 13 und sendet sie an das Mailgateway 11. Das Mailgateway 11 entschlüsselt die eMail anhand des Entschlüsselungsschlüssels 14 und leitet sie – unverschlüsselt – über das Internet 10 an den externen Partner 9 weiter.
  • Die Verwendung des Mailgateway 11 ermöglicht innerhalb des LAN 1 einschließlich des internen Mailservers 15 und eines an diesen gemäß 2 angeschlossenen Pushservers 16 die Signierung und Verschlüsselung des gesamten eMail-Kommunikation.
  • 3 zeigt die Einbindung eines Spam- und Virenscanners 17 in die Gatewayarchitektur: Dieser ist zwischen dem internen Mailgateway 11 und einem zweiten, externen Mailgateway 18 angeordnet. Das externe Mailgateway 18 hat (in nicht dargestellter Weise) Zugriff auf einen weiteren persönlichen Schlüssel 19 der Mitarbeitenden 4. (Die Schlüssel 6 und 19 der Mitarbeitenden 4 können identisch sein.) Anhand dieser Schlüssel 19 entschlüsselt das externe Mailgateway 18 jede von außen für die Mitarbeitenden 4 verschlüsselt eingehende eMail-Kommunikation und leitet diese an den Spam- und Virenscanner 17 weiter. Wird die eingehende eMail von diesem beanstandet, so erfolgt eine automatische Mitteilung an den Empfänger mit Anweisungen zum weiteren Vorgehen. Wird die eMail nicht beanstandet, so wird sie mit einem Hinweis hierauf versehen an das interne Mailgateway 11 weitergeleitet, das sie mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und beispielsweise mit dem Entschlüsselungsschlüssel 14 des internen Mailgateways 11 signiert.
  • Auf dieselbe Weise wird auch jede nicht signiert oder nicht verschlüsselt aus dem Internet 10 eingehende eMail mit einem entsprechenden Hinweis versehen und nachträglich mit dem öffentlichen Schlüssel des Empfänger verschlüsselt und wiederum beispielsweise mit dem Entschlüsselungsschlüssel 14 des internen Mailgateways 11 signiert. Der Mailserver 15 ist außerdem derart konfiguriert, das unverschlüsselte oder unsignierte eMails grundsätzlich nicht an den Empfänger weitergeleitet, sondern mit einer Fehlermeldung an den Absender zurückgesandt werden. In Kombination mit der beschriebenen Funktionalität des internen Mailgateways 11 insbesondere in Verbindung mit dem Schlüsselgenerator 12 ist so sichergestellt, dass jede über das LAN 1 verbreitete eMail-Kommunikation – einschließlich der Kommunikation über den Push-Server – sowohl signiert als auch verschlüsselt ist.
  • In den Zeichnungsfiguren sind:
  • 1
    LAN
    2
    Bildschirmarbeitsplatz
    3
    mobiles Endgerät
    4
    Mitarbeitender
    5
    interne Zertifizierungsstelle
    6
    personalisierter Schlüssel
    7
    Empfängerschlüssel
    8
    Schlüsselverzeichnis
    9
    externer Partner
    10
    Internet
    11
    (internes) Mailgateway
    12
    Schlüsselgenerator
    13
    Gatewayschlüssel
    14
    „privater" Entschlüsselungsschlüssel
    15
    Mailserver
    16
    Pushserver
    17
    Spam- und Virenscanner
    18
    Externes Mailgateway
    19
    persönlicher Schlüssel

Claims (11)

