RU2006103355A - Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту - Google Patents

Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту Download PDF

Info

Publication number
RU2006103355A
RU2006103355A RU2006103355/09A RU2006103355A RU2006103355A RU 2006103355 A RU2006103355 A RU 2006103355A RU 2006103355/09 A RU2006103355/09 A RU 2006103355/09A RU 2006103355 A RU2006103355 A RU 2006103355A RU 2006103355 A RU2006103355 A RU 2006103355A
Authority
RU
Russia
Prior art keywords
domain
correspondent
secret
source
message
Prior art date
Application number
RU2006103355/09A
Other languages
English (en)
Other versions
RU2412480C2 (ru
Inventor
Эрик Д. ТРИББЛ (US)
Эрик Д. ТРИББЛ
Тревор В. ФРИМАН (US)
Тревор В. ФРИМАН
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2006103355A publication Critical patent/RU2006103355A/ru
Application granted granted Critical
Publication of RU2412480C2 publication Critical patent/RU2412480C2/ru

Links

Classifications

    • G06Q50/60
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Claims (20)

1. Способ определения того, что потенциальный домен-корреспондент имеет согласованную технологию защищенной электронной почты для того, чтобы устанавливать канал связи между исходным доменом и доменом-корреспондентом, содержащий этапы, на которых передают секрет обнаружения из исходного домена в домен-корреспондент, при этом секрет обнаружения включает в себя элемент данных, специфический для конкретного домена-корреспондента, причем секрет обнаружения включает в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение, чтобы установить согласованность между исходным доменом и доменом-корреспондентом; и принимают исходным доменом посредством адреса исходного домена приглашение от домена-корреспондента, причем приглашение включает в себя элемент данных или элемент, соответствующий элементу данных, который может быть использован доменом-корреспондентом для инициирования процесса, чтобы установить согласованность с доменом-корреспондентом.
2. Способ по п.1, дополнительно содержащий этап, на котором передают принятие из исходного домена в домен-корреспондент для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты или другую технологию электронной почты или обмена данными.
3. Способ по п.1, в котором секрет обнаружения выборочно передают, по меньшей мере, в одно из следующего: домены-корреспонденты, из которых исходный домен принял сообщение; домены-корреспонденты, специальным образом идентифицированные заранее; и домены-корреспонденты посредством случайно выбранных сообщений.
4. Способ по п.1, в котором секретом обнаружения является сообщение, которое сгенерировано в ответ на действие пользователя; в котором секретом обнаружения является сообщение с одним доменом-корреспондентом; в котором секретом обнаружения является сообщение в домен-корреспондент, который является оператором; в котором секретом обнаружения является одно сообщение в домен-корреспондент для каждого ключа; или в котором секретом обнаружения является сообщение, отправленное на основе временного критерия.
5. Способ по п.1, в котором секрет обнаружения содержит дополнительный заголовок, который включает в себя элемент данных и адрес исходного домена.
6. Способ по п.1, в котором секрет обнаружения содержит дату истечения срока действия, при этом исходный домен не устанавливает, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, когда прием приглашения исходным доменом произошел после даты истечения срока действия.
7. Способ по п.1, в котором элементом данных является, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; и секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения срока действия секрета.
8. Способ по п.1, в котором элемент данных содержит секрет и в котором исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения, в соответствии с чем исходный домен соответствует только потенциальным доменам-корреспондентам, которые предоставляют секрет, так что риск атак отказа в обслуживании из доменов-корреспондентов уменьшается.
9. Способ по п.1, в котором элемент данных выбирается из совокупности нескольких одновременно действительных секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена.
10. Способ по п.1, дополнительно содержащий этап, на котором накладывают ограничение на число сообщений, которые передаются на адрес исходного домена с помощью конкретного элемента данных, посредством чего риск атак отказа в обслуживании, использующих правильный элемент данных, уменьшается.
11. Способ по п.1, дополнительно содержащий этап, на котором включают возможность переопределять требование для элемента данных для заданного домена-корреспондента, чтобы обеспечить возможность внешней авторизации, чтобы отправлять сообщения приглашения из конкретного домена.
12. Способ по п.1, в котором элементом данных является маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в котором элементом данных является маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер.
13. Способ по п.1, дополнительно содержащий этапы, на которых поддерживают несколько одновременно действительных маркеров для одного домена и проверяют сообщения приглашения из субдоменов домена-корреспондента посредством сверки входящего маркера с маркерами для домена-корреспондента.
14. Способ по п.1, в котором элементом данных является ссылка, при этом способ дополнительно содержит этап, на котором в ссылку включают информацию о версии для исходного домена и в ссылку включают функции, поддерживаемые исходным доменом.
