JP2002521970A - Message management system with security - Google Patents

Message management system with security

Info

Publication number
JP2002521970A
JP2002521970A JP2000563055A JP2000563055A JP2002521970A JP 2002521970 A JP2002521970 A JP 2002521970A JP 2000563055 A JP2000563055 A JP 2000563055A JP 2000563055 A JP2000563055 A JP 2000563055A JP 2002521970 A JP2002521970 A JP 2002521970A
Authority
JP
Japan
Prior art keywords
user
message
manager
channel
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000563055A
Other languages
Japanese (ja)
Inventor
カーニエリ、ラビブ
Original Assignee
バンガード・セキュリティ・テクノロジーズ・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バンガード・セキュリティ・テクノロジーズ・リミテッド filed Critical バンガード・セキュリティ・テクノロジーズ・リミテッド
Publication of JP2002521970A publication Critical patent/JP2002521970A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 複数のユーザマシンのなかの任意の2つの間でメッセージを転送するためのメッセージングシステム。このシステムは、セキュリティを確保したメッセージ操作を管理するためのメッセージマネージャ(112)を備える。メッセージマネージャ(112)は、各ユーザマシンとそのマネージャ(112)との間の各メッセージチャネルについての個別のセキュリティを確保したチャネルの特性を記憶する管理データベース(114)と結び付けられている。更に、ユーザマシン毎に設けられた、メッセージにセキュリティを施すローカルメッセージプロセッサ(130)を有する。このローカルプロセッサ(130)は、ローカルデータベース(122)と結び付けられている。ローカルデータベース(122)は、或るユーザマシンと、そのユーザマシンの通信の相手方であるメッセージマネージャ(112)を含むの他のユーザマシンのそれぞれとの間のチャネル毎に、セキュリティを確保したチャネルの特性を記憶する。 (57) [Abstract] A messaging system for transferring messages between any two of a plurality of user machines. The system includes a message manager (112) for managing secure message operations. The message manager (112) is associated with a management database (114) that stores the characteristics of the individual secured channel for each message channel between each user machine and its manager (112). Furthermore, it has a local message processor (130) provided for each user machine to secure messages. This local processor (130) is associated with a local database (122). The local database (122) has a secure channel for each channel between a user machine and each of the other user machines including the message manager (112) with which the user machine communicates. Store the characteristics.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】 (発明の分野) 本発明は、一般に電子的メッセージング管理システムに関するものであり、特
に、公的デジタルネットワークを介してのセキュリティを確保した電子メール通
信に関するものである。
[0001] Field of the Invention The present invention generally relates to electronic messaging management system, in particular, to an electronic mail communication to ensure security through a public digital network.

【0002】 (発明の背景) 電子データ通信の主な用途の1つは、電子メール、文書等や、他のあらゆる種
類の電子データの転送を含むメッセージの転送である。メッセージは、少なくと
も発信元アドレス、宛先アドレス、及びメッセージデータを含む。メッセージが
通信ネットワークを介して転送される時、そのメッセージは発信元ユーザから宛
先ユーザへ直接送られるか、或いはその転送経路上にある1又は複数のサーバの
間を中継され得る。このことによって、電子メールを含むメッセージが、複数の
位置のユーザ、他のエンティティ等に開示、即ち盗用される可能性が生ずる。
[0002] One of the main uses of electronic data communications Background of the Invention is the transfer of a message including e-mail, documents and the like and, for any other type of electronic data transfer. The message includes at least a source address, a destination address, and message data. When a message is forwarded over a communications network, the message may be sent directly from the originating user to the destination user, or may be relayed between one or more servers on its forwarding path. This may result in the message, including the email, being disclosed or stolen to users, other entities, etc. at multiple locations.

【0003】 電子メールのセキュリティは、インターネットのユーザのようなデジタルネッ
トワークのユーザにとって重要な問題である。各ユーザは、他人がそのユーザの
個人的なメッセージを盗用し得ることを懸念している。企業はその企業の取引の
秘密を含む電子メールが外部に漏れたり盗用される可能性について懸念している
[0003] E-mail security is an important issue for digital network users, such as Internet users. Each user is concerned that others may steal the user's personal messages. Companies are concerned about the possibility of e-mail containing the secrets of their transactions leaking or being stolen.

【0004】 図1Aは、電子メール通信のプライバシーを保護するべく設計された電子メー
ルネットワークアーキテクチャ10の詳細を示す。
FIG. 1A shows details of an email network architecture 10 designed to protect the privacy of email communications.

【0005】 システム10は、ユーザである複数の電子メールクライアント、及び図面にお
いてサーバ12A、サーバ12B等として示されている複数のインターネットサ
ーバ12を含む。例示した状況では、ユーザ1が電子メールをユーザ2に送った
時、電子メールがインターネットを介してサーバ12Aからサーバ12Bに送ら
れ、最終的にその電子メールがその宛先であるユーザ2に到達している。
[0005] The system 10 includes a plurality of e-mail clients that are users and a plurality of Internet servers 12 shown as servers 12A, 12B, etc. in the figures. In the illustrated situation, when User 1 sends an e-mail to User 2, the e-mail is sent from server 12A to server 12B via the Internet, and the e-mail finally reaches User 2, its destination. ing.

【0006】 通常、この例でいえばユーザ2である宛先ユーザはメールボックス13を有し
、そのメールボックスはユーザ2に対してサービスを提供するサーバ12Bに位
置している。メールボックス13は、ユーザ2がオフライン状態にある間、一時
的にユーザ2のメールを保存する。ユーザ2は、ログオンしたときに、そのユー
ザのメールをメールボックス13から取り出す。
Normally, in this example, a destination user who is User 2 has a mailbox 13, and the mailbox is located on a server 12 B that provides a service to User 2. The mailbox 13 temporarily stores the mail of the user 2 while the user 2 is offline. The user 2 retrieves the user's mail from the mailbox 13 when logging on.

【0007】 そのユーザは、例えばWindows(登録商標)のようなオペレーティングシステ ム28をインストールしたコンピュータ26を手元に有している。更に、電子メ ールパッケージプログラム20、セキュリティ確保チャネルデータベース(SC DB)22、及びメールセキュアラ(mail securer)30がコンピュータ26に インストールされ、オペレーティングシステム28上に存在している。[0007] The user has a computer 26 on which an operating system 28 such as Windows (registered trademark) is installed. Further, an email package program 20, a security channel database (SDB) 22, and a mail securer 30 are installed on the computer 26 and exist on the operating system 28.

【0008】 電子メールがセキュリティを確保した状態で或るユーザから他のユーザに送ら
れる時、その電子メールはセキュリティを確保したチャネルを通して送られる。
任意の2つのユーザの間のセキュリティを確保したチャネルは、例えば所定のデ
ータ及び鍵を用いる暗号化アルゴリズム、鍵、鍵の長さ等のような、その2名の
ユーザのみに知られているプロパティ(特性)の組である。
When an e-mail is sent from one user to another with security, the e-mail is sent through a secure channel.
A secure channel between any two users is a property known only to the two users, such as an encryption algorithm using a given data and key, key, key length, etc. (Characteristics).

【0009】 図1Aには、ユーザ1及びユーザ2の2名のユーザのみが示されているが、電
子メールの転送は、任意の数のユーザ間で行われ得るということを了解されたい
。更に、図1においてはユーザ1のみについて詳細に示されているが、ユーザ2
を含む他の全てのユーザが同様に構成された要素を備えていることは明らかであ
る。
Although only two users, User 1 and User 2, are shown in FIG. 1A, it should be understood that the transfer of e-mail can occur between any number of users. Further, FIG. 1 shows only the user 1 in detail, but the user 2
It is evident that all other users, including, have similarly configured elements.

【0010】 電子メールパッケージプログラム20は、例えばOutlook、Eudora、又はNetsc
ape等の市販の電子メールパッケージプログラムである。電子メールパッケージ
プログラム20は、市販の電子メールプログラムで一般に利用されているような
通常は電子的なアドレス帳18、受信トレイ(Inbox)23及び送信トレイ(Out
box)24を有する。これらの要素は、市販のこの種類の要素のために通常用い
られるメソッドにおいて用いられる。
The electronic mail package program 20 is, for example, Outlook, Eudora, or Netsc
It is a commercially available e-mail package program such as ape. The e-mail package program 20 includes a normally electronic address book 18, an inbox 23, and an outbox (Out), such as those commonly used in commercial e-mail programs.
box) 24. These elements are used in the methods commonly used for this type of element that are commercially available.

【0011】 メールセキュアラ30は、本出願の譲受人であるHaifa, IsraelのVanguard Se
curity Technologiesから市販されているMAILguardianのような、任意の市販の
セキュリティ確保型電子メール管理システムである。一般的に、メールセキュア
ラ30は、以下の4つのステップを実行することによって電子メールパケットの
セキュリティを確保する。即ち、 (1)デジタル署名を電子メールパケットに添付する、 (2)鍵としての乱数及びData Encryption Standard (DES)又はBlowfishのよ
うな市販の暗号化アルゴリズムを用いて、電子メールパケット及びデジタル署名
を暗号化する。 (3)乱数鍵を、予め定められた鍵及び上記の選択された暗号化アルゴリズムを
用いて暗号化し、暗号化されたパケットに添付する。 (4)このようにしてセキュリティを確保された電子メールパケットを、移送の
ために必要な最小限の情報のみを表示する通常の電子メールメッセージにカプセ
ル化する。
The mail securer 30 is provided by Vanguard Se, Haifa, Israel, the assignee of the present application.
Any commercially available secure email management system, such as MAILguardian, available from curity Technologies. In general, the mail securer 30 secures an e-mail packet by performing the following four steps. (2) a random number as a key and a commercially available encryption algorithm such as Data Encryption Standard (DES) or Blowfish. Encrypt. (3) The random number key is encrypted using a predetermined key and the selected encryption algorithm, and is attached to the encrypted packet. (4) Encapsulate the secure e-mail packet into a normal e-mail message that displays only the minimum information necessary for transport.

【0012】 SCDB22はメールセキュアラ30の上に存在し、セキュリティを確保した
電子メールの送受信のための秘密取扱許可を有するユーザのアドレスのみを含む
。通常、通信においてセキュリティを施されるこれらのユーザはメンバーと呼ば
れる。SCDB22にユーザ即ちメンバーを加えるためには通常2つの方法があ
る。
The SCDB 22 exists on the mail securer 30 and includes only addresses of users who have a secret handling permission for sending and receiving secure emails. Typically, these users who are secured in communication are called members. There are usually two ways to add users or members to the SCDB 22.

