RU2006103355A - Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту - Google Patents
Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту Download PDFInfo
- Publication number
- RU2006103355A RU2006103355A RU2006103355/09A RU2006103355A RU2006103355A RU 2006103355 A RU2006103355 A RU 2006103355A RU 2006103355/09 A RU2006103355/09 A RU 2006103355/09A RU 2006103355 A RU2006103355 A RU 2006103355A RU 2006103355 A RU2006103355 A RU 2006103355A
- Authority
- RU
- Russia
- Prior art keywords
- domain
- correspondent
- secret
- source
- message
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 20
- 238000005516 engineering process Methods 0.000 claims abstract 9
- 238000001514 detection method Methods 0.000 claims 8
- 239000003550 marker Substances 0.000 claims 5
- 208000031872 Body Remains Diseases 0.000 claims 3
- 238000004891 communication Methods 0.000 claims 3
- 238000013475 authorization Methods 0.000 claims 2
Classifications
-
- G06Q50/60—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Claims (20)
1. Способ определения того, что потенциальный домен-корреспондент имеет согласованную технологию защищенной электронной почты для того, чтобы устанавливать канал связи между исходным доменом и доменом-корреспондентом, содержащий этапы, на которых передают секрет обнаружения из исходного домена в домен-корреспондент, при этом секрет обнаружения включает в себя элемент данных, специфический для конкретного домена-корреспондента, причем секрет обнаружения включает в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение, чтобы установить согласованность между исходным доменом и доменом-корреспондентом; и принимают исходным доменом посредством адреса исходного домена приглашение от домена-корреспондента, причем приглашение включает в себя элемент данных или элемент, соответствующий элементу данных, который может быть использован доменом-корреспондентом для инициирования процесса, чтобы установить согласованность с доменом-корреспондентом.
2. Способ по п.1, дополнительно содержащий этап, на котором передают принятие из исходного домена в домен-корреспондент для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты или другую технологию электронной почты или обмена данными.
3. Способ по п.1, в котором секрет обнаружения выборочно передают, по меньшей мере, в одно из следующего: домены-корреспонденты, из которых исходный домен принял сообщение; домены-корреспонденты, специальным образом идентифицированные заранее; и домены-корреспонденты посредством случайно выбранных сообщений.
4. Способ по п.1, в котором секретом обнаружения является сообщение, которое сгенерировано в ответ на действие пользователя; в котором секретом обнаружения является сообщение с одним доменом-корреспондентом; в котором секретом обнаружения является сообщение в домен-корреспондент, который является оператором; в котором секретом обнаружения является одно сообщение в домен-корреспондент для каждого ключа; или в котором секретом обнаружения является сообщение, отправленное на основе временного критерия.
5. Способ по п.1, в котором секрет обнаружения содержит дополнительный заголовок, который включает в себя элемент данных и адрес исходного домена.
6. Способ по п.1, в котором секрет обнаружения содержит дату истечения срока действия, при этом исходный домен не устанавливает, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, когда прием приглашения исходным доменом произошел после даты истечения срока действия.
7. Способ по п.1, в котором элементом данных является, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; и секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения срока действия секрета.
8. Способ по п.1, в котором элемент данных содержит секрет и в котором исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения, в соответствии с чем исходный домен соответствует только потенциальным доменам-корреспондентам, которые предоставляют секрет, так что риск атак отказа в обслуживании из доменов-корреспондентов уменьшается.
9. Способ по п.1, в котором элемент данных выбирается из совокупности нескольких одновременно действительных секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена.
10. Способ по п.1, дополнительно содержащий этап, на котором накладывают ограничение на число сообщений, которые передаются на адрес исходного домена с помощью конкретного элемента данных, посредством чего риск атак отказа в обслуживании, использующих правильный элемент данных, уменьшается.
11. Способ по п.1, дополнительно содержащий этап, на котором включают возможность переопределять требование для элемента данных для заданного домена-корреспондента, чтобы обеспечить возможность внешней авторизации, чтобы отправлять сообщения приглашения из конкретного домена.
12. Способ по п.1, в котором элементом данных является маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в котором элементом данных является маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер.
13. Способ по п.1, дополнительно содержащий этапы, на которых поддерживают несколько одновременно действительных маркеров для одного домена и проверяют сообщения приглашения из субдоменов домена-корреспондента посредством сверки входящего маркера с маркерами для домена-корреспондента.
14. Способ по п.1, в котором элементом данных является ссылка, при этом способ дополнительно содержит этап, на котором в ссылку включают информацию о версии для исходного домена и в ссылку включают функции, поддерживаемые исходным доменом.
