FI123250B - Procedure for protecting the confidentiality of the content of a message and a reply - Google Patents

Procedure for protecting the confidentiality of the content of a message and a reply Download PDF

Info

Publication number
FI123250B
FI123250B FI20085663A FI20085663A FI123250B FI 123250 B FI123250 B FI 123250B FI 20085663 A FI20085663 A FI 20085663A FI 20085663 A FI20085663 A FI 20085663A FI 123250 B FI123250 B FI 123250B
Authority
FI
Finland
Prior art keywords
message
secure
address
node
recipient
Prior art date
Application number
FI20085663A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20085663A (en
FI20085663A0 (en
Inventor
Pasi Koistinen
Original Assignee
Deltagon Group Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deltagon Group Oy filed Critical Deltagon Group Oy
Priority to FI20085663A priority Critical patent/FI123250B/en
Publication of FI20085663A0 publication Critical patent/FI20085663A0/en
Priority to PCT/FI2009/050580 priority patent/WO2009156597A2/en
Priority to EP09769440A priority patent/EP2297906A2/en
Publication of FI20085663A publication Critical patent/FI20085663A/en
Application granted granted Critical
Publication of FI123250B publication Critical patent/FI123250B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksiA method of protecting the confidentiality of the content of a message and a reply message

Keksinnön ala 5 [01] Keksintö liittyy yleisesti sähköpostiin ja tietoturvaan. Keksintö liittyy erityisesti ratkaisuihin, joilla pyritään varmistamaan, että sähköpostiviestin sisältö säilyy luottamuksellisena, kun sisältö välitetään Internetin kautta lähettäjältä vastaanottajalle. Mikäli sähköpostiviestin vastaanottaja vastaa viestiin eli lähettää vastausviestin, myös vastausviestin sisällön tulee säilyä luotta- 10 muksellisena.FIELD OF THE INVENTION The invention relates generally to e-mail and data security. In particular, the invention relates to solutions for ensuring that the content of an e-mail message remains confidential when the content is transmitted from the sender to the recipient over the Internet. If the recipient of the e-mail replies to the message, that is, sends a reply message, the content of the reply message must also remain confidential.

Tekniikan tausta [02] Tunnetusti Internet välittää IP (Internet Protocol) -paketteja. Eri tyyppisiä tiedonsiirtotarpeita varten näitä IP-paketteja kapseloidaan eri tavoin. Kapselointi tuottaa tuloksenaan esimerkiksi TCP/IP Transmission Control 15 Protocol/(lnternet Protocol) -paketteja. Sähköpostiviesti muodostuu ainakin yhdestä Internetin välittämästä tietoliikennepaketista kuten IP-paketista tai TCP/IP-paketista.Background of the Invention It is known that the Internet transmits IP (Internet Protocol) packets. These IP packets are encapsulated in different ways for different types of communication needs. For example, encapsulation produces TCP / IP Transmission Control 15 Protocol / (Internet Protocol) packets. The e-mail message consists of at least one Internet-based communication packet, such as an IP packet or a TCP / IP packet.

[03] Internetissä on palvelimia, joita pidetään turvallisina ja palvelimia, joita pidetään turvattomina. Yleisesti ottaen, sähköpostiviestin lähettäjä ei tiedä, 20 mitkä palvelimet ovat turvallisia ja mitkä turvattomia. Vaikka lähettäjä tietäisikin, mitkä palvelimet ovat turvallisia, lähettäjällä ei välttämättä ole mahdollisuutta ohjata Internetiä siten, että hänen viestinsä kulkisi turvallisten palvelimien kautta.[03] There are servers on the Internet that are considered secure and servers that are considered insecure. Generally speaking, the sender of an email does not know which servers are secure and which are unsafe. Even if the sender knows which servers are secure, it may not be possible for the sender to control the Internet so that his or her message passes through the secure servers.

CVJ [04] Palvelinta, joka yhdistää lähiverkon Internetiin, nimitetään yleensä £3 25 palomuuriksi. Palomuuri on kytketty lähiverkolla päätelaitteisiin, joille ό allokoidut Internet-osoitteet sisältyvät tiettyyn osoiteavaruuteen. Osoiteava- ό ruuteen osoitetut sähköpostiviestit ohjataan palomuurin ja lähiverkon kautta vastaanottajien päätelaitteisiin. Tässä hakemuksessa termi ’’palomuuri” viittaa ^ myös ns. sähköpostipalomuuriin, joka kykenee yksittäisten tietoliikennepa- 2 30 kettien sijaan käsittelemään sähköpostiviestejä kokonaisuuksina ja tekemäänCVJ [04] A server that connects a LAN to the Internet is commonly referred to as a £ 3 25 firewall. A firewall is connected to a local area network to terminals that have ό allocated Internet addresses within a specific address space. E-mail messages addressed to the address space are routed through the firewall and LAN to the recipient's terminals. In this application, the term '' firewall 'also refers to the so-called firewall. an e-mail firewall capable of handling e-mail messages as a whole, rather than individual communication packets;

CDCD

g sähköpostiviesteille varsin monimutkaisia tarkistuksia ja muunnoksia, o ° [05] Jos lähetty viesti kulkee ainakin yhden turvattoman palvelimen kautta, viestin luottamuksellisuus vaarantuu. Ongelman ratkaisemiseksi viesti voidaan salata.g very complex checks and conversions for e-mails, o ° [05] If the sent message passes through at least one unsafe server, the confidentiality of the message is compromised. To resolve this issue, the message may be encrypted.

2 [06] Seuraavassa esitetään eräitä salaukseen perustuvia sähköpostirat-kaisuja ja niihin liittyviä ongelmia.2 [06] The following are some of the encryption-based e-mail solutions and related problems.

[07] IPsec (IP security) on protokollista muodostuva joukko, joka turvaa IP -yhteyksiä. IPsec-ratkaisussa voidaan käyttää ESP (Encapsulating Security 5 Payload) -protokollaa, jolloin jokainen turvattuun IP-yhteyteen liittyvä IP-pa-ketti salakirjoitetaan.[07] IPsec (IP security) is a set of protocols that secures IP connections. The IPsec solution can use the ESP (Encapsulating Security 5 Payload) protocol, whereby each IP packet associated with a secure IP connection is encrypted.

[08] IPsec-ratkaisussa tiettyjen päätelaitteiden tai lähiverkon kaikkien päätelaitteiden liikenne ohjataan yhden pisteen kuten palomuurin kautta. Palomuuri salaa lähtevän liikenteen sekä purkaa saapuvan liikenteen 10 salauksen. Vaihtoehtoisesti päätelaitteet suorittavat lähtevän liikenteen salauksen ja saapuvan liikenteen salauksen purkamisen.[08] In an IPsec solution, traffic on certain terminals or all terminals on a LAN is routed through a single point, such as a firewall. The firewall encrypts the outgoing traffic and decrypts the incoming traffic 10. Alternatively, the terminals perform the outgoing traffic encryption and the incoming traffic decryption.

[09] IPsec:n avulla on toteutettu luottamuksellisia yhteydenpitokanavia kommunikaatio-osapuolten kesken. Nämä osapuolet voivat kommunikoida näennäisessä yksityisverkossa (VPN, Virtual Private Network), joka sisältää 15 luottamukselliset yhteydenpitokanavat.[09] IPsec has been used to establish confidential communication channels between communication parties. These parties can communicate via a Virtual Private Network (VPN), which contains 15 confidential communication channels.

[010] IPsec:n ongelma on, että yhteydenpitokanavien ylläpito on varsin työlästä, koska se edellyttää kommunikaatio-osapuolten keskinäistä salakirjoitusavainten vaihtoa. Näin ollen IPsec soveltuu heikosti tyypillisiin avoimiin sähköpostiympäristöihin, joissa organisaatioilla ja niitä edustavilla ihmisillä on 20 lukuisia, organisaatioiden ulkopuolella sijaitsevia kommunikaatio-osapuolia.The problem with IPsec is that maintaining communication channels is quite laborious as it requires the exchange of encryption keys between the communication parties. As such, IPsec is poorly suited to typical open e-mail environments where organizations and their representatives have 20 non-organizational communication parties.

[011] S/MIME (Secure Multipurpose Internet Mail Extensions) -ratkaisu edellyttää, että lähettäjällä ja vastaanottajalla on käytössään salausavaimet ja yhteensopivat salausohjelmat. S/MIME perustuu julkisen ja yksityisten salakirjoitusavaimen käyttöön. Vaikka useimmat sähköpostiohjelmat tukevat 5 25 S/MIME:ä, vain harvoilla käyttäjillä on salakirjoitusavaimet.The S / MIME (Secure Multipurpose Internet Mail Extensions) solution requires the sender and the recipient to have encryption keys and compatible encryption software. S / MIME is based on the use of a public and private encryption key. While most email clients support 5 25 S / MIME, only a few users have encryption keys.

CVJCVJ

o [012] Kuten IPsec-ratkaisussa myös S/MIME- ratkaisussa ongelmana on ό avainten vaihtamiseen ja ylläpitoon liittyvä vaivannäkö.o As with the IPsec solution, the problem with the S / MIME solution is ό the hassle of changing and maintaining the keys.

g [013] Toinen S/MIME-ratkaisun ongelma liittyy haittaliikenteen torjuntaan.g Another problem with the S / MIME solution relates to the prevention of harmful traffic.

Jos viestin lähettäjän työasemaan on tunkeutunut haittaohjelma, haittaoh-co g 30 jelma voi lähettää vastaanottajan julkisella avaimella salattuja haittaviestejäIf the sender's workstation has been compromised, the maliciousoh-co g 30 jelma can send malicious messages encrypted with the recipient's public key

LOLO

g vastaanottajalle. Koska viestit on salattu, niiden sisällä olevaa haitallista ° sisältöä, esimerkiksi roskapostia tai virusta, ei voida tehokkaasti tunnistaa tyypillisellä verkon reunalla toimivalla sähköpostiyhdyskäytävällä. Näin ollen 3 haittaviesti voi päästä useankin tarkistuksen läpi aina vastaanottajan työpöydälle saakka.g to the recipient. Because messages are encrypted, harmful content inside them, such as spam or a virus, cannot be effectively identified by a typical network-based email gateway. Thus, 3 malicious messages can pass through multiple checks all the way to the recipient's desktop.

[014] Vaikka tunnettu tekniikka tarjoaa mahdollisuuden kopioida jokaisen lähettäjän/vastaanottajan yksityinen avain torjuntapalvelimelle ja purkaa 5 salaus sisällöntarkistuksen yhteydessä, menettely on monimutkainen.Although the prior art provides the ability to copy the private key of each sender / receiver to the protection server and decrypt it during content scanning, the procedure is complicated.

Viestien salaaminen on siis kielteinen toimenpide haittaliikenteen torjumisen kannalta.Encrypting messages is therefore a negative measure to prevent harmful traffic.

[015] IBE (Identity Based Encryption) -ratkaisussa yleisavaimen perusteella johdetaan eri identiteeteille joukko avaimia. Ratkaisuun liittyvä ensisijainen 10 vaihtoehto edellyttää, että viestin lähettäjällä ja vastaanottajalla on käytössään yhteensopivat salausohjelmat. Mikäli lähettäjällä ei ole vastaanottajan julkista salausavainta, lähettäjä voi käyttää menetelmää, jolla viesti salataan spekulatiivisesti. Tämä menetelmä luo salausavaimen vastaanottajan sähköpostiosoitteen perusteella ja salaa viestin luodulla salausavai-15 mella.In the IBE (Identity Based Encryption) solution, a set of keys is derived for different identities based on a master key. The first 10 options associated with the solution require that the sender and recipient of the message have compatible encryption software. If the sender does not have the recipient's public encryption key, the sender may use a method to speculatively encrypt the message. This method generates an encryption key based on the recipient's email address and encrypts the message with the encryption key generated.

