JP2006518949A - セキュアで透過的な電子的通信のためのシステムおよび方法 - Google Patents
セキュアで透過的な電子的通信のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2006518949A JP2006518949A JP2006500802A JP2006500802A JP2006518949A JP 2006518949 A JP2006518949 A JP 2006518949A JP 2006500802 A JP2006500802 A JP 2006500802A JP 2006500802 A JP2006500802 A JP 2006500802A JP 2006518949 A JP2006518949 A JP 2006518949A
- Authority
- JP
- Japan
- Prior art keywords
- message
- secure
- server
- unsecure
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Abstract
Description
・ America On−Line,Incの提供する、AOLインスタントメッセージング(AIM、AOL Instant Messaging)
・ ICQ(他のユーザをインターネット上で探し出すプロトコル)
・ Jabber、すなわち、インターネット上の任意の2点間でリアルタイムにメッセージの交換を行うためのXMLベースのプロトコル
・ MAPI(Messaging Application Program Interface)メッセージ(MAPIは、電子メールをWindowsアプリケーションの内部から送り、文書をその電子メールに添付できるようにするMicrosoft Windowsプログラミングインターフェースである)
・ SOAP(Simple Object Access Protocol)、すなわち、アプリケーションまたはアプリケーション内部のオブジェクトのアクティベーションを、(インターネットを含めて)ネットワークおよびコンピュータプラットフォームを越えて行えるようにするXMLベースのプロトコル
があるが、これに限定されるものではない。セキュアサーバ208により、可能であり適当なときには、こうしたプロトコルは、SSL(Secure Sockets Layer)プロトコルによって、さらに安全なものとされるが、これは下で論じる。
「プロキシモード」
図2に、本発明に従ってプロキシモードで動作するセキュアサーバの一例を示している。このモードでは、セキュアサーバ208は、論理上、クライアントマシン204および206のローカルユーザと電子メールサーバ210の間に配置される。典型的な電子メールサーバは、ネットワーク内のユーザと直接に通信を行うが、セキュアサーバ208は、クライアントマシン204および206のローカルユーザとの通信をすべて取り扱う。プロキシモードでは、クライアントマシン204および206は、電子メールサーバ210とやり取りを行わない。特に、セキュアサーバ208では、インターネット1000をあて先とするアウトバウンドのSMTP電子メールの暗号化と、ローカルのPOPおよびIMAP電子メールの復号を行う。
ワシントン州レッドモンド(Redmond、Washington)のMicrosoftコーポレーション(Microsoft Corp.)製のExchangeという製品では、クライアント−サーバ通信のために、特許(proprietary)プロトコルを使用している。このため、本発明のある実施形態では、特定の変更が、セキュアサーバ208がExchangeベースの電子メールサーバ(これを、電子メールサーバ210の1タイプとすることもできる)と相互動作できるようにするためには必要である。Exchangeサーバプラグイン(すなわち、小さなプログラムモジュール)により、Exchangeベースの電子メールサーバ210上のメッセージと、セキュアサーバ208上のメッセージは、互いに容易に送受信することができるようになる。
図3に、ゲートウェイモードにある、本発明による典型的なセキュアサーバを示している。そのようなインストールにより、クライアントマシン304および306は、セキュアサーバ308への接続を、SSLで強化した接続を介して行えるようになる。クライアントマシン304および306を、図3に、ファイアウォール装置312の提供する、企業ファイアウォールの内側にある内部ネットワーク302の部分として示している。クライアントマシン304および306が、電子メールメッセージを送ると、そのメッセージは、電子メールサーバ310の中を通るが、インターネット1000への送出および受信者(例えば、リモートユーザ320またはサーバ330に接続しているユーザを含む)に宛てた送信の前に、そのメールをセキュアサーバ308が傍受し暗号化する。ネットワーク内部への電子メールを電子メールサーバ310が受け取ると、セキュアサーバ308は、その電子メールの傍受および復号を、クライアントマシンに宛てた送信の前に行う。この実施形態では、セキュアサーバ308は、証明書の取り扱いすべてを、ならびに、バルク暗号化を実行する。
図7に、追加的な機能を、プロキシモードに展開したセキュアサーバに提供するための補足サーバ(supplemental server)の使用を含む、本発明の一代替実施形態を示している。図7に示しているシステム700は、内部ネットワーク702および「DMZ」(demilitaized zone、非武装地帯)703を含んでいる。内部ネットワーク702は、電子メールサーバ710およびプロキシモードにあるセキュアサーバ708を含み、後者は、以前に述べたように、クライアントマシン704および706との間のメッセージ傍受し、これにより、内部ネットワーク702内部のユーザに対するセキュアな電子的通信を提供する。DMZ708は、補足サーバ711およびファイアウォール712を含む。補足サーバ711の構成は、追加的または補足的な機能をセキュアサーバ708に提供するようになっている。一実施形態では、補足サーバ711は、セキュアサーバ708へのロードバランシングの提供を、着信する鍵に対する要求を取り扱うことによって行うことができる。さらに、補足サーバ711は、セキュアなURLメール要求を取り扱うように構成することができる(これは、下で図5に関して論じる)。
図4に、セキュアサーバ408、クライアントマシン470、電子メールサーバ420、およびファイアウォール480がすべて、ローカルネットワーク490を介して通信しているネットワーク構成図を示している。典型的な実施形態では、単一のクライアントマシン470だけよりもずっと多くのクライアントマシンがあるはずであることに注意されたい。上に述べたように、セキュアサーバ408は、プロキシモードで(論理上、クライアントマシン470と電子メールサーバ420の間に位置することによって)、またはゲートウェイモードで(論理上、電子メールサーバ420とインターネット1000の間に位置することによって)、動作することができる。図4に示すように、セキュアサーバ408は、ネットワーク接続装置454、CPU(central processing unit、中央処理装置)452、およびメモリユニット455を含めて、標準的なサーバコンピュータの構成要素を含む。メモリユニット455は、様々なタスクを実行するためのモジュールへと編成された1組のコンピュータ命令を含むことができる。例示的な一実施形態では、メモリユニット455は、標準的なネットワーク接続を実現する通信モジュール456、および様々な標準的なメッセージハンドリングプロトコルを実装するためのメッセージ処理モジュール468を含む。さらに、メモリユニット455は、本発明の一態様に従って様々な証明書検索方策(strategies)を実装するための証明書検索モジュール462、メッセージ受信モジュール458、メッセージ送信モジュール460、および、本発明の一態様に従って様々な暗号および鍵関連の機能を実行するための鍵処理および暗号モジュール464を含む。