【0013】 第1の方法では、ユーザ1が任意の方法(例えば電話)を用いてユーザ2と連
絡を取り、鍵を交換することによって両者の間にセキュリティを確保したチャネ
ルを生成する。秘密共有法として知られるこの手順は、SCDB22に新たなユ
ーザを加えるたびに反復しなければならない。
In the first method, the user 1 contacts the user 2 using an arbitrary method (for example, telephone) and exchanges keys to generate a secure channel between the two. This procedure, known as secret sharing, must be repeated each time a new user is added to SCDB 22.

【0014】 第2の方法では、ユーザ1がユーザ2から電子メールを受け取る場合、ユーザ
1のメールセキュアラ30が、ユーザ2が同一のセキュリティソフトウェアを用
いていることを認識し、自動的にセキュリティを確保したチャネルを生成する。
このような方式は、ユーザ1のメールセキュアラ30とユーザ2のメールセキュ
アラ30との間の内部的な電子メールメッセージを用いるハンドシェークプロセ
スによって達成される。この方法によれば、方法1のようなユーザインタフェー
スの必要性がなくなるが、適切な鍵でセキュリティを確保したチャネルが両者の
間に生成される前に、1又は複数の電子メールパケットがセキュリティを確保し
ていないチャネルを通して転送されることになる。
In the second method, when user 1 receives an e-mail from user 2, mail securer 30 of user 1 recognizes that user 2 uses the same security software, and automatically performs security. Generate a channel that secures
Such a scheme is achieved by a handshake process using an internal e-mail message between user 1's mail securer 30 and user 2's mail securer 30. This method eliminates the need for a user interface as in Method 1, but allows one or more email packets to secure before a secure channel with the appropriate key is created between them. It will be transferred through the unsecured channel.

【0015】 上述の2つの方法の何れかによって生成されたセキュリティを確保したチャネ
ルは、そのチャネルのメンバーである2名のユーザ専用のチャネルである。一例
として、ユーザ1がユーザ2に向けて、彼らのセキュリティを確保したチャネル
を通して電子メールを送る時、ユーザ1のセキュアラ30はセキュリティを確保
したチャネルのプロパティ(特性)を用いて電子メールパケットのセキュリティ
を確保する。ユーザ2がユーザ1に電子メールを送る場合も同様である。これは
、ユーザ1−ユーザ2間のセキュリティ確保チャネルを通しての電子メール送信
として知られている。
The secure channel generated by either of the above two methods is a channel dedicated to two users who are members of the channel. As an example, when User 1 sends an e-mail to User 2 through their secure channel, Securer 30 of User 1 uses the properties (characteristics) of the secure channel to secure the e-mail packet. To secure. The same applies to the case where the user 2 sends an e-mail to the user 1. This is known as e-mail transmission over a secure channel between user 1 and user 2.

【0016】 マルチキャストパケットとして知られる、2以上のユーザ又はアドレスに送ら
れる電子メールパケットの場合、各受信者は、その受信者と送り手との間のセキ
ュリティ確保チャネルを介してパケットを受け取る。更に、マルチキャストでは
、送り手と受け手との間にセキュリティ確保チャネルが存在するユーザメンバー
に対してだけでなく、受け手との間にセキュリティ確保チャネルが存在しない非
ユーザメンバーに対しても送られることがある。
For email packets sent to two or more users or addresses, known as multicast packets, each recipient receives the packet over a secure channel between the recipient and the sender. Furthermore, multicasting may be sent not only to user members who have a secure channel between the sender and receiver, but also to non-user members who do not have a secure channel between them. is there.

【0017】 ここで図1Bを参照すると、図1Aの電子メールネットワークシステムを介し
ての電子メールの転送の例を示す流れ図が示されている。
Referring now to FIG. 1B, there is shown a flowchart illustrating an example of the transfer of an email via the email network system of FIG. 1A.

【0018】 ユーザ1は電子メールパッケージプログラム20を用いて、ユーザ2宛ての電
子メールを書く(ステップ40)。ユーザ1はアドレス帳18を参照し、ユーザ
2のアドレスを取り出す(ステップ42)。ユーザ1は電子メールを書き終わり
、「送信("SEND")」を要求する。電子メールパッケージ20はその電子メール
を送信トレイ(Outbox)24に置き(ステップ44)、サーバ12との接続を開
始する(ステップ46)。電子メールパケットは電子メールパッケージ20のレ
ベルからオペレーティングシステム28の通信プロトコル層(即ちTCPソケッ
ト)に渡される(ステップ48)。インタセプタ(interceptor)(即ち階層化
ソケットプログラム)フック(hook)は、通信プロトコル層の前又はその中にお
いてパケットを監視し、そのパケットを送信されるべき電子メールのパケットし
て特定する。インタセプタフックはそのパケットをメールセキュアラ30に供給
する(ステップ49)。
The user 1 writes an e-mail addressed to the user 2 using the e-mail package program 20 (step 40). The user 1 retrieves the address of the user 2 with reference to the address book 18 (step 42). User 1 finishes writing the e-mail and requests "SEND". The e-mail package 20 places the e-mail in the outbox (Outbox) 24 (step 44) and starts a connection with the server 12 (step 46). The e-mail packet is passed from the level of the e-mail package 20 to the communication protocol layer (ie, TCP socket) of the operating system 28 (step 48). An interceptor (i.e., a layered socket program) hook monitors packets before or in the communication protocol layer and identifies the packet as an email packet to be sent. The interceptor hook supplies the packet to the mail securer 30 (step 49).

【0019】 メールセキュアラ30は送り手と受け手、即ちユーザ1及びユーザ2のそれぞ
れがSCDB22の1組のメンバーであることの確認を試みる(ステップ50)
。一旦両者が1組のメンバーとして特定されると(ステップ52)、両者は、セ
キュリティを確保した電子メールの送受信を行い得るものに分類される。メール
セキュアラ30は、前に詳細に説明したように電子メールパケットのセキュリテ
ィを確保する(ステップ54)。
The mail securer 30 attempts to confirm that the sender and recipient, ie, User 1 and User 2, are each a member of a set of SCDBs 22 (step 50).
. Once both are identified as a set of members (step 52), they are classified as capable of transmitting and receiving secure email. The mail securer 30 ensures the security of the e-mail packet as described in detail above (step 54).

【0020】 しかし、メールセキュアラ30がユーザ1及びユーザ2をSCDB22の1組
のメンバーと特定しない場合(ステップ56)、パケットはセキュリティ確保チ
ャネルを通して送られるべきものと分類されない。この時、メールセキュアラ3
0は、そのパケットがセキュリティを施さずに送信されようとしていることをユ
ーザ1に知らせる警告を送り(ステップ57)、指示を待つ。ユーザ1は、オー
プンな(セキュリティを確保していない)インターネットチャネルを通してセキ
ュリティ無しでパケットを送信するか(ステップ58)、或いはそのパケットを
破棄するか(ステップ59)の何れかを選択することができる。
However, if mail securer 30 does not identify user 1 and user 2 as a set of members of SCDB 22 (step 56), the packet is not classified as to be sent over the secure channel. At this time, Mail Securer 3
0 sends a warning notifying the user 1 that the packet is going to be transmitted without security (step 57) and waits for an instruction. User 1 can choose to send the packet without security over an open (unsecured) Internet channel (step 58) or discard the packet (step 59). .

【0021】 セキュリティを施された電子メールパケットはオペレーティングシステム28
に戻される(ステップ60)。そのパケットは通信媒体(即ちインターネット)
を通して転送され(ステップ62)、ユーザ2にサービスを提供するサーバ12
Bにあるユーザ2のメールボックス13に到達する。そのパケットは、ユーザ2
の電子メールパッケージプログラム20によって取り出されるまでユーザ2のメ
ールボックス13に保存される(ステップ64)。そのメッセージは、通信プロ
トコル層においてインターセプトされ(ステップ66)、ユーザ2のセキュアラ
30に供給される。組をなすユーザ1及びユーザ2が共にユーザ2のSCDB2
2のメンバーである場合、その電子メールは解読され(ステップ67)、ユーザ
2のオペレーティングシステム28に戻される。ユーザ2の電子メールパッケー
ジプログラム20はプレーンテキスト形式の電子メールを受け取り(ステップ6
8)、そのメールを受信トレイ(Inbox)23に置き、ユーザ2に知らせる。
The secured e-mail packet is transmitted to operating system 28
(Step 60). The packet is the communication medium (ie the Internet)
Through the server 12 (step 62) to provide services to the user 2
The mail reaches the mailbox 13 of the user 2 in B. The packet is user 2
Is stored in the mailbox 13 of the user 2 until it is extracted by the electronic mail package program 20 (step 64). The message is intercepted at the communication protocol layer (step 66) and provided to the securer 30 of user 2. User 1 and user 2 in the pair are both SCDB2 of user 2.
If so, the email is decrypted (step 67) and returned to user 2's operating system 28. The email package program 20 of the user 2 receives the email in the plain text format (step 6).
8) Put the mail in the inbox (Inbox) 23 and notify the user 2.

【0022】 (本発明の要約) 本発明の目的の1つは、初めにインストールされたときから、電子的メッセー
ジングシステムのためのセキュリティを自動的に提供することである。
[0022] One purpose of (this summary of the invention) The present invention is, from the time it is installed initially, is to automatically provide security for electronic messaging system.

【0023】 従って、本発明の好ましい実施形態によれば、複数のユーザマシンの任意の2
つの間でのメッセージの転送のためのメッセージングシステムが提供される。前
記システムは、セキュリティを確保したメッセージ操作を監視するためのメッセ
ージマネージャを有する。前記メッセージマネージャは、前記マネージャと前記
ユーザマシンのそれぞれとの間の各メッセージチャネルの個別のセキュリティを
確保したチャネルの特性を記憶した管理データベースと結び付けられている。
Thus, according to a preferred embodiment of the present invention, any two of a plurality of user machines
A messaging system is provided for the transfer of a message between two. The system has a message manager for monitoring secure message operations. The message manager is associated with a management database that stores the characteristics of the individual secured channels of each message channel between the manager and each of the user machines.

【0024】 更に、このシステムは、ユーザマシン毎に設けられた、メッセージのセキュリ
ティを確保するためのローカルセキュリティメッセージプロセッサを有する。前
記プロセッサは、ローカルデータベースと結び付けられている。前記ローカルデ
ータベースは、前記ユーザマシンと、前記ユーザマシンの通信の相手方である、
前記マネージャを含む他のユーザマシンのそれぞれとの間のチャネル毎の、セキ
ュリティを確保したチャネルの特性を記憶する。
Further, the system has a local security message processor provided for each user machine for ensuring security of the message. The processor is associated with a local database. The local database is a communication partner of the user machine and the user machine,
The characteristics of the secured channel are stored for each channel with each of the other user machines including the manager.

