JP2002521970A - セキュリティを施したメッセージの管理システム - Google Patents

セキュリティを施したメッセージの管理システム

Info

Publication number
JP2002521970A
JP2002521970A JP2000563055A JP2000563055A JP2002521970A JP 2002521970 A JP2002521970 A JP 2002521970A JP 2000563055 A JP2000563055 A JP 2000563055A JP 2000563055 A JP2000563055 A JP 2000563055A JP 2002521970 A JP2002521970 A JP 2002521970A
Authority
JP
Japan
Prior art keywords
user
message
manager
channel
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000563055A
Other languages
English (en)
Inventor
カーニエリ、ラビブ
Original Assignee
バンガード・セキュリティ・テクノロジーズ・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バンガード・セキュリティ・テクノロジーズ・リミテッド filed Critical バンガード・セキュリティ・テクノロジーズ・リミテッド
Publication of JP2002521970A publication Critical patent/JP2002521970A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 複数のユーザマシンのなかの任意の2つの間でメッセージを転送するためのメッセージングシステム。このシステムは、セキュリティを確保したメッセージ操作を管理するためのメッセージマネージャ(112)を備える。メッセージマネージャ(112)は、各ユーザマシンとそのマネージャ(112)との間の各メッセージチャネルについての個別のセキュリティを確保したチャネルの特性を記憶する管理データベース(114)と結び付けられている。更に、ユーザマシン毎に設けられた、メッセージにセキュリティを施すローカルメッセージプロセッサ(130)を有する。このローカルプロセッサ(130)は、ローカルデータベース(122)と結び付けられている。ローカルデータベース(122)は、或るユーザマシンと、そのユーザマシンの通信の相手方であるメッセージマネージャ(112)を含むの他のユーザマシンのそれぞれとの間のチャネル毎に、セキュリティを確保したチャネルの特性を記憶する。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、一般に電子的メッセージング管理システムに関するものであり、特
に、公的デジタルネットワークを介してのセキュリティを確保した電子メール通
信に関するものである。
【0002】 (発明の背景) 電子データ通信の主な用途の1つは、電子メール、文書等や、他のあらゆる種
類の電子データの転送を含むメッセージの転送である。メッセージは、少なくと
も発信元アドレス、宛先アドレス、及びメッセージデータを含む。メッセージが
通信ネットワークを介して転送される時、そのメッセージは発信元ユーザから宛
先ユーザへ直接送られるか、或いはその転送経路上にある1又は複数のサーバの
間を中継され得る。このことによって、電子メールを含むメッセージが、複数の
位置のユーザ、他のエンティティ等に開示、即ち盗用される可能性が生ずる。
【0003】 電子メールのセキュリティは、インターネットのユーザのようなデジタルネッ
トワークのユーザにとって重要な問題である。各ユーザは、他人がそのユーザの
個人的なメッセージを盗用し得ることを懸念している。企業はその企業の取引の
秘密を含む電子メールが外部に漏れたり盗用される可能性について懸念している
【0004】 図1Aは、電子メール通信のプライバシーを保護するべく設計された電子メー
ルネットワークアーキテクチャ10の詳細を示す。
【0005】 システム10は、ユーザである複数の電子メールクライアント、及び図面にお
いてサーバ12A、サーバ12B等として示されている複数のインターネットサ
ーバ12を含む。例示した状況では、ユーザ1が電子メールをユーザ2に送った
時、電子メールがインターネットを介してサーバ12Aからサーバ12Bに送ら
れ、最終的にその電子メールがその宛先であるユーザ2に到達している。
【0006】 通常、この例でいえばユーザ2である宛先ユーザはメールボックス13を有し
、そのメールボックスはユーザ2に対してサービスを提供するサーバ12Bに位
置している。メールボックス13は、ユーザ2がオフライン状態にある間、一時
的にユーザ2のメールを保存する。ユーザ2は、ログオンしたときに、そのユー
ザのメールをメールボックス13から取り出す。
【0007】 そのユーザは、例えばWindows(登録商標)のようなオペレーティングシステ ム28をインストールしたコンピュータ26を手元に有している。更に、電子メ ールパッケージプログラム20、セキュリティ確保チャネルデータベース(SC DB)22、及びメールセキュアラ(mail securer)30がコンピュータ26に インストールされ、オペレーティングシステム28上に存在している。
【0008】 電子メールがセキュリティを確保した状態で或るユーザから他のユーザに送ら
れる時、その電子メールはセキュリティを確保したチャネルを通して送られる。
任意の2つのユーザの間のセキュリティを確保したチャネルは、例えば所定のデ
ータ及び鍵を用いる暗号化アルゴリズム、鍵、鍵の長さ等のような、その2名の
ユーザのみに知られているプロパティ(特性)の組である。
【0009】 図1Aには、ユーザ1及びユーザ2の2名のユーザのみが示されているが、電
子メールの転送は、任意の数のユーザ間で行われ得るということを了解されたい
。更に、図1においてはユーザ1のみについて詳細に示されているが、ユーザ2
を含む他の全てのユーザが同様に構成された要素を備えていることは明らかであ
る。
【0010】 電子メールパッケージプログラム20は、例えばOutlook、Eudora、又はNetsc
ape等の市販の電子メールパッケージプログラムである。電子メールパッケージ
プログラム20は、市販の電子メールプログラムで一般に利用されているような
通常は電子的なアドレス帳18、受信トレイ(Inbox)23及び送信トレイ(Out
box)24を有する。これらの要素は、市販のこの種類の要素のために通常用い
られるメソッドにおいて用いられる。
【0011】 メールセキュアラ30は、本出願の譲受人であるHaifa, IsraelのVanguard Se
curity Technologiesから市販されているMAILguardianのような、任意の市販の
セキュリティ確保型電子メール管理システムである。一般的に、メールセキュア
ラ30は、以下の4つのステップを実行することによって電子メールパケットの
セキュリティを確保する。即ち、 (1)デジタル署名を電子メールパケットに添付する、 (2)鍵としての乱数及びData Encryption Standard (DES)又はBlowfishのよ
うな市販の暗号化アルゴリズムを用いて、電子メールパケット及びデジタル署名
を暗号化する。 (3)乱数鍵を、予め定められた鍵及び上記の選択された暗号化アルゴリズムを
用いて暗号化し、暗号化されたパケットに添付する。 (4)このようにしてセキュリティを確保された電子メールパケットを、移送の
ために必要な最小限の情報のみを表示する通常の電子メールメッセージにカプセ
ル化する。
【0012】 SCDB22はメールセキュアラ30の上に存在し、セキュリティを確保した