15. Структура данных для секрета обнаружения, который должен быть передан из исходного домена в домен-корреспондент для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, при этом структура данных содержит сообщение; заголовок, связанный с сообщением; и дополнительный заголовок, присоединенный к сообщению и включающий в себя (1) элемент данных, специфический для конкретного домена-корреспондента и включающий в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение в исходном домене, чтобы устанавливать, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, (2) секрет обнаружения и (3) дату истечения срока действия.
16. Структура данных по п. 15, в которой элемент данных имеет, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения срока действия секрета; секрет, и при этом исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения; элемент данных выбирается из совокупности нескольких перекрывающихся секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена; маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в которой элементом данных может быть маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер; и ссылка, и при этом структура дополнительно содержит включение в ссылку информации о версии для исходного домена и включение в ссылку функций, поддерживаемых исходным доменом.
17. Система для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, содержащая сервер исходного домена, передающий секрет обнаружения в домен-корреспондент, причем секрет обнаружения включает в себя элемент данных, специфический для конкретного домена-корреспондента, и при этом секрет обнаружения включает в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение, чтобы установить, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты; и вычислительную машину домена-корреспондента, принимающую секрет обнаружения, включающий в себя в себя элемент данных и адрес исходного домена, причем вычислительная машина домена-корреспондента передает приглашение из домена-корреспондента на адрес исходного домена, при этом приглашение включает в себя элемент данных или элемент, соответствующий элементу данных.
18. Система по п. 17, в которой сервер исходного домена передает принятие из исходного домена в домен-корреспондент, чтобы установить, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, и в которой сервер исходного домена инициирует процесс, чтобы установить канал связи с вычислительной машиной домена-корреспондента, после приема приглашения сервером исходного домена; и при этом система дополнительно содержит, по меньшей мере, одно из следующего: наложение ограничения на число сообщений, которые передаются на адрес исходного домена с помощью конкретного элемента данных, посредством чего риск атак отказа в обслуживании, использующих правильный элемент данных, уменьшается; переопределение требования для элемента данных для заданного домена-корреспондента, чтобы обеспечить возможность внешней авторизации, чтобы отправлять сообщения приглашения из конкретного домена; и поддержка нескольких одновременно допустимых маркеров для одного домена и проверка сообщений приглашения из субдоменов домена-корреспондента посредством сверки входящего секрета обнаружения с секретами обнаружения для домена-корреспондента.
19. Система по п.17, в которой секрет обнаружения, передаваемый службой исходного домена, содержит, по меньшей мере, одно из следующего: секрет обнаружения, выборочно передаваемый в домены-корреспонденты, из которых исходный домен принял сообщение; секрет обнаружения, выборочно передаваемый в домены-корреспонденты, специальным образом идентифицированные заранее, или в случайно выбранные домены-корреспонденты; сообщение, которое генерируется в ответ на действие пользователя; сообщение с одним доменом-корреспондентом; сообщение в домен-корреспондент, которым является адрес оператора сервера; одно сообщение в домен-корреспондент на каждый ключ; сообщение, отправленное на основе временного критерия; дополнительный заголовок, который включает в себя элемент данных и адрес исходного домена; и дату истечения срока действия, и при этом исходный домен не инициирует процесс, чтобы установить канал связи с доменом-корреспондентом, когда прием приглашения исходным доменом осуществляется после даты истечения срока действия.
20. Система по п.17, в которой элементом данных является, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения действия секрета; секрет, и при этом исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения; элемент данных выбирается из совокупности нескольких перекрывающихся секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена; маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в которой элементом данных является маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер; и ссылка, и при этом структура дополнительно содержит включение в ссылку информации о версии для исходного домена и включение в ссылку функций, поддерживаемых исходным доменом.
RU2006103355/08A 2005-03-07 2006-02-06 Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту RU2412480C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US65927905P 2005-03-07 2005-03-07
US60/659,279 2005-03-07
US11/107,011 2005-04-15
US11/107,011 US7529937B2 (en) 2005-03-07 2005-04-15 System and method for establishing that a server and a correspondent have compatible secure email

