JP2001292174A - インターネットのメールドメイン間の保安されたeメール交信を構成するための方法及び通信装置 - Google Patents

インターネットのメールドメイン間の保安されたeメール交信を構成するための方法及び通信装置

Info

Publication number
JP2001292174A
JP2001292174A JP2001045706A JP2001045706A JP2001292174A JP 2001292174 A JP2001292174 A JP 2001292174A JP 2001045706 A JP2001045706 A JP 2001045706A JP 2001045706 A JP2001045706 A JP 2001045706A JP 2001292174 A JP2001292174 A JP 2001292174A
Authority
JP
Japan
Prior art keywords
mail
communication device
communication
security
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001045706A
Other languages
English (en)
Inventor
Paul H Fredette
エイチ.フレデッテ ポール
Jason Murray
ムーレイ ジェイソン
Paul R Treciokas
アール.トレキオカス ポール
Klaus Helbig
ヘルビッヒ クラウス
Karl-Heinz Weber
ヴェーバー カール−ハインツ
Hans-Juergen Jacob
ヤコブ ハンス−ユルゲン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dica Technologies AG
Original Assignee
Dica Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dica Technologies AG filed Critical Dica Technologies AG
Publication of JP2001292174A publication Critical patent/JP2001292174A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 全ての回線コンポーネントに対しかつ発/受
信者に対し透明で手動操作の不要なインターネットのメ
ールドメイン間の保安Eメール交信を可能とする。 【解決手段】セキュリティアソシエーション(SA)は
その目録をもつ1以上の通信装置をEメールが通過し、
送信ドメインの通信装置が既存のSAの目録に対して、
固有のドメインのメールサーバーから取得した各々のE
メールの宛先ドメインの名前を吟味する。目録がない場
合、Eメールは、通信装置の標識が付され、受信側に転
送され、受信側では同種の通信装置がない場合Eメール
を透明に受信部に伝送し、同種の通信装置があった場
合、受信側通信装置によって受信Eメールを標識につい
て吟味し、受信部に転送する。目録への登録が存在した
場合、Eメールは、セキュリティアソシエーションの安
全パラメータに基づいて、通信装置によって保安された
形で宛先ドメインに転送される。

