FI122184B - Search appliance for the discovery of secure paths in an Internet Protocol-based communication network - Google Patents

Search appliance for the discovery of secure paths in an Internet Protocol-based communication network Download PDF

Info

Publication number
FI122184B
FI122184B FI20096120A FI20096120A FI122184B FI 122184 B FI122184 B FI 122184B FI 20096120 A FI20096120 A FI 20096120A FI 20096120 A FI20096120 A FI 20096120A FI 122184 B FI122184 B FI 122184B
Authority
FI
Finland
Prior art keywords
node
domain
address
message
tpp
Prior art date
Application number
FI20096120A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20096120A0 (en
FI20096120A (en
Inventor
Pasi Koistinen
Original Assignee
Deltagon Group Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deltagon Group Oy filed Critical Deltagon Group Oy
Priority to FI20096120A priority Critical patent/FI122184B/en
Publication of FI20096120A0 publication Critical patent/FI20096120A0/en
Publication of FI20096120A publication Critical patent/FI20096120A/en
Application granted granted Critical
Publication of FI122184B publication Critical patent/FI122184B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Etsintälaite turvallisten polkujen löytämiseksi IP (Internet Protocol) - pohjaisessa tietoliikenneverkossa Tämä hakemus on erotettu jakamalla kantahakemuksesta FI-20085663, 5 tehty 27.6.2008Detector for finding secure paths in an IP (Internet Protocol) based communication network This application is separated by subdividing the parent application EN-20085663, June 5, 2008

Keksinnön ala [001] Keksintö liittyy yleisesti sähköpostiin ja tietoturvaan. Keksintö liittyy erityisesti ratkaisuihin, joilla pyritään varmistamaan, että sähköpostiviestin 10 sisältö säilyy luottamuksellisena, kun sisältö välitetään Internetin kautta lähettäjältä vastaanottajalle. Mikäli sähköpostiviestin vastaanottaja vastaa viestiin eli lähettää vastausviestin, myös vastausviestin sisällön tulee säilyä luottamuksellisena.FIELD OF THE INVENTION The invention relates generally to e-mail and data security. In particular, the invention relates to solutions for ensuring that the contents of an email message 10 remain confidential when the content is transmitted from the sender to the recipient over the Internet. If the recipient of the e-mail replies to the message, that is, sends a reply message, the content of the reply message must also remain confidential.

Tekniikan tausta 15 [002] Tunnetusti Internet välittää IP (Internet Protocol) -paketteja. Eri tyyppisiä tiedonsiirtotarpeita varten näitä IP-paketteja kapseloidaan eri tavoin. Kapselointi tuottaa tuloksenaan esimerkiksi TCP/IP Transmission Control Protocol/(lnternet Protocol) -paketteja. Sähköpostiviesti muodostuu ainakin yhdestä Internetin välittämästä tietoliikennepaketista kuten IP-paketista tai 20 TCP/IP-paketista.Background Art 15 As known, the Internet transmits IP (Internet Protocol) packets. These IP packets are encapsulated in different ways for different types of communication needs. For example, encapsulation produces TCP / IP Transmission Control Protocol / (Internet Protocol) packets. The e-mail message consists of at least one Internet-based communication packet, such as an IP packet or 20 TCP / IP packets.

[003] Internetissä on palvelimia, joita pidetään turvallisina ja palvelimia, joita pidetään turvattomina. Yleisesti ottaen, sähköpostiviestin lähettäjä ei tiedä, mitkä palvelimet ovat turvallisia ja mitkä turvattomia. Vaikka lähettäjä tietäisikin, mitkä palvelimet ovat turvallisia, lähettäjällä ei välttämättä ole 25 mahdollisuutta ohjata Internetiä siten, että hänen viestinsä kulkisi turvallisten ^ palvelimien kautta.There are servers on the Internet that are considered secure and servers that are considered insecure. Generally speaking, the sender of an email does not know which servers are secure and which are unsafe. Even if the sender knows which servers are secure, the sender may not have 25 options to control the Internet so that his or her messages are passed through secure servers.

i £ [004] Palvelinta, joka yhdistää lähiverkon Internetiin, nimitetään yleensä i palomuuriksi. Palomuuri on kytketty lähiverkolla päätelaitteisiin, joille allo-x koidut Internet-osoitteet sisältyvät tiettyyn osoiteavaruuteen. Osoite- 30 avaruuteen osoitetut sähköpostiviestit ohjataan palomuurin ja lähiverkon <m kautta vastaanottajien päätelaitteisiin. Tässä hakemuksessa termi ”palo- a> muuri” viittaa myös ns. sähköpostipalomuuriin, joka kykenee yksittäisteni £ The server that connects the LAN to the Internet is generally called i firewall. A firewall is connected to a local area network to terminals that have allo-x Internet addresses included in a specific address space. Emails addressed to the address space are routed through the firewall and LAN <m to the receiving terminals. In this application, the term "fire> wall" also refers to the so-called "fire". email firewall capable of individual

Oo

^ tietoliikennepakettien sijaan käsittelemään sähköpostiviestejä kokonaisuuk sina ja tekemään sähköpostiviesteille varsin monimutkaisia tarkistuksia ja 35 muunnoksia.^ instead of telecommunication packages, handle email as a whole and perform quite complex checks and 35 conversions on email.

2 [005] Jos lähetty viesti kulkee ainakin yhden turvattoman palvelimen kautta, viestin luottamuksellisuus vaarantuu. Ongelman ratkaisemiseksi viesti voidaan salata.2 If the sent message passes through at least one insecure server, the confidentiality of the message is compromised. To resolve this issue, the message may be encrypted.

[006] Seuraavassa esitetään eräitä salaukseen perustuvia 5 sähköpostiratkaisuja ja niihin liittyviä ongelmia.Following are some encryption-based e-mail solutions and related problems.

[007] IPsec (IP security) on protokollista muodostuva joukko, joka turvaa IP -yhteyksiä. IPsec-ratkaisussa voidaan käyttää ESP (Encapsulating Security Payload) -protokollaa, jolloin jokainen turvattuun IP-yhteyteen liittyvä IP-paketti salakirjoitetaan.IPsec (IP security) is a set of protocols that secures IP connections. An IPsec solution can use the Encapsulating Security Payload (ESP) protocol, which encrypts each IP packet associated with a secure IP connection.

10 [008] IPsec-ratkaisussa tiettyjen päätelaitteiden tai lähiverkon kaikkien päätelaitteiden liikenne ohjataan yhden pisteen kuten palomuurin kautta. Palomuuri salaa lähtevän liikenteen sekä purkaa saapuvan liikenteen salauksen. Vaihtoehtoisesti päätelaitteet suorittavat lähtevän liikenteen salauksen ja saapuvan liikenteen salauksen purkamisen.In an IPsec solution, traffic to certain terminals or to all terminals in a LAN is controlled through a single point, such as a firewall. The firewall encrypts outgoing traffic and decrypts incoming traffic. Alternatively, the terminals perform the outgoing traffic encryption and the incoming traffic decryption.

15 [009] IPsec:n avulla on toteutettu luottamuksellisia yhteydenpitokanavia kommunikaatio-osapuolten kesken. Nämä osapuolet voivat kommunikoida näennäisessä yksityisverkossa (VPN, Virtual Private Network), joka sisältää luottamukselliset yhteydenpitokanavat.IPsec has been used to establish confidential communication channels between the communication parties. These parties can communicate through a Virtual Private Network (VPN), which contains confidential communication channels.

[010] IPsec:n ongelma on, että yhteydenpitokanavien ylläpito on varsin 20 työlästä, koska se edellyttää kommunikaatio-osapuolten keskinäistä salakirjoitusavainten vaihtoa. Näin ollen IPsec soveltuu heikosti tyypillisiin avoimiin sähköpostiympäristöihin, joissa organisaatioilla ja niitä edustavilla ihmisillä on lukuisia, organisaatioiden ulkopuolella sijaitsevia kommunikaatio-osapuolia.The problem with IPsec is that maintaining the communication channels is quite laborious because it requires the exchange of encryption keys between the communication parties. Thus, IPsec is poorly suited to typical open e-mail environments where organizations and the people they represent have a large number of external communication parties.

25 [011] S/MIME (Secure Multipurpose Internet Mail Extensions) -ratkaisu Q edellyttää, että lähettäjällä ja vastaanottajalla on käytössään salausavaimet g ja yhteensopivat salausohjelmat. S/MIME perustuu julkisen ja yksityisten salakirjoitusavaimen käyttöön. Vaikka useimmat sähköpostiohjelmat tukevat ^ S/MIME:ä, vain harvoilla käyttäjillä on salakirjoitusavaimet.The S / MIME (Secure Multipurpose Internet Mail Extensions) solution Q requires the sender and the recipient to have encryption keys g and compatible encryption programs. S / MIME is based on the use of a public and private encryption key. While most email clients support ^ S / MIME, only a few users have encryption keys.

CCCC

30 [012] Kuten IPsec-ratkaisussa myös S/MIME- ratkaisussa ongelmana cm on avainten vaihtamiseen ja ylläpitoon liittyvä vaivannäkö, g [013] Toinen S/MIME-ratkaisun ongelma liittyy haittaliikenteen torjun- ^ taan. Jos viestin lähettäjän työasemaan on tunkeutunut haittaohjelma, haitta- ohjelma voi lähettää vastaanottajan julkisella avaimella salattuja haitta-35 viestejä vastaanottajalle. Koska viestit on salattu, niiden sisällä olevaa haital- 3 lista sisältöä, esimerkiksi roskapostia tai virusta, ei voida tehokkaasti tunnistaa tyypillisellä verkon reunalla toimivalla sähköpostiyhdyskäytävällä. Näin ollen haittaviesti voi päästä useankin tarkistuksen läpi aina vastaanottajan työpöydälle saakka.[012] As with the IPsec solution, the problem with cm is the trouble of changing and maintaining the keys, g Another problem with the S / MIME solution relates to the prevention of harmful traffic. If the message sender's workstation has been compromised by the malicious program, the malicious program may send malicious messages encrypted with the recipient's public key to the recipient. Because messages are encrypted, malicious content inside them, such as spam or a virus, cannot be effectively identified by a typical e-mail gateway on the edge of the network. As a result, a malicious message can pass through multiple checks all the way to the recipient's desktop.

5 [014] Vaikka tunnettu tekniikka tarjoaa mahdollisuuden kopioida jokai sen lähettäjän/vastaanottajan yksityinen avain torjuntapalvelimelle ja purkaa salaus sisällöntarkistuksen yhteydessä, menettely on monimutkainen. Viestien salaaminen on siis kielteinen toimenpide haittaliikenteen torjumisen kannalta.Although the prior art provides the ability to copy the private key of each of its senders / recipients to a counter server and decrypt it during content scanning, the procedure is complicated. Encrypting messages is therefore a negative measure to prevent harmful traffic.

10 [015] IBE (Identity Based Encryption) -ratkaisussa yleisavaimen perus teella johdetaan eri identiteeteille joukko avaimia. Ratkaisuun liittyvä ensisijainen vaihtoehto edellyttää, että viestin lähettäjällä ja vastaanottajalla on käytössään yhteensopivat salausohjelmat. Mikäli lähettäjällä ei ole vastaanottajan julkista salausavainta, lähettäjä voi käyttää menetelmää, jolla viesti 15 salataan spekulatiivisesti. Tämä menetelmä luo salausavaimen vastaanottajan sähköpostiosoitteen perusteella ja salaa viestin luodulla salausavaimella.In an IBE (Identity Based Encryption) solution, a master key is used to derive a set of keys for different identities. The preferred option for the solution requires that the sender and recipient of the message have compatible encryption software. If the sender does not have the recipient's public encryption key, the sender may use a method of speculatively encrypting the message 15. This method generates an encryption key based on the recipient's email address and encrypts the message with the encryption key generated.

[016] I BE yksinkertaistaa avainten hallintaa S/MIME-menetelmään verrattuna, mutta se aiheuttaa uuden ongelman eli vastaanottajan 20 tunnistamisongelman. Tunnettu tekniikka ei tarjoa käyttäjäystävällistä menetelmää vastaanottajan tunnistamiseen tilanteessa, jossa vastaanottajasta ei tiedetä sähköpostiosoitteen lisäksi mitään muuta.I BE simplifies key management as compared to the S / MIME method, but it poses a new problem, that is, the recipient 20 identification problem. The prior art does not provide a user-friendly method of identifying a recipient in a situation where the recipient is not known for anything other than an email address.

[017] Kuten edellä mainittiin, viestien salaaminen on kielteinen toimenpide haittaliikenteen torjumisen kannalta. Siksi IBE-ratkaisun ensisijaista 25 vaihtoehtoa pidetään ongelmallisena.As mentioned above, message encryption is a negative measure in the prevention of harmful traffic. Therefore, the top 25 alternatives to the IBE solution are considered problematic.

O [018] IBE-ratkaisuun liittyvässä toissijaisessa vaihtoehdossa r^. salausohjelmien sijaan käytetään WWW (World Wide Web) -pohjaista o viestinvälitystä.O In the alternative alternative relating to the IBE solution, r ^. WWW (World Wide Web) based o messaging is used instead of encryption programs.

x [019] IBE:en liittyvä WWW-pohjainen viestinvälitys ja hakijan luoma D3- * 30 palvelin ovat eräitä esimerkkejä sähköpostiviestin ns. ad hoc -välityksestä.x [019] The IBE-related WWW-based Messaging and the D3- * 30 server created by the applicant are some examples of so-called e-mail. ad hoc mediation.

oj [020] Hakijan D3-palvelin on yhteensopiva olemassa olevien o) sähköpostijärjestelmien kanssa. D3-palvelin mahdollistaa sähköpostin luo-The applicant's D3 server is compatible with existing o) e-mail systems. The D3 server enables email creation,

Oo

° tettavan välittämisen organisaatioiden välillä ilman hajautettujen ohjelmis tojen ja palvelimien hallintaongelmia. D3-palvelin luo sähköpostiviestin sisäl- 4 lön perusteella ainakin yhden tiedoston ja suorittaa sen jälkeen osittain samoja vaiheita kuin seuraava menetelmä.° Intermediate delivery between organizations without the hassle of managing distributed software and servers. Based on the contents of the e-mail message, the D3 server creates at least one file and then performs in part the same steps as the following method.