電子メールの送受信のための秘密取扱許可を有するユーザのアドレスのみを含む
。通常、通信においてセキュリティを施されるこれらのユーザはメンバーと呼ば
れる。SCDB22にユーザ即ちメンバーを加えるためには通常2つの方法があ
る。
【0013】 第1の方法では、ユーザ1が任意の方法(例えば電話)を用いてユーザ2と連
絡を取り、鍵を交換することによって両者の間にセキュリティを確保したチャネ
ルを生成する。秘密共有法として知られるこの手順は、SCDB22に新たなユ
ーザを加えるたびに反復しなければならない。
【0014】 第2の方法では、ユーザ1がユーザ2から電子メールを受け取る場合、ユーザ
1のメールセキュアラ30が、ユーザ2が同一のセキュリティソフトウェアを用
いていることを認識し、自動的にセキュリティを確保したチャネルを生成する。
このような方式は、ユーザ1のメールセキュアラ30とユーザ2のメールセキュ
アラ30との間の内部的な電子メールメッセージを用いるハンドシェークプロセ
スによって達成される。この方法によれば、方法1のようなユーザインタフェー
スの必要性がなくなるが、適切な鍵でセキュリティを確保したチャネルが両者の
間に生成される前に、1又は複数の電子メールパケットがセキュリティを確保し
ていないチャネルを通して転送されることになる。
【0015】 上述の2つの方法の何れかによって生成されたセキュリティを確保したチャネ
ルは、そのチャネルのメンバーである2名のユーザ専用のチャネルである。一例
として、ユーザ1がユーザ2に向けて、彼らのセキュリティを確保したチャネル
を通して電子メールを送る時、ユーザ1のセキュアラ30はセキュリティを確保
したチャネルのプロパティ(特性)を用いて電子メールパケットのセキュリティ
を確保する。ユーザ2がユーザ1に電子メールを送る場合も同様である。これは
、ユーザ1−ユーザ2間のセキュリティ確保チャネルを通しての電子メール送信
として知られている。
【0016】 マルチキャストパケットとして知られる、2以上のユーザ又はアドレスに送ら
れる電子メールパケットの場合、各受信者は、その受信者と送り手との間のセキ
ュリティ確保チャネルを介してパケットを受け取る。更に、マルチキャストでは
、送り手と受け手との間にセキュリティ確保チャネルが存在するユーザメンバー
に対してだけでなく、受け手との間にセキュリティ確保チャネルが存在しない非
ユーザメンバーに対しても送られることがある。
【0017】 ここで図1Bを参照すると、図1Aの電子メールネットワークシステムを介し
ての電子メールの転送の例を示す流れ図が示されている。
【0018】 ユーザ1は電子メールパッケージプログラム20を用いて、ユーザ2宛ての電
子メールを書く(ステップ40)。ユーザ1はアドレス帳18を参照し、ユーザ
2のアドレスを取り出す(ステップ42)。ユーザ1は電子メールを書き終わり
、「送信("SEND")」を要求する。電子メールパッケージ20はその電子メール
を送信トレイ(Outbox)24に置き(ステップ44)、サーバ12との接続を開
始する(ステップ46)。電子メールパケットは電子メールパッケージ20のレ
ベルからオペレーティングシステム28の通信プロトコル層(即ちTCPソケッ
ト)に渡される(ステップ48)。インタセプタ(interceptor)(即ち階層化
ソケットプログラム)フック(hook)は、通信プロトコル層の前又はその中にお
いてパケットを監視し、そのパケットを送信されるべき電子メールのパケットし
て特定する。インタセプタフックはそのパケットをメールセキュアラ30に供給
する(ステップ49)。
【0019】 メールセキュアラ30は送り手と受け手、即ちユーザ1及びユーザ2のそれぞ
れがSCDB22の1組のメンバーであることの確認を試みる(ステップ50)
。一旦両者が1組のメンバーとして特定されると(ステップ52)、両者は、セ
キュリティを確保した電子メールの送受信を行い得るものに分類される。メール
セキュアラ30は、前に詳細に説明したように電子メールパケットのセキュリテ
ィを確保する(ステップ54)。
【0020】 しかし、メールセキュアラ30がユーザ1及びユーザ2をSCDB22の1組
のメンバーと特定しない場合(ステップ56)、パケットはセキュリティ確保チ
ャネルを通して送られるべきものと分類されない。この時、メールセキュアラ3
0は、そのパケットがセキュリティを施さずに送信されようとしていることをユ
ーザ1に知らせる警告を送り(ステップ57)、指示を待つ。ユーザ1は、オー
プンな(セキュリティを確保していない)インターネットチャネルを通してセキ
ュリティ無しでパケットを送信するか(ステップ58)、或いはそのパケットを
破棄するか(ステップ59)の何れかを選択することができる。
【0021】 セキュリティを施された電子メールパケットはオペレーティングシステム28
に戻される(ステップ60)。そのパケットは通信媒体(即ちインターネット)
を通して転送され(ステップ62)、ユーザ2にサービスを提供するサーバ12
Bにあるユーザ2のメールボックス13に到達する。そのパケットは、ユーザ2
の電子メールパッケージプログラム20によって取り出されるまでユーザ2のメ
ールボックス13に保存される(ステップ64)。そのメッセージは、通信プロ
トコル層においてインターセプトされ(ステップ66)、ユーザ2のセキュアラ
30に供給される。組をなすユーザ1及びユーザ2が共にユーザ2のSCDB2
2のメンバーである場合、その電子メールは解読され(ステップ67)、ユーザ
2のオペレーティングシステム28に戻される。ユーザ2の電子メールパッケー
ジプログラム20はプレーンテキスト形式の電子メールを受け取り(ステップ6
8)、そのメールを受信トレイ(Inbox)23に置き、ユーザ2に知らせる。
【0022】 (本発明の要約) 本発明の目的の1つは、初めにインストールされたときから、電子的メッセー
ジングシステムのためのセキュリティを自動的に提供することである。
【0023】 従って、本発明の好ましい実施形態によれば、複数のユーザマシンの任意の2
つの間でのメッセージの転送のためのメッセージングシステムが提供される。前
記システムは、セキュリティを確保したメッセージ操作を監視するためのメッセ
ージマネージャを有する。前記メッセージマネージャは、前記マネージャと前記
ユーザマシンのそれぞれとの間の各メッセージチャネルの個別のセキュリティを
確保したチャネルの特性を記憶した管理データベースと結び付けられている。
【0024】 更に、このシステムは、ユーザマシン毎に設けられた、メッセージのセキュリ
ティを確保するためのローカルセキュリティメッセージプロセッサを有する。前
記プロセッサは、ローカルデータベースと結び付けられている。前記ローカルデ
ータベースは、前記ユーザマシンと、前記ユーザマシンの通信の相手方である、
前記マネージャを含む他のユーザマシンのそれぞれとの間のチャネル毎の、セキ
ュリティを確保したチャネルの特性を記憶する。
【0025】 更に、前記ユーザマシンの少なくとも1つの上に前記ローカルセキュリティメ
ッセージプロセッサをインストールし、少なくとも前記マネージャと前記ユーザ
マシンとの間のチャネルのセキュリティを確保したチャネルの特性を含む前記ロ
ーカルデータベースを供給し、それによってインストールの瞬間からセキュリテ
ィを確保したメッセージの操作を確実に行えるようにする手段を有するメッセー
ジマネージャが提供される。このローカルセキュリティメッセージプロセッサは
、通信を行う相手方のユーザのセキュリティを確保したチャネルの特性が未知で
ある時、又は前記ローカルセキュリティメッセージプロセッサが他のユーザマシ
ンから受信したメッセージを解読できない時に、前記メッセージマネージャにメ
ッセージを送るための手段を有する。
【0026】 従って、本発明の好ましい実施形態による、数のユーザマシンの中の任意の2
つの間のセキュリティを確保したメッセージの転送を確実に行えるようにするた