Description

【発明の詳細な説明】
【0001】
【技術分野】本発明は、安全でないIP回線によるEメ
ールの伝送に際して、 −Eメールの内容を守秘し、 −Eメールの内容の安全性を確保し、 −発信者及び受信者のアイデンティティを保護するため
のセキュリティアソシエーションを利用して、インター
ネット上において、ドメイン間の保安されたEメール交
信を構成(設定ないし形成)するための方法並びに通信
装置に関する。本発明において「回線」はネットワーク
の意義で用いる。
【0002】
【従来の技術】Eメールがインターネットの安全でない
サービスに所属することは、一般に知られている。Eメ
ールの内容は、インターネット上において(例えばルー
ター上の)IPパケットとしても、また(例えばリレー
サーバー上の)完全なメールとしても、常にオープンに
されているため、わずかなコストで、無権限の人によっ
て読まれたり、改ざんされたりできる。
【0003】US4962532及びEP375138
B1は、回線上の電子情報の交換に関するもので、送付
できない情報を発信者及び受信者に伝送することを含め
た、電子情報の送付の制御方法が記載されている。この
電子情報によって、情報プロファイルが伝送され、受信
者によってそのシステムプロファイルと比較される。シ
ステムプロファイルが各々の情報プロファイルを満足し
たときにのみ情報が送付される。情報プロファイルは、
暗号化された伝送を確定するものでもよい。
【0004】US5787177号の技術思想は、ロー
カル又はグローバルな回線リソースへのユーザーによる
遠隔からのアクセスである。ユーザーによるリソースへ
のアクセス情報の制御方法が記載されている。このため
に、回線のオブジェクト間に、これらのオブジェクトが
いつどのようにして相互並びに第三者と交信するか、ま
たそのような交信が可能か否かを定めるセキュリティア
ソシエーションが作成されている。
【0005】US5493692号は、個人的なスフィ
ア、プライオリティ及びテキスト依存属性に基づいた、
電子情報の制御された送付を記述している。これらの情
報は、ユーザープロファイルで記憶され、ユーザーエー
ジェントによって評価される。
【0006】US4672572号は、補助的な保護装
置を介した、端局−ホストコンピュータ間の制御された
交信に向けられる。この公知技術は、例えばアクセス制
御、コマンドの濾出又は暗号化サービスのための認識手
段に向けられる。
【0007】DE19741246A1は、IPSEC
基準に基づいた、非保護回線上のファイアウォール間の
安全な情報伝達を記述している。使用領域上のプロキシ
ファイアウォールは、暗号化形式でデータを作成しうる
場合にのみその機能を実行できる。この公知技術は、I
P平面上のプロキシに、データを伝送前に解号し、対応
する認証を実行する。
【0008】インターネット上のEメールの交信は、ク
リプトグラフィ(暗号化)によって、一層安全にするこ
とができる。このために、次の3つの技術が現在提案さ
れている。 a)メールクライアント上又はメールサーバー/メール
プロキシ上のメールの暗号化による、ユーザー関連のE
メールの保安。 b)IPトンネル(仮想の個人回線)の全てのIPパケ
ットの暗号化による、接続関連のEメールの保安。 c)群別の証明を用いたメールゲートウェイ/メールプ
ロキシ上のメールの暗号化による、ドメイン関連のEメ
ールの保安。
【0009】a)の技術は、暗号化法の最終ユーザー間
の個別のEメールの内容に関する。このユーザー関連の
Eメール保安は、メールサービスの全ての利点を供与す
るが、ユーザー間の端末対端末の安全に基づいた、基本
的な公共キーの暗号化(Public Key Infrastructure −
PKI)のための、公共的なコストが増大する。この技
術の現状は、特に[S/MIME, Version 3 Message Specif
ication REC 2633, 1999年6 月]及び[S/MIME, Versio
n 3 Certificate Handling RFC 2632, 1999年6月]に記
述されている。
【0010】技術b)は、2つのメールサーバーないし
回線間の全データ転送を保安するための暗号手順を利用
する。この接続関連技術によっては、メールサービスの
ストア・アンド・フォアワードによるサービス特性は実
現されない。この技術の現状は、特に、[Security Arc
hitecture for the Internet Protocol, RFC 2401, 199
8 年11月]及び[The TLS Protcol 1.0 RFC 2246, 1999
年1月]に記述されている。
【0011】技術c)は、ドメイン暗号化/復号化及び
ドメイン署名に基づいたインターネットの安全ドメイン
間のEメールの保安に有用である。"Domain Security S
ervices"と称されるこの方法は、メールサービスのスト
ア・アンド・フォワードの全ての特徴を保ちながら、ユ
ーザーごとに作成される証明を、1つの安全ドメインの
