DE69836545T2 - Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel - Google Patents
Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel Download PDFInfo
- Publication number
- DE69836545T2 DE69836545T2 DE69836545T DE69836545T DE69836545T2 DE 69836545 T2 DE69836545 T2 DE 69836545T2 DE 69836545 T DE69836545 T DE 69836545T DE 69836545 T DE69836545 T DE 69836545T DE 69836545 T2 DE69836545 T2 DE 69836545T2
- Authority
- DE
- Germany
- Prior art keywords
- electronic mail
- policy
- manager
- message
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/224—Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
Description
- VERWANDTE ANMELDUNGEN
- Diese Anmeldung beansprucht Priorität zur vorläufigen US-Patentanmeldung 60/053668, eingereicht am 24. Juli 1997.
- HINTERGRUND DER ERFINDUNG
- TECHNISCHES GEBIET
- Diese Anmeldung bezieht sich allgemein auf das Gebiet der Computersicherheit, und insbesondere auf Sicherheit für Elektronikpostsysteme.
- STAND DER TECHNIK
- Die weit verbreitete Verwendung elektronischer Post (E-Mail) und von Gruppenprogrammanwendungen, die mit dem Wachstum und der Allgegenwart des Internets gekoppelt sind, haben neue Möglichkeiten für die Kommunikation auf Geschäftsebene und für den elektronischen Handel eröffnet. Organisationen greifen zunehmend auf Elektronikpost für die Übertragung kritischer Dateien, wie z. B. Kaufaufträge, Absatzprognosen, Finanzinformationen und Verträge, sowohl innerhalb der Organisation als auch zunehmend mit anderen Organisationen über das Internet zurück. Bei dieser Einstellung sind diese Dateien nun konkrete Informationswerte, die geschützt werden müssen.
- Es besteht eine Anzahl herkömmlicher Sicherheitsmaßnahmen, um die Vertraulichkeit und Integrität moderner Datenkommunikation sicherzustellen.
- Zum Beispiel verhindern herkömmliche Zugangsschutzsysteme (Firewalls) den Netzwerkzugriff durch unberechtigte Benutzer. Eine Sichere-Hülsen-Technik erlaubt, Daten sicher über das Word Wide Web (WWW) weiterzuleiten. Elektronikpost jedoch, die die bei weitem bekannteste Anwendung über das Internet ist, bleibt für die meisten Organisationen hinsichtlich der Sicherheit weiterhin problematisch. Viele herkömmliche Zugangsschutzsysteme beschränken einfach den Zugriff auf Informationen, die durch Zugangsschutzsystem geschützt sind, enthalten jedoch nicht die Fähigkeit, die Übertragung von Informationen in oder aus einer Organisation mittels Elektronikpost zu beschränken. Dies kann zu einer versehentlichen oder absichtlichen Offenbarung vertrauenswürdiger Informationen aus Elektronikpost, die von innerhalb einer Organisation stammt, und zum Einschleppen von Viren aus Elektronikpost, die in eine Organisation eintritt, führen.
- Eine Lösung zum Schutz der Vertraulichkeit von Elektronikpost-Nachrichten ist das Verschlüsseln solcher Nachrichten. Weitere Sicherheit ist mittels digitaler Signaturen verfügbar, die für eine Authentifizierung von Elektronikpostnachricht sorgen. Die Verschlüsselung und die Authentifizierung werden beide vom S/MIME-Nachrichtenprotokoll (S/MIME, Secure/Multipurpose Internet Mail Extensions = sichere Mehrzweck-Internet-Post-Erweiterungen) unterstützt, das in Dokumenten definiert ist, die erstellt wurden von der Internet Engineering Task Force (IETF), mit dem Titel "S/MIME Message Specification" (1997) und "S/MIME Certificate Handling" (1997). Individuelle Benutzer können Elektronikpost-Nachrichten unter Verwendung im Handel erhältlicher Software verschlüsseln/entschlüsseln und authentifizieren. Die Benutzung von Software zur Durchführung solcher Aufgaben ist jedoch nicht immer einfach und kann daher die inhärente Einfachheit der Verwendung von Elektronikpost als Kommunikationsmittel beeinträchtigen. Außerdem muss eine Organisation, die solche Software zu verwenden wünscht, sich auf individuelle Benutzer verlassen, damit diese alle notwendigen Nachrichten verschlüsseln, ohne irgendein Mittel einer zentralisierten Kontrolle. Außerdem enthalten viele herkömmliche Zugangsschutzsysteme nicht die Fähigkeit zum Kontrollieren des Inhalts oder Formats bestimmter Nachrichten, die in eine Organisation eintreten oder diese verlassen. Zum Beispiel enthalten viele herkömmliche Zugangsschutzsysteme nicht die Fähigkeit, sicherzustellen, dass Elektronikpost bestimmte Kriterien erfüllt, wie z. B., dass Inhalt oder Quellen- und/oder Zieladresse oder Domänen verschlüsselt sind. Außerdem enthalten viele herkömmliche Zugangsschutzsysteme nicht die Fähigkeit, zu kontrollieren, ob unerwünschte Nachrichten in eine Organisation eintreten, wie z. B. unverlangte Elektronikpost-Werbung.
- Es besteht dementsprechend ein Bedarf an einem Elektronikpost-Zugangsschutzsystem, das eine verbesserte zentralisierte Kontrolle über Elektronikpost-Nachrichten bietet, die in eine Organisation eintreten oder diese verlassen.
- Das US-Patent Nr. 5.623.600 beschreibt ein System zum Erfassen und Eliminieren von Viren in einem Computernetzwerk. Das System arbeitet in einer solchen Weise, dass die zu oder von dem Netzwerk in Dateien und Nachrichten übermittelten Viren erfasst werden, bevor sie in oder aus dem System übermittelt werden. Die Verarbeitung von Dateien enthält das Übertragen der Datei zu einem Systemknoten; das Durchführen einer Viruserfassung für die Datei; das Übertragen der Datei vom Systemknoten zu einem Empfängerknoten, wenn die Datei keinen Virus enthält; und das Löschen der Datei, wenn sie einen Virus enthält.
- "A Rule-Based Message Filtering System", von S. Pollok (ACM Transactions on Office Information Systems, Bd. 6, Nr. 3, 1. Juli 1988, S. 232-254), beschreibt ein System zum Aussieben von Textnachrichten, das eine Schnittstelle enthält, die Benutzern erlaubt, Anweisungen für das System in Regelausdrücken zu spezifizieren, sowie eine Aussiebungskomponente, die Nachrichten abfängt, wenn sie empfangen werden, und auf der Basis von Benutzerregeln über Maßnahmen entscheidet, und die Maßnahmen, die es empfohlen hat, ergreift.
- Das US-Patent Nr. 5.632.011 ist ein weiteres Dokument, das sich auf die Entschlüsselung und Durchsuchung einer Elektronikpostnachricht bezieht.
- ÜBERBLICK ÜBER DIE ERFINDUNG
- Die vorliegende Erfindung schafft ein Elektronikpost-Zugangsschutzsystem gemäß Anspruch 1.
- Ein signifikanter Vorteil der Ausführungsformen der Erfindung ist eine gesteigerte zentralisierte Kontrolle von Elektronikpost-Richtlinien durch eine Organisation. Alle Elektronikpost-Nachrichten, die in eine Organisation eintreten oder innerhalb desselben entstehen, können entsprechend den von der Organisation auferlegten Richtlinien verschlüsselt oder entschlüsselt und gefiltert werden. Individuelle Benutzer von Schreibtischcomputern innerhalb der Organisation müssen sich daher nicht damit befassen, sicherzustellen, dass sie die Elektronikpostrichtlinien der Organisation einhalten. Elektronikpost-Nachrichten können auf einen bestimmten Inhalt hin oder auf bestimmte Quellen oder Ziele hin überwacht werden.
- Günstigerweise arbeiten die Ausführungsformen, die die Prinzipien der vorliegenden Erfindung anwenden, für individuelle Benutzer innerhalb einer Organisation transparent. Zum Beispiel müssen sich solche individuellen Benutzer nicht mit der Einhaltung der Verschlüsselungsrichtlinien der Organisation befassen. Elektronikpost-Nachrichten, die einen bestimmten Inhalt enthalten, oder von spezifizierten Adressen oder Domänen stammen oder an diese übermittelt werden, können automatisch verschlüsselt und/oder gefiltert werden. Wenn z. B. eine Organisation (z. B. Unternehmen A), das häufig Elektronikpost mit einer weiteren Organisation (z. B. Unternehmen B) kommuniziert, feststellt, dass die gesamte Elektronikpost an Unternehmen B aus Sicherheitsgründen verschlüsselt sein sollte, dann kann ein Elektronikpost-Zugangsschutzsystem im Unternehmen A, wie oben beschrieben worden ist, so konfiguriert werden, dass es den Domänennamen des Unternehmens B erkennt und einen Verschlüsselungsschlüssel speichert. Anschließend werden alle Elektronikpost-Nachrichten von Unternehmen A zum Unternehmen B vom obenbeschriebenen Elektronikpost-Zugangsschutzsystem verschlüsselt, ohne dass irgendeine zusätzliche Maßnahme seitens der individuellen Benutzer erforderlich ist. Wenn das Unternehmen B ein Elektronikpost-Zugangsschutzsystem installiert hat, das die obenbeschriebenen Prinzipien verwendet, dann kann dieses Elektronikpost-Zugangsschutzsystem so konfiguriert werden, dass es die Nachrichten vom Unternehmen A entschlüsselt. Individuelle Empfänger im Unternehmen B von Elektronikpost von Unternehmen A müssen daher keine zusätzliche Maßnahme ergreifen, um Elektronikpost von Unternehmen A zu entschlüsseln. Alle Elektronikpost- Nachrichten vom Unternehmen A zum Unternehmen B können somit ohne Eingreifen von Benutzern beim Unternehmen A oder beim Unternehmen B sicher ausgetauscht werden. Selbstverständlich kann das Elektronikpost-Zugangsschutzsystem des Unternehmens B so konfiguriert werden, dass es eine ähnliche Übertragung von Elektronikpost-Nachrichten vom Unternehmen B zum Unternehmen A erlaubt.
- Außerdem können bezüglich der Übertragung von Nachrichten zwischen den Unternehmen A und B andere Richtlinien in Kraft gesetzt werden. Zum Beispiel kann eine versehentliche (oder sogar beabsichtigte) Offenbarung bestimmter Informationen zwischen den Unternehmen A und B reduziert werden, indem der obenbeschriebene Filter des in Frage kommenden Elektronikpost-Zugangsschutzsystems mit Regeln zum Erkennen und Verhindern einer Übermittlung von Elektronikpost-Nachrichten, die bestimmte Ausdrücke oder Redewendungen enthalten, konfiguriert wird. Das Elektronikpost-Zugangsschutzsystem kann ferner mit Ausnahmen für solche Regeln konfiguriert werden. Zum Beispiel kann eine Elektronikpost von oder zu bestimmten Benutzern von solchen Regeln ausgenommen werden. Ferner sind die Maßnahmen, die vom Elektronikpost-Zugangsschutzsystem nach dem Verhindern der Übermittlung einer Nachricht ergriffen werden, austauschbar. Zum Beispiel kann die betreffende Nachricht mit einer Erläuterungsmeldung zum Absender zurückgesendet werden. Alternativ oder zusätzlich kann die Nachricht für die Betrachtung durch einen Administrator gespeichert werden, oder die Nachrichten können gelöscht werden. Mehrfachverschlüsselungsschlüssel, die jeweils einer oder mehreren Domänen oder individuellen Adressen zugeordnet sind, können unter Verwendung der obenerwähnten Prinzipien in Elektronikpost-Zugangsschutzsystemen gespeichert werden, um eine sichere Kommunikation mit mehreren Domänen und/oder individuellen Benutzern zu erlauben.