[016] IBE yksinkertaistaa avainten hallintaa S/MIME-menetelmään verrattuna, mutta se aiheuttaa uuden ongelman eli vastaanottajan tunnista-misongelman. Tunnettu tekniikka ei tarjoa käyttäjäystävällistä menetelmää vastaanottajan tunnistamiseen tilanteessa, jossa vastaanottajasta ei tiedetä 20 sähköpostiosoitteen lisäksi mitään muuta.IBE simplifies key management over the S / MIME method, but it causes a new problem, the recipient identification problem. The prior art does not provide a user-friendly method of identifying a recipient in a situation where the recipient is not known for anything other than 20 email addresses.

[017] Kuten edellä mainittiin, viestien salaaminen on kielteinen toimenpide haittaliikenteen torjumisen kannalta. Siksi IBE-ratkaisun ensisijaista vaihtoehtoa pidetään ongelmallisena.As mentioned above, message encryption is a negative measure in the prevention of harmful traffic. Therefore, the preferred alternative to the IBE solution is considered problematic.

[018] IBE-ratkaisuun liittyvässä toissijaisessa vaihtoehdossa salausoh- 5 25 jelmien sijaan käytetään WWW (World Wide Web) -pohjaista viestinvälitystä, co o [019] IBE:en liittyvä WWW-pohjainen viestinvälitys ja hakijan luoma D3-pal- ό velin ovat eräitä esimerkkejä sähköpostiviestin ns. ad hoc -välityksestä.[018] The alternative alternative to the IBE solution uses WWW (World Wide Web) based messaging instead of encryption software, while the IBE-related WWW based messaging and the D3 server created by the applicant are some examples of so-called email messages ad hoc mediation.

x [020] Hakijan D3-palvelin on yhteensopiva olemassa olevien sähköpostijär- “ jestelmien kanssa. D3-palvelin mahdollistaa sähköpostin luotettavan välittä- co <g 30 misen organisaatioiden välillä ilman hajautettujen ohjelmistojen ja palvelimien g hallintaongelmia. D3-palvelin luo sähköpostiviestin sisällön perusteella S ainakin yhden tiedoston ja suorittaa sen jälkeen osittain samoja vaiheita kuin seuraava menetelmä.x [020] The applicant's D3 server is compatible with existing e-mail systems. The D3 server enables reliable e-mail communication between organizations without the hassle of managing distributed software and servers. Based on the contents of the e-mail message, the D3 server creates at least one file S and then performs the same steps as the following method.

4 [021] Menetelmä sisältää vaiheet: 1) vastaanottajalle tarkoitettu tiedosto salataan, 2) salattu tiedosto sijoitetaan WWW-palvelimelle, 3) luodaan sähköpostiviesti, joka sisältää linkin salattuun, WWW-palvelimelle sijoitettuun tiedostoon, ja 4) lähetetään luotu sähköpostiviesti vastaanottajalle.The method comprises the steps of: 1) encrypting a file for a recipient, 2) placing the encrypted file on a web server, 3) creating an e-mail message containing a link to an encrypted file placed on a web server, and 4) sending the created e-mail message to the recipient.

5 [022] Vastaanotettuaan viestin vastaanottaja voi lukea tiedoston WWW-se- laimella viestin sisältämän linkin kautta. Linkin näpäyttäminen luo HTTPS (Hypertext Transfer Protocol Secure) -yhteyden vastaanottajan päätelaitteen ja tiedoston sisältämän palvelimen välille, jolloin tiedoston sisältö on luettavissa luottamuksellisella tavalla.Upon receipt of the message, the recipient can read the file via a web browser via the link contained in the message. Clicking on the link establishes an HTTPS (Hypertext Transfer Protocol Secure) connection between the recipient's terminal and the server on which the file is located, allowing the contents of the file to be read in a confidential manner.

10 [023] Edellä kuvatun menetelmän ensimmäisenä ongelmana pidetään sitä, että vastaanottaja tarvitsee päätelaitteessaan WWW-selaimen, muuten tiedostoa ei voi lukea.[023] The first problem with the above method is that the recipient needs a web browser on their terminal, otherwise the file cannot be read.

[024] Menetelmän toisena ongelmana pidetään sitä, että sähköpostiviesti saattaa päätyä väärälle henkilölle. Tällöin väärä henkilö kykenee lukemaan 15 tiedoston, jos menetelmässä ei käytetä henkilön tunnistusta esimerkiksi salasanan avulla. Täten tiedoston luottamuksellisuus on vaarassa ilman salausta, kun linkin sisältävä viesti kulkee turvattoman palvelimen kautta. Toisaalta menetelmän etuna pidetään sitä, että se takaa sähköpostin luottamuksellisuuden melko hyvin ilman salausavainta ja salausavaimen lähettä- 20 miseen ja ylläpitoon liittyvää vaivannäköä.Another problem with the method is that the email may end up in the wrong person. In this case, the wrong person will be able to read 15 files if the method does not use person authentication, such as a password. Thus, the confidentiality of the file is compromised without encryption when the message containing the link passes through an insecure server. On the other hand, the method is considered to have the advantage of ensuring that e-mail confidentiality is fairly well protected, without the hassle of sending and maintaining an encryption key.

[025] Päästä päähän turvatut tiedonsiirtoyhteydet ovat yleistyneet Internetissä. Luottamuksellisen tiedonsiirron tarpeita varten on kehitetty TLS (Transport Layer Security) -protokolla. TLS on protokolla, jolla voidaan suojata Internet-sovellusten tiedonsiirto Internetin yli. Tavallisin TLS:n 25 käyttötapa on suojata VWWV-sivujen siirtoa, kun sivujen siirrossa käytetään o ^ edellä mainittua HTTPS-protokollaa. Sähköpostien luottamuksellisessa T"j“ välityksessä voidaan käyttää TLS-laajennosta ESMTP:n (Extended SimpleEnd-to-end secure data communications have become commonplace on the Internet. A Transport Layer Security (TLS) protocol has been developed to meet the needs of confidential communication. TLS is a protocol that protects the transmission of Internet applications over the Internet. The most common use of TLS 25 is to protect the transmission of VWWV pages when using the HTTPS protocol mentioned above. You can use the TLS plug-in for ESMTP (Extended Simple) for confidential email forwarding

Mail Transfer Protocol) yhteydessä. Tunnetusti vastaanottavan palvelimen g tukema salaustekniikka voidaan tarkistaa SMTP-istunnon avaavalla tarkistus- 30 laitteella, co co g [026] Tietoliikenneverkon solmut muodostavat polkuja, joita pitkin sähkö- o postiviestin sisältämät tietoliikennepaketit ovat siirrettävissä tietoliikenne- ^ verkon yli. Seuraavassa käsitellään tunnettuja menetelmiä polkujen tutkimi seksi.Mail Transfer Protocol). It is known that the encryption technology supported by the receiving server g can be checked by an SMTP session opening check device, co g. The nodes of the telecommunication network form the paths through which the telecommunication packets contained in the electronic mail message can be transmitted over the telecommunication network. Known methods for studying paths are discussed below.

5 [027] Traceroute on TCP/IP-protokollaa käyttävä käyttöjärjestelmäkomento, joka selvittää, mitä polkua eli reittiä pitkin lähetetyt paketit kulkevat tiettyyn tietoliikenneverkon solmuun. Solmu on esimerkiksi palvelin tai reititin. Yhden tai useamman paketin siirtymistä solmusta seuraavaan solmuun nimitetään 5 hypyksi (hop).Traceroute is an operating system command using the TCP / IP protocol, which determines which path, i.e. packets, are transmitted to a particular node in the telecommunications network. For example, a node is a server or router. Moving one or more packets from one node to the next node is called 5 hops.

[028] Traceroute-komento kasvattaa lähettämiensä pakettien ’’Time To Live” -arvoa, joka ilmaisee suoritettavien hyppyjen lukumäärän. Tarkemmin sanoen ensimmäisen paketin ’’Time To Live” -arvo on yksi, toisen paketin ’’Time To Live” -arvo on kaksi jne. Täten ensimmäinen paketti palaa takaisin 10 ensimmäisen reittimen jälkeen, toinen paketti palaa takaisin toisen reitittimen jälkeen jne. Palautuneiden pakettien perusteella traceroute-komento muodostaa listan tietoliikenneverkon solmuista. Listan solmut muodostavat polun, jota pitkin paketit kulkivat tiettyyn tietoliikenneverkon solmuun.The Traceroute command increments the "To Time" value of packets it transmits, indicating the number of hops to be performed. Specifically, the first packet has a "Time To Live" value of one, the second packet has a "Time To Live" value of two, etc. Thus, the first packet returns after the first 10 routers, the second packet returns after the second router, etc. based on this, the traceroute command generates a list of nodes in the communication network. List nodes form a path along which packets travel to a particular node in a telecommunications network.

[029] Traceroute-komento on peräisin Unix-käyttöjärjestelmistä. Useimmat 15 Linux- käyttöjärjestelmät sisältävät samalla nimellä käytettävän komennon tai traceroute:n sijaan ’’Matt's Traceroute”-työkalun, jota käytetään komennolla ”mtr”. Vastaavasti VVindovvs-käyttöjärjestelmissä käytetään komentoa ’’tracert”.The Traceroute command is derived from Unix operating systems. Most 15 Linux operating systems include the "Matt's Traceroute" tool used with the "mtr" command instead of the same command or traceroute. Similarly, Vindovvs operating systems use the '' tracert 'command.

[030] Hakemuksessa termi Traceroute tai Traceroute-työkalu viittaa komen-20 töihin ’’traceroute”, ”mtr”, ’’tracert” ja muihin mahdollisiin komentoihin, joiden avulla voidaan selvittää pakettien kulkema polku.In the application, the term "Traceroute" or "Traceroute Tool" refers to commands "" traceroute "," mtr "," "tracert" and other possible commands that can be used to determine the path of packets.

[031] Vaikka Traceroute-työkalun käyttöä on rajoitettu turvallisuussyistä, monet internetin runkoreitittimet hyväksyvät sen käytön. Näin ollen Tracerou- te-työkalulla voidaan toisinaan selvittää, minkä palvelimien tai minkä maiden ^ 25 kautta sähköpostiviesti kulkee internetissä, oAlthough the use of the Traceroute tool is restricted for security reasons, many Internet backbone routers accept its use. As a result, Traceroute can sometimes find out which servers or countries ^ 25 the e-mail sends to on the Internet,

CvJCVJ

^ [032] Oletetaan että, että viestin kulkema polku selvitetään Traceroute-työ- T kalulla ja työkalun muodostama lista sisältää joukon palvelimia. Tätä listaaAssume that the path traversed by the message is cleared by the Traceroute tool and the list generated by the tool contains a number of servers. This is a list

OO

verrataan Internetistä saatavissa olevaan turvallisten palvelimien listaan tai | turvattomien palvelimien listaan. Suoritettu vertailu paljastaa, ovatko kaikki co 30 viestin kulkemaan polkuun sisältyvät palvelimet turvallisia vai eivät.is compared to a list of secure servers available on the Internet, or list of insecure servers. The comparison made reveals whether all the servers in the path passed by the co 30 message are secure or not.