全ユーザーのための群別の証明によって代替する。これ
により、公共キーの暗号化のコストが著しく減少され
る。この技術の現状は、特に[Domain SecurityService
using S/MIME, Internet-Drafat, 1999]に記述されて
いる。
【0012】
【発明が解決しようする課題】前記の技術a)−c)に
共通した問題は、追加のコストが高くなることであり、
このコストは、Eメールの保安のために、公共又は個人
が負担するので、Eメールサービスの利用が困難にな
る。そのため、余分な回線ないしソフトウェアコンポー
ネントをIT回線に挿入することになり、Eメールをオ
ープンにするか保安にするかの決定も行わねばならな
い。そのため、前記の技術は、スケーラビリティ(スケ
ールアップ可能性)が低く、インターネットのオープン
な構成に組込むことが困難となる。
【0013】従って、本発明の目的は、他の全ての回線
コンポーネントに対し透明であり(回線透明性ないし適
合性)、メールの発信者/受信者に対して透明であり
(ユーザー透明性)手動操作を必要としない(無操作
性)インターネットのメールドメイン間の保安されたE
メール交信の設定方法及び装置を提供することにある。
【0014】
【解決手段】本発明によればこの目的は、セキュリティ
アソシエーションを利用して、インターネット上の複数
(2以上)のドメインの間の保安されたメール交信を設
定する方法において、セキュリティアソシエーションの
目録を備えた少くとも1つの通信装置を、データが通過
し、発信ドメインの通信装置は、自己ドメインのメール
サーバーから(デリバリーのため)取得された各々のE
メールの宛先ドメインの名前を、既存のセキュリティア
ソシエーション(SA)の目録に対して吟味する交信設
定方法によって達成される。
【0015】この交信設定方法において、セキュリティ
アソシエーションの目録への登録がされていない場合
は、通信装置の標識(ないし識別子)をEメールに付し
てそれを受信者に送信し、同じ形式の通信装置が存在し
ない場合は受信側でそのEメールを受信者に無変更で転
送し、受信側において、同じ形式の通信装置が存在する
場合は、受信したEメールを、受信側通信装置が、標識
について吟味し、受信者に無変更で転送する。標識の受
信は、発信(者)ドメインの通信装置へ自己ドメインの
安全パラメータをEメールを介して転送するよう導く。
【0016】標識の受信は、送信側ドメインの通信装置
に自己ドメインの安全パラメータをEメールで転送する
よう導き、安全パラメータの受信は、それぞれの他のド
メインの通信装置にドメインの固有の安全パラメータを
Eメールで転送するよう、既に転送されていた場合を除
き、導くと共に、安全パラメータの受信は、セキュリテ
ィアソシエーションへの目録を行わしめる。
【0017】他方、目録への登録が存在する場合には、
セキュリティアソシエーションの安全パラメータに基づ
いて、該Eメールを、通信装置を介して保安して、宛先
ドメインに送信し、宛先ドメインの通信装置は、セキュ
リティアソシエーションの安全パラメータに基づいて、
該Eメールの保安を元の状態(非保安状態)にし、それ
をドメイン管轄メールサーバーに転送する。
【0018】
【発明の実施の形態】本発明の好ましい実施態様によれ
ば、目録への登録がなされていない場合、通信装置は、
Eメールによって、セキュリティアソシエーションの設
定を要求し、セキュリティアソシエーションが成立した
場合に、該Eメールを保安された形で転送し、セキュリ
ティアソシエーションが成立しなかった場合、保安され
た形で送付できないとして発信者に返送する。
【0019】目録への登録がなされている場合、通信装
置は、セキュリティアソシエーションが現在利用可能か
否かを、Eメールによって質問し、セキュリティアソシ
エーションが利用可能ならば、Eメールを保安された形
で転送し、セキュリティアソシエーションが利用可能で
ない場合、保安された形で送付できないとして、該Eメ
ールを発信者に返送する。
【0020】本発明による方法は、インターネットのメ
ールドメイン間のEメール交信を、ユーザー及び回線に
ついて透明に(即ち、適合性をもって)保安するための
自己学習方法に関連する。自己学習アルゴリズムは、イ
ンターネット上の通信装置の学習及びEメールを介した
セキュリティアソシエーションの構成(設定)のための
安全パラメータの自動交換に関する。
【0021】本発明による方法は、メール交信が実際に
その間で行われるメールドメインのみが学習されること
を特徴とする。同様の通信装置によって保安されたドメ
インに最初のオープンメールを伝送した後、2つの通信
装置の間のセキュリティアソシエーション(SA)の形
成(設定)が開始される。セキュリティアソシエーショ
ンが形成されると直ちに、全ての他のメールは、ユーザ
ーのいかなる作用も必要とせずに保安された形で転送さ
れる。
【0022】本方法の特に好ましい実施態様によれば、
セキュリティアソシエーションが利用可能であれば、ユ