クライアントマシン470は、ネットワーク接続装置474、CPU472、および、標準的なネットワーク通信を実現する通信モジュール476を含むメモリユニット475を含めて、標準的なクライアントコンピュータの構成要素を含む。クライアントマシン470上で動作するクライアントソフトウェア(例えば、メッセージクライアントモジュール478)は、セキュアサーバ408との通信を、セキュアサーバ408上で動作する通信モジュール456の提供するSHTTPインターフェースを通して行う。クライアントマシン470上のメッセージクライアントモジュール478とセキュアサーバ408の間の通信は、
1.ユーザの秘密鍵(private key)のアップロード/ダウンロードすること、および
2.特定の管理者ポリシをセキュアサーバ408からクライアントマシン470へとダウンロードすること
を含む。
管理上の選択肢で、クライアントマシン470とセキュアサーバ408の間のローカル通信チャネル(例えば、ローカルネットワーク490)を介した通信が、SSL/TLSを使用すべきかどうかを指定する。管理上のオプションは、(1)SSL/TLSが必須(require)、または(2)SSL/TLSを許容(allow)を含む。この通信がユーザにとって透過的に働くように、セキュアサーバ408のための証明書が、クライアントマシン470上の適当な電子メールクライアント内にインストールされる。
セキュアサーバ408が、メッセージを(プロキシモードにある)クライアントマシン470または(ゲートウェイモードにある)電子メールサーバ420からSMTPを介して受け取ると、これが、メッセージを送ることに対応する。これをメッセージを送ることと呼ぶのは、この接続が、あるユーザ(ローカルユーザまたはリモートユーザ)がセキュアなものとする必要のあるメッセージを送ることに対応しているためである。セキュアサーバ408は、認証済みの接続(例えば、SMTP−AUTH。これは、サーバの使用すべき認証方法を示すSMTP命名体系(nomenclature)中のSMTPサービス拡張である。)または未認証の接続とともに動作することができる。認証済みの接続は、電子メールを送信するユーザ(例えば、メッセージを送るクライアントマシン470のユーザ)に相当する接続であるのに対し、未認証の接続は、例えば、インターネット1000側のユーザに対して受信中の電子メールに相当する。
セキュアな電子メールの送信で重要なのが、意図する受信者の証明書を取り出すということである。証明書(certificate)とは、1つまたは複数の公開鍵と並んで、(a)それらの鍵の保持者についてのデータと、(b)鍵の保持者についてのデータのある部分集合を公開鍵そのものの部分集合とバインドする1つまたは複数の署名との、どのような組合せも含むデータオブジェクトである。鍵の保持者についてのデータは、例えば、鍵の保持者の名前、鍵の保持者の電子メールアドレス、鍵の保持者の写真、および、その鍵の保持者の認可の何らかの標示を含むことができる。
1)証明書のローカルキャッシュ
2)ローカルの証明書データベース(例えば、ローカルのパブリックLDAP(Lightweight Directory Access Protocol)サーバ)
3)他のセキュアなサーバ、特に、受信者の、インターネットドメイン内のサーバ。セキュアサーバ408は、例えば、DNSメール交換レコード(DNS mail exchange records)(すなわち、特定のドメインに対するメールサーバレコード)を使用し、または、ふさわしいサーバになるように適切に名前を付けたホスト(例えば、keys.domainという名前を付けたホスト)を探すことができる。
4)指定したPGP鍵サーバ
5)公開PGP鍵サーバ
6)証明書を保持できる他のディレクトリ
1.そのメッセージを発信元の(original)送信者に返す
2.そのメッセージを暗号化せずに送る
3.そのメッセージの暗号化していないテキストの後に「smart trailer」を付ける。これには、受信者をセキュアサーバに導くURLがあり、これにより、受信者は、暗号化クライアント(例えば、PGPクライアント)をダウンロードするリンクが渡され、またはセキュアURL電子メールを使用するための選択設定(preference)を設定できるようになる。
4.セキュアなURL電子メールメッセージ(例えば、PGPコーポレーションの提供するBoomerang電子メール)を送る
セキュアURL電子メールの表している概念は、暗号化すべきであるアウトバウンドの電子メールが、実際にはセキュアサーバ408上にとどまり、受信者はその電子メールの閲覧をセキュアサーバ408上のSHTTP Webページを通して行うよう要求される、というものである。ある例示的な実施形態では、暗号化されていないメッセージを受け取る代わりに、受信者が受け取るのは、セキュアサーバ408自体を指す(pointing back)URL、ならびに、例えば、暗号化クライアントソフトウェアをダウンロードするための他のURLを含むメッセージである。例示的な一実施形態では、そのURLは、受信者をセキュアサーバ408上のSHTTP Webページへと導き戻す。SHTTPで安全になっているこのWebページにより、受信者は、安全にメッセージを読めるようになる。例えば、このWebページは、次の質問、およびその下に続くオリジナルの平文のメッセージを含むことができるはずである(ただし、それでもSHTTP接続によってセキュアになっている)。
1.暗号化を使って電子メールをデスクトップ上で安全に読む(選択すると、暗号化クライアントがインストールされます)
2.パスフレーズを入力してovidbuyer.comからの電子メールをこのサイト上で安全に読む
3.自分への電子メールの暗号化を希望しない」
ユーザが電子メールをセキュアサーバ408から取り出すと、このサーバは、接続のプロキシをメッセージ受信モジュール458内で、メッセージの復号を鍵処理および暗号モジュール464内で、その電子メールをSSLを介してユーザのシステムへと送る前に行う。このプロセスは、適用可能なポリシの指示する通りに、完全に透過的であることもでき、またはテキストまたはHTMLで強化して、ユーザにその電子メールが暗号化または署名されて送られたことを知らせることもできる。
従来のPKIとは異なり、セキュアサーバ408をインストールすると、PKIが、使用される状態で作成される。セキュアサーバ408では、認可されたユーザの、メインの電子メールサーバとのやり取りを利用して、そのユーザが誰であるかを判断しているので、そのようなPKIでは、セキュアサーバ408にはプロビジョニングがほとんど必要ない。これは、ユーザを発見すると証明書を作成し、また、メッセージの他の組織との交換が、PGP鍵サーバ、LDAP(Lightweight Directory Access Protocol)証明書サーバ、または他のセキュアなサーバを用いて行われると、その動的な基盤(infrastructure)を拡張する。これにより、さらに、セキュアサーバ408をプロビジョンするITスタッフに対する必要は、最小限なものになる。さらに、この動的PKIは、X.509証明書ならびにPGP証明書とともに動作し、PGPとS/MIMEベースのシステムの間の相互運用性を提供することができる。
あるユーザのセキュアサーバ408への認証が(SMTP、POP、またはIMAPを介した電子メールサーバ420での認証によって)成功すると、検査を行って、そのユーザに証明書を発行したことがあるかどうかを判断する。そのユーザが鍵を持っていない場合、セキュアサーバ408は、新しい公開鍵ペアおよび証明書の生成を、鍵処理および暗号モジュール464を用いて行い、新しい証明書の自動的な署名を、セキュアサーバ408からのPGP証明鍵(PGP certification key)を用いて行う。
ldap://host:port/pgpcerid=1234567890ABCDEF,ou=PGP Keyspace,o=OrgName
などの標準的なLDAP URLである。
メッセージ処理モジュール468内部では、追加のユーザIDのセキュアサーバ408内のユーザ証明書への関連付けが、特にユーザがmsmith@company.comやmike.smith@company.comなど、1つまたは複数のエリアスアドレスをもつことを検出したときには可能である。ユーザが、そのユーザの証明書上にないアドレスを含む「From:」ヘッダのあるメッセージを送ると、セキュアサーバ408により、そのアドレスが追加される。