【0025】 更に、前記ユーザマシンの少なくとも1つの上に前記ローカルセキュリティメ
ッセージプロセッサをインストールし、少なくとも前記マネージャと前記ユーザ
マシンとの間のチャネルのセキュリティを確保したチャネルの特性を含む前記ロ
ーカルデータベースを供給し、それによってインストールの瞬間からセキュリテ
ィを確保したメッセージの操作を確実に行えるようにする手段を有するメッセー
ジマネージャが提供される。このローカルセキュリティメッセージプロセッサは
、通信を行う相手方のユーザのセキュリティを確保したチャネルの特性が未知で
ある時、又は前記ローカルセキュリティメッセージプロセッサが他のユーザマシ
ンから受信したメッセージを解読できない時に、前記メッセージマネージャにメ
ッセージを送るための手段を有する。
Further, installing the local security message processor on at least one of the user machines and providing the local database containing at least the characteristics of the secure channel of the channel between the manager and the user machine. Thus, a message manager is provided which has means for ensuring secure operation of messages from the moment of installation. The local security message processor is adapted to communicate with the message manager when the characteristics of the secure channel of the communicating user are unknown or when the local security message processor is unable to decode a message received from another user machine. Means for sending a message to

【0026】 従って、本発明の好ましい実施形態による、数のユーザマシンの中の任意の2
つの間のセキュリティを確保したメッセージの転送を確実に行えるようにするた
めの方法であって、 メッセージマネージャと前記複数のユーザマシンのそれぞれとの間のセキュリ
ティを確保したチャネルの特性を生成する過程と、 前記メッセージマネージャと前記複数のユーザマシンとのそれぞれとの間の各
セキュリティを確保したチャネルの前記特性を管理データベースに記憶させる過
程と、 前記複数のユーザマシンの少なくとも1つの上にローカルセキュリティメッセ
ージプロセッサをインストールし、かつ前記プロセッサに結び付けられるローカ
ルデータベースを供給する過程と、 前記複数のユーザマシンの少なくとも1つと少なくとも前記マネージャとの間
のセキュリティを確保したチャネルの特性、及び前記複数のユーザマシンのそれ
ぞれと他のユーザマシンのそれぞれとの間の前記セキュリティを確保した各チャ
ネル毎のチャネルの特性を、前記ローカルデータベースに記憶させる過程と、 インストールの瞬間から、前記複数のユーザマシンの何れかの間のメッセージ
ングのセキュリティを確保する過程とを含むことを特徴とする方法が提供される
Thus, according to a preferred embodiment of the present invention, any two of a number of user machines
Generating a secure channel characteristic between a message manager and each of the plurality of user machines, comprising the steps of: Storing the characteristics of each secured channel between the message manager and each of the plurality of user machines in a management database; and a local security message processor on at least one of the plurality of user machines. Installing and providing a local database tied to the processor; characteristics of a secure channel between at least one of the plurality of user machines and at least the manager; and the plurality of user machines Storing the channel characteristics of each of the secured channels between each of the user machines and each of the other user machines in the local database; and from the moment of installation, any one of the plurality of user machines. Securing messaging between them.

【0027】 更に、前記複数のユーザマシンの2つ以上においてログオンをする過程と、メ
ッセージを前記メッセージマネージャに送ることによってセキュリティを確保し
たメッセージを転送する過程とを含む方法が提供される。
Further, a method is provided that includes logging on at two or more of the plurality of user machines, and forwarding a secure message by sending a message to the message manager.

【0028】 更に、セキュリティを確保したチャネルの特性を生成する前記過程が、自動的
に鍵を生成し、自動的な認証を行う過程、及び/又は認証コードを利用する過程
を含むことを特徴とする方法が提供される。
Further, the step of generating the characteristics of the secure channel includes automatically generating a key and performing automatic authentication, and / or using an authentication code. A method is provided for doing so.

【0029】 前記方法は、更に、通信しようとする相手方のユーザのセキュリティを確保し
たチャネルの特性が未知である時、又は前記ローカルセキュリティメッセージプ
ロセッサが他のユーザマシンから受信したメッセージパケットを解読できない時
に、前記メッセージマネージャにメッセージを送信する過程を含む。
[0029] The method may further comprise: when the characteristics of the secure channel of the other user to communicate with are unknown, or when the local security message processor is unable to decrypt a message packet received from another user machine. Sending a message to the message manager.

【0030】 前記方法は、更に、ユーザの通信フローに割り込みを入れることなく前記複数
のユーザマシンの任意の2つの間の前記セキュリティを確保したチャネルのため
の前記セキュリティを確保したチャネルの特性を再生成する過程を含む。或いは
、前記セキュリティを確保したチャネルの特性を再生成する前記過程が、所定の
周期毎に前記セキュリティを確保したチャネルの特性を再生成する過程、及び/
又は前記ローカルセキュリティメッセージプロセッサが他のユーザマシンから受
信したメッセージパケットを解読できない時に、前記セキュリティを確保したチ
ャネルの特性を再生成する過程を含む。
[0030] The method further comprises regenerating characteristics of the secure channel for the secure channel between any two of the plurality of user machines without interrupting a user's communication flow. Process. Alternatively, the step of regenerating the characteristics of the secure channel may include the step of regenerating the characteristics of the secure channel at predetermined intervals.
Alternatively, when the local security message processor cannot decode a message packet received from another user machine, the method may include regenerating the characteristics of the secure channel.

【0031】 本発明は、以下の詳細な説明を添付の図面と共に参照することによりより完全
に理解されよう。
The present invention will be more fully understood by reference to the following detailed description when taken in conjunction with the accompanying drawings.

【0032】 (好ましい実施形態の詳細な説明) 図2には、本発明の好ましい実施形態に従って構築され動作する、セキュリテ
ィ確保型電子メール管理システム100のアーキテクチャの模式図が示されてい
る。
[0032] (Detailed Description of the Preferred Embodiment) FIG. 2 is constructed and operative in accordance with a preferred embodiment of the present invention, schematic view of the architecture of ensuring security electronic mail management system 100 is shown.

【0033】 ユーザのデスクトップにエージェント(agent)をインストールした瞬間から
、本発明は、終端間のセキュリティを確保した電子メール通信チャネルを提供す
る。従来型のシステムと異なり、システム100は名目上のユーザに対してトラ
ンスペアレントである。
From the moment the agent is installed on the user's desktop, the present invention provides an end-to-end secure email communication channel. Unlike conventional systems, system 100 is transparent to the nominal user.

【0034】 システム10と同様に、システム100は、オペレーティングシステム128
をインストールしたコンピュータ26を手元に有する複数のユーザを含む。その
複数のユーザはサーバ12を介してインターネット上で電子メールのやり取りを
する。各ユーザは、電子メールパッケージプログラム20、電子的アドレス帳1
8、受信トレイ(Inbox)23、送信トレイ(Outbox)24、及びメールボック
ス13を有する。
Similar to system 10, system 100 includes operating system 128
And a plurality of users who have the computer 26 on which is installed. The plurality of users exchange e-mails on the Internet via the server 12. Each user receives an e-mail package program 20, an electronic address book 1
8, an inbox (Inbox) 23, a transmission tray (Outbox) 24, and a mailbox 13.

【0035】 オペレーティングシステム128は、例えばUNIX(登録商標)、MAC、Windows のような任意のオペレーティングシステムである。The operating system 128 is any operating system such as, for example, UNIX (registered trademark), MAC, and Windows.

【0036】 システム100は更に、メールセキュリティエージェント130、ユーザにト
ランスペアレントなローカルのセキュリティを確保したチャネルのデータベース
であるローカルセキュリティチャネルデータベース(LSCDB)122、及び
グローバル管理用のセキュリティを確保したチャネルのデータベースであるグロ
ーバル管理セキュリティチャネルデータベース(MSCDB)114を備えたメ
ールセキュリティマネージャ112を有する。
The system 100 further includes a mail security agent 130, a local security channel database (LSCDB) 122 that is a local secure channel database transparent to the user, and a secure channel database for global management. It has a mail security manager 112 with a global management security channel database (MSCDB) 114.

【0037】 各メールセキュリティエージェント130の基本的な機能は、メールセキュア
ラ30の機能に類似している。更に、後に詳細に説明するように、各エージェン
ト130は、マネージャ112と共に各LSCDB122にメンバーを自動的に
インストールする。
The basic functions of each mail security agent 130 are similar to the functions of the mail securer 30. Further, as described in detail below, each agent 130 automatically installs a member in each LSCDB 122 with the manager 112.

【0038】 従来の場合と同様に、各LSCDB122は、ユーザ毎にローカルに配置され
ており、ローカルユーザが通信する相手である他のメンバーのアドレス及び鍵を
有する。本発明の好ましい実施形態では、ユーザ1がLSCDB122に更にセ
キュリティを確保するユーザを入力する必要がない場合には、ローカルのセキュ
リティを確保したチャネルのデータベースがユーザに対してトランスペアレント
である。別の実施形態では、LSCDB122が、従来技術の場合と同様にイン
タフェースされ得る。即ち、目で見ることが可能かつ/又は編集が可能なオプシ
ョン付きでLSCDBを利用することができる。
As in the conventional case, each LSCDB 122 is located locally for each user, and has the address and key of another member with which the local user communicates. In a preferred embodiment of the present invention, the local secured channel database is transparent to the user if user 1 does not need to enter a more secure user in LSCDB 122. In another embodiment, LSCDB 122 may be interfaced as in the prior art. That is, LSCDB can be used with options that are visible and / or editable.

【0039】 マネージャ112は、システム100におけるユーザの1つであり、サーバ1
2の1つからサービスを提供される。マネージャ112はMSCDB114を有
しており、このMSCDB114は、後に詳細に説明するようにセットアップの
際及び更新の際に生成され、メンバーをインポートされる。MSCDB114は
システム100における全てのユーザに対するチャネルプロパティ(特性)及び
鍵を有している。従って、マネージャ112が(MSCDB114を介して)シ
ステム100における全てのユーザに対するチャネルプロパティ及び鍵を有して
いる限り、マネージャ112はシステム100の全てのユーザと通信できる。し
かし、MSCDB114は任意の2つのユーザ間のセキュリティを確保したチャ
ネルのプロパティ(特性)を記憶しておらず、これらのプロパティ(特性)は2
つのユーザに関連するLSCDBにのみ記憶されている。
The manager 112 is one of the users in the system 100,
The service is provided by one of the two. The manager 112 has an MSCDB 114, which is created during setup and updates, as will be described in more detail below, and to which members are imported. The MSCDB 114 has channel properties (characteristics) and keys for all users in the system 100. Thus, as long as the manager 112 has channel properties and keys for all users in the system 100 (via the MSCDB 114), the manager 112 can communicate with all users of the system 100. However, the MSCDB 114 does not store the properties (characteristics) of the channel that secures security between any two users, and these properties (characteristics) are 2
Only stored in the LSCDB associated with one user.