ーザーと通信装置との間のデータ通信は、直接に、1つ
の保安された接続、例えはHTTPSプロトコルを利用
して行われる。そのために、ユーザーは、その情報(メ
ッセージ)と、1以上の受信アドレスとを、安全なイン
ターフェイスを介して通信装置に供与する。通信装置
は、識別子を作成し、これを受信アドレスと共にメール
サーバーに伝送する。メーメサーバーは、通信装置を介
してメールを伝送し、通信装置は、識別子を用いて、保
安された情報を添付する。受信側は、識別子が付された
詳細なメールを認識する。保安された情報(メッセー
ジ)は、取出され、通信装置にダウンロードされる。受
信者には識別子が転送される。受信者は、この識別子を
利用して、通信装置に対する直接の経路において保安さ
れた情報(メッセージ)を取得できる。
【0023】
【実施例】図1には、本方法の構成が、各方法工程とし
て図示されている。 1.通信装置がない場合、全てのEメールは、インター
ネット上において、ドメインの間に自由に交信される。 2.ドメインAは、通信装置(KE)を有する。全ての
外部に向うEメールは、通信装置によって標識される
(識別子を付される)。この標識は、当該ドメインのユ
ーザーに対して透明(transparent)である。 3.ドメインBは、同様に、1つの通信装置(KE)を
備えている。この通信装置は、標識と共に、ドメインA
からEメールを受取ると、ドメインAの通信装置に、そ
の安全パラメータを、保安されたEメールによって送信
し、ドメインAの通信装置は、次に、ドメインBに対し
て、セキュリティアソシエーションを設立する。ドメイ
ンAの通信装置の方は、その安全パラメータをドメイン
Bの通信装置に送信し、ドメインBの通信装置は、次
に、ドメインAに対して、セキュリティアソシエーショ
ンを設立する。 4.セキュリティセキュリティアソシエーションの設定
後に、各々のEメールは、ドメインA−B間又はドメイ
ンB−A間に、保安された形で転送され、安全パラメー
タに基づいて、オープンメールに再変換される。
【0024】安全パラメータの交換手順は、−現存する
通信装置と新しく設定された通信装置との間に最初のオ
ープンEメールが交換される場合、又は−新しく設定さ
れた通信装置と現存する通信装置との間に最初のオープ
ンEメールが交換される場合、に、常に活性化される。
【0025】このようにして、各々の通信装置は、Eメ
ール交信のなされる全ての通信装置の安全パラメータの
リスト(SAデータベース)を学習する。このSA(セ
キュリティアソシエーション)データベースへの登録の
みが2つのドメインの間にオープンEメールと保安Eメ
ールとのどちらが伝送されるかを定める。
【0026】本発明の好ましい実施態様によれば、ユー
ザーが、Eメールに追加のマーキング(標識)を記入
(付与)することによって、保安されたEメールの伝送
についての管理(コントロール)を取得するように、前
記手順が変更される。−Eメールは、どんな場合にもオ
ープンでは伝送されない。−記入された受信者ドメイン
のためのSAデータベースに、安全パラメータが含まれ
ていない場合、通信装置は、それを要求するように試み
る。−安全パラメータが利用できず、その用意(設定)
もされない場合、そのEメールは、保安下には送信不能
として、送信者に返送される。
【0027】本発明による手順は、相互に異なった通信
装置によって実現可能である。この手順を実現する通信
装置は、4つのクラスに分類される。 クラスA: メールモードの、回線透明の暗号ボックス クラスB: パケットモードの回線透明の暗号ボックス クラスC: メールサーバーつきIP装置のための補助
コンポーネント クラスD: メールサーバーなしIP装置のための補助
コンポーネント
【0028】クラスAの通信装置 ドメイン間の保安されたEメール交信を、インターフェ
イスモジュール、プロセッサ、作業用メモリ、プログラ
ムメモリ、暗号モジュール、給電部、並びに、アドレス
及びデータの交換のための対応する電気配線及びバスか
ら本質上成るセキュリティアソシエーションを利用し
て、インターネット上に設定するための、クラスAの通
信装置は、次のように構成できる、即ち、2つのインタ
ーフェイスを有する、通信装置が、これらのインターフ
ェイスを介して、回線とメールサーバーとの間の(第
1)インターフェイス(1)中の回線、又は回線とルー
ターとの間の(第2)インターフェイス(2)中の回線
に結合され、通信装置は、通信に必要なパラメータをテ
ータ流(IPアドレス、名前、ルート)から取得するよ
う構成され、通信装置は、回線パラメータの自動設定及
び自己学習によって、回線コンポーネントの変更なし
に、現存の回線に、それ自身を適合し、通信装置は、フ
ィルタ機構によって、データ流から、Eメール又はEメ
ールのデータパケットを選択でき、通信装置は、セキュ
リティアソシエーションの目録を有し、通信装置は、安
全パラメーターの自動設定及び自己学習によって、クラ
スA、B、C又はDの同じ形式の通信装置によって保安
されたEメールの交換を行うことができる。