Publications (2)

Publication Number Publication Date
RU2006103355A true RU2006103355A (ru) 2007-08-20
RU2412480C2 RU2412480C2 (ru) 2011-02-20

Family

ID=35985402

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006103355/08A RU2412480C2 (ru) 2005-03-07 2006-02-06 Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту

Country Status (21)

Country Link
US (1) US7529937B2 (ru)
EP (1) EP1701494B1 (ru)
JP (1) JP4703438B2 (ru)
KR (1) KR101219862B1 (ru)
CN (1) CN1832477B (ru)
AT (1) ATE497298T1 (ru)
AU (1) AU2006200313B2 (ru)
BR (1) BRPI0600348A (ru)
CA (1) CA2535285A1 (ru)
CO (1) CO5790184A1 (ru)
DE (1) DE602006019792D1 (ru)
EG (1) EG25149A (ru)
IL (1) IL173581A (ru)
MX (1) MXPA06001521A (ru)
MY (1) MY147713A (ru)
NO (1) NO20060069L (ru)
NZ (1) NZ545136A (ru)
RU (1) RU2412480C2 (ru)
SG (1) SG126023A1 (ru)
TW (1) TWI373246B (ru)
ZA (1) ZA200601007B (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070073800A1 (en) * 2005-09-29 2007-03-29 Intel Corporation Provisioning, configuring, and managing a platform in a network
US8640201B2 (en) 2006-12-11 2014-01-28 Microsoft Corporation Mail server coordination activities using message metadata
US20090282248A1 (en) * 2008-05-09 2009-11-12 International Business Machines Corporation. Method and system for securing electronic mail
US8806590B2 (en) 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8621005B2 (en) 2010-04-28 2013-12-31 Ttb Technologies, Llc Computer-based methods and systems for arranging meetings between users and methods and systems for verifying background information of users
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8819412B2 (en) 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
CN104954317B (zh) * 2014-03-25 2018-11-13 国基电子(上海)有限公司 配置网络参数的方法、服务器及客户端
TWI565277B (zh) * 2014-03-25 2017-01-01 鴻海精密工業股份有限公司 配置網路參數的方法、伺服器及用戶端
CN104468524B (zh) * 2014-11-14 2018-12-25 小米科技有限责任公司 权限验证的方法及装置
US11757914B1 (en) * 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
KR102502096B1 (ko) 2020-12-01 2023-02-20 주식회사 카카오 전자메일의 유해성을 판단하는 방법 및 시스템

