FI123250B - Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi - Google Patents

Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi Download PDF

Info

Publication number
FI123250B
FI123250B FI20085663A FI20085663A FI123250B FI 123250 B FI123250 B FI 123250B FI 20085663 A FI20085663 A FI 20085663A FI 20085663 A FI20085663 A FI 20085663A FI 123250 B FI123250 B FI 123250B
Authority
FI
Finland
Prior art keywords
message
secure
address
node
recipient
Prior art date
Application number
FI20085663A
Other languages
English (en)
Swedish (sv)
Other versions
FI20085663A0 (fi
FI20085663A (fi
Inventor
Pasi Koistinen
Original Assignee
Deltagon Group Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deltagon Group Oy filed Critical Deltagon Group Oy
Priority to FI20085663A priority Critical patent/FI123250B/fi
Publication of FI20085663A0 publication Critical patent/FI20085663A0/fi
Priority to PCT/FI2009/050580 priority patent/WO2009156597A2/en
Priority to EP09769440A priority patent/EP2297906A2/en
Publication of FI20085663A publication Critical patent/FI20085663A/fi
Application granted granted Critical
Publication of FI123250B publication Critical patent/FI123250B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi
Keksinnön ala 5 [01] Keksintö liittyy yleisesti sähköpostiin ja tietoturvaan. Keksintö liittyy erityisesti ratkaisuihin, joilla pyritään varmistamaan, että sähköpostiviestin sisältö säilyy luottamuksellisena, kun sisältö välitetään Internetin kautta lähettäjältä vastaanottajalle. Mikäli sähköpostiviestin vastaanottaja vastaa viestiin eli lähettää vastausviestin, myös vastausviestin sisällön tulee säilyä luotta- 10 muksellisena.
Tekniikan tausta [02] Tunnetusti Internet välittää IP (Internet Protocol) -paketteja. Eri tyyppisiä tiedonsiirtotarpeita varten näitä IP-paketteja kapseloidaan eri tavoin. Kapselointi tuottaa tuloksenaan esimerkiksi TCP/IP Transmission Control 15 Protocol/(lnternet Protocol) -paketteja. Sähköpostiviesti muodostuu ainakin yhdestä Internetin välittämästä tietoliikennepaketista kuten IP-paketista tai TCP/IP-paketista.
[03] Internetissä on palvelimia, joita pidetään turvallisina ja palvelimia, joita pidetään turvattomina. Yleisesti ottaen, sähköpostiviestin lähettäjä ei tiedä, 20 mitkä palvelimet ovat turvallisia ja mitkä turvattomia. Vaikka lähettäjä tietäisikin, mitkä palvelimet ovat turvallisia, lähettäjällä ei välttämättä ole mahdollisuutta ohjata Internetiä siten, että hänen viestinsä kulkisi turvallisten palvelimien kautta.
CVJ [04] Palvelinta, joka yhdistää lähiverkon Internetiin, nimitetään yleensä £3 25 palomuuriksi. Palomuuri on kytketty lähiverkolla päätelaitteisiin, joille ό allokoidut Internet-osoitteet sisältyvät tiettyyn osoiteavaruuteen. Osoiteava- ό ruuteen osoitetut sähköpostiviestit ohjataan palomuurin ja lähiverkon kautta vastaanottajien päätelaitteisiin. Tässä hakemuksessa termi ’’palomuuri” viittaa ^ myös ns. sähköpostipalomuuriin, joka kykenee yksittäisten tietoliikennepa- 2 30 kettien sijaan käsittelemään sähköpostiviestejä kokonaisuuksina ja tekemään
CD
g sähköpostiviesteille varsin monimutkaisia tarkistuksia ja muunnoksia, o ° [05] Jos lähetty viesti kulkee ainakin yhden turvattoman palvelimen kautta, viestin luottamuksellisuus vaarantuu. Ongelman ratkaisemiseksi viesti voidaan salata.
2 [06] Seuraavassa esitetään eräitä salaukseen perustuvia sähköpostirat-kaisuja ja niihin liittyviä ongelmia.
[07] IPsec (IP security) on protokollista muodostuva joukko, joka turvaa IP -yhteyksiä. IPsec-ratkaisussa voidaan käyttää ESP (Encapsulating Security 5 Payload) -protokollaa, jolloin jokainen turvattuun IP-yhteyteen liittyvä IP-pa-ketti salakirjoitetaan.
[08] IPsec-ratkaisussa tiettyjen päätelaitteiden tai lähiverkon kaikkien päätelaitteiden liikenne ohjataan yhden pisteen kuten palomuurin kautta. Palomuuri salaa lähtevän liikenteen sekä purkaa saapuvan liikenteen 10 salauksen. Vaihtoehtoisesti päätelaitteet suorittavat lähtevän liikenteen salauksen ja saapuvan liikenteen salauksen purkamisen.
[09] IPsec:n avulla on toteutettu luottamuksellisia yhteydenpitokanavia kommunikaatio-osapuolten kesken. Nämä osapuolet voivat kommunikoida näennäisessä yksityisverkossa (VPN, Virtual Private Network), joka sisältää 15 luottamukselliset yhteydenpitokanavat.
[010] IPsec:n ongelma on, että yhteydenpitokanavien ylläpito on varsin työlästä, koska se edellyttää kommunikaatio-osapuolten keskinäistä salakirjoitusavainten vaihtoa. Näin ollen IPsec soveltuu heikosti tyypillisiin avoimiin sähköpostiympäristöihin, joissa organisaatioilla ja niitä edustavilla ihmisillä on 20 lukuisia, organisaatioiden ulkopuolella sijaitsevia kommunikaatio-osapuolia.
[011] S/MIME (Secure Multipurpose Internet Mail Extensions) -ratkaisu edellyttää, että lähettäjällä ja vastaanottajalla on käytössään salausavaimet ja yhteensopivat salausohjelmat. S/MIME perustuu julkisen ja yksityisten salakirjoitusavaimen käyttöön. Vaikka useimmat sähköpostiohjelmat tukevat 5 25 S/MIME:ä, vain harvoilla käyttäjillä on salakirjoitusavaimet.
CVJ
o [012] Kuten IPsec-ratkaisussa myös S/MIME- ratkaisussa ongelmana on ό avainten vaihtamiseen ja ylläpitoon liittyvä vaivannäkö.
g [013] Toinen S/MIME-ratkaisun ongelma liittyy haittaliikenteen torjuntaan.
Jos viestin lähettäjän työasemaan on tunkeutunut haittaohjelma, haittaoh-co g 30 jelma voi lähettää vastaanottajan julkisella avaimella salattuja haittaviestejä
LO
g vastaanottajalle. Koska viestit on salattu, niiden sisällä olevaa haitallista ° sisältöä, esimerkiksi roskapostia tai virusta, ei voida tehokkaasti tunnistaa tyypillisellä verkon reunalla toimivalla sähköpostiyhdyskäytävällä. Näin ollen 3 haittaviesti voi päästä useankin tarkistuksen läpi aina vastaanottajan työpöydälle saakka.
[014] Vaikka tunnettu tekniikka tarjoaa mahdollisuuden kopioida jokaisen lähettäjän/vastaanottajan yksityinen avain torjuntapalvelimelle ja purkaa 5 salaus sisällöntarkistuksen yhteydessä, menettely on monimutkainen.
Viestien salaaminen on siis kielteinen toimenpide haittaliikenteen torjumisen kannalta.
[015] IBE (Identity Based Encryption) -ratkaisussa yleisavaimen perusteella johdetaan eri identiteeteille joukko avaimia. Ratkaisuun liittyvä ensisijainen 10 vaihtoehto edellyttää, että viestin lähettäjällä ja vastaanottajalla on käytössään yhteensopivat salausohjelmat. Mikäli lähettäjällä ei ole vastaanottajan julkista salausavainta, lähettäjä voi käyttää menetelmää, jolla viesti salataan spekulatiivisesti. Tämä menetelmä luo salausavaimen vastaanottajan sähköpostiosoitteen perusteella ja salaa viestin luodulla salausavai-15 mella.
[016] IBE yksinkertaistaa avainten hallintaa S/MIME-menetelmään verrattuna, mutta se aiheuttaa uuden ongelman eli vastaanottajan tunnista-misongelman. Tunnettu tekniikka ei tarjoa käyttäjäystävällistä menetelmää vastaanottajan tunnistamiseen tilanteessa, jossa vastaanottajasta ei tiedetä 20 sähköpostiosoitteen lisäksi mitään muuta.