【0029】クラスAの通信装置は、メールサーバーと
回線との間又はインターネットアクセスポイントと回線
との間のローカル回線に挿入される。回線コンポーネン
ト(ルーター、ゲートウェイなど)ないしメールシステ
ムのコンポーネント(メールサーバー又はメールクライ
アント)のコンポーネントを変更する必要はない(回線
透明性ないし適応性という)。通信装置自身は、回線中
の通信について必要な仕方において設定(コンフィギュ
レート)する。通信に必要なパラメーター(IPアドレ
ス、名前、ルート)は、学習相(段階)においてデータ
流から読出される。この学習相の後、多相のフィルタ機
構は、保安されるか又は既に保安されたEメールをデー
タ流から選択しうるようにするために用いられる。例え
ば、次のモードを選択できる。 −非IP交信の実施 −メール非関連のIP交信の転送 −保安に関連しないメール交信の転送 フィルタ選別されたEメールは、次に、本発明の手順に
従って更に処理される。
【0030】クラスBの通信装置 クラスBの通信装置は、クラスAと同様の構成を有し、
さらに次の特徴を有する。2つのインターフェイスがあ
り、通信装置は、これらのインターフェイスを介して、
回線とメールサーバーとの間の(第1)インターフェイ
ス(1)又は回線とルーターとの間の(第2)インター
フェイス(2)において、回線に接続されている。通信
装置は、回線の各コンポーネントを変更することなく、
既存の回線に、回転パラメーターの自己学習及び自動設
定によって適合される。通信装置は、フィルタ機構によ
って、データ流から、Eメール又はEメールのデータパ
ケットを選択でき、通信装置は、セキュリティアソシエ
ーションの目録を有し、通信装置は、クラスA、B、C
又はDの任意の回線の通信装置を用いた本発明の方法で
対応した安全パラメーターの自動設定及び自己学習によ
って、同じ形式の通信装置によって保安されたEメール
の交換を行うことができる。
【0031】クラスBの通信装置は、メールサーバーと
回線との間又はインターネットのアクセスポイントと回
線との間において、ローカル回線に挿入される。回線コ
ンポーネント(ルーター、ゲートなど)又はメールシス
テム(メールサーバー、メールクライアントなど)に変
更する必要はない(回線透明性ないし適合性)。フィル
タ選別されたデータパケットは、本発明による手順に従
って更に処理される。
【0032】クラスCの通信装置 7.メールサーバー又はメールサーバー及び暗号モジュ
ールが合体されたインターネットサーバーから成る、セ
キュリティアソシエーションを利用して、インターネッ
ト上において、ドメイン間の保安されたEメール交信を
設定するための、クラスCの通信装置は、内部のメール
インターフェイスを介してEメールサーバーと交換し、
セキュリティアソシエーションの目録を有し、請求の範
囲第1−4項のいずれか一に記載の方法に対応した安全
パラメーターの自動設定及び自己学習によって、同じ形
式の通信装置によって保安されたEメールの交換を行う
ことができる。
【0033】クラスDの通信装置 クラスDの通信装置は、任意のIP可能な装置(例えば
ルーター、ファイアウォールなど)であり、セキュリテ
ィアソシエーションの目録(リスト)を備えている。多
相フィルタ機構は、Eメール関連データパケットをデー
タ流から選択するために用いられる。フィルタ選別され
たEメールデータは、次に、本発明による手順に従って
更に処理される。
【0034】クラスC及びDの通信装置は典型的なPC
アーキテクチュアを有する装置であり、暗号化モジュー
ルに関して拡張される。
【0035】次に添付図面を参照して、クラスAの通信
装置KE(以下にボックスと称する)の一実施態様を詳
細に説明する。
【0036】図2には、ドメイン1、2のための各1つ
のメールサーバー及び対応するメールクライアント3、
4と共に、各ローカルネット中のボックス5、6の位置
が示されている。ボックスは、メールサーバー7の方向
の接続線と、回線8の方向の接続線とを、それぞれ備え
ている。1つのボックスにおいての対応の端子の9、1
0は、図3に示されている。各ボックスは、給電部11
のための端子も備えている。
【0037】図4は、クラスAのボックスをブロック線
図によって示す。回線学習モジュール12は、メールサ
ーバー(Ethernet 1)とネットワーク回線(Ethernet
2)とをEthernetコードで接続した後は、全ての必要な
回線パラメーター例えば回線アドレス、メールサーバー
のIPアドレス、ドメインネームなどをボックスが自動
学習するように作用する。フィルタモジュール13は、
安全な転送の見地から関連性のある全てのEメールを、
それによってフィルタする。これらのEメールは、保安
メールプロトコルモジュール14に転送される。モジュ
ール14は、SAデータベース17及び暗号モジュール
15を介して手順を実行する。暗号モジュールは、固有
のプライベートキー(個人キー)を作成するために、プ
ライベート(個人)キーメモリ16に作用すると共に、