めの方法であって、 メッセージマネージャと前記複数のユーザマシンのそれぞれとの間のセキュリ
ティを確保したチャネルの特性を生成する過程と、 前記メッセージマネージャと前記複数のユーザマシンとのそれぞれとの間の各
セキュリティを確保したチャネルの前記特性を管理データベースに記憶させる過
程と、 前記複数のユーザマシンの少なくとも1つの上にローカルセキュリティメッセ
ージプロセッサをインストールし、かつ前記プロセッサに結び付けられるローカ
ルデータベースを供給する過程と、 前記複数のユーザマシンの少なくとも1つと少なくとも前記マネージャとの間
のセキュリティを確保したチャネルの特性、及び前記複数のユーザマシンのそれ
ぞれと他のユーザマシンのそれぞれとの間の前記セキュリティを確保した各チャ
ネル毎のチャネルの特性を、前記ローカルデータベースに記憶させる過程と、 インストールの瞬間から、前記複数のユーザマシンの何れかの間のメッセージ
ングのセキュリティを確保する過程とを含むことを特徴とする方法が提供される
【0027】 更に、前記複数のユーザマシンの2つ以上においてログオンをする過程と、メ
ッセージを前記メッセージマネージャに送ることによってセキュリティを確保し
たメッセージを転送する過程とを含む方法が提供される。
【0028】 更に、セキュリティを確保したチャネルの特性を生成する前記過程が、自動的
に鍵を生成し、自動的な認証を行う過程、及び/又は認証コードを利用する過程
を含むことを特徴とする方法が提供される。
【0029】 前記方法は、更に、通信しようとする相手方のユーザのセキュリティを確保し
たチャネルの特性が未知である時、又は前記ローカルセキュリティメッセージプ
ロセッサが他のユーザマシンから受信したメッセージパケットを解読できない時
に、前記メッセージマネージャにメッセージを送信する過程を含む。
【0030】 前記方法は、更に、ユーザの通信フローに割り込みを入れることなく前記複数
のユーザマシンの任意の2つの間の前記セキュリティを確保したチャネルのため
の前記セキュリティを確保したチャネルの特性を再生成する過程を含む。或いは
、前記セキュリティを確保したチャネルの特性を再生成する前記過程が、所定の
周期毎に前記セキュリティを確保したチャネルの特性を再生成する過程、及び/
又は前記ローカルセキュリティメッセージプロセッサが他のユーザマシンから受
信したメッセージパケットを解読できない時に、前記セキュリティを確保したチ
ャネルの特性を再生成する過程を含む。
【0031】 本発明は、以下の詳細な説明を添付の図面と共に参照することによりより完全
に理解されよう。
【0032】 (好ましい実施形態の詳細な説明) 図2には、本発明の好ましい実施形態に従って構築され動作する、セキュリテ
ィ確保型電子メール管理システム100のアーキテクチャの模式図が示されてい
る。
【0033】 ユーザのデスクトップにエージェント(agent)をインストールした瞬間から
、本発明は、終端間のセキュリティを確保した電子メール通信チャネルを提供す
る。従来型のシステムと異なり、システム100は名目上のユーザに対してトラ
ンスペアレントである。
【0034】 システム10と同様に、システム100は、オペレーティングシステム128
をインストールしたコンピュータ26を手元に有する複数のユーザを含む。その
複数のユーザはサーバ12を介してインターネット上で電子メールのやり取りを
する。各ユーザは、電子メールパッケージプログラム20、電子的アドレス帳1
8、受信トレイ(Inbox)23、送信トレイ(Outbox)24、及びメールボック
ス13を有する。
【0035】 オペレーティングシステム128は、例えばUNIX(登録商標)、MAC、Windows のような任意のオペレーティングシステムである。
【0036】 システム100は更に、メールセキュリティエージェント130、ユーザにト
ランスペアレントなローカルのセキュリティを確保したチャネルのデータベース
であるローカルセキュリティチャネルデータベース(LSCDB)122、及び
グローバル管理用のセキュリティを確保したチャネルのデータベースであるグロ
ーバル管理セキュリティチャネルデータベース(MSCDB)114を備えたメ
ールセキュリティマネージャ112を有する。
【0037】 各メールセキュリティエージェント130の基本的な機能は、メールセキュア
ラ30の機能に類似している。更に、後に詳細に説明するように、各エージェン
ト130は、マネージャ112と共に各LSCDB122にメンバーを自動的に
インストールする。
【0038】 従来の場合と同様に、各LSCDB122は、ユーザ毎にローカルに配置され
ており、ローカルユーザが通信する相手である他のメンバーのアドレス及び鍵を
有する。本発明の好ましい実施形態では、ユーザ1がLSCDB122に更にセ
キュリティを確保するユーザを入力する必要がない場合には、ローカルのセキュ
リティを確保したチャネルのデータベースがユーザに対してトランスペアレント
である。別の実施形態では、LSCDB122が、従来技術の場合と同様にイン
タフェースされ得る。即ち、目で見ることが可能かつ/又は編集が可能なオプシ
ョン付きでLSCDBを利用することができる。
【0039】 マネージャ112は、システム100におけるユーザの1つであり、サーバ1
2の1つからサービスを提供される。マネージャ112はMSCDB114を有
しており、このMSCDB114は、後に詳細に説明するようにセットアップの
際及び更新の際に生成され、メンバーをインポートされる。MSCDB114は
システム100における全てのユーザに対するチャネルプロパティ(特性)及び
鍵を有している。従って、マネージャ112が(MSCDB114を介して)シ
ステム100における全てのユーザに対するチャネルプロパティ及び鍵を有して
いる限り、マネージャ112はシステム100の全てのユーザと通信できる。し
かし、MSCDB114は任意の2つのユーザ間のセキュリティを確保したチャ
ネルのプロパティ(特性)を記憶しておらず、これらのプロパティ(特性)は2
つのユーザに関連するLSCDBにのみ記憶されている。
【0040】 MSCDB114のユーザ、即ちメンバーは、インストールされたシステム1
00を有する会社によって決定される。システム100は、ユーザの物理的位置
又は所属(affiliation)とは無関係に、その会社がセキュリティを確保された
電子メールの受け手/送り手として含めることを望む任意のユーザにサービスを
提供する。一例として、MSCDB114のメンバーは、その会社と同じ物理的
位置にいる、又は同じ物理的位置にいない関係会社の従業員であり得る。或いは
、メンバーのリストは、その会社の顧客又は共同事業者、或いはその会社がセキ
ュリティを確保したチャネル上での通信を行うことを望む任意の他のユーザを含
み得る。
【0041】 マネージャ112がシステム100のユーザの1つであり、サーバ12によっ
てサービスを提供されることから、マネージャ112はインターネットネットワ
ーク上の何れのユーザとも通信を行うことができる。ユーザの名称及びアドレス
がMSCDB114のメンバーとして一旦加えられると、そのユーザに送られる
メッセージは、インターネット上のユーザの位置とは無関係にセキュリティが確
保される。
【0042】 マネージャ112は、マネージャからエージェントへ及びエージェントからマ
ネージャへの両方向に送信され得るコントロールメッセージを介して各エージェ
ント130との通信を行う追加のタスクを有する。コントロールメッセージは、
(後に詳細に説明するが)「鍵リフレッシュ(refresh key)」、「インストー
ル終了(installation complete)」、「鍵再生(recovered key)」、「メッセ
ージ再生(message recoverd)」等のようなコマンドを含む。更に、参加してい
る会社は、会社方針データベース129を生成することができる。会社方針デー