セキュアサーバ408内の鍵処理および暗号モジュール464の生成する証明書には、管理者によって構成可能な有効期間があり、その範囲は、一実施形態では、1日から有効期限なしにわたる。デフォルトの有効期間が設定してあり、これは、例示的な一実施形態では、2週間である。セキュアサーバ408の鍵処理および暗号モジュール464内部の証明書維持機能により、ある証明書の有効期限切れが近づいていると判断されると、その証明書に対する新しいself signatureおよび新しい有効期限をもつ新しい証明書の生成が(既存の証明書の有効期限が切れるままにし、そのユーザに対する新しい証明書を生成する代わりに)行われる。これにより、ユーザは同じ暗号鍵を持ち続けるが、その証明書内には新しい有効期限および新しい署名があるということが可能になる。
1.証明書有効期限切れタイムアウト(Certificate expiration timeout)
2.アカウント無活動タイムアウト(Account inactivity timeout)
3.最終アカウント無活動タイムアウト(Final Account inactivity timeout)
証明書の有効性を指定する3つの基本的な信頼ポリシがある。階層的信頼(hierarchical trust)、累積的信頼(cumulative trust)、および直接信頼(direct trust)である。セキュアで透過的な電子的通信を提供するサーバでは、3つのポリシをすべて使用している。階層的信頼で、証明書を有効と見なすのは、何らかの信頼されたルート証明機関(trusted root authority)またはその指定する証明機関のうちの1つによって証明される場合である。信頼されたルート証明機関は、例えば、CA(Certification Authority、認証局)を含むことができる。従来のX.509証明書またはPGP Meta−Introducersは、階層的信頼システムに見られる例である。累積的信頼で、証明書を有効と見なす際には、その証明(certifications)を加算し、そうした証明を重み付けし、検査してそれがあるしきい値よりも大きいかどうかを確かめる。PGP Web of Trustは、累積的信頼システムである。直接信頼で、証明書を有効と見なすのは、その証明書を、その所有者またはその証明書の所有者の使用するセキュアサーバから直接に受け取った場合である。通常、個人では直接信頼を使用する。そのようなシステムで、ある人が、証明書を有効と見なす理由が、証明書の保持者の名刺上に指紋が印刷してあるからという場合は、受信者は直接信頼を使用している。
1.keys.domain.comで動作するLDAPサーバ。ただし、domain.comは受信者のドメインである。
2.受信者のSMTPサーバ上で動作するLDAPサーバ。
ポリシは、セキュアサーバが様々な状況でどのように動作するかを律する1組のルールを定義する。一実施形態では、セキュアで透過的な電子的通信を提供するサーバは、次のようなものなどの構成可能なポリシ要素を含む。
・ ドメイン内部で暗号化および/または署名を行うことに対する要件
・ 検索方策(strategies)
・ 信頼された証明書およびサーバ
・ 無証明書方策
・ 証明書管理ポリシ
・ 電子メール表示ポリシ
・ バックアップ頻度、送付、その他
・ 管理者のユーザ名
・ 管理者のパスワード
・ グローバルのイネーブル/ディゼーブル暗号化(学習モード)
・ 鍵生成オプション
○ 鍵サイズ
○ 鍵アルゴリズム
○ 有効期間−1日から有効期限なしまでの範囲、デフォルトは2週間
・ アカウント無活動タイムアウト−デフォルトは1週間
・ 最終アカウント無活動タイムアウト−デフォルトは4か月
・ ローカルユーザとの通信にSSL/TLSが必要かどうか
・ 受信者の証明書を見つけられない場合メッセージをどうするか
− これはドメインごとに構成可能であるべきである
○ 平文で送る
○ メッセージを送らない
○ smart trailerを付ける
○ セキュアURL電子メールメッセージを送る
・ いつメッセージに署名するか
○ 必ずする
○ まったくしない
○ 暗号化も行うとき
・ どのような鍵/証明書をセキュアサーバは信頼すべきか
・ 公開鍵を検索するためにドメインごとおよびパブリックな鍵サーバを追加/削除する
・ どのくらい長くルックアップした公開鍵をキャッシュするか−デフォルトは24時間
・ グローバル除外リスト−暗号化を行わないアドレス
・ ユーザがメーリングリストに対してユーザごとの除外を追加できるようにするかどうか
・ グローバル除外リストにアドレスを追加する必要のあるユーザの数
・ いつメッセージを復号するか−セキュアサーバが受け取るときか、ユーザがダウンロードするときか
・ セキュアサーバクライアントに対するポリシ
○ セキュアサーバクライアントはその秘密鍵をセキュアサーバに渡すべきか
○ パスフレーズの長さ
○ パスフレーズの品質(passphrase quality)
○ 鍵生成オプション(上を参照)
○ 公開鍵および証明書を検索するためのドメインごとおよびパブリックの鍵サーバ
○ 受信者の証明書が見つけられないときに暗号化が必要か平文メッセージを許容するか
・ ExchangeサーバのTLS証明書
・ アプライアンスネットワークの構成−IPアドレス、サブネット、DNS名
・ 自分たちが管理する電子メールドメインのリスト
・ 実体の電子メールサーバのアドレス
○ 電子メールを受け取る着信SMTPサーバ
○ アウトバウンドの電子メールのためのSMTPリレー
○ POPサーバ
○ IMAPサーバ
○ Exchangeサーバのアドレスおよび通信用のポート
・ Boomerang電子メールのアカウント有効期限
・ Boomerang電子メールのストレージクォータ
・ Boomerang受信者が自分宛電子メールを暗号化しないオプションを選択できるようにする
・ データベースバックアップを暗号化するための管理者PGP鍵
・ バックアップのアップロード先のFTPサーバ
○ サーバアドレス
○ ログイン情報
○ バックアップファイル用のディレクトリ
・ いくつバックアップを保管するか
・ 何回バックアップするか
○ 何曜日か
○ 何時にバックアップを始めるか
・ バックアップの成功後、管理者に電子メールアラート(e−mail alert)をおくるかどうか、およびどこにアラートを送るか
・ ソフトウェア更新を自動的にインストールするか、またはセーブして管理者が手動でインストールするか
・ アプライアンスへのシェルアクセス用SSH公開鍵を提供するための管理者用フィールド
・ syslogメッセージを送るための他のマシンのリスト
・ 日毎のログ(daily log)を電子メールで送るための電子メールアドレス
・ ローカルの証明書データベースを検索し、個人の鍵および証明書を取り消しまたは削除する
・ ダウンロードしたソフトウェア更新のリストを閲覧し、それを手動でインストールする
・ 自分たちのCAからSSL/TLS証明書を要求する
・ Boomerang電子メールアカウントを管理する
・ セキュアサーバ上に保存してあるデータベースバックアップのリストを閲覧し、選択したバックアップをダウンロードする
・ データベースバックアップを手動で開始する
・ ローカルのパブリック証明書キャッシュを手動でクリアする
・ ローカルのアウトバウンド電子メールキューを管理する
・ 現在のセキュアサーバのログを閲覧する
・ どのようにダウンロードした電子メールをフォーマットするか−いつもプレーンテキスト、いつもhtml、または元のメッセージのタイプに基づく
・ 除外リスト−暗号化を行わないアドレス
・ セキュアサーバのTLS証明書
・ セキュアサーバのアドレスおよび通信用のポート
例示的な一実施形態では、セキュアサーバ408は、ノースカロライナ州レイリー(Raleigh、NC)のRed Hat,Inc.の製作するRedHat 7.3 Linuxディストリビューションなどの修正したLinuxオペレーティングシステムを利用している。RedHatは、すでに、openldapやapacheなど、セキュアサーバ408に必要な多くの付属(extra)のライブラリおよびアプリケーションを提供している。異なる一実施形態では、Immunixなど、別のRedHatベースディストリビューションを使用することもできる。セキュアサーバソフトウェアの多用途でモジュラーな設計により、他のUnixベースのオペレーティングシステムへの、また必要な場合には、Windowsベースのアーキテクチャへの、容易な移植が可能になっている。