パートナー(交信相手)のプライベートキーを作成する
ために、SAデータベース17に作用する。
【0038】手順の推移を図5−8に示す。メールドメ
インA(17)及びメールドメインB(18)の間のE
メールの交信が保安されねばならない。初期状態を図5
に示す。
【0039】図6に示すように、ボックス19が、ドメ
インAを管轄するメールサーバーと回線との間において
メールドメインAの領域にボックス19が挿入された
後、そのボックスは、具体的な回線環境を学習し、キー
対20を作成する。この時点では、SAデータベース
は、いかなる登録も受けていない。ドメインB内のクラ
イアント又はドメインB以外の他の任意のクライアント
への各々のEメールは、ボックス19によって、データ
流からフィルタされ、送出前に、ある特別の標識(識別
子)をヘッダに取得する。ドメインBのクライアント宛
のEメール21は、メールクライアントに転送される。
この際標識は、このメールクライアントに対して透明で
ある。図7によるドメインBのボックス22、23の形
成(設定)についての手順もこれと同様である。この手
順の推移についての前提条件は、両方のボックスが信頼
できる第三者機関によってその公開キーの認証(証明)
がなされることである。これは例えばボックス自身によ
って、又は認証サーバーへの保安されたEメールによっ
て、又は外部の証明(例えばSmartcard 、SmartCD )に
よって行いうる。しかし、この手順自体にとって、この
証明の作成の方法又は形態に意味はない。
【0040】標識を備えたEメールがドメインA24か
らドメインBのボックスに到来すると、このボックスB
によって、標識が識別され、セキュリティアソシエーシ
ョンSAの形成(設立)プロセス及び証明の交換が開始
される。この目的のために、ドメインBのボックスは、
保安されたEメールによって、その証明及び安全パラメ
ーターを、ボックスA25に送付する。ボックスA25
は、その最初の登録をSAデータベースに作成し、その
証明及び安全パラメーターを保安されたEメールによっ
てボックスB26に送付する。その結果として、双方向
に、A、B間のセキュリティアソシエーションが成立す
る(図8参照)。
【0041】ドメインAのメールクライアントがドメイ
ンB27のメールクライアントにEメールを送ると、こ
のEメールは、ボックスAによって、データ流からフィ
ルタ選別され、ドメインBへのセキュリティアソシエー
ションの利用可能性が確認される。原メールは、ドメイ
ンBの公開キーによって暗号化され、ドメインAの公開
キーによって署名され、仮想的なユーザーネームを用い
て、新しいヘッダが備えられて、ボックスBに送出され
る。ボックスBは、保安されたEメールをデータ流から
濾別し、それ自身の公開キーによってEメールを復号
し、デジタル署名を介してEメールの内容を吟味する。
復合(再現)されたオープンEメールは、ドメインBの
メールサーバーに送出される。ドメインBとドメインA
29との間のEメールの送出のプロセスも同様となる。
他のドメインにおいて既に作動しているか又は作成され
た全ての他のボックスの学習もこれと同様に行われる。
【0042】
【発明の効果】本発明の基本構成(請求項1)によれ
ば、他の回線コンポーネントに対し透明・適合性を有
し、メールの発/受信者に対しても透明・適合性を有
し、手動操作を不要とするインターネットのメールドメ
イン間の保安されたEメール交信が設定できる。他の請
求項によれば、そのための具体的な有利な構成が、夫々
実施の形態・実施例に示した形態において、簡易な構成
ないし設定によって実施される。
【図面の簡単な説明】
【図1】図1は本発明の概念的ブロック図である。
【図2】図2は回線中のボックスの位置を示す。
【図3】図3は、1つのボックスの構成を示す。
【図4】図4は、1つのボックスのブロック線図であ
る。
【図5】図5は、2つのボックスの間の手順の推移−開
始状態−を示す。
【図6】図6は、2つのボックスの間の手順の推移−ド
メインA中のボックス−を示す。
【図7】図7は、2つのボックスの間の手順の推移−セ
キュリティアソシエーションの構成−を示す。
【図8】図8は、2つのボックスの間の手順の推移−安
全なEメールの転送−を示す。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェイソン ムーレイ アメリカ合衆国、ロードアイランド 02817 ウエスト グリニッジ、フォック ス ラン 20 (72)発明者 ポール アール.トレキオカス アメリカ合衆国、ロードアイランド 02842、ミドルタウン、ウィルソン ロー ド 7 (72)発明者 クラウス ヘルビッヒ ドイツ連邦共和国、12459 ベルリン、グ ロスシュトラーセ 23 (72)発明者 カール−ハインツ ヴェーバー ドイツ連邦共和国、13051 ベルリン、フ ァルケンベルガー ショセー 19 (72)発明者 ハンス−ユルゲン ヤコブ ドイツ連邦共和国、10365 ベルリン、フ ァニンガーシュトラーセ 45