CDCD

CDCD

g [033] Tunnetusti Internetin välittämiä sähköpostiviestejä ohjataan o palomuurin ja lähiverkon kautta vastaanottajien päätelaitteisiin ja päätelait teista lähetetyt, lähiverkon ulkopuolelle osoitetut sähköpostiviestit ohjataan 6 palomuurin kautta Internetiin. Tietoliikenteen hallinnan johdosta palomuurista voidaan käyttää nimitystä MTA (Message Transfer Agent).g [033] It is known that e-mails transmitted by the Internet are routed o through the firewall and the LAN to the terminals of the recipients, and e-mails sent from the terminals to the outside of the LAN are routed through the firewall to the Internet. Because of traffic management, the firewall may be referred to as the Message Transfer Agent (MTA).

[034] Palomuurien lisäksi myös muut palvelimet voivat toimia MTA:ina. Lähdereitityksessä (source routing) tietoliikennepaketin lähettäjä kykenee 5 ohjaamaan tietoliikennepaketin vastaanottajalle tiettyä reittiä pitkin. Lähderei-titystä voidaan soveltaa yksittäisten tietoliikennepakettien sijasta sähköpostiviestiin. Tällöin niiden MTA:iden osoitteet, jotka sijaitsevat tietyllä reitillä, sisällytetään viestin vastaanottajaosoitteeseen. Kun MTA saa viestin, se lyhentää vastaanottajaosoitetta poistamalla oman osoitteensa vastaanottajaosoit-10 teestä. Sitten MTA välittää viestin eteenpäin lyhentyneen vastaanottaja-osoitteen mukaisesti.In addition to firewalls, other servers can also act as MTAs. In source routing, the sender of the communication packet 5 is able to direct the communication packet to the recipient along a specific route. Source routing can be applied to individual e-mail messages instead of individual communication packages. In this case, the addresses of the MTAs that are on a particular route are included in the recipient address of the message. When the MTA receives a message, it shortens the recipient address by deleting its own address from the recipient address. The MTA then forwards the message according to the truncated recipient address.

[035] Lähdereitityksellä lähettäjä voi testata eri reittejä tai määrätä viesti välitettäväksi nopeampaa, halvempaa tai luotettavampaa reittiä pitkin. Tietoturvasyistä johtuen lähdereitityksen käyttö on kuitenkin usein kielletty.With source routing, the sender can test different paths or order the message to be transmitted along a faster, cheaper, or more reliable path. However, for security reasons, the use of source routing is often prohibited.

15 [036] Internetin perusperiaate on, että Internet reitittää lähetetyt tietoliiken nepaketit lähettäjäsolmusta vastaanottajasolmuun.[036] The basic principle of the Internet is that the Internet routes the transmitted communication packets from the sender node to the recipient node.

[037] Kuten edellä on mainittu, tunnettu tekniikka tarjoaa: - rajoitetun mahdollisuuden käyttää Traceroute-työkalua, - tietoliikennepakettien kulkeman polun palvelimien turvallisuus 20 voidaan selvittää turvallisten palvelimien listan tai turvattomien palvelimien listan perusteella - jos lähdereititys on sallittu, sähköpostiviesti voidaan ohjata lähdereitityksellä turvalliselle polulle.As mentioned above, the prior art provides: - limited access to the Traceroute tool, - the security of the server running the path of the communication packets 20 can be determined by the list of secure servers or the list of insecure servers - if source routing is allowed.

[038] Ensimmäinen tunnettuun tekniikkaan liittyvä ongelma on, että vaikka o 25 turvallisia polkuja olisikin käytettävissä sähköpostiviestin välityksessä, viestin c\i ^ lähettäjä ei yleensä tiedä turvallisten polkujen olemassa olosta eikä lähettäjän T käyttämä järjestelmä kykene ohjaamaan viestiä turvalliselle polulle, o x [039] Toinen tunnettuun tekniikkaan liittyvä ongelma on, että lähettäjällä on * olemattomat mahdollisuudet vaikuttaa siihen, millaista polkua pitkin viestin 2 30 vastaanottaja lähettää viestiin liittyvän vastausviestinsä. Usein vastausviestiThe first problem with the prior art is that even if secure paths are available through the e-mail message, the sender of the message is generally unaware of the existence of secure paths and the system used by the sender T is unable to direct the message to the secure path, ox. the problem with the prior art is that the sender has * no opportunity to influence the path along which the recipient of the message 2 30 sends its reply message associated with the message. Frequently reply message

CDCD

g sisältää kokonaisuudessaan sen viestin, johon viestin vastaanottaja vastasi o vastausviestillään.g contains the entire message to which the recipient of the message replied o in his reply message.

CMCM

[040] Vaikka viesti välitettäisiin turvallista polkua pitkin vastaanottajalle, niin vastausviestin kulkema polku eli ns. paluupolku aiheuttaa tietoturvariskin 7 mikäli paluupolku on turvaton. Tietoturvariski tarkoittaa erityisesti sitä, että vastausviestin sisältämät arkaluontoiset tiedot päätyvät turvattoman paluu-polun takia väärällä henkilölle, joka pyrkii väärinkäyttämään tietoja.Even if the message is passed along a secure path to the recipient, the path passed by the reply message, i.e. the so-called. the return path presents a security risk 7 if the return path is unsafe. In particular, a security risk means that sensitive information contained in a reply message will end up in the wrong person trying to misuse the information due to an unsafe return path.

Keksinnön lyhyt yhteenveto 5 [041] Keksinnön eräs tavoite on edellä mainittujen tunnetun tekniikan ongelmien ratkaiseminen. Keksinnölle on tunnusomaista se, mitä on sanottu oheisissa patenttivaatimuksissa.BRIEF SUMMARY OF THE INVENTION One object of the invention is to solve the above-mentioned prior art problems. The invention is characterized by what is stated in the appended claims.

[042] Sähköpostin luottamuksellisuus pyritään varmistamaan käyttämällä turvallista polkua Internetin ylitse.An attempt is made to ensure the confidentiality of e-mail by using a secure path over the Internet.

10 [043] Keksinnönmukainen menetelmä sisältää seuraavat ohjausentiteetissä suoritettavat vaiheet.The method of the invention includes the following steps to be performed in the control entity.

Ohjausentiteetti hakee viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, missä turvallinen polku sisältää ainakin yhden solmun.Based on the message recipient information, the control entity retrieves the secure path address (TPO) from the memory, where the secure path contains at least one node.

15 TPO:n puuttuessa muistista, ohjausentiteetti etsii turvallista polkua etsintälaitteella, etsintälaitteen saadessa syötteenä viestin vastaanottaja-tiedon ja tulostaessa TPO:n.15 In the absence of a TPO in memory, the control entity searches for a secure path on the discovery device, the searcher receives the message recipient information as input, and outputs the TPO.

Ohjausentiteetti kirjoittaa viestin vastaanottajaosoitteeseen TPO viestin välittämiseksi tietoliikenneverkossa turvallista polkua pitkin vastaanot- 20 tajasolmuun.The control entity writes a message to the recipient's TPO address to forward the message over a secure path to the recipient node in the communication network.

Ohjausentiteetti hakee viestin lähettäjätiedon perusteella turvallisen paluupolun osoitetta (TPPO) muistista, missä turvallinen paluupolku sisältää ainakin yhden, viestin lähettäjäsolmun ja vastaanottajasolmun välillä sijaitsevan välityssolmun.Based on the message sender information, the control entity retrieves the Secure Return Path Address (TPPO) from the memory, wherein the secure return path includes at least one relay node between the message sending node and the receiving node.

cvj 25 TPPO:n puuttuessa muistista, ohjausentiteetti etsii turvallista £3 paluupolkua etsintälaitteella, etsintälaitteen saadessa syötteenä viestin lähet- ό täjätiedon ja tulostaessa TPPO:n.cvj 25 In the absence of a TPPO, the control entity searches for a secure £ 3 return path on the paging device, the paging device inputs the message sender information and outputs the TPPO.

o Lopuksi ohjausentiteetti kirjoittaa viestin paluuosoitteeseen TPPO, jotta viestiin liittyvä vastausviesti on välitettävissä tietoliikenneverkossa turvaisi 30 lista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun.o Finally, the control entity writes the message to the return address TPPO so that the response message associated with the message can be forwarded over the communication network to secure a 30 return path from the recipient node to the sender node.

co g [044] Keksintö on määritelty oheisissa patenttivaatimuksissa, mco g The invention is defined in the appended claims, m

COC/O

o oo o

CVJCVJ

88

Kuvioluettelo [045] Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista kuvio 1A esittää keksintöön liittyviä solmuja ja entiteettejä, 5 kuvio 1B esittää erään esimerkin ohjaus- ja välitysentiteettistä, kuvio 2 esittää menetelmän viestin ja vastausviestin välittämiseksi turvallisesti sähköpostitse, kuvio 3 esittää menetelmän valinnaisia lisävaiheita, ja kuvio 4 esittää järjestelmän viestin ja vastausviestin välittämi-10 seksi turvallisesti sähköpostitse.BRIEF DESCRIPTION OF THE FIGURES The invention will now be described in more detail with reference to the following schematic diagrams, of which Figure 1A illustrates nodes and entities associated with the invention, Figure 1B illustrates an example of control and relay entity, and Figure 4 illustrates the system for safely transmitting a message and a reply message via email.

Keksinnön yksityiskohtainen selostus [046] Kuviot 1A ja 1B havainnollistavat eräitä keksintöön liittyviä termejä ja 15 kuvion 3 jälkeen esitetään keksinnön käyttöesimerkki, jossa kuvitteelliset henkilöt, Alice ja Bob, lähettävät toisilleen sähköpostiviestejä.DETAILED DESCRIPTION OF THE INVENTION Figures 1A and 1B illustrate some of the terms related to the invention, and Fig. 3 illustrates an Application Example of the invention in which the imaginary persons, Alice and Bob, send each other e-mails.

[047] Kuvio 1A esittää keksintöön liittyviä solmuja ja entiteettejä. Lähettäjä-solmu 101, välityssolmu 102 ja vastaanottajasolmu 103 ovat IP -pohjaisen tietoliikenneverkon kuten Internetin solmuja. Solmut 101-103 ovat eri solmuja.Figure 1A shows nodes and entities associated with the invention. The sender node 101, the relay node 102, and the recipient node 103 are nodes of an IP based communication network such as the Internet. Nodes 101-103 are different nodes.

20 Palvelin, reititin ja päätelaite ovat eräitä esimerkkejä tietoliikenneverkon solmuista. Yleisesti ottaen lähettäjäsolmu 101 on päätelaite ja vastaanottaja-solmu 103 on päätelaite.20 Server, router, and terminal are some examples of communication network nodes. Generally, the sending node 101 is a terminal and the receiving node 103 is a terminal.

[048] Sekä ohjausentiteetti 104 että välitysentiteetti 105 sisältävät ainakin yhden solmun. Ohjausentiteetti 104 saattaa olla sama entiteetti kuin välitys- cvj 25 entiteetti 105, tai entiteetit (104 ja 105) saattavat sisältää ainakin yhden ^ yhteisen solmun.Both control entity 104 and forward entity 105 include at least one node. The control entity 104 may be the same entity as the transmission entity 105 of the forwarding entity, or the entities (104 and 105) may include at least one common node.

° [049] Lähettäjäsolmu 101 lähettää viestin 106 vastaanottajasolmuun 103.° Sender node 101 transmits message 106 to recipient node 103.

° Ohjausentiteetti 104 vastaanottaa viestin 106. Ohjausentiteetti 104 saattaa g sisältää lähettäjäsolmun 101, tai ohjausentiteetti 104 saattaa sisältyä lähettä- ^ 30 jäsolmuun 101.The control entity 104 receives the message 106. The control entity 104 may g include the sender node 101, or the control entity 104 may be included in the sender node 101.

