DE69836545T2 - Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel - Google Patents

Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel Download PDF

Info

Publication number
DE69836545T2
DE69836545T2 DE69836545T DE69836545T DE69836545T2 DE 69836545 T2 DE69836545 T2 DE 69836545T2 DE 69836545 T DE69836545 T DE 69836545T DE 69836545 T DE69836545 T DE 69836545T DE 69836545 T2 DE69836545 T2 DE 69836545T2
Authority
DE
Germany
Prior art keywords
electronic mail
policy
manager
message
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69836545T
Other languages
English (en)
Other versions
DE69836545D1 (de
Inventor
D. Robert Redmond DICKINSON
Sathvik San Jose KRISHNAMURTHY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axway Inc
Original Assignee
Tumbleweed Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=21985777&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69836545(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Tumbleweed Communications Corp filed Critical Tumbleweed Communications Corp
Application granted granted Critical
Publication of DE69836545D1 publication Critical patent/DE69836545D1/de
Publication of DE69836545T2 publication Critical patent/DE69836545T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it

Description

  • VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht Priorität zur vorläufigen US-Patentanmeldung 60/053668, eingereicht am 24. Juli 1997.
  • HINTERGRUND DER ERFINDUNG
  • TECHNISCHES GEBIET
  • Diese Anmeldung bezieht sich allgemein auf das Gebiet der Computersicherheit, und insbesondere auf Sicherheit für Elektronikpostsysteme.
  • STAND DER TECHNIK
  • Die weit verbreitete Verwendung elektronischer Post (E-Mail) und von Gruppenprogrammanwendungen, die mit dem Wachstum und der Allgegenwart des Internets gekoppelt sind, haben neue Möglichkeiten für die Kommunikation auf Geschäftsebene und für den elektronischen Handel eröffnet. Organisationen greifen zunehmend auf Elektronikpost für die Übertragung kritischer Dateien, wie z. B. Kaufaufträge, Absatzprognosen, Finanzinformationen und Verträge, sowohl innerhalb der Organisation als auch zunehmend mit anderen Organisationen über das Internet zurück. Bei dieser Einstellung sind diese Dateien nun konkrete Informationswerte, die geschützt werden müssen.
  • Es besteht eine Anzahl herkömmlicher Sicherheitsmaßnahmen, um die Vertraulichkeit und Integrität moderner Datenkommunikation sicherzustellen.
  • Zum Beispiel verhindern herkömmliche Zugangsschutzsysteme (Firewalls) den Netzwerkzugriff durch unberechtigte Benutzer. Eine Sichere-Hülsen-Technik erlaubt, Daten sicher über das Word Wide Web (WWW) weiterzuleiten. Elektronikpost jedoch, die die bei weitem bekannteste Anwendung über das Internet ist, bleibt für die meisten Organisationen hinsichtlich der Sicherheit weiterhin problematisch. Viele herkömmliche Zugangsschutzsysteme beschränken einfach den Zugriff auf Informationen, die durch Zugangsschutzsystem geschützt sind, enthalten jedoch nicht die Fähigkeit, die Übertragung von Informationen in oder aus einer Organisation mittels Elektronikpost zu beschränken. Dies kann zu einer versehentlichen oder absichtlichen Offenbarung vertrauenswürdiger Informationen aus Elektronikpost, die von innerhalb einer Organisation stammt, und zum Einschleppen von Viren aus Elektronikpost, die in eine Organisation eintritt, führen.
  • Eine Lösung zum Schutz der Vertraulichkeit von Elektronikpost-Nachrichten ist das Verschlüsseln solcher Nachrichten. Weitere Sicherheit ist mittels digitaler Signaturen verfügbar, die für eine Authentifizierung von Elektronikpostnachricht sorgen. Die Verschlüsselung und die Authentifizierung werden beide vom S/MIME-Nachrichtenprotokoll (S/MIME, Secure/Multipurpose Internet Mail Extensions = sichere Mehrzweck-Internet-Post-Erweiterungen) unterstützt, das in Dokumenten definiert ist, die erstellt wurden von der Internet Engineering Task Force (IETF), mit dem Titel "S/MIME Message Specification" (1997) und "S/MIME Certificate Handling" (1997). Individuelle Benutzer können Elektronikpost-Nachrichten unter Verwendung im Handel erhältlicher Software verschlüsseln/entschlüsseln und authentifizieren. Die Benutzung von Software zur Durchführung solcher Aufgaben ist jedoch nicht immer einfach und kann daher die inhärente Einfachheit der Verwendung von Elektronikpost als Kommunikationsmittel beeinträchtigen. Außerdem muss eine Organisation, die solche Software zu verwenden wünscht, sich auf individuelle Benutzer verlassen, damit diese alle notwendigen Nachrichten verschlüsseln, ohne irgendein Mittel einer zentralisierten Kontrolle. Außerdem enthalten viele herkömmliche Zugangsschutzsysteme nicht die Fähigkeit zum Kontrollieren des Inhalts oder Formats bestimmter Nachrichten, die in eine Organisation eintreten oder diese verlassen. Zum Beispiel enthalten viele herkömmliche Zugangsschutzsysteme nicht die Fähigkeit, sicherzustellen, dass Elektronikpost bestimmte Kriterien erfüllt, wie z. B., dass Inhalt oder Quellen- und/oder Zieladresse oder Domänen verschlüsselt sind. Außerdem enthalten viele herkömmliche Zugangsschutzsysteme nicht die Fähigkeit, zu kontrollieren, ob unerwünschte Nachrichten in eine Organisation eintreten, wie z. B. unverlangte Elektronikpost-Werbung.
  • Es besteht dementsprechend ein Bedarf an einem Elektronikpost-Zugangsschutzsystem, das eine verbesserte zentralisierte Kontrolle über Elektronikpost-Nachrichten bietet, die in eine Organisation eintreten oder diese verlassen.
  • Das US-Patent Nr. 5.623.600 beschreibt ein System zum Erfassen und Eliminieren von Viren in einem Computernetzwerk. Das System arbeitet in einer solchen Weise, dass die zu oder von dem Netzwerk in Dateien und Nachrichten übermittelten Viren erfasst werden, bevor sie in oder aus dem System übermittelt werden. Die Verarbeitung von Dateien enthält das Übertragen der Datei zu einem Systemknoten; das Durchführen einer Viruserfassung für die Datei; das Übertragen der Datei vom Systemknoten zu einem Empfängerknoten, wenn die Datei keinen Virus enthält; und das Löschen der Datei, wenn sie einen Virus enthält.