[021] Menetelmä sisältää vaiheet: 1) vastaanottajalle tarkoitettu tiedosto salataan, 2) salattu tiedosto sijoitetaan WWW-palvelimelle, 3) luodaan sähkö- 5 postiviesti, joka sisältää linkin salattuun, WWW-palvelimelle sijoitettuun tiedostoon, ja 4) lähetetään luotu sähköpostiviesti vastaanottajalle.The method includes the steps of 1) encrypting the recipient file, 2) encrypting the file on a web server, 3) generating an e-mail message containing a link to the encrypted file hosted on the web server, and 4) sending the created email message to the recipient.

[022] Vastaanotettuaan viestin vastaanottaja voi lukea tiedoston WWW-selaimella viestin sisältämän linkin kautta. Linkin näpäyttäminen luo HTTPS (Hypertext Transfer Protocol Secure) -yhteyden vastaanottajan päätelaitteen 10 ja tiedoston sisältämän palvelimen välille, jolloin tiedoston sisältö on luettavissa luottamuksellisella tavalla.Upon receipt of the message, the recipient can read the file in a web browser via the link contained in the message. Clicking on the link establishes an HTTPS (Hypertext Transfer Protocol Secure) connection between the recipient's terminal 10 and the server contained in the file, whereby the contents of the file can be read in a confidential manner.

[023] Edellä kuvatun menetelmän ensimmäisenä ongelmana pidetään sitä, että vastaanottaja tarvitsee päätelaitteessaan WWW-selaimen, muuten tiedostoa ei voi lukea.The first problem with the above method is that the recipient needs a web browser on their terminal, otherwise the file cannot be read.

15 [024] Menetelmän toisena ongelmana pidetään sitä, että sähköposti viesti saattaa päätyä väärälle henkilölle. Tällöin väärä henkilö kykenee lukemaan tiedoston, jos menetelmässä ei käytetä henkilön tunnistusta esimerkiksi salasanan avulla. Täten tiedoston luottamuksellisuus on vaarassa ilman salausta, kun linkin sisältävä viesti kulkee turvattoman palvelimen kautta. 20 Toisaalta menetelmän etuna pidetään sitä, että se takaa sähköpostin luottamuksellisuuden melko hyvin ilman salausavainta ja salausavaimen lähettämiseen ja ylläpitoon liittyvää vaivannäköä.Another problem with the method is that the email may end up in the wrong person. In this case, the wrong person will be able to read the file if the method does not use person authentication, such as a password. Thus, the confidentiality of the file is compromised without encryption when the message containing the link passes through an insecure server. 20 On the other hand, the method is considered to have the advantage of ensuring that e-mail is fairly confidential without the hassle of encryption key and the hassle of sending and maintaining an encryption key.

[025] Päästä päähän turvatut tiedonsiirtoyhteydet ovat yleistyneet Internetissä. Luottamuksellisen tiedonsiirron tarpeita varten on kehitetty TLS 25 (Transport Layer Security) -protokolla. TLS on protokolla, jolla voidaan o suojata Internet-sovellusten tiedonsiirto Internetin yli. Tavallisin TLS:n käyttö- i4. tapa on suojata WWW-sivujen siirtoa, kun sivujen siirrossa käytetään edellä 0 mainittua HTTPS-protokollaa. Sähköpostien luottamuksellisessa välityk-sessä voidaan käyttää TLS-laajennosta ESMTP:n (Extended Simple Mail £ 30 Transfer Protocol) yhteydessä. Tunnetusti vastaanottavan palvelimen o tukema salaustekniikka voidaan tarkistaa SMTP-istunnon avaavalla tarkistus-End-to-end secure data communications have become commonplace on the Internet. The TLS 25 (Transport Layer Security) protocol has been developed to meet the needs of confidential communication. TLS is a protocol that can o protect the transmission of Internet applications over the Internet. The most common use of TLS i4. the way is to protect the transmission of WWW pages using the HTTPS protocol 0 mentioned above. The TLS extension in connection with ESMTP (Extended Simple Mail £ 30 Transfer Protocol) can be used for the confidential transmission of emails. The encryption technology supported by the known server o can be checked by the SMTP session-opening authentication-

C\JC \ J

S laitteella.S device.

σ> o [026] Tietoliikenneverkon solmut muodostavat polkuja, joita pitkin sähköpostiviestin sisältämät tietoliikennepaketit ovat siirrettävissä tietoliiken- 5 neverkon yli. Seuraavassa käsitellään tunnettuja menetelmiä polkujen tutkimiseksi.σ> o The nodes of the telecommunication network form the paths through which the telecommunication packets contained in the e-mail message can be transmitted over the telecommunication network. Known methods for studying paths are discussed below.

[027] Traceroute on TCP/IP-protokollaa käyttävä käyttöjärjestelmä-komento, joka selvittää, mitä polkua eli reittiä pitkin lähetetyt paketit kulkevat 5 tiettyyn tietoliikenneverkon solmuun. Solmu on esimerkiksi palvelin tai reititin. Yhden tai useamman paketin siirtymistä solmusta seuraavaan solmuun nimitetään hypyksi (hop).Traceroute is an operating system command that uses the TCP / IP protocol to determine which path, i.e. packets, are sent to 5 specific nodes in a telecommunications network. For example, a node is a server or router. Moving one or more packets from one node to the next node is called a hop.

[028] Traceroute-komento kasvattaa lähettämiensä pakettien ’Time To Live” -arvoa, joka ilmaisee suoritettavien hyppyjen lukumäärän. Tarkemmin 10 sanoen ensimmäisen paketin ’Time To Live” -arvo on yksi, toisen paketin ’Time To Live” -arvo on kaksi jne. Täten ensimmäinen paketti palaa takaisin ensimmäisen reittimen jälkeen, toinen paketti palaa takaisin toisen reitittimen jälkeen jne. Palautuneiden pakettien perusteella traceroute-komento muodostaa listan tietoliikenneverkon solmuista. Listan solmut muodostavat polun, 15 jota pitkin paketit kulkivat tiettyyn tietoliikenneverkon solmuun.The Traceroute command increments the "To Time" value of packets it sends, which indicates the number of hops to be performed. Specifically, the first packet has a 'Time To Live' value of one, the second packet has a 'Time To Live' value of two, etc. Thus, the first packet returns after the first router, the second packet returns after the second router, etc. Based on the returned packets traceroute command creates a list of nodes in the communication network. List nodes form a path along which packets pass to a particular node in a telecommunications network.

[029] Traceroute-komento on peräisin Unix-käyttöjärjestelmistä. Useimmat Linux- käyttöjärjestelmät sisältävät samalla nimellä käytettävän komennon tai traceroute:n sijaan ’’Matt's Traceroute”-työkalun, jota käytetään komennolla "mtr”. Vastaavasti Windows-käyttöjärjestelmissä käytetään 20 komentoa ’’tracert”.The Traceroute command is derived from Unix operating systems. Most Linux operating systems use the "Matt's Traceroute" tool, which is called "mtr", instead of the same name or traceroute, and 20 "tracert" commands on Windows operating systems.

[030] Hakemuksessa termi Traceroute tai Traceroute-työkalu viittaa komentoihin ’’traceroute”, ”mtr”, ’’tracert” ja muihin mahdollisiin komentoihin, joiden avulla voidaan selvittää pakettien kulkema polku.In the application, the term "Traceroute" or "Traceroute Tool" refers to the commands "" traceroute "," mtr "," "tracert" and other possible commands to determine the path of packets.

[031] Vaikka Traceroute-työkalun käyttöä on rajoitettu turvallisuussyistä, __ 25 monet internetin runkoreitittimet hyväksyvät sen käytön. Näin ollen Trace- o route-työkalulla voidaan toisinaan selvittää, minkä palvelimien tai minkä mai- den kautta sähköpostiviesti kulkee internetissä, o [032] Oletetaan että, että viestin kulkema polku selvitetään Traceroute- ^ työkalulla ja työkalun muodostama lista sisältää joukon palvelimia. Tätä listaa £ 30 verrataan Internetistä saatavissa olevaan turvallisten palvelimien listaan tai turvattomien palvelimien listaan. Suoritettu vertailu paljastaa, ovatko kaikki S viestin kulkemaan polkuun sisältyvät palvelimet turvallisia vai eivät, o o [033] Tunnetusti Internetin välittämiä sähköpostiviestejä ohjataan palo muurin ja lähiverkon kautta vastaanottajien päätelaitteisiin ja päätelaitteista 35 lähetetyt, lähiverkon ulkopuolelle osoitetut sähköpostiviestit ohjataan palo- 6 muurin kautta Internetiin. Tietoliikenteen hallinnan johdosta palomuurista voidaan käyttää nimitystä MTA (Message Transfer Agent).Although the use of the Traceroute tool is restricted for security reasons, __ 25 many Internet backbone routers accept its use. Thus, the Trace route route tool can sometimes determine which servers or countries through which an e-mail message travels over the Internet. It is assumed that the path traveled by the message is cleared by the Traceroute ^ tool and the list generated by the tool contains a number of servers. This list of £ 30 is compared to the list of secure servers or insecure servers available on the Internet. The comparison performed reveals whether all the servers in the path followed by the S message are secure or not. Because of traffic management, the firewall may be referred to as the Message Transfer Agent (MTA).

[034] Palomuurien lisäksi myös muut palvelimet voivat toimia MTA:ina. Lähdereitityksessä (source routing) tietoliikennepaketin lähettäjä kykenee 5 ohjaamaan tietoliikennepaketin vastaanottajalle tiettyä reittiä pitkin. Lähde-reititystä voidaan soveltaa yksittäisten tietoliikennepakettien sijasta sähköpostiviestiin. Tällöin niiden MTA:iden osoitteet, jotka sijaitsevat tietyllä reitillä, sisällytetään viestin vastaanottajaosoitteeseen. Kun MTA saa viestin, se lyhentää vastaanottajaosoitetta poistamalla oman osoitteensa vastaanottaja-10 osoitteesta. Sitten MTA välittää viestin eteenpäin lyhentyneen vastaanottaja-osoitteen mukaisesti.In addition to firewalls, other servers can also act as MTAs. In source routing, the sender of the communication packet 5 is able to direct the communication packet to the recipient along a specific route. Source routing can be applied to individual e-mail messages instead of individual communication packages. In this case, the addresses of the MTAs that are on a particular route are included in the recipient address of the message. When the MTA receives a message, it shortens the recipient address by deleting its own address from the recipient 10 address. The MTA then forwards the message according to the truncated recipient address.

[035] Lähdereitityksellä lähettäjä voi testata eri reittejä tai määrätä viesti välitettäväksi nopeampaa, halvempaa tai luotettavampaa reittiä pitkin. Tietoturvasyistä johtuen lähdereitityksen käyttö on kuitenkin usein kielletty.With source routing, the sender can test different paths or order the message to be transmitted along a faster, cheaper, or more reliable path. However, for security reasons, the use of source routing is often prohibited.

15 [036] Internetin perusperiaate on, että Internet reitittää lähetetyt tietoliikennepaketit lähettäjäsolmusta vastaanottajasolmuun.15 The basic principle of the Internet is that the Internet routes routed communications packets from the sender node to the recipient node.

[037] Kuten edellä on mainittu, tunnettu tekniikka tarjoaa: - rajoitetun mahdollisuuden käyttää Traceroute-työkalua, - tietoliikennepakettien kulkeman polun palvelimien turvallisuus 20 voidaan selvittää turvallisten palvelimien listan tai turvattomien palvelimien listan perusteella - jos lähdereititys on sallittu, sähköpostiviesti voidaan ohjata lähdereitityksellä turvalliselle polulle.As mentioned above, the prior art provides: - limited access to the Traceroute tool, - the security of the servers running the path of the communication packets 20 can be determined from the list of secure servers or insecure servers - if source routing is allowed, e-mail can be routed to the secure path.

[038] Ensimmäinen tunnettuun tekniikkaan liittyvä ongelma on, että __ 25 vaikka turvallisia polkuja olisikin käytettävissä sähköpostiviestin välityksessä, o viestin lähettäjä ei yleensä tiedä turvallisten polkujen olemassa olosta eikä isL lähettäjän käyttämä järjestelmä kykene ohjaamaan viestiä turvalliselle polulle, o [039] Toinen tunnettuun tekniikkaan liittyvä ongelma on, että lähettäjällä ^ on olemattomat mahdollisuudet vaikuttaa siihen, millaista polkua pitkin viestin £ 30 vastaanottaja lähettää viestiin liittyvän vastausviestinsä. Usein vastausviesti ^ sisältää kokonaisuudessaan sen viestin, johon viestin vastaanottaja vastasi S vastausviestillään.The first problem with the prior art is that __ 25 even if secure paths are available through the e-mail message, o the sender of the message is generally unaware of the existence of secure paths and the system used by the isL sender is unable to direct the message to the secure path. the problem is that the sender ^ has no chance of influencing the path along which the recipient of the £ 30 message sends his reply message relating to the message. Often, the reply message ^ contains the entire message to which the recipient of the message replied with S in his reply message.

CDCD

o o [040] Vaikka viesti välitettäisiin turvallista polkua pitkin vastaanottajalle, niin vastausviestin kulkema polku eli ns. paluupolku aiheuttaa tietoturvariskin 35 mikäli paluupolku on turvaton. Tietoturvariski tarkoittaa erityisesti sitä, että 7 vastausviestin sisältämät arkaluontoiset tiedot päätyvät turvattoman paluu-polun takia väärällä henkilölle, joka pyrkii väärinkäyttämään tietoja.o o Even if the message is passed along a secure path to the recipient, the path passed by the reply message, i.e. the so-called. the return path presents a security risk 35 if the return path is unsafe. In particular, the security risk means that the sensitive information contained in the 7 reply messages will end up in the wrong person, who is attempting to misuse the information, due to an unsafe return path.

Keksinnön lyhyt yhteenveto [041] Keksinnön eräs tavoite on edellä mainittujen tunnetun tekniikan 5 ongelmien ratkaiseminen. Keksinnölle on tunnusomaista se, mitä on sanottu oheisissa patenttivaatimuksissa.BRIEF SUMMARY OF THE INVENTION One object of the invention is to solve the above-mentioned prior art problems. The invention is characterized by what is stated in the appended claims.