COC/O

CDCD

g [050] Ohjausentiteetti 104 välittää viestin 106 ensimmäisen osoitemuun- o noksen jälkeen turvallista polkua pitkin 107 vastaanottajasolmuun 103.g After the first address change of the message 106, the control entity 104 forwards the message 106 along the secure path 107 to the recipient node 103.

00 Turvallinen polku sisältää ainakin yhden tietoliikenneverkon solmun. Turval lisen polun 107 sisältämä solmu saattaa olla vastaanottajasolmu 103.00 The secure path contains at least one node in the telecommunications network. The node contained in the secure path 107 may be the recipient node 103.

9 [051] Vasteena viestiin 106 vastaanottajasolmu 103 lähettää vastausviestin 108 turvallista paluupolkua 109 pitkin. Välitysentiteetti 105 vastaanottaa vastausviestin 108. Välitysentiteetti 105 saattaa sisältää lähettäjäsolmun 101, tai välitysentiteetti 105 saattaa sisältyä lähettäjäsolmuun 101.In response to message 106, recipient node 103 transmits response message 108 along a secure reverse path 109. The forward entity 105 receives the response message 108. The forward entity 105 may include the sender node 101, or the forward entity 105 may be included in the sender node 101.

5 [052] Välitysentiteetti 105 välittää vastausviestin 108 toisen osoitemuun noksen jälkeen lähettäjäsolmuun 101.The forwarding entity 105 forwards the reply message 108 after the second address change to the sender node 101.

[053] Viestin 106 luottamuksellisuuden säilyttämiseksi viesti 106 siirtyy turvallisella tavalla lähettäjäsolmusta 101 ohjausentiteettiin 104 ja ohjausenti-teetistä 104 turvallista polkua 107 pitkin vastaanottajasolmuun 103.To maintain the confidentiality of the message 106, the message 106 is securely transmitted from the sender node 101 to the control entity 104 and the control entity 104 along a secure path 107 to the recipient node 103.

10 [054] Vastausviestin 108 luottamuksellisuuden säilyttämiseksi vastausviesti 108 siirtyy turvallista paluupolkua 109 pitkin välitysentiteettiin 105 ja välitysen-titeetistä 105 turvallisella tavalla lähettäjäsolmuun 101.To maintain the confidentiality of the reply message 108, the reply message 108 moves along the secure reverse path 109 to the forward entity 105 and the forward entity 105 in a secure manner to the sender node 101.

[055] Edellä mainittu, ohjausentiteetin 104 suorittama ensimmäinen osoite-muunnos on sellainen, että ohjausentiteetti korvaa viestin 106 paluuosoitteen 15 sisältämän alkuperäisen paluuosoitteen (APO) turvallisen paluupolun osoitteella (TPPO).The aforementioned first address conversion performed by control entity 104 is such that the control entity replaces the original return address (APO) contained in the return address 15 of the message 106 with a secure return path address (TPPO).

[056] Toinen osoitemuunnos eli välitysentiteetin 105 suorittama osoite-muunnos on sellainen, että välitysentiteetti korvaa vastausviestin 108 vastaanottajaosoitteen sisältämän turvallisen paluupolun osoitteen (TPPO) 20 alkuperäisellä paluuosoitteella (APO).The second address transformation, i.e. the address transformation performed by the forward entity 105, is such that the forward entity replaces the secure reverse path address (TPPO) 20 of the recipient address of the reply message 108 with the original return address (APO).

[057] Turvallisen polun palvelimeksi (TPP) nimitetään palvelinta, joka täyttää seuraavat kaksi vaatimusta: 1) TPP kykenee vastaanottamaan sähköpostiviestejä luottamuk-cm sellisella tavalla kuten käyttäen TLS-protokollaa, ^ 25 2) TPP kykenee välittämään viestejä luottamuksellisella tavalla ώ sillä verkkoalueella, jonka TPP:ksi se on määritelty verkoa- ό lueen haltijan tai muun luotetun osapuolen taholta.A secure path server (TPP) is defined as a server that meets the following two requirements: 1) TPP is able to receive e-mail messages in a trusted manner, such as using the TLS protocol, ^ 2) TPP is capable of relaying messages in a confidential manner tavalla TPP: KSI defined verkoa- ό holder lueen or other trusted party body.

i [058] Turvallinen polku 107 sisältää ainakin vastaanottajasolmun 103. Jos turvallinen polku sisältää ainoastaan vastaanottajasolmun 103, vastaanottajapa) <g 30 solmu 103 on TPP. Turvallisen polun ensimmäinen solmu on TPP, joka omaa g TPO:n. Turvallisen polun ensimmäinen solmu on se solmu, jolle ohjausenti- S teetti 104 välittää viestin 106.The secure path 107 includes at least the recipient node 103. If the secure path contains only the recipient node 103, the recipient node 103 is a TPP. The first node of the secure path is TPP, which has g TPO. The first node of the secure path is the node to which the control entity 104 forwards the message 106.

10 [059] Turvallinen paluupolku 109 sisältää ainakin välitysentiteetin 103. Välitysentiteetti 103 omaa TPPO:n. Tarkemmin sanoen välitysentiteetti 103 sisältää solmun, joka on TPP ja joka omaa TPPO:n [060] Kuvio 1B esittää erään esimerkin ohjaus- ja välitysentiteettistä. 5 Tässä esimerkissä lähettäjäsolmu 101 ja vastaanottajasolmu 103 ovat päätelaitteita. Lähettäjäsolmu 101 on yhdistetty lähiverkolla 110 lähettäjän palomuuriin 111. Vastaavasti vastaanottajasolmu on yhdistetty lähiverkolla 112 vastaanottajan palomuuriin 113.The secure return path 109 includes at least a forward entity 103. The forward entity 103 has a TPPO. More specifically, the relay entity 103 includes a node which is a TPP and has a TPPO. Figure 1B shows an example of a control and relay entity. In this example, the sending node 101 and the receiving node 103 are terminals. The sender node 101 is connected by LAN 110 to the sender firewall 111. Similarly, the receiver node is connected by LAN 112 to the recipient firewall 113.

[061] Lähettäjäsolmusta 101 lähetetty sähköpostiviesti kulkee lähettäjän 10 palomuurin 111, Internetin 114 ja vastaanottajan palomuurin 113 kautta vastaanottajasolmuun 103.An email message sent from the sender node 101 passes through the sender 10 firewall 111, the Internet 114, and the recipient firewall 113 to the recipient node 103.

[062] Vastaavasti vastaanottajasolmusta 103 lähetetty sähköpostiviestiin liittyvä vastausviesti kulkee vastaanottajan palomuurin 113, Internetin 114 ja lähettäjän palomuurin 111 kautta lähettäjäsolmuun 103.Similarly, the response message sent from the recipient node 103 in connection with the e-mail message passes through the recipient firewall 113, the Internet 114, and the sender firewall 111 to the sender node 103.

15 [063] Kuviossa 1B on havainnollistettu sähköpostiviestin ja siihen liittyvän vastausviestin välittämistä kaksipäisillä nuolilla.Figure 1B illustrates the forwarding of an e-mail message and a related reply message with double-headed arrows.

[064] Internetiä 114 koskien tulee huomata, että Internet 114 on verkkojen verkko. Kuvio 1B esittää Internetiin 114 sisältyvistä verkoista lähettäjän operaattoriverkon 115 ja vastaanottajan operaattoriverkon 116. Lähettäjän 20 operaattoriverkko 115 tarjoaa lähettäjäsolmulle 101 laajakaistayhteyksiä ja vastaavasti vastaanottajan operaattoriverkko 116 tarjoaa vastaanottajasol-mulle 103 laajakaistayhteyksiä.With respect to Internet 114, it should be noted that Internet 114 is a network of networks. Fig. 1B illustrates, from the networks included in the Internet 114, the sender operator network 115 and the receiver operator network 116. The sender 20 operator network 115 provides broadband connections to the sender node 101 and the receiver operator network 116 to the recipient node 103 respectively.

[065] Ohjausentiteetti 104 ja välitysentiteetti 105 sijoittuvat yhteen tai cvj useampaan laitteeseen lähiverkossa 110, lähettäjän palomuurissa 111 ja/tai ^ 25 lähettäjän operaattoriverkossa 115. Ohjausentiteetti 104 ja välitysentiteetti ό 105 ovat sijoitettavissa usealla eri tavalla. Esimerkiksi molemmat entiteetit ό 104 ja 105 voidaan sijoittaa samaan, lähettäjän operaattoriverkossa 115 x sijaitsevaan sähköpostipalvelimeen.The control entity 104 and the forward entity 105 are located on one or more devices in the LAN 110, the sender firewall 111, and / or ^ 25 the sender operator network 115. The control entity 104 and the forward entity ό 105 can be deployed in several different ways. For example, both entities ό 104 and 105 can be located on the same e-mail server on the sender's operator network 115 x.

CCCC

□_ [066] Kuvion 1A yhteydessä mainittiin, että vastausviesti 108 siirtyy välitys-□ _ With reference to Fig. 1A, it was mentioned that the reply message 108 goes to the relay

COC/O

g 30 entiteetistä 105 turvallisella tavalla lähettäjäsolmuun 101. Turvallinen tapag 30 from entity 105 in a secure way to sender node 101. A secure way

LOLO

g tarkoittaa esimerkiksi sitä, että viestinvälitys lähettäjän operaattoriverkosta ° 115 lähettäjäsolmuun 101 on turvallista. Henkilön tai organisaation oletetaan voivan luottaa laajakaistayhteyksiä tarjoavaan operaattoriinsa.g means, for example, that messaging from the sender's operator network ° 115 to the sender node 101 is secure. An individual or organization is expected to have confidence in their broadband provider.

11 [067] Vastaavasti oletetaan, että viestin välitys on turvallista vastaanottaja-solmun 103 ja vastaanottajan operaattoriverkon 116 välillä.Correspondingly, it is assumed that message transmission is secure between the recipient node 103 and the recipient operator network 116.

[068] Viestinvälityksen tietoturvaongelmat liittyvät lähettäjän operaattori-verkon 115 ja vastaanottajan operaattoriverkon 116 väliseen liikenteeseen.Messaging security problems are related to traffic between the sender operator network 115 and the recipient operator network 116.

5 Verkkojen 115 ja 116 välillä on tyypillisesti useita vaihtoehtoisia polkuja. Vain jotkin vaihtoehtoisista poluista ovat turvallisia polkuja.5 There are typically several alternative paths between networks 115 and 116. Only some of the alternative paths are safe paths.

[069] Kuvio 2 esittää menetelmän viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi sähköpostitse IP (Internet Protocol) -pohjaisessa tietoliikenneverkossa.FIG. 2 illustrates a method for protecting the confidentiality of message and reply message content by e-mail over an IP (Internet Protocol) based communication network.

10 [070] Menetelmä hyödyntää ainakin ohjausentiteettiä. Yleisesti ottaen ohjausentiteetti on jokin seuraavista entiteeteistä: tietoliikenneverkon päätelaite, tietoliikenneverkossa sähköpostia välittävä solmu, tai entiteetti, joka sisältää ainakin yhden päätelaitteen ja ainakin yhden sähköpostia välittävän solmun. Sähköpostipalvelin ja palomuuri ovat tyypillisiä esimerkkejä sähkö-15 postia välittävästä solmusta.[070] The method utilizes at least control entity. Generally, the control entity is one of the following entities: a telecommunications network terminal, an email relay node in a telecommunications network, or an entity comprising at least one terminal and at least one email relay node. An e-mail server and a firewall are typical examples of an e-15 mail forwarding node.