- Diese und andere Vorteile werden mit Bezug auf die folgende genaue Beschreibung besser verständlich.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 der Zeichnungen ist ein Blockdiagramm, das mehrere Elektronikpost- Netzwerke zeigt, die mittels des Internets gekoppelt sind und ein Elektronikpost-Zugangsschutzsystem verwenden, das die Prinzipien der vorliegenden Erfindung anwendet. -
2 der Zeichnungen ist ein Blockdiagramm einer bevorzugten Ausführungsform eines Elektronikpost-Zugangsschutzsystems. -
3 und4 sind Blockdiagramme, die weitere Einzelheiten der Operation des Elektronikpost-Zugangsschutzsystem der2 zeigen. -
5(a) ,5(b) und5(c) sind Blockdiagramme, die alternative sichere Elektronikpost-Kommunikationseinrichtungen zeigen. -
6(a) und6(b) sind Flussdiagramme, die die Operation einer bevorzugten Ausführungsform eines Elektronikpost-Zugangsschutzsystems zeigen. -
7 ist ein Blockdiagramm, das weitere Einzelheiten eines Abschnitts der6(a) und6(b) zeigt. - GENAUE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
- In
1 der Zeichnungen sind Elektronikpost-Netzwerke101 und102 mittels eines Weitbereich-Netzwerks (WAN, Wide Area Network)104 , wie z. B. des Internets, mit einem Elektronikpost-Netzwerk103 gekoppelt. Zwischen dem Internet104 und dem Elektronikpost-Netzwerk101 und103 sind ein Zugangsschutzsystem106 und ein Elektronikpost-Zugangsschutzsystem105 angeordnet. Das Elektronikpost-Netzwerk102 ist nur mittels des Zugangsschutzsystems106.1 mit dem Internet104 gekoppelt. Die Elektronikpost-Netzwerke101 ,102 und103 weisen jeweils eine herkömmliche Form auf. Zum Beispiel können die Elektronikpost-Netzwerke101 -103 die Form von Nahbereichsnetzwerken (LAN, Lokal Area Network) oder einer Mehrzahl von LANs annehmen, die ein oder mehrere herkömmliche Elektronikpost-Nachrichtenprotokolle unterstützen. Zugangsschutzsysteme106 können ebenfalls eine herkömmliche Form aufweisen. Die Zugangsschutzsysteme106 arbeiten so, dass sie den Zugriff von entfernt angeordneten Maschinen auf Datei en beschränken, die innerhalb eines Computernetzwerks gespeichert sind, wie z. B. in Elektronikpost-Netzwerken101 -103 . Elektronikpost-Zugangsschutzsysteme105 (individuell mit105.1 und105.2 gezeigt) weisen günstiger Weise eine Form auf, wie hier genauer beschrieben wird, um die Übertragung von Elektronikpost-Nachrichten zwischen einer internen Stelle und einer oder mehreren externen Stellen zu kontrollieren. Eine interne Stelle für das Elektronikpost-Zugangsschutzsystem105.2 kann z. B. die Form eines Elektronikpost-Netzwerks103 annehmen. Externe Stellen für das Elektronikpost-Zugangsschutzsystem105.2 sind irgendwelche Stellen, die nicht im Elektronikpost-Netzwerk103 enthalten sind. Zum Beispiel sind externe Stellen für das Elektronikpost-Zugangsschutzsystem105.2 irgendwelche Stellen in den Elektronenpost-Netzwerken101 und102 , sowie irgendwelche anderen Stellen, die mit dem Internet104 gekoppelt sind. Das Elektronikpost-Zugangsschutzsystem105 ist vorzugsweise auf der "sicheren Seite" des Zugangsschutzsystems106 angeordnet.1 sollte so verstanden werden, dass sie beispielsweise die Prinzipien der hier beschriebenen Ausführungsformen zeigt. Die Zugangsschutzsysteme106 sind nur zu Erläuterungszwecken gezeigt und für die Funktion der Ausführungsformen, die die Prinzipien der vorliegenden Erfindung anwenden, nicht erforderlich. - Das Elektronikpost-Zugangsschutzsystem
105 nimmt vorzugsweise die Form eines Programms an, das auf einem herkömmlichen Universalcomputer ausgeführt wird. In einer beispielhaften Ausführungsform führt der Computer das Betriebssystem Windows NT aus, das erhältlich ist, von Microsoft Corporation, Redmond, Washington. Obwohl das Elektronikpost-Zugangsschutzsystem105 in1 so gezeigt ist, dass es mit Elektronikpost-Nachrichten zwischen einer internen Stelle und einer externen Stelle arbeitet, kann das Elektronikpost-Zugangsschutzsystem105 auch verwendet werden, um Nachrichten zwischen zwei internen Stellen für Computernetzwerke mit SMTP-verträglichen Nachrichtenbasisnetzen auszutauschen. -
2 der Zeichnungen zeigt in Blockdiagrammform die Hauptfunktionskomponenten der Elektronikpost-Zugangsschutzsysteme105.1 und105.2 . In2 führt ein SMTP-Zwischensendermodul202 (SMTP, Simple Mail Transfer Protocol = einfaches Postübertragungsprotokoll) die Funktionen eines herkömmlichen Internet-Zwischensender-Host aus. Ein Beispiel eines Inter net-Zwischensender-Host ist das Programm Sendmail. Das SMTP-Zwischensendermodul202 sendet und empfängt Elektronikpost-Nachrichten, wie z. B. mit204 gezeigt ist, zu und von einer internen Stelle210 und externen Stellen212 . Die Elektronikpost-Nachricht204 nimmt die Form einer herkömmlichen Elektronikpost-Nachricht an, die mehrere benutzerspezifizierte Informationsfelder enthält, wie z. B. das Quellenfeld205 , das eine Elektronikpost-Adresse für die Quelle der Nachricht204 spezifiziert, ein Zielfeld206 , das ein oder mehrere Ziel-Elektronikpost-Adressen für die Nachricht204 spezifiziert, ein Betreff-Feld207 , das einen Betreff für die Nachricht204 spezifiziert, ein Körperfeld208 , das den Körper der Nachricht204 spezifiziert und Text und/oder Graphikdaten enthält, und ein Anhangfeld209 , das ein oder mehrere Dateien spezifiziert, die mit der Nachricht204 zu übermitteln sind. Andere benutzerspezifizierte Felder enthalten die Priorität der Nachricht, eine Identifizierung des sendenden Mittels und des Datums und der Zeit der Nachricht, sind jedoch nicht hierauf beschränkt. - Die Elektronikpost-Nachricht
204 kann entsprechend einem einer Mehrzahl von Codierungsformaten codiert sein, wie im Folgenden genauer erläutert wird. Das SMTP-Zwischensendermodul202 nimmt vorzugsweise eine herkömmliche Form eines Softwaremoduls an, das Elektronikpost-Nachrichten entsprechend den SMTP-Protokoll empfängt und sendet, wie spezifiziert ist durch Internet RFC821 . Das SMTP-Protokoll ist nicht kritisch, wobei in anderen Ausführungsformen das SMTP-Zwischensendermodul durch ein Modul ersetzt sein kann, das Nachrichten in anderen Formaten empfängt und/oder sendet, wie z. B. mit dem Dateiübertragungsprotokoll (FTP, File Transfer Protocol) oder dem Hypertext-Übertragungsprotokoll (HTTP, Hyper Text Transfer Protocol). - Das SMTP-Zwischensendermodul
202 kann vorzugsweise so konfiguriert sein, dass es Domänennamensysteme (DNS) verwendet, um die Weiterleitung zu Nachrichtenempfängern zu ermitteln, oder kann alternativ Nachrichten zu einem vom SMTP-Host spezifizierten Administrator weiterleiten. Wenn DNS ausgewählt ist, kann immer noch ein Vorgabe-SMTP-Host spezifiziert werden, um zu erlauben, dass eine Nachricht selbst dann weitergeleitet wird, wenn der DNS-Dienst nicht verfügbar ist. Die Routing-Option kann auf einer Basis pro Domäne außer Kraft gesetzt werden. Das SMTP- Zwischensendermodul202 erlaubt vorteilhaft eingehende und ausgehende SMTP-Verbindungen von oder zu spezifischen Hosts zu beschränken, und erlaubt Verbindungen zu oder von spezifischen SMTP-Hosts abzuweisen. -
3 zeigt die Art und Weise, in der Nachrichten, die mittels des SMTP-Zwischensendermoduls202 von einer internen Stelle210 und externen Stellen212 empfangen worden sind, mittels der Richtlinienmaschine214 verarbeiten werden. Die Richtlinienmaschine214 akzeptiert Nachrichten vom SMTP-Zwischensendermodul202 und bestimmt, welche Richtlinien auf eine Nachricht anwendbar sind, durch Erstellen einer Liste302 von Senderrichtlinien für den Sender (Quelle)205 der Nachricht, und Erstellen einer Liste304 ,306 und308 von Empfängerrichtlinien für jeden Empfänger. Die Richtlinienmaschine214 ruft anschließend die Richtlinienmanager216 auf, um jede Richtlinie anzuwenden. Die verschiedenen Typen von Richtlinien weisen eine vorgegebene Priorität auf, in der sie angewendet werden. Zum Beispiel werden Entschlüsselungsrichtlinien angewendet, bevor andere Richtlinien angewendet werden, um den Richtlinien, die mit dem Körper208 der Nachricht arbeiten, zu ermöglichen, auf die darin enthaltenen Inhalte zuzugreifen. In einer alternativen Ausführungsform ist die Reihenfolge, in der die Richtlinien angewendet werden, von einem Systemadministrator wählbar. Zugriffsmanagerrichtlinien werden nach den Entschlüsselungsrichtlinien angewendet, woraufhin die anderen Richtlinienmanager wiederholt und in der Reihenfolge aufgerufen werden, die von den auf die Nachricht anzuwendenden Richtlinien vorausgesetzt wird. Die Richtlinienmaschine214 empfängt anschließend die Ergebnisse von den Richtlinienmanagern216 und sendet die Nachrichten entsprechend den empfangenen Ergebnissen zum SMTP-Zwischensendermodul202 . Die von der Richtlinienmaschine214 empfangenen Ergebnisse umfassen Maßnahmen, wie z. B. Ablegen, Kommentieren und Zustellen, die hier genauer beschrieben werden. Das Ergebnis der Verarbeitung einer Nachricht204 durch die Richtlinienmaschine214 kann zur Erzeugung mehrerer zusätzlicher Nachrichten führen, um z. B. den Absender oder Empfänger oder den Systemadministrator zu benachrichtigen. In einer bevorzugten Ausführungsform ist die Richtlinienmaschine214 als Programm implementiert, das von einem digitalen Computer ausgeführt wird. - Die Richtlinienmanager
216 arbeiten so, dass sie die von einem Administrator des Elektronikpost-Zugangsschutzsystems105 eingegebenen Richtlinien durchsetzen. Die Richtlinienmanager216 umfassen vorzugsweise eine Mehrzahl von Modulen zum Durchsetzen der vom Administrator konfigurierten Richtlinien, die auf spezifische Aspekte der Elektronikpost-Nachrichten gerichtet sind. Zum Beispiel implementiert im Elektronikpost-Zugangsschutzsystem105 der Richtlinienmanager216 eine Mehrzahl von Managermodulen, die einen Zugriffsmanager218 , einen Inhaltsmanager220 , einen Formatmanager222 , einen Virusmanager224 und einen Sicherheitsmanager226 enthalten. Die Richtlinienmanager216 werden vorzugsweise durch von einem Administrator mittels eines Konfigurationsmoduls230 eingegebenen Eingaben entwickelt. Das Konfigurationsmodul230 arbeitet ferner in Reaktion auf die von einem Administrator eingegebenen Informationen so, dass es den SMTP-Zwischensender202 und die Richtlinienmaschine214 konfiguriert. Die in2 gezeigten Richtlinienmanager, die hier beschrieben worden sind, dienen lediglich zur Erläuterung einer beispielhaften Ausführungsform. Es sind andere Typen von Richtlinienmanagern denkbar, die in die hier beschriebenen Prinzipien fallen. - Der Zugriffsmanager
218 sorgt für eine Durchsetzung der Zugriffskontrollrichtlinien, wie z. B. Zielen, zu denen das Senden von Elektronikpost verhindert wird, oder Quellen, von denen keine Elektronikpost empfangen werden kann. Der Zugriffsmanager218 kann auch Nachrichten filtern, die eine maximale Nachrichtengröße überschreiten, die vom Administrator bestimmt wird, oder die spezifische Wörter im Betreff-Feld207 der Nachricht enthalten. Der Zugriffsmanager218 kann ferner eine Nachricht mittels der Priorität der Nachricht, die vom Benutzer spezifiziert worden ist, filtern. Zum Beispiel können Nachrichten mit hoher Priorität unmittelbar weitergeleitet werden, während Nachrichten mit geringer Priorität in einer Warteschlange gespeichert werden, wie in Verbindung mit7 genauer erläutert wird. Der Zugriffsmanager218 kann ferner Nachrichten anhand des Datums und/oder der Zeit der Übermittlung der Nachricht filtern. Zum Beispiel können Nachrichten, die zwischen bestimmten Stunden des Tages oder an bestimmten Tagen, wie z. B. Wochenenden oder Ferien, gesendet worden sind, zurückgehalten oder z. B. mittels des Inhaltsmanagers220 weiter gefiltert werden. - Der Inhaltsmanager
220 unterstützt die Durchsetzung der Inhaltskontrollrichtlinien. Der Inhaltsmanager214 unterstützt vorzugsweise die Filterung anhand eines oder mehrerer der folgenden Kriterien: (a) spezifische Wörter im Körper208 ; (b) spezifische Wörter im Betreff207 oder Körper208 ; (c) Anhang209 (alle oder anhand des Namens/Typs). Inhaltskontrollrichtlinien und andere geeignete Richtlinien können ferner spezifiziert werden, um bestimmtes Material zu erfordern, wie z. B. bestimmte Hinweise oder Ablehnungshinweise. Der Virusmanager224 unterstützt die Durchsetzung der Viruskontrollrichtlinien durch Erfassen von Elektronikpostanhängen, die mit Viren infiziert sind. Der Virusmanager224 erfasst vorzugsweise Viren, die in einer Vielzahl von komprimierten Dateiformaten enthalten sind, einschließlich PKZip, PKLite, RAJ, LZExe, LHA und MSCompress. Der Virusmanager224 kann beispielsweise eine im Handel erhältliche Virusabtastmaschine verwenden. Der Virusmanager224 wendet vorzugsweise die Richtlinien auf "saubere Nachrichten" an, d. h. auf Nachrichten, die auf einen Virus abgetastet worden sind und als fei von irgendwelchen Viren befunden worden sind. An solche Nachrichten wird ein "Sauber-Stempel" Vermerk angehängt, um anzuzeigen, dass keine Viren erfasst worden sind. - Der Formatmanager
222 sorgt für die Konversion einer Elektronikpostnachricht von einem ersten Format in ein zweites Format. In einer bevorzugten Ausführungsform konvertiert der Formatmanager222 Nachrichten vom herkömmlichen UUENCODE-Format in das MIME-Format. Vorzugsweise konvertiert der Formatmanager222 Nachrichten vor der Nachrichtenverarbeitung durch andere Richtlinienmanager. - Der Sicherheitsmanager
226 setzt vorzugsweise mehrere Elektronikpost-Verschlüsselungsrichtlinien durch. Vorzugsweise setzt der Sicherheitsmanager226 eine Client-Sicherheitsnutzungsrichtlinie, eine Bewahrungsverschlüsselungsrichtlinie, eine Klartextzugriffsrichtlinie und Vorgabemaßnahmenrichtlinien durch. Der Sicherheitsmanager226 wendet ferner, auf Geheiß der Benutzer, Proxyverschlüsselungs- und Signaturrichtlinien an, wie in Verbindung mit5(b) genauer beschrieben wird. - Client-Sicherheitsnutzungsrichtlinien spezifizieren, dass bestimmte Benutzer eine Verschlüsselung oder Signatur am Schreibtisch durchführen sollten.
