ES2877706T3 - Procedimiento de seguridad del encaminamiento de un correo electrónico y servidor de correo electrónico asociado - Google Patents

Procedimiento de seguridad del encaminamiento de un correo electrónico y servidor de correo electrónico asociado Download PDF

Info

Publication number
ES2877706T3
ES2877706T3 ES17829626T ES17829626T ES2877706T3 ES 2877706 T3 ES2877706 T3 ES 2877706T3 ES 17829626 T ES17829626 T ES 17829626T ES 17829626 T ES17829626 T ES 17829626T ES 2877706 T3 ES2877706 T3 ES 2877706T3
Authority
ES
Spain
Prior art keywords
email
recipient
server
security
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17829626T
Other languages
English (en)
Inventor
Michel Chevallier
Masson Marion Le
Page Cecilia Le
Fabien Alcouffe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Application granted granted Critical
Publication of ES2877706T3 publication Critical patent/ES2877706T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento (200; 500) de seguridad del encaminamiento de un correo electrónico entre un servidor de correo electrónico emisor (10) y un servidor de correo electrónico destinatario (30), conectados entre sí por una red IP (20), incluyendo la red IP al menos subredes primera y segunda (21; 22) que tienen niveles de seguridad diferentes entre sí, de manera que se transmite un paquete de datos entre un par de nodos de la primera subred (21), respectivamente de la segunda subred (22), garantizando que en cada punto del camino de encaminamiento de dicho paquete de datos entre los nodos de dicho par de nodos, dicho paquete de datos será tratado según un primer nivel de seguridad, respectivamente un segundo nivel de seguridad, estando el servidor de correo electrónico emisor (10) conectado a la primera subred (21) por un primer punto de acceso de entrada (23) y a la segunda subred (22) por un segundo punto de acceso de entrada (24) y estando el servidor de correo electrónico destinatario (30) conectado a la primera subred (21) por un primer punto de acceso de salida (25) y a la segunda subred (22) por un segundo punto de acceso de salida (26), consistiendo dicho procedimiento en las etapas siguientes, realizadas por el servidor de correo electrónico emisor (10): - analizar el contenido de un correo electrónico para enviar de manera que se determine un valor de un indicador de nivel de seguridad que corresponde al nivel de seguridad con el que encaminar dicho correo electrónico en la red IP hacia el servidor de correo electrónico destinatario (30); - seleccionar, en función del valor del indicador de nivel de seguridad y los niveles de seguridad primero y segundo, el primer punto de acceso de entrada o el segundo punto de acceso de entrada como punto de acceso a la red IP al que transmitir el correo electrónico para enviar; y, - transmitir el correo electrónico para enviar al punto de acceso de entrada seleccionado, caracterizado porque el procedimiento incluye además las etapas siguientes, realizadas por el servidor de correo electrónico emisor (10), que consisten en: - determinar si el correo electrónico para enviar posee varios identificadores de destinatario; en caso afirmativo, - consultar una base de datos que asocia a cada identificador de destinatario un valor de un indicador de calidad de recepción que corresponde a una capacidad del destinatario de recibir y consultar un correo electrónico en tiempo real; y, en el caso en que los valores de los indicadores de calidad de recepción difieran entre sí, - modificar el correo electrónico para enviar de manera que se integre en él un indicador de distribución del correo electrónico indicativo de una recepción asíncrona del correo electrónico.