  • "A Rule-Based Message Filtering System", von S. Pollok (ACM Transactions on Office Information Systems, Bd. 6, Nr. 3, 1. Juli 1988, S. 232-254), beschreibt ein System zum Aussieben von Textnachrichten, das eine Schnittstelle enthält, die Benutzern erlaubt, Anweisungen für das System in Regelausdrücken zu spezifizieren, sowie eine Aussiebungskomponente, die Nachrichten abfängt, wenn sie empfangen werden, und auf der Basis von Benutzerregeln über Maßnahmen entscheidet, und die Maßnahmen, die es empfohlen hat, ergreift.
  • Das US-Patent Nr. 5.632.011 ist ein weiteres Dokument, das sich auf die Entschlüsselung und Durchsuchung einer Elektronikpostnachricht bezieht.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Die vorliegende Erfindung schafft ein Elektronikpost-Zugangsschutzsystem gemäß Anspruch 1.
  • Ein signifikanter Vorteil der Ausführungsformen der Erfindung ist eine gesteigerte zentralisierte Kontrolle von Elektronikpost-Richtlinien durch eine Organisation. Alle Elektronikpost-Nachrichten, die in eine Organisation eintreten oder innerhalb desselben entstehen, können entsprechend den von der Organisation auferlegten Richtlinien verschlüsselt oder entschlüsselt und gefiltert werden. Individuelle Benutzer von Schreibtischcomputern innerhalb der Organisation müssen sich daher nicht damit befassen, sicherzustellen, dass sie die Elektronikpostrichtlinien der Organisation einhalten. Elektronikpost-Nachrichten können auf einen bestimmten Inhalt hin oder auf bestimmte Quellen oder Ziele hin überwacht werden.
  • Günstigerweise arbeiten die Ausführungsformen, die die Prinzipien der vorliegenden Erfindung anwenden, für individuelle Benutzer innerhalb einer Organisation transparent. Zum Beispiel müssen sich solche individuellen Benutzer nicht mit der Einhaltung der Verschlüsselungsrichtlinien der Organisation befassen. Elektronikpost-Nachrichten, die einen bestimmten Inhalt enthalten, oder von spezifizierten Adressen oder Domänen stammen oder an diese übermittelt werden, können automatisch verschlüsselt und/oder gefiltert werden. Wenn z. B. eine Organisation (z. B. Unternehmen A), das häufig Elektronikpost mit einer weiteren Organisation (z. B. Unternehmen B) kommuniziert, feststellt, dass die gesamte Elektronikpost an Unternehmen B aus Sicherheitsgründen verschlüsselt sein sollte, dann kann ein Elektronikpost-Zugangsschutzsystem im Unternehmen A, wie oben beschrieben worden ist, so konfiguriert werden, dass es den Domänennamen des Unternehmens B erkennt und einen Verschlüsselungsschlüssel speichert. Anschließend werden alle Elektronikpost-Nachrichten von Unternehmen A zum Unternehmen B vom obenbeschriebenen Elektronikpost-Zugangsschutzsystem verschlüsselt, ohne dass irgendeine zusätzliche Maßnahme seitens der individuellen Benutzer erforderlich ist. Wenn das Unternehmen B ein Elektronikpost-Zugangsschutzsystem installiert hat, das die obenbeschriebenen Prinzipien verwendet, dann kann dieses Elektronikpost-Zugangsschutzsystem so konfiguriert werden, dass es die Nachrichten vom Unternehmen A entschlüsselt. Individuelle Empfänger im Unternehmen B von Elektronikpost von Unternehmen A müssen daher keine zusätzliche Maßnahme ergreifen, um Elektronikpost von Unternehmen A zu entschlüsseln. Alle Elektronikpost- Nachrichten vom Unternehmen A zum Unternehmen B können somit ohne Eingreifen von Benutzern beim Unternehmen A oder beim Unternehmen B sicher ausgetauscht werden. Selbstverständlich kann das Elektronikpost-Zugangsschutzsystem des Unternehmens B so konfiguriert werden, dass es eine ähnliche Übertragung von Elektronikpost-Nachrichten vom Unternehmen B zum Unternehmen A erlaubt.
  • Außerdem können bezüglich der Übertragung von Nachrichten zwischen den Unternehmen A und B andere Richtlinien in Kraft gesetzt werden. Zum Beispiel kann eine versehentliche (oder sogar beabsichtigte) Offenbarung bestimmter Informationen zwischen den Unternehmen A und B reduziert werden, indem der obenbeschriebene Filter des in Frage kommenden Elektronikpost-Zugangsschutzsystems mit Regeln zum Erkennen und Verhindern einer Übermittlung von Elektronikpost-Nachrichten, die bestimmte Ausdrücke oder Redewendungen enthalten, konfiguriert wird. Das Elektronikpost-Zugangsschutzsystem kann ferner mit Ausnahmen für solche Regeln konfiguriert werden. Zum Beispiel kann eine Elektronikpost von oder zu bestimmten Benutzern von solchen Regeln ausgenommen werden. Ferner sind die Maßnahmen, die vom Elektronikpost-Zugangsschutzsystem nach dem Verhindern der Übermittlung einer Nachricht ergriffen werden, austauschbar. Zum Beispiel kann die betreffende Nachricht mit einer Erläuterungsmeldung zum Absender zurückgesendet werden. Alternativ oder zusätzlich kann die Nachricht für die Betrachtung durch einen Administrator gespeichert werden, oder die Nachrichten können gelöscht werden. Mehrfachverschlüsselungsschlüssel, die jeweils einer oder mehreren Domänen oder individuellen Adressen zugeordnet sind, können unter Verwendung der obenerwähnten Prinzipien in Elektronikpost-Zugangsschutzsystemen gespeichert werden, um eine sichere Kommunikation mit mehreren Domänen und/oder individuellen Benutzern zu erlauben.
  • Diese und andere Vorteile werden mit Bezug auf die folgende genaue Beschreibung besser verständlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 der Zeichnungen ist ein Blockdiagramm, das mehrere Elektronikpost- Netzwerke zeigt, die mittels des Internets gekoppelt sind und ein Elektronikpost-Zugangsschutzsystem verwenden, das die Prinzipien der vorliegenden Erfindung anwendet.
  • 2 der Zeichnungen ist ein Blockdiagramm einer bevorzugten Ausführungsform eines Elektronikpost-Zugangsschutzsystems.
  • 3 und 4 sind Blockdiagramme, die weitere Einzelheiten der Operation des Elektronikpost-Zugangsschutzsystem der 2 zeigen.
  • 5(a), 5(b) und 5(c) sind Blockdiagramme, die alternative sichere Elektronikpost-Kommunikationseinrichtungen zeigen.