セキュアで透過的な電子的通信を提供するセキュアサーバの使用への移行を容易にするために、「学習モード」(Learn Mode)がセキュアサーバ408の一実施形態には存在する。このモードでは、セキュアサーバ408は、どのような暗号化/復号も実行しないが、POP、IMAP、およびSMTPのメッセージは依然として電子メールサーバ420へとプロキシが行われ、PKI(public key infrastructure、公開鍵基盤)を構築し除外リストを作成することができるようになるはずである。
Claims (19)
- ローカルネットワーク内の第1のサーバを、開放型通信ネットワークとユーザの間のプロキシとして提供するステップと、
前記開放型通信ネットワークまたは前記ユーザに振り向けられたメッセージを、前記第1のサーバで傍受するステップと、
前記メッセージを、前記メッセージ内部に含まれる徴表に従って処理して、前記開放型通信ネットワークを介するセキュアなメッセージの透過的な送受信を提供するステップと
を含む方法。 - 1つまたは複数のメッセージを前記ローカルネットワーク内の第2のサーバ上に保存するステップをさらに含む、請求項1に記載の方法。
- 前記メッセージが、電子メールメッセージをさらに含む、請求項1に記載の方法。
- 前記メッセージが、インスタントメッセージをさらに含む、請求項1に記載の方法。
- 前記処理が、
前記ユーザに対する前記第1のサーバ内部の複数の暗号鍵を管理するステップと、
必要な場合には、前記ユーザに対する1つまたは複数の暗号鍵を作成するステップと、
前記ユーザからのアンセキュアなメッセージを受け取ると、前記アンセキュアなメッセージをセキュア化するステップと、
前記ユーザに対するセキュアなメッセージを受け取ると、前記メッセージをアンセキュア化するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュア化するステップが、前記アンセキュアなメッセージを暗号化するステップをさらに含む、請求項5に記載の方法。
- 前記アンセキュア化するステップが、前記セキュアなメッセージを復号するステップをさらに含む、請求項5に記載の方法。
- 送信者からのアンセキュアなメッセージを傍受するステップと、
前記アンセキュアなメッセージを自動的に変換して受信者に対するセキュアなメッセージにするステップと、
前記セキュアなメッセージを前記受信者に送信するステップと
を含む方法。 - 前記アンセキュアなメッセージが、電子メールメッセージをさらに含む、請求項8に記載のシステム。
- 前記送信するステップが、前記セキュアなメッセージを第2のサーバを介して送るステップを含む、請求項8に記載のシステム。
- セキュアなメッセージを透過的に受け取る方法であって、
送信者からのセキュアなメッセージを傍受するステップと、
前記メッセージを自動的にアンセキュア化して、アンセキュアなメッセージを作成するステップと、
前記アンセキュアなメッセージが、それに関連付けられている電子署名を有するとき、前記セキュアなメッセージの前記送信者に対応するデジタル識別を検索するステップと、
前記アンセキュアなメッセージに関連付けられているどの電子署名も前記デジタル識別を用いて検証するステップと、
前記アンセキュアなメッセージを受信者へと送信するステップと
を含む方法。 - 開放型通信ネットワークとユーザの間のプロキシとして働く、ローカルネットワーク内の第1のサーバと、
1つまたは複数のメッセージを保存する、前記ローカルネットワーク内の第2のサーバと、
前記メッセージの暗号化および復号を自動的に行って、前記開放型通信ネットワークを介するセキュアなメッセージの透過的な送受信を提供するための暗号モジュールと
を備えるシステム。 - セキュアなメッセージを透過的に送信するためのシステムであって、
送信者からのアンセキュアなメッセージを傍受するためのメッセージ受信モジュールと、
前記アンセキュアなメッセージを自動的に変換して受信者に対するセキュアなメッセージにするための暗号モジュールと、
前記セキュアなメッセージを前記受信者に送信するためのメッセージ送信モジュールと
を備えるシステム。 - セキュアなメッセージを透過的に受信するためのシステムであって、
送信者からのセキュアなメッセージを傍受するためのメッセージ受信モジュールと、
前記アンセキュアなメッセージがそれに関連付けられている電子署名を有するとき、前記セキュアなメッセージの前記送信者に対応するデジタル識別を検索する証明書検索モジュールと、
前記メッセージをアンセキュア化してアンセキュアなメッセージを作成し、前記アンセキュアなメッセージに関連付けられているどの電子署名も前記デジタル識別を用いて検証する暗号モジュールと、
前記アンセキュアなメッセージを受信者に送信するためのメッセージ送信モジュールと
を備えるシステム。 - セキュアなメッセージの透過的な送受信を開放型通信ネットワークを介して行うためのコンピュータプログラム命令を含むコンピュータ可読媒体であって、
前記開放型通信ネットワークと前記ユーザの間のプロキシとして働くこと、
前記開放型通信ネットワークまたは前記ユーザに向けられたメッセージを傍受すること、および
前記メッセージを、前記メッセージ内部に含まれる徴表に従って処理して、前記開放型通信ネットワークを介するセキュアなメッセージの透過的な送受信を提供すること
のための命令を含む、コンピュータ可読媒体。 - 受信者へのセキュアなメッセージの透過的な送信を開放型通信ネットワークを介して行うためのコンピュータプログラム命令を含むコンピュータ可読媒体であって、
送信者からのアンセキュアなメッセージを傍受すること、
前記アンセキュアなメッセージを自動的に変換して受信者に対するセキュアなメッセージにすること、および
前記セキュアなメッセージを前記受信者に送信すること
のための命令を含む、コンピュータ可読媒体。 - 受信者に対するセキュアなメッセージの透過的な受信を開放型通信ネットワークを介して行うためのコンピュータプログラム命令を含むコンピュータ可読媒体であって、
送信者からのセキュアなメッセージを傍受すること、
前記メッセージを自動的にアンセキュア化して、アンセキュアなメッセージを作成すること、
前記アンセキュアなメッセージが、それに関連付けられている電子署名を有するとき、前記セキュアなメッセージの前記送信者に対応するデジタル識別を検索すること、
前記アンセキュアなメッセージに関連付けられているどの電子署名も前記デジタル識別を用いて検証すること、および
前記アンセキュアなメッセージを受信者へと送信すること
のための命令を含む、コンピュータ可読媒体。 - セキュアなメッセージを透過的に送信するための方法であって、
送信者からのアンセキュアなメッセージを傍受するステップと、
前記アンセキュアなメッセージを第1のサーバ上に保存するステップと、
前記アンセキュアなメッセージを前記第1のサーバから第2のサーバへとローカルネットワーク内で送信するステップと、
前記アンセキュアなメッセージを自動的に変換して受信者に対するセキュアなメッセージにするステップと、
前記セキュアなメッセージを前記受信者に送信するステップと
を含む方法。 - セキュアなメッセージを透過的に受信するための方法であって、
送信者からのセキュアなメッセージを傍受すること、
前記メッセージを自動的にアンセキュア化して、アンセキュアなメッセージを作成すること、
前記アンセキュアなメッセージをローカルネットワーク内に保存すること、
前記アンセキュアなメッセージが、それに関連付けられている電子署名を有するとき、前記セキュアなメッセージの前記送信者に対応するデジタル識別を検索すること、
前記アンセキュアなメッセージに関連付けられているどの電子署名も前記デジタル識別を用いて検証すること、および
前記アンセキュアなメッセージを受信者へと送信すること
のための命令を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43830003P | 2003-01-07 | 2003-01-07 | |