[042] Sähköpostin luottamuksellisuus pyritään varmistamaan etsimällä etsintälaitetta käyttäen turvallinen polku Internetin ylitse.An attempt is made to secure the confidentiality of e-mail by searching a secure path over the Internet using a search engine.

[043] Keksinnönmukainen etsintälaite soveltuu erityisesti käytettäväksi 10 menetelmässä, joka on kuvattu patenttihakemuksessa FI-20085663, teko- päivä 27.6.2009. Nyt esillä oleva patenttihakemus on muodostettu jakamalla em. patenttihakemuksesta.The search device according to the invention is particularly suitable for use in the method described in patent application FI-20085663, filed June 27, 2009. The present patent application is formed by dividing it from the aforementioned patent application.

[044] Keksinnön mukainen etsintälaite turvallisten polkujen löytämiseksi IP (Internet Protocol) -pohjaisessa tietoliikenneverkossa sisältää solmu- 15 etsimen, verkkoaluemäärittelijän, TPP-etsimen, päättely-yksikön ja muistin.The discovery apparatus for discovering secure paths in an IP (Internet Protocol) based communication network according to the invention includes a node finder, a domain determiner, a TPP finder, a inference unit and a memory.

[045] Solmuetsin saa syötteenään joko viestin vastaanottajatiedon tai viestin lähettäjätiedon aluenimen tai välityssolmun osoitteen ja palauttaa ainakin yhdestä solmusta muodostuvan solmujoukon.The node searcher obtains as input either the message name information or the message sender information area name or the relay node address and returns a set of nodes comprising at least one node.

[046] Verkkoaluemäärittelijä määrittää solmujoukkoon sisältyvän solmun 20 osoitteen perusteella maaverkkoalueen, operaattoriverkkoalueen, organisaatioverkkoalueen ja palvelinverkkoalueen.Based on the address of the node 20 contained in the node set, the domain determiner determines the terrestrial domain, the operator domain, the organization domain, and the server domain.

^ 25 [047] TPP-etsin suorittaa ainakin yhden seuraavista DNS-kyselyistä: ensimmäinen DNS-kysely palvelinverkkoalueen perusteella paljastaen, onko palvelinverkkoalueella määritelty turvallisen x polun palvelin (TPP), ^ toinen DNS-kysely organisaatioverkkoalueen perusteella ^ 30 paljastaen, onko organisaatioverkkoalueella määritelty TPP, S kolmas DNS-kysely operaattoriverkkoalueen perusteella o paljastaen, onko operaattoriverkkoalueella määritelty TPP, neljäs DNS-kysely maaverkkoalueen perusteella paljastaen, onko maaverkkoalueella määritelty TPP.^ 25 The TPP lookup performs at least one of the following DNS queries: a first DNS query based on a server domain, revealing whether a secure x path server (TPP) has been defined in the server domain, ^ a second DNS query based on an organization domain ^ 30 revealing whether the organization domain , S a third DNS query based on the carrier domain o revealing whether the operator domain has a defined TPP, a fourth DNS query based on the carrier domain indicating whether the terrain domain has a specified TPP.

8 [048] Päättely-yksikkö päättelee etsinnän onnistuneen, kun ensimmäinen, toinen, kolmas tai neljäs DNS-kysely paljastaa että TPP on määritelty, jolloin päättely-yksikkö palauttaa TPP:n osoitteen.The inference unit concludes that the search was successful when the first, second, third, or fourth DNS queries reveal that the TPP has been defined, and the inference unit returns the address of the TPP.

[049] Keksinnönmukainen etsintälaite soveltuu erityisesti käytettäväksi 5 menetelmässä, joka on kuvattu patenttihakemuksessa FI-20085663, ja joka sisältää ohjausentiteetissä suoritettavat vaiheet.The search device according to the invention is particularly suitable for use in the method described in patent application FI-20085663, which includes the steps to be performed in the control entity.

ohjausentiteetti hakee viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, missä turvallinen polku sisältää ainakin yhden solmun.the control entity retrieves the secure path address (TPO) based on the message recipient information from the memory where the secure path contains at least one node.

10 TPO:n puuttuessa muistista, ohjausentiteetti etsii turvallista polkua etsintälaitteella, etsintälaitteen saadessa syötteenä viestin vastaanottaja-tiedon ja tulostaessa TPO:n.10 In the absence of a TPO in the memory, the control entity searches for a secure path on the paging device, the paging device receives the message recipient information and outputs the TPO.

ohjausentiteetti kirjoittaa viestin vastaanottajaosoitteeseen TPO viestin välittämiseksi tietoliikenneverkossa turvallista polkua pitkin vastaan-15 ottajasolmuun.the control entity writes a message to the recipient's TPO address to forward the message over a secure path to the recipient node on the communication network.

ohjausentiteetti hakee viestin lähettäjätiedon perusteella turvallisen paluupolun osoitetta (TPPO) muistista, missä turvallinen paluupolku sisältää ainakin yhden, viestin lähettäjäsolmun ja vastaanottajasolmun välillä sijaitsevan välityssolmun.the control entity retrieves, based on the message sender information, a secure return path address (TPPO) from the memory, wherein the secure return path includes at least one relay node between the message sender node and the recipient node.

20 TPPO:n puuttuessa muistista, ohjausentiteetti etsii turvallista paluupolkua etsintälaitteella, etsintälaitteen saadessa syötteenä viestin lähettäjätiedon ja tulostaessa TPPO:n.20 In the absence of a TPPO in the memory, the control entity searches for a secure return path on the paging device, the paging device inputs the message sender information, and outputs the TPPO.

Lopuksi ohjausentiteetti kirjoittaa viestin paluuosoitteeseen TPPO, jotta viestiin liittyvä vastausviesti on välitettävissä tietoliikenneverkossa tur- 25 vallista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun.Finally, the control entity writes the message to the return address TPPO so that the response message associated with the message can be transmitted over the secure return path from the recipient node to the sender node in the communication network.

δ ^ Kuvioluettelo o [050] Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten !£ kaaviollisten kuvioiden avulla, joista x kuvio 1A esittää keksintöön liittyviä solmuja ja entiteettejä, 30 kuvio 1B esittää erään esimerkin ohjaus-ja välitysentiteettistä, o ™ kuvio 2 esittää menetelmän viestin ja vastausviestin välittä- g miseksi turvallisesti sähköpostitse, ° kuvio 3 esittää menetelmän valinnaisia lisävaiheita, kuvio 4 esittää järjestelmän viestin ja vastausviestin välittä- 35 miseksi turvallisesti sähköpostitse, 9 kuvio 5 esittää keksinnön mukaisen etsintälaitteen turvallisten polkujen löytämiseksi.In the following, the invention will be described in more detail with reference to the following schematic diagrams, of which x Figure 1A shows nodes and entities associated with the invention, Figure 1B shows an example of control and relay entity o ™ Figure 2 illustrates a method FIG. 3 illustrates an optional additional step of the method, FIG. 4 illustrates a system for securely transmitting a message and a reply message, FIG. 9 illustrates a search device according to the invention for finding secure paths.

Keksinnön yksityiskohtainen selostus 5 [051] Kuviot 1A ja 1B havainnollistavat eräitä keksintöön liittyviä termejä ja kuvion 3 jälkeen esitetään käyttöesimerkki, jossa kuvitteelliset henkilöt, Alice ja Bob, lähettävät toisilleen sähköpostiviestejä.DETAILED DESCRIPTION OF THE INVENTION FIGS. 1A and 1B illustrate some terms related to the invention, and FIG. 3 illustrates a Use Example in which imaginary persons, Alice and Bob, send each other e-mails.

[052] Kuvio 1A esittää keksintöön liittyviä solmuja ja entiteettejä. Lähettäjäsolmu 101, välityssolmu 102 ja vastaanottajasolmu 103 ovat IP - 10 pohjaisen tietoliikenneverkon kuten Internetin solmuja. Solmut 101-103 ovat eri solmuja. Palvelin, reititin ja päätelaite ovat eräitä esimerkkejä tietoliikenneverkon solmuista. Yleisesti ottaen lähettäjäsolmu 101 on päätelaite ja vastaanottajasolmu 103 on päätelaite.Figure 1A shows nodes and entities associated with the invention. The sending node 101, the relay node 102, and the receiving node 103 are nodes of an IP-10 based communications network such as the Internet. Nodes 101-103 are different nodes. Server, router, and terminal are some examples of communication network nodes. Generally, the sending node 101 is a terminal and the receiving node 103 is a terminal.

[053] Sekä ohjausentiteetti 104 että välitysentiteetti 105 sisältävät 15 ainakin yhden solmun. Ohjausentiteetti 104 saattaa olla sama entiteetti kuin välitysentiteetti 105, tai entiteetit (104 ja 105) saattavat sisältää ainakin yhden yhteisen solmun.Both the control entity 104 and the forward entity 105 include at least one node. The control entity 104 may be the same entity as the forward entity 105, or the entities (104 and 105) may include at least one common node.

[054] Lähettäjäsolmu 101 lähettää viestin 106 vastaanottajasolmuun 103. Ohjausentiteetti 104 vastaanottaa viestin 106. Ohjausentiteetti 104 20 saattaa sisältää lähettäjäsolmun 101, tai ohjausentiteetti 104 saattaa sisältyä lähettäjäsolmuun 101.The sender node 101 transmits the message 106 to the recipient node 103. The control entity 104 receives the message 106. The control entity 104 may include the sender node 101, or the control entity 104 may be included in the sender node 101.

[055] Ohjausentiteetti 104 välittää viestin 106 ensimmäisen osoitemuunnoksen jälkeen turvallista polkua pitkin 107 vastaanottajasolmuun 103. Turvallinen polku sisältää ainakin yhden tietoliikenneverkon solmun. Turvalli- 25 sen polun 107 sisältämä solmu saattaa olla vastaanottajasolmu 103.After the first address transformation of the message 106, the control entity 104 forwards the message 106 along the secure path 107 to the recipient node 103. The secure path includes at least one communication network node. The node contained in the secure path 107 may be the recipient node 103.

c3 [056] Vasteena viestiin 106 vastaanottajasolmu 103 lähettää i ^ vastausviestin 108 turvallista paluupolkua 109 pitkin. Välitysentiteetti 105 i LO vastaanottaa vastausviestin 108. Välitysentiteetti 105 saattaa sisältää x lähettäjäsolmun 101, tai välitysentiteetti 105 saattaa sisältyä lähettäjä- 30 solmuun 101. o ™ [057] Välitysentiteetti 105 välittää vastausviestin 108 toisen osoitemuun- g noksen jälkeen lähettäjäsolmuun 101.c3 In response to message 106, recipient node 103 transmits a reply message 108 along a secure return path 109. Forward entity 105 i LO receives a response message 108. Forward entity 105 may include x sender node 101, or forwarder entity 105 may be contained in sender node 101. o ™ Forward entity 105 forwards a reply message 108 after the second address change to sender node 101.

o [058] Viestin 106 luottamuksellisuuden säilyttämiseksi viesti 106 siirtyy turvallisella tavalla lähettäjäsolmusta 101 ohjausentiteettiin 104 ja ohjaus-35 entiteetistä 104 turvallista polkua 107 pitkin vastaanottajasolmuun 103.To maintain the confidentiality of the message 106, the message 106 is transmitted in a secure manner from the sender node 101 to the control entity 104 and the control 35 entity 104 along a secure path 107 to the recipient node 103.

10 [059] Vastausviestin 108 luottamuksellisuuden säilyttämiseksi vastausviesti 108 siirtyy turvallista paluupolkua 109 pitkin välitysentiteettiin 105 ja välitysentiteetistä 105 turvallisella tavalla lähettäjäsolmuun 101.To maintain the confidentiality of the reply message 108, the reply message 108 moves along the secure return path 109 to the forward entity 105 and the forward entity 105 in a secure manner to the sender node 101.

[060] Edellä mainittu, ohjausentiteetin 104 suorittama ensimmäinen 5 osoitemuunnos on sellainen, että ohjausentiteetti korvaa viestin 106 paluu- osoitteen sisältämän alkuperäisen paluuosoitteen (APO) turvallisen paluu-polun osoitteella (TPPO).The aforementioned first address transformation 5 performed by control entity 104 is such that the control entity replaces the original return address (APO) contained in the return address of the message 106 with a secure return path address (TPPO).

[061] Toinen osoitemuunnos eli välitysentiteetin 105 suorittama osoite-muunnos on sellainen, että välitysentiteetti korvaa vastausviestin 108 10 vastaanottajaosoitteen sisältämän turvallisen paluupolun osoitteen (TPPO) alkuperäisellä paluuosoitteella (APO).The second address transformation, i.e. the address transformation performed by the forwarding entity 105, is such that the forwarding entity replaces the secure return path address (TPPO) contained in the recipient address of the reply message 108 with the original return address (APO).

[062] Turvallisen polun palvelimeksi (TPP) nimitetään palvelinta, joka täyttää seuraavat kaksi vaatimusta: 1) TPP kykenee vastaanottamaan sähköpostiviestejä 15 luottamuksellisella tavalla kuten käyttäen TLS-protokollaa, 2) TPP kykenee välittämään viestejä luottamuksellisella tavalla sillä verkkoalueella, jonka TPP:ksi se on määritelty verkko-alueen haltijan tai muun luotetun osapuolen taholta.A secure path server (TPP) is defined as a server that meets the following two requirements: 1) The TPP is able to receive e-mail messages in a confidential manner 15 using the TLS protocol, 2) The TPP is capable of relaying messages confidentially in the domain for which it is a TPP. defined network area of the holder or another trusted party body.

[063] Turvallinen polku 107 sisältää ainakin vastaanottajasolmun 103. 20 Jos turvallinen polku sisältää ainoastaan vastaanottajasolmun 103, vastaan- ottajasolmu 103 on TPP. Turvallisen polun ensimmäinen solmu on TPP, joka omaa TPO:n. Turvallisen polun ensimmäinen solmu on se solmu, jolle ohjausentiteetti 104 välittää viestin 106.The secure path 107 includes at least the recipient node 103. 20 If the secure path contains only the recipient node 103, the recipient node 103 is a TPP. The first node of the secure path is the TPP that owns the TPO. The first node of the secure path is the node to which the control entity 104 forwards the message 106.