  • 6(a) und 6(b) sind Flussdiagramme, die die Operation einer bevorzugten Ausführungsform eines Elektronikpost-Zugangsschutzsystems zeigen.
  • 7 ist ein Blockdiagramm, das weitere Einzelheiten eines Abschnitts der 6(a) und 6(b) zeigt.
  • GENAUE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • In 1 der Zeichnungen sind Elektronikpost-Netzwerke 101 und 102 mittels eines Weitbereich-Netzwerks (WAN, Wide Area Network) 104, wie z. B. des Internets, mit einem Elektronikpost-Netzwerk 103 gekoppelt. Zwischen dem Internet 104 und dem Elektronikpost-Netzwerk 101 und 103 sind ein Zugangsschutzsystem 106 und ein Elektronikpost-Zugangsschutzsystem 105 angeordnet. Das Elektronikpost-Netzwerk 102 ist nur mittels des Zugangsschutzsystems 106.1 mit dem Internet 104 gekoppelt. Die Elektronikpost-Netzwerke 101, 102 und 103 weisen jeweils eine herkömmliche Form auf. Zum Beispiel können die Elektronikpost-Netzwerke 101-103 die Form von Nahbereichsnetzwerken (LAN, Lokal Area Network) oder einer Mehrzahl von LANs annehmen, die ein oder mehrere herkömmliche Elektronikpost-Nachrichtenprotokolle unterstützen. Zugangsschutzsysteme 106 können ebenfalls eine herkömmliche Form aufweisen. Die Zugangsschutzsysteme 106 arbeiten so, dass sie den Zugriff von entfernt angeordneten Maschinen auf Datei en beschränken, die innerhalb eines Computernetzwerks gespeichert sind, wie z. B. in Elektronikpost-Netzwerken 101-103. Elektronikpost-Zugangsschutzsysteme 105 (individuell mit 105.1 und 105.2 gezeigt) weisen günstiger Weise eine Form auf, wie hier genauer beschrieben wird, um die Übertragung von Elektronikpost-Nachrichten zwischen einer internen Stelle und einer oder mehreren externen Stellen zu kontrollieren. Eine interne Stelle für das Elektronikpost-Zugangsschutzsystem 105.2 kann z. B. die Form eines Elektronikpost-Netzwerks 103 annehmen. Externe Stellen für das Elektronikpost-Zugangsschutzsystem 105.2 sind irgendwelche Stellen, die nicht im Elektronikpost-Netzwerk 103 enthalten sind. Zum Beispiel sind externe Stellen für das Elektronikpost-Zugangsschutzsystem 105.2 irgendwelche Stellen in den Elektronenpost-Netzwerken 101 und 102, sowie irgendwelche anderen Stellen, die mit dem Internet 104 gekoppelt sind. Das Elektronikpost-Zugangsschutzsystem 105 ist vorzugsweise auf der "sicheren Seite" des Zugangsschutzsystems 106 angeordnet. 1 sollte so verstanden werden, dass sie beispielsweise die Prinzipien der hier beschriebenen Ausführungsformen zeigt. Die Zugangsschutzsysteme 106 sind nur zu Erläuterungszwecken gezeigt und für die Funktion der Ausführungsformen, die die Prinzipien der vorliegenden Erfindung anwenden, nicht erforderlich.
  • Das Elektronikpost-Zugangsschutzsystem 105 nimmt vorzugsweise die Form eines Programms an, das auf einem herkömmlichen Universalcomputer ausgeführt wird. In einer beispielhaften Ausführungsform führt der Computer das Betriebssystem Windows NT aus, das erhältlich ist, von Microsoft Corporation, Redmond, Washington. Obwohl das Elektronikpost-Zugangsschutzsystem 105 in 1 so gezeigt ist, dass es mit Elektronikpost-Nachrichten zwischen einer internen Stelle und einer externen Stelle arbeitet, kann das Elektronikpost-Zugangsschutzsystem 105 auch verwendet werden, um Nachrichten zwischen zwei internen Stellen für Computernetzwerke mit SMTP-verträglichen Nachrichtenbasisnetzen auszutauschen.
  • 2 der Zeichnungen zeigt in Blockdiagrammform die Hauptfunktionskomponenten der Elektronikpost-Zugangsschutzsysteme 105.1 und 105.2. In 2 führt ein SMTP-Zwischensendermodul 202 (SMTP, Simple Mail Transfer Protocol = einfaches Postübertragungsprotokoll) die Funktionen eines herkömmlichen Internet-Zwischensender-Host aus. Ein Beispiel eines Inter net-Zwischensender-Host ist das Programm Sendmail. Das SMTP-Zwischensendermodul 202 sendet und empfängt Elektronikpost-Nachrichten, wie z. B. mit 204 gezeigt ist, zu und von einer internen Stelle 210 und externen Stellen 212. Die Elektronikpost-Nachricht 204 nimmt die Form einer herkömmlichen Elektronikpost-Nachricht an, die mehrere benutzerspezifizierte Informationsfelder enthält, wie z. B. das Quellenfeld 205, das eine Elektronikpost-Adresse für die Quelle der Nachricht 204 spezifiziert, ein Zielfeld 206, das ein oder mehrere Ziel-Elektronikpost-Adressen für die Nachricht 204 spezifiziert, ein Betreff-Feld 207, das einen Betreff für die Nachricht 204 spezifiziert, ein Körperfeld 208, das den Körper der Nachricht 204 spezifiziert und Text und/oder Graphikdaten enthält, und ein Anhangfeld 209, das ein oder mehrere Dateien spezifiziert, die mit der Nachricht 204 zu übermitteln sind. Andere benutzerspezifizierte Felder enthalten die Priorität der Nachricht, eine Identifizierung des sendenden Mittels und des Datums und der Zeit der Nachricht, sind jedoch nicht hierauf beschränkt.
  • Die Elektronikpost-Nachricht 204 kann entsprechend einem einer Mehrzahl von Codierungsformaten codiert sein, wie im Folgenden genauer erläutert wird. Das SMTP-Zwischensendermodul 202 nimmt vorzugsweise eine herkömmliche Form eines Softwaremoduls an, das Elektronikpost-Nachrichten entsprechend den SMTP-Protokoll empfängt und sendet, wie spezifiziert ist durch Internet RFC 821. Das SMTP-Protokoll ist nicht kritisch, wobei in anderen Ausführungsformen das SMTP-Zwischensendermodul durch ein Modul ersetzt sein kann, das Nachrichten in anderen Formaten empfängt und/oder sendet, wie z. B. mit dem Dateiübertragungsprotokoll (FTP, File Transfer Protocol) oder dem Hypertext-Übertragungsprotokoll (HTTP, Hyper Text Transfer Protocol).