【0040】 MSCDB114のユーザ、即ちメンバーは、インストールされたシステム1
00を有する会社によって決定される。システム100は、ユーザの物理的位置
又は所属(affiliation)とは無関係に、その会社がセキュリティを確保された
電子メールの受け手/送り手として含めることを望む任意のユーザにサービスを
提供する。一例として、MSCDB114のメンバーは、その会社と同じ物理的
位置にいる、又は同じ物理的位置にいない関係会社の従業員であり得る。或いは
、メンバーのリストは、その会社の顧客又は共同事業者、或いはその会社がセキ
ュリティを確保したチャネル上での通信を行うことを望む任意の他のユーザを含
み得る。
The user of the MSCDB 114, that is, the member,
Determined by the company that has the 00. The system 100 provides services to any user that the company wishes to include as a secure e-mail recipient / sender, regardless of the user's physical location or affiliation. As an example, a member of MSCDB 114 may be an employee of an affiliated company that is at the same physical location as the company or not at the same physical location. Alternatively, the list of members may include the company's customers or business partners, or any other users that the company wants to communicate on a secure channel.

【0041】 マネージャ112がシステム100のユーザの1つであり、サーバ12によっ
てサービスを提供されることから、マネージャ112はインターネットネットワ
ーク上の何れのユーザとも通信を行うことができる。ユーザの名称及びアドレス
がMSCDB114のメンバーとして一旦加えられると、そのユーザに送られる
メッセージは、インターネット上のユーザの位置とは無関係にセキュリティが確
保される。
Since manager 112 is one of the users of system 100 and is served by server 12, manager 112 can communicate with any user on the Internet network. Once the user's name and address are added as a member of the MSCDB 114, messages sent to that user are secured regardless of the user's location on the Internet.

【0042】 マネージャ112は、マネージャからエージェントへ及びエージェントからマ
ネージャへの両方向に送信され得るコントロールメッセージを介して各エージェ
ント130との通信を行う追加のタスクを有する。コントロールメッセージは、
(後に詳細に説明するが)「鍵リフレッシュ(refresh key)」、「インストー
ル終了(installation complete)」、「鍵再生(recovered key)」、「メッセ
ージ再生(message recoverd)」等のようなコマンドを含む。更に、参加してい
る会社は、会社方針データベース129を生成することができる。会社方針デー
タベース129は、マネージャ112のコンピュータ26に配置されており、各
ユーザのコンピュータ26に自動的に分散され、規則違反の操作又はセキュリテ
ィを確保していない電子メールの転送を規制する。
The manager 112 has the additional task of communicating with each agent 130 via control messages that can be sent in both directions from the manager to the agent and from the agent to the manager. The control message is
Includes commands such as "refresh key", "installation complete", "recovered key", "message recovered", etc. . In addition, participating companies can create a company policy database 129. The company policy database 129 is located on the computer 26 of the manager 112 and is automatically distributed to each user's computer 26 to regulate violations of rules or transfer of unsecured email.

【0043】 通常の場合、マネージャ112は、2つのユーザ間のメッセージ転送に関与し
ない。マネージャ112はその転送がそのユーザ間の第1回目の通信である場合
、又はその転送に問題がある場合にユーザ間のメッセージ転送に関与する。
Normally, the manager 112 does not participate in the transfer of messages between two users. Manager 112 is involved in message transfer between users if the transfer is the first communication between the users or if the transfer is problematic.

【0044】 図3A及び図3Bには、2種類の電子メールの転送方式が示されている。図3
Aは、マネージャ112が関与しない電子メールの転送を示したものである。図
3Bは、マネージャ112が関与する電子メールの転送を示したものである。従
来技術に関連して上述したものに類似したこの実施形態の各ステップは、類似し
た参照符号を付して図示されており、以下詳細に説明する。
FIGS. 3A and 3B show two types of electronic mail transfer methods. FIG.
A shows the transfer of an e-mail in which the manager 112 is not involved. FIG. 3B illustrates an electronic mail transfer involving the manager 112. Steps of this embodiment that are similar to those described above in connection with the prior art are illustrated with similar reference numerals and are described in detail below.

【0045】 図3Aに示すように、ユーザ1からユーザ2への電子メールの転送では、図1
Bの従来技術の場合と概ね類似したことが行われている。但し、図1Bのセキュ
アラ30によって行われた全てのステップ(ステップ49、50、52、54、
60、66、及び67)は、ここでは図3Aのエージェント130によって行わ
れる(ステップ149、150、152、154、160、166、及び168
)。更に、図1Bのステップ49においてはSCDB22を参照しているが、本
発明では、図3Aのステップ149においてLSCDB122を参照する。
As shown in FIG. 3A, in the transfer of the e-mail from the user 1 to the user 2, FIG.
What is generally similar to the prior art of B is performed. However, all steps performed by the securer 30 of FIG. 1B (steps 49, 50, 52, 54,
60, 66, and 67) are now performed by the agent 130 of FIG. 3A (steps 149, 150, 152, 154, 160, 166, and 168).
). Further, while the SCDB 22 is referred to in step 49 of FIG. 1B, the LSCDB 122 is referred to in step 149 of FIG. 3A in the present invention.

【0046】 図3Bには、マネージャ112の関与する電子メールの転送が示されている。
ユーザ1は電子メールパッケージプログラム20を用いて、ユーザ2宛ての電子
メールを書く(ステップ40)。ユーザ1はアドレス帳180を参照して、ユー
ザ2のアドレスを取り出す(ステップ42)。ユーザ1が電子メールを書き終え
る。電子メールパッケージプログラム20は送信トレイ(Outbox)24にその電
子メールを置き(ステップ44)、サーバ12との接続を開始する(ステップ4
6)。
FIG. 3B shows the transfer of an electronic mail involving the manager 112.
The user 1 writes an e-mail addressed to the user 2 using the e-mail package program 20 (step 40). User 1 retrieves the address of user 2 with reference to address book 180 (step 42). User 1 finishes writing the e-mail. The e-mail package program 20 places the e-mail in the outbox (Outbox) 24 (step 44) and starts a connection with the server 12 (step 4).
6).

【0047】 電子メールパケットが、オペレーティングシステム28のレベルにある通信プ
ロトコル層に渡される(ステップ48)。インタセプタフックは、そのパケット
が通信プロトコル層にあることを監視し、そのパケットをメールセキュリティエ
ージェント130に供給する(ステップ149)。
The e-mail packet is passed to the communication protocol layer at the level of the operating system 28 (step 48). The interceptor hook monitors that the packet is at the communication protocol layer and supplies the packet to the mail security agent 130 (step 149).

【0048】 メールセキュリティエージェント130は、送り手及び受け手、即ちユーザ1
及びユーザ2のそれぞれがLSCDB122のメンバーであることの確認を試み
る(ステップ150)。エージェント130がユーザ1及びユーザ2をLSCD
B122にある1組のメンバーとして認識しない(ステップ155)。エージェ
ント130は、ユーザ1とマネージャ112との間のセキュリティを確保したチ
ャネルのための所定のプロパティ(特性)の組で電子メールパケットのセキュリ
ティを確保し(ステップ156)、そのパケットをマネージャ112に送る。マ
ネージャ112はLSCDB114に照会して(ステップ157)、ユーザ2の
特定を試みる。
The mail security agent 130 has a sender and a receiver, ie, user 1
And an attempt is made to confirm that each of User 2 is a member of LSCDB 122 (step 150). Agent 130 assigns LSCD to user 1 and user 2
It is not recognized as a set of members in B122 (step 155). The agent 130 secures the e-mail packet with a predetermined set of properties (characteristics) for the secure channel between user 1 and the manager 112 (step 156) and sends the packet to the manager 112. . The manager 112 queries the LSCDB 114 (step 157) and attempts to identify the user 2.

【0049】 ユーザ2がMSCDB114内に見出され(ステップ158)、特定された場
合、マネージャ112はユーザ2とマネージャ112との間のセキュリティを確
保したチャネルの予め定められたプロパティ(特性)の組で電子メールパケット
のセキュリティを確保する(ステップ159)。並行して、マネージャ112は
、ユーザ1−ユーザ2のセキュリティを確保したチャネルの鍵を生成し(ステッ
プ160)、それをユーザ1及びユーザ2の両方に送る。鍵を生成し交換するこ
とによって、次回のユーザ1とユーザ2(又はユーザ2とユーザ1)との間の電
子メールの転送において、マネージャ112による補助を不要にすることができ
る。
If user 2 is found in MSCDB 114 (step 158) and identified, manager 112 sets a predetermined set of properties of the secure channel between user 2 and manager 112. To secure the security of the e-mail packet (step 159). In parallel, the manager 112 generates a key for the secure channel of user 1-user 2 (step 160) and sends it to both user 1 and user 2. By generating and exchanging the key, it is possible to eliminate the need for the assistance of the manager 112 in the next transfer of the e-mail between the user 1 and the user 2 (or the user 2 and the user 1).

【0050】 マネージャ112はパケットをユーザ2に送り(ステップ161、62、64
、166、及び167)、ユーザ2においてそのパケットは解読される。プレー
ンテキスト形式の電子メールパケットがユーザ2の受信トレイ(Inbox)23に
受信され(ステップ168)、その存在がユーザ2に通知される。プレーンテキ
スト形式のメッセージは、マネージャの介入を示すものを何ら含んでいない。図
3Aについて以前に説明したように、あたかもユーザ1からユーザ2にメッセー
ジが直接送られたように見える。
The manager 112 sends the packet to the user 2 (steps 161, 62, 64)
, 166, and 167), at User 2 the packet is decrypted. The e-mail packet in the plain text format is received by the inbox (Inbox) 23 of the user 2 (step 168), and the existence is notified to the user 2. The plain text message contains no indication of manager intervention. As previously described with respect to FIG. 3A, it appears as if the message was sent directly from user 1 to user 2.

【0051】 ユーザ2がMSCDBに見出されない場合(ステップ170)、マネージャ1
12はデータベース129にリストされた会社の方針に従う(ステップ172)
。そのような会社の方針としては、セキュリティを確保していないメッセージの
送信、そのようなセキュリティを確保したチャネルが生成されるまでの転送の遅
延、メッセージの破棄、又はユーザ1にエラーメッセージを戻すこと等を挙げる
ことができる。
If user 2 is not found in the MSCDB (step 170), manager 1
12 follows the company policies listed in database 129 (step 172)
. Such company policies include sending unsecured messages, delaying transmission until such secure channels are created, discarding messages, or returning error messages to User 1. And the like.