Description

DESCRIPCIÓN
Procedimiento de seguridad del encaminamiento de un correo electrónico y servidor de correo electrónico asociado [0001] La invención tiene como campo el de los servicios de correo electrónico.
[0002] El intercambio de contenido por mensajería electrónica se efectúa generalmente sobre la base de la dirección del buzón del destinatario, indicado en un campo correspondiente del encabezamiento del correo electrónico para transmitir.
[0003] Sin embargo existe la necesidad de poder transmitir un correo electrónico respetando un nivel de seguridad (o más en general una política de seguridad), con el que debe encaminarse, nivel de seguridad definido preferentemente en el seno de los campos a los que pertenecen el emisor y el destinatario de este correo.
[0004] El documento US 2005/138110 A1 describe la transmisión de un correo electrónico que incluye las etapas que consisten en: el usuario prepara su correo etiquetando cada párrafo con el nivel de seguridad con el que debe tratarse; el correo es enviado a un primer servidor que lo descompone sobre la base de las diferentes etiquetas y almacena los párrafos asociados al nivel elevado en una primera base de datos y los asociados al nivel más bajo en una segunda base de datos; y después, el primer servidor sustituye, en el cuerpo del correo, los párrafos que acaban de ser extraídos por punteros hacia los espacios de almacenamiento usados, antes de transmitir el correo intermedio así modificado hacia un segundo servidor; en función del nivel de seguridad del destinatario, el segundo servidor reconstruye un correo final descargando solo los párrafos del correo intermedio que tienen un nivel de seguridad compatible con el nivel de seguridad del destinatario; el destinatario accede al segundo servidor para acceder al correo final.
[0005] El documento US 2008/101367 A1 se refiere a un mecanismo de encaminamiento en una red de comunicaciones IP. Según las reglas de encaminamiento configurables por el operador, los encaminadores de la red seleccionan un camino de encaminamiento antes que otro para respetar una política de seguridad particular en la transmisión de paquetes hacia un destinatario.
[0006] Por tanto, la invención tiene como fin responder a esta necesidad de seguridad de los servicios de correo electrónico.
[0007] La invención se define por medio de las reivindicaciones adjuntas. La invención tiene por objeto un procedimiento de seguridad del encaminamiento de un correo electrónico entre un servidor de correo electrónico emisor y un servidor de correo electrónico destinatario, conectados entre sí por una red IP, incluyendo la red IP al menos subredes primera y segunda que tienen niveles de seguridad diferentes entre sí, de manera que se transmite un paquete de datos entre un par de nodos de la primera subred, respectivamente de la segunda subred, garantizando que en cada punto del camino de encaminamiento de dicho paquete de datos entre los nodos de dicho par de nodos, dicho paquete de datos será tratado según un primer nivel de seguridad, respectivamente un segundo nivel de seguridad, estando el servidor de correo electrónico emisor conectado a la primera subred por un primer punto de acceso de entrada y a la segunda subred por un segundo punto de acceso de entrada y estando el servidor de correo electrónico destinatario conectado a la primera subred por un primer punto de acceso de salida y a la segunda subred por un segundo punto de acceso de salida, caracterizado porque dicho procedimiento consiste en las etapas siguientes, realizadas por el servidor de correo electrónico emisor:
- analizar el contenido de un correo electrónico para enviar de manera que se determine un valor de un indicador de nivel de seguridad que corresponde al nivel de seguridad con el que encaminar dicho correo electrónico en la red IP hacia el servidor de correo electrónico destinatario;
- seleccionar, en función del valor del indicador de nivel de seguridad y los niveles de seguridad primero y segundo, el primer punto de acceso de entrada o el segundo punto de acceso de entrada como punto de acceso a la red IP al que transmitir el correo electrónico para enviar; y,
- transmitir el correo electrónico para enviar al punto de acceso de entrada seleccionado.
[0008] La invención aprovecha así ventajosamente, para un servicio de correo electrónico, el hecho conocido de que es posible configurar una red IP de manera que en ella se defina una pluralidad de subredes, estando cada subred caracterizada por un nivel de seguridad particular y que permite el encaminamiento de un datagrama IP entre cualquier par de nodos de esta subred garantizando que el camino de encaminamiento que une estos dos nodos está situado íntegramente en el interior de esta subred, y que, en consecuencia, el datagrama IP será tratado de acuerdo con el nivel de seguridad asociado a esta subred en cada punto de su encaminamiento.
[0009] Según realizaciones particulares, el procedimiento incluye una o varias de las características siguientes tomadas de forma aislada o según todas las combinaciones técnicamente posibles:
- incluyendo la red IP un orquestador de red capaz de determinar, en cada instante, el primer nivel de seguridad susceptible de ser suministrado por la primera subred y el segundo nivel de seguridad susceptible de ser suministrado por la segunda subred, la etapa de selección consiste en pedir al orquestador de red que obtenga un identificador de al menos una subred capaz de suministrar un nivel de seguridad de acuerdo con el valor del indicador de nivel de seguridad determinado durante la etapa de análisis, y después en seleccionar, como punto de acceso de entrada, el punto de acceso que conecta el servidor de correo electrónico emisor a la subred cuyo identificador corresponde al indicado por el orquestador de red.
- un usuario asocia a un correo electrónico para enviar un valor del indicador de nivel de seguridad.
- la etapa de análisis consiste en determinar un identificador de destinatario que corresponde a un destinatario del correo electrónico, y en leer, en un anuario del servidor de correo electrónico emisor, el valor del indicador de nivel de seguridad asociado a dicho identificador de destinatario.
- si se determina que el correo electrónico para enviar incluye varios identificadores de destinatario y que los valores del indicador de nivel de seguridad asociados a cada uno de dichos identificadores de destinatarios son diferentes entre sí, el correo electrónico no se transmite.
- el procedimiento incluye además las etapas que consisten en: determinar si el correo electrónico para enviar posee varios identificadores de destinatario; en caso afirmativo, consultar una base de datos que asocia a cada identificador de destinatario un valor de un indicador de calidad de recepción que corresponde a una capacidad del destinatario de recibir y consultar un correo electrónico en tiempo real; y, en el caso en que los valores de los indicadores de calidad de recepción difieran entre sí, modificar el correo electrónico para enviar de manera que se integre en él un indicador de distribución del correo electrónico indicativo de una recepción asíncrona del correo electrónico.
[0010] Esta realización es ventajosa cuando los primeros destinatarios del mensaje están en una red de alta velocidad, mientras que los segundos destinatarios están en una red de baja velocidad. Así, los segundos destinatarios recibirán el mensaje después de los primeros destinatarios. Por tanto es importante, mediante la inclusión de un indicador en el mensaje, indicar a un primer destinatario que algunos de los demás destinatarios tal vez no hayan recibido el mensaje en el momento en que lo lee.