- Zusätzliche Kriterien können festgelegt werden, um anzuzeigen, wann diese Richtlinie durchgesetzt werden sollte. Zum Beispiel kann spezifiziert werden, dass eine Elektronikpost von einem Geschäftsführer eines Unternehmens an den Rechtsanwalt des Unternehmens anhand der Domäne oder der vollen Elektronikpost-Adresse eine Verschlüsselung oder Signaturen erfordert, um das Anwalt-Client-Privileg durchzusetzen und die Verschlüsselungsrichtlinien zu bewahren. Außerdem können Client-Sicherheitsnutzungsrichtlinien verwendet werden, um zu spezifizieren, dass Nachrichten, die bereits in verschlüsselter Form vorliegen und möglicherweise bestimmte andere Kriterien erfüllen, bewahrt werden sollten, mit anderen Worten, nicht verarbeitet oder modifiziert oder vom Elektronikpost-Zugangsschutzsystem
105 verschlüsselt werden sollten. Klartextzugriffsrichtlinien erfordern; dass das Elektronikpost-Zugangsschutzsystem105 als Empfänger bei bestimmten Typen von spezifizierten Nachrichten designiert ist. Das Elektronikpost-Zugangsschutzsystem105 ist als ein Empfänger bei verschlüsselten Nachrichten designiert, um Zugriffs-, Inhalts-, Virus-, und andere Richtlinien auf die Nachricht anzuwenden. Klartextzugriffsrichtlinien können auch verwendet werden, um eine signierte Mitteilung zum Absender einer Nachricht zu senden, als Möglichkeit, dem Absender den öffentlichen Schlüssel des Elektronikpost-Zugangsschutzsystems105 zur Verfügung zu stellen. Vorgabemaßnahmenrichtlinien geben die Maßnahme an, die auf Nachrichten anzuwenden ist, die nicht verschlüsselt sind und vom Elektronikpost-Zugangsschutzsystem105 nicht verschlüsselt werden, und die optional bestimmte andere Kriterien erfüllen. Dieser Richtlinientyp wird verwendet, um sicherzustellen, dass bestimmte Nachrichten irgendwo verschlüsselt werden, entweder am Schreibtisch oder durch das Elektronikpost-Zugangsschutzsystem105 . - Richtlinien werden vorzugsweise von einem berechtigten Administrator mittels eines Konfigurationsmoduls
230 eingegeben, das vorzugsweise die Form eines Programms annimmt, das auf einem Computer mit gespeicherten Programm ausgeführt wird. Richtlinien können vorteilhaft auf Benutzer angewendet werden, entweder individuell oder anhand von Elektronikpost-Domänen oder Gruppierungen.4 zeigt ein Beispiel, wie Richtlinien angewendet werden. Benutzer können in einer hierarchischen Verzeichnistyp-Struktur organisiert sein, um die Gruppierung von Benutzern und/oder Domänen zu erleichtern. Wenn eine Richtlinie auf ein gegebenes Verzeichnis angewendet wird, dann erben die Unterverzeichnisse, die dem gegebenen Verzeichnis zugeordnet sind, solche Richtlinien. Zum Beispiel wird in4 die Richtlinie 1 auf das Unterverzeichnis404 angewendet, und wird somit auf alle Unterverzeichnisse, Domänen und Benutzer angewendet, wie z. B. das Unterverzeichnis412 , den Benutzer408 und die Domäne410 , die dem Unterverzeichnis404 zugeordnet sind, solange nicht diese Richtlinie explizit durch eine weitere Richtlinie außer Kraft gesetzt wird, die auf ein bestimmtes Unterverzeichnis oder auf ein dazwischenliegendes Unterverzeichnis angewendet wird. Zum Beispiel setzt die Richtlinie 3 für den Benutzer 1 (mit408 gezeigt) die Richtlinie 1 außer Kraft, wo Konflikte zwischen der Richtlinie 1 und der Richtlinie 3 bestehen, und ergänzt die Richtlinie 1, wo keine Konflikte bestehen. Die Ausnahme 1 setzt die Richtlinien 1 und 3 für eine bestimmte Ausnahme, die in der Ausnahme 1 spezifiziert ist, außer Kraft. Wie ferner in4 gezeigt ist, wird die Richtlinie 1 auf die Benutzer414 ,416 und418 angewendet und wird durch die Richtlinie 2 für die Benutzer414 ,416 und418 im Fall von Konflikten außer Kraft gesetzt, und wird ergänzt, wenn keine Konflikte vorliegen. Dies erlaubt vorteilhaft, Richtlinien leicht auf Gruppen von Benutzern anzuwenden. Die genaue Art und Weise, in der die Richtlinien gespeichert werden, ist nicht kritisch, jedoch kann eine Vielfalt von Mitteln und Formaten der Speicherung verwendet werden. - Elektronikpost-Nachrichten
204 , die vom SMTP-Zwischensender202 empfangen und/oder gesendet werden, werden vorzugsweise entsprechend dem S/MIME-Protokoll (S/MIME, Secure/Multipurpose Internet Mail Extensions = sichere Mehrzweck-Internet-Post-Erweiterungen) verschlüsselt, wie spezifiziert ist durch die Internet Engineering Task Force (IETF) in den Dokumenten mit den Titeln "S/MIME Message Specification" (1997) und "S/MIME Certificate Handling" (1997). Das S/MIME-Protokoll baut Sicherheit vorteilhaft auf den Industriestandard-MIME-Protokoll auf entsprechend den Öffentlich-Schlüssel-Verschlüsselungsstandards (PKCS), spezifiziert von RSA Data Security, Inc. S/MIME bietet vorteilhaft Sicherheitsdienste für eine Authentifizierung unter Verwendung digitaler Zertifikate, und Datenschutz unter Verwendung von Verschlüsselung. Digitale Zertifikate werden vorzugsweise entsprechend dem X.509-Format implementiert, wie spezifiziert ist in ""Information Technology – Open Systems Interconnection – The Directory: Authen tication Framework", auch bekannt als "ITU-T Recommendation X.509" (Juni 1997). Die Verschlüsselung wird vorzugsweise mittels eines der folgenden symmetrischen Verschlüsselungsalgorithmen durchgeführt: DES, Dreifach-DES und RC2. Das S/MIME-Protokoll ist wohlbekannt und weit verbreitet und bietet Verschlüsselung und digitale Signaturen, und wird daher als Kommunikationsprotokoll bevorzugt. Die genauen Einzelheiten, mit denen das Protokoll arbeitet, sind nicht kritisch. Außerdem ist klar, dass andere sichere Nachrichtenprotokolle ebenfalls verwendet werden können, wie z. B. PGP (Pretty Good Privacy) oder Open-PGP, wie spezifiziert ist durch die ITF-Arbeitsgruppe. - Der Zugriffmanager
218 ist der erste Richtlinienmanager, der die Elektronikpost-Nachricht204 verarbeitet. Der Zugriffsmanager218 arbeitet nur mit der Nachrichtenkopfinformation, die nicht verschlüsselt ist. Daher kann der Zugriffsmanager218 mit einer Elektronikpost-Nachricht204 vor der Verschlüsselung durch die S/MIME-Maschine215 arbeiten. Der Ausdruck "Nachrichtenkopfinformation" bezieht sich allgemein auf Abschnitte der Nachricht ausschließlich des Körpers208 (auch allgemein als Nachrichtentext bezeichnet) und der Anhänge209 . Die Kopfinformationen enthalten daher die Quellen-, Ziel- und Betreff-Felder (205 ,206 ,207 ). Andere Felder, die im Nachrichtenkopf enthalten sein können, umfassen Daten/Zeit-Stempel, Priorität und Sendemittel. Der Rest der Module arbeitet mit der Nachricht204 nach der Verarbeitung durch die S/MIME-Maschine215 . Wie vorher erwähnt worden ist, arbeitet der Formatmanager222 vorzugsweise mit Nachrichten vor der Bearbeitung durch andere Manager, wie z. B. den Virusmanager224 , den Sicherheitsmanager226 und den Inhaltsmanager220 . - Das S/MIME-Protokoll erlaubt zwei Stellen, die das S/MIME-Protokoll unterstützen, sichere Elektronikpost-Nachrichten
204 auszutauschen. Ein Typ eines virtuellen privaten Netzwerks (VPN), wie in5(a) gezeigt, kann erreicht werden, wenn sowohl die sendende als auch die empfangende Stelle S/MIME-Funktionen ausführen. Das resultierende VPN, hier als ein "Objektebene-Elekronikpost-VPN" bezeichnet, bietet Verschlüsselung/Signatur und/oder Entschlüsselung/Überprüfung von Nachrichten zwischen sendenden und empfangenden Stellen. In dem in5(a) gezeigten Objekt ebene-Elekronikpost-VPN wird jedes Objekt (Nachricht) individuell verschlüsselt und über ein Standard-(SMTP)-Transportmedium gesendet, wobei jedes Objekt (Nachricht) am anderen Ende entschlüsselt wird. Das Objektebene-Elektronikpost-VPN erfordert keine sichere Echtzeit-Verbindung, wie von herkömmlichen VPNs benötigt. Wie in5(a) gezeigt, führen Post-Server105.1 und105.2 Funktionen aus, die hier für das Elektronikpost-Zugangsschutzsystem105 beschrieben worden sind, und erreichen als Ergebnis ein Objektebene-Elektronikpost-VPN zwischen diesen. Elektronikpost, die verschlüsselt und zwischen den Servern105.1 und105.2 übertragen wird, ist vor einer Offenbarung gegenüber dritten Parteien geschützt, trotz der Tatsache, dass die über das Internet104 übermittelte Elektronikpost durch zahlreiche unsichere. Server laufen kann, bevor sie ihr Ziel erreicht. Bei einem solchen Austausch stellen die Elektronikpost-Zugangsschutzsysteme105.1 und105.2 ein Schlüsselpaar und eine Öffentlichschlüssel-Zertifikaterzeugung zur Verfügung und bieten einen automatisierten oder manuellen Öffentlichschlüssel-Zertifikataustausch mit dem anderen S/MIME-Server. Außerdem erlauben die Elektronikpost-Zugangsschutzsysteme105.1 und105.2 : die Identifikation des anderen S/MIME-Servers durch Verzeichnis-Domänen-Aufzeichnungen, Zuordnung von Verzeichnis-Domänen-Aufzeichnungen zu Server-Zertifikaten und die Auswahl von Verschlüsselungs/Signatur-Algorithmen und Schlüssellängen. Die Verzeichnis-Domänen-Aufzeichnungen und die Verzeichnis-Benutzer-Aufzeichnungen, auf die im Folgenden Bezug genommen wird, sind so beschaffen, wie in4 beschrieben ist. - Der Austausch von S/MIME-codierten Nachrichten kann auch zwischen den Elektronikpost-Zugangsschutzsystemen
105.1 oder105.2 und einem S/MIME-Client, der mit einem Server verbunden ist, der keine S/MIME-Funktionen ausführt, durchgeführt werden.5(b) zeigt einen Austausch zwischen einem Elektronikpost-Zugangsschutzsystem105 und einem S/MIME-Client, der mit einem Nicht-S/MIME-Server506 gekoppelt ist. In -