[017] Kuten edellä mainittiin, viestien salaaminen on kielteinen toimenpide haittaliikenteen torjumisen kannalta. Siksi IBE-ratkaisun ensisijaista vaihtoehtoa pidetään ongelmallisena.
[018] IBE-ratkaisuun liittyvässä toissijaisessa vaihtoehdossa salausoh- 5 25 jelmien sijaan käytetään WWW (World Wide Web) -pohjaista viestinvälitystä, co o [019] IBE:en liittyvä WWW-pohjainen viestinvälitys ja hakijan luoma D3-pal- ό velin ovat eräitä esimerkkejä sähköpostiviestin ns. ad hoc -välityksestä.
x [020] Hakijan D3-palvelin on yhteensopiva olemassa olevien sähköpostijär- “ jestelmien kanssa. D3-palvelin mahdollistaa sähköpostin luotettavan välittä- co <g 30 misen organisaatioiden välillä ilman hajautettujen ohjelmistojen ja palvelimien g hallintaongelmia. D3-palvelin luo sähköpostiviestin sisällön perusteella S ainakin yhden tiedoston ja suorittaa sen jälkeen osittain samoja vaiheita kuin seuraava menetelmä.
4 [021] Menetelmä sisältää vaiheet: 1) vastaanottajalle tarkoitettu tiedosto salataan, 2) salattu tiedosto sijoitetaan WWW-palvelimelle, 3) luodaan sähköpostiviesti, joka sisältää linkin salattuun, WWW-palvelimelle sijoitettuun tiedostoon, ja 4) lähetetään luotu sähköpostiviesti vastaanottajalle.
5 [022] Vastaanotettuaan viestin vastaanottaja voi lukea tiedoston WWW-se- laimella viestin sisältämän linkin kautta. Linkin näpäyttäminen luo HTTPS (Hypertext Transfer Protocol Secure) -yhteyden vastaanottajan päätelaitteen ja tiedoston sisältämän palvelimen välille, jolloin tiedoston sisältö on luettavissa luottamuksellisella tavalla.
10 [023] Edellä kuvatun menetelmän ensimmäisenä ongelmana pidetään sitä, että vastaanottaja tarvitsee päätelaitteessaan WWW-selaimen, muuten tiedostoa ei voi lukea.
[024] Menetelmän toisena ongelmana pidetään sitä, että sähköpostiviesti saattaa päätyä väärälle henkilölle. Tällöin väärä henkilö kykenee lukemaan 15 tiedoston, jos menetelmässä ei käytetä henkilön tunnistusta esimerkiksi salasanan avulla. Täten tiedoston luottamuksellisuus on vaarassa ilman salausta, kun linkin sisältävä viesti kulkee turvattoman palvelimen kautta. Toisaalta menetelmän etuna pidetään sitä, että se takaa sähköpostin luottamuksellisuuden melko hyvin ilman salausavainta ja salausavaimen lähettä- 20 miseen ja ylläpitoon liittyvää vaivannäköä.
[025] Päästä päähän turvatut tiedonsiirtoyhteydet ovat yleistyneet Internetissä. Luottamuksellisen tiedonsiirron tarpeita varten on kehitetty TLS (Transport Layer Security) -protokolla. TLS on protokolla, jolla voidaan suojata Internet-sovellusten tiedonsiirto Internetin yli. Tavallisin TLS:n 25 käyttötapa on suojata VWWV-sivujen siirtoa, kun sivujen siirrossa käytetään o ^ edellä mainittua HTTPS-protokollaa. Sähköpostien luottamuksellisessa T"j“ välityksessä voidaan käyttää TLS-laajennosta ESMTP:n (Extended Simple
Mail Transfer Protocol) yhteydessä. Tunnetusti vastaanottavan palvelimen g tukema salaustekniikka voidaan tarkistaa SMTP-istunnon avaavalla tarkistus- 30 laitteella, co co g [026] Tietoliikenneverkon solmut muodostavat polkuja, joita pitkin sähkö- o postiviestin sisältämät tietoliikennepaketit ovat siirrettävissä tietoliikenne- ^ verkon yli. Seuraavassa käsitellään tunnettuja menetelmiä polkujen tutkimi seksi.
5 [027] Traceroute on TCP/IP-protokollaa käyttävä käyttöjärjestelmäkomento, joka selvittää, mitä polkua eli reittiä pitkin lähetetyt paketit kulkevat tiettyyn tietoliikenneverkon solmuun. Solmu on esimerkiksi palvelin tai reititin. Yhden tai useamman paketin siirtymistä solmusta seuraavaan solmuun nimitetään 5 hypyksi (hop).
[028] Traceroute-komento kasvattaa lähettämiensä pakettien ’’Time To Live” -arvoa, joka ilmaisee suoritettavien hyppyjen lukumäärän. Tarkemmin sanoen ensimmäisen paketin ’’Time To Live” -arvo on yksi, toisen paketin ’’Time To Live” -arvo on kaksi jne. Täten ensimmäinen paketti palaa takaisin 10 ensimmäisen reittimen jälkeen, toinen paketti palaa takaisin toisen reitittimen jälkeen jne. Palautuneiden pakettien perusteella traceroute-komento muodostaa listan tietoliikenneverkon solmuista. Listan solmut muodostavat polun, jota pitkin paketit kulkivat tiettyyn tietoliikenneverkon solmuun.
[029] Traceroute-komento on peräisin Unix-käyttöjärjestelmistä. Useimmat 15 Linux- käyttöjärjestelmät sisältävät samalla nimellä käytettävän komennon tai traceroute:n sijaan ’’Matt's Traceroute”-työkalun, jota käytetään komennolla ”mtr”. Vastaavasti VVindovvs-käyttöjärjestelmissä käytetään komentoa ’’tracert”.
[030] Hakemuksessa termi Traceroute tai Traceroute-työkalu viittaa komen-20 töihin ’’traceroute”, ”mtr”, ’’tracert” ja muihin mahdollisiin komentoihin, joiden avulla voidaan selvittää pakettien kulkema polku.
[031] Vaikka Traceroute-työkalun käyttöä on rajoitettu turvallisuussyistä, monet internetin runkoreitittimet hyväksyvät sen käytön. Näin ollen Tracerou- te-työkalulla voidaan toisinaan selvittää, minkä palvelimien tai minkä maiden ^ 25 kautta sähköpostiviesti kulkee internetissä, o
CvJ
^ [032] Oletetaan että, että viestin kulkema polku selvitetään Traceroute-työ- T kalulla ja työkalun muodostama lista sisältää joukon palvelimia. Tätä listaa
O
verrataan Internetistä saatavissa olevaan turvallisten palvelimien listaan tai | turvattomien palvelimien listaan. Suoritettu vertailu paljastaa, ovatko kaikki co 30 viestin kulkemaan polkuun sisältyvät palvelimet turvallisia vai eivät.
CD
CD
g [033] Tunnetusti Internetin välittämiä sähköpostiviestejä ohjataan o palomuurin ja lähiverkon kautta vastaanottajien päätelaitteisiin ja päätelait teista lähetetyt, lähiverkon ulkopuolelle osoitetut sähköpostiviestit ohjataan 6 palomuurin kautta Internetiin. Tietoliikenteen hallinnan johdosta palomuurista voidaan käyttää nimitystä MTA (Message Transfer Agent).
[034] Palomuurien lisäksi myös muut palvelimet voivat toimia MTA:ina. Lähdereitityksessä (source routing) tietoliikennepaketin lähettäjä kykenee 5 ohjaamaan tietoliikennepaketin vastaanottajalle tiettyä reittiä pitkin. Lähderei-titystä voidaan soveltaa yksittäisten tietoliikennepakettien sijasta sähköpostiviestiin. Tällöin niiden MTA:iden osoitteet, jotka sijaitsevat tietyllä reitillä, sisällytetään viestin vastaanottajaosoitteeseen. Kun MTA saa viestin, se lyhentää vastaanottajaosoitetta poistamalla oman osoitteensa vastaanottajaosoit-10 teestä. Sitten MTA välittää viestin eteenpäin lyhentyneen vastaanottaja-osoitteen mukaisesti.
[035] Lähdereitityksellä lähettäjä voi testata eri reittejä tai määrätä viesti välitettäväksi nopeampaa, halvempaa tai luotettavampaa reittiä pitkin. Tietoturvasyistä johtuen lähdereitityksen käyttö on kuitenkin usein kielletty.
15 [036] Internetin perusperiaate on, että Internet reitittää lähetetyt tietoliiken nepaketit lähettäjäsolmusta vastaanottajasolmuun.
[037] Kuten edellä on mainittu, tunnettu tekniikka tarjoaa: - rajoitetun mahdollisuuden käyttää Traceroute-työkalua, - tietoliikennepakettien kulkeman polun palvelimien turvallisuus 20 voidaan selvittää turvallisten palvelimien listan tai turvattomien palvelimien listan perusteella - jos lähdereititys on sallittu, sähköpostiviesti voidaan ohjata lähdereitityksellä turvalliselle polulle.