US10/462,775 US20040133520A1 (en) | 2003-01-07 | 2003-06-17 | System and method for secure and transparent electronic communication |
PCT/US2004/000225 WO2004063869A2 (en) | 2003-01-07 | 2004-01-07 | System and method for secure and transparent electronic communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006518949A true JP2006518949A (ja) | 2006-08-17 |
Family
ID=32685515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006500802A Pending JP2006518949A (ja) | 2003-01-07 | 2004-01-07 | セキュアで透過的な電子的通信のためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040133520A1 (ja) |
EP (1) | EP1584054A4 (ja) |
JP (1) | JP2006518949A (ja) |
CA (1) | CA2511335A1 (ja) |
WO (1) | WO2004063869A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008124759A (ja) * | 2006-11-10 | 2008-05-29 | Ktk Kk | メール管理装置 |
WO2010103754A1 (ja) * | 2009-03-12 | 2010-09-16 | パナソニック株式会社 | 帳票リーダ装置、帳票認証方法およびプログラム |
JP2010211683A (ja) * | 2009-03-12 | 2010-09-24 | Panasonic Corp | 帳票リーダ装置および帳票認証方法 |
KR20160146671A (ko) * | 2014-02-25 | 2016-12-21 | 아마존 테크놀로지스, 인크. | 네트워크 환경에서 디지털 인증서들을 프로비저닝하는 것 |
WO2021200309A1 (ja) * | 2020-04-01 | 2021-10-07 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US7254712B2 (en) | 2001-06-12 | 2007-08-07 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
JP2004532590A (ja) * | 2001-06-12 | 2004-10-21 | リサーチ イン モーション リミテッド | 証明書の管理および送信のシステムおよび方法 |
WO2002102009A2 (en) * | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
CN1554176B (zh) * | 2001-07-10 | 2012-12-05 | 捷讯研究有限公司 | 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置 |
ES2315379T3 (es) * | 2001-08-06 | 2009-04-01 | Research In Motion Limited | Sistema y metodo para el tratamiento de mensajes codificados. |
CN1653764B (zh) | 2002-03-20 | 2011-05-11 | 捷讯研究有限公司 | 用于传送和利用附件的系统和方法 |
US20040078601A1 (en) * | 2002-08-02 | 2004-04-22 | Chris Tengwall | System and method for operating a wireless device network |
US20040133774A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for dynamic data security operations |
US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
US7716736B2 (en) * | 2003-04-17 | 2010-05-11 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for computer virus testing |
JP4264903B2 (ja) * | 2003-06-30 | 2009-05-20 | ネットエージェント株式会社 | 電子メール送受信システム |
ATE441155T1 (de) * | 2003-07-11 | 2009-09-15 | Computer Ass Think Inc | Verfahren und system zum schutz vor computerviren |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
US8392612B2 (en) * | 2003-12-24 | 2013-03-05 | Apple Inc. | Replication server selection method |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
US20050267939A1 (en) * | 2004-05-17 | 2005-12-01 | International Business Machines Corporation | Transparent security for electronic mail messages |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US8667590B1 (en) | 2004-08-20 | 2014-03-04 | Trend Micro Incorporated | Method and apparatus for protecting high availability devices from computer viruses and other malicious content |
US7673004B1 (en) * | 2004-08-31 | 2010-03-02 | Face Time Communications, Inc. | Method and apparatus for secure IM communications using an IM module |
US7549043B2 (en) | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) * | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
JP2006101469A (ja) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | 電子名刺を交換する端末 |
US7886144B2 (en) * | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
US8032553B2 (en) * | 2004-12-29 | 2011-10-04 | Sap Ag | Email integrated task processor |
US8352742B2 (en) * | 2005-07-19 | 2013-01-08 | Go Daddy Operating Company, LLC | Receiving encrypted emails via a web-based email system |