[071] Menetelmä sisältää seuraavat ohjausentiteetissä suoritettavat vaiheet: - aluksi haetaan 201 viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, missä turvallinen polku sisältää ainakin 20 yhden solmun. TPO on solmun sähköpostiosoite, joka määrittää sähköpostin kulkemaan turvallisen polun palvelimen (TPP) kautta. Solmulla tarkoitetaan palvelinta, päätelaitetta tai muuta tietoliikenneverkon solmua.The method includes the following steps to be performed in a control entity: first, retrieving a secure path address (TPO) from the memory of the 201 message recipient information, wherein the secure path contains at least 20 one node. TPO is the node's e-mail address that configures e-mail to pass through a secure path server (TPP). Node means a server, terminal, or other node in a telecommunications network.

Keksinnönmukaisen menetelmän tai järjestelmän käyttämä muisti sisältää ainakin yhden muistilaitteen. Muisti on ainakin yhden solmun käytet- ^ 25 tävissä. Muisti on käytettävissä lokaalisti tai globaalisti, o ^ - TPO:n puuttuessa 202 muistista, turvallinen polku etsitään 203 ? etsintälaitteella. Kuten edellä kuviossa 1B esitettiin, lähettäjän operaattoriver- ° kossa 115 ja vastaanottajan operaattoriverkossa 116 on tyypillisesti useita g vaihtoehtoisia polkuja, joista jotkin ovat turvallisia. Etsintälaite pyrkii 30 löytämään ainakin yhden turvallisen polun, tarkemmin sanoen ainakin yhden co g TPP:n. Etsintälaite saa syötteenä viestin vastaanottajatiedon ja se tulostaaThe memory used by the method or system of the invention includes at least one memory device. The memory is available for at least one node. Memory is available locally or globally, o ^ - In the absence of TPO 202, a safe path is searched 203? exploration device. As shown above in Figure 1B, the sender operator network 115 and the recipient operator network 116 typically have a plurality of g paths, some of which are secure. The search device 30 attempts to find at least one secure path, more specifically at least one co g TPP. The discovery device receives the message recipient information as an input and prints it

LOLO

g TPP:n osoitteen. TPP:n osoitteen perusteella alkuperäinen vastaanottajatieto ° muunnetaan muotoon TPO. Muunnos voidaan suorittaa lisäämällä TPP:n osoite alkuperäisen vastaanottajaosoitteen loppuun.g TPP address. Based on the TPP address, the original recipient information is converted to TPO. The conversion can be accomplished by adding the TPP address to the end of the original recipient address.

12 - sitten kirjoitetaan 204 viestin vastaanottajaosoitteeseen TPO viestin välittämiseksi tietoliikenneverkossa turvallista polkua pitkin vastaanot-tajasolmuun.12 - then writing 204 to the TPO of the recipient of the message to forward the message over a secure path to the recipient node in the communication network.

- seuraavaksi haetaan 205 viestin lähettäjätiedon perusteella 5 turvallisen paluupolun osoite (TPPO) muistista, missä turvallinen paluupolku sisältää ainakin yhden, viestin lähettäjäsolmun ja vastaanottajasolmun välillä sijaitsevan välityssolmun. TPPO on solmun sähköpostiosoite, joka määrittää sähköpostin mahdollisen vastausviestin kulkemaan turvallisen polun palvelimen (TPP) kautta. Sähköpostin vastausviestillä tarkoitetaan jäljempänä 10 määriteltyyn ns. paluuosoitteeseen osoitettua viestiä.- Next, retrieving based on 205 message sender information 5 secure return path address (TPPO) from the memory, wherein the secure return path includes at least one relay node located between the message sending node and the receiving node. A TPPO is a node email address that specifies a possible reply message for an email to pass through a secure path server (TPP). An e-mail reply message refers to a so-called "spam" as defined below. message to the return address.

- TPPO:n puuttuessa 206 muistista, etsitään 207 turvallinen paluu-polku etsintälaitteella, etsintälaitteen saadessa syötteenä viestin lähettäjätiedon ja tulostaessa TPP:n osoitteen. TPP:n osoitteen perusteella alkuperäinen paluuosoite muunnetaan muotoon TPPO. Muunnos voidaan suorittaa 15 lisäämällä TPP:n osoite alkuperäisen lähettäjäosoitteen aluenimen loppuun.In the absence of the TPPO in the memory 206, a secure return path 207 is searched by the paging device, the paging device receives the message sender information as input, and outputs the TPP address. Based on the TPP address, the original return address is converted to TPPO. The conversion can be performed by adding the TPP address to the end of the original sender address domain name.

Todetaan, että edellä mainitut, TPO:n tai TPPO:n tuloksenaan tuottavat muunnokset voidaan suorittaa jollain muulla, alan ammattilaiselle ilmeisellä tavalla.It will be appreciated that the above transformations resulting in TPO or TPPO may be accomplished in any other manner obvious to one skilled in the art.

- lopuksi kirjoitetaan 208 viestin paluuosoitteeseen TPPO, jotta 20 viestiin liittyvä vastausviesti on välitettävissä tietoliikenneverkossa turvallista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun.- lastly, writing 208 messages to the return address TPPO so that the response message associated with the 20 messages can be forwarded over the secure return path from the recipient node to the sender node in the communication network.

[072] Keksinnönmukaisen menetelmän ja järjestelmän kuvaukset sisältävät termit lähettäjäsolmu ja vastaanottajasolmu. Lähettäjäsolmu ja vastaanottaja solmu saattavat käyttää samaa operaattoriverkkoa. Keksinnön edut tulevat 25 kuitenkin parhaiten esille kuvion 1B mukaisessa tilanteessa, jossa lähettäjäni solmu ja vastaanottajasolmu käyttävät eri operaattoriverkkoja. Tunnetussa 0 ^ tekniikassa viestin ja vastausviestin sisällön luottamuksellisuuden suojaa- minen on tunnetusti haasteellista silloin, kun lähettäjäsolmu ja vastaanottaja-° solmu käyttävät eri operaattoriverkkoja.Descriptions of the method and system of the invention include the terms sender node and recipient node. The sender node and the receiving node may use the same carrier network. However, the advantages of the invention are best exemplified in the situation of FIG. 1B, where my sender node and receiver node use different operator networks. In the prior art, protecting the confidentiality of message and reply message contents is known to be challenging when the sender node and the recipient node use different carrier networks.

1 30 [073] Viestin paluuosoitteesta käytetään eri nimityksiä eri yhteyksissä, co Paluuosoite on esimerkiksi jokin seuraavista osoitteista: SMTP (Simple Mail1 30 [073] The return address of a message is used in different contexts, co The return address is, for example, one of the following addresses: SMTP (Simple Mail

CDCD

g Transfer Protocol) -kirjekuoreen sisältyvä ”From:”-osoite, MIME (Multipurpose o Internet Mail Extensions) -otsikko-osaan sisältyvä ”Reply-To:”-osoite tai muu ^ MIME -otsikko-osaan sisältyvä osoite (’’Sender”- tai ’’Receiver”-osoite).g The "From:" address in the Transfer Protocol envelope, the "Reply-To:" address in the Multipurpose o Internet Mail Extensions (MIME) header, or another address in the ^ MIME header ('' Sender ' - or '' Receiver '').

13 [074] Ohjausentiteetin käyttämä muisti on alustettavissa siten, että ainakin toinen etsinnöistä toteutuu: turvallisen polun etsintä tai turvallisen paluupolun etsintä.The memory used by the control entity can be initialized so that at least one of the searches is performed: searching for a safe path or searching for a safe return path.

[075] Muisti voidaan alustaa yhden kerran tai toistuvasti siten, että 5 haettaessa 201 viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, TPO:ta ei löydy. Tällöin menetelmässä suoritetaan turvallisen polun etsintä.The memory may be initialized once or repeatedly so that, when retrieving the Secure Path Address (TPO) from the 201 message recipient information, no TPO is found. The method then performs a secure path search.

[076] Lisäksi tai vaihtoehtoisesti muisti voidaan alustaa yhden kerran tai toistuvasti siten, että haettaessa 205 viestin lähettäjätiedon perusteella turval- 10 lisen paluupolun osoitetta (TPPO) muistista, TPPO:ta ei löydy. Tällöin menetelmässä suoritetaan turvallisen paluupolun etsintä.Further, or alternatively, the memory may be initialized once or repeatedly so that when retrieving a secure reverse path address (TPPO) from a message based on 205 message sender information, no TPPO is found. The method then performs a search for a safe return path.

[077] Muistia alustamalla ohjausentiteetti voidaan siis pakottaa käyttämään etsintälaitetta turvallisen polun tai turvallisen paluupolun löytämiseksi.Thus, by initializing memory, the control entity may be forced to use a search device to find a secure path or a secure return path.

[078] Vaihtoehtoisesti etsintälaitteen käytöstä voidaan luopua kokonaan tai 15 joksikin aikaa. Tällöin menetelmässä tallennetaan ohjausentiteetin toimesta muistiin ainakin toinen osoitteista TPO tai TPPO. Niin kauan kun TPO on tallennettu muistiin, turvallista polkua ei etsitä. Vastaavasti niin kauan kun TPPO on tallennettu muistiin, turvallista paluupolkua ei etsitä.Alternatively, the use of the search device may be dispensed with completely or for a period of time. The method then stores at least one of the TPO or TPPO addresses in the memory by the control entity. As long as the TPO is stored in memory, no secure path is searched. Similarly, as long as the TPPO is stored in memory, no safe return path is searched.

[079] Kuvio 3 esittää menetelmän valinnaisia lisävaiheita. Kuviossa 2 20 esitettyjä vaiheita 201 -208 havainnollistetaan kuviossa 3 katkoviivalla 301.Figure 3 illustrates optional further steps of the method. Steps 201 -208 shown in Figure 20 are illustrated in Figure 3 by dashed line 301.

[080] Seuraava valinnainen lisävaihe suoritetaan edullisesti ennen vaiheita 201-208.Preferably, the following optional additional step is performed before steps 201-208.

[081] Menetelmässä toimitetaan 200 ainakin viestin alkuperäinen paluuni osoite (APO) ohjausentiteetistä välitysentiteettiin, joka sisältää ainakin o ^ 25 TPPO:n omaavan solmun. APO on välittävissä ohjausentiteetistä välitysenti- ? teettiin usealla, alan ammattimiehelle ilmeisellä tavalla. APO voidaan esimer- ° kiksi koodata TPPO:n osaksi ja välittää viestin mukana.The method provides 200 at least a message's original return address (APO) from a control entity to a relay entity containing at least a node having a TPPO. APO is caring about the control entity? was done in several ways obvious to a person skilled in the art. For example, the APO may be encoded into a TPPO and transmitted with the message.

| [082] Vasteena viestiin, välitysentiteetissä vastaanotetaan keksinnön co eräässä suoritusmuodossa 209 vastausviesti, jonka vastaanottajasolmu on| In response to the message, in an embodiment c0 of the invention, the transmitting entity receives a response message having the recipient node

CDCD

g 30 lähettänyt. Tarvittaessa vastausviestiin voidaan kohdistaa eri tyyppisiä tarkis- o tuksia. Tarkistuksia voidaan edullisesti tehdä myös vastausviestiin liittyvän 00 SMTP-istunnon kättelyvaiheessa.g 30 posted by. If necessary, different types of checks may be applied to the response message. Preferably, adjustments may also be made during the handshake phase of the 00 SMTP session associated with the response message.