5(b) verschlüsselt und entschlüsselt der Server105.1 Nachrichten auf Geheiß des Clients502 und bietet allgemein die Funktionen, die oben beschrieben worden sind, für die Elektronikpost-Zugangsschutzsysteme105.1 und105.2 . Genauer stellt in einem solchen Austausch das Elektronikpost-Zugangsschutzsystem105.1 ein Schlüsselpaar und eine Öffentlichschlüssel-Zertifikatserzeugung zur Verfügung und bietet einen automatisier ten oder manuellen Öffentlichschlüssel-Zertifikataustausch mit dem Client508.1 . Außerdem erlaubt das Elektronikpost-Zugangsschutzsystem105.1 : die Identifikation des Clients508.1 durch Verzeichnis-Benutzer-Aufzeichnungen, die Zuordnung von Verzeichnis-Benutzer-Aufzeichnungen zu Benutzerzertifikaten, und die Auswahl der Verschlüsselungs/Signatur-Algorithmen und der Schlüssellängen. Der Client508.1 bietet Verschlüsselungs/Entschlüsselungs-Dienst, um zu erlauben, Nachrichten sicher über den Server501 zu übermitteln durch Unterstützen von Verschlüsselungs/Entschlüsselungs-Diensten. Ein spezifischer Typ von Objektebene-VPN, hier als "Proxysicherheit" bezeichnet, wird in5(b) zwischen dem Server105.1 und dem Client508.1 erreicht. In der Proxysicherheit ist wenigstens ein Client an der Durchführung der Verschlüsselung/Entschlüsselung beteiligt, wie z. B. der Client508.1 in5(b) . Dies steht im Gegensatz zu der Anordnung der -
5(a) , wo Verschlüsselungs/Entschlüsselungs-Dienste von den Servern105.1 und105.2 transparent für die Clients502.1 und502.2 durchgeführt werden. - In
5(a) ist die Kommunikation zwischen den Servern105.1 und105.2 sicher, jedoch ist die Kommunikation zwischen den Clients502.1 und502.2 und ihren entsprechenden Servern105.1 und105.2 nicht sicher. In vielen solchen Installationen ist die Sicherheit nicht notwendig. Wenn jedoch eine solche Sicherheit gewünscht ist, dann können die Clients508.1 und508.2 ebenfalls mit Verschlüsselungs/Entschlüsselungs-Diensten ausgestattet werden, um eine Proxysicherheit zu bewerkstelligen. Die Server105.1 und105.2 der5(c) führen die gleiche Funktion aus, die oben in Verbindung mit5(a) beschrieben worden ist, und erreichen daher ein Objektebene-VPN. Außerdem erlauben die Clients508.2 und508.1 eine sichere Kommunikation zwischen den entsprechenden Servern105.1 und105.2 . Es ist zu beachten, dass die von den Servern105.1 und105.2 durchgeführte Verschlüsselung/Entschlüsselung unabhängig von der Verschlüsselung sein kann, die von den entsprechenden Clients508.2 und508.1 durchgeführt wird. Zum Beispiel kann eine Nachricht vom Client508.2 zum Client508.1 verschlüsselt werden, wenn sie zum Server105.1 übermittelt wird, vom Server105.1 entschlüsselt und geeigneten Maßnahmen seitens der Richtlinienmanager unterworfen werden, und anschließend für die Übermittelung zum Server105.2 verschlüsselt werden, vom Server105.2 entschlüsselt und geeigneten Maßnahmen seitens der Richtlinienmanager unterworfen werden, und schließlich für die Übermittlung zum Client508.1 verschlüsselt werden, der die Nachricht entschlüsselt. Alternativ kann eine Nachricht vom Client508.2 zum Client508.1 durch den Client508.2 verschlüsselt werden, geeigneten Maßnahmen bezüglich der unverschlüsselten Abschnitte unterworfen werden, wie z. B. bezüglich des Zielfeldes, wobei anschließend die gesamte Nachricht, einschließlich der vom Client508.2 nicht verschlüsselten Abschnitte, vom Server105.1 erneut für die Übermittlung zum Server105.2 verschlüsselt werden kann, welcher die Verschlüsselung durch den Server105.1 entschlüsselt, und die Nachricht zum Client508.1 für eine Entschlüsselung der vom Client508.2 durchgeführten Verschlüsselung übermittelt. Eine Kombination der zwei vorangehenden Szenarios ist ebenfalls möglich. - Jede Elektronikpost-Nachricht
204 , die vom Elektronikpost-Zugangsschutzsystem105 verarbeitet worden ist, wird entsprechend den in den6(a) und6(b) gezeigten Schritten verarbeitet.6(a) ist ein Flussdiagramm, das die Operation des Elektronikpost-Zugangsschutzsystem105 in Reaktion auf eine empfangene Nachricht zeigt.6(b) ist ein Flussdiagramm, das die Operation des Elektronikpost-Zugangsschutzsystems105 vor der Übermittlung einer Nachricht zeigt. Die Nachrichten, die vom Elektronikpost-Zugangsschutzsystem105 verarbeitet worden sind, können von einer internen Stelle für die Übermittlung zu einer internen Stelle empfangen werden, oder können von einer internen Stelle für die Übermittlung zu einer externen Stelle empfangen werden, oder können von einer externen Stelle für die Übermittlung zu einer internen Stelle empfangen werden. Irgendeine einzelne Nachricht kann interne und externe Ziele206 enthalten. Die in den6(a) und6(b) gezeigten Schritte werden durchgeführt durch Erzeugung der in3 gezeigten Sender- und Empfänger-Richtlinien. Für mehrfache Ziele können die in6(b) gezeigten Schritte daher unterschiedlich ausgeführt werden und weisen unterschiedliche Ergebnisse für unterschiedliche Ziele auf. - Wie in
6(a) gezeigt ist, bestimmt bei602 das Elektronikpost-Zugangsschutzsystem105 , ob die Entschlüsselung der Abschnitte der Nachricht204 erforderlich ist. Trifft dies zu, wird anschließend bei604 die Entschlüsselung entsprechend den gespeicherten Schlüsseln628 durchgeführt. Nach der Entschlüsselung, oder falls keine Entschlüsselung erforderlich ist, wendet anschließend das Elektronikpost-Zugangsschutzsystem105 die Richtlinienmanager216 an, die vier Typen von Maßnahmen (bei610 ,612 ,614 ,616 und620 gezeigt) für die Elektronikpost-Nachricht204 ausführen. Kriterienmaßnahmen610 präsentieren Filterkriterien, die vom Administrator ausgewählt worden sind. Ausnahmemaßnahmen612 bestimmen, welche Kriterien610 ausgeschlossen werden. Es können mehrfache Kriterien610 ausgewählt werden, was effektiv zu einer logischen UND-Operation der Kriterien führt. - Es können mehrfache Ausnahmen
612 ausgewählt werden, was effektiv zu einer logischen ODER-Operation der Ausnahmen führt; d. h., wenn irgendeine der Ausnahmebedingungen wahr ist, führt das dazu, dass eine Richtlinie nicht angewendet wird. Vermerkmaßnahmen614 veranlassen die Erzeugung eines Anhangs zur Nachricht602 oder das Einfügen eines Textes in den Körper208 der Nachricht. Die Art und Weise, in der Vermerke ausgeführt werden, beruht auf einer vom Administrator eingegebenen Richtlinie. Hinweismaßnahmen616 veranlassen das Senden eines oder mehrerer Elektronikpost-Hinweise, wenn eine gegebene Richtlinie ausgelöst wird. Hinweise können zum Absender, Empfänger, Administrator oder eine beliebige Elektronikpost-Adresse gesendet werden, die vom Administrator definiert wird. Außerdem erlauben die Hinweismaßnahmen616 die Spezifikation, ob die ursprüngliche Nachricht204 den Hinweis begleiten sollte. Die Dispositionsmaßnahme620 bestimmt, ob die Nachricht zu den Zielen (durch das Feld206 spezifiziert) weitergeleitet werden sollte, oder ob eine einer Mehrzahl von alternativen Maßnahmen622 erforderlich ist, wie z. B. das Zurückstellen, das Stellen unter Quarantäne, die Rücksendung zum Absender oder das Verwerfen der Nachricht. - Die in
6(b) gezeigten Schritte werden für jedes für eine Nachricht204 spezifizierte Ziel ausgeführt. Die in6(b) gezeigten Schritte werden ferner für Nachrichten ausgeführt, die vom Schritt622 erzeugt worden sind. Zuerst führen die Richtlinienmanager216 die Maßnahmen610 ,612 ,614 und616 für jedes in der Nachricht204 spezifizierte Ziel aus. Die Dispositionsmaßnahme623 arbeitet ähnlich der Dispositionsmaßnahme620 , indem bestimmt wird, ob die Nachricht zu den Zielen (durch das Feld206 spezifiziert) weitergeleitet werden sollte, oder ob eine einer Mehrzahl von alternativen Maßnahmen622 erforderlich ist, wie z. B. das Zurückstellen, das Stellen unter Quarantäne, die Rücksendung zum Absender, das Verwerfen der Nachricht oder eine Verschiebung. Im Schritt624 wird ermittelt, ob eine Verschlüsselung der Nachricht erforderlich ist. Trifft dies zu, wird anschließend im Schritt626 eine Verschlüsselung entsprechend den gespeicherten Schlüsseln628 durchgeführt. Falls nicht, wird anschließend die Nachricht im Schritt630 zum spezifizierten Ziel übermittelt. Nachrichten, die vom Block622 verarbeitet worden sind, werden ebenfalls im Schritt624 vor der Übermittlung geprüft. Zum Beispiel brauchen Nachrichten, die zurückgestellt, unter Quarantäne gestellt oder zum Absender zurückgeschickt worden sind, nicht verschlüsselt werden. -
7 ist ein Blockdiagramm, das weitere Einzelheiten alternativer Maßnahmen622 zeigt. Nachrichten, die vom Dispositionsschritt620 empfangen worden sind, werden in einer von vier Warteschlangen702 gespeichert, die die Quarantäne-Warteschlange704 die Wiederholungswarteschlange706 , die Unzustellbar-Warteschlange708 und die Verzögerungswarteschlange709 enthalten, in Anhängigkeit von der spezifizierten Disposition der Nachricht. Die Quarantänewarteschlange704 speichert Nachrichten für eine anschließende Wiedergewinnung und Betrachtung durch einen Systemadministrator oder eine andere berechtigte Person. Die Wiederholungswarteschlange706 speichert Nachrichten, bei denen die Zustellung fehlschlug. Die Übermittlung von Nachrichten in der Wiederholungswarteschlange706 wird anschließend erneut versucht. Die Unzustellbar-Warteschlange708 speichert Nachrichten, die nach mehreren Wiederholungen unzustellbar bleiben und nicht zum Absender zurückgeschickt werden können. Nachrichten in der Unzustellbar-Warteschlange708 können von einem Systemadministrator behandelt werden. Die Verzögerungswarteschlange709 speichert Nachrichten, die automatisch zu einem späteren Zeitpunkt zugestellt werden sollen, z. B. außerhalb der Spitzenzeit, wie z. B. am Wochenende oder während der Nacht. Das Konfigurationsmodul230 stellt mehrere Maßnahmen710 -714 zur Verfügung, die auf die Nachrichten in der Warteschlange702 angewendet werden können. Die Nachrichten können vom Administrator betrachtet werden710 , zum Absender zurückgeschickt werden711 , gelöscht werden712 , zu spezifizierten Zielen gesendet werden713 , und/oder gespeichert werden714 . - Es ist klar, dass spezifische Einrichtungen und Techniken, die beschrieben worden sind, lediglich eine Anwendung der Prinzipien der Erfindung erläutern. Es können an den Verfahren und der Vorrichtung, die beschrieben worden sind, zahlreiche Änderungen vorgenommen werden, ohne von der Erfindung abzuweichen.