US7912906B2 (en) * | 2005-07-19 | 2011-03-22 | The Go Daddy Group, Inc. | Generating PKI email accounts on a web-based email system |
US8145707B2 (en) * | 2005-07-19 | 2012-03-27 | Go Daddy Operating Company, LLC | Sending digitally signed emails via a web-based email system |
CN101061662B (zh) * | 2005-10-14 | 2011-08-17 | 捷讯研究有限公司 | 用于保护主加密密钥的系统和方法 |
US8316230B2 (en) * | 2005-11-14 | 2012-11-20 | Microsoft Corporation | Service for determining whether digital certificate has been revoked |
US7716467B1 (en) * | 2005-12-02 | 2010-05-11 | Sprint Communications Company L.P. | Encryption gateway service |
US7568106B2 (en) * | 2005-12-16 | 2009-07-28 | International Business Machines Corporation | Cooperative non-repudiated message exchange in a network environment |
JP4449899B2 (ja) * | 2005-12-28 | 2010-04-14 | ブラザー工業株式会社 | 管理装置及びプログラム |
JP4835177B2 (ja) * | 2006-01-31 | 2011-12-14 | ブラザー工業株式会社 | 証明書発行装置及びプログラム |
US7949641B1 (en) * | 2006-02-15 | 2011-05-24 | Crimson Corporation | Systems and methods for validating a portion of a file that is downloaded from another computer system |
US7814161B2 (en) * | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
US20080118070A1 (en) * | 2006-11-20 | 2008-05-22 | 6580874 Canada Inc. | Open and distributed systems to provide secure email service |
FI20075577A0 (fi) * | 2007-08-17 | 2007-08-17 | Exove Oy | Turvallinen tiedonsiirto |
US20090216678A1 (en) * | 2008-02-25 | 2009-08-27 | Research In Motion Limited | System and method for facilitating secure communication of messages associated with a project |
US8806590B2 (en) * | 2008-06-22 | 2014-08-12 | Microsoft Corporation | Signed ephemeral email addresses |
US9240978B2 (en) * | 2008-12-31 | 2016-01-19 | Verizon Patent And Licensing Inc. | Communication system having message encryption |
US8682985B2 (en) * | 2009-01-15 | 2014-03-25 | Microsoft Corporation | Message tracking between organizations |
US20100241668A1 (en) * | 2009-03-17 | 2010-09-23 | Microsoft Corporation | Local Computer Account Management at Domain Level |
US20120151377A1 (en) * | 2010-12-08 | 2012-06-14 | Microsoft Corporation | Organic projects |
DE102010054059A1 (de) * | 2010-12-10 | 2012-06-14 | Giesecke & Devrient Gmbh | Verfahren zum Verschlüsseln einer elektronischen Textnachricht |
US8597111B2 (en) | 2011-06-09 | 2013-12-03 | Igt | Anonymous player tracking with mobile devices |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US8826432B2 (en) | 2012-12-06 | 2014-09-02 | Airwatch, Llc | Systems and methods for controlling email access |
US9021037B2 (en) | 2012-12-06 | 2015-04-28 | Airwatch Llc | Systems and methods for controlling email access |
US8978110B2 (en) | 2012-12-06 | 2015-03-10 | Airwatch Llc | Systems and methods for controlling email access |
US8832785B2 (en) | 2012-12-06 | 2014-09-09 | Airwatch, Llc | Systems and methods for controlling email access |
US8862868B2 (en) | 2012-12-06 | 2014-10-14 | Airwatch, Llc | Systems and methods for controlling email access |
US9787686B2 (en) * | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US20150215291A1 (en) | 2013-12-05 | 2015-07-30 | Tarek A.M. Abdunabi | Secure decentralized content management platform and transparent gateway |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9565147B2 (en) | 2014-06-30 | 2017-02-07 | Go Daddy Operating Company, LLC | System and methods for multiple email services having a common domain |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US10050927B2 (en) | 2015-01-27 | 2018-08-14 | Mastercard International Incorporated | Systems and methods for centralized domain name system administration |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9602477B1 (en) | 2016-04-14 | 2017-03-21 | Wickr Inc. | Secure file transfer |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US10484397B2 (en) * | 2017-06-30 | 2019-11-19 | Fortinet, Inc. | Automatic electronic mail (email) encryption by email servers |