15. Структура данных для секрета обнаружения, который должен быть передан из исходного домена в домен-корреспондент для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, при этом структура данных содержит сообщение; заголовок, связанный с сообщением; и дополнительный заголовок, присоединенный к сообщению и включающий в себя (1) элемент данных, специфический для конкретного домена-корреспондента и включающий в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение в исходном домене, чтобы устанавливать, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, (2) секрет обнаружения и (3) дату истечения срока действия.
16. Структура данных по п. 15, в которой элемент данных имеет, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения срока действия секрета; секрет, и при этом исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения; элемент данных выбирается из совокупности нескольких перекрывающихся секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена; маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в которой элементом данных может быть маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер; и ссылка, и при этом структура дополнительно содержит включение в ссылку информации о версии для исходного домена и включение в ссылку функций, поддерживаемых исходным доменом.
17. Система для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, содержащая сервер исходного домена, передающий секрет обнаружения в домен-корреспондент, причем секрет обнаружения включает в себя элемент данных, специфический для конкретного домена-корреспондента, и при этом секрет обнаружения включает в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение, чтобы установить, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты; и вычислительную машину домена-корреспондента, принимающую секрет обнаружения, включающий в себя в себя элемент данных и адрес исходного домена, причем вычислительная машина домена-корреспондента передает приглашение из домена-корреспондента на адрес исходного домена, при этом приглашение включает в себя элемент данных или элемент, соответствующий элементу данных.
18. Система по п. 17, в которой сервер исходного домена передает принятие из исходного домена в домен-корреспондент, чтобы установить, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, и в которой сервер исходного домена инициирует процесс, чтобы установить канал связи с вычислительной машиной домена-корреспондента, после приема приглашения сервером исходного домена; и при этом система дополнительно содержит, по меньшей мере, одно из следующего: наложение ограничения на число сообщений, которые передаются на адрес исходного домена с помощью конкретного элемента данных, посредством чего риск атак отказа в обслуживании, использующих правильный элемент данных, уменьшается; переопределение требования для элемента данных для заданного домена-корреспондента, чтобы обеспечить возможность внешней авторизации, чтобы отправлять сообщения приглашения из конкретного домена; и поддержка нескольких одновременно допустимых маркеров для одного домена и проверка сообщений приглашения из субдоменов домена-корреспондента посредством сверки входящего секрета обнаружения с секретами обнаружения для домена-корреспондента.
19. Система по п.17, в которой секрет обнаружения, передаваемый службой исходного домена, содержит, по меньшей мере, одно из следующего: секрет обнаружения, выборочно передаваемый в домены-корреспонденты, из которых исходный домен принял сообщение; секрет обнаружения, выборочно передаваемый в домены-корреспонденты, специальным образом идентифицированные заранее, или в случайно выбранные домены-корреспонденты; сообщение, которое генерируется в ответ на действие пользователя; сообщение с одним доменом-корреспондентом; сообщение в домен-корреспондент, которым является адрес оператора сервера; одно сообщение в домен-корреспондент на каждый ключ; сообщение, отправленное на основе временного критерия; дополнительный заголовок, который включает в себя элемент данных и адрес исходного домена; и дату истечения срока действия, и при этом исходный домен не инициирует процесс, чтобы установить канал связи с доменом-корреспондентом, когда прием приглашения исходным доменом осуществляется после даты истечения срока действия.