[064] Turvallinen paluupolku 109 sisältää ainakin välitysentiteetin 103. 25 Välitysentiteetti 103 omaa TPPO:n. Tarkemmin sanoen välitysentiteetti 103 o sisältää solmun, joka on TPP ja joka omaa TPPO:n ^ [065] Kuvio 1B esittää erään esimerkin ohjaus- ja välitysentiteettistä.The secure return path 109 includes at least a forward entity 103. The forward entity 103 has a TPPO. More specifically, the relay entity 103 0 includes a node which is a TPP and has a TPPO ^ Figure 1B shows an example of a control and relay entity.

Tässä esimerkissä lähettäjäsolmu 101 ja vastaanottajasolmu 103 ovat pääte-x laitteita. Lähettäjäsolmu 101 on yhdistetty lähiverkolla 110 lähettäjän palo- ^ 30 muuriin 111. Vastaavasti vastaanottajasolmu on yhdistetty lähiverkolla 112 ^ vastaanottajan palomuuriin 113.In this example, the sending node 101 and the receiving node 103 are terminal-x devices. The sender node 101 is connected by LAN 110 to the sender's firewall 113. Similarly, the receiver node is connected by LAN 112 ^ to the recipient firewall 113.

o) [066] Lähettäjäsolmusta 101 lähetetty sähköpostiviesti kulkee lähettäjän o ° palomuurin 111, Internetin 114 ja vastaanottajan palomuurin 113 kautta vastaanottajasolmuun 103.o) An e-mail sent from Sender Node 101 passes through Sender Firewall 111, Internet 114, and Recipient Firewall 113 to Receiver Node 103.

11 [067] Vastaavasti vastaanottajasolmusta 103 lähetetty sähköpostiviestiin liittyvä vastausviesti kulkee vastaanottajan palomuurin 113, Internetin 114 ja lähettäjän palomuurin 111 kautta lähettäjäsolmuun 103.Similarly, the response message sent from the recipient node 103 relating to the e-mail message passes through the recipient firewall 113, the Internet 114, and the sender firewall 111 to the sender node 103.

[068] Kuviossa 1B on havainnollistettu sähköpostiviestin ja siihen liitty-5 vän vastausviestin välittämistä kaksipäisillä nuolilla.Figure 1B illustrates the forwarding of an e-mail message and associated reply message with double-headed arrows.

[069] Internetiä 114 koskien tulee huomata, että Internet 114 on verkkojen verkko. Kuvio 1B esittää Internetiin 114 sisältyvistä verkoista lähettäjän operaattoriverkon 115 ja vastaanottajan operaattoriverkon 116. Lähettäjän operaattoriverkko 115 tarjoaa lähettäjäsolmulle 101 laajakaistayhteyksiä ja 10 vastaavasti vastaanottajan operaattoriverkko 116 tarjoaa vastaanottajasol-mulle 103 laajakaistayhteyksiä.With respect to Internet 114, it should be noted that Internet 114 is a network of networks. Fig. 1B illustrates, among the networks included in Internet 114, a sender operator network 115 and a receiver operator network 116.

[070] Ohjausentiteetti 104 ja välitysentiteetti 105 sijoittuvat yhteen tai useampaan laitteeseen lähiverkossa 110, lähettäjän palomuurissa 111 ja/tai lähettäjän operaattoriverkossa 115. Ohjausentiteetti 104 ja välitysentiteetti 15 105 ovat sijoitettavissa usealla eri tavalla. Esimerkiksi molemmat entiteetit 104 ja 105 voidaan sijoittaa samaan, lähettäjän operaattoriverkossa 115 sijaitsevaan sähköpostipalvelimeen.The control entity 104 and the forward entity 105 are located on one or more devices in the LAN 110, the sender firewall 111, and / or the sender operator network 115. The control entity 104 and the forward entity 15105 can be deployed in a number of different ways. For example, both entities 104 and 105 may be located on the same mail server on the sender's carrier network 115.

[071] Kuvion 1A yhteydessä mainittiin, että vastausviesti 108 siirtyy välitysentiteetistä 105 turvallisella tavalla lähettäjäsolmuun 101. Turvallinen 20 tapa tarkoittaa esimerkiksi sitä, että viestinvälitys lähettäjän operaatto-riverkosta 115 lähettäjäsolmuun 101 on turvallista. Henkilön tai organisaation oletetaan voivan luottaa laajakaistayhteyksiä tarjoavaan operaattoriinsa.In connection with Figure 1A, it was mentioned that the reply message 108 is transmitted from the forward entity 105 in a secure manner to the sender node 101. The secure way 20 means, for example, that messaging from the sender's operator network 115 to the sender node 101 is secure. An individual or organization is expected to have confidence in their broadband provider.

[072] Vastaavasti oletetaan, että viestin välitys on turvallista vastaanottajasolmun 103 ja vastaanottajan operaattoriverkon 116 välillä.Correspondingly, it is assumed that message transmission is secure between the recipient node 103 and the recipient operator network 116.

25 [073] Viestinvälityksen tietoturvaongelmat liittyvät lähettäjän operaattorini verkon 115 ja vastaanottajan operaattoriverkon 116 väliseen liikenteeseen, g Verkkojen 115 ja 116 välillä on tyypillisesti useita vaihtoehtoisia polkuja. Vain jotkin vaihtoehtoisista poluista ovat turvallisia polkuja, x [074] Kuvio 2 esittää menetelmän viestin ja vastausviestin sisällön 30 luottamuksellisuuden suojaamiseksi sähköpostitse IP (Internet Protocol) -° pohjaisessa tietoliikenneverkossa.Messaging security problems are related to traffic between my sender operator network 115 and the recipient operator network 116, g Typically, there are several alternative paths between networks 115 and 116. Only some of the alternative paths are secure paths. Figure 2 illustrates a method for protecting the confidentiality of message and reply message content 30 via email over an Internet Protocol (IP) based communication network.

g [075] Menetelmä hyödyntää ainakin ohjausentiteettiä. Yleisesti ottaen ° ohjausentiteetti on jokin seuraavista entiteeteistä: tietoliikenneverkon pääte laite, tietoliikenneverkossa sähköpostia välittävä solmu, tai entiteetti, joka 35 sisältää ainakin yhden päätelaitteen ja ainakin yhden sähköpostia välittävän 12 solmun. Sähköpostipalvelin ja palomuuri ovat tyypillisiä esimerkkejä sähköpostia välittävästä solmusta.g The method utilizes at least control entity. Generally, the control entity is one of the following entities: a telecommunications network terminal device, an email relay node in a telecommunication network, or an entity comprising at least one terminal device and at least one email relay 12 node. An e-mail server and a firewall are typical examples of an e-mail forwarding node.

[076] Menetelmä sisältää seuraavat ohjausentiteetissä suoritettavat vaiheet: 5 - aluksi haetaan 201 viestin vastaanottajatiedon perusteella turval lisen polun osoitetta (TPO) muistista, missä turvallinen polku sisältää ainakin yhden solmun. TPO on solmun sähköpostiosoite, joka määrittää sähköpostin kulkemaan turvallisen polun palvelimen (TPP) kautta. Solmulla tarkoitetaan palvelinta, päätelaitetta tai muuta tietoliikenneverkon solmua.The method includes the following steps to be performed in a control entity: 5 - Initially retrieving a secure path address (TPO) from the memory of the 201 message recipient information, wherein the secure path contains at least one node. TPO is the node's e-mail address that configures e-mail to pass through a secure path server (TPP). Node means a server, terminal, or other node in a telecommunications network.

10 Keksinnönmukaisen menetelmän tai järjestelmän käyttämä muisti sisältää ainakin yhden muistilaitteen. Muisti on ainakin yhden solmun käytettävissä. Muisti on käytettävissä lokaalisti tai globaalisti.The memory used by the method or system of the invention includes at least one memory device. The memory is available for at least one node. Memory is available locally or globally.

- TPO:n puuttuessa 202 muistista, turvallinen polku etsitään 203 etsintälaitteella. Kuten edellä kuviossa 1B esitettiin, lähettäjän operaattori- 15 verkossa 115 ja vastaanottajan operaattoriverkossa 116 on tyypillisesti useita vaihtoehtoisia polkuja, joista jotkin ovat turvallisia. Etsintälaite pyrkii löytämään ainakin yhden turvallisen polun, tarkemmin sanoen ainakin yhden TPP:n. Etsintälaite saa syötteenä viestin vastaanottajatiedon ja se tulostaa TPP:n osoitteen. TPP:n osoitteen perusteella alkuperäinen vastaanottajatieto 20 muunnetaan muotoon TPO. Muunnos voidaan suorittaa lisäämällä TPP:n osoite alkuperäisen vastaanottajaosoitteen loppuun.In the absence of the TPO in the 202 memory, the secure path is searched by the 203 discoverer. As shown above in Figure 1B, the sender operator network 115 and the recipient operator network 116 typically have a number of alternative paths, some of which are secure. The search engine tries to find at least one secure path, more specifically at least one TPP. The paging device receives the message recipient information as an input and outputs the TPP address. Based on the TPP address, the original recipient information 20 is converted to TPO. The conversion can be accomplished by adding the TPP address to the end of the original recipient address.

- sitten kirjoitetaan 204 viestin vastaanottajaosoitteeseen TPO viestin välittämiseksi tietoliikenneverkossa turvallista polkua pitkin vastaan-ottajasolmuun.- then writing 204 to the TPO of the recipient of the message to forward the message over a secure path to the recipient node in the communication network.

25 - seuraavaksi haetaan 205 viestin lähettäjätiedon perusteella tur- ^ vallisen paluupolun osoite (TPPO) muistista, missä turvallinen paluupolku c3 sisältää ainakin yhden, viestin lähettäjäsolmun ja vastaanottajasolmun välillä ^ sijaitsevan välityssolmun. TPPO on solmun sähköpostiosoite, joka määrittää i to sähköpostin mahdollisen vastausviestin kulkemaan turvallisen polun palve- x 30 limen (TPP) kautta. Sähköpostin vastausviestillä tarkoitetaan jäljempänä määriteltyyn ns. paluuosoitteeseen osoitettua viestiä.25 - Next, a secure return path address (TPPO) is retrieved based on 205 message sender information from the memory, wherein the secure return path c3 includes at least one relay node located between the message sending node and the receiving node. The TPPO is the node's e-mail address that specifies i to the e-mail's possible response message to pass through a secure path service x 30 limp (TPP). An e-mail reply message refers to the so-called "e-mail" defined below. message to the return address.

^ - TPPO:n puuttuessa 206 muistista, etsitään 207 turvallinen o) paluupolku etsintälaitteella, etsintälaitteen saadessa syötteenä viestin o o lähettäjätiedon ja tulostaessa TPP:n osoitteen. TPP:n osoitteen perusteella 35 alkuperäinen paluuosoite muunnetaan muotoon TPPO. Muunnos voidaan 13 suorittaa lisäämällä TPP:n osoite alkuperäisen lähettäjäosoitteen aluenimen loppuun.^ - In the absence of the TPPO in the memory 206, a secure o) reverse path is searched by the paging device, the paging device inputs the sender information of the message o o and outputs the TPP address. Based on the TPP address 35, the original return address is converted to TPPO. The conversion may be performed by adding the TPP address to the end of the original sender address domain name.

Todetaan, että edellä mainitut, TPO:n tai TPPO:n tuloksenaan tuottavat muunnokset voidaan suorittaa jollain muulla, alan ammattilaiselle 5 ilmeisellä tavalla.It will be appreciated that the above transformations resulting in TPO or TPPO may be accomplished in any other manner obvious to one skilled in the art.

- lopuksi kirjoitetaan 208 viestin paluuosoitteeseen TPPO, jotta viestiin liittyvä vastausviesti on välitettävissä tietoliikenneverkossa turvallista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun.- finally, writing 208 the message return address TPPO so that the reply message associated with the message can be forwarded over the secure return path from the recipient node to the sender node in the communication network.

[077] Keksinnönmukaisen menetelmän ja järjestelmän kuvaukset 10 sisältävät termit lähettäjäsolmu ja vastaanottajasolmu. Lähettäjäsolmu ja vastaanottaja solmu saattavat käyttää samaa operaattoriverkkoa. Keksinnön edut tulevat kuitenkin parhaiten esille kuvion 1B mukaisessa tilanteessa, jossa lähettäjäsolmu ja vastaanottajasolmu käyttävät eri operaattoriverkkoja. Tunnetussa tekniikassa viestin ja vastausviestin sisällön luottamuksel-15 lisuuden suojaaminen on tunnetusti haasteellista silloin, kun lähettäjäsolmu ja vastaanottajasolmu käyttävät eri operaattoriverkkoja.Descriptions 10 of the method and system of the invention include the terms sender node and recipient node. The sender node and the receiving node may use the same carrier network. However, the advantages of the invention are best exemplified in the situation of FIG. 1B, where the sender node and the recipient node use different operator networks. In the prior art, protecting the confidentiality of the content of a message and a reply message is known to be challenging when the sender node and the recipient node use different carrier networks.

[078] Viestin paluuosoitteesta käytetään eri nimityksiä eri yhteyksissä. Paluuosoite on esimerkiksi jokin seuraavista osoitteista: SMTP (Simple Mail Transfer Protocol) -kirjekuoreen sisältyvä ”From:”-osoite, MIME (Multipurpose 20 Internet Mail Extensions) -otsikko-osaan sisältyvä ”Reply-To:”-osoite tai muu MIME -otsikko-osaan sisältyvä osoite ("Sender”- tai ”Receiver”-osoite).The return address of the message is used under different names in different contexts. For example, the return address is one of the following addresses: The "From:" address in the Simple Mail Transfer Protocol (SMTP) envelope, the "Reply-To:" address in the Multipurpose 20 Internet Mail Extensions (MIME) header, or another MIME header ("Sender" or "Receiver" address).

[079] Ohjausentiteetin käyttämä muisti on alustettavissa siten, että ainakin toinen etsinnöistä toteutuu: turvallisen polun etsintä tai turvallisen paluupolun etsintä.The memory used by the control entity can be initialized so that at least one of the searches is performed: a secure path search or a secure return path search.