タベース129は、マネージャ112のコンピュータ26に配置されており、各
ユーザのコンピュータ26に自動的に分散され、規則違反の操作又はセキュリテ
ィを確保していない電子メールの転送を規制する。
【0043】 通常の場合、マネージャ112は、2つのユーザ間のメッセージ転送に関与し
ない。マネージャ112はその転送がそのユーザ間の第1回目の通信である場合
、又はその転送に問題がある場合にユーザ間のメッセージ転送に関与する。
【0044】 図3A及び図3Bには、2種類の電子メールの転送方式が示されている。図3
Aは、マネージャ112が関与しない電子メールの転送を示したものである。図
3Bは、マネージャ112が関与する電子メールの転送を示したものである。従
来技術に関連して上述したものに類似したこの実施形態の各ステップは、類似し
た参照符号を付して図示されており、以下詳細に説明する。
【0045】 図3Aに示すように、ユーザ1からユーザ2への電子メールの転送では、図1
Bの従来技術の場合と概ね類似したことが行われている。但し、図1Bのセキュ
アラ30によって行われた全てのステップ(ステップ49、50、52、54、
60、66、及び67)は、ここでは図3Aのエージェント130によって行わ
れる(ステップ149、150、152、154、160、166、及び168
)。更に、図1Bのステップ49においてはSCDB22を参照しているが、本
発明では、図3Aのステップ149においてLSCDB122を参照する。
【0046】 図3Bには、マネージャ112の関与する電子メールの転送が示されている。
ユーザ1は電子メールパッケージプログラム20を用いて、ユーザ2宛ての電子
メールを書く(ステップ40)。ユーザ1はアドレス帳180を参照して、ユー
ザ2のアドレスを取り出す(ステップ42)。ユーザ1が電子メールを書き終え
る。電子メールパッケージプログラム20は送信トレイ(Outbox)24にその電
子メールを置き(ステップ44)、サーバ12との接続を開始する(ステップ4
6)。
【0047】 電子メールパケットが、オペレーティングシステム28のレベルにある通信プ
ロトコル層に渡される(ステップ48)。インタセプタフックは、そのパケット
が通信プロトコル層にあることを監視し、そのパケットをメールセキュリティエ
ージェント130に供給する(ステップ149)。
【0048】 メールセキュリティエージェント130は、送り手及び受け手、即ちユーザ1
及びユーザ2のそれぞれがLSCDB122のメンバーであることの確認を試み
る(ステップ150)。エージェント130がユーザ1及びユーザ2をLSCD
B122にある1組のメンバーとして認識しない(ステップ155)。エージェ
ント130は、ユーザ1とマネージャ112との間のセキュリティを確保したチ
ャネルのための所定のプロパティ(特性)の組で電子メールパケットのセキュリ
ティを確保し(ステップ156)、そのパケットをマネージャ112に送る。マ
ネージャ112はLSCDB114に照会して(ステップ157)、ユーザ2の
特定を試みる。
【0049】 ユーザ2がMSCDB114内に見出され(ステップ158)、特定された場
合、マネージャ112はユーザ2とマネージャ112との間のセキュリティを確
保したチャネルの予め定められたプロパティ(特性)の組で電子メールパケット
のセキュリティを確保する(ステップ159)。並行して、マネージャ112は
、ユーザ1−ユーザ2のセキュリティを確保したチャネルの鍵を生成し(ステッ
プ160)、それをユーザ1及びユーザ2の両方に送る。鍵を生成し交換するこ
とによって、次回のユーザ1とユーザ2(又はユーザ2とユーザ1)との間の電
子メールの転送において、マネージャ112による補助を不要にすることができ
る。
【0050】 マネージャ112はパケットをユーザ2に送り(ステップ161、62、64
、166、及び167)、ユーザ2においてそのパケットは解読される。プレー
ンテキスト形式の電子メールパケットがユーザ2の受信トレイ(Inbox)23に
受信され(ステップ168)、その存在がユーザ2に通知される。プレーンテキ
スト形式のメッセージは、マネージャの介入を示すものを何ら含んでいない。図
3Aについて以前に説明したように、あたかもユーザ1からユーザ2にメッセー
ジが直接送られたように見える。
【0051】 ユーザ2がMSCDBに見出されない場合(ステップ170)、マネージャ1
12はデータベース129にリストされた会社の方針に従う(ステップ172)
。そのような会社の方針としては、セキュリティを確保していないメッセージの
送信、そのようなセキュリティを確保したチャネルが生成されるまでの転送の遅
延、メッセージの破棄、又はユーザ1にエラーメッセージを戻すこと等を挙げる
ことができる。
【0052】 ここで、図4Aには、本発明の好ましい実施形態によるシステム10のユーザ
のための自動認証インストール手順の流れ図が示されている。
【0053】 システム100は、少なくともマネージャ112とシステム100の各ユーザ
との間のセキュリティを確保したチャネルを生成する。以下に詳細に説明するよ
うに、MSCDB114は、少なくとも、システム110の各ユーザ及びマネー
ジャ112のためのセキュリティを確保したチャネルのプロパティ(特性)をイ
ンポートされ更新される。以下に更に詳細に説明するように、各ユーザのLSC
DB112には、少なくとも前記ユーザ及びマネージャ112のセキュリティを
確保したチャネルのプロパティ(特性)が自動的にインストールされる。
【0054】 インストールの手順は、システム100上へのマネージャ112のインストー
ルで開始される(ステップ202)。システム100を有する会社は、システム
100のメンバー/ユーザを選択し、それらの名前をMSCDB114にインポ
ートする(ステップ204)。後日、その会社がシステム100に追加のユーザ
を含めることを選択する場合は、このステップを任意の新たなユーザに対して反
復することができる。
【0055】 次にマネージャ112は、そのマネージャのオペレータが通信のセキュリティ
を確保することを決めた各ユーザ毎に、メンバーに対するセキュリティを確保す
るプロセスを開始する。このプロセスは、各ユーザメンバー毎のDiffie Hellmen
(DH)方式の秘密鍵及び公開鍵を生成すること(ステップ206)によって開
始される。図4の流れ図に、1人のメンバー、即ちユーザ1についてプログラム
の配布及び生成の詳細が示されているが、ステップ204においてインポートさ
れた全てのユーザについてマネージャ112がこの手順を反復することは明らか
である。
【0056】 マネージャ112はDHの秘密鍵をセーブし、エージェント130のインスト
ールプログラムと共に、DHの公開鍵をユーザ1に送る(ステップ108)。イ
ンストールソフトウェアは、電子メールメッセージへの添付等を含む様々な方法
で配布することができる。ユーザ1は、添付ファイルを起動(即ち添付ファイル
をダブルクリック)することによってインストールプログラムを開始させ、エー
ジェント130のインストールを開始する(ステップ210)。エージェント1
30は、それ自身のDH公開鍵及び秘密鍵を生成する(ステップ212)。次に
エージェント130が、それ自身の秘密鍵及び受け取った公開鍵から全DH鍵を
生成し(ステップ214)、それを用いてセキュリティを確保したチャネルを生
成する。エージェント130は、この新たにセキュリティを確保されたチャネル
を通して(ユーザ1から)マネージャ112へセキュリティを確保した状態で「
インストール終了」メッセージを、そのDH公開鍵(平文の形式で送られる)を
前に置いた形で送る(ステップ216)。マネージャ112は、ユーザ1のDH
公開鍵を取り出し(ステップ218)、取り出された鍵及びセーブされたDH秘
密鍵から同じ全DH鍵を生成する(ステップ220)。これによって、マネージ
ャ112がセキュリティを確保した状態で送られた「インストール終了」メッセ