【0052】 ここで、図4Aには、本発明の好ましい実施形態によるシステム10のユーザ
のための自動認証インストール手順の流れ図が示されている。
Referring now to FIG. 4A, there is shown a flowchart of an automatic authentication installation procedure for a user of the system 10 according to a preferred embodiment of the present invention.

【0053】 システム100は、少なくともマネージャ112とシステム100の各ユーザ
との間のセキュリティを確保したチャネルを生成する。以下に詳細に説明するよ
うに、MSCDB114は、少なくとも、システム110の各ユーザ及びマネー
ジャ112のためのセキュリティを確保したチャネルのプロパティ(特性)をイ
ンポートされ更新される。以下に更に詳細に説明するように、各ユーザのLSC
DB112には、少なくとも前記ユーザ及びマネージャ112のセキュリティを
確保したチャネルのプロパティ(特性)が自動的にインストールされる。
The system 100 creates a secure channel between at least the manager 112 and each user of the system 100. As will be described in detail below, the MSCDB 114 is imported and updated with at least the properties of the secured channel for each user and manager 112 of the system 110. As described in more detail below, each user's LSC
In the DB 112, at least the properties (characteristics) of the channel ensuring the security of the user and the manager 112 are automatically installed.

【0054】 インストールの手順は、システム100上へのマネージャ112のインストー
ルで開始される(ステップ202)。システム100を有する会社は、システム
100のメンバー/ユーザを選択し、それらの名前をMSCDB114にインポ
ートする(ステップ204)。後日、その会社がシステム100に追加のユーザ
を含めることを選択する場合は、このステップを任意の新たなユーザに対して反
復することができる。
The installation procedure starts with the installation of the manager 112 on the system 100 (step 202). The company having system 100 selects members / users of system 100 and imports their names into MSCDB 114 (step 204). At a later date, if the company chooses to include additional users in system 100, this step can be repeated for any new users.

【0055】 次にマネージャ112は、そのマネージャのオペレータが通信のセキュリティ
を確保することを決めた各ユーザ毎に、メンバーに対するセキュリティを確保す
るプロセスを開始する。このプロセスは、各ユーザメンバー毎のDiffie Hellmen
(DH)方式の秘密鍵及び公開鍵を生成すること(ステップ206)によって開
始される。図4の流れ図に、1人のメンバー、即ちユーザ1についてプログラム
の配布及び生成の詳細が示されているが、ステップ204においてインポートさ
れた全てのユーザについてマネージャ112がこの手順を反復することは明らか
である。
Next, the manager 112 starts a process of securing security for members for each user for which the operator of the manager has decided to secure communication. This process is based on Diffie Hellmen for each user member.
It begins by generating a (DH) method private key and public key (step 206). Although the flow diagram of FIG. 4 shows details of the distribution and generation of the program for one member, User 1, it is clear that Manager 112 repeats this procedure for all users imported in step 204. It is.

【0056】 マネージャ112はDHの秘密鍵をセーブし、エージェント130のインスト
ールプログラムと共に、DHの公開鍵をユーザ1に送る(ステップ108)。イ
ンストールソフトウェアは、電子メールメッセージへの添付等を含む様々な方法
で配布することができる。ユーザ1は、添付ファイルを起動(即ち添付ファイル
をダブルクリック)することによってインストールプログラムを開始させ、エー
ジェント130のインストールを開始する(ステップ210)。エージェント1
30は、それ自身のDH公開鍵及び秘密鍵を生成する(ステップ212)。次に
エージェント130が、それ自身の秘密鍵及び受け取った公開鍵から全DH鍵を
生成し(ステップ214)、それを用いてセキュリティを確保したチャネルを生
成する。エージェント130は、この新たにセキュリティを確保されたチャネル
を通して(ユーザ1から)マネージャ112へセキュリティを確保した状態で「
インストール終了」メッセージを、そのDH公開鍵(平文の形式で送られる)を
前に置いた形で送る(ステップ216)。マネージャ112は、ユーザ1のDH
公開鍵を取り出し(ステップ218)、取り出された鍵及びセーブされたDH秘
密鍵から同じ全DH鍵を生成する(ステップ220)。これによって、マネージ
ャ112がセキュリティを確保した状態で送られた「インストール終了」メッセ
ージを読み出し解読する(ステップ222)ことが可能となる。「インストール
終了」メッセージが正しく解読された場合には、マネージャ112はユーザ1が
インストールのされたものとしてマークを付ける(ステップ224)。
The manager 112 saves the DH private key, and sends the DH public key to the user 1 together with the installation program of the agent 130 (step 108). The installation software can be distributed in various ways, including by attachment to an e-mail message. The user 1 starts the installation program by activating the attached file (ie, double-clicking the attached file), and starts installing the agent 130 (step 210). Agent 1
30 generates its own DH public and private keys (step 212). Next, the agent 130 generates an all DH key from its own private key and the received public key (step 214), and uses it to generate a secure channel. Agent 130 secures (from user 1) to manager 112 through this newly secured channel with "
An "install complete" message is sent with the DH public key (sent in plaintext) prepended (step 216). Manager 112 is the DH of user 1
The public key is extracted (step 218), and the same all-DH key is generated from the extracted key and the saved DH private key (step 220). As a result, the manager 112 can read and decode the "installation end" message sent with the security ensured (step 222). If the "install complete" message is decoded correctly, manager 112 marks User 1 as installed (step 224).

【0057】 ここで図4Bを参照すると、本発明の好ましい実施例によるシステム100の
ためのユーザ認証インストール手順の流れ図が示されている。
Referring now to FIG. 4B, there is shown a flowchart of a user authentication installation procedure for the system 100 according to a preferred embodiment of the present invention.

【0058】 図4Aに示すように、Diffie Hellmen(DH)の秘密鍵及び公開鍵を生成する
代わりに、システム100を有する企業が利用可能な選択として、1又は複数の
インポートされたメンバーに任意の文字列であり得る認証コードを供給すること
によって、それらのメンバーのセキュリティを確保することができる。これは、
マネージャ112を介して行われる。
As shown in FIG. 4A, instead of generating Diffie Hellmen's (DH) private and public keys, one or more imported members may be given a choice available to the company having the system 100. By providing an authentication code, which can be a string, the security of those members can be ensured. this is,
This is performed via the manager 112.

【0059】 図4Aのステップ202及び204は、それらのステップが早い時期に既に実
行されており実行しなくても済む場合でも、この実施例については反復される。
しかし、Diffie Hellmen(DH)の秘密鍵及び公開鍵を生成する代わりに、マネ
ージャ112は、ランダムな認証コードを生成し(ステップ250)、それをユ
ーザ1に供給する(ステップ252)。次にマネージャ112は、その認証コー
ドを使用し、マネージャとユーザ1とのセキュリティを確保したチャネルのため
の鍵を生成する(ステップ254)。マネージャ112は、ユーザ1とマネージ
ャ112との間の送信のためのセキュリティを確保したチャネルのプロパティ(
特性)をMSCDB114に記録し(ステップ256)、例えばユーザ1への電
子メールメッセージに添付する形で、エージェント130ソフトウェアインスト
ールプログラムを送る(ステップ258)。
Steps 202 and 204 of FIG. 4A are repeated for this embodiment, even if those steps have already been performed earlier and need not be performed.
However, instead of generating Diffie Hellmen's (DH) private and public keys, manager 112 generates a random authentication code (step 250) and provides it to user 1 (step 252). Next, the manager 112 uses the authentication code to generate a key for a secure channel between the manager and the user 1 (step 254). The manager 112 determines the properties of the secure channel for transmission between user 1 and manager 112 (
The characteristic is recorded in the MSCDB 114 (step 256), and the agent 130 software installation program is sent (step 258), for example, in a form attached to an e-mail message to the user 1.

【0060】 ユーザ1はインストールプログラムを起動し(ステップ262)、そのインス
トールプログラムはエージェント130のインストールを開始する(ステップ2
64)。エージェント130は、認証コードを要求し(ステップ266)、それ
を用いて、セキュリティを確保したチャネルのための鍵を生成する(ステップ2
68)。エージェント130は、新たにセキュリティを確保したチャネルを通し
て、セキュリティを確保した「インストール終了」メッセージを(ユーザ1から
)マネージャ112に自動的に送信する(ステップ270)。
The user 1 starts the installation program (step 262), and the installation program starts installing the agent 130 (step 2).
64). Agent 130 requests an authentication code (step 266) and uses it to generate a key for the secure channel (step 2).
68). The agent 130 automatically sends a secure "installation complete" message (from the user 1) to the manager 112 through the newly secured channel (step 270).

【0061】 マネージャ112はステップ254においてセーブされた鍵を用いて、セキュ
リティを確保した状態で送られた「インストール終了」メッセージを読み出し解
読する(ステップ272)。「インストール終了」メッセージが正しく解読され
た場合には、マネージャ112がユーザ1にインストールされたものとしてマー
クを付ける(ステップ274)。
Using the key saved in step 254, the manager 112 reads and decodes the “installation end” message sent with security assured (step 272). If the "install complete" message is decoded correctly, manager 112 marks it as installed by user 1 (step 274).

【0062】 本発明の好ましい実施形態では、電子メールパケットが、少なくとも以下のス
テップを実行することによってセキュリティを確保される。 (1)デジタル署名を電子メールパケットに添付する。 (2)電子メールパケット及びデジタル署名を、鍵としての乱数、及び例えばDa
ta Encryption Standard(DES)又はBlowfishのような任意の市販の暗号化アル
ゴリズム等のセキュリティを確保したチャネルのデータ暗号化アルゴリズムを用
いて暗号化する。 (3)乱数鍵を、セキュリティを確保したチャネルの予め定められた鍵、及び例
えばData Encryption Standard(DES)又はBlowfishのような市販の暗号化アル
ゴリズム等のセキュリティを確保したチャネルの鍵の暗号化アルゴリズムを用い
て暗号化し、暗号化されたパケットに添付する。 (4)ユーザ1とマネージャとのセキュリティを確保したチャネルの鍵及び上で
選択されたデータ暗号化アルゴリズムを用いて乱数鍵も暗号化し、暗号化された
パケットに添付する。 (5)ここでセキュリティを確保された電子メールパケットを、転送のために必
要な最小限の情報のみを表示する標準的な電子メールメッセージにカプセル化す
る。
In a preferred embodiment of the present invention, the e-mail packet is secured by performing at least the following steps: (1) Attach a digital signature to an e-mail packet. (2) E-mail packets and digital signatures are converted to random numbers as keys and
Encrypt using a secure channel data encryption algorithm such as ta Encryption Standard (DES) or any commercially available encryption algorithm such as Blowfish. (3) The random number key is used to secure the predetermined key of the secure channel and the encryption algorithm of the secure channel key such as a commercially available encryption algorithm such as Data Encryption Standard (DES) or Blowfish. And attach it to the encrypted packet. (4) The random number key is also encrypted using the channel key ensuring the security between the user 1 and the manager and the data encryption algorithm selected above, and attached to the encrypted packet. (5) Encapsulate the secured e-mail packet into a standard e-mail message that displays only the minimum information necessary for transfer.