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】セキュリティアソシエーションを利用し
    て、インターネット上の複数のドメインの間の保安され
    たEメール交信を設定する方法において、 (a)セキュリティアソシエーションの目録を備えた少
    くとも1つの通信装置を、データが通過し、 (b)発信ドメインの通信装置は、自己ドメインのメー
    ルサーバーから取得された各々のEメールの宛先ドメイ
    ンの名前を、既存のセキュリティアソシエーションの目
    録に対して吟味し、 (c)セキュリティアソシエーションの目録への登録が
    なされていない場合は、 (c1)通信装置の標識をEメールに付してそれを受信
    者に送信し、 (c2)同じ形式の通信装置が存在しない場合は受信側
    でそのEメールを受信者に無変更で転送し、 (c3)受信側において、同じ形式の通信装置が存在す
    る場合は、受信したEメールを、受信側通信装置が、標
    識について吟味し、受信者に無変更で送信し、 (c4)標識の受信は、送信側ドメインの通信装置に自
    己ドメインの安全パラメータをEメールで転送するよう
    導き、 (c5)受信された安全パラメータは、それぞれの他の
    ドメインの通信装置にドメイン固有の安全パラメータを
    Eメールで転送するよう、既に転送されていた場合を除
    き、導き、 (c6)安全パラメータの受信は、セキュリティアソシ
    エーションを目録に登録するよう導き、 (d)セキュリティアソシエーションの目録への登録が
    存在する場合には、 (d1)セキュリティアソシエーションの安全パラメー
    タに基づいて、該Eメールを、通信装置を介して保安し
    て、宛先ドメインに送信し、 (d2)宛先ドメインの通信装置は、セキュリティアソ
    シエーションの安全パラメータに基づいて、該Eメール
    の保安を元の状態にし、それをドメイン管轄メールサー
    バーに転送する、 各ステップを含む交信設定方法。
  2. 【請求項2】目録への登録がなされていない場合、通信
    装置は、Eメールを介し、セキュリティアソシエーショ
    ンの設定を要求し、 セキュリティアソシエーションが成立した場合に、該E
    メールを保安された形で転送し、 セキュリティアソシエーションが成立しなかった場合、
    該Eメールを保安された形で送付できないとして発信者
    に返送する、ことを特徴とする請求の範囲第1項記載の
    交信設定方法。
  3. 【請求項3】目録への登録がなされている場合、通信装
    置は、セキュリティアソシエーションが現在利用可能か
    否かを、Eメールによって質問し、 セキュリティアソシエーションが利用可能ならは、Eメ
    ールを保安された形で転送し、 セキュリティアソシエーションが利用可能でない場合、
    保安された形で送付できないとして、該Eメールを発信
    者に返送する ことを特徴とする請求の範囲第1項記載の交信設定方
    法。
  4. 【請求項4】ユーザーは、Eメール中に追加のマーキン
    グが記入されていることによって、手順の推移について
    の情報を取得することを特徴とする請求の範囲第1項な
    いし第3項の一に記載の交信設定方法。
  5. 【請求項5】セキュリティアソシエーションが利用可能
    であれば、ユーザーと通信装置との間のデータ通信が直
    接に、保安された経路上においてなされることを特徴と
    する請求の範囲第1項ないし第4項の一に記載の交信設
    定方法。
  6. 【請求項6】ドメイン間の保安されたEメール交信を、
    インターフェイスモジュール、プロセッサ、作業用メモ
    リ、プログラムメモリ、暗号化モジュール、給電部、並
    びに、アドレス及びデータの交換のための対応する電気
    配線及びバスを有するセキュリティアソシエーションを
    利用して、インターネット上に設定するための通信装置
    であって、 (a)2つのインターフェイスを有する通信装置が、こ
    れらのインターフェイスを介して、回線とメールサーバ
    ーとの間の(第1)インターフェイス(1)において、
    回線又は回線とルーターとの間の(第2)インターフェ
    イス(2)中において、回線に結合され、 (b)通信装置は、通信に必要なパラメータをデータ流
    (IPアドレス、名前、メート)から取得するよう構成
    され、 (c)通信装置は、回線パラメータの自動設定(コンフ
    ィギュレーション)及び自己学習によって、回線コンポ
    ーネントの変更なしに、現存の回線に、それ自身を適合
    し、 (d)通信装置は、フィルタ機構によって、データ流か
    ら、Eメール又はEメールのデータパケットを選択で
    き、 (e)通信装置は、セキュリティアソシエーションの目
    録を有し、 (f)通信装置は、請求の範囲第1−4項のいずれか一
    に記載の方法に対応した安全パラメータの自動設定及び
    自己学習によって、同じ形式の通信装置によって保安さ
    れたEメールの交換を行い得ることを特徴とする通信装
    置。
  7. 【請求項7】メールサーバー又はメールサーバー及び暗
    号モジュールが統合されたインターネットサーバーから
    成る、セキュリティアソシエーションを利用して、イン
    ターネット上において、ドメイン間の保安されたEメー
    ル交信を設定するため通信装置であって、 (a)通信装置が、内部のメールインターフェイスを介
    してEメールをメールサーバーと交換しうること、 (b)セキュリティアソシエーションの目録を有するこ
    と、及び (c)請求の範囲第1−4項のいずれか一に記載の方法
    に対応した安全パラメータの自動設定及び自己学習によ
    って、同じ形式の通信装置によって保安されたEメール
    の交換を行いうることを特徴とする通信装置。
  8. 【請求項8】IP可能な装置から成るセキュリティアソ
    シエーションを利用して、インターネット上において、
    ドメイン間の保安されたEメール交信を設定するための
    通信装置であって、 (a)通信装置は、フィルタ機構によって、データ流か
    ら、Eメール又はEメールのデータパケットを選択で
    き、 (b)通信装置は、セキュリティアソシエーションの目
    録を有し、 (c)通信装置は、請求の範囲第1−4項のいずれか一
    に記載の方法に対応した安全パラメータの自動設定及び
    自己学習によって、同じ形式の通信装置によって保安さ
    れたEメールの交換を行い得ることを特徴とする通信装
    置。
JP2001045706A 2000-02-21 2001-02-21 インターネットのメールドメイン間の保安されたeメール交信を構成するための方法及び通信装置 Withdrawn JP2001292174A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10008519A DE10008519C1 (de) 2000-02-21 2000-02-21 Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
DE10008519.9 2000-02-21