[038] Ensimmäinen tunnettuun tekniikkaan liittyvä ongelma on, että vaikka o 25 turvallisia polkuja olisikin käytettävissä sähköpostiviestin välityksessä, viestin c\i ^ lähettäjä ei yleensä tiedä turvallisten polkujen olemassa olosta eikä lähettäjän T käyttämä järjestelmä kykene ohjaamaan viestiä turvalliselle polulle, o x [039] Toinen tunnettuun tekniikkaan liittyvä ongelma on, että lähettäjällä on * olemattomat mahdollisuudet vaikuttaa siihen, millaista polkua pitkin viestin 2 30 vastaanottaja lähettää viestiin liittyvän vastausviestinsä. Usein vastausviesti
CD
g sisältää kokonaisuudessaan sen viestin, johon viestin vastaanottaja vastasi o vastausviestillään.
CM
[040] Vaikka viesti välitettäisiin turvallista polkua pitkin vastaanottajalle, niin vastausviestin kulkema polku eli ns. paluupolku aiheuttaa tietoturvariskin 7 mikäli paluupolku on turvaton. Tietoturvariski tarkoittaa erityisesti sitä, että vastausviestin sisältämät arkaluontoiset tiedot päätyvät turvattoman paluu-polun takia väärällä henkilölle, joka pyrkii väärinkäyttämään tietoja.
Keksinnön lyhyt yhteenveto 5 [041] Keksinnön eräs tavoite on edellä mainittujen tunnetun tekniikan ongelmien ratkaiseminen. Keksinnölle on tunnusomaista se, mitä on sanottu oheisissa patenttivaatimuksissa.
[042] Sähköpostin luottamuksellisuus pyritään varmistamaan käyttämällä turvallista polkua Internetin ylitse.
10 [043] Keksinnönmukainen menetelmä sisältää seuraavat ohjausentiteetissä suoritettavat vaiheet.
Ohjausentiteetti hakee viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, missä turvallinen polku sisältää ainakin yhden solmun.
15 TPO:n puuttuessa muistista, ohjausentiteetti etsii turvallista polkua etsintälaitteella, etsintälaitteen saadessa syötteenä viestin vastaanottaja-tiedon ja tulostaessa TPO:n.
Ohjausentiteetti kirjoittaa viestin vastaanottajaosoitteeseen TPO viestin välittämiseksi tietoliikenneverkossa turvallista polkua pitkin vastaanot- 20 tajasolmuun.
Ohjausentiteetti hakee viestin lähettäjätiedon perusteella turvallisen paluupolun osoitetta (TPPO) muistista, missä turvallinen paluupolku sisältää ainakin yhden, viestin lähettäjäsolmun ja vastaanottajasolmun välillä sijaitsevan välityssolmun.
cvj 25 TPPO:n puuttuessa muistista, ohjausentiteetti etsii turvallista £3 paluupolkua etsintälaitteella, etsintälaitteen saadessa syötteenä viestin lähet- ό täjätiedon ja tulostaessa TPPO:n.
o Lopuksi ohjausentiteetti kirjoittaa viestin paluuosoitteeseen TPPO, jotta viestiin liittyvä vastausviesti on välitettävissä tietoliikenneverkossa turvaisi 30 lista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun.
co g [044] Keksintö on määritelty oheisissa patenttivaatimuksissa, m
CO
o o
CVJ
8
Kuvioluettelo [045] Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista kuvio 1A esittää keksintöön liittyviä solmuja ja entiteettejä, 5 kuvio 1B esittää erään esimerkin ohjaus- ja välitysentiteettistä, kuvio 2 esittää menetelmän viestin ja vastausviestin välittämiseksi turvallisesti sähköpostitse, kuvio 3 esittää menetelmän valinnaisia lisävaiheita, ja kuvio 4 esittää järjestelmän viestin ja vastausviestin välittämi-10 seksi turvallisesti sähköpostitse.
Keksinnön yksityiskohtainen selostus [046] Kuviot 1A ja 1B havainnollistavat eräitä keksintöön liittyviä termejä ja 15 kuvion 3 jälkeen esitetään keksinnön käyttöesimerkki, jossa kuvitteelliset henkilöt, Alice ja Bob, lähettävät toisilleen sähköpostiviestejä.
[047] Kuvio 1A esittää keksintöön liittyviä solmuja ja entiteettejä. Lähettäjä-solmu 101, välityssolmu 102 ja vastaanottajasolmu 103 ovat IP -pohjaisen tietoliikenneverkon kuten Internetin solmuja. Solmut 101-103 ovat eri solmuja.
20 Palvelin, reititin ja päätelaite ovat eräitä esimerkkejä tietoliikenneverkon solmuista. Yleisesti ottaen lähettäjäsolmu 101 on päätelaite ja vastaanottaja-solmu 103 on päätelaite.
[048] Sekä ohjausentiteetti 104 että välitysentiteetti 105 sisältävät ainakin yhden solmun. Ohjausentiteetti 104 saattaa olla sama entiteetti kuin välitys- cvj 25 entiteetti 105, tai entiteetit (104 ja 105) saattavat sisältää ainakin yhden ^ yhteisen solmun.
° [049] Lähettäjäsolmu 101 lähettää viestin 106 vastaanottajasolmuun 103.
° Ohjausentiteetti 104 vastaanottaa viestin 106. Ohjausentiteetti 104 saattaa g sisältää lähettäjäsolmun 101, tai ohjausentiteetti 104 saattaa sisältyä lähettä- ^ 30 jäsolmuun 101.
CO
CD
g [050] Ohjausentiteetti 104 välittää viestin 106 ensimmäisen osoitemuun- o noksen jälkeen turvallista polkua pitkin 107 vastaanottajasolmuun 103.
00 Turvallinen polku sisältää ainakin yhden tietoliikenneverkon solmun. Turval lisen polun 107 sisältämä solmu saattaa olla vastaanottajasolmu 103.
9 [051] Vasteena viestiin 106 vastaanottajasolmu 103 lähettää vastausviestin 108 turvallista paluupolkua 109 pitkin. Välitysentiteetti 105 vastaanottaa vastausviestin 108. Välitysentiteetti 105 saattaa sisältää lähettäjäsolmun 101, tai välitysentiteetti 105 saattaa sisältyä lähettäjäsolmuun 101.
5 [052] Välitysentiteetti 105 välittää vastausviestin 108 toisen osoitemuun noksen jälkeen lähettäjäsolmuun 101.
[053] Viestin 106 luottamuksellisuuden säilyttämiseksi viesti 106 siirtyy turvallisella tavalla lähettäjäsolmusta 101 ohjausentiteettiin 104 ja ohjausenti-teetistä 104 turvallista polkua 107 pitkin vastaanottajasolmuun 103.
10 [054] Vastausviestin 108 luottamuksellisuuden säilyttämiseksi vastausviesti 108 siirtyy turvallista paluupolkua 109 pitkin välitysentiteettiin 105 ja välitysen-titeetistä 105 turvallisella tavalla lähettäjäsolmuun 101.
[055] Edellä mainittu, ohjausentiteetin 104 suorittama ensimmäinen osoite-muunnos on sellainen, että ohjausentiteetti korvaa viestin 106 paluuosoitteen 15 sisältämän alkuperäisen paluuosoitteen (APO) turvallisen paluupolun osoitteella (TPPO).
[056] Toinen osoitemuunnos eli välitysentiteetin 105 suorittama osoite-muunnos on sellainen, että välitysentiteetti korvaa vastausviestin 108 vastaanottajaosoitteen sisältämän turvallisen paluupolun osoitteen (TPPO) 20 alkuperäisellä paluuosoitteella (APO).
[057] Turvallisen polun palvelimeksi (TPP) nimitetään palvelinta, joka täyttää seuraavat kaksi vaatimusta: 1) TPP kykenee vastaanottamaan sähköpostiviestejä luottamuk-cm sellisella tavalla kuten käyttäen TLS-protokollaa, ^ 25 2) TPP kykenee välittämään viestejä luottamuksellisella tavalla ώ sillä verkkoalueella, jonka TPP:ksi se on määritelty verkoa- ό lueen haltijan tai muun luotetun osapuolen taholta.
i [058] Turvallinen polku 107 sisältää ainakin vastaanottajasolmun 103. Jos turvallinen polku sisältää ainoastaan vastaanottajasolmun 103, vastaanottajapa) <g 30 solmu 103 on TPP. Turvallisen polun ensimmäinen solmu on TPP, joka omaa g TPO:n. Turvallisen polun ensimmäinen solmu on se solmu, jolle ohjausenti- S teetti 104 välittää viestin 106.