  • Das SMTP-Zwischensendermodul 202 kann vorzugsweise so konfiguriert sein, dass es Domänennamensysteme (DNS) verwendet, um die Weiterleitung zu Nachrichtenempfängern zu ermitteln, oder kann alternativ Nachrichten zu einem vom SMTP-Host spezifizierten Administrator weiterleiten. Wenn DNS ausgewählt ist, kann immer noch ein Vorgabe-SMTP-Host spezifiziert werden, um zu erlauben, dass eine Nachricht selbst dann weitergeleitet wird, wenn der DNS-Dienst nicht verfügbar ist. Die Routing-Option kann auf einer Basis pro Domäne außer Kraft gesetzt werden. Das SMTP- Zwischensendermodul 202 erlaubt vorteilhaft eingehende und ausgehende SMTP-Verbindungen von oder zu spezifischen Hosts zu beschränken, und erlaubt Verbindungen zu oder von spezifischen SMTP-Hosts abzuweisen.
  • 3 zeigt die Art und Weise, in der Nachrichten, die mittels des SMTP-Zwischensendermoduls 202 von einer internen Stelle 210 und externen Stellen 212 empfangen worden sind, mittels der Richtlinienmaschine 214 verarbeiten werden. Die Richtlinienmaschine 214 akzeptiert Nachrichten vom SMTP-Zwischensendermodul 202 und bestimmt, welche Richtlinien auf eine Nachricht anwendbar sind, durch Erstellen einer Liste 302 von Senderrichtlinien für den Sender (Quelle) 205 der Nachricht, und Erstellen einer Liste 304, 306 und 308 von Empfängerrichtlinien für jeden Empfänger. Die Richtlinienmaschine 214 ruft anschließend die Richtlinienmanager 216 auf, um jede Richtlinie anzuwenden. Die verschiedenen Typen von Richtlinien weisen eine vorgegebene Priorität auf, in der sie angewendet werden. Zum Beispiel werden Entschlüsselungsrichtlinien angewendet, bevor andere Richtlinien angewendet werden, um den Richtlinien, die mit dem Körper 208 der Nachricht arbeiten, zu ermöglichen, auf die darin enthaltenen Inhalte zuzugreifen. In einer alternativen Ausführungsform ist die Reihenfolge, in der die Richtlinien angewendet werden, von einem Systemadministrator wählbar. Zugriffsmanagerrichtlinien werden nach den Entschlüsselungsrichtlinien angewendet, woraufhin die anderen Richtlinienmanager wiederholt und in der Reihenfolge aufgerufen werden, die von den auf die Nachricht anzuwendenden Richtlinien vorausgesetzt wird. Die Richtlinienmaschine 214 empfängt anschließend die Ergebnisse von den Richtlinienmanagern 216 und sendet die Nachrichten entsprechend den empfangenen Ergebnissen zum SMTP-Zwischensendermodul 202. Die von der Richtlinienmaschine 214 empfangenen Ergebnisse umfassen Maßnahmen, wie z. B. Ablegen, Kommentieren und Zustellen, die hier genauer beschrieben werden. Das Ergebnis der Verarbeitung einer Nachricht 204 durch die Richtlinienmaschine 214 kann zur Erzeugung mehrerer zusätzlicher Nachrichten führen, um z. B. den Absender oder Empfänger oder den Systemadministrator zu benachrichtigen. In einer bevorzugten Ausführungsform ist die Richtlinienmaschine 214 als Programm implementiert, das von einem digitalen Computer ausgeführt wird.
  • Die Richtlinienmanager 216 arbeiten so, dass sie die von einem Administrator des Elektronikpost-Zugangsschutzsystems 105 eingegebenen Richtlinien durchsetzen. Die Richtlinienmanager 216 umfassen vorzugsweise eine Mehrzahl von Modulen zum Durchsetzen der vom Administrator konfigurierten Richtlinien, die auf spezifische Aspekte der Elektronikpost-Nachrichten gerichtet sind. Zum Beispiel implementiert im Elektronikpost-Zugangsschutzsystem 105 der Richtlinienmanager 216 eine Mehrzahl von Managermodulen, die einen Zugriffsmanager 218, einen Inhaltsmanager 220, einen Formatmanager 222, einen Virusmanager 224 und einen Sicherheitsmanager 226 enthalten. Die Richtlinienmanager 216 werden vorzugsweise durch von einem Administrator mittels eines Konfigurationsmoduls 230 eingegebenen Eingaben entwickelt. Das Konfigurationsmodul 230 arbeitet ferner in Reaktion auf die von einem Administrator eingegebenen Informationen so, dass es den SMTP-Zwischensender 202 und die Richtlinienmaschine 214 konfiguriert. Die in 2 gezeigten Richtlinienmanager, die hier beschrieben worden sind, dienen lediglich zur Erläuterung einer beispielhaften Ausführungsform. Es sind andere Typen von Richtlinienmanagern denkbar, die in die hier beschriebenen Prinzipien fallen.
  • Der Zugriffsmanager 218 sorgt für eine Durchsetzung der Zugriffskontrollrichtlinien, wie z. B. Zielen, zu denen das Senden von Elektronikpost verhindert wird, oder Quellen, von denen keine Elektronikpost empfangen werden kann. Der Zugriffsmanager 218 kann auch Nachrichten filtern, die eine maximale Nachrichtengröße überschreiten, die vom Administrator bestimmt wird, oder die spezifische Wörter im Betreff-Feld 207 der Nachricht enthalten. Der Zugriffsmanager 218 kann ferner eine Nachricht mittels der Priorität der Nachricht, die vom Benutzer spezifiziert worden ist, filtern. Zum Beispiel können Nachrichten mit hoher Priorität unmittelbar weitergeleitet werden, während Nachrichten mit geringer Priorität in einer Warteschlange gespeichert werden, wie in Verbindung mit 7 genauer erläutert wird. Der Zugriffsmanager 218 kann ferner Nachrichten anhand des Datums und/oder der Zeit der Übermittlung der Nachricht filtern. Zum Beispiel können Nachrichten, die zwischen bestimmten Stunden des Tages oder an bestimmten Tagen, wie z. B. Wochenenden oder Ferien, gesendet worden sind, zurückgehalten oder z. B. mittels des Inhaltsmanagers 220 weiter gefiltert werden.