14 [083] Menetelmä sisältää seuraavat, mahdollisten tarkistusten jälkeen välitysentiteetissä suoritettavat vaiheet.The method includes the following steps to be performed in the broker entity after any checks.

korvataan 210 vastausviestin vastaanottajaosoitteen sisältämä TPPO:n APO:Ma, jonka ohjausentiteetti lähetti välitysentiteetille, ja välitetään 5 211 vastausviesti lähettäjäsolmuun.replacing the TPPO APO of the 210 response message recipient address sent by the control entity to the relay entity, and forwarding 5 211 response messages to the sender node.

[084] Kuten edellä on mainittu, ohjausentiteetti korvaa viestin paluu-osoitteen sisältämän APO:n TPPO:lla. TPPO voidaan muodostaa monella eri tavalla. Seuraavassa esitetään eräs yksinkertainen tapa muodostaa TPPO.As mentioned above, the control entity replaces the APO contained in the return address of the message with a TPPO. TPPO can be formed in many different ways. The following is a simple way of forming a TPPO.

[085] Paluuosoitteen sisältämän aluenimen eteen lisätään "s.". Lisäksi MX 10 (Mail exchange) -tietoja täytyy muokata siten, että aluenimi osoittaa muokattujen MX-tietojen perusteella sellaiselle palvelimelle, joka vastaanottaa sähköpostiviestejä ainoastaan salatun yhteyden kautta kuten TLS-yhteyden kautta.[085] "s." Is added before the area name in the return address. In addition, the MX 10 (Mail exchange) information must be modified so that the domain name, based on the custom MX information, points to a server that receives e-mail messages only through an encrypted connection such as a TLS connection.

[086] Käyttöesimerkki. Oletetaan, että Alice on töissä Compatent 15 nimisessä yrityksessä ja Bob Deltagon nimisessä yrityksessä. Oletetaan, ettäUse example. Let's say Alice works for a company called Compatent 15 and Bob Deltagon. Let's assume that

Alice on kirjoittanut sähköpostiviestin ja lähettää sen Bobille. Tällöin Alicen päätelaitteen lähettämässä sähköpostiviestissä lähettäjänä on alice@compatent.com ja vastaanottajana bob@deltagon.com.Alice has written an email and sent it to Bob. In this case, the email sent by Alice's terminal is sent from alice@compatent.com and sent to bob@deltagon.com.

[087] Viestin alkuperäinen paluusoite (APO) on siis 20 alice@compatent.comThe original Return Address (APO) of the message is thus 20 alice@compatent.com

Muutettu paluuosoite eli turvallisen paluupolun osoite (TPPO) on alice@s.compatent.com [088] Todetaan, että TPPO:hon sisältyvä merkintä ”s.” on eräs esimerkki eli sen sijasta voitaisiin käyttää jotain muuta merkintää, joka ilmaisee, että 25 sähköpostiosoite on TPPO. o C\l ^ [089] Edellä esitettyä osoitemuunnosta varten ns. MX-tietoja voitaisiin ^ muokata seuraavasti: o "normaali sähköposti" | compatent.com. MX mail.compatent.com.Modified Return Address, or Safe Return Path (TPPO), is alice@s.compatent.com It is noted that the entry "s." In the TPPO is an example, that could be replaced by another entry indicating that 25 email addresses is TPPO. o C \ l ^ [089] For the above address conversion, a so-called. MX information could be edited as follows: o "normal email" | compatent.com. MX mail.compatent.com.

co 30 "turvallisen paluupolun sähköposti"co 30 "Safe Return Path Email"

CDCD

g s.compatentcom. MX tppo.compatent.com, o missä ’’tppo.compatent.com” -palvelin sisältää pakotetun TLS-ase- ^ tuksen.g s.compatentcom. MX tppo.compatent.com, where the '' tppo.compatent.com 'server contains a forced TLS configuration.

15 [090] Pakotetun TLS-asetuksen johdosta ’’tppo.compatent.com" palvelin odottaa saavansa välittömästi EHLO-komennon jälkeen STARTTLS-ko-mennon. Pakotettu TLS-asetus voidaan toteuttaa esimerkiksi Postfix tai Sendmail nimisillä sähköpostin välitysohjelmistolla.[090] Due to the forced TLS setting, the server '' tppo.compatent.com 'expects to receive the STARTTLS command immediately after the EHLO command. The forced TLS setting can be implemented, for example, by mail delivery software called Postfix or Sendmail.

5 [091] Alicen sähköpostiviesti välittyy lähettäjäsolmun ja vastaanottaja- solmun kautta Bobille.5 [091] Alice's e-mail is transmitted through the sender node and the receiver node to Bob.

[092] Oletetaan, että Bob lukee Alicen viestin, kirjoittaa siihen liittyvän vastausviestin ja lähettää vastausviestin Alicelle. Tällöin vastaanottajasolmu eli Bobia palveleva solmu välittää vastausviestin TPPO-osoitteeseen 10 ai ice@s. compatent.com [093] Edellä mainittujen MX-tietojen johdosta Bobin vastausviesti täytyy välittää palvelimelle ’’tppo.compatent.com”, joka hyväksyy sähköpostiviestejä ainoastaan salatun yhteyden eli TLS-yhteyden kautta. Tämä palvelin toimii tietyllä verkkoalueella turvallisen polun palvelimena (TPP).Suppose Bob reads Alice's message, writes a related reply message, and sends a reply message to Alice. The recipient node, i.e. the Bob serving node, then forwards the response message to the TPPO address 10 ai ice @ s. compatent.com [093] Due to the above MX information, Bob's response message must be forwarded to the server '' tppo.compatent.com ', which accepts e-mails only through an encrypted connection, i.e. a TLS connection. This server acts as a secure path server (TPP) for a specific domain.

15 [094] Jos vastausviestiä välittävällä palvelimella ei toistaiseksi ole TLS-yh- teyttä TPP:hen, yhteyden muodostamiseen liittyvä kättelyvaihe saattaa näyttää esimerkiksi seuraavalta:15 [094] If the response message forwarding server does not yet have a TLS connection to the TPP, the handshake phase associated with the connection may look like, for example:

ehlo deltagon.com 250 OKehlo deltagon.com 250 OK

20 mail from: bob@deltagon.com 505 Secure path required. Please check https://secure.compatent.com/ [095] Yllä kättelyvaiheen ensimmäinen lopputulos on se, että vastausviestiä ei välitetä, koska paluupolku on turvaton. Näin ollen vastausviestin luottamuk- cvj sellisuus säilyy. Kättelyvaiheen toinen lopputulos on , että vastaus-viestin ^ 25 lähettäjälle eli Bobille tarjotaan ad hoc -välitystapaa vastausviestin uudelleen ό lähettämiseksi. Tarkemmin sanoen Bob voi ottaa Internet-selaimella yhteyden o osoitteeseen https://secure.compatent.com/ ja lähettää mainitun osoitteen x omaavalta palvelimelta vastausviesti luottamuksellisella tavalla Alicelle.20 mail from: bob@deltagon.com 505 Secure path required. Please check https://secure.compatent.com/ [095] The first result of the handshake phase above is that the response message is not forwarded because the return path is insecure. Therefore, the confidentiality of the reply message remains. Another end result of the handshake step is that the sender of the reply message ^ 25, i.e. Bob, is provided with an ad hoc mediation mode to retransmit the reply message. Specifically, Bob can use his Internet browser to contact o at https://secure.compatent.com/ and send a response message to Alice in a confidential manner from a server with said address x.

^ Kahden edellä mainitun lopputuloksen johdosta todetaan, että vastausviestin 2 30 käsittely sisältää sekä turvapolitiikkaan pakottamisen (secure policy enfor ce cement) että luottamuksellisen ad hoc -välitystavan tarjoamisen, o ^ [096] Vaihtoehtoisesti Postfix-ohjelmistoon sisältyvällä Policy-palvelulla voidaan säilyttää vastausviestin luottamuksellisuus. Policy-palvelu pakottaa turvallisen polun palvelimen (TPP:n) tarkistamaan SMTP-istunnon RCPT-vai- 16 heessa, että yhteys TPP:n ja vastausviestiä välittävän palvelimen välillä on salattu silloin, kun vastausviestiin merkitty vastaanottajaosoite on TPPO-osoite. SMTP-istunnon RCPT-vaihe saattaa näyttää esimerkiksi seuraavalta:As a result of the two above-mentioned results, it is noted that the processing of the reply message 230 includes both the provision of a secure policy enfor ce cement and the provision of a confidential ad hoc mediation mechanism. Alternatively, the Policy service included in the Postfix software can maintain the confidentiality of the reply message. The Policy service forces the Secure Path Server (TPP) to verify at the RCPT step of the SMTP session that the connection between the TPP and the server transmitting the response message is encrypted when the recipient address indicated in the response message is a TPPO address. For example, the RCPT phase of an SMTP session might look like this:

ehlo deltagon.com 5 250 OKehlo deltagon.com 5,250 OK

mail from: bob@deltagon.com 250 sender bob@deltagon.com OK rcpt to: aiice@s. compatent.com 505 Secure path required. Please check https://secure.compatent.com/alice 10 [097] Kun vastaanottajaosoite on TPPO-osoite ja yhteyttä ei ole salattu, TPP kieltäytyy vastaanottamasta vastausviestiä. Tarkemmin sanoen SMTP-istunnossa ei suorita SMTP:n DATA komentoa, joten SMTP-istunnossa ei välitetä vastausviestin sisältöä Internetin yli.mail from: bob@deltagon.com 250 sender bob@deltagon.com OK rcpt to: aiice @ s. compatent.com 505 Secure path required. Please check https://secure.compatent.com/alice 10 [097] When the recipient address is a TPPO address and the connection is not encrypted, the TPP refuses to receive a response message. More specifically, the SMTP session does not execute the SMTP DATA command, so the content of the reply message is not transmitted over the Internet in the SMTP session.

[098] Edellisessä esimerkissä vastausviestin lähettäminen epäonnistuu, 15 koska turvallista paluupolkua ei ole käytettävissä. Bob voi kuitenkin lähettää vastausviestinsä Alicelle luottamuksellisella ad hoc -välitystavalla.In the previous example, sending a reply message fails because a secure return path is not available. However, Bob may send his reply message to Alice using a confidential ad hoc transmission method.

[099] Postfix-ohjelmiston Policy-palvelun merkittävä etu on, että samaa palvelinta voidaan käyttää sekä normaalin sähköpostin että turvallisen paluu-polun sähköpostiin vastaanottamiseen. Tällöin esimerkiksi Alice voi vastaan- 20 ottaa normaalia sähköpostia alice@compatent.com -osoitteensa kautta ja turvallisen paluupolun sähköpostia alice@s.compatent.com -osoitteensa kautta siten, että molemmissa tapauksissa sama palvelin kuten mail.compa-tent.com välittää sähköpostin Alicen päätelaitteeseen.A significant advantage of the Postfix Software Policy service is that the same server can be used to receive both standard e-mail and secure return path to e-mail. In this case, for example, Alice can receive normal email through her alice@compatent.com address and secure return path email via her alice@s.compatent.com address, so that in both cases the same server as mail.compa-tent.com forwards the email to Alice. to the terminal.