10 [059] Turvallinen paluupolku 109 sisältää ainakin välitysentiteetin 103. Välitysentiteetti 103 omaa TPPO:n. Tarkemmin sanoen välitysentiteetti 103 sisältää solmun, joka on TPP ja joka omaa TPPO:n [060] Kuvio 1B esittää erään esimerkin ohjaus- ja välitysentiteettistä. 5 Tässä esimerkissä lähettäjäsolmu 101 ja vastaanottajasolmu 103 ovat päätelaitteita. Lähettäjäsolmu 101 on yhdistetty lähiverkolla 110 lähettäjän palomuuriin 111. Vastaavasti vastaanottajasolmu on yhdistetty lähiverkolla 112 vastaanottajan palomuuriin 113.
[061] Lähettäjäsolmusta 101 lähetetty sähköpostiviesti kulkee lähettäjän 10 palomuurin 111, Internetin 114 ja vastaanottajan palomuurin 113 kautta vastaanottajasolmuun 103.
[062] Vastaavasti vastaanottajasolmusta 103 lähetetty sähköpostiviestiin liittyvä vastausviesti kulkee vastaanottajan palomuurin 113, Internetin 114 ja lähettäjän palomuurin 111 kautta lähettäjäsolmuun 103.
15 [063] Kuviossa 1B on havainnollistettu sähköpostiviestin ja siihen liittyvän vastausviestin välittämistä kaksipäisillä nuolilla.
[064] Internetiä 114 koskien tulee huomata, että Internet 114 on verkkojen verkko. Kuvio 1B esittää Internetiin 114 sisältyvistä verkoista lähettäjän operaattoriverkon 115 ja vastaanottajan operaattoriverkon 116. Lähettäjän 20 operaattoriverkko 115 tarjoaa lähettäjäsolmulle 101 laajakaistayhteyksiä ja vastaavasti vastaanottajan operaattoriverkko 116 tarjoaa vastaanottajasol-mulle 103 laajakaistayhteyksiä.
[065] Ohjausentiteetti 104 ja välitysentiteetti 105 sijoittuvat yhteen tai cvj useampaan laitteeseen lähiverkossa 110, lähettäjän palomuurissa 111 ja/tai ^ 25 lähettäjän operaattoriverkossa 115. Ohjausentiteetti 104 ja välitysentiteetti ό 105 ovat sijoitettavissa usealla eri tavalla. Esimerkiksi molemmat entiteetit ό 104 ja 105 voidaan sijoittaa samaan, lähettäjän operaattoriverkossa 115 x sijaitsevaan sähköpostipalvelimeen.
CC
□_ [066] Kuvion 1A yhteydessä mainittiin, että vastausviesti 108 siirtyy välitys-
CO
g 30 entiteetistä 105 turvallisella tavalla lähettäjäsolmuun 101. Turvallinen tapa
LO
g tarkoittaa esimerkiksi sitä, että viestinvälitys lähettäjän operaattoriverkosta ° 115 lähettäjäsolmuun 101 on turvallista. Henkilön tai organisaation oletetaan voivan luottaa laajakaistayhteyksiä tarjoavaan operaattoriinsa.
11 [067] Vastaavasti oletetaan, että viestin välitys on turvallista vastaanottaja-solmun 103 ja vastaanottajan operaattoriverkon 116 välillä.
[068] Viestinvälityksen tietoturvaongelmat liittyvät lähettäjän operaattori-verkon 115 ja vastaanottajan operaattoriverkon 116 väliseen liikenteeseen.
5 Verkkojen 115 ja 116 välillä on tyypillisesti useita vaihtoehtoisia polkuja. Vain jotkin vaihtoehtoisista poluista ovat turvallisia polkuja.
[069] Kuvio 2 esittää menetelmän viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi sähköpostitse IP (Internet Protocol) -pohjaisessa tietoliikenneverkossa.
10 [070] Menetelmä hyödyntää ainakin ohjausentiteettiä. Yleisesti ottaen ohjausentiteetti on jokin seuraavista entiteeteistä: tietoliikenneverkon päätelaite, tietoliikenneverkossa sähköpostia välittävä solmu, tai entiteetti, joka sisältää ainakin yhden päätelaitteen ja ainakin yhden sähköpostia välittävän solmun. Sähköpostipalvelin ja palomuuri ovat tyypillisiä esimerkkejä sähkö-15 postia välittävästä solmusta.
[071] Menetelmä sisältää seuraavat ohjausentiteetissä suoritettavat vaiheet: - aluksi haetaan 201 viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, missä turvallinen polku sisältää ainakin 20 yhden solmun. TPO on solmun sähköpostiosoite, joka määrittää sähköpostin kulkemaan turvallisen polun palvelimen (TPP) kautta. Solmulla tarkoitetaan palvelinta, päätelaitetta tai muuta tietoliikenneverkon solmua.
Keksinnönmukaisen menetelmän tai järjestelmän käyttämä muisti sisältää ainakin yhden muistilaitteen. Muisti on ainakin yhden solmun käytet- ^ 25 tävissä. Muisti on käytettävissä lokaalisti tai globaalisti, o ^ - TPO:n puuttuessa 202 muistista, turvallinen polku etsitään 203 ? etsintälaitteella. Kuten edellä kuviossa 1B esitettiin, lähettäjän operaattoriver- ° kossa 115 ja vastaanottajan operaattoriverkossa 116 on tyypillisesti useita g vaihtoehtoisia polkuja, joista jotkin ovat turvallisia. Etsintälaite pyrkii 30 löytämään ainakin yhden turvallisen polun, tarkemmin sanoen ainakin yhden co g TPP:n. Etsintälaite saa syötteenä viestin vastaanottajatiedon ja se tulostaa
LO
g TPP:n osoitteen. TPP:n osoitteen perusteella alkuperäinen vastaanottajatieto ° muunnetaan muotoon TPO. Muunnos voidaan suorittaa lisäämällä TPP:n osoite alkuperäisen vastaanottajaosoitteen loppuun.
12 - sitten kirjoitetaan 204 viestin vastaanottajaosoitteeseen TPO viestin välittämiseksi tietoliikenneverkossa turvallista polkua pitkin vastaanot-tajasolmuun.
- seuraavaksi haetaan 205 viestin lähettäjätiedon perusteella 5 turvallisen paluupolun osoite (TPPO) muistista, missä turvallinen paluupolku sisältää ainakin yhden, viestin lähettäjäsolmun ja vastaanottajasolmun välillä sijaitsevan välityssolmun. TPPO on solmun sähköpostiosoite, joka määrittää sähköpostin mahdollisen vastausviestin kulkemaan turvallisen polun palvelimen (TPP) kautta. Sähköpostin vastausviestillä tarkoitetaan jäljempänä 10 määriteltyyn ns. paluuosoitteeseen osoitettua viestiä.
- TPPO:n puuttuessa 206 muistista, etsitään 207 turvallinen paluu-polku etsintälaitteella, etsintälaitteen saadessa syötteenä viestin lähettäjätiedon ja tulostaessa TPP:n osoitteen. TPP:n osoitteen perusteella alkuperäinen paluuosoite muunnetaan muotoon TPPO. Muunnos voidaan suorittaa 15 lisäämällä TPP:n osoite alkuperäisen lähettäjäosoitteen aluenimen loppuun.
Todetaan, että edellä mainitut, TPO:n tai TPPO:n tuloksenaan tuottavat muunnokset voidaan suorittaa jollain muulla, alan ammattilaiselle ilmeisellä tavalla.
- lopuksi kirjoitetaan 208 viestin paluuosoitteeseen TPPO, jotta 20 viestiin liittyvä vastausviesti on välitettävissä tietoliikenneverkossa turvallista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun.
[072] Keksinnönmukaisen menetelmän ja järjestelmän kuvaukset sisältävät termit lähettäjäsolmu ja vastaanottajasolmu. Lähettäjäsolmu ja vastaanottaja solmu saattavat käyttää samaa operaattoriverkkoa. Keksinnön edut tulevat 25 kuitenkin parhaiten esille kuvion 1B mukaisessa tilanteessa, jossa lähettäjäni solmu ja vastaanottajasolmu käyttävät eri operaattoriverkkoja. Tunnetussa 0 ^ tekniikassa viestin ja vastausviestin sisällön luottamuksellisuuden suojaa- minen on tunnetusti haasteellista silloin, kun lähettäjäsolmu ja vastaanottaja-° solmu käyttävät eri operaattoriverkkoja.
1 30 [073] Viestin paluuosoitteesta käytetään eri nimityksiä eri yhteyksissä, co Paluuosoite on esimerkiksi jokin seuraavista osoitteista: SMTP (Simple Mail
CD
g Transfer Protocol) -kirjekuoreen sisältyvä ”From:”-osoite, MIME (Multipurpose o Internet Mail Extensions) -otsikko-osaan sisältyvä ”Reply-To:”-osoite tai muu ^ MIME -otsikko-osaan sisältyvä osoite (’’Sender”- tai ’’Receiver”-osoite).