  • Der Inhaltsmanager 220 unterstützt die Durchsetzung der Inhaltskontrollrichtlinien. Der Inhaltsmanager 214 unterstützt vorzugsweise die Filterung anhand eines oder mehrerer der folgenden Kriterien: (a) spezifische Wörter im Körper 208; (b) spezifische Wörter im Betreff 207 oder Körper 208; (c) Anhang 209 (alle oder anhand des Namens/Typs). Inhaltskontrollrichtlinien und andere geeignete Richtlinien können ferner spezifiziert werden, um bestimmtes Material zu erfordern, wie z. B. bestimmte Hinweise oder Ablehnungshinweise. Der Virusmanager 224 unterstützt die Durchsetzung der Viruskontrollrichtlinien durch Erfassen von Elektronikpostanhängen, die mit Viren infiziert sind. Der Virusmanager 224 erfasst vorzugsweise Viren, die in einer Vielzahl von komprimierten Dateiformaten enthalten sind, einschließlich PKZip, PKLite, RAJ, LZExe, LHA und MSCompress. Der Virusmanager 224 kann beispielsweise eine im Handel erhältliche Virusabtastmaschine verwenden. Der Virusmanager 224 wendet vorzugsweise die Richtlinien auf "saubere Nachrichten" an, d. h. auf Nachrichten, die auf einen Virus abgetastet worden sind und als fei von irgendwelchen Viren befunden worden sind. An solche Nachrichten wird ein "Sauber-Stempel" Vermerk angehängt, um anzuzeigen, dass keine Viren erfasst worden sind.
  • Der Formatmanager 222 sorgt für die Konversion einer Elektronikpostnachricht von einem ersten Format in ein zweites Format. In einer bevorzugten Ausführungsform konvertiert der Formatmanager 222 Nachrichten vom herkömmlichen UUENCODE-Format in das MIME-Format. Vorzugsweise konvertiert der Formatmanager 222 Nachrichten vor der Nachrichtenverarbeitung durch andere Richtlinienmanager.
  • Der Sicherheitsmanager 226 setzt vorzugsweise mehrere Elektronikpost-Verschlüsselungsrichtlinien durch. Vorzugsweise setzt der Sicherheitsmanager 226 eine Client-Sicherheitsnutzungsrichtlinie, eine Bewahrungsverschlüsselungsrichtlinie, eine Klartextzugriffsrichtlinie und Vorgabemaßnahmenrichtlinien durch. Der Sicherheitsmanager 226 wendet ferner, auf Geheiß der Benutzer, Proxyverschlüsselungs- und Signaturrichtlinien an, wie in Verbindung mit 5(b) genauer beschrieben wird.
  • Client-Sicherheitsnutzungsrichtlinien spezifizieren, dass bestimmte Benutzer eine Verschlüsselung oder Signatur am Schreibtisch durchführen sollten.
  • Zusätzliche Kriterien können festgelegt werden, um anzuzeigen, wann diese Richtlinie durchgesetzt werden sollte. Zum Beispiel kann spezifiziert werden, dass eine Elektronikpost von einem Geschäftsführer eines Unternehmens an den Rechtsanwalt des Unternehmens anhand der Domäne oder der vollen Elektronikpost-Adresse eine Verschlüsselung oder Signaturen erfordert, um das Anwalt-Client-Privileg durchzusetzen und die Verschlüsselungsrichtlinien zu bewahren. Außerdem können Client-Sicherheitsnutzungsrichtlinien verwendet werden, um zu spezifizieren, dass Nachrichten, die bereits in verschlüsselter Form vorliegen und möglicherweise bestimmte andere Kriterien erfüllen, bewahrt werden sollten, mit anderen Worten, nicht verarbeitet oder modifiziert oder vom Elektronikpost-Zugangsschutzsystem 105 verschlüsselt werden sollten. Klartextzugriffsrichtlinien erfordern; dass das Elektronikpost-Zugangsschutzsystem 105 als Empfänger bei bestimmten Typen von spezifizierten Nachrichten designiert ist. Das Elektronikpost-Zugangsschutzsystem 105 ist als ein Empfänger bei verschlüsselten Nachrichten designiert, um Zugriffs-, Inhalts-, Virus-, und andere Richtlinien auf die Nachricht anzuwenden. Klartextzugriffsrichtlinien können auch verwendet werden, um eine signierte Mitteilung zum Absender einer Nachricht zu senden, als Möglichkeit, dem Absender den öffentlichen Schlüssel des Elektronikpost-Zugangsschutzsystems 105 zur Verfügung zu stellen. Vorgabemaßnahmenrichtlinien geben die Maßnahme an, die auf Nachrichten anzuwenden ist, die nicht verschlüsselt sind und vom Elektronikpost-Zugangsschutzsystem 105 nicht verschlüsselt werden, und die optional bestimmte andere Kriterien erfüllen. Dieser Richtlinientyp wird verwendet, um sicherzustellen, dass bestimmte Nachrichten irgendwo verschlüsselt werden, entweder am Schreibtisch oder durch das Elektronikpost-Zugangsschutzsystem 105.
  • Richtlinien werden vorzugsweise von einem berechtigten Administrator mittels eines Konfigurationsmoduls 230 eingegeben, das vorzugsweise die Form eines Programms annimmt, das auf einem Computer mit gespeicherten Programm ausgeführt wird. Richtlinien können vorteilhaft auf Benutzer angewendet werden, entweder individuell oder anhand von Elektronikpost-Domänen oder Gruppierungen. 4 zeigt ein Beispiel, wie Richtlinien angewendet werden. Benutzer können in einer hierarchischen Verzeichnistyp-Struktur organisiert sein, um die Gruppierung von Benutzern und/oder Domänen zu erleichtern. Wenn eine Richtlinie auf ein gegebenes Verzeichnis angewendet wird, dann erben die Unterverzeichnisse, die dem gegebenen Verzeichnis zugeordnet sind, solche Richtlinien. Zum Beispiel wird in 4 die Richtlinie 1 auf das Unterverzeichnis 404 angewendet, und wird somit auf alle Unterverzeichnisse, Domänen und Benutzer angewendet, wie z. B. das Unterverzeichnis 412, den Benutzer 408 und die Domäne 410, die dem Unterverzeichnis 404 zugeordnet sind, solange nicht diese Richtlinie explizit durch eine weitere Richtlinie außer Kraft gesetzt wird, die auf ein bestimmtes Unterverzeichnis oder auf ein dazwischenliegendes Unterverzeichnis angewendet wird. Zum Beispiel setzt die Richtlinie 3 für den Benutzer 1 (mit 408 gezeigt) die Richtlinie 1 außer Kraft, wo Konflikte zwischen der Richtlinie 1 und der Richtlinie 3 bestehen, und ergänzt die Richtlinie 1, wo keine Konflikte bestehen. Die Ausnahme 1 setzt die Richtlinien 1 und 3 für eine bestimmte Ausnahme, die in der Ausnahme 1 spezifiziert ist, außer Kraft. Wie ferner in 4 gezeigt ist, wird die Richtlinie 1 auf die Benutzer 414, 416 und 418 angewendet und wird durch die Richtlinie 2 für die Benutzer 414, 416 und 418 im Fall von Konflikten außer Kraft gesetzt, und wird ergänzt, wenn keine Konflikte vorliegen. Dies erlaubt vorteilhaft, Richtlinien leicht auf Gruppen von Benutzern anzuwenden. Die genaue Art und Weise, in der die Richtlinien gespeichert werden, ist nicht kritisch, jedoch kann eine Vielfalt von Mitteln und Formaten der Speicherung verwendet werden.