Claims (9)
- Elektronikpost-Zugangsschutzsystem (
105 ) zur Verarbeitung von Elektronikpost-Mitteilungen (204 ), die zwischen einer internen Stelle (210 ) und mehreren externen Stellen (212 ) übermittelt werden, umfassend: einen Elektronikpost-Zwischensender (202 ) zum Annehmen einer unüberprüften, verschlüsselten Elektronikpost-Mitteilung von einer ersten externen Stelle (212 ) und zum Übermitteln einer überprüften, verschlüsselten Elektronikpost-Mitteilung zu einer zweiten externen Stelle (212 ); einen Sicherheitsmanager (226 ), der auf die von der ersten externen Stelle (212 ) empfangene, unüberprüfte, verschlüsselte Elektronikpost-Mitteilung anspricht, um die Mitteilung gemäß einem ersten gespeicherten Schlüssel zu entschlüsseln und eine unüberprüfte, unverschlüsselte Mitteilung zu erzeugen, und der auf eine überprüfte, unverschlüsselte Elektronikpost-Mitteilung anspricht, um die überprüfte, unverschlüsselte Elektronikpost-Mitteilung gemäß einem zweiten gespeicherten Schlüssel zu verschlüsseln und die überprüfte, verschlüsselte Elektronikpost-Mitteilung zu erzeugen; und einen Richtlinienmanager (216 ), der auf die unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung, die vom Sicherheitsmanager (226 ) erzeugt worden ist, anspricht, um die unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung gemäß gespeicherter Richtlinieninformationen zu überprüfen und eine überprüfte, unverschlüsselte Elektronikpost-Mitteilung für eine erste interne Stelle (210 ) zu erzeugen, die von der überprüften, unverschlüsselten Elektronikpost-Mitteilung bezeichnet wird, und der auf eine unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung von einer zweiten internen Stelle (210 ) anspricht, um die unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung gemäß den gespeicherten Richtlinieninformationen zu überprüfen und die überprüfte, unverschlüsselte Elektronikpost-Mitteilung für den Sicherheitsmanager (226 ) zu erzeugen. - Elektronikpost-Zugangsschutzsystem nach Anspruch 1, bei dem der Richtlinienmanager (
216 ) umfasst: mehrere Richtlinienmanager-Module, die auf den Elektronikpost-Zwischensender (202 ) ansprechen, um vom Administrator auswählbare Richtlinien durchzusetzen, wobei die Richtlinien wenigstens eine erste Quelle/Ziel-Richtlinie, wenigstens eine erste Inhaltsrichtlinie und wenigstens eine erste Virusrichtlinie umfassen, wobei die Richtlinien gekennzeichnet sind durch mehrere vom Administrator auswählbare Kriterien, mehrere vom Administrator auswählbare Ausnahmen zu diesen Kriterien und mehrere vom Administrator auswählbare Maßnahmen, die den Kriterien und den Ausnahmen zugeordnet sind, und wobei die Richtlinienmanager-Module umfassen: einen Zugangsmanager (218 ) zum Beschränken der Übermittlung von Elektronikpost-Mitteilungen zwischen der internen Stelle (210 ) und den externen Stellen (212 ) gemäß der Quelle/Ziel-Richtlinie; einen Inhaltsmanager (220 ) zum Beschränken der Übermittlung von Elektronikpost-Mitteilungen zwischen der internen Stelle (210 ) und den externen Stellen (212 ) gemäß der Inhaltsrichtlinie; und einen Virusmanager (224 ) zum Beschränken der Übermittlung von Elektronikpost-Mitteilungen zwischen der internen Stelle (210 ) und den externen Stellen (212 ) gemäß der Virusrichtlinie. - Elektronikpost-Zugangsschutzsystem nach Anspruch 2, bei dem die Richtlinienmanager-Module ferner einen Formatmanager (
222 ) umfassen, der auf die vom Administrator auswählbaren Richtlinien anspricht, um die Elektronikpost-Mitteilungen von einem ersten Format in ein zweites Format zu konvertieren. - Elektronikpost-Zugangsschutzsystem nach Anspruch 2, bei dem die Elektronikpost-Mitteilungen (
204 ) in mehrere Felder formatiert werden, die ein Quelle-Feld (205 ), ein Ziel-Feld (206 ), ein Betreff-Feld (207 ) und ein Mitteilungs-Feld (208 ) umfassen, wobei der Zugangsmanager (218 ) auf die für jedes der Felder der Elektronikpost-Mitteilungen spezifizierte Quelle/Ziel-Richtlinie anspricht. - Elektronikpost-Zugangsschutzsystem nach Anspruch 4, bei dem die Elektronikpost-Mitteilungen ferner durch ein Größe-Feld gekennzeichnet sind, wobei der Zugangsmanager (
218 ) auf die für das Größe-Feld spezifizierte Quelle/Ziel-Richtlinie anspricht. - Elektronikpost-Zugangsschutzsystem nach Anspruch 4, bei dem die Elektronikpost-Mitteilungen ferner durch ein Datum-und-Zeit-Feld gekennzeichnet sind, wobei der Zugangsmanager (
218 ) auf die für das Datum-und-Zeit-Feld spezifizierte Quelle/Ziel-Richtlinie anspricht. - Elektronikpost-Zugangsschutzsystem nach Anspruch 2, bei dem der Virusmanager (
224 ) auf Elektronikpost-Mitteilungen anspricht, die komprimierte Informationen enthalten, um Viren aufzudecken, die in den komprimierten Informationen enthalten sind. - Elektronikpost-Zugangsschutzsystem nach Anspruch 4, bei dem der Inhaltsmanager (
220 ) gemäß der Inhaltsrichtlinie auf Informationen anspricht, die im Betreff-Feld und im Mitteilungs-Feld enthalten sind. - Elektronikpost-Zugangsschutzsystem nach Anspruch 8, bei dem die Elektronikpost-Mitteilung (
204 ) ferner ein Anhang-Feld (209 ) umfasst, und bei dem der Inhaltsmanager (220 ) gemäß der Inhaltsrichtlinie auf einen Anhang anspricht, der im Anhang-Feld bezeichnet ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5366897P | 1997-07-24 | 1997-07-24 | |
US53668 | 1997-07-24 | ||
PCT/US1998/015552 WO1999005814A2 (en) | 1997-07-24 | 1998-07-23 | E-mail firewall with stored key encryption/decryption |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69836545D1 DE69836545D1 (de) | 2007-01-11 |
DE69836545T2 true DE69836545T2 (de) | 2007-05-16 |
Family
ID=21985777
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69841210T Expired - Lifetime DE69841210D1 (de) | 1997-07-24 | 1998-07-23 | E-Mail Firewall |
DE69836545T Expired - Lifetime DE69836545T2 (de) | 1997-07-24 | 1998-07-23 | Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69841210T Expired - Lifetime DE69841210D1 (de) | 1997-07-24 | 1998-07-23 | E-Mail Firewall |
Country Status (9)
Country | Link |
---|---|
US (8) | US6609196B1 (de) |
EP (2) | EP1750384B1 (de) |
JP (1) | JP3932319B2 (de) |
AT (2) | ATE347200T1 (de) |
AU (1) | AU8759098A (de) |
CA (1) | CA2301147C (de) |
DE (2) | DE69841210D1 (de) |
HK (1) | HK1029013A1 (de) |
WO (1) | WO1999005814A2 (de) |
Families Citing this family (328)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US6766450B2 (en) * | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US8732457B2 (en) | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
DE69841210D1 (de) * | 1997-07-24 | 2009-11-12 | Axway Inc | E-Mail Firewall |
US7127741B2 (en) | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US6782510B1 (en) * | 1998-01-27 | 2004-08-24 | John N. Gross | Word checking tool for controlling the language content in documents using dictionaries with modifyable status fields |
US7185332B1 (en) | 1998-03-25 | 2007-02-27 | Symantec Corporation | Multi-tiered incremental software updating |
US7209949B2 (en) * | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
US6779019B1 (en) * | 1998-05-29 | 2004-08-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device |
US6438585B2 (en) * | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
US7389413B2 (en) * | 1998-07-23 | 2008-06-17 | Tumbleweed Communications Corp. | Method and system for filtering communication |
US7673323B1 (en) | 1998-10-28 | 2010-03-02 | Bea Systems, Inc. | System and method for maintaining security in a distributed computer network |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US6826616B2 (en) | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US7010604B1 (en) | 1998-10-30 | 2006-03-07 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
EP1163589A4 (de) * | 1999-01-29 | 2009-05-13 | Gen Instrument Corp | Erzwingen von authentifizierung durch verwendung von entschlüsselung und authentifizierung in einer einzeltrensaktion in einem sicheren mikroprozessor |
US20020194284A1 (en) * | 1999-03-02 | 2002-12-19 | Haynes Thomas Richard | Granular assignation of importance to multiple-recipient electronic communication |
US20020112015A1 (en) * | 1999-03-02 | 2002-08-15 | International Business Machines Corporation | Selective security encryption of electronic communication for selected recipients |
US6625734B1 (en) | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
DE19923174C1 (de) * | 1999-05-20 | 2000-11-23 | Sonera Smartring Gmbh | Verfahren zur gesicherten Übermittlung von geschützten Daten |
US6654892B1 (en) * | 1999-06-08 | 2003-11-25 | Sun Microsystems, Inc. | Methods and apparatus for permitting transactions across firewalls |
US6360221B1 (en) | 1999-09-21 | 2002-03-19 | Neostar, Inc. | Method and apparatus for the production, delivery, and receipt of enhanced e-mail |
US7840639B1 (en) * | 1999-09-21 | 2010-11-23 | G&H Nevada-Tek | Method and article of manufacture for an automatically executed application program associated with an electronic message |
US9092535B1 (en) | 1999-09-21 | 2015-07-28 | Google Inc. | E-mail embedded textual hyperlink object |
US7310816B1 (en) * | 2000-01-27 | 2007-12-18 | Dale Burns | System and method for email screening |
DE10008519C1 (de) * | 2000-02-21 | 2001-07-12 | Dica Technologies Ag | Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet |
US6546486B1 (en) | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
US6560705B1 (en) | 2000-02-23 | 2003-05-06 | Sun Microsystems, Inc. | Content screening with end-to-end encryption prior to reaching a destination |
US6636838B1 (en) | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
AU2001243364A1 (en) * | 2000-03-01 | 2001-09-12 | Sun Microsystems, Inc. | System and method for avoiding re-routing in a computer network during secure remote access |
US6826609B1 (en) * | 2000-03-31 | 2004-11-30 | Tumbleweed Communications Corp. | Policy enforcement in a secure data file delivery system |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US6865671B1 (en) * | 2000-04-07 | 2005-03-08 | Sendmail, Inc. | Electronic mail system with authentication methodology for supporting relaying in a message transfer agent |
US6986037B1 (en) * | 2000-04-07 | 2006-01-10 | Sendmail, Inc. | Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent |
US7877437B1 (en) | 2000-05-08 | 2011-01-25 | H.E.B., Llc | Method and apparatus for a distributable globe graphical object |
WO2001086384A2 (en) * | 2000-05-08 | 2001-11-15 | Envoii | Method and apparatus for a portable information agent |
US20020129239A1 (en) * | 2000-05-09 | 2002-09-12 | Clark Paul C. | System for secure communication between domains |
US7672998B1 (en) | 2000-05-16 | 2010-03-02 | Ziplink, Inc. | Apparatus and methods for controlling the transmission of messages |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7913078B1 (en) | 2000-06-22 | 2011-03-22 | Walter Mason Stewart | Computer network virus protection system and method |
US8447967B1 (en) * | 2000-06-29 | 2013-05-21 | Datamotion, Inc. | Controlled message distribution |
US6981252B1 (en) | 2000-07-14 | 2005-12-27 | Symantec Corporation | Method and apparatus for automatically uninstalling software on a network |
US6910134B1 (en) * | 2000-08-29 | 2005-06-21 | Netrake Corporation | Method and device for innoculating email infected with a virus |
WO2002021404A1 (en) * | 2000-09-06 | 2002-03-14 | Envoii | Method and apparatus for a portable information account access agent |
US7039678B1 (en) * | 2000-09-07 | 2006-05-02 | Axis Mobile, Ltd. | E-mail proxy |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
WO2002029579A1 (fr) * | 2000-10-03 | 2002-04-11 | Netagent Co. Ltd | Enregistreur d"informations de communication |
US7093025B1 (en) | 2000-10-04 | 2006-08-15 | International Business Machines Corporation | SMTP extension for email delivery failure |
US7210037B2 (en) | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US7802174B2 (en) * | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
US20020129111A1 (en) * | 2001-01-15 | 2002-09-12 | Cooper Gerald M. | Filtering unsolicited email |
US6941466B2 (en) * | 2001-02-22 | 2005-09-06 | International Business Machines Corporation | Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity |
US7647411B1 (en) | 2001-02-26 | 2010-01-12 | Symantec Corporation | System and method for controlling distribution of network communications |
US20020120600A1 (en) * | 2001-02-26 | 2002-08-29 | Schiavone Vincent J. | System and method for rule-based processing of electronic mail messages |
US20020120581A1 (en) * | 2001-02-26 | 2002-08-29 | Schiavone Vincent J. | Reply based electronic mail transactions |
AU2002240526A1 (en) | 2001-02-26 | 2002-09-12 | Eprivacy Group, Inc. | System and method for controlling distribution of network communications |
US20020120748A1 (en) * | 2001-02-26 | 2002-08-29 | Schiavone Vincent J. | Method and apparatus for selective delivery and forwarding of electronic mail |