13 [074] Ohjausentiteetin käyttämä muisti on alustettavissa siten, että ainakin toinen etsinnöistä toteutuu: turvallisen polun etsintä tai turvallisen paluupolun etsintä.
[075] Muisti voidaan alustaa yhden kerran tai toistuvasti siten, että 5 haettaessa 201 viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, TPO:ta ei löydy. Tällöin menetelmässä suoritetaan turvallisen polun etsintä.
[076] Lisäksi tai vaihtoehtoisesti muisti voidaan alustaa yhden kerran tai toistuvasti siten, että haettaessa 205 viestin lähettäjätiedon perusteella turval- 10 lisen paluupolun osoitetta (TPPO) muistista, TPPO:ta ei löydy. Tällöin menetelmässä suoritetaan turvallisen paluupolun etsintä.
[077] Muistia alustamalla ohjausentiteetti voidaan siis pakottaa käyttämään etsintälaitetta turvallisen polun tai turvallisen paluupolun löytämiseksi.
[078] Vaihtoehtoisesti etsintälaitteen käytöstä voidaan luopua kokonaan tai 15 joksikin aikaa. Tällöin menetelmässä tallennetaan ohjausentiteetin toimesta muistiin ainakin toinen osoitteista TPO tai TPPO. Niin kauan kun TPO on tallennettu muistiin, turvallista polkua ei etsitä. Vastaavasti niin kauan kun TPPO on tallennettu muistiin, turvallista paluupolkua ei etsitä.
[079] Kuvio 3 esittää menetelmän valinnaisia lisävaiheita. Kuviossa 2 20 esitettyjä vaiheita 201 -208 havainnollistetaan kuviossa 3 katkoviivalla 301.
[080] Seuraava valinnainen lisävaihe suoritetaan edullisesti ennen vaiheita 201-208.
[081] Menetelmässä toimitetaan 200 ainakin viestin alkuperäinen paluuni osoite (APO) ohjausentiteetistä välitysentiteettiin, joka sisältää ainakin o ^ 25 TPPO:n omaavan solmun. APO on välittävissä ohjausentiteetistä välitysenti- ? teettiin usealla, alan ammattimiehelle ilmeisellä tavalla. APO voidaan esimer- ° kiksi koodata TPPO:n osaksi ja välittää viestin mukana.
| [082] Vasteena viestiin, välitysentiteetissä vastaanotetaan keksinnön co eräässä suoritusmuodossa 209 vastausviesti, jonka vastaanottajasolmu on
CD
g 30 lähettänyt. Tarvittaessa vastausviestiin voidaan kohdistaa eri tyyppisiä tarkis- o tuksia. Tarkistuksia voidaan edullisesti tehdä myös vastausviestiin liittyvän 00 SMTP-istunnon kättelyvaiheessa.
14 [083] Menetelmä sisältää seuraavat, mahdollisten tarkistusten jälkeen välitysentiteetissä suoritettavat vaiheet.
korvataan 210 vastausviestin vastaanottajaosoitteen sisältämä TPPO:n APO:Ma, jonka ohjausentiteetti lähetti välitysentiteetille, ja välitetään 5 211 vastausviesti lähettäjäsolmuun.
[084] Kuten edellä on mainittu, ohjausentiteetti korvaa viestin paluu-osoitteen sisältämän APO:n TPPO:lla. TPPO voidaan muodostaa monella eri tavalla. Seuraavassa esitetään eräs yksinkertainen tapa muodostaa TPPO.
[085] Paluuosoitteen sisältämän aluenimen eteen lisätään "s.". Lisäksi MX 10 (Mail exchange) -tietoja täytyy muokata siten, että aluenimi osoittaa muokattujen MX-tietojen perusteella sellaiselle palvelimelle, joka vastaanottaa sähköpostiviestejä ainoastaan salatun yhteyden kautta kuten TLS-yhteyden kautta.
[086] Käyttöesimerkki. Oletetaan, että Alice on töissä Compatent 15 nimisessä yrityksessä ja Bob Deltagon nimisessä yrityksessä. Oletetaan, että
Alice on kirjoittanut sähköpostiviestin ja lähettää sen Bobille. Tällöin Alicen päätelaitteen lähettämässä sähköpostiviestissä lähettäjänä on alice@compatent.com ja vastaanottajana bob@deltagon.com.
[087] Viestin alkuperäinen paluusoite (APO) on siis 20 alice@compatent.com
Muutettu paluuosoite eli turvallisen paluupolun osoite (TPPO) on alice@s.compatent.com [088] Todetaan, että TPPO:hon sisältyvä merkintä ”s.” on eräs esimerkki eli sen sijasta voitaisiin käyttää jotain muuta merkintää, joka ilmaisee, että 25 sähköpostiosoite on TPPO. o C\l ^ [089] Edellä esitettyä osoitemuunnosta varten ns. MX-tietoja voitaisiin ^ muokata seuraavasti: o "normaali sähköposti" | compatent.com. MX mail.compatent.com.
co 30 "turvallisen paluupolun sähköposti"
CD
g s.compatentcom. MX tppo.compatent.com, o missä ’’tppo.compatent.com” -palvelin sisältää pakotetun TLS-ase- ^ tuksen.
15 [090] Pakotetun TLS-asetuksen johdosta ’’tppo.compatent.com" palvelin odottaa saavansa välittömästi EHLO-komennon jälkeen STARTTLS-ko-mennon. Pakotettu TLS-asetus voidaan toteuttaa esimerkiksi Postfix tai Sendmail nimisillä sähköpostin välitysohjelmistolla.
5 [091] Alicen sähköpostiviesti välittyy lähettäjäsolmun ja vastaanottaja- solmun kautta Bobille.
[092] Oletetaan, että Bob lukee Alicen viestin, kirjoittaa siihen liittyvän vastausviestin ja lähettää vastausviestin Alicelle. Tällöin vastaanottajasolmu eli Bobia palveleva solmu välittää vastausviestin TPPO-osoitteeseen 10 ai ice@s. compatent.com [093] Edellä mainittujen MX-tietojen johdosta Bobin vastausviesti täytyy välittää palvelimelle ’’tppo.compatent.com”, joka hyväksyy sähköpostiviestejä ainoastaan salatun yhteyden eli TLS-yhteyden kautta. Tämä palvelin toimii tietyllä verkkoalueella turvallisen polun palvelimena (TPP).
15 [094] Jos vastausviestiä välittävällä palvelimella ei toistaiseksi ole TLS-yh- teyttä TPP:hen, yhteyden muodostamiseen liittyvä kättelyvaihe saattaa näyttää esimerkiksi seuraavalta:
ehlo deltagon.com 250 OK
20 mail from: bob@deltagon.com 505 Secure path required. Please check https://secure.compatent.com/ [095] Yllä kättelyvaiheen ensimmäinen lopputulos on se, että vastausviestiä ei välitetä, koska paluupolku on turvaton. Näin ollen vastausviestin luottamuk- cvj sellisuus säilyy. Kättelyvaiheen toinen lopputulos on , että vastaus-viestin ^ 25 lähettäjälle eli Bobille tarjotaan ad hoc -välitystapaa vastausviestin uudelleen ό lähettämiseksi. Tarkemmin sanoen Bob voi ottaa Internet-selaimella yhteyden o osoitteeseen https://secure.compatent.com/ ja lähettää mainitun osoitteen x omaavalta palvelimelta vastausviesti luottamuksellisella tavalla Alicelle.
^ Kahden edellä mainitun lopputuloksen johdosta todetaan, että vastausviestin 2 30 käsittely sisältää sekä turvapolitiikkaan pakottamisen (secure policy enfor ce cement) että luottamuksellisen ad hoc -välitystavan tarjoamisen, o ^ [096] Vaihtoehtoisesti Postfix-ohjelmistoon sisältyvällä Policy-palvelulla voidaan säilyttää vastausviestin luottamuksellisuus. Policy-palvelu pakottaa turvallisen polun palvelimen (TPP:n) tarkistamaan SMTP-istunnon RCPT-vai- 16 heessa, että yhteys TPP:n ja vastausviestiä välittävän palvelimen välillä on salattu silloin, kun vastausviestiin merkitty vastaanottajaosoite on TPPO-osoite. SMTP-istunnon RCPT-vaihe saattaa näyttää esimerkiksi seuraavalta:
ehlo deltagon.com 5 250 OK
mail from: bob@deltagon.com 250 sender bob@deltagon.com OK rcpt to: aiice@s. compatent.com 505 Secure path required. Please check https://secure.compatent.com/alice 10 [097] Kun vastaanottajaosoite on TPPO-osoite ja yhteyttä ei ole salattu, TPP kieltäytyy vastaanottamasta vastausviestiä. Tarkemmin sanoen SMTP-istunnossa ei suorita SMTP:n DATA komentoa, joten SMTP-istunnossa ei välitetä vastausviestin sisältöä Internetin yli.