US10439825B1 (en) * | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000209256A (ja) * | 1999-01-13 | 2000-07-28 | Sharp Corp | メ―ル転送装置および方法、ならびにメ―ル転送制御プログラムを記憶した媒体 |
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
US6442686B1 (en) * | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US154371A (en) * | 1874-08-25 | Improvement in soda-water-bottle stoppers | ||
US144109A (en) * | 1873-10-28 | Improvement in bending-machines | ||
US7453A (en) * | 1850-06-25 | Brick-peess | ||
US133775A (en) * | 1872-12-10 | Improvement in feed-rolls for lumber | ||
US34833A (en) * | 1862-04-01 | Improved ball furniture-caster | ||
US133774A (en) * | 1872-12-10 | Improvement in the manufacture of artificial stone | ||
US131232A (en) * | 1872-09-10 | Improvement in baling-presses | ||
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US6067620A (en) * | 1996-07-30 | 2000-05-23 | Holden; James M. | Stand alone security device for computer networks |
US6499108B1 (en) * | 1996-11-19 | 2002-12-24 | R. Brent Johnson | Secure electronic mail system |
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
US6249585B1 (en) * | 1998-04-08 | 2001-06-19 | Network Associates, Inc | Publicly verifiable key recovery |
US6134658A (en) * | 1997-06-09 | 2000-10-17 | Microsoft Corporation | Multi-server location-independent authentication certificate management system |
US6105131A (en) * | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
US6023700A (en) * | 1997-06-17 | 2000-02-08 | Cranberry Properties, Llc | Electronic mail distribution system for integrated electronic communication |
JP3932319B2 (ja) * | 1997-07-24 | 2007-06-20 | タンブルウィード コミュニケーションズ コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
US6651166B1 (en) * | 1998-04-09 | 2003-11-18 | Tumbleweed Software Corp. | Sender driven certification enrollment system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6715073B1 (en) * | 1998-06-04 | 2004-03-30 | International Business Machines Corporation | Secure server using public key registration and methods of operation |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6684248B1 (en) * | 1999-05-03 | 2004-01-27 | Certifiedmail.Com, Inc. | Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist |
US6356937B1 (en) * | 1999-07-06 | 2002-03-12 | David Montville | Interoperable full-featured web-based and client-side e-mail system |
US6636975B1 (en) * | 1999-12-15 | 2003-10-21 | Identix Incorporated | Accessing a secure resource using certificates bound with authentication information |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US6745231B1 (en) * | 2000-08-08 | 2004-06-01 | International Business Machines Corporation | System for securing electronic mail |
US7020779B1 (en) * | 2000-08-22 | 2006-03-28 | Sun Microsystems, Inc. | Secure, distributed e-mail system |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US7925878B2 (en) * | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
WO2003039094A2 (en) * | 2001-10-29 | 2003-05-08 | Omtool, Ltd | Methods and apparatus for securely communicating a message |
GB2382177B (en) * | 2001-11-20 | 2005-09-14 | Hewlett Packard Co | Digital certificate verification |
US20030140223A1 (en) * | 2002-01-23 | 2003-07-24 | Robert Desideri | Automatic configuration of devices for secure network communication |
-