DE10115428A1 (de) * | 2001-03-29 | 2002-10-17 | Siemens Ag | Verfahren zum Erkennen einer unerwünschten E-Mail |
US8438465B2 (en) * | 2001-04-03 | 2013-05-07 | Purdue Pharma L.P. | Privileged communication system with routing controls |
GB0109299D0 (en) * | 2001-04-12 | 2001-05-30 | British Telecomm | Hybrid network |
CN1509438A (zh) * | 2001-04-13 | 2004-06-30 | ��˹��ŵ�� | 用于为网络提供利用保护的系统与方法 |
US6941478B2 (en) * | 2001-04-13 | 2005-09-06 | Nokia, Inc. | System and method for providing exploit protection with message tracking |
US20030105825A1 (en) * | 2001-05-01 | 2003-06-05 | Profluent, Inc. | Method and system for policy based management of messages for mobile data networks |
US20040098349A1 (en) * | 2001-09-06 | 2004-05-20 | Michael Tolson | Method and apparatus for a portable information account access agent |
US20060059117A1 (en) * | 2004-09-14 | 2006-03-16 | Michael Tolson | Policy managed objects |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
US20020198994A1 (en) | 2001-05-15 | 2002-12-26 | Charles Patton | Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US7380126B2 (en) * | 2001-06-01 | 2008-05-27 | Logan James D | Methods and apparatus for controlling the transmission and receipt of email messages |
IL159342A0 (en) | 2001-06-12 | 2004-06-01 | Research In Motion Ltd | Certificate management and transfer system and method |
JP4460283B2 (ja) | 2001-06-12 | 2010-05-12 | リサーチ イン モーション リミテッド | モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法 |
CA2450601C (en) | 2001-06-12 | 2012-10-16 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
US7917585B2 (en) * | 2001-06-21 | 2011-03-29 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer |
DE10133184C2 (de) * | 2001-07-04 | 2003-08-28 | Cv Cryptovision Gmbh | Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System |
EP1410601B1 (de) | 2001-07-10 | 2017-02-08 | BlackBerry Limited | System und methode zum sicheren speichern von verschlüsselungsschlüsseln in einem mobilen kommunikationsgerät |
US8019081B2 (en) | 2001-08-06 | 2011-09-13 | Research In Motion Limited | System and method for processing encoded messages |
US7640361B1 (en) * | 2001-08-24 | 2009-12-29 | Mcafee, Inc. | Systems and methods for converting infected electronic files to a safe format |
US7716330B2 (en) | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
WO2003039094A2 (en) * | 2001-10-29 | 2003-05-08 | Omtool, Ltd | Methods and apparatus for securely communicating a message |
US8726015B2 (en) * | 2001-10-29 | 2014-05-13 | Omtool, Ltd. | Methods and apparatus for secure content routing |
US8904270B2 (en) * | 2006-11-29 | 2014-12-02 | Omtool Ltd. | Methods and apparatus for enterprise document distribution |
US8732566B2 (en) * | 2006-11-29 | 2014-05-20 | Omtool, Ltd. | Methods and apparatus for digital content handling |
US7415726B2 (en) * | 2001-12-28 | 2008-08-19 | Mcafee, Inc. | Controlling access to suspicious files |
KR100871581B1 (ko) | 2002-02-19 | 2008-12-02 | 포스티니 코포레이션 | E-메일 관리 서비스들 |
US7281269B1 (en) * | 2002-03-06 | 2007-10-09 | Novell, Inc. | Methods, data structures, and systems to remotely validate a message |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
JP2003296250A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | メーリングリストサーバおよびそのメール送信方法 |
US7810091B2 (en) * | 2002-04-04 | 2010-10-05 | Mcafee, Inc. | Mechanism to check the malicious alteration of malware scanner |
CA2483407C (en) | 2002-04-26 | 2016-08-02 | Research In Motion Limited | System and method for selection of messaging settings |
US7650510B2 (en) * | 2002-04-30 | 2010-01-19 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US7194537B2 (en) * | 2002-05-13 | 2007-03-20 | Ricoh Co. Ltd. | Method for scrambling information about network devices that is placed in email message |
ATE372015T1 (de) | 2002-07-29 | 2007-09-15 | Research In Motion Ltd | System und verfahren zur mimischen auswahl der nachrichteneinstellungen |
US7899867B1 (en) * | 2002-07-31 | 2011-03-01 | FaceTime Communications, Inc, | SpIM blocking and user approval techniques for real-time messaging networks |
US7299357B2 (en) * | 2002-08-07 | 2007-11-20 | Kryptiq Corporation | Opaque message archives |
US7469340B2 (en) * | 2002-08-07 | 2008-12-23 | Kryptiq Corporation | Selective encryption of electronic messages and data |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US7539291B2 (en) | 2002-10-16 | 2009-05-26 | J2 Global Communications | Enhancing messaging services using translation gateways |
WO2004036419A2 (en) * | 2002-10-18 | 2004-04-29 | Research In Motion Limited | Message settings selection |
US7836131B2 (en) * | 2002-10-25 | 2010-11-16 | Sierra Wireless, Inc. | Redirection of notifications to a wireless user device |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7526800B2 (en) * | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7308703B2 (en) * | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US9237514B2 (en) * | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
WO2004059506A1 (en) * | 2002-12-26 | 2004-07-15 | Commtouch Software Ltd. | Detection and prevention of spam |
US20040133774A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for dynamic data security operations |
US20040133520A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for secure and transparent electronic communication |
US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
US7219131B2 (en) * | 2003-01-16 | 2007-05-15 | Ironport Systems, Inc. | Electronic message delivery using an alternate source approach |
US20040158733A1 (en) | 2003-02-11 | 2004-08-12 | Thaddeus Bouchard | Method and system for secure facsimile delivery and registration |
US7603472B2 (en) | 2003-02-19 | 2009-10-13 | Google Inc. | Zero-minute virus and spam detection |
US7249162B2 (en) * | 2003-02-25 | 2007-07-24 | Microsoft Corporation | Adaptive junk message filtering system |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US7552176B2 (en) | 2003-03-12 | 2009-06-23 | Microsoft Corporation | Reducing unwanted and unsolicited electronic messages by exchanging electronic message transmission policies and solving and verifying solutions to computational puzzles |
DE602004015178D1 (de) * | 2003-03-12 | 2008-09-04 | Microsoft Corp | Verfahren und Rechnerprogramm für die Reduzierung von unerwünschten und unerbeten elektronischen Berichte |
US8005899B2 (en) | 2003-03-19 | 2011-08-23 | Message Level Llc | System and method for detecting and filtering unsolicited and undesired electronic messages |
US7373519B1 (en) | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
US7263609B1 (en) | 2003-04-29 | 2007-08-28 | Cisco Technology, Inc. | Method and apparatus for packet quarantine processing over a secure connection |
WO2004102352A2 (en) | 2003-05-13 | 2004-11-25 | Corestreet, Ltd. | Efficient and secure data currentness systems |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
CA2759064C (en) | 2003-05-23 | 2017-04-04 | Washington University | Intellegent data storage and processing using fpga devices |
AU2004251364B9 (en) | 2003-06-24 | 2010-09-23 | Assa Abloy Ab | Access control |
US9379910B2 (en) * | 2003-07-29 | 2016-06-28 | Blackberry Limited | System and method of mimetic messaging settings selection |
GB2405293B (en) * | 2003-08-18 | 2007-04-25 | Clearswift Ltd | Email policy manager |
CA2536865C (en) | 2003-08-25 | 2011-05-03 | Research In Motion Limited | System and method for securing wireless data |
US20050149479A1 (en) * | 2003-09-11 | 2005-07-07 | Richardson P. D. | Electronic message management system |
US9338026B2 (en) * | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US7257564B2 (en) * | 2003-10-03 | 2007-08-14 | Tumbleweed Communications Corp. | Dynamic message filtering |
US7644432B2 (en) * | 2003-10-10 | 2010-01-05 | Bea Systems, Inc. | Policy inheritance through nested groups |
US20050081057A1 (en) * | 2003-10-10 | 2005-04-14 | Oded Cohen | Method and system for preventing exploiting an email message |
JP2007511983A (ja) | 2003-11-19 | 2007-05-10 | コアストリート、 リミテッド | 分散委任されたパス発見及び検証 |
ATE405077T1 (de) * | 2003-11-26 | 2008-08-15 | Totemo Ag | Verfahren und vorrichtung zur verschlüsselung von elektronischer post |
US7797752B1 (en) * | 2003-12-17 | 2010-09-14 | Vimal Vaidya | Method and apparatus to secure a computing environment |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
FI20040023A0 (fi) * | 2004-01-09 | 2004-01-09 | Nokia Corp | Viestien lähetyksen ohjaus viestintäjärjestelmässä |
WO2005067672A2 (en) * | 2004-01-09 | 2005-07-28 | Corestreet, Ltd. | Batch ocsp and batch distributed ocsp |
US7814543B2 (en) | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
WO2005081109A1 (en) * | 2004-02-13 | 2005-09-01 | Messagegate, Inc. | Electronic message management system with risk based message processing |
US7716726B2 (en) | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
EP1716676B1 (de) | 2004-02-17 | 2012-06-13 | Cisco Technology, Inc. | Sammeln, aggregieren und verwalten von informationen in bezug auf elektronische nachrichten |
US7400878B2 (en) | 2004-02-26 | 2008-07-15 | Research In Motion Limited | Computing device with environment aware features |
FR2867004B1 (fr) * | 2004-03-01 | 2006-09-08 | Everbee Networks | Procede, systeme et dispositif de temporisation d'un flux de paquets de donnees |
FR2867003B1 (fr) * | 2004-03-01 | 2006-09-08 | Everbee Networks | Procede de traitement d'un flux de donnees traversant un dispositif place en coupure sur un reseau informatique |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US20050262575A1 (en) * | 2004-03-09 | 2005-11-24 | Dweck Jay S | Systems and methods to secure restricted information |
JPWO2005091581A1 (ja) * | 2004-03-22 | 2008-02-07 | 新潟精密株式会社 | セキュリティゲートウェイ装置 |
US8161547B1 (en) | 2004-03-22 | 2012-04-17 | Cisco Technology, Inc. | Monitoring traffic to provide enhanced network security |
US8117595B2 (en) * | 2004-03-23 | 2012-02-14 | Microsoft Corporation | Method for updating data in accordance with rights management policy |
US7430754B2 (en) * | 2004-03-23 | 2008-09-30 | Microsoft Corporation | Method for dynamic application of rights management policy |
US7647321B2 (en) * | 2004-04-26 | 2010-01-12 | Google Inc. | System and method for filtering electronic messages using business heuristics |
CA2564914C (en) | 2004-04-30 | 2016-09-20 | Research In Motion Limited | System and method for handling data transfers |
AU2012203391B2 (en) * | 2004-04-30 | 2014-08-07 | Blackberry Limited | System and method for handling data transfers |
US7747860B2 (en) * | 2004-05-04 | 2010-06-29 | Message Level, Llc | System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison |
US20050268327A1 (en) * | 2004-05-14 | 2005-12-01 | Secure Communications Technology, Llc | Enhanced electronic mail security system and method |
US20050262208A1 (en) * | 2004-05-21 | 2005-11-24 | Eyal Haviv | System and method for managing emails in an enterprise |
US7668951B2 (en) | 2004-05-25 | 2010-02-23 | Google Inc. | Electronic message source reputation information system |
US7756930B2 (en) * | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7917588B2 (en) * | 2004-05-29 | 2011-03-29 | Ironport Systems, Inc. | Managing delivery of electronic messages using bounce profiles |
US7849142B2 (en) | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US8166310B2 (en) | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US7870200B2 (en) | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7873695B2 (en) | 2004-05-29 | 2011-01-18 | Ironport Systems, Inc. | Managing connections and messages at a server by associating different actions for both different senders and different recipients |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US20050283519A1 (en) * | 2004-06-17 | 2005-12-22 | Commtouch Software, Ltd. | Methods and systems for combating spam |
US8484295B2 (en) | 2004-12-21 | 2013-07-09 | Mcafee, Inc. | Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse |
US7680890B1 (en) | 2004-06-22 | 2010-03-16 | Wei Lin | Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers |
US7953814B1 (en) | 2005-02-28 | 2011-05-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
JP2006013747A (ja) * | 2004-06-24 | 2006-01-12 | Murata Mach Ltd | 電子メールサーバ装置および電子メールネットワークシステム |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7945954B2 (en) * | 2004-09-07 | 2011-05-17 | Coueignoux Philippe J M | Controlling electronic messages |
US20060053308A1 (en) * | 2004-09-08 | 2006-03-09 | Raidy 2 Go Ltd. | Secured redundant memory subsystem |
US7454778B2 (en) | 2004-09-30 | 2008-11-18 | Microsoft Corporation | Enforcing rights management through edge email servers |
US20080086532A1 (en) * | 2004-10-04 | 2008-04-10 | Brian Cunningham | Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses |
WO2006041840A2 (en) * | 2004-10-04 | 2006-04-20 | Message Level, Llc | Method for the verification of electronic message delivery and for the collection of data related to electronic messages sent with false origination addresses |