- el procedimiento incluye, además, las etapas que consisten en: analizar el contenido del correo electrónico para enviar de manera que se determine si incluye un documento adjunto; y, en caso afirmativo, depositar el documento adjunto en un servidor de archivos; y sustituir, en el correo electrónico para enviar, el documento adjunto por un enlace que apunta hacia el servidor de archivos en el que se ha depositado el documento adjunto.
[0011] Esta realización es ventajosa ya que el envío de un mensaje con documento adjunto en una red restringida, es decir, en la que la banda de paso es un recurso muy valioso, es muy dependiente del estado de la red. Al ser la banda de paso muy variable, la elección de enviar la totalidad o una parte del mensaje y de sus documentos adjuntos se realiza de forma dinámica y automática, por ejemplo, en función del estado instantáneo de la red. Cuando la banda de paso es reducida, el mensaje se divide en dos y el documento adjunto se deposita en un servidor. El destinatario del mensaje ve en el cuerpo del mensaje un enlace que apunta hacia el archivo depositado en el servidor. Cuando hay más velocidad, el destinatario recupera el archivo descargándolo desde el servidor.
- el documento adjunto se deposita en el servidor de archivos en un emplazamiento que depende de un valor de un indicador de nivel de privilegio asociado a un identificador de destinatario del destinatario del correo electrónico. - el procedimiento incluye una etapa suplementaria consistente en evaluar un tamaño del documento adjunto contenido en el correo electrónico para enviar y en depositar el documento adjunto en el servidor de archivos y modificar el correo electrónico solo cuando el tamaño del documento adjunto es superior o igual a un tamaño umbral predeterminado.
[0012] La invención tiene también por objeto un servidor de correo electrónico, caracterizado porque es capaz de implementar el procedimiento según el procedimiento anterior.
[0013] La invención y sus ventajas se entenderán mejor a partir de la lectura de la descripción detallada que se ofrece a continuación de diferentes realizaciones, dadas únicamente a modo de ilustración y no limitativo de la invención, de manera que la descripción se realiza con referencia a los dibujos adjuntos, en los que:
- la figura 1 es una representación esquemática de una arquitectura informática que permite el encaminamiento de un correo electrónico entre un servidor emisor y un servidor destinatario, de manera que el servidor emisor está de acuerdo con el servidor de correo electrónico según la invención;
- la figura 2 es una representación esquemática, en forma de bloques, de una realización del procedimiento de seguridad según la invención;
- la figura 3 es una representación esquemática, en forma de bloques, de una realización de un procedimiento de caracterización de la distribución de un correo electrónico;
- la figura 4 es una representación esquemática, en forma de bloques, de un procedimiento de distribución de un correo electrónico que incluye un documento adjunto; y
- la figura 5 es una representación esquemática en forma de bloques de una realización preferida del procedimiento de seguridad según la invención que agrupa los procedimientos que corresponden a los procedimientos de las figuras 2, 3 y 4.
[0014] La figura 1 representa una arquitectura informática 1 que incluye un primer servidor de correo electrónico 10, un segundo servidor de correo electrónico 30, un servidor de archivos 40 y una red IP 20 a la que se conectan los servidores primero y segundos, 10 y 30, así como el servidor de archivos 40.
[0015] La red IP 20, que puede ser una red pública o privada, está constituida por una pluralidad de nodos (también denominados ordenadores encaminadores) y de enlaces (de modo que cada enlace conecta dos nodos entre sí).
[0016] La red IP 20 se configura de manera que incluye una primera subred 21 y una segunda subred 22. La primera subred 21 se caracteriza por un primer nivel de seguridad, por ejemplo, un nivel de seguridad bajo. La segunda subred 22 se caracteriza por un segundo nivel de seguridad, por ejemplo, un nivel de seguridad alto. Como variante, la red IP incluye un número de subredes mayor, que puede caracterizarse por un indicador de nivel de seguridad que tiene más de dos valores, pudiendo caracterizarse dos subredes, en el mismo instante, por el mismo valor del indicador de nivel de seguridad.
[0017] Una subred se define de tal manera que el encaminamiento de un datagrama IP entre cualquier par de nodos de esta subred se efectúa a lo largo de un camino de encaminamiento situado íntegramente en el interior de esta subred. De este modo, en cada instante del encaminamiento del datagrama IP, este es tratado de acuerdo con el nivel de seguridad característico de esta subred.
[0018] Para acceder a la primera subred 21, el primer servidor 10 está conectado a un primer punto de acceso de entrada 23 y el segundo servidor 30 está conectado a un primer punto de acceso de salida 25.
[0019] Para acceder a la segunda subred 22, el primer servidor 10 está conectado a un segundo punto de acceso de entrada 24 y el segundo servidor 30 está conectado a un segundo punto de acceso de salida 26.
[0020] Ventajosamente, para acceder a la primera subred 21, respectivamente a la segunda subred 22, el servidor de archivos 40 está conectado a un primer punto de acceso intermedio 27, respectivamente un segundo punto de acceso intermedio 28.
[0021] A la red IP 20 está asociado un orquestador de red 50.
[0022] De manera general, un orquestador de red es un programa ejecutado en un ordenador (máquina física o virtual). Este programa está configurado, por ejemplo, para usar, como conoce el experto en la materia, un lenguaje YANG que modeliza los servicios de redes para actuar sobre los elementos de esta red mediante interfaces, por ejemplo, de tipo NETCONF. Una de estas funciones permite determinar, en cada instante, el estado de la red IP que supervisa. El orquestador de red determina especialmente el estado corriente de cada subred de la red IP y el nivel de seguridad que cada subred es capaz de garantizar en cada instante. El orquestador de red es una funcionalidad suministrada por el operador de la red IP.
[0023] Así, en referencia al caso particular de la figura 1, el orquestador de red 50 mantiene actualizada una tabla que indica un valor para un indicador de nivel de seguridad de la primera subred y un valor para un indicador de nivel de seguridad de la segunda subred.
[0024] De manera conocida de por sí, un servidor de correo electrónico, tal como los servidores primero y segundos 10 y 30, incluye varios buzones, 19, 39, estando cada buzón asociado a un usuario.
[0025] Por medio de una aplicación de correo electrónico adaptada, ejecutada en un terminal cliente capaz de conectarse al servidor de correo electrónico, el usuario puede acceder a su buzón para consultar un correo recibido y editar el contenido de un correo para enviar y enviar este último, pulsando, por ejemplo, en un icono adaptado de una interfaz gráfica de la aplicación de correo electrónico.
[0026] A continuación se ilustrará más en particular el ejemplo del encaminamiento de un correo electrónico desde el primer servidor 10, que funciona entonces como emisor, hacia el segundo servidor 30, que funciona entonces como destinatario. Muy evidentemente, el segundo servidor funciona también en emisión y el primer servidor en recepción. Así, el usuario emisor accede a su buzón en el primer servidor 10 a través de una aplicación ejecutada en un terminal cliente 60 y el o uno de los usuarios destinatarios accede a su buzón en el segundo servidor 30 a través de una aplicación ejecutada en un terminal cliente 70.
[0027] Al implementarse el procedimiento de seguridad según la invención durante la emisión de un correo electrónico, a continuación se presentará más en detalle el primer servidor 10. No obstante, el segundo servidor 30 que puede estar de acuerdo con el estado de la técnica es ventajosamente idéntico al primer servidor 10.