  • Elektronikpost-Nachrichten 204, die vom SMTP-Zwischensender 202 empfangen und/oder gesendet werden, werden vorzugsweise entsprechend dem S/MIME-Protokoll (S/MIME, Secure/Multipurpose Internet Mail Extensions = sichere Mehrzweck-Internet-Post-Erweiterungen) verschlüsselt, wie spezifiziert ist durch die Internet Engineering Task Force (IETF) in den Dokumenten mit den Titeln "S/MIME Message Specification" (1997) und "S/MIME Certificate Handling" (1997). Das S/MIME-Protokoll baut Sicherheit vorteilhaft auf den Industriestandard-MIME-Protokoll auf entsprechend den Öffentlich-Schlüssel-Verschlüsselungsstandards (PKCS), spezifiziert von RSA Data Security, Inc. S/MIME bietet vorteilhaft Sicherheitsdienste für eine Authentifizierung unter Verwendung digitaler Zertifikate, und Datenschutz unter Verwendung von Verschlüsselung. Digitale Zertifikate werden vorzugsweise entsprechend dem X.509-Format implementiert, wie spezifiziert ist in ""Information Technology – Open Systems Interconnection – The Directory: Authen tication Framework", auch bekannt als "ITU-T Recommendation X.509" (Juni 1997). Die Verschlüsselung wird vorzugsweise mittels eines der folgenden symmetrischen Verschlüsselungsalgorithmen durchgeführt: DES, Dreifach-DES und RC2. Das S/MIME-Protokoll ist wohlbekannt und weit verbreitet und bietet Verschlüsselung und digitale Signaturen, und wird daher als Kommunikationsprotokoll bevorzugt. Die genauen Einzelheiten, mit denen das Protokoll arbeitet, sind nicht kritisch. Außerdem ist klar, dass andere sichere Nachrichtenprotokolle ebenfalls verwendet werden können, wie z. B. PGP (Pretty Good Privacy) oder Open-PGP, wie spezifiziert ist durch die ITF-Arbeitsgruppe.
  • Der Zugriffmanager 218 ist der erste Richtlinienmanager, der die Elektronikpost-Nachricht 204 verarbeitet. Der Zugriffsmanager 218 arbeitet nur mit der Nachrichtenkopfinformation, die nicht verschlüsselt ist. Daher kann der Zugriffsmanager 218 mit einer Elektronikpost-Nachricht 204 vor der Verschlüsselung durch die S/MIME-Maschine 215 arbeiten. Der Ausdruck "Nachrichtenkopfinformation" bezieht sich allgemein auf Abschnitte der Nachricht ausschließlich des Körpers 208 (auch allgemein als Nachrichtentext bezeichnet) und der Anhänge 209. Die Kopfinformationen enthalten daher die Quellen-, Ziel- und Betreff-Felder (205, 206, 207). Andere Felder, die im Nachrichtenkopf enthalten sein können, umfassen Daten/Zeit-Stempel, Priorität und Sendemittel. Der Rest der Module arbeitet mit der Nachricht 204 nach der Verarbeitung durch die S/MIME-Maschine 215. Wie vorher erwähnt worden ist, arbeitet der Formatmanager 222 vorzugsweise mit Nachrichten vor der Bearbeitung durch andere Manager, wie z. B. den Virusmanager 224, den Sicherheitsmanager 226 und den Inhaltsmanager 220.
  • Das S/MIME-Protokoll erlaubt zwei Stellen, die das S/MIME-Protokoll unterstützen, sichere Elektronikpost-Nachrichten 204 auszutauschen. Ein Typ eines virtuellen privaten Netzwerks (VPN), wie in 5(a) gezeigt, kann erreicht werden, wenn sowohl die sendende als auch die empfangende Stelle S/MIME-Funktionen ausführen. Das resultierende VPN, hier als ein "Objektebene-Elekronikpost-VPN" bezeichnet, bietet Verschlüsselung/Signatur und/oder Entschlüsselung/Überprüfung von Nachrichten zwischen sendenden und empfangenden Stellen. In dem in 5(a) gezeigten Objekt ebene-Elekronikpost-VPN wird jedes Objekt (Nachricht) individuell verschlüsselt und über ein Standard-(SMTP)-Transportmedium gesendet, wobei jedes Objekt (Nachricht) am anderen Ende entschlüsselt wird. Das Objektebene-Elektronikpost-VPN erfordert keine sichere Echtzeit-Verbindung, wie von herkömmlichen VPNs benötigt. Wie in 5(a) gezeigt, führen Post-Server 105.1 und 105.2 Funktionen aus, die hier für das Elektronikpost-Zugangsschutzsystem 105 beschrieben worden sind, und erreichen als Ergebnis ein Objektebene-Elektronikpost-VPN zwischen diesen. Elektronikpost, die verschlüsselt und zwischen den Servern 105.1 und 105.2 übertragen wird, ist vor einer Offenbarung gegenüber dritten Parteien geschützt, trotz der Tatsache, dass die über das Internet 104 übermittelte Elektronikpost durch zahlreiche unsichere. Server laufen kann, bevor sie ihr Ziel erreicht. Bei einem solchen Austausch stellen die Elektronikpost-Zugangsschutzsysteme 105.1 und 105.2 ein Schlüsselpaar und eine Öffentlichschlüssel-Zertifikaterzeugung zur Verfügung und bieten einen automatisierten oder manuellen Öffentlichschlüssel-Zertifikataustausch mit dem anderen S/MIME-Server. Außerdem erlauben die Elektronikpost-Zugangsschutzsysteme 105.1 und 105.2: die Identifikation des anderen S/MIME-Servers durch Verzeichnis-Domänen-Aufzeichnungen, Zuordnung von Verzeichnis-Domänen-Aufzeichnungen zu Server-Zertifikaten und die Auswahl von Verschlüsselungs/Signatur-Algorithmen und Schlüssellängen. Die Verzeichnis-Domänen-Aufzeichnungen und die Verzeichnis-Benutzer-Aufzeichnungen, auf die im Folgenden Bezug genommen wird, sind so beschaffen, wie in 4 beschrieben ist.