US7716727B2 (en) | 2004-10-29 | 2010-05-11 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7730540B1 (en) | 2004-12-08 | 2010-06-01 | Symantec Corporation | Method for scanning protected components of electronic messages |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US8738708B2 (en) * | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US9015472B1 (en) | 2005-03-10 | 2015-04-21 | Mcafee, Inc. | Marking electronic messages to indicate human origination |
FR2880484A1 (fr) * | 2005-01-05 | 2006-07-07 | France Telecom | Procede et systeme de transmission d'un ensemble de donnees chiffre depuis un dispositif expediteur vers un dispositif destinataire, et dispositif d'analyse d'un ensemble de donnees chiffre |
US20060179157A1 (en) * | 2005-02-10 | 2006-08-10 | Sam Huang | System and method for discerning the authenticity of the sender and controlling the routing of electronic messages prior to said messages reaching a recipient's device |
US20060190998A1 (en) | 2005-02-17 | 2006-08-24 | At&T Corp | Determining firewall rules for reverse firewalls |
US8086615B2 (en) | 2005-03-28 | 2011-12-27 | Oracle International Corporation | Security data redaction |
US8103868B2 (en) * | 2005-04-20 | 2012-01-24 | M-Qube, Inc. | Sender identification system and method |
US20060253597A1 (en) * | 2005-05-05 | 2006-11-09 | Mujica Technologies Inc. | E-mail system |
US7748027B2 (en) * | 2005-05-11 | 2010-06-29 | Bea Systems, Inc. | System and method for dynamic data redaction |
US7600126B2 (en) * | 2005-05-27 | 2009-10-06 | Microsoft Corporation | Efficient processing of time-bounded messages |
CA2579909C (en) | 2005-06-01 | 2011-10-04 | Research In Motion Limited | System and method for determining a security encoding to be applied to outgoing messages |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US7552230B2 (en) * | 2005-06-15 | 2009-06-23 | International Business Machines Corporation | Method and apparatus for reducing spam on peer-to-peer networks |
US20060288418A1 (en) * | 2005-06-15 | 2006-12-21 | Tzu-Jian Yang | Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
WO2007022454A2 (en) * | 2005-08-18 | 2007-02-22 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media protecting a digital data processing device from attack |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
EP1788771B1 (de) * | 2005-11-18 | 2010-05-19 | Research In Motion Limited | System und Verfahren zum Behandeln von elektronischen Nachrichten |
US8191105B2 (en) | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US7840207B2 (en) | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
US20070130069A1 (en) * | 2005-12-06 | 2007-06-07 | Microsoft Corporation | Encapsulating Address Components |
US8301767B1 (en) | 2005-12-21 | 2012-10-30 | Mcafee, Inc. | System, method and computer program product for controlling network communications based on policy compliance |
US20070174362A1 (en) * | 2006-01-18 | 2007-07-26 | Duc Pham | System and methods for secure digital data archiving and access auditing |
CN101473313B (zh) | 2006-02-14 | 2012-08-29 | 信息标准有限责任公司 | 用于电子消息的预定收件人的预先传递验证和基于验证动态生成消息内容的方法 |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
GB2436668B (en) * | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
JP2007272322A (ja) | 2006-03-30 | 2007-10-18 | Nec Corp | 拒否情報の通知回避システム及び方法 |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8396211B2 (en) * | 2006-07-11 | 2013-03-12 | Research In Motion Limited | System and method for dynamic modification of allowable electronic message properties |
US20080052284A1 (en) * | 2006-08-05 | 2008-02-28 | Terry Stokes | System and Method for the Capture and Archival of Electronic Communications |
JP4337853B2 (ja) * | 2006-09-04 | 2009-09-30 | コニカミノルタビジネステクノロジーズ株式会社 | アプリケーションプログラム配布装置、画像処理装置、及びプログラム |
US8489880B1 (en) * | 2006-09-08 | 2013-07-16 | Cousins Intellectual Properties, Llc | Remote execution of commands transmitted through an open network with decoupled feedback |
CN101146245B (zh) * | 2006-09-11 | 2010-11-10 | 联想(北京)有限公司 | 异质网络下推送电子邮件的方法及移动终端和服务器 |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
US8085936B2 (en) * | 2006-11-27 | 2011-12-27 | Echoworx Corporation | Method and system for content management in a secure communication system |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
JP2010520520A (ja) * | 2007-03-02 | 2010-06-10 | オセ−テクノロジーズ・ベー・ヴエー | エクスポート制限付きのScan−to−Email |
US8082583B1 (en) * | 2007-07-09 | 2011-12-20 | Trend Micro Incorporated | Delegation of content filtering services between a gateway and trusted clients in a computer network |
US8341726B2 (en) * | 2007-07-23 | 2012-12-25 | International Business Machines Corporation | System and method for controlling email propagation |
WO2009029842A1 (en) | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8037528B2 (en) * | 2007-09-17 | 2011-10-11 | Cisco Technology, Inc. | Enhanced server to client session inspection |
US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
EP2194677B1 (de) * | 2007-09-28 | 2012-11-14 | Nippon Telegraph and Telephone Corporation | Netzwerküberwachungsvorrichtung, netzwerküberwachungsverfahren und netzwerküberwachungsprogramm |
US7979906B2 (en) | 2007-10-05 | 2011-07-12 | Research In Motion Limited | Method and system for multifaceted scanning |
EP2053530A1 (de) * | 2007-10-05 | 2009-04-29 | Research In Motion Limited | Verfahren und System für vielfältige Abtastung |
JP4367546B2 (ja) * | 2007-10-18 | 2009-11-18 | 村田機械株式会社 | メール中継装置 |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8156538B2 (en) * | 2007-12-18 | 2012-04-10 | Microsoft Corporation | Distribution of information protection policies to client machines |
US8160975B2 (en) * | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
EP2093692A1 (de) * | 2008-02-25 | 2009-08-26 | Research In Motion Limited | System und Verfahren zur Ermöglichung einer sicheren Nachrichtenübermittlung in Zusammenhang mit einem Projekt |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US10354229B2 (en) | 2008-08-04 | 2019-07-16 | Mcafee, Llc | Method and system for centralized contact management |
FR2935505B1 (fr) * | 2008-08-27 | 2010-10-08 | Yooget | Systeme informatique a serveur d'acces simplifie, et procede correspondant |
US8131809B2 (en) * | 2008-12-03 | 2012-03-06 | Microsoft Corporation | Online archiving of message objects |
US9240978B2 (en) * | 2008-12-31 | 2016-01-19 | Verizon Patent And Licensing Inc. | Communication system having message encryption |
US20100180027A1 (en) * | 2009-01-10 | 2010-07-15 | Barracuda Networks, Inc | Controlling transmission of unauthorized unobservable content in email using policy |
WO2010094626A1 (en) * | 2009-02-19 | 2010-08-26 | International Business Machines Corporation | Message handling |
US8285798B2 (en) * | 2009-04-15 | 2012-10-09 | Ecert, Inc. | System and method for the management of message policy |
US8239668B1 (en) | 2009-04-15 | 2012-08-07 | Trend Micro Incorporated | Computer security threat data collection and aggregation with user privacy protection |
US8234259B2 (en) * | 2009-05-08 | 2012-07-31 | Raytheon Company | Method and system for adjudicating text against a defined policy |
JP4984009B2 (ja) * | 2009-08-18 | 2012-07-25 | 富士通株式会社 | 情報管理方法および情報管理プログラム |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US9092759B2 (en) | 2010-06-29 | 2015-07-28 | International Business Machines Corporation | Controlling email propagation within a social network utilizing proximity restrictions |
US8464342B2 (en) * | 2010-08-31 | 2013-06-11 | Microsoft Corporation | Adaptively selecting electronic message scanning rules |
WO2012037657A2 (en) | 2010-09-24 | 2012-03-29 | Research In Motion Limited | Method and apparatus for differentiated access control |
CN103229183B (zh) | 2010-09-24 | 2016-05-11 | 黑莓有限公司 | 用于差异化的访问控制的方法和设备 |
US8863226B1 (en) * | 2011-03-29 | 2014-10-14 | Amazon Technologies, Inc. | Two-party, role-based transaction verification |
US9147082B2 (en) | 2011-09-13 | 2015-09-29 | Whorlr Llc | Electronic messaging system with configurable delivery that maintains recipient privacy |
US20120084841A1 (en) * | 2011-09-13 | 2012-04-05 | Whitmyer Jr Wesley W | Web-based system for publishing owner configurable web sites |
EP2756366B1 (de) | 2011-09-15 | 2020-01-15 | The Trustees of Columbia University in the City of New York | Systeme, verfahren und medien zur erkennung von rop-nutzdaten |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US9262604B2 (en) | 2012-02-01 | 2016-02-16 | Blackberry Limited | Method and system for locking an electronic device |
US9698975B2 (en) | 2012-02-15 | 2017-07-04 | Blackberry Limited | Key management on device for perimeters |
US9077622B2 (en) | 2012-02-16 | 2015-07-07 | Blackberry Limited | Method and apparatus for automatic VPN login on interface selection |
EP2629478B1 (de) | 2012-02-16 | 2018-05-16 | BlackBerry Limited | Verfahren und Vorrichtung zur Trennung von Verbindungsdaten nach Umkreisart |
US8931045B2 (en) | 2012-02-16 | 2015-01-06 | Blackberry Limited | Method and apparatus for management of multiple grouped resources on device |
US9015184B2 (en) * | 2012-06-19 | 2015-04-21 | Hewlett-Packard Development Company, L.P. | Protocol compliant archiving |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US8972762B2 (en) | 2012-07-11 | 2015-03-03 | Blackberry Limited | Computing devices and methods for resetting inactivity timers on computing devices |
US8707454B1 (en) | 2012-07-16 | 2014-04-22 | Wickr Inc. | Multi party messaging |
US10102260B2 (en) | 2012-10-23 | 2018-10-16 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation using record layout detection |
US10146845B2 (en) | 2012-10-23 | 2018-12-04 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9213833B2 (en) * | 2012-11-07 | 2015-12-15 | Ebay Inc. | Methods and systems for detecting an electronic intrusion |
JP2014096685A (ja) * | 2012-11-08 | 2014-05-22 | Toshiba Corp | 通信システムおよび通信方法 |
CN103116722A (zh) * | 2013-02-06 | 2013-05-22 | 北京奇虎科技有限公司 | 一种通知栏消息的处理方法、装置和系统 |
US10469510B2 (en) * | 2014-01-31 | 2019-11-05 | Juniper Networks, Inc. | Intermediate responses for non-html downloads |
GB2541577A (en) | 2014-04-23 | 2017-02-22 | Ip Reservoir Llc | Method and apparatus for accelerated data translation |
US20160006754A1 (en) * | 2014-07-01 | 2016-01-07 | Mcafee, Inc. | Secure enclave-rendered contents |
US10063591B1 (en) * | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
US9832179B2 (en) | 2015-02-25 | 2017-11-28 | Red Hat Israel, Ltd. | Stateless server-based encryption associated with a distribution list |
US20180122021A1 (en) * | 2015-03-03 | 2018-05-03 | Uop Llc | Chemical refinery performance optimization |
US10862891B2 (en) | 2015-05-12 | 2020-12-08 | HLFIP Holding, Inc. | Communication tracking system for correctional facilities |
US10291617B2 (en) * | 2015-05-12 | 2019-05-14 | Valet Living | Correctional postal mail contraband elimination system |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
RU2646339C2 (ru) * | 2016-06-07 | 2018-03-02 | Общество с ограниченной ответственностью "Научно-Техническая Компания "Эспадон" | Способ обработки информационных сообщений телекоммуникационных сетей |
US10887291B2 (en) * | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
WO2018119035A1 (en) | 2016-12-22 | 2018-06-28 | Ip Reservoir, Llc | Pipelines for hardware-accelerated machine learning |
US10560428B2 (en) * | 2017-08-17 | 2020-02-11 | Texas Instruments Incorporated | Flexible hybrid firewall architecture |
US11349659B2 (en) | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
US10791196B2 (en) | 2017-08-29 | 2020-09-29 | Wickr Inc. | Directory lookup for federated messaging with a user from a different secure communication network |
US11368442B2 (en) | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US10659485B2 (en) | 2017-12-06 | 2020-05-19 | Ribbon Communications Operating Company, Inc. | Communications methods and apparatus for dynamic detection and/or mitigation of anomalies |
US10931696B2 (en) | 2018-07-13 | 2021-02-23 | Ribbon Communications Operating Company, Inc. | Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies |
US10666798B2 (en) | 2017-12-06 | 2020-05-26 | Ribbon Communications Operating Company, Inc. | Methods and apparatus for detection and mitigation of robocalls |
US11201974B2 (en) | 2018-02-26 | 2021-12-14 | HLFIP Holding, Inc. | Systems and methods for processing requests to send private postal mail to an inmate |
US10659630B2 (en) | 2018-02-26 | 2020-05-19 | HLFIP Holding, Inc. | Correctional institution legal postal mail processing system and method |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
JP7032665B2 (ja) * | 2019-03-05 | 2022-03-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