[0028] El primer servidor 10 incluye un módulo de tratamiento 11 capaz de analizar el contenido de un correo electrónico para enviar desde uno de los buzones 19. En la presente realización, el módulo 11 es capaz de extraer del contenido del correo el valor de un identificador de destinatario para cada uno de los destinatarios del correo y/o el valor de un indicador de nivel de seguridad, y/o la presencia de un documento adjunto.
[0029] El primer servidor 10 incluye un módulo de marcado 12 capaz de modificar el contenido de un correo electrónico para enviar. El módulo 12 es capaz, por ejemplo, de añadir el valor de un indicador de calidad de recepción y/o un enlace de sustitución de un documento adjunto.
[0030] El servidor 10 incluye un módulo de emisión 15 que permite la transmisión de un correo electrónico para enviar hacia un punto de acceso de la red 20. El módulo 15 es así capaz de seleccionar el primer o el segundo punto de acceso de entrada a partir del identificador de subred suministrado por el orquestador 50.
[0031] El servidor 10 incluye un módulo de pilotaje del encaminamiento 18 capaz de cooperar con el orquestador de red 50 para obtener un identificador de subred hacia el que transmitir un correo electrónico para enviar con el fin de respetar el nivel de seguridad de encaminamiento de este correo requerido, indicado por un valor particular de un indicador de nivel de seguridad.
[0032] El primer servidor 10 incluye asimismo un módulo de anuario 16 capaz de consultar una base de datos, denominada anuario 17 en lo sucesivo, aplicándole peticiones adaptadas. El anuario 17 es una base de datos que agrupa diferentes informaciones relativas a los destinatarios de los correos electrónicos que pueden emitirse desde el primer servidor 10. El anuario 17 incluye por ejemplo, asociados al identificador de destinatario, un indicador de nivel de seguridad y/o un indicador de calidad de recepción y/o un indicador de privilegio.
[0033] Si, en la realización presentada en detalle en el presente documento, el servidor de correo electrónico, 10 o 30, aloja el anuario 17, como variante, este anuario es alojado en otra máquina, por ejemplo, conectada al campo al que pertenece el servidor de correo electrónico considerado o a la red IP 20. El módulo de anuario 16 del servidor de correo electrónico considerado es capaz entonces de comunicarse con esta otra máquina para obtener informaciones de este anuario.
[0034] En referencia a continuación a la figura 2 se presentará una realización de un procedimiento de seguridad del encaminamiento de un correo electrónico de acuerdo con un nivel de seguridad predeterminado.
[0035] El procedimiento 200 comienza después de que el usuario de un buzón 19 del primer servidor 10 haya pulsado en un icono «enviar» con la intención de enviar el correo electrónico que acaba de preparar a su o sus destinatarios.
[0036] En una etapa 210, el primer servidor 10 realiza un análisis del contenido del correo para enviar. Para ello se ejecuta el módulo de tratamiento 11. El análisis tiene por objeto extraer, del contenido del correo para enviar, el identificador de destinatario del o de cada destinatario del correo. Para ello, el módulo 11 busca, en el contenido del correo, un campo característico de destinatario y lee el valor asociado a este campo, es decir, el identificador de destinatario. Este identificador puede adoptar, por ejemplo, la forma de una dirección de la mensajería electrónica del destinatario.
[0037] Una vez identificado el destinatario, en la etapa 220, el primer servidor 10 invoca el módulo de anuario 16 de manera que consulte el anuario 17 para extraer el valor del indicador de nivel de seguridad asociado al identificador de destinatario obtenido en salida de la etapa 210.
[0038] El valor del indicador de nivel de seguridad indica el nivel de seguridad con el que debe encaminarse un correo electrónico hacia el destinatario asociado al identificador de destinatario.
[0039] Preferentemente, el anuario incluye, asociados a un destinatario, no solo el valor del indicador de nivel de seguridad, sino también el valor de una clave de troceo. El valor de la clave de troceo procede, por ejemplo, del troceo, por medio de una función conocida, de la dirección de mensajería del destinatario y del valor del indicador de seguridad. Durante la recepción del valor del indicador de nivel de seguridad, el módulo de anuario 16 es capaz de controlar la integridad de este valor a partir del valor de la clave de troceo correspondiente. Así se está seguro de que el valor del indicador de nivel de seguridad no se haya corrompido, por ejemplo, durante su encaminamiento en la red en el caso de un anuario alojado en una máquina distante del servidor de correo electrónico.
[0040] En respuesta, el módulo de anuario 16 suministra un indicador de nivel de seguridad. Por ejemplo, el módulo 16 indica el valor alto para el nivel de seguridad asociado al destinatario del correo. En el caso en que se asocien varios niveles de seguridad a un mismo destinatario, el módulo 16 envía el valor del nivel de seguridad más elevada.
[0041] Posteriormente en la etapa 230, el primer servidor 10 invoca el módulo de encaminamiento 18 que consulta entonces al orquestador de red 50 preguntándole qué subred de la red IP 20 puede garantizar el encaminamiento de un correo de acuerdo con el valor del indicador de nivel de seguridad obtenido como resultado de la etapa 220.
[0042] Después de haber consultado la tabla que mantiene actualizada, el orquestador de red 50 responde al módulo de encaminamiento 18 pasándole el identificador de la subred capaz de garantizar el nivel de seguridad requerido. Por ejemplo, el orquestador de red 50 indica que la segunda subred 21 se seleccionará para el encaminamiento según un nivel de seguridad alto.
[0043] En la etapa 240, el primer servidor 10 ejecuta el módulo de emisión 15 pidiéndole que transmita el correo hacia la subred cuyo identificador se ha obtenido como resultado de la etapa 230, en su caso el identificador de la segunda subred. El módulo de emisión 15, que conoce el punto de acceso de entrada por el que el primer servidor 10 está conectado a cada una de las subredes de la red IP, asocia al identificador de subred el identificador del punto de acceso de entrada correspondiente. Así, el módulo 15 determina que el primer servidor 10 está conectado a la segunda subred por el segundo punto de acceso de entrada 24 y selecciona por tanto el segundo punto de acceso de entrada 24 como punto de acceso hacia el que transmitir el correo.
[0044] En la etapa 250, el módulo de emisión 15 transmite el correo electrónico al punto de acceso de entrada seleccionado, en este caso el segundo punto de acceso de entrada 24.
[0045] Posteriormente, de manera conocida de por sí, una vez que el segundo punto de acceso de entrada ha recibido el correo electrónico, lo encamina a lo largo de un camino de encaminamiento que permanece en el interior de la segunda subred 22 de manera que garantice que en cada instante de su encaminamiento el correo será tratado de acuerdo con el nivel de seguridad requerido, en su caso el nivel alto. El correo electrónico es transmitido de nodo en nodo del segundo punto de acceso de entrada 24 al segundo punto de acceso de salida 26, y después al segundo servidor 30. Allí es depositado en el buzón 39 del destinatario en el que puede ser consultado por este último accediendo a su buzón a través de un terminal cliente que ejecuta una aplicación de correo electrónico adaptada.