[098] Edellisessä esimerkissä vastausviestin lähettäminen epäonnistuu, 15 koska turvallista paluupolkua ei ole käytettävissä. Bob voi kuitenkin lähettää vastausviestinsä Alicelle luottamuksellisella ad hoc -välitystavalla.
[099] Postfix-ohjelmiston Policy-palvelun merkittävä etu on, että samaa palvelinta voidaan käyttää sekä normaalin sähköpostin että turvallisen paluu-polun sähköpostiin vastaanottamiseen. Tällöin esimerkiksi Alice voi vastaan- 20 ottaa normaalia sähköpostia alice@compatent.com -osoitteensa kautta ja turvallisen paluupolun sähköpostia alice@s.compatent.com -osoitteensa kautta siten, että molemmissa tapauksissa sama palvelin kuten mail.compa-tent.com välittää sähköpostin Alicen päätelaitteeseen.
[0100] Kuvio 4 esittää järjestelmän 401 viestin 402 ja vastausviestin 403 o 25 sisällön luottamuksellisuuden suojaamiseksi sähköpostitse IP (Internet
CM
^ Protocol) -pohjaisessa tietoliikenneverkossa 404 tapahtuvassa välityksessä.
o [0101] Järjestelmä 401 sisältää ohjausentiteetin 405, välitysentiteetin 406, molempien entiteettien käytettävissä olevan muistin 407 ja muistiin 407 * tallennetun tarkistuspolitiikan 408, välitysentiteetin 406 sisältäessä ainakin 2 30 solmun, joka omaa turvallisen paluupolun osoitteen (TPPO) 409. TPPO:n
CD
g omaava solmu saattaa olla lähettäjäsolmu 410.
o c3 [0102] Ohjausentiteetti 405 vastaanottaa lähettäjäsolmun 410 vastaanotta- jasolmulle 411 osoittaman viestin 402 ja tallentaa muistiin 407 viestin 402 sisältämän alkuperäisen paluuosoitteen (APO) 412.
17
[0103] Ohjausentiteetti 405 kirjoittaa viestin 402 paluuosoitteeseen TPPO:n 409, jotta viestiin 402 liittyvä vastausviesti 403 on välitettävissä tietoliikenneverkossa 404 turvallista paluupolkua pitkin viestin 402 vastaanottajasolmusta 411 viestin 402 lähettäjäsolmuun 410, turvallisen paluupolun sisältäessä 5 ainakin yhden lähettäjäsolmun 410 ja vastaanottajasolmun 411 välillä sijaitsevan välityssolmun 413.
[0104] Ohjausentiteetti 405 välittää viestin 402 turvallisen polun osoitetta (TPO) käyttäen vastaanottajasolmuun 411.
[0105] Välitysentiteetti 406 vastaanottaa tarkistuspolitiikan 408 mukaisesti 10 vastausviestin 403, jonka vastaanottajasolmu 411 on lähettänyt vasteena viestiin 402. Edelleen tarkistuspolitiikan 408 mukaisesti, välitysentiteetti 406 korvaa vastausviestin 403 vastaanottajaosoitteen sisältämän TPPO:n muistista 407 luetulla APO:lla 412 ja välittää vastausviestin 403 lähettäjä-solmuun 410.
15 [0106] Järjestelmän 401 toimintaa ohjaava tarkistuspolitiikka 408 on määri teltävissä usealla eri tavalla. Järjestelmä 401 sisältää edullisesti käyttöliittymän 414, jonka kautta tarkistuspolitiikka 408 on järjestelmän 401 auktorisoidun käyttäjän muokattavissa. Lisäksi tai vaihtoehtoisesti muistin 407 sisältö on käyttöliittymän 414 kautta muokattavissa. Käyttöliittymä 414 on 20 edullisesti VWWV-pohjainen.
[0107] Esimerkiksi seuraavat tarkistuspolitiikat ovat mahdollisia.
[0108] Tarkistuspolitiikan 408 mukaisesti vastausviesti 403 välitetään lähettäjäsolmuun 411 ilman yhtään tarkistusta. Vaihtoehtoisesti, vastausviesti 403 välitetään lähettäjäsolmuun 411 vain silloin, kun ainakin yksi tarkistus on o 25 suoritettu ja läpäisty.
CM
ό [0109] Ensimmäisessä valinnaisessa tarkistuksessa välitysentiteetti 406 ό varmistuu vastausviestin 403 luottamuksellisesta välitystavasta tietoliikenne- verkossa 404, kun vastausviestin 403 vastaanottajaosoite sisältää TPPO:n.
cc
[0110] Toisessa valinnaisessa tarkistuksessa välitysentiteetti 406 varmistuu
CO
<g 30 vastausviestin 403 luottamuksellisesta välitystavasta tietoliikenneverkossa g 404, kun vastausviesti on vastaanotettu salatun yhteyden kautta, o ^ [0111] Kolmannessa valinnaisessa tarkistuksessa välitysentiteetti 406 tunnistaa vastausviestin 403 lähettäjän viestin 402 vastaanottajaksi, kun 18 vastausviesti 403 sisältää tietyn tunnisteen, joka välittyi viestin 402 mukana vastaanottajasolmuun 411. Tunnisteen tarkoituksena on torjua roskaposti-viestit, jotka vaikuttavat vastausviesteiltä, vaikka eivät sitä todellisuudessa ole.
5 [0112] Esimerkiksi ’’Cecil” voisi lähettää Alicelle roskapostiviestin, jonka otsikko sisältää vastausviesteissä käytettävän ”RE:” -merkinnän, vaikka Alice ei ole lähettänyt ’’Cecilille” yhtään viestiä. Edellä mainitussa kolmannessa tarkistuksessa ’’Cecilin” lähettämä viesti paljastuu roskapostiviestiksi, koska se ei sisällä tunnistetta.
10 [0113] Tunniste voidaan muodostaa usealla eri tavalla. Tunniste voidaan tallentaa muistiin 407 yhdessä viestin 402 sisältämän alkuperäisen paluu-osoitteen (APO) 412 kanssa. Tällöin tunniste on haettavissa muistista 407 kolmatta tarkistusta varten.
[0114] Kuten edellä mainittiin, ohjausentiteetti 405 kirjoittaa viestin 402 15 paluuosoitteeseen TPPO:n ja välittää sitten viestin TPO:ta käyttäen vastaanottajasolmuun 411. Täten ohjausentiteetillä on käytettävissään TPPO 409 sekä turvallisen polun osoite (TPO).
[0115] TPPO 409 on edullisesti muodostettavissa APO:n 412 perusteella, esimerkiksi lisäämällä Alicen sähköpostiosoitteeseen alice@compatent.com 20 merkintä ”s.” @ -merkin jälkeen. Näin ollen TPPO:ta ei välttämättä tarvitse tallentaa muistiin 407.
[0116] TPO voidaan tarvittaessa tallentaa muistiin 407. Esimerkiksi TPO voidaan tallentaa muistiin sähköpostiosoitepareista muodostuvaan listaan. Parin ensimmäinen jäsen on normaali sähköpostiosoite ja toinen jäsen TPO.
o 25 Parin ensimmäinen jäsen voisi olla esimerkiksi
CVJ
ό bob@deltagon.com ό ja toinen jäsen bob@deltagon.com.very_secure_server.com.
^ Parin toisen jäsenen sisältämä ”very_secure_server.com” on eräs g 30 esimerkki turvallisen polun palvelimen (TPP) osoitteesta.
CD
g [0117] Kun Alice lähettää viestin 402 Bobille, ohjausentiteetti 405 hakee ° viestin 402 sisältämällä osoitteella bob@deltagon.com listasta osoitteen bob@deltagon.com.very_secure_server.com ja lähettää sitten viestin 402 osoitteeseen bob@deltagon.com.very_secure_server.com eli TPO:hon.
19
[0118] Muistiin 407 tallennetun listan lisäksi tai sen sijasta ohjausentiteetti 405 voi käyttää luottamuksellista ad hoc -välitystä tarjoavaa välityssolmua. Ad hoc -välityksestä on kerrottu hakemuksen Tekniikan tausta -osassa.
[0119] TPO:hon ja TPPO:hon liittyen jokin seuraavista kolmesta vaihtoeh-5 doista tai jokin niiden yhdistelmä on käytettävissä järjestelmässä 401.
1) Ainakin toinen osoitteista TPO, TPPO, on luettavissa muistista 407.
2) Muistista 407 on luettavissa luottamuksellista ad hoc -välitystä tarjoavan välityssolmun osoite, ainakin toisen osoitteista TPO, TPPO, ollessa saatavissa välityssolmusta.
10 3) Järjestelmän 401 ohjausentiteetti 405 sisältää etsintälaitteen 415 ainakin toisen osoitteista TPO, TPPO, löytämiseksi.
[0120] Edellä esitettyjen keksinnön suoritusmuotojen, kuvausten ja esimerkkien lisäksi keksinnönmukainen menetelmä ja järjestelmä voidaan toteuttaa monilla muilla tavoilla, jotka ovat kuitenkin alan ammattilaiselle 15 ilmeisiä hänen ammattitaitonsa ja tämän patenttihakemuksen antamien neuvojen johdosta.
CVJ
δ
CVJ
ό o
X
X
Q.
CO
CD
CD
LO
CO
O
O
CVJ