25 [080] Muisti voidaan alustaa yhden kerran tai toistuvasti siten, että haet- o taessa 201 viestin vastaanottajatiedon perusteella turvallisen polun osoitetta c\i ^ (TPO) muistista, TPO:ta ei löydy. Tällöin menetelmässä suoritetaan turvalli- ° sen polun etsintä.[080] The memory may be initialized once or repeatedly so that when retrieving the secure path address c \ i ^ (TPO) from the memory of the 201 message recipient information, no TPO is found. The method then performs a search for a safe path.

LOLO

[081] Lisäksi tai vaihtoehtoisesti muisti voidaan alustaa yhden kerran taiIn addition or alternatively, the memory may be initialized once or

XX

a. 30 toistuvasti siten, että haettaessa 205 viestin lähettäjätiedon perusteella tur- o vallisen paluupolun osoitetta (TPPO) muistista, TPPO:ta ei löydy. Tällöin cö menetelmässä suoritetaan turvallisen paluupolun etsintä.a. 30 repeatedly such that when retrieving a secure reverse path address (TPPO) based on 205 message sender information from the memory, no TPPO is found. In this case, the c0 method performs a search for a safe return path.

CDCD

o [082] Muistia alustamalla ohjausentiteetti voidaan siis pakottaa käyttä mään etsintälaitetta turvallisen polun tai turvallisen paluupolun löytämiseksi.Thus, by initializing memory, the control entity may be forced to use a search device to find a secure path or a safe return path.

14 [083] Vaihtoehtoisesti etsintälaitteen käytöstä voidaan luopua kokonaan tai joksikin aikaa. Tällöin menetelmässä tallennetaan ohjausentiteetin toimesta muistiin ainakin toinen osoitteista TPO tai TPPO. Niin kauan kun TPO on tallennettu muistiin, turvallista polkua ei etsitä. Vastaavasti niin kauan kun 5 TPPO on tallennettu muistiin, turvallista paluupolkua ei etsitä.[083] Alternatively, the detector may be permanently or temporarily abandoned. The method then stores at least one of the TPO or TPPO addresses in the memory by the control entity. As long as the TPO is stored in memory, no secure path is searched. Similarly, as long as 5 TPPOs are stored in memory, no safe return path is searched.

[084] Kuvio 3 esittää menetelmän valinnaisia lisävaiheita. Kuviossa 2 esitettyjä vaiheita 201 -208 havainnollistetaan kuviossa 3 katkoviivalla 301.Figure 3 illustrates optional further steps of the method. Steps 201 -208 shown in Figure 2 are illustrated in Figure 3 by dashed line 301.

[085] Seuraava valinnainen lisävaihe suoritetaan edullisesti ennen vaiheita 201-208.Preferably, the following optional additional step is performed prior to steps 201-208.

10 [086] Menetelmässä toimitetaan 200 ainakin viestin alkuperäinen paluu- osoite (APO) ohjausentiteetistä välitysentiteettiin, joka sisältää ainakin TPPO:n omaavan solmun. APO on välittävissä ohjausentiteetistä välitysentiteettiin usealla, alan ammattimiehelle ilmeisellä tavalla. APO voidaan esimerkiksi koodata TPPO:n osaksi ja välittää viestin mukana.The method provides 200 at least a message's original return address (APO) from a control entity to a relay entity containing at least a node having a TPPO. APO mediates from control entity to agency entity in several ways obvious to one skilled in the art. For example, the APO may be encoded into a TPPO and transmitted with the message.

15 [087] Vasteena viestiin, välitysentiteetissä vastaanotetaan keksinnön eräässä suoritusmuodossa 209 vastausviesti, jonka vastaanottajasolmu on lähettänyt. Tarvittaessa vastausviestiin voidaan kohdistaa eri tyyppisiä tarkistuksia. Tarkistuksia voidaan edullisesti tehdä myös vastausviestiin liittyvän SMTP-istunnon kättely vaiheessa.In response to the message, in an embodiment of the invention, a response message sent by the recipient node is received in the forward entity. If necessary, different types of checks can be applied to the response message. Preferably, checks can also be made during the handshake phase of the SMTP session associated with the response message.

20 [088] Menetelmä sisältää seuraavat, mahdollisten tarkistusten jälkeen välitysentiteetissä suoritettavat vaiheet.The method includes the following steps to be performed in the broker entity after any checks.

korvataan 210 vastausviestin vastaanottajaosoitteen sisältämä TPPO:n APO:lla, jonka ohjausentiteetti lähetti välitysentiteetille, ja välitetään 211 vastausviesti lähettäjäsolmuun.replacing 210 response message contained in the recipient address of the response message with a TPPO of the TPPO sent by the control entity to the relay entity and forwarding 211 response messages to the sender node.

25 [089] Kuten edellä on mainittu, ohjausentiteetti korvaa viestin ^ paluuosoitteen sisältämän APO:n TPPO:lla. TPPO voidaan muodostaa monella eri tavalla. Seuraavassa esitetään eräs yksinkertainen tapa muodostaa TPPO.[089] As mentioned above, the control entity replaces the APO contained in the return address of the message with a TPPO. TPPO can be formed in many different ways. The following is a simple way of forming a TPPO.

i [090] Paluuosoitteen sisältämän aluenimen eteen lisätään "s.". Lisäksii "s." is inserted before the area name in the return address. In addition

CCCC

30 MX (Mail exchange) -tietoja täytyy muokata siten, että aluenimi osoittaa cm muokattujen MX-tietojen perusteella sellaiselle palvelimelle, joka vastaan- (j) ottaa sähköpostiviestejä ainoastaan salatun yhteyden kautta kuten TLS- o o yhteyden kautta.30 MX (Mail exchange) data must be modified so that the domain name assigns cm based on the customized MX information to a server that receives (j) e-mail messages only through an encrypted connection such as TLS-o.

[091] Käyttöesimerkki. Oletetaan, että Alice on töissä Compatent nimi-35 sessä yrityksessä ja Bob Deltagon nimisessä yrityksessä. Oletetaan, että 15Use example. Let's say Alice works for a company called Compatent-35 and a company called Bob Deltagon. Suppose that 15

Alice on kirjoittanut sähköpostiviestin ja lähettää sen Bobille. Tällöin Alicen päätelaitteen lähettämässä sähköpostiviestissä lähettäjänä on alice@compatent.com ja vastaanottajana bob@deltagon.com.Alice has written an email and sent it to Bob. In this case, the email sent by Alice's terminal is sent from alice@compatent.com and sent to bob@deltagon.com.

[092] Viestin alkuperäinen paluusoite (APO) on siis 5 alice@compatent.comThe original Return Address (APO) of the message is thus 5 alice@compatent.com

Muutettu paluuosoite eli turvallisen paluupolun osoite (TPPO) on alice@s.compatent.com [093] Todetaan, että TPPO:hon sisältyvä merkintä ”s.” on eräs esimerkki eli sen sijasta voitaisiin käyttää jotain muuta merkintää, joka ilmaisee, että 10 sähköpostiosoite on TPPO.Modified Return Address, or Safe Return Path (TPPO), is alice@s.compatent.com [093] It is noted that the entry "s." In the TPPO is an example, which could be replaced by another entry indicating that 10 email addresses is TPPO.

[094] Edellä esitettyä osoitemuunnosta varten ns. MX-tietoja voitaisiin muokata seuraavasti: "normaali sähköposti" compatent.com. MX mail.compatent.com.For the above address conversion, a so-called. MX information could be edited as "normal email" compatent.com. MX mail.compatent.com.

15 "turvallisen paluupolun sähköposti" s.compatent.com. MX tppo.compatent.com, missä "tppo.compatent.com” -palvelin sisältää pakotetun TLS- asetuksen.15 "Safe Return Path Email" s.compatent.com. MX tppo.compatent.com, where the "tppo.compatent.com" server contains a forced TLS setting.

[095] Pakotetun TLS-asetuksen johdosta "tppo.compatent.com” palvelin 20 odottaa saavansa välittömästi EHLO-komennon jälkeen STARTTLS-komen- non. Pakotettu TLS-asetus voidaan toteuttaa esimerkiksi Postfix tai Sendmail nimisillä sähköpostin välitysohjelmistolla.Due to the forced TLS setting, the server "tppo.compatent.com" 20 expects to receive the STARTTLS command immediately after the EHLO command.The forced TLS setting can be implemented, for example, by mail delivery software called Postfix or Sendmail.

[096] Alicen sähköpostiviesti välittyy lähettäjäsolmun ja vastaanottajasolmun kautta Bobille.Alice's e-mail is transmitted to Bob through the sender node and the recipient node.

^ 25 [097] Oletetaan, että Bob lukee Alicen viestin, kirjoittaa siihen liittyvän ° vastausviestin ja lähettää vastausviestin Alicelle. Tällöin vastaanottajasolmu £5 eli Bobia palveleva solmu välittää vastausviestin TPPO-osoitteeseen m alice@s.compatent.com c [098] Edellä mainittujen MX-tietojen johdosta Bobin vastausviesti täytyy^ 25 [097] Suppose Bob reads Alice's message, writes a related ° reply message, and sends a reply message to Alice. In this case, the recipient node £ 5, i.e. the Bob serving node, forwards the response message to the TPPO address m alice@s.compatent.com c [098] Due to the above MX information, Bob's response message must

CLCL

30 välittää palvelimelle ’’tppo.compatent.com”, joka hyväksyy sähköpostiviestejä ^ ainoastaan salatun yhteyden eli TLS-yhteyden kautta. Tämä palvelin toimii § tietyllä verkkoalueella turvallisen polun palvelimena (TPP).30 passes to the server '' tppo.compatent.com ', which accepts e-mails ^ only through an encrypted connection, i.e. a TLS connection. This server acts as a secure path server (TPP) for a specific domain.

o ^ [099] Jos vastausviestiä välittävällä palvelimella ei toistaiseksi ole TLS- yhteyttä TPP:hen, yhteyden muodostamiseen liittyvä kättelyvaihe saattaa 35 näyttää esimerkiksi seuraavalta: 16If the server forwarding the response message does not yet have a TLS connection to the TPP, the handshake step involved in establishing the connection may look like, for example: 16

ehlo deltagon.com 250 OKehlo deltagon.com 250 OK

mail from: bob@deltagon.com 505 Secure path required. Please check https://secure.compatent.com/ 5 [0100] Yllä kättelyvaiheen ensimmäinen lopputulos on se, että vastausviestiä ei välitetä, koska paluupolku on turvaton. Näin ollen vastausviestin luottamuksellisuus säilyy. Kättelyvaiheen toinen lopputulos on , että vastaus-viestin lähettäjälle eli Bobille tarjotaan ad hoc -välitystapaa vastausviestin uudelleen lähettämiseksi. Tarkemmin sanoen Bob voi ottaa Internet-10 selaimella yhteyden osoitteeseen https://secure.compatent.com/ja lähettää mainitun osoitteen omaavalta palvelimelta vastausviesti luottamuksellisella tavalla Alicelle. Kahden edellä mainitun lopputuloksen johdosta todetaan, että vastausviestin käsittely sisältää sekä turvapolitiikkaan pakottamisen (secure policy enforcement) että luottamuksellisen ad hoc -välitystavan tarjoamisen.mail from: bob@deltagon.com 505 Secure path required. Please check https://secure.compatent.com/ 5 [0100] The first result of the handshake step above is that the response message is not forwarded because the return path is insecure. Thus, the confidentiality of the reply message remains. Another end result of the handshake phase is that the sender of the response message, i.e. Bob, is provided with an ad hoc mediation method to retransmit the response message. Specifically, Bob can use the Internet 10 browser to contact https://secure.compatent.com/ and send a response message to Alice in a confidential manner from the server with that address. As a result of the two above-mentioned findings, it is concluded that the handling of the reply message involves both the provision of a secure policy enforcement and the provision of a confidential ad hoc mediation mechanism.

15 [0101] Vaihtoehtoisesti Postfix-ohjelmistoon sisältyvällä Policy-palvelulla voidaan säilyttää vastausviestin luottamuksellisuus. Policy-palvelu pakottaa turvallisen polun palvelimen (TPP:n) tarkistamaan SMTP-istunnon RCPT-vaiheessa, että yhteys TPP:n ja vastausviestiä välittävän palvelimen välillä on salattu silloin, kun vastausviestiin merkitty vastaanottajaosoite on TPPO-20 osoite. SMTP-istunnon RCPT-vaihe saattaa näyttää esimerkiksi seuraavalta:Alternatively, the Policy service included in the Postfix software may maintain the confidentiality of the response message. The Policy service forces the Secure Path Server (TPP) to verify during the RCPT phase of the SMTP session that the connection between the TPP and the server transmitting the response message is encrypted when the recipient address indicated in the response message is the TPPO-20 address. For example, the RCPT phase of an SMTP session might look like this:

ehlo deltagon.com 250 OKehlo deltagon.com 250 OK

mail from: bob@deltagon.com 250 sender bob@deltagon.com OK 25 rcpt to: alice@s.compatent.com o 505 Secure path required. Please check https://secure.compatent.com/alicemail from: bob@deltagon.com 250 sender bob@deltagon.com OK 25 rcpt to: alice@s.compatent.com o 505 Secure path required. Please check https://secure.compatent.com/alice

CMCM

,sL [0102] Kun vastaanottajaosoite on TPPO-osoite ja yhteyttä ei ole salattu, o ^ TPP kieltäytyy vastaanottamasta vastausviestiä. Tarkemmin sanoen SMTP- istunnossa ei suorita SMTP:n DATA komentoa, joten SMTP-istunnossa ei, sL When the recipient address is a TPPO address and the connection is not encrypted, the ^ TPP refuses to receive the response message. Specifically, the SMTP session does not execute the SMTP DATA command, so the SMTP session does not

XX

£ 30 välitetä vastausviestin sisältöä Internetin yli.£ 30 Forward reply message content over the Internet.

^ [0103] Edellisessä esimerkissä vastausviestin lähettäminen epäonnistuu, S koska turvallista paluupolkua ei ole käytettävissä. Bob voi kuitenkin lähettää o vastausviestinsä Alicelle luottamuksellisella ad hoc -välitystavalla.^ [0103] In the above example, the response message cannot be sent, S because a secure return path is not available. However, Bob may send o his reply message to Alice using a confidential ad hoc mediation method.