[0046] En una primera variante del procedimiento 200, si el correo electrónico para emitir incluye varios destinatarios y si, después de haber consultado los valores de los indicadores de nivel de seguridad asociados a cada uno de los destinatarios, tal como se indica en el anuario, el primer servidor constata que estos valores son diferentes entre sí, el primer servidor decide no enviar el correo electrónico e indicar al usuario que el correo no puede ser emitido a causa de una divergencia entre los niveles de seguridad requeridos por cada uno de los diferentes destinatarios.
[0047] En una segunda variante del procedimiento 200, independiente de la anterior, la aplicación de correo electrónico del usuario está adaptada para permitirle seleccionar él mismo el valor del indicador de nivel de seguridad con el que desea que se encamine este correo. Al contenido del correo electrónico se le añade entonces un campo de nivel de seguridad con el valor seleccionado por el usuario. La emisión del correo no se efectúa ya sobre la base del destinatario y del nivel de seguridad que se le asocia en un anuario, sino directamente en función del valor del indicador de nivel de seguridad indicado en el cuerpo del correo. En estas condiciones, el módulo de análisis ya no busca el campo destinatario, sino el campo de nivel de seguridad. A continuación, el valor leído del indicador del nivel de seguridad se pasa al módulo de encaminamiento 18 y se realizan las etapas 230 a 250.
[0048] En referencia a continuación a la figura 3 se presentará una realización de un procedimiento de caracterización de la distribución de un correo electrónico. Ventajosamente, este procedimiento se combina con el procedimiento ilustrado en la figura 2.
[0049] Este procedimiento pretende responder al problema siguiente. La conexión del segundo servidor 30 a la red IP 20 puede ser una conexión de alta velocidad y la aplicación de correo electrónico ejecutarse en el terminal cliente 70 del destinatario ejecutada permanentemente, de manera que este destinatario recibirá y podrá consultar en tiempo real, es decir, sustancialmente de manera inmediata, un correo recibido. Por el contrario, la conexión entre el segundo servidor 30 y la red IP 20 puede ser una conexión de baja velocidad y/o el terminal cliente 70 del destinatario estar conectado a este segundo servidor de manera intermitente, de modo que el destinatario solo podrá recibir y/o consultar el correo recibido con un cierto retardo.
[0050] Así, si los diferentes destinatarios de un mismo correo electrónico tienen cualidades de recepción diferentes, no recibirán el correo electrónico al mismo tiempo. Se hablará entonces de una recepción asíncrona por oposición.
[0051] Por el contrario, cuando los diferentes destinatarios reciben o son susceptibles de recibir el correo en el mismo instante, siendo similar la calidad de su conexión, se hablará de transmisión síncrona.
[0052] Ahora bien, existe la necesidad de indicar a un primer destinatario que un segundo destinatario puede no tener conocimiento de las informaciones contenidas en el correo recibido en el mismo instante. Por ejemplo, en el caso de intercambios de correos electrónicos en un campo de operaciones, es necesario saber si los otros destinatarios comparten la información del correo que se acaba de recibir.
[0053] El procedimiento 300 responde a esta necesidad. Comienza después de que el usuario de un buzón del primer servidor 10 ha pulsado en un icono «enviar» para enviar el correo electrónico que ha preparado en la interfaz gráfica de la aplicación de correo electrónico ejecutada por el terminal cliente 60.
[0054] En una etapa 310, el módulo de tratamiento 11 se ejecuta para filtrar el contenido del correo para enviar. Determina si este correo debe ser transmitido a uno o varios destinatarios. En caso negativo, es decir, si el correo incluye solo un identificador de destinatario, el procedimiento pasa directamente a la etapa 350 y el correo es transmitido en la red IP 20.
[0055] En caso afirmativo, es decir, si el correo incluye varios identificadores de destinatario, el procedimiento 300 se continúa con una etapa 320 consistente en invocar al módulo de anuario 16 para consultar el anuario 17 de manera que, para cada uno de los identificadores de destinatario indicados en el correo, se extraiga un indicador de calidad de recepción, indicativo de la calidad de recepción de los correos por el destinatario correspondiente.
[0056] Posteriormente, en la etapa 330, se verifica, mediante el módulo de marcado 12, que los diferentes destinatarios están asociados a un mismo valor del indicador de calidad de recepción. En caso afirmativo, un indicador de distribución adopta el valor VERDADERO indicativo de una recepción esencialmente síncrona del correo por los diferentes destinatarios. Por el contrario, en caso negativo, es decir, si los diferentes destinatarios se asocian a valores de indicador de calidad de recepción diferentes, el indicador de distribución adopta el valor FALSO indicativo de una recepción asíncrona del correo por los diferentes destinatarios.
[0057] En la etapa 340, el módulo de marcado 12 modifica el contenido del correo para enviar añadiéndole un campo cuyo valor corresponde al del indicador de recepción.
[0058] Posteriormente, en la etapa 350 el correo electrónico modificado es transmitido por el módulo de emisión 15 en la red IP 20.
[0059] De manera conocida, el correo electrónico modificado es encaminado de un punto de acceso de entrada hacia los puntos de acceso de salida a los que están conectados los servidores que alojan los buzones de los diferentes destinatarios del correo.
[0060] En la etapa 360, cuando un destinatario consulte su buzón alojado en el segundo servidor 30, es informado de la distribución síncrona o asíncrona de este correo por medio del indicador de recepción. En el instante en que lee este correo, tiene por tanto una indicación que le permite determinar si la información contenida en este correo es compartida por los otros destinatarios de este correo. Preferentemente, la aplicación de correo electrónico ejecutada en el terminal cliente 70 está adaptada para poder interpretar el valor del indicador de recepción, para visualizar, por ejemplo, en la interfaz gráfica de la aplicación de correo electrónico un icono adaptado.
[0061] Como variante, en la etapa 320, es el módulo de encaminamiento 18 el invocado en lugar del módulo de anuario 16, de manera que pregunta al orquestador de red 50 y obtiene una información de calidad de recepción para cada identificador de destinatario. De hecho, el orquestador de red es capaz de mantener actualizada una base de datos que constituye una cartografía de la capacidad de la red IP 20. Así, mientras que en la realización presentada anteriormente en detalle, el indicador de calidad de recepción se refiere más bien a la calidad de acceso del destinatario a su buzón (es decir, a la calidad del enlace entre el terminal cliente 70 y el servidor de correo electrónico 30), en la presente variante, el indicativo de la calidad de recepción se refiere más bien a la calidad de las comunicaciones entre el servidor emisor 10 y el servidor destinatario 30 en la red IP.
[0062] En otra variante más, el indicador de calidad de recepción es una combinación de estos dos tipos de información.
[0063] En referencia a continuación a la figura 4 se presentará una realización de un procedimiento de distribución de un correo electrónico. Este procedimiento viene a completar ventajosamente el procedimiento de la figura 2.