Claims (8)

20
1. Menetelmä lähetettävän viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi sähköpostitse IP (Internet Protocol) -pohjaisessa tietoliikenneverkossa tapahtuvassa välityksessä, 5 tunnettu siitä, että menetelmä sisältää ohjausentiteetissä suoritettavat vaiheet: haetaan (201) lähetettävän viestin vastaanottajatiedon perusteella turvallisen polun osoitetta (TPO) muistista, joka turvallinen polku määrittää lähetettävälle viestille turvallisen kulkureitin lähettäjäsolmusta vastaanottaja-10 solmuun ja sisältää ainakin yhden solmun, joka vastaanottaa ja välittää viestejä suojatun yhteyden kautta, turvallisen polun osoitteen (TPO)puuttuessa (202) muistista etsitään (203) turvallinen polku etsintälaitteella, joka vasteena siihen syötetylle viestin vastaanottajatiedolle etsii lähettäjän 15 operaattoriverkosta ja vastaanottajan operaattoriverkosta ainakin yhden turvallisen polun ja antaa tulosteena turvallisen polun osoitteen (TPO), kirjoitetaan (204) lähetettävän viestin vastaanottajaosoitteeseen turvallisen polun osoite (TPO) viestin välittämiseksi tietoliiken-20 neverkossa turvallista polkua pitkin vastaanottajasolmuun, haetaan (205) lähetettävän viestin lähettäjätiedon perusteella turvallisen paluupolun osoitetta (TPPO) muistista, joka turvallinen paluupolku määrittää vastausviestille turvallisen kulkureitin vastaanottajasolmusta lähettäjä-solmuun ja sisältää ainakin yhden, lähetettävän viestin lähettäjäsolmun ja 25 vastaanottajasolmun välillä sijaitsevan välityssolmun, joka välittää viestejä cvj suojatun yhteyden kautta, ^ turvallisen paluupolun osoitteen (TPPO) puuttuessa (206) muistista ό etsitään (207) turvallinen paluupolku etsintälaitteella, joka co vasteena siihen syötetylle viestin lähettäjätiedolle etsii lähet- o x 30 täjän operaattoriverkosta ja vastaanottajan operaattoriverkosta * ainakin yhden turvallisen paluupolun (TPP) ja antaa tulosteena 2 turvallisen paluupolun osoitteen (TPPO), ja CD g kirjoitetaan (208) lähetettävän viestin paluuosoitteeseen turvallisen o paluupolun osoite (TPPO), jotta lähetettävään viestiin liittyvä 35 vastausviesti on välitettävissä tietoliikenneverkossa turvallista paluupolkua pitkin vastaanottajasolmusta lähettäjäsolmuun. 21
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmässä toimitetaan (200) ainakin lähetettävän viestin alkuperäinen paluuosoite (APO) ohjausentiteetistä välitysentiteettiin, joka sisältää ainakin turvallisen 5 paluupolun osoitteen (TPPO) omaavan solmun.
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että menetelmässä vastaanotetaan (209) välitysentiteetissä turvallisen paluupolun osoitteeseen (TPPO) osoitettu vastausviesti, jonka vastaanottajasolmu on lähet-10 tänyt vasteena viestiin.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että menetelmä sisältää välitysentiteetissä suoritettavat vaiheet: korvataan (210) vastausviestin vastaanottajaosoitteen sisältämä turvallisen paluupolun osoite (TPPO) alkuperäisellä paluuosoitteella (APO), jonka 15 ohjausentiteetti lähetti välitysentiteetille, ja välitetään (211) vastausviesti lähettäjäsolmuun.
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmässä tallennetaan ohjausentiteetin toimesta muistiin ainakin toinen osoit-20 teista: turvallisen polun osoite (TPO), turvallisen paluupolun osoite (TPPO).
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että muisti on alustettavissa siten, että ainakin toinen etsinnöistä toteutuu: turvallisen polun etsintä, turvallisen paluupolun etsintä.
7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että CM o 25 ohjausentiteetti on jokin seuraavista entiteeteistä: tietoliikenneverkon pääte- CM ^ laite, tietoliikenneverkossa sähköpostia välittävä solmu, tai entiteetti, joka ^ sisältää ainakin yhden päätelaitteen ja ainakin yhden sähköpostia välittävän CO ° solmun. X
8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että 2 30 paluuosoite on jokin seuraavista osoitteista: SMTP (Simple Mail Transfer CD g Protocol) -kirjekuoreen sisältyvä ”From:”-osoite, MIME (Multipurpose Internet o Mail Extensions) -otsikko-osaan sisältyvä ”Reply-To:”-osoite tai muu MIME -otsikko-osaan sisältyvä osoite. 22
FI20085663A 2008-06-27 2008-06-27 Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi FI123250B (fi)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20085663A FI123250B (fi) 2008-06-27 2008-06-27 Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi
PCT/FI2009/050580 WO2009156597A2 (en) 2008-06-27 2009-06-26 Method and system for protecting confidentiality of messages and search device
EP09769440A EP2297906A2 (en) 2008-06-27 2009-06-26 Method and system for protecting confidentiality of messages and search device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20085663A FI123250B (fi) 2008-06-27 2008-06-27 Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi
FI20085663 2008-06-27