20. Система по п.17, в которой элементом данных является, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения действия секрета; секрет, и при этом исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения; элемент данных выбирается из совокупности нескольких перекрывающихся секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена; маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в которой элементом данных является маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер; и ссылка, и при этом структура дополнительно содержит включение в ссылку информации о версии для исходного домена и включение в ссылку функций, поддерживаемых исходным доменом.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65927905P | 2005-03-07 | 2005-03-07 | |
US60/659,279 | 2005-03-07 | ||
US11/107,011 | 2005-04-15 | ||
US11/107,011 US7529937B2 (en) | 2005-03-07 | 2005-04-15 | System and method for establishing that a server and a correspondent have compatible secure email |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006103355A true RU2006103355A (ru) | 2007-08-20 |
RU2412480C2 RU2412480C2 (ru) | 2011-02-20 |
Family
ID=35985402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006103355/08A RU2412480C2 (ru) | 2005-03-07 | 2006-02-06 | Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту |
Country Status (21)
Country | Link |
---|---|
US (1) | US7529937B2 (ru) |
EP (1) | EP1701494B1 (ru) |
JP (1) | JP4703438B2 (ru) |
KR (1) | KR101219862B1 (ru) |
CN (1) | CN1832477B (ru) |
AT (1) | ATE497298T1 (ru) |
AU (1) | AU2006200313B2 (ru) |
BR (1) | BRPI0600348A (ru) |
CA (1) | CA2535285A1 (ru) |
CO (1) | CO5790184A1 (ru) |
DE (1) | DE602006019792D1 (ru) |
EG (1) | EG25149A (ru) |
IL (1) | IL173581A (ru) |
MX (1) | MXPA06001521A (ru) |
MY (1) | MY147713A (ru) |
NO (1) | NO20060069L (ru) |
NZ (1) | NZ545136A (ru) |
RU (1) | RU2412480C2 (ru) |
SG (1) | SG126023A1 (ru) |
TW (1) | TWI373246B (ru) |
ZA (1) | ZA200601007B (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070073800A1 (en) * | 2005-09-29 | 2007-03-29 | Intel Corporation | Provisioning, configuring, and managing a platform in a network |
US8640201B2 (en) | 2006-12-11 | 2014-01-28 | Microsoft Corporation | Mail server coordination activities using message metadata |
US20090282248A1 (en) * | 2008-05-09 | 2009-11-12 | International Business Machines Corporation. | Method and system for securing electronic mail |
US8806590B2 (en) | 2008-06-22 | 2014-08-12 | Microsoft Corporation | Signed ephemeral email addresses |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US8621005B2 (en) | 2010-04-28 | 2013-12-31 | Ttb Technologies, Llc | Computer-based methods and systems for arranging meetings between users and methods and systems for verifying background information of users |
US10200325B2 (en) | 2010-04-30 | 2019-02-05 | Shazzle Llc | System and method of delivering confidential electronic files |
US8819412B2 (en) | 2010-04-30 | 2014-08-26 | Shazzle Llc | System and method of delivering confidential electronic files |
CN104954317B (zh) * | 2014-03-25 | 2018-11-13 | 国基电子(上海)有限公司 | 配置网络参数的方法、服务器及客户端 |
TWI565277B (zh) * | 2014-03-25 | 2017-01-01 | 鴻海精密工業股份有限公司 | 配置網路參數的方法、伺服器及用戶端 |
CN104468524B (zh) * | 2014-11-14 | 2018-12-25 | 小米科技有限责任公司 | 权限验证的方法及装置 |
US11757914B1 (en) * | 2017-06-07 | 2023-09-12 | Agari Data, Inc. | Automated responsive message to determine a security risk of a message sender |
KR102502096B1 (ko) | 2020-12-01 | 2023-02-20 | 주식회사 카카오 | 전자메일의 유해성을 판단하는 방법 및 시스템 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190723A (ja) | 1996-12-27 | 1998-07-21 | Puratsuto Home Kk | 電子メール識別方法と情報通信ネットワークシステム |
US5958005A (en) * | 1997-07-17 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Electronic mail security |
EP0946022B1 (en) * | 1998-03-26 | 2013-12-18 | Nippon Telegraph And Telephone Corporation | Email access control scheme for communication network using identification concealment mechanism |
IL125516A0 (en) * | 1998-07-26 | 1999-10-28 | Vanguard Security Technologies | Secure message management system |
DE10008519C1 (de) | 2000-02-21 | 2001-07-12 | Dica Technologies Ag | Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet |
US6728378B2 (en) * | 2000-10-13 | 2004-04-27 | Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. | Secret key messaging |
US7191252B2 (en) * | 2000-11-13 | 2007-03-13 | Digital Doors, Inc. | Data security system and method adjunct to e-mail, browser or telecom program |
SE522647C2 (sv) * | 2001-07-04 | 2004-02-24 | Ericsson Telefon Ab L M | Säker brevhuvudinformation för e-brev av multi-innehållstyp |
KR20030061558A (ko) * | 2002-01-14 | 2003-07-22 | (주) 씨네티아 정보통신 | 가상개인키를 이용한 사용자 인증방법 |
CA2390817A1 (en) | 2002-06-28 | 2003-12-28 | Ron W. Warris | Method for the moderately secure transmission of electronic mail |
CN1509098A (zh) * | 2002-12-20 | 2004-06-30 | Ӣҵ�O�ţ��Ϻ������Ӽ�������˾ | 电子邮件加密的实现方法 |
US8132011B2 (en) * | 2003-05-09 | 2012-03-06 | Emc Corporation | System and method for authenticating at least a portion of an e-mail message |