ージを読み出し解読する(ステップ222)ことが可能となる。「インストール
終了」メッセージが正しく解読された場合には、マネージャ112はユーザ1が
インストールのされたものとしてマークを付ける(ステップ224)。
【0057】 ここで図4Bを参照すると、本発明の好ましい実施例によるシステム100の
ためのユーザ認証インストール手順の流れ図が示されている。
【0058】 図4Aに示すように、Diffie Hellmen(DH)の秘密鍵及び公開鍵を生成する
代わりに、システム100を有する企業が利用可能な選択として、1又は複数の
インポートされたメンバーに任意の文字列であり得る認証コードを供給すること
によって、それらのメンバーのセキュリティを確保することができる。これは、
マネージャ112を介して行われる。
【0059】 図4Aのステップ202及び204は、それらのステップが早い時期に既に実
行されており実行しなくても済む場合でも、この実施例については反復される。
しかし、Diffie Hellmen(DH)の秘密鍵及び公開鍵を生成する代わりに、マネ
ージャ112は、ランダムな認証コードを生成し(ステップ250)、それをユ
ーザ1に供給する(ステップ252)。次にマネージャ112は、その認証コー
ドを使用し、マネージャとユーザ1とのセキュリティを確保したチャネルのため
の鍵を生成する(ステップ254)。マネージャ112は、ユーザ1とマネージ
ャ112との間の送信のためのセキュリティを確保したチャネルのプロパティ(
特性)をMSCDB114に記録し(ステップ256)、例えばユーザ1への電
子メールメッセージに添付する形で、エージェント130ソフトウェアインスト
ールプログラムを送る(ステップ258)。
【0060】 ユーザ1はインストールプログラムを起動し(ステップ262)、そのインス
トールプログラムはエージェント130のインストールを開始する(ステップ2
64)。エージェント130は、認証コードを要求し(ステップ266)、それ
を用いて、セキュリティを確保したチャネルのための鍵を生成する(ステップ2
68)。エージェント130は、新たにセキュリティを確保したチャネルを通し
て、セキュリティを確保した「インストール終了」メッセージを(ユーザ1から
)マネージャ112に自動的に送信する(ステップ270)。
【0061】 マネージャ112はステップ254においてセーブされた鍵を用いて、セキュ
リティを確保した状態で送られた「インストール終了」メッセージを読み出し解
読する(ステップ272)。「インストール終了」メッセージが正しく解読され
た場合には、マネージャ112がユーザ1にインストールされたものとしてマー
クを付ける(ステップ274)。
【0062】 本発明の好ましい実施形態では、電子メールパケットが、少なくとも以下のス
テップを実行することによってセキュリティを確保される。 (1)デジタル署名を電子メールパケットに添付する。 (2)電子メールパケット及びデジタル署名を、鍵としての乱数、及び例えばDa
ta Encryption Standard(DES)又はBlowfishのような任意の市販の暗号化アル
ゴリズム等のセキュリティを確保したチャネルのデータ暗号化アルゴリズムを用
いて暗号化する。 (3)乱数鍵を、セキュリティを確保したチャネルの予め定められた鍵、及び例
えばData Encryption Standard(DES)又はBlowfishのような市販の暗号化アル
ゴリズム等のセキュリティを確保したチャネルの鍵の暗号化アルゴリズムを用い
て暗号化し、暗号化されたパケットに添付する。 (4)ユーザ1とマネージャとのセキュリティを確保したチャネルの鍵及び上で
選択されたデータ暗号化アルゴリズムを用いて乱数鍵も暗号化し、暗号化された
パケットに添付する。 (5)ここでセキュリティを確保された電子メールパケットを、転送のために必
要な最小限の情報のみを表示する標準的な電子メールメッセージにカプセル化す
る。
【0063】 システム100は、マネージャ112に電子メール乱数鍵を解読する能力を付
与することから、システム100は以下のような別のオプションが可能な柔軟性
を提供する。 (1)ユーザが複数の位置においてセキュリティを確保されたメールを受信でき
る。 (2)損傷鍵を自動的に修復できる。 (3)古い鍵を自動的にリフレッシュできる。 これらの3つのオプションについて以下に詳細に説明する。
【0064】 複数の位置 図5Aは、1又は複数のユーザが複数の位置にセットアップされているシステ
ム100の模式図である。時折起こり得ることであるが、1又は複数のユーザが
1又は複数の位置においてログオンすることがある。図5Aに例示する状況のよ
うに、ユーザ2が位置A及び位置Bの2つの異なる位置に登録されている。しか
し、ユーザ2の2つの位置は、同じサーバ12及び同じメールボックス13を使
用している。
【0065】 システム100はユーザ2が2つの異なるログオンの場所を有していることを
認識しているが、システムはユーザ2が次にどの場所からログオンするかは認識
していない。また、マネージャ130がユーザ2が使用している各場所毎にLS
CDB122を更新するのは実際的でない。
【0066】 システム100が、新たな即ち第2のコンピュータIDでユーザ2から「イン
ストール終了」メッセージを受け取ると、マネージャ112はそのユーザを複数
位置ユーザとして宣言する。マネージャ112は、ユーザ2−マネージャ間のセ
キュリティを確保したチャネル用の同一の鍵を両方の位置においてユーザ2に供
給する。更にマネージャ112は、ユーザ2と他のメンバーユーザとのセキュリ
ティを確保したチャネルを生成するのを止める。更にマネージャ112は、ユー
ザ2に対して、それと他のユーザとの全てのセキュリティを確保したチャネルを
クリアすると共に、マネージャ112とのセキュリティを確保したチャネルのみ
を有効な状態に残すことを要求することも試みる。このようにして、ユーザ2は
、それとマネージャ112との間のセキュリティを確保したチャネルを通してセ
キュリティを施した電子メールを常に受け取ることができることになる。
【0067】 ここで図5Bを参照すると、複数の位置を有するユーザのための電子メールプ
ロセスを示す流れ図が示されている。図3Aに示したものと類似しているこの実
施例の各ステップについては以前に詳細に説明されており、ここでの詳しい説明
はしない。
【0068】 例示した状況では、ユーザ1がユーザ2に電子メールを書く(ステップ302
)。その電子メールパケットはユーザ2に送るべく暗号化される(ステップ30
4)。しかし、ユーザ1とユーザ2との間のセキュリティを確保したチャネルは
存在せず、その電子メールは迂回されて(ステップ306)、マネージャ112
に送られる。
【0069】 マネージャ112はユーザ1からの電子メールパケットを受け取る(ステップ
314)。次にマネージャ112はユーザ1−マネージャ112の鍵を用いてそ
の電子メールパケットを解読する(ステップ316)。
【0070】 次にマネージャ112は、ユーザ2−マネージャのセキュリティを確保したチ
ャネルのプロパティ(特性)で開かれた電子メールパケットを再度暗号化し(ス
テップ318)、この暗号化された電子メールパケットをユーザ2に送る(ステ
ップ320)。マネージャ112に対する鍵を有するユーザ2は、そのパケット
を受け取り(322)、それを解読する。
【0071】 損傷鍵の修復 ここで図6を参照すると、損傷鍵の修復におけるステップを示す流れ図が示さ
れている。
【0072】 ユーザ1はセキュリティを確保された電子メールパケットをユーザ2に送る(
ステップ350)。その電子メールパケットはユーザ2に送るべく暗号化される
(ステップ352)。ユーザ2はその電子メールを受け取る(ステップ354)
が、ユーザ2はそのパケットを開くことができない(ステップ356)。ユーザ
1が保持している鍵の何れかが損なわれているか、ユーザ2が保持している鍵が