2003
- 2003-06-17 US US10/462,775 patent/US20040133520A1/en not_active Abandoned
-
2004
- 2004-01-07 WO PCT/US2004/000225 patent/WO2004063869A2/en active Application Filing
- 2004-01-07 JP JP2006500802A patent/JP2006518949A/ja active Pending
- 2004-01-07 CA CA002511335A patent/CA2511335A1/en not_active Abandoned
- 2004-01-07 EP EP04700588A patent/EP1584054A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442686B1 (en) * | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
JP2000209256A (ja) * | 1999-01-13 | 2000-07-28 | Sharp Corp | メ―ル転送装置および方法、ならびにメ―ル転送制御プログラムを記憶した媒体 |
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008124759A (ja) * | 2006-11-10 | 2008-05-29 | Ktk Kk | メール管理装置 |
WO2010103754A1 (ja) * | 2009-03-12 | 2010-09-16 | パナソニック株式会社 | 帳票リーダ装置、帳票認証方法およびプログラム |
JP2010211683A (ja) * | 2009-03-12 | 2010-09-24 | Panasonic Corp | 帳票リーダ装置および帳票認証方法 |
KR20160146671A (ko) * | 2014-02-25 | 2016-12-21 | 아마존 테크놀로지스, 인크. | 네트워크 환경에서 디지털 인증서들을 프로비저닝하는 것 |
JP2017506473A (ja) * | 2014-02-25 | 2017-03-02 | アマゾン テクノロジーズ インコーポレイテッド | ネットワーク環境でのデジタル証明書の提供 |
KR101928038B1 (ko) * | 2014-02-25 | 2019-02-26 | 아마존 테크놀로지스, 인크. | 네트워크 환경에서 디지털 인증서들을 프로비저닝하는 것 |
WO2021200309A1 (ja) * | 2020-04-01 | 2021-10-07 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2004063869A3 (en) | 2005-04-07 |
US20040133520A1 (en) | 2004-07-08 |
EP1584054A2 (en) | 2005-10-12 |
WO2004063869A9 (en) | 2005-10-27 |
WO2004063869A2 (en) | 2004-07-29 |
EP1584054A4 (en) | 2006-08-23 |
CA2511335A1 (en) | 2004-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7640427B2 (en) | System and method for secure electronic communication in a partially keyless environment | |
JP2006518949A (ja) | セキュアで透過的な電子的通信のためのシステムおよび方法 | |
US20040133774A1 (en) | System and method for dynamic data security operations | |
US9917828B2 (en) | Secure message delivery using a trust broker | |
US8032750B2 (en) | Method for establishing a secure e-mail communication channel between a sender and a recipient | |
US7673004B1 (en) | Method and apparatus for secure IM communications using an IM module | |
US8037298B2 (en) | System and method for providing security via a top level domain | |
JP3932319B2 (ja) | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール | |
US8327157B2 (en) | Secure encrypted email server | |
US7277549B2 (en) | System for implementing business processes using key server events | |
EP1417814B1 (en) | System and method for processing encoded messages | |
US20090210708A1 (en) | Systems and Methods for Authenticating and Authorizing a Message Receiver | |
US20060020799A1 (en) | Secure messaging | |
JP2006520112A (ja) | セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現 | |
IES20020227A2 (en) | A security services system and method | |
JP2010531072A (ja) | 制御されたアクセス・キー管理のためのシステム及び方法 | |
US20070288746A1 (en) | Method of providing key containers | |
Brown et al. | A proxy approach to e‐mail security | |
JP2005107935A (ja) | 電子メール処理装置用プログラム及び電子メール処理装置 | |
Shitole et al. | Secure email software using e-smtp | |
JP2009503963A (ja) | メッセージの伝送方法およびシステム、ならびにそれに適した暗号鍵発生器 | |
JP2006053610A (ja) | Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム | |
Matotek et al. | Mail Services: By James Turnbull and Dennis Matotek | |
IE990984A1 (en) | A Secure electronic mail gateway | |
AU2005220240B1 (en) | Method of providing key containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100706 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100713 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100805 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100812 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101102 |