【0063】 システム100は、マネージャ112に電子メール乱数鍵を解読する能力を付
与することから、システム100は以下のような別のオプションが可能な柔軟性
を提供する。 (1)ユーザが複数の位置においてセキュリティを確保されたメールを受信でき
る。 (2)損傷鍵を自動的に修復できる。 (3)古い鍵を自動的にリフレッシュできる。 これらの3つのオプションについて以下に詳細に説明する。
Because the system 100 gives the manager 112 the ability to decrypt the email random number key, the system 100 offers the flexibility of another option, such as: (1) A user can receive secure mail at a plurality of locations. (2) The damaged key can be automatically repaired. (3) The old key can be automatically refreshed. These three options are described in detail below.

【0064】 複数の位置 図5Aは、1又は複数のユーザが複数の位置にセットアップされているシステ
ム100の模式図である。時折起こり得ることであるが、1又は複数のユーザが
1又は複数の位置においてログオンすることがある。図5Aに例示する状況のよ
うに、ユーザ2が位置A及び位置Bの2つの異なる位置に登録されている。しか
し、ユーザ2の2つの位置は、同じサーバ12及び同じメールボックス13を使
用している。
Multiple Locations FIG. 5A is a schematic diagram of a system 100 in which one or more users are set up at multiple locations. Occasionally, one or more users may log on at one or more locations. As shown in the situation illustrated in FIG. 5A, the user 2 is registered at two different positions, a position A and a position B. However, the two locations of user 2 use the same server 12 and the same mailbox 13.

【0065】 システム100はユーザ2が2つの異なるログオンの場所を有していることを
認識しているが、システムはユーザ2が次にどの場所からログオンするかは認識
していない。また、マネージャ130がユーザ2が使用している各場所毎にLS
CDB122を更新するのは実際的でない。
Although system 100 knows that user 2 has two different logon locations, the system does not know where user 2 will log on next. Further, the manager 130 sets the LS for each location used by the user 2.
Updating the CDB 122 is not practical.

【0066】 システム100が、新たな即ち第2のコンピュータIDでユーザ2から「イン
ストール終了」メッセージを受け取ると、マネージャ112はそのユーザを複数
位置ユーザとして宣言する。マネージャ112は、ユーザ2−マネージャ間のセ
キュリティを確保したチャネル用の同一の鍵を両方の位置においてユーザ2に供
給する。更にマネージャ112は、ユーザ2と他のメンバーユーザとのセキュリ
ティを確保したチャネルを生成するのを止める。更にマネージャ112は、ユー
ザ2に対して、それと他のユーザとの全てのセキュリティを確保したチャネルを
クリアすると共に、マネージャ112とのセキュリティを確保したチャネルのみ
を有効な状態に残すことを要求することも試みる。このようにして、ユーザ2は
、それとマネージャ112との間のセキュリティを確保したチャネルを通してセ
キュリティを施した電子メールを常に受け取ることができることになる。
When system 100 receives an “install complete” message from user 2 with a new or second computer ID, manager 112 declares the user as a multi-location user. The manager 112 supplies the same key for the secure channel between user 2 and manager to user 2 at both locations. Further, the manager 112 stops creating a secure channel between the user 2 and the other member users. Further, the manager 112 requests the user 2 to clear all secure channels between the user 2 and other users, and to leave only the secure channels with the manager 112 valid. Also try. In this way, user 2 will always be able to receive secure e-mail through a secure channel between it and manager 112.

【0067】 ここで図5Bを参照すると、複数の位置を有するユーザのための電子メールプ
ロセスを示す流れ図が示されている。図3Aに示したものと類似しているこの実
施例の各ステップについては以前に詳細に説明されており、ここでの詳しい説明
はしない。
Referring now to FIG. 5B, a flowchart illustrating an email process for a user having multiple locations is shown. The steps of this embodiment that are similar to those shown in FIG. 3A have been previously described in detail and will not be described here in detail.

【0068】 例示した状況では、ユーザ1がユーザ2に電子メールを書く(ステップ302
)。その電子メールパケットはユーザ2に送るべく暗号化される(ステップ30
4)。しかし、ユーザ1とユーザ2との間のセキュリティを確保したチャネルは
存在せず、その電子メールは迂回されて(ステップ306)、マネージャ112
に送られる。
In the illustrated situation, user 1 writes an email to user 2 (step 302).
). The e-mail packet is encrypted for sending to user 2 (step 30).
4). However, there is no secure channel between user 1 and user 2 and the email is bypassed (step 306) and the manager 112
Sent to

【0069】 マネージャ112はユーザ1からの電子メールパケットを受け取る(ステップ
314)。次にマネージャ112はユーザ1−マネージャ112の鍵を用いてそ
の電子メールパケットを解読する(ステップ316)。
The manager 112 receives an e-mail packet from the user 1 (step 314). The manager 112 then decrypts the email packet using the user 1-manager 112 key (step 316).

【0070】 次にマネージャ112は、ユーザ2−マネージャのセキュリティを確保したチ
ャネルのプロパティ(特性)で開かれた電子メールパケットを再度暗号化し(ス
テップ318)、この暗号化された電子メールパケットをユーザ2に送る(ステ
ップ320)。マネージャ112に対する鍵を有するユーザ2は、そのパケット
を受け取り(322)、それを解読する。
Next, the manager 112 re-encrypts the e-mail packet opened in the properties (characteristics) of the user 2-manager secured channel (step 318), and converts the encrypted e-mail packet to the user. 2 (step 320). User 2 with the key to manager 112 receives (322) the packet and decrypts it.

【0071】 損傷鍵の修復 ここで図6を参照すると、損傷鍵の修復におけるステップを示す流れ図が示さ
れている。
[0071] With reference to FIG. 6 damage key repair, there is shown a flow diagram illustrating steps in damage key repair.

【0072】 ユーザ1はセキュリティを確保された電子メールパケットをユーザ2に送る(
ステップ350)。その電子メールパケットはユーザ2に送るべく暗号化される
(ステップ352)。ユーザ2はその電子メールを受け取る(ステップ354)
が、ユーザ2はそのパケットを開くことができない(ステップ356)。ユーザ
1が保持している鍵の何れかが損なわれているか、ユーザ2が保持している鍵が
損なわれているからである。
The user 1 sends a secure e-mail packet to the user 2 (
Step 350). The email packet is encrypted for sending to User 2 (step 352). User 2 receives the e-mail (step 354).
However, user 2 cannot open the packet (step 356). This is because one of the keys held by the user 1 is damaged or the key held by the user 2 is damaged.

【0073】 ユーザ2におけるエージェント130は、彼(ユーザ2)が開くことができな
いメールを有していることをマネージャに通知するメッセージと共に、開けない
パケットをマネージャ112に送る(ステップ360)。
The agent 130 at user 2 sends the unopenable packet to the manager 112 with a message notifying the manager that he (user 2) has a mail that cannot be opened (step 360).

【0074】 上述したように、全ての電子メールパケットは、ユーザ−マネージャ112セ
キュリティを確保されたライン用の鍵で暗号化されている。従って、マネージャ
112は、その電子メールパケットの元の転送ライン、即ちステップ352にお
けるユーザ1−マネージャ間のセキュリティを確保されたライン上の電子メール
パケットのための鍵を受け取る。従って、マネージャ112がユーザ2からメッ
セージ及びパケットを受け取る(ステップ362)と、マネージャ112は元の
メッセージによって運ばれたユーザ1−マネージャ112の鍵を用いてパケット
を解読できる(ステップ364)。
As described above, all e-mail packets are encrypted with the user-manager 112 security line key. Accordingly, manager 112 receives the key for the e-mail packet on the original transfer line of the e-mail packet, i.e., the user-manager secure line in step 352. Thus, once manager 112 receives the message and packet from user 2 (step 362), manager 112 can decrypt the packet using the user 1-manager 112 key carried in the original message (step 364).

【0075】 マネージャ112は、ユーザ2−マネージャ間のセキュリティを確保されたチ
ャネルのプロパティ(特性)で開かれた電子メールパケットを再度暗号化し(ス
テップ366)、暗号化された電子メールパケットをユーザ2に送る。マネージ
ャ112に対する鍵を有するユーザ2は、そのパケットを受け取り(ステップ3
68)、それを解読する。
The manager 112 re-encrypts the e-mail packet opened with the properties (characteristics) of the channel secured between the user 2 and the manager (step 366), and converts the encrypted e-mail packet to the user 2. Send to User 2 with the key to manager 112 receives the packet (step 3
68), decrypt it.

【0076】 マネージャ112は、ユーザ1及びユーザ2に対して、「ステップ372」の
ための新たな乱数鍵を選択する。この置き換え用の鍵の交換によって、次回のユ
ーザ1とユーザ2との間の電子メールの転送がマネージャ112の助けなしに行
うことが可能となる。
The manager 112 selects a new random number key for “step 372” for the user 1 and the user 2. By exchanging the replacement key, the next transfer of the e-mail between the user 1 and the user 2 can be performed without the help of the manager 112.

【0077】 古い鍵のリフレッシュ 図7を参照すると、古い鍵のリフレッシュにおけるステップの流れ図が示され
ている。その原理は、損傷鍵の修復の原理に類似している。
Refreshing Old Keys Referring to FIG. 7, there is shown a flow chart of the steps in refreshing old keys. The principle is similar to the principle of repairing damaged keys.

【0078】 マネージャ112は、所定の周期、例えば3週間毎に鍵を更新する。その周期
の終了時に、ユーザ1は、ユーザ2との間の彼の鍵をリフレッシュすることを要
求する。マネージャ112は、新たな乱数鍵を生成し、それを2つのユーザに送
ることによってユーザ1−ユーザ2の鍵を更新する(ステップ402)。新たな
鍵のそれぞれは、その鍵を生成するためにマネージャが計算する時間であるマネ
ージャの生成時間で決められる。ユーザ1が実際の生成時間で新たな鍵を受け取
るが、ユーザ2は、後の生成時間に受け取り、これによって2人のユーザが同時
に鍵のリフレッシュを要求し、生成が衝突する可能性を低くしている。
The manager 112 updates the key at a predetermined cycle, for example, every three weeks. At the end of the cycle, User 1 requests to refresh his key with User 2. The manager 112 updates the key for user 1-user 2 by generating a new random key and sending it to the two users (step 402). Each new key is determined by the manager's generation time, which is the time calculated by the manager to generate the key. User 1 receives the new key at the actual generation time, but User 2 receives it at a later generation time, thereby reducing the possibility of two users requesting a key refresh at the same time and generating collisions. ing.