損なわれているからである。
【0073】 ユーザ2におけるエージェント130は、彼(ユーザ2)が開くことができな
いメールを有していることをマネージャに通知するメッセージと共に、開けない
パケットをマネージャ112に送る(ステップ360)。
【0074】 上述したように、全ての電子メールパケットは、ユーザ−マネージャ112セ
キュリティを確保されたライン用の鍵で暗号化されている。従って、マネージャ
112は、その電子メールパケットの元の転送ライン、即ちステップ352にお
けるユーザ1−マネージャ間のセキュリティを確保されたライン上の電子メール
パケットのための鍵を受け取る。従って、マネージャ112がユーザ2からメッ
セージ及びパケットを受け取る(ステップ362)と、マネージャ112は元の
メッセージによって運ばれたユーザ1−マネージャ112の鍵を用いてパケット
を解読できる(ステップ364)。
【0075】 マネージャ112は、ユーザ2−マネージャ間のセキュリティを確保されたチ
ャネルのプロパティ(特性)で開かれた電子メールパケットを再度暗号化し(ス
テップ366)、暗号化された電子メールパケットをユーザ2に送る。マネージ
ャ112に対する鍵を有するユーザ2は、そのパケットを受け取り(ステップ3
68)、それを解読する。
【0076】 マネージャ112は、ユーザ1及びユーザ2に対して、「ステップ372」の
ための新たな乱数鍵を選択する。この置き換え用の鍵の交換によって、次回のユ
ーザ1とユーザ2との間の電子メールの転送がマネージャ112の助けなしに行
うことが可能となる。
【0077】 古い鍵のリフレッシュ 図7を参照すると、古い鍵のリフレッシュにおけるステップの流れ図が示され
ている。その原理は、損傷鍵の修復の原理に類似している。
【0078】 マネージャ112は、所定の周期、例えば3週間毎に鍵を更新する。その周期
の終了時に、ユーザ1は、ユーザ2との間の彼の鍵をリフレッシュすることを要
求する。マネージャ112は、新たな乱数鍵を生成し、それを2つのユーザに送
ることによってユーザ1−ユーザ2の鍵を更新する(ステップ402)。新たな
鍵のそれぞれは、その鍵を生成するためにマネージャが計算する時間であるマネ
ージャの生成時間で決められる。ユーザ1が実際の生成時間で新たな鍵を受け取
るが、ユーザ2は、後の生成時間に受け取り、これによって2人のユーザが同時
に鍵のリフレッシュを要求し、生成が衝突する可能性を低くしている。
【0079】 ユーザ1及びユーザ2は、バックグラウンドで鍵のリフレッシュプロセスが行
われているのを知ることなく通信を続けることができる。ユーザ1が新たな鍵を
受け取り、ユーザ2が新たな鍵を受け取る前にそれを使用する場合は、マネージ
ャ112がそのメッセージを回復することができる。
【0080】 図7に例示する状況では、ユーザ1がその新たな鍵を受け取る(ステップ40
3)。ユーザ1はセキュリティを施した電子メールパケットをユーザ2に送る(
ステップ404)。その電子メールパケットは、新たな鍵を用いて暗号化されて
(ステップ406)、ユーザ2に送られる。ユーザ2は、この電子メールを受け
取る(ステップ408)が、ユーザ2は更新された鍵を有していないので、その
パケットを開くことができない(ステップ410)。
【0081】 ユーザ2におけるエージェント130は、そのメッセージが新たな鍵を用いて
セキュリティを施されているものと認識する。ユーザ2は、彼(ユーザ2)が新
たな鍵で暗号化されているために開くことがことができないメールを有している
ことをマネージャに通知するメッセージと共に、開けないパケットをマネージャ
112に送る(ステップ414)。
【0082】 マネージャ112が、ユーザ1からの電子メールパケットについてのメッセー
ジをユーザ2から受け取ると(ステップ416)、マネージャ112は彼のユー
ザ1−マネージャ112鍵を用いてそのパケットを解読する(ステップ418)
【0083】 マネージャ112は、ユーザ2−マネージャのセキュリティを確保したチャネ
ルのプロパティ(特性)でパケットを再度暗号化する(ステップ420)。
【0084】 マネージャ112は、そのパケットをユーザ2に送る(ステップ424)。ユ
ーザ2はそのパケットを受け取り(ステップ426)、それを解読する。
【0085】 ユーザ2が古い鍵を用いてメッセージをユーザ1に送った場合は、ユーザ1は
依然それを解読することができる。各ユーザはその第1のメッセージが新たな鍵
で解読されるまでLSCDBに古い鍵を保存しているのである。
【0086】 本発明は、上述した特定の実施例に限定されないことを当業者は理解されよう
。具体的には、ここで電子メールの転送に関連する本発明の実施例を説明してき
たが、本発明は通信アプリケーションのために用いられるデジタルネットワーク
を介したあらゆる種類の電子的メッセージに適用することができる。本発明の真
の範囲は特許請求の範囲の記載のみによって限定される。
【図面の簡単な説明】
【図1A】 従来のセキュリティを確保した電子メールネットワークのアーキテクチャを示
す模式図。
【図1B】 図1Aの電子メールネットワークを介しての電子メールの転送を示す流れ図。
【図2】 本発明の好ましい実施形態に従って構築され動作するセキュリティを確保した
電子メールネットワークのアーキテクチャを示す模式図。
【図3A】 図2の電子メールネットワークのセキュリティを施した電子メール転送手順を
示す流れ図。
【図3B】 図2のセキュリティ確保型電子メール管理システムにおける、別のセキュリテ
ィを施した電子メール転送手順を示す流れ図。
【図4A】 図2の電子メールネットワークの自動認証式のインストール手順を示す流れ図
【図4B】 図2の電子メールネットワークのユーザ認証式のインストール手順を示す流れ
図。
【図5A】 図2のセキュリティを確保した電子メールネットワークにおいて用いられる複
数位置ユーザシステムのアーキテクチャを示す模式図。
【図5B】 図2のセキュリティを確保した電子メールネットワークの複数位置ユーザ電子
メール転送手順を示す流れ図。
【図6】 図2のセキュリティを確保した電子メールネットワークの損傷鍵交換手順を示
す流れ図。
【図7】 図2のセキュリティを確保した電子メールネットワークの古い鍵のリフレッシ
ュ手順を示す流れ図。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW Fターム(参考) 5B017 AA00 AA03 AA07 BA07 CA16 5B085 AE13 BG07 CA04 5J104 AA01 AA16 EA01 EA04 EA15 NA02 PA08

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 複数のユーザマシンの任意の2つの間でメッセージを転送
    するためのメッセージングシステムであって、 セキュリティを確保したメッセージ操作を監視するためのメッセージマネージ
    ャであって、前記マネージャと前記ユーザマシンのそれぞれとの間の各メッセー
    ジチャネルの個別のセキュリティを確保したチャネルの特性を記憶した管理デー
    タベースと結び付けられている、該メッセージマネージャと、 ユーザマシン毎に設けられた、メッセージのセキュリティを確保するためのロ
    ーカルセキュリティメッセージプロセッサであって、前記ユーザマシンと、前記
    ユーザマシンの通信の相手方である、前記マネージャを含む他のユーザマシンの
    それぞれとの間のチャネル毎の、セキュリティを確保したチャネルの特性を記憶
    するローカルデータベースと結び付けられた、該ローカルセキュリティメッセー
    ジプロセッサとを有することを特徴とするメッセージングシステム。
  2. 【請求項2】 前記メッセージマネージャが、前記ユーザマシンの少なく
    とも1つの上に前記ローカルセキュリティメッセージプロセッサをインストール