[0064] Este procedimiento pretende responder al problema asociado a la presencia de un documento adjunto de tamaño importante en el correo electrónico para enviar. De hecho, mientras que el cuerpo de un correo electrónico en general no ocupa más de algunos kilooctetos, un documento adjunto puede aumentar rápidamente el peso de un correo. Con ello se ralentiza su encaminamiento a través de la red de comunicación hasta el servidor destinatario. Esto ralentiza asimismo la consulta del correo recibido por la aplicación de correo electrónico del destinatario, y llega incluso a impedir la remisión del mensaje. De hecho, si el correo electrónico es demasiado voluminoso, su encaminamiento en la red IP corre el riego de monopolizar una banda de paso importante. Esta no siempre está disponible y el correo electrónico puede ser rechazado después de un número finito predeterminado de intentos de transmisión. Además se conocen servidores de correo electrónico que limitan el tamaño de los correos que es posible emitir o recibir.
[0065] El procedimiento 400 responde a este problema. Comienza después de que el usuario emisor haya pulsado en un icono «enviar» con la intención de enviar el correo electrónico que ha preparado hacia un destinatario.
[0066] En la etapa 410 se invoca el módulo de tratamiento 11 para analizar la integridad del contenido del correo electrónico para enviar en busca de un campo que indica el destinatario del correo y de un campo que indica la presencia de un documento adjunto.
[0067] Si el análisis es infructuoso, es decir, si el correo no incluye documento adjunto, el procedimiento 400 pasa a la etapa 460 en la que se ejecuta el módulo de emisión 15 para transmitir el correo a un punto de acceso de la red IP 20.
[0068] Por el contrario, si el módulo de tratamiento 11 identifica la presencia de un documento adjunto, entonces, en la etapa 420, se evalúa el tamaño Tda de este documento adjunto y se compara con un tamaño umbral Tu. Si el tamaño del documento adjunto es inferior al tamaño umbral (Tda < Tu), el módulo de emisión 15 es invocado (etapa 460) para transmitir la integridad del correo electrónico hacia la red IP 20, es decir, el correo que incluye el documento adjunto.
[0069] Por el contrario, si el tamaño del documento adjunto es superior o igual al tamaño umbral (Tda >= Tu), en la etapa 430, el módulo de anuario 16 es invocado para extraer del anuario 17 el valor de un indicador de nivel de privilegio asociado al identificador de destinatario obtenido en la etapa 410. El valor de este indicador indica con qué exigencia de seguridad debe ser tratado el documento adjunto. En una realización particular, el indicador de nivel de privilegio es idéntico al indicador de nivel de seguridad del procedimiento 200.
[0070] Posteriormente, en la etapa 440, el módulo 12 es ejecutado para separar el documento adjunto del resto del correo y lo almacena en el servidor de archivos 40, en una zona de registro que corresponde al valor del indicador de nivel de privilegio asociado al destinatario tal como se indica como resultado de la etapa 430.
[0071] Ventajosamente, antes de depositar el documento adjunto en el servidor de archivos, el módulo 12 verifica que, en el servidor de archivos 40, el destinatario es registrado con derechos de acceso a la zona de registro que son compatibles con el valor del indicador de nivel de privilegio. Por ejemplo, el módulo 12 consulta un anuario de derechos de acceso al servidor de archivos 40 de manera que se obtiene el valor de los derechos de acceso del destinatario y la compara a continuación con el valor del indicador de nivel de privilegio. El módulo 12 usa, por ejemplo, una regla de comparación adaptada. En caso de verificación negativa, el documento adjunto no se deposita en el servidor 40. En caso de verificación positiva, el documento adjunto se deposita en el servidor 40.
[0072] Posteriormente, en la etapa 450, se modifica el contenido del correo electrónico. El módulo de marcado 12 sustituye en el documento adjunto, un enlace, por ejemplo, del tipo HyperText, que apunta hacia la zona de registro en el servidor de archivos 40 en el que se ha depositado el documento adjunto en la etapa 440.
[0073] Una vez modificado el correo, en la etapa 460, se transmite, a través de la red, hacia el servidor que aloja el buzón del destinatario.
[0074] En la etapa 470, cuando el destinatario consulta su buzón, tiene conocimiento del contenido del correo electrónico modificado. Si este incluye un enlace, puede seguirlo para acceder a la zona de registro del servidor de archivos 40 en el que se ha depositado el documento adjunto o descargar el documento adjunto desde esta zona para tener el conocimiento.
[0075] La figura 5 presenta una realización del procedimiento de seguridad del encaminamiento de un correo electrónico que agrupa variantes de los procedimientos ilustrados por las figuras 2, 3 y 4.
[0076] El procedimiento 500 es iniciado por el usuario cuando valida el envío de un correo electrónico (etapa 510).
[0077] En la etapa 520, el contenido del correo es analizado de manera que se determina si incluye un documento adjunto y si el tamaño del mismo es superior o igual a un tamaño umbral predefinido. Si no sucede así, el procedimiento pasa a la etapa 540.
[0078] Por el contrario, si el correo incluye un documento adjunto de gran tamaño, entonces, en la etapa 530, el documento adjunto es separado del resto del correo y depositado en el servidor de archivos 40. Se introduce un enlace HyperText en el cuerpo del correo en sustitución del documento adjunto.
[0079] Posteriormente, en la etapa 540, se determina el nivel de seguridad con el que el correo (opcionalmente modificado en la etapa 530) debe ser encaminado hacia su o sus destinatarios.
[0080] Si el correo incluye un indicador de nivel de seguridad cuyo valor ha sido seleccionado por el usuario durante la edición del correo, entonces, en la etapa 550, después de haber consultado al orquestador de red 50 de manera que se determine la subred que permite garantizar el encaminamiento del correo según el nivel de seguridad requerido, el correo se asocia a la dirección IP del punto de acceso de entrada de esta subred al que se conecta primer servidor 20.
[0081] Si el correo no incluye dicho indicador el procedimiento pasa directamente a la etapa 560.
[0082] En la etapa 560, se determina si el correo incluye varios destinatarios.
[0083] En caso negativo, el procedimiento pasa a la etapa 590.
[0084] En caso afirmativo, en la etapa 570 se determina si se corre el riesgo de tener una desincronización en la distribución del correo teniendo en cuenta la disparidad entre las capacidades de recepción y de consulta de los correos electrónicos entre los diferentes destinatarios. Para ello se consulta, por ejemplo, el anuario 17 que asocia a cada destinatario el valor de un indicador de calidad de recepción.
[0085] En caso afirmativo, en la etapa 580, se añade un indicador de distribución al contenido del correo.
[0086] En caso negativo, el procedimiento pasa a la etapa 590.
[0087] Finalmente, en la etapa 590, el correo es transmitido hacia el punto de acceso de entrada de la subred de la red IP seleccionado en el estado 550.
[0088] El correo es encaminado a través de la red IP 20 para ser recibido (etapa 600) por el segundo servidor 30 que aloja el buzón del o de uno de los destinatarios.
[0089] En la etapa 610, se analiza el correo recibido para determinar si contiene un indicador de distribución que indica una desincronización.
[0090] En caso negativo, el procedimiento pasa a la etapa 630.
[0091] En caso afirmativo, entonces, en la etapa 620, la aplicación de correo electrónico usada por el destinatario añade un mensaje o indica gráficamente que los otros destinatarios no están informados forzosamente del contenido de este correo en el momento de la recepción.
[0092] Posteriormente, en la etapa 630, se analiza el correo recibido para determinar si contiene un enlace que apunta hacia un documento adjunto almacenado en el servidor de archivos 40.
[0093] En caso afirmativo, en la etapa 640, se descarga el documento adjunto para que, en la etapa 650, pueda ser consultado por el destinatario.