Publications (1)

Publication Number Publication Date
JP2001292174A true JP2001292174A (ja) 2001-10-19

Family

ID=7632154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001045706A Withdrawn JP2001292174A (ja) 2000-02-21 2001-02-21 インターネットのメールドメイン間の保安されたeメール交信を構成するための方法及び通信装置

Country Status (4)

Country Link
US (1) US20040243837A1 (ja)
EP (1) EP1128615A3 (ja)
JP (1) JP2001292174A (ja)
DE (1) DE10008519C1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006254444A (ja) * 2005-03-07 2006-09-21 Microsoft Corp サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272628B1 (en) 2000-07-25 2007-09-18 Adobe Systems Incorporated Communicating data using an HTTP client
JP2002278903A (ja) * 2001-03-15 2002-09-27 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US7730297B1 (en) * 2002-02-06 2010-06-01 Adobe Systems Incorporated Automated public key certificate transfer
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
US7139825B2 (en) * 2002-09-30 2006-11-21 Microsoft Corporation Source-specific electronic message addressing
US20060112271A1 (en) * 2004-11-22 2006-05-25 Murata Kikai Kabushiki Kaisha Cipher mail server device
DE102005035482A1 (de) * 2005-07-26 2007-02-01 Utimaco Safeware Ag Verfahren zur Übermittlung einer Nachricht
US7668954B1 (en) 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
US8214482B2 (en) * 2006-06-27 2012-07-03 Nosadia Pass Nv, Limited Liability Company Remote log repository with access policy
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US8010612B2 (en) * 2007-04-17 2011-08-30 Microsoft Corporation Secure transactional communication
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
AU2010202125B1 (en) 2010-05-26 2010-09-02 Takeda Pharmaceutical Company Limited A method to produce an immunoglobulin preparation with improved yield
CN104092599B (zh) * 2014-07-24 2018-03-06 广东欧珀移动通信有限公司 一种移动终端检测邮件发件服务器端口的方法及移动终端
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US11323458B1 (en) 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
FR3069680B1 (fr) * 2017-07-25 2019-09-20 Airbus Operations Dispositif gestionnaire d'interfaces dans un aeronef

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US4962532A (en) * 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
CA1321656C (en) * 1988-12-22 1993-08-24 Chander Kasiraj Method for restricting delivery and receipt of electronic message
US5493692A (en) * 1993-12-03 1996-02-20 Xerox Corporation Selective delivery of electronic messages in a multiple computer system based on context and environment of a user
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6021427A (en) * 1997-05-22 2000-02-01 International Business Machines Corporation Method and system for preventing routing maelstrom loops of automatically routed electronic mail
EP1010283B1 (en) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6163809A (en) * 1997-12-08 2000-12-19 Microsoft Corporation System and method for preserving delivery status notification when moving from a native network to a foreign network
IL125516A0 (en) * 1998-07-26 1999-10-28 Vanguard Security Technologies Secure message management system
US6463462B1 (en) * 1999-02-02 2002-10-08 Dialogic Communications Corporation Automated system and method for delivery of messages and processing of message responses

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006254444A (ja) * 2005-03-07 2006-09-21 Microsoft Corp サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
JP4703438B2 (ja) * 2005-03-07 2011-06-15 マイクロソフト コーポレーション サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
KR101219862B1 (ko) 2005-03-07 2013-01-18 마이크로소프트 코포레이션 서버와 대응 도메인이 호환성 안전 이메일을 갖도록 하기위한 시스템 및 방법

Also Published As

Publication number Publication date
US20040243837A1 (en) 2004-12-02
EP1128615A3 (de) 2007-05-23
EP1128615A2 (de) 2001-08-29
DE10008519C1 (de) 2001-07-12

Similar Documents

Publication Publication Date Title
US11659385B2 (en) Method and system for peer-to-peer enforcement
US9712502B2 (en) Method and system for sending a message through a secure connection
EP1396979B1 (en) System and method for secure group communications
EP1658700B1 (en) Personal remote firewall
JP2001292174A (ja) インターネットのメールドメイン間の保安されたeメール交信を構成するための方法及び通信装置
JP4407452B2 (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
EP1374533B1 (en) Facilitating legal interception of ip connections
JP2004529531A (ja) 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置
JP2004524724A (ja) 信頼性の高いネットワーク上の移動性を向上するシステムと方法
CN110351308B (zh) 一种虚拟专用网络通信方法和虚拟专用网络设备
JP3472098B2 (ja) 移動計算機装置、中継装置及びデータ転送方法
JP2006352710A (ja) パケット中継装置及びプログラム
JP2002271417A (ja) トンネリング装置
JP4356262B2 (ja) パケット通信システム
JP2006033443A (ja) インターネット接続システム、方法およびプログラム
Rao et al. Virtual Private Networks
JP2001320359A (ja) 暗号通信システム
TW512263B (en) On-demand system and method for access repeater used in Virtual Private Network
Lu Security Analysis of DTN Mail Application
Mogollon Information Assurance
JP2000307653A (ja) データ秘匿装置およびデータ秘匿方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513