    し、少なくとも前記マネージャと前記ユーザマシンとの間のチャネルのセキュリ
    ティを確保したチャネルの特性を含む前記ローカルデータベースを供給し、それ
    によってインストールの瞬間からセキュリティを確保したメッセージの操作を確
    実に行えるようにしていることを特徴とする請求項1に記載のメッセージングシ
    ステム。
  3. 【請求項3】 前記ローカルセキュリティメッセージプロセッサが、通信
    を行う相手方のユーザのセキュリティを確保したチャネルの特性が未知である時
    、又は前記ローカルセキュリティメッセージプロセッサが他のユーザマシンから
    受信したメッセージを解読できない時に、前記メッセージマネージャにメッセー
    ジを送るための手段を有することを特徴とする請求項1に記載のメッセージング
    システム。
  4. 【請求項4】 複数のユーザマシンの中の任意の2つの間のセキュリティ
    を確保したメッセージ操作を監視するためのメッセージマネージャ。
  5. 【請求項5】 前記メッセージマネージャが、前記マネージャと前記ユー
    ザマシンのそれぞれとの間の各メッセージチャネルのための個別のセキュリティ
    を確保したチャネルの特性を記憶する管理データベースに結び付けられているこ
    とを特徴とする請求項4に記載のメッセージマネージャ。
  6. 【請求項6】 前記メッセージマネージャが、前記ユーザマシンの少なく
    とも1つの上にローカルセキュリティメッセージプロセッサ及び関連するローカ
    ルデータベースをインストールし、少なくとも前記マネージャと前記ユーザマシ
    ンとの間のチャネルのセキュリティを確保したチャネルの特性を含む前記関連ロ
    ーカルデータベースを供給し、それによってインストールの瞬間からセキュリテ
    ィを確保したメッセージの操作を確実に行えるようにしていることを特徴とする
    請求項4に記載のメッセージマネージャ。
  7. 【請求項7】 通信を行う相手方のユーザのセキュリティを確保したチャ
    ネルの特性が未知である時、又は前記ローカルセキュリティメッセージプロセッ
    サが他のユーザマシンから受信したメッセージを解読できない時にメッセージを
    回復することを特徴とする請求項4に記載のメッセージマネージャ。
  8. 【請求項8】 複数のユーザマシンの中の任意の2つの間のセキュリティ
    を確保したメッセージの転送を確実に行えるようにするための方法であって、 メッセージマネージャと前記複数のユーザマシンのそれぞれとの間のセキュリ
    ティを確保したチャネルの特性を生成する過程と、 前記メッセージマネージャと前記複数のユーザマシンとのそれぞれとの間の各
    セキュリティを確保したチャネルの前記特性を管理データベースに記憶させる過
    程と、 前記複数のユーザマシンの少なくとも1つの上にローカルセキュリティメッセ
    ージプロセッサをインストールし、かつ前記プロセッサに結び付けられるローカ
    ルデータベースを供給する過程と、 前記複数のユーザマシンの少なくとも1つと少なくとも前記マネージャとの間
    のセキュリティを確保したチャネルの特性、及び前記複数のユーザマシンのそれ
    ぞれと他のユーザマシンのそれぞれとの間の前記セキュリティを確保した各チャ
    ネル毎のチャネルの特性を、前記ローカルデータベースに記憶させる過程と、 インストールの瞬間から、前記複数のユーザマシンの何れかの間のメッセージ
    ングのセキュリティを確保する過程とを含むことを特徴とする方法。
  9. 【請求項9】 前記複数のユーザマシンの2つ以上においてログオンを
    する過程と、 メッセージを前記メッセージマネージャに送ることによってセキュリティを確
    保したメッセージを転送する過程とを更に含むことを特徴とする請求項8に記載
    の方法。
  10. 【請求項10】 セキュリティを確保したチャネルの特性を生成する前記
    過程が、自動的に鍵を生成し、自動的な認証を行う過程を含むことを特徴とする
    請求項8に記載の方法。
  11. 【請求項11】 セキュリティを確保したチャネルの特性を生成する前記
    過程が、認証コードを利用する過程を含むことを特徴とする請求項8に記載の方
    法。
  12. 【請求項12】 通信しようとする相手方のユーザのセキュリティを確保
    したチャネルの特性が未知である時、又は前記ローカルセキュリティメッセージ
    プロセッサが他のユーザマシンから受信したメッセージパケットを解読できない
    時に、前記メッセージマネージャにメッセージを送信する過程を更に含むことを
    特徴とする請求項8に記載の方法。
  13. 【請求項13】 ユーザの通信フローに割り込みを入れることなく前記複
    数のユーザマシンの任意の2つの間の前記セキュリティを確保したチャネルのた
    めの前記セキュリティを確保したチャネルの特性を再生成する過程を更に含むこ
    とを特徴とする請求項8に記載の方法。
  14. 【請求項14】 前記セキュリティを確保したチャネルの特性を再生成す
    る前記過程が、所定の周期毎に前記セキュリティを確保したチャネルの特性を再
    生成する過程を含むことを特徴とする請求項13に記載の方法。
  15. 【請求項15】 前記セキュリティを確保したチャネルの特性を再生成す
    る過程が、前記ローカルセキュリティメッセージプロセッサが他のユーザマシン
    から受信したメッセージパケットを解読できない時に、前記セキュリティを確保
    したチャネルの特性を再生成する過程を含むことを特徴とする請求項13に記載
    の方法。
JP2000563055A 1998-07-26 1999-07-26 セキュリティを施したメッセージの管理システム Pending JP2002521970A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL12551698A IL125516A0 (en) 1998-07-26 1998-07-26 Secure message management system
IL125516 1998-07-26
PCT/IL1999/000408 WO2000007355A2 (en) 1998-07-26 1999-07-26 Secure message management system

Publications (1)

Publication Number Publication Date
JP2002521970A true JP2002521970A (ja) 2002-07-16

Family

ID=11071784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000563055A Pending JP2002521970A (ja) 1998-07-26 1999-07-26 セキュリティを施したメッセージの管理システム

Country Status (6)

Country Link
EP (1) EP1099334A2 (ja)
JP (1) JP2002521970A (ja)
AU (1) AU5062599A (ja)
CA (1) CA2338530A1 (ja)
IL (1) IL125516A0 (ja)
WO (1) WO2000007355A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101493A (ja) * 2001-09-25 2003-04-04 Mitsubishi Electric Corp 情報端末、情報配信装置及び情報配信システム