Claims (9)

REIVINDICACIONES
1. Procedimiento (200; 500) de seguridad del encaminamiento de un correo electrónico entre un servidor de correo electrónico emisor (10) y un servidor de correo electrónico destinatario (30), conectados entre sí por una red IP (20), incluyendo la red IP al menos subredes primera y segunda (21; 22) que tienen niveles de seguridad diferentes entre sí, de manera que se transmite un paquete de datos entre un par de nodos de la primera subred (21), respectivamente de la segunda subred (22), garantizando que en cada punto del camino de encaminamiento de dicho paquete de datos entre los nodos de dicho par de nodos, dicho paquete de datos será tratado según un primer nivel de seguridad, respectivamente un segundo nivel de seguridad, estando el servidor de correo electrónico emisor (10) conectado a la primera subred (21) por un primer punto de acceso de entrada (23) y a la segunda subred (22) por un segundo punto de acceso de entrada (24) y estando el servidor de correo electrónico destinatario (30) conectado a la primera subred (21) por un primer punto de acceso de salida (25) y a la segunda subred (22) por un segundo punto de acceso de salida (26),
consistiendo dicho procedimiento en las etapas siguientes, realizadas por el servidor de correo electrónico emisor (10): - analizar el contenido de un correo electrónico para enviar de manera que se determine un valor de un indicador de nivel de seguridad que corresponde al nivel de seguridad con el que encaminar dicho correo electrónico en la red IP hacia el servidor de correo electrónico destinatario (30);
- seleccionar, en función del valor del indicador de nivel de seguridad y los niveles de seguridad primero y segundo, el primer punto de acceso de entrada o el segundo punto de acceso de entrada como punto de acceso a la red IP al que transmitir el correo electrónico para enviar; y,
- transmitir el correo electrónico para enviar al punto de acceso de entrada seleccionado, caracterizado porque el procedimiento incluye además las etapas siguientes, realizadas por el servidor de correo electrónico emisor (10), que consisten en:
- determinar si el correo electrónico para enviar posee varios identificadores de destinatario; en caso afirmativo, - consultar una base de datos que asocia a cada identificador de destinatario un valor de un indicador de calidad de recepción que corresponde a una capacidad del destinatario de recibir y consultar un correo electrónico en tiempo real; y, en el caso en que los valores de los indicadores de calidad de recepción difieran entre sí, - modificar el correo electrónico para enviar de manera que se integre en él un indicador de distribución del correo electrónico indicativo de una recepción asíncrona del correo electrónico.
2. Procedimiento según la reivindicación 1, en el que, incluyendo la red IP (20) un orquestador de red (50) capaz de determinar, en cada instante, el primer nivel de seguridad susceptible de ser suministrado por la primera subred (21) y el segundo nivel de seguridad susceptible de ser suministrado por la segunda subred (22), la etapa de selección consiste en preguntar el orquestador de red (50) para obtener un identificador de al menos una subred capaz de suministrar un nivel de seguridad de acuerdo con el valor del indicador de nivel de seguridad determinado durante la etapa de análisis, y después en seleccionar, como punto de acceso de entrada, el punto de acceso que conecta el servidor de correo electrónico emisor (10) con la subred cuyo identificador corresponde al indicado por el orquestador de red (50).
3. Procedimiento según la reivindicación 1 o 2, en el que un usuario asocia a un correo electrónico para enviar un valor del indicador de nivel de seguridad.
4. Procedimiento según la reivindicación 1 o 2, en el que la etapa de análisis consiste en determinar un identificador de destinatario que corresponde a un destinatario del correo electrónico, y en leer, en un anuario (17) del servidor de correo electrónico emisor (10), el valor del indicador de nivel de seguridad asociado a dicho identificador de destinatario.
5. Procedimiento según la reivindicación 4, en el que, si se determina que el correo electrónico para enviar incluye varios identificadores de destinatario y que los valores del indicador de nivel de seguridad asociados a cada uno de dichos identificadores de destinatarios son diferentes entre sí, el correo electrónico no se transmite.
6. Procedimiento según cualquiera de las reivindicaciones anteriores, que incluye, además, las etapas que consisten en:
- analizar el contenido del correo electrónico para enviar de manera que se determine si incluye un documento adjunto; y, en caso afirmativo,
- depositar el documento adjunto en un servidor de archivos (40); y,
- sustituir, en el correo electrónico para enviar, el documento adjunto por un enlace que apunta hacia el servidor de archivos (40) en el que se ha depositado el documento adjunto.
7. Procedimiento según la reivindicación 6, en el que el documento adjunto se deposita en el servidor de archivos (40) en un emplazamiento que depende de un valor de un indicador de nivel de privilegio asociado a un identificador de destinatario del destinatario del correo electrónico.
8. Procedimiento según la reivindicación 6 o 7, caracterizado porque incluye una etapa suplementaria consistente en evaluar un tamaño del documento adjunto (Tda) contenido en el correo electrónico para enviar y en depositar el documento adjunto en el servidor de archivos (40) y en modificar el correo electrónico solo cuando el tamaño del documento adjunto es superior o igual a un tamaño umbral (Tu) predeterminado.
9. Servidor de correo electrónico (10, 20), caracterizado porque es capaz de implementar el procedimiento según cualquiera de las reivindicaciones 1 a 8.
ES17829626T 2016-12-21 2017-12-18 Procedimiento de seguridad del encaminamiento de un correo electrónico y servidor de correo electrónico asociado Active ES2877706T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1601825A FR3060808B1 (fr) 2016-12-21 2016-12-21 Procede de securisation de l'acheminement d'un courrier electronique et serveur de courrier electronique associe
PCT/EP2017/083349 WO2018114823A1 (fr) 2016-12-21 2017-12-18 Procede de securisation de l'acheminement d'un courrier electronique et serveur de courrier electronique associe