[0104] Postfix-ohjelmiston Policy-palvelun merkittävä etu on, että samaa 35 palvelinta voidaan käyttää sekä normaalin sähköpostin että turvallisen paluu- 17 polun sähköpostiin vastaanottamiseen. Tällöin esimerkiksi Alice voi vastaanottaa normaalia sähköpostia alice@compatent.com -osoitteensa kautta ja turvallisen paluupolun sähköpostia alice@s.compatent.com -osoitteensa kautta siten, että molemmissa tapauksissa sama palvelin kuten 5 mail.compatent.com välittää sähköpostin Alicen päätelaitteeseen.A significant advantage of the Postfix Software Policy service is that the same 35 servers can be used to receive both normal e-mail and secure return paths to e-mail. In this case, for example, Alice can receive normal email via her alice@compatent.com address and secure return path email via her alice@s.compatent.com address so that in both cases the same server as 5 mail.compatent.com forwards the email to Alice's terminal.

[0105] Kuvio 4 esittää järjestelmän 401 viestin 402 ja vastausviestin 403 sisällön luottamuksellisuuden suojaamiseksi sähköpostitse IP (Internet Protocol) -pohjaisessa tietoliikenneverkossa 404 tapahtuvassa välityksessä.FIG. 4 shows a system 401 for protecting the confidentiality of the contents of the message 402 and the reply message 403 by e-mail during IP (Internet Protocol) based communication network 404.

[0106] Järjestelmä 401 sisältää ohjausentiteetin 405, välitysentiteetin 10 406, molempien entiteettien käytettävissä olevan muistin 407 ja muistiin 407 tallennetun tarkistuspolitiikan 408, välitysentiteetin 406 sisältäessä ainakin solmun, joka omaa turvallisen paluupolun osoitteen (TPPO) 409. TPPO:n omaava solmu saattaa olla lähettäjäsolmu 410.System 401 includes control entity 405, forward entity 10 406, available memory 407 for both entities, and check policy 408 stored in memory 407, forward entity 406 including at least a node having a secure return path address (TPPO) 409. The node having a TPPO may be a transmit node. 410.

[0107] Ohjausentiteetti 405 vastaanottaa lähettäjäsolmun 410 15 vastaanottajasolmulle 411 osoittaman viestin 402 ja tallentaa muistiin 407 viestin 402 sisältämän alkuperäisen paluuosoitteen (APO) 412.The control entity 405 receives the message 402 assigned by the sender node 410 to the recipient node 411 and stores in the memory 407 the original return address (APO) 412 contained in the message 402.

[0108] Ohjausentiteetti 405 kirjoittaa viestin 402 paluuosoitteeseen TPPO:n 409, jotta viestiin 402 liittyvä vastausviesti 403 on välitettävissä tietoliikenneverkossa 404 turvallista paluupolkua pitkin viestin 402 vastaan- 20 ottajasolmusta 411 viestin 402 lähettäjäsolmuun 410, turvallisen paluupolun sisältäessä ainakin yhden lähettäjäsolmun 410 ja vastaanottajasolmun 411 välillä sijaitsevan välityssolmun 413.The control entity 405 writes the TPPO 409 to the return address 402 of the message 402 so that the reply message 403 associated with the message 402 can be transmitted over the secure return path of the message 402 from the recipient node 411 to the sender node 410, the secure return node 410, located in the relay node 413.

[0109] Ohjausentiteetti 405 välittää viestin 402 turvallisen polun osoitetta (TPO) käyttäen vastaanottajasolmuun 411.The control entity 405 forwards the message 402 to the recipient node 411 using the secure path address (TPO).

25 [0110] Välitysentiteetti 406 vastaanottaa tarkistuspolitiikan 408 mukaisesti ^ vastausviestin 403, jonka vastaanottajasolmu 411 on lähettänyt vasteena viestiin 402. Edelleen tarkistuspolitiikan 408 mukaisesti, välitysentiteetti 406 korvaa vastausviestin 403 vastaanottajaosoitteen sisältämän TPPO:n muis-x tista 407 luetulla APO:lla 412 ja välittää vastausviestin 403 lähettäjäsolmuun £ 30 410.In accordance with the check policy 408, the forwarding entity 406 receives the reply message 403 sent by the recipient node 411 in response to the message 402. Further, according to the check policy 408, the forwarding message 403 replaces the TPPO contained in the recipient's X x a reply message 403 to the sender node £ 30,410.

oj [0111] Järjestelmän 401 toimintaa ohjaava tarkistuspolitiikka 408 on cg määriteltävissä usealla eri tavalla. Järjestelmä 401 sisältää edullisesti käyttö- o ^ liittymän 414, jonka kautta tarkistuspolitiikka 408 on järjestelmän 401 auktori soidun käyttäjän muokattavissa. Lisäksi tai vaihtoehtoisesti muistin 407 18 sisältö on käyttöliittymän 414 kautta muokattavissa. Käyttöliittymä 414 on edullisesti WWW-pohjainen.The control policy 408 controlling the operation of the system 401 can be defined in a number of different ways. Preferably, system 401 includes a user interface 414 through which the authentication policy 408 can be modified by the author of system 401 to the called user. Further or alternatively, the contents of the memory 407 18 can be edited via the user interface 414. Preferably, the user interface 414 is web based.

[0112] Esimerkiksi seuraavat tarkistuspolitiikat ovat mahdollisia.For example, the following review policies are possible.

[0113] Tarkistuspolitiikan 408 mukaisesti vastausviesti 403 välitetään 5 lähettäjäsolmuun 411 ilman yhtään tarkistusta. Vaihtoehtoisesti, vastausviesti 403 välitetään lähettäjäsolmuun 411 vain silloin, kun ainakin yksi tarkistus on suoritettu ja läpäisty.According to the check policy 408, the reply message 403 is forwarded to 5 sender nodes 411 without any checks. Alternatively, the response message 403 is transmitted to the sender node 411 only when at least one check has been performed and passed.

[0114] Ensimmäisessä valinnaisessa tarkistuksessa välitysentiteetti 406 varmistuu vastausviestin 403 luottamuksellisesta välitystavasta tietoliikenne- 10 verkossa 404, kun vastausviestin 403 vastaanottajaosoite sisältää TPPO:n.In the first optional check, the relay entity 406 verifies the confidential mediation mode of the reply message 403 in the communication network 404 when the recipient address of the reply message 403 contains a TPPO.

[0115] Toisessa valinnaisessa tarkistuksessa välitysentiteetti 406 varmistuu vastausviestin 403 luottamuksellisesta välitystavasta tietoliikenneverkossa 404, kun vastausviesti on vastaanotettu salatun yhteyden kautta.In another optional check, the forwarding entity 406 verifies the confidential transmission mode of the reply message 403 in the communication network 404 when the reply message is received over an encrypted connection.

[0116] Kolmannessa valinnaisessa tarkistuksessa välitysentiteetti 406 15 tunnistaa vastausviestin 403 lähettäjän viestin 402 vastaanottajaksi, kun vastausviesti 403 sisältää tietyn tunnisteen, joka välittyi viestin 402 mukana vastaanottajasolmuun 411. Tunnisteen tarkoituksena on torjua roskaposti-viestit, jotka vaikuttavat vastausviesteiltä, vaikka eivät sitä todellisuudessa ole.In a third optional check, the relay entity 406 identifies the sender 402 of the sender of the reply message 403 as the recipient of the reply message 403 containing a specific identifier that was transmitted with the message 402 to the recipient node 411. The identifier is intended to counteract spam messages.

20 [0117] Esimerkiksi ’’Cecil” voisi lähettää Alicelle roskapostiviestin, jonka otsikko sisältää vastausviesteissä käytettävän ”RE:” -merkinnän, vaikka Alice ei ole lähettänyt ’’Cecilille” yhtään viestiä. Edellä mainitussa kolmannessa tarkistuksessa ’’Cecilin” lähettämä viesti paljastuu roskapostiviestiksi, koska se ei sisällä tunnistetta.For example, '' Cecil '' could send Alice a spam message with the subject labeled 'RE:' in reply messages, even though Alice has not sent any 'Cecil' messages. In the third check above, the message sent by '' Cecil '' is revealed as a spam message because it does not contain a label.

^ 25 [0118] Tunniste voidaan muodostaa usealla eri tavalla. Tunniste voidaan ™ tallentaa muistiin 407 yhdessä viestin 402 sisältämän alkuperäisen paluuni osoitteen (APO) 412 kanssa. Tällöin tunniste on haettavissa muistista 407 i v? kolmatta tarkistusta varten.The identifier can be formed in many different ways. The identifier can be ™ stored in the memory 407 together with the original return address (APO) 412 of the message 402. In this case, the identifier can be retrieved from the memory 407 i v? for the third review.

£ [0119] Kuten edellä mainittiin, ohjausentiteetti 405 kirjoittaa viestin 402 ^ 30 paluuosoitteeseen TPPO:n ja välittää sitten viestin TPO:ta käyttäen vastaan- o ottajasolmuun 411. Täten ohjausentiteetillä on käytettävissään TPPO 409As mentioned above, the control entity 405 writes a TPPO to the return address of the message 402 ^ 30 and then forwards the message using the TPO to the recipient node 411. Thus, the control entity has access to the TPPO 409.

CDCD

g sekä turvallisen polun osoite (TPO).g and the secure path address (TPO).

° [0120] TPPO 409 on edullisesti muodostettavissa APO:n 412 perusteella, esimerkiksi lisäämällä Alicen sähköpostiosoitteeseen alice@compatent.com 19 merkintä ”s.” @ -merkin jälkeen. Näin ollen TPPO:ta ei välttämättä tarvitse tallentaa muistiin 407.Preferably, TPPO 409 can be formed based on APO 412, for example, by adding 19 after the "s." @ In the Alice email address alice@compatent.com. Therefore, the TPPO need not be stored in memory 407.

[0121] TPO voidaan tarvittaessa tallentaa muistiin 407. Esimerkiksi TPO voidaan tallentaa muistiin sähköpostiosoitepareista muodostuvaan listaan.If necessary, the TPO may be stored in memory 407. For example, the TPO may be stored in a list of e-mail address pairs.

5 Parin ensimmäinen jäsen on normaali sähköpostiosoite ja toinen jäsen TPO. Parin ensimmäinen jäsen voisi olla esimerkiksi bob@deltagon.com ja toinen jäsen bob@deltagon.com.very_secure_server.com.5 The first member of the pair is a normal email address and the second member is a TPO. For example, the first member of the pair could be bob@deltagon.com and the second member bob@deltagon.com.very_secure_server.com.

10 Parin toisen jäsenen sisältämä ”very_secure_server.com” on eräs esimerkki turvallisen polun palvelimen (TPP) osoitteesta.10 "very_secure_server.com" in another pair is an example of a secure path server (TPP) address.

[0122] Kun Alice lähettää viestin 402 Bobille, ohjausentiteetti 405 hakee viestin 402 sisältämällä osoitteella bob@deltagon.com listasta osoitteen bob@deltagon.com.very_secure_server.com ja lähettää sitten viestin 402 15 osoitteeseen bob@deltagon.com.very_secure_server.com eli TPO:hon.When Alice sends a message 402 to Bob, control entity 405 retrieves bob@deltagon.com.very_secure_server.com from the list 404 with the message 402 and then sends 402 15 to bob@deltagon.com.very_secure_server.com, i.e. TPO.

[0123] Muistiin 407 tallennetun listan lisäksi tai sen sijasta ohjausentiteetti 405 voi käyttää luottamuksellista ad hoc -välitystä tarjoavaa välityssolmua. Ad hoc -välityksestä on kerrottu hakemuksen Tekniikan tausta -osassa.In addition to or instead of the list stored in memory 407, the control entity 405 may use a forwarding node providing ad hoc confidential transmission. Ad hoc mediation is described in the Technical Background section of the application.

[0124] TPO:hon ja TPPO:hon liittyen jokin seuraavista kolmesta vaihto-20 ehdoista tai jokin niiden yhdistelmä on käytettävissä järjestelmässä 401.For TPO and TPPO, one or a combination of the following three exchange conditions is available in system 401.

1) Ainakin toinen osoitteista TPO, TPPO, on luettavissa muistista 407.1) At least one of the addresses TPO, TPPO, can be read from memory 407.

2) Muistista 407 on luettavissa luottamuksellista ad hoc -välitystä tarjoavan välityssolmun osoite, ainakin toisen osoitteista TPO, TPPO, ollessa saatavissa välityssolmusta.2) The memory 407 can read the address of the relay node providing the ad hoc confidential transmission, at least one of the addresses TPO, TPPO being available from the relay node.

25 3) Järjestelmän 401 ohjausentiteetti 405 sisältää etsintälaitteen 415 ^ ainakin toisen osoitteista TPO, TPPO, löytämiseksi.3) The control entity 405 of system 401 includes a search device 415 ^ to find at least one of the addresses TPO, TPPO.

[0125] Kuvio 5 esittää keksinnön mukaisen etsintälaitteen turvallisten l-o polkujen löytämiseksi IP-pohjaisessa tietoliikenneverkossa.Figure 5 shows a search device according to the invention for finding secure I-o paths in an IP-based communication network.

;e [0126] Etsintälaite 501 sisältää solmuetsimen 502, verkkoaluemäärit- 30 telijän 503, TPP-etsimen 504, päättely-yksikön 505 ja muistin 506.The discovery device 501 includes a node finder 502, a domain determiner 503, a TPP finder 504, a inference unit 505 and a memory 506.

Oo

^ [0127] Solmuetsin 502 saa syötteenään joko viestin vastaanottajatiedon o tai viestin lähettäjätiedon aluenimen tai yksittäisen välityssolmun osoitteen, oNode finder 502 receives as input either message recipient information o or message sender information domain name or individual relay node address, o

™ Jos syötteenä on aluenimi, solmuetsin suorittaa aluenimen perusteella DNS™ If the input is a domain name, the node search will perform DNS based on the domain name

(Domain Name System) -kyselyn, joka palauttaa ainakin yhdestä solmusta 20 muodostuvan solmujoukon. Jos syötteenä on välityssolmun osoite, solmu-etsin tuottaa solmujoukon Traceroute-työkalulla.(Domain Name System) query, which returns a set of nodes consisting of at least one node 20. If the input is a proxy node address, the node finder produces a set of nodes using the Traceroute tool.