[0100] Kuvio 4 esittää järjestelmän 401 viestin 402 ja vastausviestin 403 o 25 sisällön luottamuksellisuuden suojaamiseksi sähköpostitse IP (InternetFig. 4 shows the content of the message 402 of the system 401 and the reply message 403 o 25 to protect the confidentiality of the e-mail (Internet)

CMCM

^ Protocol) -pohjaisessa tietoliikenneverkossa 404 tapahtuvassa välityksessä.^ Protocol) -based communication network 404.

o [0101] Järjestelmä 401 sisältää ohjausentiteetin 405, välitysentiteetin 406, molempien entiteettien käytettävissä olevan muistin 407 ja muistiin 407 * tallennetun tarkistuspolitiikan 408, välitysentiteetin 406 sisältäessä ainakin 2 30 solmun, joka omaa turvallisen paluupolun osoitteen (TPPO) 409. TPPO:nSystem 401 includes a control entity 405, a forward entity 406, a memory 407 available to both entities, and a check policy 408 stored in the memory 407 *, the broker entity 406 including at least 2,30 nodes having a Secure Return Path Address (TPPO) 409. The TPPO

CDCD

g omaava solmu saattaa olla lähettäjäsolmu 410.The node having g may be the sender node 410.

o c3 [0102] Ohjausentiteetti 405 vastaanottaa lähettäjäsolmun 410 vastaanotta- jasolmulle 411 osoittaman viestin 402 ja tallentaa muistiin 407 viestin 402 sisältämän alkuperäisen paluuosoitteen (APO) 412.c3 The control entity 405 receives the message 402 addressed by the sender node 410 to the recipient node 411 and stores in the memory 407 the original return address (APO) 412 contained in the message 402.

1717

[0103] Ohjausentiteetti 405 kirjoittaa viestin 402 paluuosoitteeseen TPPO:n 409, jotta viestiin 402 liittyvä vastausviesti 403 on välitettävissä tietoliikenneverkossa 404 turvallista paluupolkua pitkin viestin 402 vastaanottajasolmusta 411 viestin 402 lähettäjäsolmuun 410, turvallisen paluupolun sisältäessä 5 ainakin yhden lähettäjäsolmun 410 ja vastaanottajasolmun 411 välillä sijaitsevan välityssolmun 413.The control entity 405 writes a TPPO 409 to the return address 402 of the message 402 so that the reply message 403 associated with the message 402 can be transmitted along the secure return path of the message node 411 to the sender node 410, the secure return node 413.

[0104] Ohjausentiteetti 405 välittää viestin 402 turvallisen polun osoitetta (TPO) käyttäen vastaanottajasolmuun 411.The control entity 405 forwards the message 402 to the recipient node 411 using the secure path address (TPO).

[0105] Välitysentiteetti 406 vastaanottaa tarkistuspolitiikan 408 mukaisesti 10 vastausviestin 403, jonka vastaanottajasolmu 411 on lähettänyt vasteena viestiin 402. Edelleen tarkistuspolitiikan 408 mukaisesti, välitysentiteetti 406 korvaa vastausviestin 403 vastaanottajaosoitteen sisältämän TPPO:n muistista 407 luetulla APO:lla 412 ja välittää vastausviestin 403 lähettäjä-solmuun 410.According to the check policy 408, the forwarding entity 406 receives the 10 response message 403 sent by the receiving node 411 in response to the message 402. Further, according to the check policy 408, the forwarding entity 406 replaces the response message 403 with the APO transmitted 412 to node 410.

15 [0106] Järjestelmän 401 toimintaa ohjaava tarkistuspolitiikka 408 on määri teltävissä usealla eri tavalla. Järjestelmä 401 sisältää edullisesti käyttöliittymän 414, jonka kautta tarkistuspolitiikka 408 on järjestelmän 401 auktorisoidun käyttäjän muokattavissa. Lisäksi tai vaihtoehtoisesti muistin 407 sisältö on käyttöliittymän 414 kautta muokattavissa. Käyttöliittymä 414 on 20 edullisesti VWWV-pohjainen.The control policy 408 controlling the operation of system 401 can be defined in a number of ways. Preferably, system 401 includes a user interface 414 through which the scan policy 408 can be modified by an authorized user of system 401. Further or alternatively, the contents of the memory 407 can be edited via the user interface 414. The user interface 414 is preferably VWWV based.

[0107] Esimerkiksi seuraavat tarkistuspolitiikat ovat mahdollisia.For example, the following review policies are possible.

[0108] Tarkistuspolitiikan 408 mukaisesti vastausviesti 403 välitetään lähettäjäsolmuun 411 ilman yhtään tarkistusta. Vaihtoehtoisesti, vastausviesti 403 välitetään lähettäjäsolmuun 411 vain silloin, kun ainakin yksi tarkistus on o 25 suoritettu ja läpäisty.According to the check policy 408, the reply message 403 is forwarded to the sender node 411 without any checks. Alternatively, the response message 403 is transmitted to the sender node 411 only when at least one check has been completed and passed.

CMCM

ό [0109] Ensimmäisessä valinnaisessa tarkistuksessa välitysentiteetti 406 ό varmistuu vastausviestin 403 luottamuksellisesta välitystavasta tietoliikenne- verkossa 404, kun vastausviestin 403 vastaanottajaosoite sisältää TPPO:n.In the first optional check, the forwarding entity 406 ό verifies the confidential transmission mode of the reply message 403 in the communication network 404 when the recipient address of the reply message 403 contains a TPPO.

cccc

[0110] Toisessa valinnaisessa tarkistuksessa välitysentiteetti 406 varmistuuIn another optional check, the transmission entity 406 is confirmed

COC/O

<g 30 vastausviestin 403 luottamuksellisesta välitystavasta tietoliikenneverkossa g 404, kun vastausviesti on vastaanotettu salatun yhteyden kautta, o ^ [0111] Kolmannessa valinnaisessa tarkistuksessa välitysentiteetti 406 tunnistaa vastausviestin 403 lähettäjän viestin 402 vastaanottajaksi, kun 18 vastausviesti 403 sisältää tietyn tunnisteen, joka välittyi viestin 402 mukana vastaanottajasolmuun 411. Tunnisteen tarkoituksena on torjua roskaposti-viestit, jotka vaikuttavat vastausviesteiltä, vaikka eivät sitä todellisuudessa ole.In a third optional check, the transmitting entity 406 identifies the sender 402 of the reply message 403 as the recipient of the message 402 containing the particular identifier 402. to the recipient node 411. The purpose of the tag is to prevent spam messages that appear to be response messages, even if they are not actually.

5 [0112] Esimerkiksi ’’Cecil” voisi lähettää Alicelle roskapostiviestin, jonka otsikko sisältää vastausviesteissä käytettävän ”RE:” -merkinnän, vaikka Alice ei ole lähettänyt ’’Cecilille” yhtään viestiä. Edellä mainitussa kolmannessa tarkistuksessa ’’Cecilin” lähettämä viesti paljastuu roskapostiviestiksi, koska se ei sisällä tunnistetta.For example, '' Cecil '' could send Alice a spam message with the subject labeled 'RE:' in reply messages, even though Alice has not sent any 'Cecil' messages. In the third check above, the message sent by '' Cecil '' is revealed as a spam message because it does not contain a label.

10 [0113] Tunniste voidaan muodostaa usealla eri tavalla. Tunniste voidaan tallentaa muistiin 407 yhdessä viestin 402 sisältämän alkuperäisen paluu-osoitteen (APO) 412 kanssa. Tällöin tunniste on haettavissa muistista 407 kolmatta tarkistusta varten.The identifier can be formed in many different ways. The identifier may be stored in the memory 407 together with the original return address (APO) 412 contained in the message 402. The identifier can then be retrieved from memory 407 for a third check.

[0114] Kuten edellä mainittiin, ohjausentiteetti 405 kirjoittaa viestin 402 15 paluuosoitteeseen TPPO:n ja välittää sitten viestin TPO:ta käyttäen vastaanottajasolmuun 411. Täten ohjausentiteetillä on käytettävissään TPPO 409 sekä turvallisen polun osoite (TPO).As mentioned above, the control entity 405 writes a TPPO to the return address of the message 402 and then forwards the message to the recipient node 411 using the TPO. Thus, the control entity has access to the TPPO 409 and a secure path address (TPO).

[0115] TPPO 409 on edullisesti muodostettavissa APO:n 412 perusteella, esimerkiksi lisäämällä Alicen sähköpostiosoitteeseen alice@compatent.com 20 merkintä ”s.” @ -merkin jälkeen. Näin ollen TPPO:ta ei välttämättä tarvitse tallentaa muistiin 407.Preferably, the TPPO 409 can be formed on the basis of APO 412, for example, by adding 20 after the "s." @ To the Alice email address alice@compatent.com. Therefore, the TPPO need not be stored in memory 407.

[0116] TPO voidaan tarvittaessa tallentaa muistiin 407. Esimerkiksi TPO voidaan tallentaa muistiin sähköpostiosoitepareista muodostuvaan listaan. Parin ensimmäinen jäsen on normaali sähköpostiosoite ja toinen jäsen TPO.If necessary, the TPO may be stored in memory 407. For example, the TPO may be stored in a list of e-mail address pairs. The first member of the pair is a normal email address and the second member is the TPO.

o 25 Parin ensimmäinen jäsen voisi olla esimerkiksio 25 The first member of a couple could be, for example

CVJCVJ

ό bob@deltagon.com ό ja toinen jäsen bob@deltagon.com.very_secure_server.com.ό bob@deltagon.com ό and another member bob@deltagon.com.very_secure_server.com.

^ Parin toisen jäsenen sisältämä ”very_secure_server.com” on eräs g 30 esimerkki turvallisen polun palvelimen (TPP) osoitteesta.^ Another member of the pair, "very_secure_server.com", is an example of a g 30 secure path server (TPP) address.

CDCD

g [0117] Kun Alice lähettää viestin 402 Bobille, ohjausentiteetti 405 hakee ° viestin 402 sisältämällä osoitteella bob@deltagon.com listasta osoitteen bob@deltagon.com.very_secure_server.com ja lähettää sitten viestin 402 osoitteeseen bob@deltagon.com.very_secure_server.com eli TPO:hon.g [0117] When Alice sends a message 402 to Bob, the control entity 405 retrieves the address bob@deltagon.com.very_secure_server.com from the address 402 contained in the message 402 and then sends the message 402 to bob@deltagon.com.very_secure_server.com or TPO.

1919

[0118] Muistiin 407 tallennetun listan lisäksi tai sen sijasta ohjausentiteetti 405 voi käyttää luottamuksellista ad hoc -välitystä tarjoavaa välityssolmua. Ad hoc -välityksestä on kerrottu hakemuksen Tekniikan tausta -osassa.In addition to or instead of the list stored in the memory 407, the control entity 405 may use a forwarding node providing ad hoc confidential transmission. Ad hoc mediation is described in the Technical Background section of the application.

[0119] TPO:hon ja TPPO:hon liittyen jokin seuraavista kolmesta vaihtoeh-5 doista tai jokin niiden yhdistelmä on käytettävissä järjestelmässä 401.With respect to TPO and TPPO, one or a combination of the following three alternatives is available in system 401.

1) Ainakin toinen osoitteista TPO, TPPO, on luettavissa muistista 407.1) At least one of the addresses TPO, TPPO, can be read from memory 407.

2) Muistista 407 on luettavissa luottamuksellista ad hoc -välitystä tarjoavan välityssolmun osoite, ainakin toisen osoitteista TPO, TPPO, ollessa saatavissa välityssolmusta.2) The memory 407 can read the address of the relay node providing the ad hoc confidential transmission, at least one of the addresses TPO, TPPO being available from the relay node.

10 3) Järjestelmän 401 ohjausentiteetti 405 sisältää etsintälaitteen 415 ainakin toisen osoitteista TPO, TPPO, löytämiseksi.3) The control entity 405 of system 401 includes a search device 415 for detecting at least one of the addresses TPO, TPPO.

[0120] Edellä esitettyjen keksinnön suoritusmuotojen, kuvausten ja esimerkkien lisäksi keksinnönmukainen menetelmä ja järjestelmä voidaan toteuttaa monilla muilla tavoilla, jotka ovat kuitenkin alan ammattilaiselle 15 ilmeisiä hänen ammattitaitonsa ja tämän patenttihakemuksen antamien neuvojen johdosta.In addition to the above embodiments, descriptions and examples of the invention, the method and system of the invention may be implemented in a number of other ways which will be apparent to those skilled in the art by virtue of their skill and guidance in this application.