Publications (1)

Publication Number Publication Date
ES2877706T3 true ES2877706T3 (es) 2021-11-17

Family

ID=58779069

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17829626T Active ES2877706T3 (es) 2016-12-21 2017-12-18 Procedimiento de seguridad del encaminamiento de un correo electrónico y servidor de correo electrónico asociado

Country Status (4)

Country Link
EP (1) EP3560165B1 (es)
ES (1) ES2877706T3 (es)
FR (1) FR3060808B1 (es)
WO (1) WO2018114823A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666298B (zh) * 2022-04-07 2024-02-02 深圳泓越信息科技有限公司 一种基于计算机的电子邮件通讯系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016307A (en) * 1996-10-31 2000-01-18 Connect One, Inc. Multi-protocol telecommunications routing optimization
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US20080101367A1 (en) * 2006-10-31 2008-05-01 Weinman Joseph B Method and apparatus for providing security policy based route selection
NO327765B1 (no) * 2007-08-29 2009-09-21 Message Man As Fremgangsmate og et arrangement relatert til sikkerhetsmekanismer for meldingsbaserte elektroniske transaksjoner
JP6547356B2 (ja) * 2015-03-20 2019-07-24 富士ゼロックス株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
FR3060808B1 (fr) 2019-05-31
EP3560165B1 (fr) 2021-03-10
FR3060808A1 (fr) 2018-06-22
WO2018114823A1 (fr) 2018-06-28
EP3560165A1 (fr) 2019-10-30

Similar Documents

Publication Publication Date Title
ES2939275T3 (es) Método para generar entradas de tabla de reenvío, controlador y dispositivo de red
US9614761B1 (en) Deterministic network address and port translation
US6788681B1 (en) Virtual private networks and methods for their operation
CN110999265B (zh) 管理云计算服务端点和虚拟机之间的网络连接性
US7949759B2 (en) Degrees of separation for handling communications
ES2366607T3 (es) Aparato y método para encaminar mensajes multimedia entre un agente de usuario y multiples centros de servicios de mensajes multimedia.
US8621020B2 (en) Method and apparatus for selective E-mail processing
EP3151464A1 (en) Fault detection method and apparatus for service chain
US20170250906A1 (en) Name-based routing system and method
ES2582534T3 (es) Arquitectura de encaminamiento distribuido
US10033736B2 (en) Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding
US7725931B2 (en) Communications system with security checking functions for file transfer operation
US9369345B2 (en) Method and system for allowing the use of domain names in enforcing network policy
US10432554B2 (en) Bandwidth providing method based on multi-flow grouping
JP5588345B2 (ja) 機能アドレスを生成するためのシステムおよび方法
US10666771B2 (en) Method and system for allowing the use of domain name based network policies stored in a second device in enforcing network policy at a first device
Woodburn et al. Scheme for an internet encapsulation protocol: Version 1
ES2877706T3 (es) Procedimiento de seguridad del encaminamiento de un correo electrónico y servidor de correo electrónico asociado
US20170331737A1 (en) Using a network service header to manage a network-as-a-system
Cisco Appendix B: Sample Sendmail.cf File
CN114978986A (zh) 一种数据传输方法、装置及存储介质
CN113132230A (zh) 发送报文的方法、设备及计算机存储介质
Cisco Frame Relay Commands
EP2297906A2 (en) Method and system for protecting confidentiality of messages and search device
Mills A Scheme for an Internet Encapsulation Protocol: Version