JP2006254444A (ja) * 2005-03-07 2006-09-21 Microsoft Corp サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
JP2011159244A (ja) * 2010-02-04 2011-08-18 Sumitomo Electric System Solutions Co Ltd 電子メール送信制御プログラム、動作方法、コンピュータ装置
JP2020505849A (ja) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 デジタル証明書管理方法及び装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008519C1 (de) * 2000-02-21 2001-07-12 Dica Technologies Ag Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
US8219623B2 (en) 2005-12-16 2012-07-10 Microsoft Corporation Email transport rule per-recipient condition
US8028026B2 (en) 2006-05-31 2011-09-27 Microsoft Corporation Perimeter message filtering with extracted user-specific preferences
US8726020B2 (en) 2006-05-31 2014-05-13 Microsoft Corporation Updating configuration information to a perimeter network
US8549295B2 (en) 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
CN112583591A (zh) * 2020-12-23 2021-03-30 维沃移动通信有限公司 应用程序控制方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5781632A (en) * 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101493A (ja) * 2001-09-25 2003-04-04 Mitsubishi Electric Corp 情報端末、情報配信装置及び情報配信システム
JP2006254444A (ja) * 2005-03-07 2006-09-21 Microsoft Corp サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
JP4703438B2 (ja) * 2005-03-07 2011-06-15 マイクロソフト コーポレーション サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
JP2011159244A (ja) * 2010-02-04 2011-08-18 Sumitomo Electric System Solutions Co Ltd 電子メール送信制御プログラム、動作方法、コンピュータ装置
JP2020505849A (ja) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 デジタル証明書管理方法及び装置
JP7014806B2 (ja) 2017-04-01 2022-02-01 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 デジタル証明書管理方法及び装置
US11363010B2 (en) 2017-04-01 2022-06-14 China Iwncomm Co., Ltd. Method and device for managing digital certificate

Also Published As

Publication number Publication date
WO2000007355A3 (en) 2000-05-18
EP1099334A2 (en) 2001-05-16
IL125516A0 (en) 1999-10-28
WO2000007355A2 (en) 2000-02-10
AU5062599A (en) 2000-02-21
CA2338530A1 (en) 2000-02-10

Similar Documents

Publication Publication Date Title
US10313464B2 (en) Targeted notification of content availability to a mobile device
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US9509681B2 (en) Secure instant messaging system
US6959393B2 (en) System and method for secure message-oriented network communications
US7277549B2 (en) System for implementing business processes using key server events
US20080065878A1 (en) Method and system for encrypted message transmission
US20040148356A1 (en) System and method for private messaging
CN113508563A (zh) 基于区块链的安全电子邮件***
CN100388726C (zh) 延迟传递电子邮件的***和方法
US11418627B2 (en) Targeted notification of content availability to a mobile device
JP2006217446A (ja) 遠隔会議システム
JP2002521970A (ja) セキュリティを施したメッセージの管理システム
US7512657B2 (en) Message transmission and reception controlling system
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
JPH11261549A (ja) 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
JP3909289B2 (ja) ポータブルデバイスと企業ネットワークとの間の自発的仮想専用ネットワーク
JPH11266279A (ja) 電子メール管理システム
JPH11122293A (ja) 電子メールサーバシステム
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
JP2005141602A (ja) ディスプレイシステム及びリモートファイル表示方法
US20040199761A1 (en) Method and apparatus for digitally signing electronic mail that originates from a browser
JP2000115228A (ja) 電子メール用メールサーバ及びメールクライアント
JP2009503963A (ja) メッセージの伝送方法およびシステム、ならびにそれに適した暗号鍵発生器
JP2002055932A (ja) 既送信電子メールの更新方法ならびにその送受信者端末及び同方法が電子メール送受信プログラムとして記録された記録媒体
JP2005010879A (ja) 電子メールシステムおよび電子メールサーバ