[0128] Verkkoaluemäärittelijä 503 määrittää solmujoukkoon sisältyvän solmun osoitteen perusteella 5 maaverkkoalueen, operaattoriverkkoalueen, organisaatioverkkoalueen ja palvelinverkkoalueen.Based on the address of the node included in the set of nodes, the domain determiner 503 determines 5 terrestrial domains, an operator domain, an organization domain, and a server domain.

[0129] TPP-etsin 504 suorittaa ainakin yhden seuraavista DNS-kyse-10 lyistä: - ensimmäinen DNS-kysely palvelinverkkoalueen perusteella paljas taen, onko palvelinverkkoalueella määritelty turvallisen polun palvelin (TPP), - toinen DNS-kysely organisaatioverkkoalueen perusteella paljas- 15 taen, onko organisaatioverkkoalueella määritelty TPP, - kolmas DNS-kysely operaattoriverkkoalueen perusteella paljas taen, onko operaattoriverkkoalueella määritelty TPP, - neljäs DNS-kysely maaverkkoalueen perusteella paljastaen, onko maaverkkoalueella määritelty TPP; ja 20 päättely-yksikkö 505 päättelee etsinnän onnistuneen, kun ensim mäinen, toinen, kolmas tai neljäs DNS-kysely paljastaa että TPP on määritelty, jolloin päättely-yksikkö 505 palauttaa TPP:n osoitteen.The TPP lookup 504 performs at least one of the following DNS queries: - a first DNS query based on the server domain, revealing whether a secure path server (TPP) has been defined in the server domain, - a second DNS query based on the organization domain, whether the TPP is defined in the organization domain, - the third DNS query based on the operator domain, revealing whether the operator domain is defined by TPP, - the fourth DNS query, based on the domain domain, revealing whether the TPP is defined in the land domain; and the inference unit 505 concludes that the search was successful when the first, second, third, or fourth DNS queries reveal that the TPP has been determined, wherein the inference unit 505 returns the address of the TPP.

[0130] Jos etsintälaite 501 sai syötteenään viestin vastaanottajatiedon, 25 päättely-yksikön 505 palauttamasta TPP:n osoitteesta on muodostettavissa - TPO.If the paging device 501 received the message recipient information as an input, the TPP address returned by the inference unit 505 can be used to form - TPO.

o C\1 ^ [0131] Vastaavasti, jos etsintälaite 501 sai syötteenään viestin ° lähettäjätiedon, päättely-yksikön 505 palauttamasta TPP:n osoitteesta on LT) muodostettavissa TPPO.Similarly, if the search device 501 received the sender information of the message as input, the TPPO from the TPP address returned by the decision unit 505 can be used to establish a TPPO.

XX

£ 30 [0132] Solmuetsimen 502 palauttama solmujoukko saattaa sisältää useita o solmuja, mikä lisää todennäköisyyttä, että ainakin yhdelle solmujoukon S solmulle paljastuu jossakin neljästä DNS-kyselyssä TPP.£ 30 The node set returned by node finder 502 may contain multiple o nodes, which increases the likelihood that at least one node in the node S will be exposed in one of the four DNS queries TPP.

o> o [0133] Ensimmäisen, toisen, kolmannen ja neljännen DNS-kyselyn edellä esitetty suoritusjärjestys on tarvittaessa vaihdettavissa.o> o The above order of execution of the first, second, third and fourth DNS queries can be reversed if necessary.

2121

[0134] Seuraavassa esimerkissä kuvataan turvallisen polun etsintää. Näin ollen esimerkki liittyy sähköpostiviestin välittämiseen lähettäjäsolmusta vastaan ottajaso Imuun.The following example describes the search for a safe path. Thus, the example relates to forwarding an e-mail from the sender node to the receiving subscriber Imu.

[0135] Oletetaan, että vastaanottaiaosoite on bob@deltaaon.com. Osoit-5 teen aluenimen perusteella solmuetsin palautaa solmujoukon. Esimerkissä solmujoukko muodostuu yhdestä solmusta. Tämän vastaanottajasolmun IP-osoite on 194.29.195.40.Assume that the recipient address is bob@deltaaon.com. Based on the area name of the address you click-5, the node finder returns a set of nodes. In the example, a set of nodes consists of one node. The IP address of this recipient node is 194.29.195.40.

[0136] Turvallisen polun etsintä suoritetaan edullisesti viimeistään ,SMTP:n kättelyvaiheessa. Tämä ns. RCPT-vaihe suoritetaan ennen SMTP:n 10 DATA-komentoa. SMTP-istunnon kättelyvaiheessa voidaan ESMTP-komen-non vastauksesta tarkistaa, sisältääkö vastaus luottamuksellista välitystapaa ilmaisevan STARTTLS-sanan, jonka perusteella vastaanottajapalvelin voitaisiin määrittää TPP:ksi. Turvallista polkua voidaan keksinnönmukaisella menetelmällä kuitenkin etsiä myös sellaisessa tapauksessa, että vastaan-15 ottajasoluun ei voida suoraan muodostaa turvallista yhteyttä.Preferably, the secure path search is performed at the latest, during the handshake phase of the SMTP. This so-called. The RCPT step is performed before the SMTP 10 DATA commands. During the handshake phase of the SMTP session, the ESMTP command response can be checked to determine whether the response contains a STARTTLS word to indicate the recipient server as a TPP. However, a secure path can also be searched by the method of the invention even if a secure connection cannot be made directly to the recipient cell.

[0137] Järjestelmän 501 eräässä edullisessa suoritusmuodossa verkko-aluemäärittelijä 503 määrittää solmujoukon solmun verkkoalueet seuraavalla tavalla: maaverkkoalueen solmun osoitteen ensimmäisen osan perusteella, 20 operaattoriverkkoalueen solmun osoitteen kahden ensimmäisen osan perusteella, organisaatioverkkoalueen solmun osoitteen kolmen ensimmäisen osan perusteella ja palvelinverkkoalueen solmun osoitteen neljän ensimmäisen osan 25 perusteella.In a preferred embodiment of system 501, the network domain specifier 503 determines the network domains of the node set as follows: based on the first two parts of the subnet address, 20 based on the first three parts of the organizational network node and server 25. by.

^ [0138] IP-osoite muodostuu tunnetusti neljästä osasta. Turvallisen polun ^ etsintää varten voidaan tehdä seuraavat yksinkertaistetut verkkoalue- määritykset: x - IP-osoitteen ensimmäisen osa määrittää maaverkkoalueen ^ 30 - IP-osoitteen kaksi ensimmäistä osaa määrittävät ^ operaattoriverkkoalueen - IP-osoitteen kolme ensimmäistä osaa määrittävät σ> o organisaatioverkkoalueen - IP-osoitteen neljä ensimmäistä osaa määrittävät palvelinverkko- 35 alueen.[0138] The IP address is known to consist of four parts. The following simplified domain names can be used to find the secure path ^: x - the first part of the IP address defines the terrestrial domain ^ 30 - the first two parts of the IP address define the ^ operator domain - the first three parts of the IP address define σ> o the organizational domain - the IP address the first four sections define the server network domain.

2222

[0139] Alan ammattilaiselle on ilmeistä, että esimerkissä kuvatut verkko-aluemääritykset voidaan tehdä tarkemmilla ja monimutkaisemmilla menetelmillä. Esimerkiksi maatieto voidaan selvittää tekemällä IP-osoitteen perusteella ulkoisesta geo-ip tietokannasta kysely. Verkkoalueisiin liittyvä tunniste- 5 tieto voidan ilmaista myös eri tavoin. Esimerkiksi maatieto voidaan edelleen ilmaista numeroarvon sijaan ISO-standardin mukaisella kirjainyhdistelmällä.It will be apparent to a person skilled in the art that the domain definitions described in the example can be made by more precise and complex methods. For example, geographic information can be obtained by querying an external geo-ip database based on the IP address. The identifier information associated with the domains may also be expressed in different ways. For example, country information can still be expressed by an ISO standard letter combination instead of a numeric value.

[0140] Etsintä sisältää 1-4 vaihetta. Etsintä onnistuu, jos turvallinen polku löytyy. Jos turvallista polkua ei löydy viimeisessäkään vaiheessa, etsintä päättyy tuloksettomana.The search includes 1-4 steps. The search will be successful if a safe path is found. If no safe path is found in the last step, the search will be unsuccessful.

10 [0141] Ensimmäisessä vaiheessa etsitään TPP:tä palvelinverkkoalueen perusteella. Etsintä perustuu seuraavanlaiseen DNS-kyselyyn: 40.195.29.194. tls.s-domain.netIn the first step, the TPP is searched for by the server domain. The search is based on the following DNS query: 40.195.29.194. tls.s-domain.net

[0142] Jos TPP on määritelty, DNS-kysely tuottaa tuloksenaan TPP:n osoitteen. Muutoin suoritetaan etsinnän toinen vaihe jne.If a TPP is specified, the DNS query returns the TPP address. Otherwise, the second step of the search is performed, etc.

15 [0143] Etsinnän toinen vaihe perustuu DNS-kyselyyn 195.29.194. tls.s-domain.netThe second step of the search is based on the DNS query 195.29.194. tls.s-domain.net

[0144] Etsinnän kolmas vaihe perustuu DNS-kyselyyn: 29.194. tls.s-domain.netThe third step of the search is based on a DNS query: 29.194. tls.s-domain.net

[0145] Etsinnän neljäs vaihe perustuu DNS-kyselyyn: 20 194.tls.s-domain.netThe fourth step of the search is based on a DNS query: 20 194.tls.s-domain.net

[0146] Keksinnön eräässä suoritusmuodossa, jossa käytetään ISO-standadin mukaista maakoodia, neljäs kysely voitaisiin esittää muodossa fi.tls.s-domain.net ^ jossa Fl on osoitteen 194.29.195.40 maantieteellistä sijaintia o ^ 25 kuvaava tunniste.In one embodiment of the invention using the ISO standard country code, a fourth query could be in the form fi.tls.s-domain.net ^ where F1 is an identifier of the geographical location of the address 194.29.195.40.

h-· 9 [0147] Jos esimerkiksi etsinnän neljäs vaihe palauttaa positiivisen ^ vastauksen ’’fi.mail.s-domain.net”, ao. palvelimen osoite määritetään TPP:ksi.h- 9 If, for example, the fourth step of the search returns a positive ^ answer '' fi.mail.s-domain.net '', the address of that server is defined as a TPP.

g Tämän jälkeen TPO voidaan muodostaa liittämällä TPP:n osoite vastaan-g The TPO can then be formed by appending the TPP address to the

CLCL

ottajaosoitteen loppuun: ^ 30 bob@deltagon.com.fi.mail.s-domain.net o [0148] Esimerkissä osoitteessa tls.s-domain.net toimii tietokanta, josta voi ^ tehdä DNS-kyselyitä. Alan ammattilaiselle on ilmeistä, että kuvatun kysely- formaatin, jossa käytettiin DNS:n ns. A-tietueita, vaihtoehtoina voidaan käyttää esimerkiksi MX tai TXT tietueita. Edelleen DNS:n tietoja on mahdollista 23 yhdistellä rekursiivisesti, eli DNS-kyselyn palauttaman vastauksen perusteella voidaan suorittaa uusia DNS-kyselyitä. Lisäksi tietoja voidaan käsitellä erilaisten algoritmien avulla.to the end of the taker address: ^ 30 bob@deltagon.com.fi.mail.s-domain.net o In the example, tls.s-domain.net runs a database that can be used to query DNS. It will be obvious to a person skilled in the art that the query format described using the so-called DNS. A records, alternatively MX or TXT records may be used. Further, it is possible to recombine the DNS information 23, that is, based on the response returned by the DNS query, new DNS queries can be performed. In addition, the data can be processed by various algorithms.

[0149] Esimerkin osoitteessa tls.s-domain.net toimiva DNS-erikois-5 tietokanta voi olla luonteeltaan staattinen, dynaaminen tai niiden yhdistelmä.The DNS special-5 database at tls.s-domain.net, for example, may be static, dynamic, or a combination thereof.

Staattinen tietokanta sisältää eri maiden, operaattoreiden, organisaatioiden sekä yksittäisten palvelimien haltijoiden rekisteröimiä tietueita. Dynaaminen tietokanta sisältää tietoja, jotka on saatu aikaan käsittelemällä SMTP-yhteyksiä muodostavien laitteiden tulostamia tietoja. Laitteet voivat muodos-10 taa SMTP-yhteyksiä eräajona tai reaaliaikaisesti.The static database contains records registered by different countries, operators, organizations, and individual server owners. A dynamic database contains information created by processing data printed by devices that establish SMTP connections. Devices can establish SMTP connections in batch mode or in real time.

[0150] Lisäksi tai vaihtoehtoisesti dynaaminen tietokanta sisältää tietoja, jotka on saatu aikaan Traceroute-työkalun tulostamia tietoja käsittelemällä, tai käsittelemällä IP-osoitteen maantieteellistä ns. geo-IP tietoa, RIPE- tietokannasta poimittuja verkkoaluetietoja, tietoliikenneverkon reititystietoja tai 15 muista ulkoisista lähteistä peräisin olevia tietoja. Tietojen käsittelyssä voidaan käyttää algoritmeja, heuristiikkaa, hermoverkkoja ja muita menetelmiä. Tietojen käsittelyssä voidaan ottaa huomioon tietoa kysyvän osapuolen IP-osoite, tai muu osapuoleen tai viestin tai vastausviestin välitykseen liittyvä tunniste.In addition or alternatively, the dynamic database contains information obtained by processing the data printed by the Traceroute tool, or by processing a geographical so-called IP address. geo-IP information, domain information extracted from the RIPE database, telecommunications network routing information, or information from 15 other external sources. Algorithms, heuristics, neural networks and other methods can be used to process the data. processing of the data to take into account information about the asking party's IP address, or other party or related to the transmission of a message or a response message identifier.