  • Der Austausch von S/MIME-codierten Nachrichten kann auch zwischen den Elektronikpost-Zugangsschutzsystemen 105.1 oder 105.2 und einem S/MIME-Client, der mit einem Server verbunden ist, der keine S/MIME-Funktionen ausführt, durchgeführt werden. 5(b) zeigt einen Austausch zwischen einem Elektronikpost-Zugangsschutzsystem 105 und einem S/MIME-Client, der mit einem Nicht-S/MIME-Server 506 gekoppelt ist. In
  • 5(b) verschlüsselt und entschlüsselt der Server 105.1 Nachrichten auf Geheiß des Clients 502 und bietet allgemein die Funktionen, die oben beschrieben worden sind, für die Elektronikpost-Zugangsschutzsysteme 105.1 und 105.2. Genauer stellt in einem solchen Austausch das Elektronikpost-Zugangsschutzsystem 105.1 ein Schlüsselpaar und eine Öffentlichschlüssel-Zertifikatserzeugung zur Verfügung und bietet einen automatisier ten oder manuellen Öffentlichschlüssel-Zertifikataustausch mit dem Client 508.1. Außerdem erlaubt das Elektronikpost-Zugangsschutzsystem 105.1: die Identifikation des Clients 508.1 durch Verzeichnis-Benutzer-Aufzeichnungen, die Zuordnung von Verzeichnis-Benutzer-Aufzeichnungen zu Benutzerzertifikaten, und die Auswahl der Verschlüsselungs/Signatur-Algorithmen und der Schlüssellängen. Der Client 508.1 bietet Verschlüsselungs/Entschlüsselungs-Dienst, um zu erlauben, Nachrichten sicher über den Server 501 zu übermitteln durch Unterstützen von Verschlüsselungs/Entschlüsselungs-Diensten. Ein spezifischer Typ von Objektebene-VPN, hier als "Proxysicherheit" bezeichnet, wird in 5(b) zwischen dem Server 105.1 und dem Client 508.1 erreicht. In der Proxysicherheit ist wenigstens ein Client an der Durchführung der Verschlüsselung/Entschlüsselung beteiligt, wie z. B. der Client 508.1 in 5(b). Dies steht im Gegensatz zu der Anordnung der
  • 5(a), wo Verschlüsselungs/Entschlüsselungs-Dienste von den Servern 105.1 und 105.2 transparent für die Clients 502.1 und 502.2 durchgeführt werden.
  • In 5(a) ist die Kommunikation zwischen den Servern 105.1 und 105.2 sicher, jedoch ist die Kommunikation zwischen den Clients 502.1 und 502.2 und ihren entsprechenden Servern 105.1 und 105.2 nicht sicher. In vielen solchen Installationen ist die Sicherheit nicht notwendig. Wenn jedoch eine solche Sicherheit gewünscht ist, dann können die Clients 508.1 und 508.2 ebenfalls mit Verschlüsselungs/Entschlüsselungs-Diensten ausgestattet werden, um eine Proxysicherheit zu bewerkstelligen. Die Server 105.1 und 105.2 der 5(c) führen die gleiche Funktion aus, die oben in Verbindung mit 5(a) beschrieben worden ist, und erreichen daher ein Objektebene-VPN. Außerdem erlauben die Clients 508.2 und 508.1 eine sichere Kommunikation zwischen den entsprechenden Servern 105.1 und 105.2. Es ist zu beachten, dass die von den Servern 105.1 und 105.2 durchgeführte Verschlüsselung/Entschlüsselung unabhängig von der Verschlüsselung sein kann, die von den entsprechenden Clients 508.2 und 508.1 durchgeführt wird. Zum Beispiel kann eine Nachricht vom Client 508.2 zum Client 508.1 verschlüsselt werden, wenn sie zum Server 105.1 übermittelt wird, vom Server 105.1 entschlüsselt und geeigneten Maßnahmen seitens der Richtlinienmanager unterworfen werden, und anschließend für die Übermittelung zum Server 105.2 verschlüsselt werden, vom Server 105.2 entschlüsselt und geeigneten Maßnahmen seitens der Richtlinienmanager unterworfen werden, und schließlich für die Übermittlung zum Client 508.1 verschlüsselt werden, der die Nachricht entschlüsselt. Alternativ kann eine Nachricht vom Client 508.2 zum Client 508.1 durch den Client 508.2 verschlüsselt werden, geeigneten Maßnahmen bezüglich der unverschlüsselten Abschnitte unterworfen werden, wie z. B. bezüglich des Zielfeldes, wobei anschließend die gesamte Nachricht, einschließlich der vom Client 508.2 nicht verschlüsselten Abschnitte, vom Server 105.1 erneut für die Übermittlung zum Server 105.2 verschlüsselt werden kann, welcher die Verschlüsselung durch den Server 105.1 entschlüsselt, und die Nachricht zum Client 508.1 für eine Entschlüsselung der vom Client 508.2 durchgeführten Verschlüsselung übermittelt. Eine Kombination der zwei vorangehenden Szenarios ist ebenfalls möglich.
  • Jede Elektronikpost-Nachricht 204, die vom Elektronikpost-Zugangsschutzsystem 105 verarbeitet worden ist, wird entsprechend den in den 6(a) und 6(b) gezeigten Schritten verarbeitet. 6(a) ist ein Flussdiagramm, das die Operation des Elektronikpost-Zugangsschutzsystem 105 in Reaktion auf eine empfangene Nachricht zeigt. 6(b) ist ein Flussdiagramm, das die Operation des Elektronikpost-Zugangsschutzsystems 105 vor der Übermittlung einer Nachricht zeigt. Die Nachrichten, die vom Elektronikpost-Zugangsschutzsystem 105 verarbeitet worden sind, können von einer internen Stelle für die Übermittlung zu einer internen Stelle empfangen werden, oder können von einer internen Stelle für die Übermittlung zu einer externen Stelle empfangen werden, oder können von einer externen Stelle für die Übermittlung zu einer internen Stelle empfangen werden. Irgendeine einzelne Nachricht kann interne und externe Ziele 206 enthalten. Die in den 6(a) und 6(b) gezeigten Schritte werden durchgeführt durch Erzeugung der in 3 gezeigten Sender- und Empfänger-Richtlinien. Für mehrfache Ziele können die in 6(b) gezeigten Schritte daher unterschiedlich ausgeführt werden und weisen unterschiedliche Ergebnisse für unterschiedliche Ziele auf.