Publications (3)

Publication Number Publication Date
FI20085663A0 FI20085663A0 (fi) 2008-06-27
FI20085663A FI20085663A (fi) 2009-12-28
FI123250B true FI123250B (fi) 2013-01-15

Family

ID=39589424

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20085663A FI123250B (fi) 2008-06-27 2008-06-27 Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi

Country Status (3)

Country Link
EP (1) EP2297906A2 (fi)
FI (1) FI123250B (fi)
WO (1) WO2009156597A2 (fi)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8930689B2 (en) * 2011-09-28 2015-01-06 Mcafee, Inc. Securing email conversations
FI125832B (fi) 2015-04-24 2016-03-15 Suomen Turvaposti Oy Menetelmä sähköpostiviestien välittämiseksi turvallisesti salattuna ja turvapostipalvelin
WO2018218046A1 (en) 2017-05-24 2018-11-29 Esipco, Llc System for sending verifiable e-mail and/or files securely

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6643687B1 (en) * 2000-04-07 2003-11-04 Avid Technology, Inc. Email system delivers email message to a proxy email address that corresponds to a sender and recipient pairing
JP2001358750A (ja) * 2000-06-13 2001-12-26 Nec Corp メール転送装置及びそれを備えたシステム、電話番号転送装置及びそれを備えたシステム

Also Published As

Publication number Publication date
WO2009156597A3 (en) 2010-10-07
WO2009156597A2 (en) 2009-12-30
FI20085663A0 (fi) 2008-06-27
EP2297906A2 (en) 2011-03-23
FI20085663A (fi) 2009-12-28

Similar Documents

Publication Publication Date Title
US11283772B2 (en) Method and system for sending a message through a secure connection
FI118619B (fi) Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US7231664B2 (en) System and method for transmitting and receiving secure data in a virtual private group
US8175229B2 (en) Enhancing messaging services using translation gateways
US20060182103A1 (en) System and method for routing network messages
US7725931B2 (en) Communications system with security checking functions for file transfer operation
KR101652871B1 (ko) 이메일 대화의 보호
CA2585808A1 (en) Method and system for implementing a secured and centrally managed virtual ip network on a common ip network infrastructure
KR20070053345A (ko) 라우팅 및 ip 보안프로토콜 통합 구조
New et al. Reliable Delivery for syslog
US20090172110A1 (en) Systems and methods to identify internal and external email
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
JP2005277498A (ja) 通信システム
FI123250B (fi) Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi
US7313688B2 (en) Method and apparatus for private messaging among users supported by independent and interoperating couriers
CA2680599A1 (en) A method and system for automatically configuring an ipsec-based virtual private network
US20070297408A1 (en) Message control system in a shared hosting environment
JP2003008651A (ja) パケット通信方法及びパケット通信システム
WO2008114007A1 (en) Data communication method and apparatus
FI122184B (fi) Etsintälaite turvallisten polkujen löytämiseksi IP (Internet Protocol)-pohjaisessa tietoliikenneverkossa
EP1973275A1 (en) Data communications method and apparatus
CA2328548A1 (en) Privacy system
CA2353623A1 (en) A system and method for selective anonymous access to a network
JP3472098B2 (ja) 移動計算機装置、中継装置及びデータ転送方法
KR100450774B1 (ko) NAT 기능을 갖는 사설망에서 IPSec을 이용한종단과 종단 간의 private 정보 전송 방법 및 이를이용한 보안 서비스 방법

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 123250

Country of ref document: FI

Kind code of ref document: B

PC Transfer of assignment of patent

Owner name: LEIJONAVERKOT OY

PC Transfer of assignment of patent

Owner name: DELTAGON OY