US20050010644A1 (en) | 2003-07-07 | 2005-01-13 | Brown Scott T. | High performance electronic message delivery engine |
-
2005
- 2005-04-15 US US11/107,011 patent/US7529937B2/en active Active
-
2006
- 2006-01-05 NO NO20060069A patent/NO20060069L/no unknown
- 2006-01-10 TW TW095100957A patent/TWI373246B/zh not_active IP Right Cessation
- 2006-01-12 SG SG200600389A patent/SG126023A1/en unknown
- 2006-01-13 KR KR1020060003759A patent/KR101219862B1/ko active IP Right Grant
- 2006-01-17 MY MYPI20060195A patent/MY147713A/en unknown
- 2006-01-24 AU AU2006200313A patent/AU2006200313B2/en not_active Ceased
- 2006-02-03 ZA ZA200601007A patent/ZA200601007B/en unknown
- 2006-02-06 CO CO06010919A patent/CO5790184A1/es not_active Application Discontinuation
- 2006-02-06 RU RU2006103355/08A patent/RU2412480C2/ru not_active IP Right Cessation
- 2006-02-06 CA CA002535285A patent/CA2535285A1/en not_active Withdrawn
- 2006-02-07 NZ NZ545136A patent/NZ545136A/en not_active IP Right Cessation
- 2006-02-07 IL IL173581A patent/IL173581A/en active IP Right Grant
- 2006-02-08 MX MXPA06001521A patent/MXPA06001521A/es active IP Right Grant
- 2006-02-08 BR BRPI0600348-6A patent/BRPI0600348A/pt not_active IP Right Cessation
- 2006-02-10 CN CN2006100037961A patent/CN1832477B/zh not_active Expired - Fee Related
- 2006-02-23 AT AT06110330T patent/ATE497298T1/de not_active IP Right Cessation
- 2006-02-23 EP EP06110330A patent/EP1701494B1/en not_active Not-in-force
- 2006-02-23 DE DE602006019792T patent/DE602006019792D1/de active Active
- 2006-03-06 EG EG2006030088A patent/EG25149A/xx active
- 2006-03-07 JP JP2006061740A patent/JP4703438B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
IL173581A0 (en) | 2006-07-05 |
IL173581A (en) | 2010-11-30 |
NZ545136A (en) | 2007-08-31 |
RU2412480C2 (ru) | 2011-02-20 |
ZA200601007B (en) | 2007-11-28 |
ATE497298T1 (de) | 2011-02-15 |
KR101219862B1 (ko) | 2013-01-18 |
MY147713A (en) | 2013-01-15 |
KR20060097567A (ko) | 2006-09-14 |
DE602006019792D1 (de) | 2011-03-10 |
CN1832477B (zh) | 2010-12-08 |
JP2006254444A (ja) | 2006-09-21 |
JP4703438B2 (ja) | 2011-06-15 |
EG25149A (en) | 2011-09-26 |
BRPI0600348A (pt) | 2006-10-31 |
CO5790184A1 (es) | 2007-08-31 |
TW200633469A (en) | 2006-09-16 |
CA2535285A1 (en) | 2006-09-07 |
SG126023A1 (en) | 2006-10-30 |
CN1832477A (zh) | 2006-09-13 |
AU2006200313A1 (en) | 2006-09-21 |
US20060200669A1 (en) | 2006-09-07 |
TWI373246B (en) | 2012-09-21 |
EP1701494A1 (en) | 2006-09-13 |
AU2006200313B2 (en) | 2010-01-28 |
NO20060069L (no) | 2006-09-08 |
US7529937B2 (en) | 2009-05-05 |
EP1701494B1 (en) | 2011-01-26 |
MXPA06001521A (es) | 2007-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2006103355A (ru) | Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту | |
US6499108B1 (en) | Secure electronic mail system | |
US7376835B2 (en) | Implementing nonrepudiation and audit using authentication assertions and key servers | |
US7277549B2 (en) | System for implementing business processes using key server events | |
US6792474B1 (en) | Apparatus and methods for allocating addresses in a network | |
KR100748569B1 (ko) | 통신 방법, 통신 시스템, 중계 시스템, 통신 프로그램,중계 시스템용 프로그램, 메일 배송 시스템, 메일 배송방법 및 메일 배송 프로그램 | |
US8683194B2 (en) | Method and devices for secure communications in a telecommunications network | |
EP0689316A2 (en) | Method and apparatus for user identification and verification of data packets in a wireless communications network | |
US20060005033A1 (en) | System and method for secure communications between at least one user device and a network entity | |
US8856525B2 (en) | Authentication of email servers and personal computers | |
CN101558599B (zh) | 客户端设备、邮件系统、程序以及记录介质 | |
JP2006254444A5 (ru) | ||
EP2060051A2 (en) | Method and system for providing authentication service for internet users | |
CN101965722A (zh) | 安全性关联的重新建立 | |
US6968458B1 (en) | Apparatus and method for providing secure communication on a network | |
CN101197822B (zh) | 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法 | |
JPH11331181A (ja) | ネットワーク端末認証装置 | |
CN108400967B (zh) | 一种鉴权方法及鉴权系统 | |
JP4003634B2 (ja) | 情報処理装置 | |
US20050066161A1 (en) | Mail sever security login identification system and method with IC card identification hardware device | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
CN110912694B (zh) | 一种加密方法、装置及系统 | |
JP2009505216A (ja) | 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法 | |
Murdan et al. | An android mobile application for an improved version of SMSSec, for secure SMS communication | |
CN116170401A (zh) | 基于区块链的分布式邮箱系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130207 |