  1. System zur Übermittelung einer Nachricht, bestehend aus einem Mittel für einen Verzeichnisdienst, der eine Anfrage von einem Absender empfängt, wobei das Mittel für den Verzeichnisdienst in einem Mittel für ein Schlüsselverzeichnis (8) eine Empfängeradresse sucht, dadurch gekennzeichnet, dass ein Schlüsselgenerator vorgesehen ist, der einen Gatewayschlüssel aufgrund der Anfrage erzeugt, wenn das Schlüsselverzeichnis die Empfängeradresse nicht enthält.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass ein Mittel zum Verschlüsseln der Nachricht mittels des Gatewayschlüssels vorgesehen ist.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein Mittel zum Signieren der Nachricht mittels des Gatewayschlüssels vorgesehen ist.
  4. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein Mailgateway zum Signieren vorgesehen ist.
  5. System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein Mailgateway zum Entschlüsseln der Nachricht vorgesehen ist.
  6. System nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Schlüsselgenerator (12) einen auf die Empfängeradresse personalisierten Gatewayschlüssel (13) generiert hat.
  7. System nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Gatewayschlüssel (13) in den Schlüsselverzeichnis der Empfängeradresse zugeordnet wird.
  8. System nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Schlüsselgenerator (12) gemeinsam mit dem Gatewayschlüssel (13) einen diesem zugeordneten Entschlüsselungsschlüssel (14) generiert und das Mailgateway (11) die Nachricht mittels des Entschlüsselungsschlüssels (14) entschlüsselt.
  9. System nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Gatewayschlüssel (13) Teil eines Zertifikats ist.
  10. Schlüsselgenerator zur Verwendung in dem System nach einem der Ansprüche 1 bis 9, der aufgrund einer Anfrage durch einen Absender an einen Verzeichnisdienst, einen Gatewayschlüssel generiert.
  11. Schlüsselgenerator nach Anspruch 10, wobei der Gatewayschlüssel generiert wird, wenn ein Schlüsselverzeichnis die von dem Absender angefragte Empfängeradresse nicht enthält.
DE202005016825U 2005-07-26 2005-10-26 System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür Ceased DE202005016825U1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE202005016825U DE202005016825U1 (de) 2005-07-26 2005-10-26 System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür
JP2008523240A JP2009503963A (ja) 2005-07-26 2006-07-26 メッセージの伝送方法およびシステム、ならびにそれに適した暗号鍵発生器
PCT/EP2006/007404 WO2007012483A1 (de) 2005-07-26 2006-07-26 Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
EP06776437A EP1908253A1 (de) 2005-07-26 2006-07-26 Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005035482A DE102005035482A1 (de) 2005-07-26 2005-07-26 Verfahren zur Übermittlung einer Nachricht
DE102005035482.3 2005-07-26
DE202005016825U DE202005016825U1 (de) 2005-07-26 2005-10-26 System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür

Publications (1)

Publication Number Publication Date
DE202005016825U1 true DE202005016825U1 (de) 2006-12-07

Family

ID=37114695

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202005016825U Ceased DE202005016825U1 (de) 2005-07-26 2005-10-26 System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür

Country Status (4)

Country Link
EP (1) EP1908253A1 (de)
JP (1) JP2009503963A (de)
DE (1) DE202005016825U1 (de)
WO (1) WO2007012483A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1968265A1 (de) * 2007-02-07 2008-09-10 Comodo CA Limited Verfahren und System zum sicheren Übertragen von Email

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007045909A1 (de) * 2007-09-26 2009-08-06 T-Mobile Internationale Ag Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1968265A1 (de) * 2007-02-07 2008-09-10 Comodo CA Limited Verfahren und System zum sicheren Übertragen von Email

Also Published As

Publication number Publication date
JP2009503963A (ja) 2009-01-29
WO2007012483A1 (de) 2007-02-01
EP1908253A1 (de) 2008-04-09

Similar Documents

Publication Publication Date Title
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE60219222T2 (de) Mehrstufiges System und Verfahren zur Verarbeitung von kodierten Nachrichten
DE69836545T2 (de) Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
DE60313778T2 (de) System zur sicheren Dokumentlieferung
DE102007033667A1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE60309446T2 (de) System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
DE10008519C1 (de) Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
DE602005001155T2 (de) Vorrichtung und Verfahren zum Versenden verschlüsselter Nachrichten an Verteilerlisten
DE202005016825U1 (de) System zur Übermittlung einer Nachricht, sowie ein geeigneter Schlüsselgenerator hierfür
DE602005003221T2 (de) Verfahren und Vorrichtung für die Verarbeitung der digital unterzeichneten Anzeigen, um Adressen-Fehlanpassungen festzustellen
DE102012222995B3 (de) Verfahren für die sichere Übertragung einer digitalen Nachricht
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
DE602004009825T2 (de) System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk
WO2011000608A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
DE102005035482A1 (de) Verfahren zur Übermittlung einer Nachricht
DE102012106177A1 (de) Sicheres Übertragungsverfahren
DE102022112839B4 (de) Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger
DE10334550A1 (de) Verfahren zur Ver- und Entschlüsselung oder Signatur von E-Mails über einen E-Mail-Server
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
EP1944928A2 (de) Verfahren und System zum gesicherten Austausch einer E-Mail Nachricht
EP2037643A1 (de) Verfahren zur Übermittlung einer elektronischen Nachricht in einem Transportnetzwerk
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
DE102006010821B4 (de) Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20070111

R165 Request for cancellation or ruling filed
R168 Utility model cancelled

Effective date: 20080527

R082 Change of representative

Representative=s name: BAUER WAGNER PELLENGAHR SROKA PATENT- & RECHTS, DE