【0079】 ユーザ1及びユーザ2は、バックグラウンドで鍵のリフレッシュプロセスが行
われているのを知ることなく通信を続けることができる。ユーザ1が新たな鍵を
受け取り、ユーザ2が新たな鍵を受け取る前にそれを使用する場合は、マネージ
ャ112がそのメッセージを回復することができる。
The user 1 and the user 2 can continue communication without knowing that the key refresh process is being performed in the background. If User 1 receives the new key and User 2 uses it before receiving the new key, manager 112 can recover the message.

【0080】 図7に例示する状況では、ユーザ1がその新たな鍵を受け取る(ステップ40
3)。ユーザ1はセキュリティを施した電子メールパケットをユーザ2に送る(
ステップ404)。その電子メールパケットは、新たな鍵を用いて暗号化されて
(ステップ406)、ユーザ2に送られる。ユーザ2は、この電子メールを受け
取る(ステップ408)が、ユーザ2は更新された鍵を有していないので、その
パケットを開くことができない(ステップ410)。
In the situation illustrated in FIG. 7, user 1 receives the new key (step 40).
3). User 1 sends a secure e-mail packet to User 2 (
Step 404). The e-mail packet is encrypted using the new key (step 406) and sent to user 2. User 2 receives the email (step 408), but cannot open the packet because user 2 does not have the updated key (step 410).

【0081】 ユーザ2におけるエージェント130は、そのメッセージが新たな鍵を用いて
セキュリティを施されているものと認識する。ユーザ2は、彼(ユーザ2)が新
たな鍵で暗号化されているために開くことがことができないメールを有している
ことをマネージャに通知するメッセージと共に、開けないパケットをマネージャ
112に送る(ステップ414)。
The agent 130 of the user 2 recognizes that the message is secured using the new key. User 2 sends the unopenable packet to manager 112 with a message notifying the manager that he (user 2) has mail that cannot be opened because it is encrypted with the new key. (Step 414).

【0082】 マネージャ112が、ユーザ1からの電子メールパケットについてのメッセー
ジをユーザ2から受け取ると(ステップ416)、マネージャ112は彼のユー
ザ1−マネージャ112鍵を用いてそのパケットを解読する(ステップ418)
When manager 112 receives a message from user 2 about an email packet from user 1 (step 416), manager 112 decrypts the packet using his user 1-manager 112 key (step 418). )
.

【0083】 マネージャ112は、ユーザ2−マネージャのセキュリティを確保したチャネ
ルのプロパティ(特性)でパケットを再度暗号化する(ステップ420)。
The manager 112 re-encrypts the packet with the properties (characteristics) of the channel that ensured the security of the user 2-manager (step 420).

【0084】 マネージャ112は、そのパケットをユーザ2に送る(ステップ424)。ユ
ーザ2はそのパケットを受け取り(ステップ426)、それを解読する。
The manager 112 sends the packet to the user 2 (step 424). User 2 receives the packet (step 426) and decrypts it.

【0085】 ユーザ2が古い鍵を用いてメッセージをユーザ1に送った場合は、ユーザ1は
依然それを解読することができる。各ユーザはその第1のメッセージが新たな鍵
で解読されるまでLSCDBに古い鍵を保存しているのである。
If User 2 sends a message to User 1 using the old key, User 1 can still decrypt it. Each user keeps the old key in the LSCDB until the first message is decrypted with the new key.

【0086】 本発明は、上述した特定の実施例に限定されないことを当業者は理解されよう
。具体的には、ここで電子メールの転送に関連する本発明の実施例を説明してき
たが、本発明は通信アプリケーションのために用いられるデジタルネットワーク
を介したあらゆる種類の電子的メッセージに適用することができる。本発明の真
の範囲は特許請求の範囲の記載のみによって限定される。
Those skilled in the art will appreciate that the present invention is not limited to the specific embodiments described above. Specifically, although embodiments of the present invention have been described herein in relation to the transfer of email, the present invention applies to any type of electronic message over a digital network used for communication applications. Can be. The true scope of the invention is limited only by the following claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1A】 従来のセキュリティを確保した電子メールネットワークのアーキテクチャを示
す模式図。
FIG. 1A is a schematic diagram showing the architecture of a conventional secure email network.

【図1B】 図1Aの電子メールネットワークを介しての電子メールの転送を示す流れ図。FIG. 1B is a flowchart illustrating the transfer of an email via the email network of FIG. 1A.

【図2】 本発明の好ましい実施形態に従って構築され動作するセキュリティを確保した
電子メールネットワークのアーキテクチャを示す模式図。
FIG. 2 is a schematic diagram illustrating the architecture of a secure email network constructed and operative in accordance with a preferred embodiment of the present invention.

【図3A】 図2の電子メールネットワークのセキュリティを施した電子メール転送手順を
示す流れ図。
FIG. 3A is a flowchart showing an e-mail transfer procedure with security of the e-mail network of FIG. 2;

【図3B】 図2のセキュリティ確保型電子メール管理システムにおける、別のセキュリテ
ィを施した電子メール転送手順を示す流れ図。
FIG. 3B is a flowchart showing an e-mail transfer procedure with another security in the secure e-mail management system of FIG. 2;

【図4A】 図2の電子メールネットワークの自動認証式のインストール手順を示す流れ図
FIG. 4A is a flowchart showing an automatic authentication type installation procedure of the electronic mail network of FIG. 2;

【図4B】 図2の電子メールネットワークのユーザ認証式のインストール手順を示す流れ
図。
FIG. 4B is a flowchart showing a user authentication type installation procedure of the e-mail network of FIG. 2;

【図5A】 図2のセキュリティを確保した電子メールネットワークにおいて用いられる複
数位置ユーザシステムのアーキテクチャを示す模式図。
FIG. 5A is a schematic diagram showing the architecture of a multi-location user system used in the secure email network of FIG. 2;

【図5B】 図2のセキュリティを確保した電子メールネットワークの複数位置ユーザ電子
メール転送手順を示す流れ図。
5B is a flowchart showing a multi-position user email transfer procedure in the secure email network of FIG. 2;

【図6】 図2のセキュリティを確保した電子メールネットワークの損傷鍵交換手順を示
す流れ図。
FIG. 6 is a flowchart showing a procedure for exchanging a damaged key in the secure email network of FIG. 2;

【図7】 図2のセキュリティを確保した電子メールネットワークの古い鍵のリフレッシ
ュ手順を示す流れ図。
FIG. 7 is a flowchart showing a procedure for refreshing an old key in the secure email network of FIG. 2;

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW Fターム(参考) 5B017 AA00 AA03 AA07 BA07 CA16 5B085 AE13 BG07 CA04 5J104 AA01 AA16 EA01 EA04 EA15 NA02 PA08 ──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR , BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS , JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, VN, YU, ZA, ZWF terms (reference) 5B017 AA00 AA03 AA07 BA07 CA16 5B085 AE13 BG07 CA04 5J104 AA01 AA16 EA01 EA04 EA15 NA02 PA08