CVJCVJ

δδ

CVJCVJ

ό oό o

XX

XX

Q.Q.

COC/O

CDCD

CDCD

LOLO

COC/O

OO

OO

CVJCVJ

Claims (8)

2020 1. Menetelmä lähetettävän viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi sähköpostitse IP (Internet Protocol) -pohjaisessa tietoliikenneverkossa tapahtuvassa välityksessä, 5 tunnettu siitä, että menetelmä sisältää ohjausentiteetissä suoritettavat vaiheet: haetaan (201) lähetettävän viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, joka turvallinen polku määrittää lähetettävälle viestille turvallisen kulkureitin lähettäjäsolmusta vastaanottaja-10 solmuun ja sisältää ainakin yhden solmun, joka vastaanottaa ja välittää viestejä suojatun yhteyden kautta, turvallisen polun osoitteen (TPO)puuttuessa (202) muistista etsitään (203) turvallinen polku etsintälaitteella, joka vasteena siihen syötetylle viestin vastaanottajatiedolle etsii lähettäjän 15 operaattoriverkosta ja vastaanottajan operaattoriverkosta ainakin yhden turvallisen polun ja antaa tulosteena turvallisen polun osoitteen (TPO), kirjoitetaan (204) lähetettävän viestin vastaanottajaosoitteeseen turvallisen polun osoite (TPO) viestin välittämiseksi tietoliiken-20 neverkossa turvallista polkua pitkin vastaanottajasolmuun, haetaan (205) lähetettävän viestin lähettäjätiedon perusteella turvallisen paluupolun osoitetta (TPPO) muistista, joka turvallinen paluupolku määrittää vastausviestille turvallisen kulkureitin vastaanottajasolmusta lähettäjä-solmuun ja sisältää ainakin yhden, lähetettävän viestin lähettäjäsolmun ja 25 vastaanottajasolmun välillä sijaitsevan välityssolmun, joka välittää viestejä cvj suojatun yhteyden kautta, ^ turvallisen paluupolun osoitteen (TPPO) puuttuessa (206) muistista ό etsitään (207) turvallinen paluupolku etsintälaitteella, joka co vasteena siihen syötetylle viestin lähettäjätiedolle etsii lähet- o x 30 täjän operaattoriverkosta ja vastaanottajan operaattoriverkosta * ainakin yhden turvallisen paluupolun (TPP) ja antaa tulosteena 2 turvallisen paluupolun osoitteen (TPPO), ja CD g kirjoitetaan (208) lähetettävän viestin paluuosoitteeseen turvallisen o paluupolun osoite (TPPO), jotta lähetettävään viestiin liittyvä 35 vastausviesti on välitettävissä tietoliikenneverkossa turvallista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun. 21A method for protecting the confidentiality of the contents of a message to be transmitted and of a reply message via e-mail over an IP (Internet Protocol) based communication network, characterized in that the method comprises steps in a control entity: retrieving (201) a secure path address (TPO) the secure path defines a secure path for the message to be transmitted from the sender node to the recipient node 10 and includes at least one node receiving and forwarding messages over a secure connection, in the absence of the secure path address (TPO) (202) searching the memory for a secure path for the message recipient information, searches at least one secure path in the sender's 15 operator network and the recipient operator network and outputs a secure path address (TPO) , writing (204) to the recipient address of the message to be transmitted a secure path address (TPO) to forward the message along a secure path to the recipient node in the network 20, retrieving (205) based on the sender information of node and includes at least one relay node between the sender node of the message to be transmitted and the recipient node 25, which forwards the messages via a cvj secure connection, in the absence of a secure return path address (TPPO) (206) for the message sender information entered, the sender 30 searches the at least one secure return path (TPP) from the operator's network and the recipient's operator network and outputs 2 a secure return path address (TPPO), and CD g writing (208) a secure return path address (TPPO) to the message to be transmitted so that the 35 response messages associated with the message to be transmitted are transmitted over the secure return path from the recipient node to the sender node. 21 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmässä toimitetaan (200) ainakin lähetettävän viestin alkuperäinen paluuosoite (APO) ohjausentiteetistä välitysentiteettiin, joka sisältää ainakin turvallisen 5 paluupolun osoitteen (TPPO) omaavan solmun.A method according to claim 1, characterized in that the method provides (200) at least the original return address (APO) of the message to be transmitted from the control entity to the transmission entity containing at least a node having a secure reverse path address (TPPO). 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että menetelmässä vastaanotetaan (209) välitysentiteetissä turvallisen paluupolun osoitteeseen (TPPO) osoitettu vastausviesti, jonka vastaanottajasolmu on lähet-10 tänyt vasteena viestiin.A method according to claim 2, characterized in that the method receives (209) a response message addressed to a secure return path address (TPPO) in a forward entity sent by the recipient node in response to the message. 4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että menetelmä sisältää välitysentiteetissä suoritettavat vaiheet: korvataan (210) vastausviestin vastaanottajaosoitteen sisältämä turvallisen paluupolun osoite (TPPO) alkuperäisellä paluuosoitteella (APO), jonka 15 ohjausentiteetti lähetti välitysentiteetille, ja välitetään (211) vastausviesti lähettäjäsolmuun.A method according to claim 3, characterized in that the method includes the steps to be performed in the relay entity: replacing (210) the secure return path address (TPPO) contained in the response message recipient address with the original return address (APO) transmitted by the control entity to the relay entity. 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmässä tallennetaan ohjausentiteetin toimesta muistiin ainakin toinen osoit-20 teista: turvallisen polun osoite (TPO), turvallisen paluupolun osoite (TPPO).A method according to claim 1, characterized in that at least one of the addresses 20 is stored in the memory by the control entity: secure path address (TPO), secure return path address (TPPO). 6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että muisti on alustettavissa siten, että ainakin toinen etsinnöistä toteutuu: turvallisen polun etsintä, turvallisen paluupolun etsintä.A method according to claim 1, characterized in that the memory can be initialized so that at least one of the searches is performed: searching for a safe path, searching for a safe return path. 7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että CM o 25 ohjausentiteetti on jokin seuraavista entiteeteistä: tietoliikenneverkon pääte- CM ^ laite, tietoliikenneverkossa sähköpostia välittävä solmu, tai entiteetti, joka ^ sisältää ainakin yhden päätelaitteen ja ainakin yhden sähköpostia välittävän CO ° solmun. XA method according to claim 1, characterized in that the CM0 25 control entity is one of the following entities: a communication network terminal CM1 device, an email relay node in a telecommunication network, or an entity comprising at least one terminal device and at least one email relaying CO 0 node. X 8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että 2 30 paluuosoite on jokin seuraavista osoitteista: SMTP (Simple Mail Transfer CD g Protocol) -kirjekuoreen sisältyvä ”From:”-osoite, MIME (Multipurpose Internet o Mail Extensions) -otsikko-osaan sisältyvä ”Reply-To:”-osoite tai muu MIME -otsikko-osaan sisältyvä osoite. 22A method according to claim 1, characterized in that the return address 2 30 is one of the following addresses: The "From:" address contained in the Simple Mail Transfer CD g Protocol (SMTP) envelope, in the MIME (Multipurpose Internet o Mail Extensions) header section "Reply-To:" address or any other address contained in the MIME header. 22
FI20085663A 2008-06-27 2008-06-27 Procedure for protecting the confidentiality of the content of a message and a reply FI123250B (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20085663A FI123250B (en) 2008-06-27 2008-06-27 Procedure for protecting the confidentiality of the content of a message and a reply
PCT/FI2009/050580 WO2009156597A2 (en) 2008-06-27 2009-06-26 Method and system for protecting confidentiality of messages and search device
EP09769440A EP2297906A2 (en) 2008-06-27 2009-06-26 Method and system for protecting confidentiality of messages and search device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20085663 2008-06-27
FI20085663A FI123250B (en) 2008-06-27 2008-06-27 Procedure for protecting the confidentiality of the content of a message and a reply

Publications (3)

Publication Number Publication Date
FI20085663A0 FI20085663A0 (en) 2008-06-27
FI20085663A FI20085663A (en) 2009-12-28
FI123250B true FI123250B (en) 2013-01-15

Family

ID=39589424

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20085663A FI123250B (en) 2008-06-27 2008-06-27 Procedure for protecting the confidentiality of the content of a message and a reply

Country Status (3)

Country Link
EP (1) EP2297906A2 (en)
FI (1) FI123250B (en)
WO (1) WO2009156597A2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8930689B2 (en) * 2011-09-28 2015-01-06 Mcafee, Inc. Securing email conversations
FI125832B (en) * 2015-04-24 2016-03-15 Suomen Turvaposti Oy Procedure for conveying e-mail messages securely encrypted and protection mail server
WO2018218046A1 (en) 2017-05-24 2018-11-29 Esipco, Llc System for sending verifiable e-mail and/or files securely

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6643687B1 (en) * 2000-04-07 2003-11-04 Avid Technology, Inc. Email system delivers email message to a proxy email address that corresponds to a sender and recipient pairing
JP2001358750A (en) * 2000-06-13 2001-12-26 Nec Corp Mail transfer device, system provided with the same, telephone number transfer device and system provided with the same

Also Published As

Publication number Publication date
FI20085663A (en) 2009-12-28
WO2009156597A2 (en) 2009-12-30
EP2297906A2 (en) 2011-03-23
FI20085663A0 (en) 2008-06-27
WO2009156597A3 (en) 2010-10-07

Similar Documents

Publication Publication Date Title
US11283772B2 (en) Method and system for sending a message through a secure connection
FI118619B (en) Method and system for encrypting and storing information
US7231664B2 (en) System and method for transmitting and receiving secure data in a virtual private group
US8175229B2 (en) Enhancing messaging services using translation gateways
US20060182103A1 (en) System and method for routing network messages
US7725931B2 (en) Communications system with security checking functions for file transfer operation
KR101652871B1 (en) Securing email conversations
WO2008116306A1 (en) System and method for implementing a secured and centrally managed virtual ip network over an ip network infrastructure
KR20070053345A (en) Architecture for routing and ipsec integration
US20090172110A1 (en) Systems and methods to identify internal and external email
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
JP2005277498A (en) Communication system
FI123250B (en) Procedure for protecting the confidentiality of the content of a message and a reply
US7313688B2 (en) Method and apparatus for private messaging among users supported by independent and interoperating couriers
CA2680599A1 (en) A method and system for automatically configuring an ipsec-based virtual private network
US20070297408A1 (en) Message control system in a shared hosting environment
JP2003008651A (en) Packet communication method and packet communication system
Kurihara et al. Mutualized oblivious DNS ($\mu $ ODNS): Hiding a tree in the wild forest
WO2008114007A1 (en) Data communication method and apparatus
FI122184B (en) Search appliance for the discovery of secure paths in an Internet Protocol-based communication network
EP1973275A1 (en) Data communications method and apparatus
CA2328548A1 (en) Privacy system
CA2353623A1 (en) A system and method for selective anonymous access to a network
JP3472098B2 (en) Mobile computer device, relay device, and data transfer method
KR100450774B1 (en) Method for end-to-end private information transmition using IPSec in NAT-based private network and security service using its method

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 123250

Country of ref document: FI

Kind code of ref document: B

PC Transfer of assignment of patent

Owner name: LEIJONAVERKOT OY

PC Transfer of assignment of patent

Owner name: DELTAGON OY