US11553008B1 (en) * | 2021-12-30 | 2023-01-10 | Netskope, Inc. | Electronic agent scribe and communication protections |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909493A (en) | 1996-10-16 | 1999-06-01 | Ricoh Company, Ltd. | Method and system for diagnosis and control of machines using connectionless modes of communication |
GB8918553D0 (en) | 1989-08-15 | 1989-09-27 | Digital Equipment Int | Message control system |
JPH03117940A (ja) * | 1989-09-25 | 1991-05-20 | Internatl Business Mach Corp <Ibm> | 電子メールの管理方法 |
JP2861176B2 (ja) * | 1990-01-19 | 1999-02-24 | 株式会社日立製作所 | オンライン業務監視装置 |
US5278984A (en) * | 1990-12-19 | 1994-01-11 | Bull Hn Information Systems Inc. | Method for managing requests by specifying time intervals for transmitting a minimum number of messages for specific destinations and priority levels |
JP2682255B2 (ja) * | 1991-04-19 | 1997-11-26 | 富士ゼロックス株式会社 | 電子メールシステム |
US5555346A (en) * | 1991-10-04 | 1996-09-10 | Beyond Corporated | Event-driven rule-based messaging system |
US5283856A (en) | 1991-10-04 | 1994-02-01 | Beyond, Inc. | Event-driven rule-based messaging system |
US5627764A (en) * | 1991-10-04 | 1997-05-06 | Banyan Systems, Inc. | Automatic electronic messaging system with feedback and work flow administration |
US5649095A (en) * | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
US5577202A (en) | 1992-08-24 | 1996-11-19 | Trw Inc. | Message handling system for automated gateway between first and second handling systems wherein first envelope is added to a second envelope respectively without changing text |
US5634005A (en) | 1992-11-09 | 1997-05-27 | Kabushiki Kaisha Toshiba | System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content |
US5828893A (en) * | 1992-12-24 | 1998-10-27 | Motorola, Inc. | System and method of communicating between trusted and untrusted computer systems |
US5369707A (en) * | 1993-01-27 | 1994-11-29 | Tecsec Incorporated | Secure network method and apparatus |
US5406557A (en) | 1993-02-01 | 1995-04-11 | National Semiconductor Corporation | Interenterprise electronic mail hub |
JPH06276221A (ja) * | 1993-03-17 | 1994-09-30 | Toshiba Corp | 極秘メール機能を持つ電子メールシステム |
JP3263877B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号ゲートウェイ装置 |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
JPH07162407A (ja) | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | ネットワークシステムにおける暗号通信のユーザ支援装置 |
US5835726A (en) | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
WO1997000471A2 (en) | 1993-12-15 | 1997-01-03 | Check Point Software Technologies Ltd. | A system for securing the flow of and selectively modifying packets in a computer network |
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
IL114182A (en) * | 1995-06-15 | 2003-03-12 | Checkpoint Software Techn Ltd | Method for controlling computer network security |
GB2287619A (en) * | 1994-03-03 | 1995-09-20 | Ibm | Security device for data communications networks |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5416842A (en) | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
ATE193721T1 (de) * | 1994-08-12 | 2000-06-15 | Avery Dennison Corp | Klebriggemachter, druckempfindlicher emulsionsklebstoff |
US5740231A (en) | 1994-09-16 | 1998-04-14 | Octel Communications Corporation | Network-based multimedia communications and directory system and method of operation |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5619648A (en) * | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
US5748738A (en) | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
JPH08204701A (ja) * | 1995-01-26 | 1996-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 電子メール暗号通信システム及び暗号通信方法 |
JPH08251156A (ja) * | 1995-03-13 | 1996-09-27 | Hitachi Ltd | 電子メール暗号化方法及び暗号化システム |
DE19681387B4 (de) | 1995-05-08 | 2004-12-09 | Compuserve Inc., Columbus | Regelbasiertes elektronisches Mitteilungsverwaltungssystem |
US5632011A (en) | 1995-05-22 | 1997-05-20 | Sterling Commerce, Inc. | Electronic mail management system for operation on a host computer system |
DE69601149T2 (de) * | 1995-07-03 | 1999-08-05 | Sun Microsystems Inc | Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems |
US6393566B1 (en) * | 1995-07-28 | 2002-05-21 | National Institute Of Standards And Technology | Time-stamp service for the national information network |
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US5889943A (en) | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
EP0870386B1 (de) | 1995-12-29 | 2000-04-12 | Tixi.Com GmbH Telecommunication | Verfahren und mikrocomputersystem zur automatischen, sicheren und direkten datenübertragung |
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
US6119101A (en) * | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US5835594A (en) | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5978484A (en) | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US5826023A (en) | 1996-06-03 | 1998-10-20 | International Business Machines Corporation | Communications tunneling |
US6453327B1 (en) * | 1996-06-10 | 2002-09-17 | Sun Microsystems, Inc. | Method and apparatus for identifying and discarding junk electronic mail |
US5748884A (en) | 1996-06-13 | 1998-05-05 | Mci Corporation | Autonotification system for notifying recipients of detected events in a network environment |
JP3540511B2 (ja) | 1996-06-18 | 2004-07-07 | 株式会社東芝 | 電子署名検証装置 |
US5832208A (en) | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5983350A (en) | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US6072942A (en) * | 1996-09-18 | 2000-06-06 | Secure Computing Corporation | System and method of electronic mail filtering using interconnected nodes |
US5905777A (en) | 1996-09-27 | 1999-05-18 | At&T Corp. | E-mail paging system |
GB2318486B (en) | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US6385655B1 (en) | 1996-10-24 | 2002-05-07 | Tumbleweed Communications Corp. | Method and apparatus for delivering documents over an electronic network |
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US5796948A (en) | 1996-11-12 | 1998-08-18 | Cohen; Elliot D. | Offensive message interceptor for computers |
US5778174A (en) | 1996-12-10 | 1998-07-07 | U S West, Inc. | Method and system for providing secured access to a server connected to a private computer network |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US5848415A (en) | 1996-12-18 | 1998-12-08 | Unisys Corporation | Selective multiple protocol transport and dynamic format conversion in a multi-user network |
US6141681A (en) * | 1997-03-07 | 2000-10-31 | Advanced Micro Devices, Inc. | Method of and apparatus for transferring and interpreting a data package |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US5832505A (en) * | 1997-04-02 | 1998-11-03 | Sun Microsystems, Inc. | Computer system for managing and configuring application properties and enabling system administrator to override certain user-set or host properties |
US20010039615A1 (en) | 1997-04-15 | 2001-11-08 | At &T Corp. | Methods and apparatus for providing a broker application server |
US5944787A (en) * | 1997-04-21 | 1999-08-31 | Sift, Inc. | Method for automatically finding postal addresses from e-mail addresses |
JP3464589B2 (ja) * | 1997-06-05 | 2003-11-10 | パナソニック コミュニケーションズ株式会社 | 中継機能付き通信装置及びその制御方法 |
US6092101A (en) | 1997-06-16 | 2000-07-18 | Digital Equipment Corporation | Method for filtering mail messages for a plurality of client computers connected to a mail service system |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US7117358B2 (en) | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
US7127741B2 (en) | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
DE69841210D1 (de) | 1997-07-24 | 2009-11-12 | Axway Inc | E-Mail Firewall |
US6651166B1 (en) | 1998-04-09 | 2003-11-18 | Tumbleweed Software Corp. | Sender driven certification enrollment system |
US6393568B1 (en) | 1997-10-23 | 2002-05-21 | Entrust Technologies Limited | Encryption and decryption system and method with content analysis provision |
US5964683A (en) * | 1998-03-03 | 1999-10-12 | Round One, Inc. | Martial arts training device |
US6161181A (en) | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6154840A (en) | 1998-05-01 | 2000-11-28 | Northern Telecom Limited | System and method for transferring encrypted sections of documents across a computer network |
GB2337472B (en) * | 1998-05-19 | 2001-07-18 | Terence William Bolton | Improvements in and relating to liquid dispensing apparatus |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6853988B1 (en) | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US7096497B2 (en) | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US20030051142A1 (en) | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
US7657935B2 (en) * | 2001-08-16 | 2010-02-02 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting malicious email transmission |
GB0813650D0 (en) | 2008-07-25 | 2008-09-03 | Ulive Entpr Ltd | Clathrates for gas storage |
-
1998
- 1998-07-23 DE DE69841210T patent/DE69841210D1/de not_active Expired - Lifetime
- 1998-07-23 EP EP06022815A patent/EP1750384B1/de not_active Expired - Lifetime
- 1998-07-23 WO PCT/US1998/015552 patent/WO1999005814A2/en active IP Right Grant
- 1998-07-23 AT AT98939097T patent/ATE347200T1/de not_active IP Right Cessation
- 1998-07-23 CA CA2301147A patent/CA2301147C/en not_active Expired - Lifetime
- 1998-07-23 AU AU87590/98A patent/AU8759098A/en not_active Abandoned
- 1998-07-23 AT AT06022815T patent/ATE444614T1/de not_active IP Right Cessation
- 1998-07-23 US US09/180,377 patent/US6609196B1/en not_active Expired - Lifetime
- 1998-07-23 DE DE69836545T patent/DE69836545T2/de not_active Expired - Lifetime
- 1998-07-23 JP JP2000504677A patent/JP3932319B2/ja not_active Expired - Lifetime
- 1998-07-23 EP EP98939097A patent/EP1010283B1/de not_active Expired - Lifetime
-
2000
- 2000-12-16 HK HK00108145A patent/HK1029013A1/xx unknown
-
2003
- 2003-04-21 US US10/419,219 patent/US20030196098A1/en not_active Abandoned
-
2006
- 2006-09-05 US US11/516,365 patent/US8255683B2/en not_active Expired - Fee Related
- 2006-12-19 US US11/642,165 patent/US7380274B2/en not_active Expired - Fee Related
- 2006-12-20 US US11/642,117 patent/US8607042B2/en not_active Expired - Fee Related
-
2007
- 2007-05-29 US US11/807,953 patent/USRE43302E1/en not_active Expired - Fee Related
-
2012
- 2012-08-27 US US13/595,621 patent/US8806191B2/en not_active Expired - Fee Related
-
2014
- 2014-08-06 US US14/453,441 patent/US9838358B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6609196B1 (en) | 2003-08-19 |
EP1750384B1 (de) | 2009-09-30 |
US20030196098A1 (en) | 2003-10-16 |
US20130198798A1 (en) | 2013-08-01 |
EP1750384A1 (de) | 2007-02-07 |
EP1010283B1 (de) | 2006-11-29 |
WO1999005814A3 (en) | 1999-04-22 |
JP2001518724A (ja) | 2001-10-16 |
CA2301147A1 (en) | 1999-02-04 |
US9838358B2 (en) | 2017-12-05 |
WO1999005814A2 (en) | 1999-02-04 |
HK1029013A1 (en) | 2001-03-16 |
US20070214353A1 (en) | 2007-09-13 |
EP1010283A2 (de) | 2000-06-21 |
US20070245416A1 (en) | 2007-10-18 |
US8806191B2 (en) | 2014-08-12 |
US20070005983A1 (en) | 2007-01-04 |
JP3932319B2 (ja) | 2007-06-20 |
US7380274B2 (en) | 2008-05-27 |
ATE444614T1 (de) | 2009-10-15 |
ATE347200T1 (de) | 2006-12-15 |
US20140351883A1 (en) | 2014-11-27 |
USRE43302E1 (en) | 2012-04-03 |
US8255683B2 (en) | 2012-08-28 |
AU8759098A (en) | 1999-02-16 |
DE69841210D1 (de) | 2009-11-12 |
CA2301147C (en) | 2010-07-13 |
EP1010283A4 (de) | 2005-08-17 |
US8607042B2 (en) | 2013-12-10 |
DE69836545D1 (de) | 2007-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69836545T2 (de) | Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel | |
US7162738B2 (en) | E-mail firewall with stored key encryption/decryption | |
US7127741B2 (en) | Method and system for e-mail message transmission | |
DE69822236T2 (de) | Übertragungsvorrichtung mit Relaisfunktion und Relaisverfahren | |
DE102015001054A1 (de) | Verfahren und systeme zum erkennen von extrusion und intrusion in einer cloud-computer-umgebung | |
DE102015001024A1 (de) | Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet | |
Cisco | Refining and Viewing Notifications | |
EP1865675A1 (de) | Verfahren und System zur Filterung elektronischer Nachrichten | |
Cisco | Refining and Viewing Notifications | |
Cisco | Refining and Viewing Notifications | |
DE602004001757T2 (de) | Verfahren und Vorrichtung zur Übertragung von digital signierter E-Mail | |
EP1908253A1 (de) | Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür | |
EP1944928A2 (de) | Verfahren und System zum gesicherten Austausch einer E-Mail Nachricht | |
DE202023100576U1 (de) | Cyber-Schutz für entfernte Netzwerke durch selektive Policy Durchsetzung in einem zentralen Netzwerk | |
EP4280139A1 (de) | Kommunikationssystem, verfahren und computerprogrammprodukt zur bereitstellung von dokumenten von einem oder mehreren absendern an mindestens einen empfänger | |
DE10220737B4 (de) | Inhaltsbezogene Verschlüsslung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: AXWAY INC. (N.D.GES.D. STAATES DELAWARE), SCOT, US |