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 複数のユーザマシンの任意の2つの間でメッセージを転送
するためのメッセージングシステムであって、 セキュリティを確保したメッセージ操作を監視するためのメッセージマネージ
ャであって、前記マネージャと前記ユーザマシンのそれぞれとの間の各メッセー
ジチャネルの個別のセキュリティを確保したチャネルの特性を記憶した管理デー
タベースと結び付けられている、該メッセージマネージャと、 ユーザマシン毎に設けられた、メッセージのセキュリティを確保するためのロ
ーカルセキュリティメッセージプロセッサであって、前記ユーザマシンと、前記
ユーザマシンの通信の相手方である、前記マネージャを含む他のユーザマシンの
それぞれとの間のチャネル毎の、セキュリティを確保したチャネルの特性を記憶
するローカルデータベースと結び付けられた、該ローカルセキュリティメッセー
ジプロセッサとを有することを特徴とするメッセージングシステム。
1. A messaging system for transferring messages between any two of a plurality of user machines, comprising: a message manager for monitoring secure message operations; said manager and said user; The message manager, associated with a management database storing the characteristics of the individual secure channels of each message channel between each of the machines, and a message machine provided for each user machine For each channel between the user machine and each of the other user machines, including the manager, with which the user machine communicates, the characteristics of the secured channel. Memorize Messaging system, characterized in that it comprises, coupled with the local database, and the local security message processor.
【請求項2】 前記メッセージマネージャが、前記ユーザマシンの少なく
とも1つの上に前記ローカルセキュリティメッセージプロセッサをインストール
し、少なくとも前記マネージャと前記ユーザマシンとの間のチャネルのセキュリ
ティを確保したチャネルの特性を含む前記ローカルデータベースを供給し、それ
によってインストールの瞬間からセキュリティを確保したメッセージの操作を確
実に行えるようにしていることを特徴とする請求項1に記載のメッセージングシ
ステム。
2. The message manager having the local security message processor installed on at least one of the user machines, including at least characteristics of a channel that secures a channel between the manager and the user machine. 2. The messaging system according to claim 1, wherein the local database is provided, thereby ensuring secure operation of messages from the moment of installation.
【請求項3】 前記ローカルセキュリティメッセージプロセッサが、通信
を行う相手方のユーザのセキュリティを確保したチャネルの特性が未知である時
、又は前記ローカルセキュリティメッセージプロセッサが他のユーザマシンから
受信したメッセージを解読できない時に、前記メッセージマネージャにメッセー
ジを送るための手段を有することを特徴とする請求項1に記載のメッセージング
システム。
3. The local security message processor is unable to decrypt a message received from another user machine when the characteristics of a secure channel of a user with whom communication is performed are unknown. The messaging system of claim 1, further comprising means for sending a message to said message manager at times.
【請求項4】 複数のユーザマシンの中の任意の2つの間のセキュリティ
を確保したメッセージ操作を監視するためのメッセージマネージャ。
4. A message manager for monitoring secure message operations between any two of a plurality of user machines.
【請求項5】 前記メッセージマネージャが、前記マネージャと前記ユー
ザマシンのそれぞれとの間の各メッセージチャネルのための個別のセキュリティ
を確保したチャネルの特性を記憶する管理データベースに結び付けられているこ
とを特徴とする請求項4に記載のメッセージマネージャ。
5. The message manager according to claim 1, wherein said message manager is tied to a management database storing characteristics of individual secure channels for each message channel between said manager and each of said user machines. The message manager according to claim 4, wherein
【請求項6】 前記メッセージマネージャが、前記ユーザマシンの少なく
とも1つの上にローカルセキュリティメッセージプロセッサ及び関連するローカ
ルデータベースをインストールし、少なくとも前記マネージャと前記ユーザマシ
ンとの間のチャネルのセキュリティを確保したチャネルの特性を含む前記関連ロ
ーカルデータベースを供給し、それによってインストールの瞬間からセキュリテ
ィを確保したメッセージの操作を確実に行えるようにしていることを特徴とする
請求項4に記載のメッセージマネージャ。
6. The channel, wherein the message manager installs a local security message processor and an associated local database on at least one of the user machines, and secures at least a channel between the manager and the user machine. The message manager according to claim 4, characterized in that the relevant local database is provided comprising the characteristics of (1), thereby ensuring secure operation of messages from the moment of installation.
【請求項7】 通信を行う相手方のユーザのセキュリティを確保したチャ
ネルの特性が未知である時、又は前記ローカルセキュリティメッセージプロセッ
サが他のユーザマシンから受信したメッセージを解読できない時にメッセージを
回復することを特徴とする請求項4に記載のメッセージマネージャ。
7. A method for recovering a message when the characteristics of a secure channel of a communication partner user are unknown or when the local security message processor cannot decrypt a message received from another user machine. The message manager according to claim 4, characterized in that:
【請求項8】 複数のユーザマシンの中の任意の2つの間のセキュリティ
を確保したメッセージの転送を確実に行えるようにするための方法であって、 メッセージマネージャと前記複数のユーザマシンのそれぞれとの間のセキュリ
ティを確保したチャネルの特性を生成する過程と、 前記メッセージマネージャと前記複数のユーザマシンとのそれぞれとの間の各
セキュリティを確保したチャネルの前記特性を管理データベースに記憶させる過
程と、 前記複数のユーザマシンの少なくとも1つの上にローカルセキュリティメッセ
ージプロセッサをインストールし、かつ前記プロセッサに結び付けられるローカ
ルデータベースを供給する過程と、 前記複数のユーザマシンの少なくとも1つと少なくとも前記マネージャとの間
のセキュリティを確保したチャネルの特性、及び前記複数のユーザマシンのそれ
ぞれと他のユーザマシンのそれぞれとの間の前記セキュリティを確保した各チャ
ネル毎のチャネルの特性を、前記ローカルデータベースに記憶させる過程と、 インストールの瞬間から、前記複数のユーザマシンの何れかの間のメッセージ
ングのセキュリティを確保する過程とを含むことを特徴とする方法。
8. A method for ensuring secure transfer of a message between any two of a plurality of user machines, comprising: a message manager and each of the plurality of user machines. Generating the characteristics of a secure channel between; and storing the characteristics of each secure channel between the message manager and each of the plurality of user machines in a management database; Installing a local security message processor on at least one of the plurality of user machines and providing a local database tied to the processor; security between at least one of the plurality of user machines and at least the manager Secure Storing, in the local database, the channel characteristics of each of the plurality of user machines and the channel characteristics of each of the secure channels between each of the plurality of user machines and each of the other user machines; and Securing the messaging between any of the plurality of user machines.
【請求項9】 前記複数のユーザマシンの2つ以上においてログオンを
する過程と、 メッセージを前記メッセージマネージャに送ることによってセキュリティを確
保したメッセージを転送する過程とを更に含むことを特徴とする請求項8に記載
の方法。
9. The method of claim 2, further comprising the steps of: logging on at two or more of the plurality of user machines; and forwarding a secure message by sending a message to the message manager. 9. The method according to 8.
【請求項10】 セキュリティを確保したチャネルの特性を生成する前記
過程が、自動的に鍵を生成し、自動的な認証を行う過程を含むことを特徴とする
請求項8に記載の方法。
10. The method of claim 8, wherein generating the secure channel characteristics comprises automatically generating a key and performing automatic authentication.
【請求項11】 セキュリティを確保したチャネルの特性を生成する前記
過程が、認証コードを利用する過程を含むことを特徴とする請求項8に記載の方
法。
11. The method of claim 8, wherein the step of generating a secure channel characteristic comprises using an authentication code.
【請求項12】 通信しようとする相手方のユーザのセキュリティを確保
したチャネルの特性が未知である時、又は前記ローカルセキュリティメッセージ
プロセッサが他のユーザマシンから受信したメッセージパケットを解読できない
時に、前記メッセージマネージャにメッセージを送信する過程を更に含むことを
特徴とする請求項8に記載の方法。
12. The message manager when the characteristics of a secure channel of a user to communicate with are unknown, or when the local security message processor cannot decrypt a message packet received from another user machine. 9. The method of claim 8, further comprising transmitting a message to the server.
【請求項13】 ユーザの通信フローに割り込みを入れることなく前記複
数のユーザマシンの任意の2つの間の前記セキュリティを確保したチャネルのた
めの前記セキュリティを確保したチャネルの特性を再生成する過程を更に含むこ
とを特徴とする請求項8に記載の方法。
13. A method for regenerating characteristics of said secure channel for said secure channel between any two of said plurality of user machines without interrupting a user's communication flow. The method of claim 8, further comprising:
【請求項14】 前記セキュリティを確保したチャネルの特性を再生成す
る前記過程が、所定の周期毎に前記セキュリティを確保したチャネルの特性を再
生成する過程を含むことを特徴とする請求項13に記載の方法。
14. The method according to claim 13, wherein the step of regenerating the characteristics of the secured channel includes the step of regenerating the characteristics of the secured channel at predetermined intervals. The described method.
【請求項15】 前記セキュリティを確保したチャネルの特性を再生成す
る過程が、前記ローカルセキュリティメッセージプロセッサが他のユーザマシン
から受信したメッセージパケットを解読できない時に、前記セキュリティを確保
したチャネルの特性を再生成する過程を含むことを特徴とする請求項13に記載
の方法。
15. The step of regenerating the characteristics of the secure channel comprises regenerating the characteristics of the secure channel when the local security message processor cannot decrypt a message packet received from another user machine. 14. The method according to claim 13, comprising the step of performing.
JP2000563055A 1998-07-26 1999-07-26 Message management system with security Pending JP2002521970A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL12551698A IL125516A0 (en) 1998-07-26 1998-07-26 Secure message management system
IL125516 1998-07-26
PCT/IL1999/000408 WO2000007355A2 (en) 1998-07-26 1999-07-26 Secure message management system

Publications (1)

Publication Number Publication Date
JP2002521970A true JP2002521970A (en) 2002-07-16

Family

ID=11071784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000563055A Pending JP2002521970A (en) 1998-07-26 1999-07-26 Message management system with security

Country Status (6)

Country Link
EP (1) EP1099334A2 (en)
JP (1) JP2002521970A (en)
AU (1) AU5062599A (en)
CA (1) CA2338530A1 (en)
IL (1) IL125516A0 (en)
WO (1) WO2000007355A2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101493A (en) * 2001-09-25 2003-04-04 Mitsubishi Electric Corp Information terminal and device and system for distributing information
JP2006254444A (en) * 2005-03-07 2006-09-21 Microsoft Corp System and method for verifying that server and correspondent have compatible secure e-mail
JP2011159244A (en) * 2010-02-04 2011-08-18 Sumitomo Electric System Solutions Co Ltd E-mail transmission control program, operating method and computer device
JP2020505849A (en) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Digital certificate management method and device

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008519C1 (en) * 2000-02-21 2001-07-12 Dica Technologies Ag Secure E-mail communication method for internet uses security association listing with security parameters fed back to communication device of transmission domain when no listing exists for target domain
SE517116C2 (en) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Method and device for secure communication services
US8219623B2 (en) 2005-12-16 2012-07-10 Microsoft Corporation Email transport rule per-recipient condition
US8726020B2 (en) 2006-05-31 2014-05-13 Microsoft Corporation Updating configuration information to a perimeter network
US8549295B2 (en) 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
US8028026B2 (en) 2006-05-31 2011-09-27 Microsoft Corporation Perimeter message filtering with extracted user-specific preferences
CN112583591A (en) * 2020-12-23 2021-03-30 维沃移动通信有限公司 Application program control method and device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263878B2 (en) * 1993-10-06 2002-03-11 日本電信電話株式会社 Cryptographic communication system
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5781632A (en) * 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101493A (en) * 2001-09-25 2003-04-04 Mitsubishi Electric Corp Information terminal and device and system for distributing information
JP2006254444A (en) * 2005-03-07 2006-09-21 Microsoft Corp System and method for verifying that server and correspondent have compatible secure e-mail
JP4703438B2 (en) * 2005-03-07 2011-06-15 マイクロソフト コーポレーション System and method for verifying that server and communication partner have compatible secure emails
JP2011159244A (en) * 2010-02-04 2011-08-18 Sumitomo Electric System Solutions Co Ltd E-mail transmission control program, operating method and computer device
JP2020505849A (en) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Digital certificate management method and device
JP7014806B2 (en) 2017-04-01 2022-02-01 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Digital certificate management method and equipment
US11363010B2 (en) 2017-04-01 2022-06-14 China Iwncomm Co., Ltd. Method and device for managing digital certificate

Also Published As

Publication number Publication date
CA2338530A1 (en) 2000-02-10
EP1099334A2 (en) 2001-05-16
WO2000007355A3 (en) 2000-05-18
IL125516A0 (en) 1999-10-28
AU5062599A (en) 2000-02-21
WO2000007355A2 (en) 2000-02-10

Similar Documents

Publication Publication Date Title
US10313464B2 (en) Targeted notification of content availability to a mobile device
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US9509681B2 (en) Secure instant messaging system
US6959393B2 (en) System and method for secure message-oriented network communications
US7277549B2 (en) System for implementing business processes using key server events
US20080065878A1 (en) Method and system for encrypted message transmission
US20040148356A1 (en) System and method for private messaging
CN113508563A (en) Block chain based secure email system
CN100388726C (en) System and method for deferring the delivery of an e-mail
US11418627B2 (en) Targeted notification of content availability to a mobile device
JP2006217446A (en) Remote conference system
JP2002521970A (en) Message management system with security
US7512657B2 (en) Message transmission and reception controlling system
JP2003296250A (en) Mailing list server and mail transmission method thereof
JPH11261549A (en) Content-certified electronic mail device, method and storage medium for content-certified electronic mail program
JP3909289B2 (en) Voluntary virtual private network between portable device and corporate network
JPH11266279A (en) Electronic mail management system
JPH11122293A (en) Electronic mail server system
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
JP2005141602A (en) Display system and remote file display method
US20040199761A1 (en) Method and apparatus for digitally signing electronic mail that originates from a browser
JP2000115228A (en) Mail server for electronic mail and mail client
JP2009503963A (en) Message transmission method and system, and encryption key generator suitable therefor
JP2002055932A (en) Method for updating electronic mail having been sent and its sender and recipient terminal, and recording medium where the same method is recorded as electronic mail sending and receiving program
JP2005010879A (en) Electronic mail system and electronic mail server