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10190723A (ja) 1996-12-27 1998-07-21 Puratsuto Home Kk 電子メール識別方法と情報通信ネットワークシステム
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
EP0946022B1 (en) * 1998-03-26 2013-12-18 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
IL125516A0 (en) * 1998-07-26 1999-10-28 Vanguard Security Technologies Secure message management system
DE10008519C1 (de) 2000-02-21 2001-07-12 Dica Technologies Ag Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
US6728378B2 (en) * 2000-10-13 2004-04-27 Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. Secret key messaging
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
SE522647C2 (sv) * 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
KR20030061558A (ko) * 2002-01-14 2003-07-22 (주) 씨네티아 정보통신 가상개인키를 이용한 사용자 인증방법
CA2390817A1 (en) 2002-06-28 2003-12-28 Ron W. Warris Method for the moderately secure transmission of electronic mail
CN1509098A (zh) * 2002-12-20 2004-06-30 Ӣҵ�O�ţ��Ϻ������Ӽ������޹�˾ 电子邮件加密的实现方法
US8132011B2 (en) * 2003-05-09 2012-03-06 Emc Corporation System and method for authenticating at least a portion of an e-mail message
US20050010644A1 (en) 2003-07-07 2005-01-13 Brown Scott T. High performance electronic message delivery engine

Also Published As

Publication number Publication date
IL173581A0 (en) 2006-07-05
IL173581A (en) 2010-11-30
NZ545136A (en) 2007-08-31
RU2412480C2 (ru) 2011-02-20
ZA200601007B (en) 2007-11-28
ATE497298T1 (de) 2011-02-15
KR101219862B1 (ko) 2013-01-18
MY147713A (en) 2013-01-15
KR20060097567A (ko) 2006-09-14
DE602006019792D1 (de) 2011-03-10
CN1832477B (zh) 2010-12-08
JP2006254444A (ja) 2006-09-21
JP4703438B2 (ja) 2011-06-15
EG25149A (en) 2011-09-26
BRPI0600348A (pt) 2006-10-31
CO5790184A1 (es) 2007-08-31
TW200633469A (en) 2006-09-16
CA2535285A1 (en) 2006-09-07
SG126023A1 (en) 2006-10-30
CN1832477A (zh) 2006-09-13
AU2006200313A1 (en) 2006-09-21
US20060200669A1 (en) 2006-09-07
TWI373246B (en) 2012-09-21
EP1701494A1 (en) 2006-09-13
AU2006200313B2 (en) 2010-01-28
NO20060069L (no) 2006-09-08
US7529937B2 (en) 2009-05-05
EP1701494B1 (en) 2011-01-26
MXPA06001521A (es) 2007-04-26

Similar Documents

Publication Publication Date Title
RU2006103355A (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
US6499108B1 (en) Secure electronic mail system
US7376835B2 (en) Implementing nonrepudiation and audit using authentication assertions and key servers
US7277549B2 (en) System for implementing business processes using key server events
US6792474B1 (en) Apparatus and methods for allocating addresses in a network
KR100748569B1 (ko) 통신 방법, 통신 시스템, 중계 시스템, 통신 프로그램,중계 시스템용 프로그램, 메일 배송 시스템, 메일 배송방법 및 메일 배송 프로그램
US8683194B2 (en) Method and devices for secure communications in a telecommunications network
EP0689316A2 (en) Method and apparatus for user identification and verification of data packets in a wireless communications network
US20060005033A1 (en) System and method for secure communications between at least one user device and a network entity
US8856525B2 (en) Authentication of email servers and personal computers
CN101558599B (zh) 客户端设备、邮件系统、程序以及记录介质
JP2006254444A5 (ru)
EP2060051A2 (en) Method and system for providing authentication service for internet users
CN101965722A (zh) 安全性关联的重新建立
US6968458B1 (en) Apparatus and method for providing secure communication on a network
CN101197822B (zh) 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法
JPH11331181A (ja) ネットワーク端末認証装置
CN108400967B (zh) 一种鉴权方法及鉴权系统
JP4003634B2 (ja) 情報処理装置
US20050066161A1 (en) Mail sever security login identification system and method with IC card identification hardware device
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
CN110912694B (zh) 一种加密方法、装置及系统
JP2009505216A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
Murdan et al. An android mobile application for an improved version of SMSSec, for secure SMS communication
CN116170401A (zh) 基于区块链的分布式邮箱系统

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130207