20 [0151] Etsintälaitteeseen kuuluva solmuetsin voi saada syötteenään aluenimen, jolloin solmujoukko muodostetaan edullisesti DNS-kyselyn avulla. Solmuetsin voi saada syötteenään myös välityssolmun osoitteen. Tällöin solmuetsimellä voidaan edullisesti muodostaa solmujoukko Traceroute-työ-kalulla. Työkalu tuottaa järjestetyn solmujoukon, jossa ensimmäinen solmu 25 on etsintälaitetta hyppyjen suhteen lähimpänä oleva solmu ja viimeinen ^ solmu on etsintälaitteesta hyppyjen suhteen kauimpana oleva solmu.[0151] The node finder included in the discovery device may be provided with a region name as input, and the node set is preferably formed by a DNS query. The node finder can also receive the address of the relay node as an input. The node finder can then advantageously form a set of nodes with the Traceroute tool. The tool produces an ordered set of nodes, wherein the first node 25 is the node closest to the paging device and the last node is the node furthest from the paging device.

C\JC \ J

^ [0152] Luotaessa solmujoukko Traceroute-työkalulla etsintälaite voi DNS- ° erikoistietokannasta edullisesti kysyä kerralla useampaa solmua koskevan tn tiedon. Solmujen osoitteet voidaan kyselyssä erottaa halutulla tunnisteella | 30 alan ammattilaisen tuntemin keinoin. Solmujen osoitteet ilmoitetaan kyse- o lyssä edullisesti Traceroute-työkalulla tuottaman järjestetyn solmujoukon^ When creating a set of nodes with the Traceroute tool, the discoverer can advantageously request information about multiple nodes at a time from a special DNS database. The addresses of the nodes can be separated in the query with the desired identifier 30 known to those skilled in the art. The addresses of the nodes are indicated in this case preferably by an ordered set of nodes produced by the Traceroute tool.

CMCM

£ mukaisessa järjestyksessä.£ in order.

σ> § [0153] Edelleen solmujen osoitteilla voidaan tehdä haku ns. RIPE- ^ tietokannasta, josta löytyviä verkkoalueita sekä reititystietoja kysytyllä verkko- 35 alueella voidaan verrata keskenään. Tällöin solmuetsin palauttaa edullisesti etsintälaitteeseen nähden (hyppyjen suhteen) kauimmaisen Traceroute- 24 työkalulla saadun solmun osoitteen, joka on etsintälaitteeseen nähden (hyppyjen suhteen) lähimmän solmun kanssa samalla verkkoalueella.σ> § Further node addresses can be searched by so-called. The RIPE- ^ database, where the domains and routing information in the requested domain can be compared. Here, the node finder preferably returns the address of the node furthest from the search device (in terms of hops), which is in the same domain as the node closest to the search device (in terms of hops).

[0154] Etsintälaitetta voidaan käyttää keksinnönmukaisen järjestelmän tai menetelmän yhteydessä vastausviestin sisällön luottamuksellisuuden varmis- 5 tamiseen. Tällöin etsintälaite liitetään edullisesti välitysentiteettiin, joka antaa etsintälaitteelle syötteenä välityssolmun osoitteen. Jos välityssolmun osoitteelle etsitty TPP:n osoite on sama kuin välitysentiteetin osoite, vastausviestin välitystapaa voidaan pitää turvallisena.The discovery device may be used in connection with a system or method according to the invention to ensure the confidentiality of the content of the response message. The search device is then preferably associated with a relay entity, which provides the search device with a relay node address as an input. If the TPP address retrieved for the forwarding node address is the same as the forwarding entity address, the forwarding response message can be considered secure.

[0155] Lisäksi tai vaihtoehtoisesti etsintälaitetta voidaan käyttää 10 keksinnönmukaisen järjestelmän tai menetelmän yhteydessä viestin sisällön luottamuksellisuuden varmistamiseen.Additionally or alternatively, the paging device may be used in connection with a system or method according to the invention to ensure the confidentiality of the content of the message.

[0156] Tietoturvasyiden takia on suositeltavaa yrittää löytää mahdollisimman suppeaa verkkoaluetta palveleva TPP. Viesteille voidaan määrittää turvaluokitus esimerkiksi asteikolla 1-4, jonka mukaisesti vain tietyn turva- 15 luokan TPP:tä voidaan käyttää viestin välitykseen.For security reasons, it is advisable to try to find a TPP serving the smallest possible domain. The messages may be assigned a security rating, for example on a scale of 1-4, according to which only a TPP of a particular security class can be used for message transmission.

[0157] Edellä esitetyn keksinnön mukainen etsintälaite voidaan toteuttaa monilla muilla tavoilla, jotka ovat kuitenkin alan ammattilaiselle ilmeisiä hänen ammattitaitonsa ja tämän patenttihakemuksen antamien neuvojen johdosta.The search device of the above invention may be implemented in a number of other ways which will be apparent to those skilled in the art, due to their skill and the advice given in this patent application.

δδ

CVJCVJ

o io i

LOLO

XX

CCCC

CLCL

oo

CMCM

δ CT)δ CT)

Oo

Oo

CMCM

Claims (8)

25 Patentti vaati mu kset25 A patent was claimed by me 1. Etsintälaite turvallisten polkujen löytämiseksi IP (Internet Protocol) -pohjaisessa tietoliikenneverkossa, tunnettu siitä, että etsintälaite sisältää solmuetsimen, verkko-5 aluemäärittelijän, TPP-etsimen, päättely-yksikön ja muistin, missä solmuetsin saa syötteenään joko viestin vastaanottajatiedon tai viestin lähettäjätiedon aluenimen tai välityssolmun osoitteen ja palauttaa ainakin yhdestä solmusta muodostuvan solmujoukon; verkkoaluemäärittelijä määrittää solmujoukkoon sisältyvän solmun 10 osoitteen perusteella maaverkkoalueen, operaattoriverkkoalueen, organisaatioverkkoalueen ja palvelinverkkoalueen;A paging device for finding secure paths in an IP (Internet Protocol) based communication network, characterized in that the paging device comprises a node finder, a network 5 area descriptor, a TPP finder, an inference unit and a memory, wherein the node finder receives either message recipient information or message sender information. transmitting the address of the relay node and returning a set of nodes comprising at least one node; the domain determiner determines, based on the address of the node 10 contained in the node set, a terrestrial domain, an operator domain, an organization domain, and a server domain; 15 TPP-etsin suorittaa ainakin yhden seuraavista DNS-kyselyistä: ensimmäinen DNS-kysely palvelinverkkoalueen perusteella paljastaen, onko palvelinverkkoalueella määritelty turvallisen polun palvelin (TPP), toinen DNS-kysely organisaatioverkkoalueen perusteella 20 paljastaen, onko organisaatioverkkoalueella määritelty TPP, kolmas DNS-kysely operaattoriverkkoalueen perusteella paljastaen, onko operaattoriverkkoalueella määritelty TPP, neljäs DNS-kysely maaverkkoalueen perusteella paljastaen, onko maaverkkoalueella määritelty TPP; ja 25 päättely-yksikkö päättelee etsinnän onnistuneen, kun ensimmäinen, toinen, kolmas tai neljäs DNS-kysely paljastaa että TPP on määritelty, jolloin ^ päättely-yksikkö palauttaa TPP:n osoitteen. i15 The TPP lookup performs at least one of the following DNS queries: a first DNS query based on a server domain revealing whether a secure path server (TPP) is defined in the server domain, a second DNS query based on an organization domain 20 revealing whether the organization domain has a TPP defined, a third DNS query operator revealing whether the operator domain has a defined TPP; a fourth DNS query based on the domain domain, revealing whether the domain is defined by TPP; and the inference unit concludes that the search was successful when the first, second, third, or fourth DNS queries reveal that the TPP has been defined, wherein the inference unit returns the address of the TPP. i 2. Patenttivaatimuksen 1 mukainen etsintälaite, tunnettu siitä, i !£ että verkkoaluemäärittelijä määrittää g 30 maaverkkoalueen solmun osoitteen ensimmäisen osan perusteella, operaattoriverkkoalueen solmun osoitteen kahden ensimmäisen o ™ osan perusteella, g organisaatioverkkoalueen solmun osoitteen kolmen ensimmäisen ° osan perusteella ja 35 palvelinverkkoalueen solmun osoitteen neljän ensimmäisen osan perusteella. 26A search appliance according to claim 1, characterized in that the domain determiner determines g 30 based on the first portion of the GNU node address, based on the first two o ™ portions of the operator domain node, g on the first three ° portion of the gateway domain node and 4 based on the first part. 26 3. Patenttivaatimuksen 1 mukainen etsintälaite, tunnettu siitä, että ensimmäisen, toisen, kolmannen ja neljännen DNS-kyselyn suoritusjärjestys on vaihdettavissa.Search device according to claim 1, characterized in that the order of execution of the first, second, third and fourth DNS queries is interchangeable. 4. Patenttivaatimuksen 1 mukainen etsintälaite, tunnettu siitä, 5 että solmuetsin tuottaa solmujoukon Traceroute-työkalulla,A search device according to claim 1, characterized in that the node finder generates a set of nodes using the Traceroute tool, 5. Patenttivaatimuksen 1 mukainen etsintälaite, tunnettu siitä, että solmuetsin suorittaa aluenimen perusteella DNS (Domain Name System) -kyselyn, joka tuottaa tuloksenaan solmujoukon.A search appliance according to claim 1, characterized in that the node searcher performs a DNS (Domain Name System) query based on the domain name, which produces a set of nodes. 6. Patenttivaatimuksen 5 mukainen etsintälaite, tunnettu siitä, 10 että DNS-erikoistietokanta sisältää staattisen tietokannan ja dynaamisen tietokannan, jolloin DNS-kyselyn tuottaessa staattisesta tietokannasta negatiivisen vastauksen DNS-kysely uudelleen kohdistetaan dynaamiseen tietokantaan.A search appliance according to claim 5, characterized in that the special DNS database includes a static database and a dynamic database, whereby when the DNS query generates a negative response from the static database, the DNS query is re-directed to the dynamic database. 7. Patenttivaatimuksen 4 ja 6 mukainen etsintälaite, tunnettu 15 siitä, että DNS-erikoistietokannasta kysytään kerralla vähintään kahta solmua koskeva tieto, solmujen järjestyksen vastatessa Traceroute-työkalulla saatua järjestetyn solmujoukon järjestystä.A search appliance according to claims 4 and 6, characterized in that information on at least two nodes is requested at a time from a special DNS database, the order of the nodes corresponding to the order of the ordered node obtained by the Traceroute tool. 8. Patenttivaatimuksen 7 mukainen etsintälaite, tunnettu siitä että solmujoukon ainakin yhden solmun osoitteella suoritetaan haku RIPE- 20 tietokannasta, josta löytyviä verkkoalueita sekä reititystietoja kysytyllä verkko-alueella verrataan keskenään ja palautetaan etsintälaitteeseen nähden hyppyjen suhteen kauimmaisen solmun osoite, joka on etsintälaitetta hyppyjen suhteen lähimpänä olevan solmun kanssa samalla verkkoalueella. δ (M i h-· o tn X en CL O (M δ σ> o o (M 27A search appliance according to claim 7, characterized in that the address of at least one node of the node set is searched in a RIPE-20 database for comparing network domains and routing information in the requested domain and returning the address of the node furthest from the search appliance in the same domain as the node. δ {M i h- · o tn X en CL O {M δ σ> o o {M 27
FI20096120A 2009-10-29 2009-10-29 Search appliance for the discovery of secure paths in an Internet Protocol-based communication network FI122184B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI20096120A FI122184B (en) 2009-10-29 2009-10-29 Search appliance for the discovery of secure paths in an Internet Protocol-based communication network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20096120A FI122184B (en) 2009-10-29 2009-10-29 Search appliance for the discovery of secure paths in an Internet Protocol-based communication network
FI20096120 2009-10-29

Publications (3)

Publication Number Publication Date
FI20096120A0 FI20096120A0 (en) 2009-10-29
FI20096120A FI20096120A (en) 2009-12-28
FI122184B true FI122184B (en) 2011-09-30

Family

ID=41263534

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20096120A FI122184B (en) 2009-10-29 2009-10-29 Search appliance for the discovery of secure paths in an Internet Protocol-based communication network

Country Status (1)

Country Link
FI (1) FI122184B (en)

Also Published As

Publication number Publication date
FI20096120A0 (en) 2009-10-29
FI20096120A (en) 2009-12-28

Similar Documents

Publication Publication Date Title
US7725931B2 (en) Communications system with security checking functions for file transfer operation
FI118619B (en) Method and system for encrypting and storing information
Laganier et al. Host identity protocol (HIP) rendezvous extension
EP1536601B1 (en) Encryption method and system for emails
JP4596275B2 (en) Method, system and software for detecting relay communication
US20100192202A1 (en) System and Method for Implementing a Secured and Centrally Managed Virtual IP Network Over an IP Network Infrastructure
US20070130464A1 (en) Method for establishing a secure e-mail communication channel between a sender and a recipient
New et al. Reliable Delivery for syslog
US20090172110A1 (en) Systems and methods to identify internal and external email
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
Alani et al. Tcp/ip model
Richardson et al. Opportunistic encryption using the internet key exchange (ike)
WO2002017558A2 (en) Method and apparatus for data communication between a plurality of parties
US7313688B2 (en) Method and apparatus for private messaging among users supported by independent and interoperating couriers
FI123250B (en) Procedure for protecting the confidentiality of the content of a message and a reply
US20070297408A1 (en) Message control system in a shared hosting environment
JP2003008651A (en) Packet communication method and packet communication system
FI122184B (en) Search appliance for the discovery of secure paths in an Internet Protocol-based communication network
Raz et al. An SNMP application level gateway for payload address translation
EP1973275A1 (en) Data communications method and apparatus
CA2353623A1 (en) A system and method for selective anonymous access to a network
CA2328548A1 (en) Privacy system
New et al. RFC3195: Reliable Delivery for syslog
Gont et al. RFC 9288 Recommendations on the Filtering of IPv6 Packets Containing IPv6 Extension Headers at Transit Routers
JP3472098B2 (en) Mobile computer device, relay device, and data transfer method

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 122184

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: LEIJONAVERKOT OY

PC Transfer of assignment of patent

Owner name: DELTAGON OY