  • Wie in 6(a) gezeigt ist, bestimmt bei 602 das Elektronikpost-Zugangsschutzsystem 105, ob die Entschlüsselung der Abschnitte der Nachricht 204 erforderlich ist. Trifft dies zu, wird anschließend bei 604 die Entschlüsselung entsprechend den gespeicherten Schlüsseln 628 durchgeführt. Nach der Entschlüsselung, oder falls keine Entschlüsselung erforderlich ist, wendet anschließend das Elektronikpost-Zugangsschutzsystem 105 die Richtlinienmanager 216 an, die vier Typen von Maßnahmen (bei 610, 612, 614, 616 und 620 gezeigt) für die Elektronikpost-Nachricht 204 ausführen. Kriterienmaßnahmen 610 präsentieren Filterkriterien, die vom Administrator ausgewählt worden sind. Ausnahmemaßnahmen 612 bestimmen, welche Kriterien 610 ausgeschlossen werden. Es können mehrfache Kriterien 610 ausgewählt werden, was effektiv zu einer logischen UND-Operation der Kriterien führt.
  • Es können mehrfache Ausnahmen 612 ausgewählt werden, was effektiv zu einer logischen ODER-Operation der Ausnahmen führt; d. h., wenn irgendeine der Ausnahmebedingungen wahr ist, führt das dazu, dass eine Richtlinie nicht angewendet wird. Vermerkmaßnahmen 614 veranlassen die Erzeugung eines Anhangs zur Nachricht 602 oder das Einfügen eines Textes in den Körper 208 der Nachricht. Die Art und Weise, in der Vermerke ausgeführt werden, beruht auf einer vom Administrator eingegebenen Richtlinie. Hinweismaßnahmen 616 veranlassen das Senden eines oder mehrerer Elektronikpost-Hinweise, wenn eine gegebene Richtlinie ausgelöst wird. Hinweise können zum Absender, Empfänger, Administrator oder eine beliebige Elektronikpost-Adresse gesendet werden, die vom Administrator definiert wird. Außerdem erlauben die Hinweismaßnahmen 616 die Spezifikation, ob die ursprüngliche Nachricht 204 den Hinweis begleiten sollte. Die Dispositionsmaßnahme 620 bestimmt, ob die Nachricht zu den Zielen (durch das Feld 206 spezifiziert) weitergeleitet werden sollte, oder ob eine einer Mehrzahl von alternativen Maßnahmen 622 erforderlich ist, wie z. B. das Zurückstellen, das Stellen unter Quarantäne, die Rücksendung zum Absender oder das Verwerfen der Nachricht.
  • Die in 6(b) gezeigten Schritte werden für jedes für eine Nachricht 204 spezifizierte Ziel ausgeführt. Die in 6(b) gezeigten Schritte werden ferner für Nachrichten ausgeführt, die vom Schritt 622 erzeugt worden sind. Zuerst führen die Richtlinienmanager 216 die Maßnahmen 610, 612, 614 und 616 für jedes in der Nachricht 204 spezifizierte Ziel aus. Die Dispositionsmaßnahme 623 arbeitet ähnlich der Dispositionsmaßnahme 620, indem bestimmt wird, ob die Nachricht zu den Zielen (durch das Feld 206 spezifiziert) weitergeleitet werden sollte, oder ob eine einer Mehrzahl von alternativen Maßnahmen 622 erforderlich ist, wie z. B. das Zurückstellen, das Stellen unter Quarantäne, die Rücksendung zum Absender, das Verwerfen der Nachricht oder eine Verschiebung. Im Schritt 624 wird ermittelt, ob eine Verschlüsselung der Nachricht erforderlich ist. Trifft dies zu, wird anschließend im Schritt 626 eine Verschlüsselung entsprechend den gespeicherten Schlüsseln 628 durchgeführt. Falls nicht, wird anschließend die Nachricht im Schritt 630 zum spezifizierten Ziel übermittelt. Nachrichten, die vom Block 622 verarbeitet worden sind, werden ebenfalls im Schritt 624 vor der Übermittlung geprüft. Zum Beispiel brauchen Nachrichten, die zurückgestellt, unter Quarantäne gestellt oder zum Absender zurückgeschickt worden sind, nicht verschlüsselt werden.
  • 7 ist ein Blockdiagramm, das weitere Einzelheiten alternativer Maßnahmen 622 zeigt. Nachrichten, die vom Dispositionsschritt 620 empfangen worden sind, werden in einer von vier Warteschlangen 702 gespeichert, die die Quarantäne-Warteschlange 704 die Wiederholungswarteschlange 706, die Unzustellbar-Warteschlange 708 und die Verzögerungswarteschlange 709 enthalten, in Anhängigkeit von der spezifizierten Disposition der Nachricht. Die Quarantänewarteschlange 704 speichert Nachrichten für eine anschließende Wiedergewinnung und Betrachtung durch einen Systemadministrator oder eine andere berechtigte Person. Die Wiederholungswarteschlange 706 speichert Nachrichten, bei denen die Zustellung fehlschlug. Die Übermittlung von Nachrichten in der Wiederholungswarteschlange 706 wird anschließend erneut versucht. Die Unzustellbar-Warteschlange 708 speichert Nachrichten, die nach mehreren Wiederholungen unzustellbar bleiben und nicht zum Absender zurückgeschickt werden können. Nachrichten in der Unzustellbar-Warteschlange 708 können von einem Systemadministrator behandelt werden. Die Verzögerungswarteschlange 709 speichert Nachrichten, die automatisch zu einem späteren Zeitpunkt zugestellt werden sollen, z. B. außerhalb der Spitzenzeit, wie z. B. am Wochenende oder während der Nacht. Das Konfigurationsmodul 230 stellt mehrere Maßnahmen 710-714 zur Verfügung, die auf die Nachrichten in der Warteschlange 702 angewendet werden können. Die Nachrichten können vom Administrator betrachtet werden 710, zum Absender zurückgeschickt werden 711, gelöscht werden 712, zu spezifizierten Zielen gesendet werden 713, und/oder gespeichert werden 714.
  • Es ist klar, dass spezifische Einrichtungen und Techniken, die beschrieben worden sind, lediglich eine Anwendung der Prinzipien der Erfindung erläutern. Es können an den Verfahren und der Vorrichtung, die beschrieben worden sind, zahlreiche Änderungen vorgenommen werden, ohne von der Erfindung abzuweichen.

Claims (9)

  1. Elektronikpost-Zugangsschutzsystem (105) zur Verarbeitung von Elektronikpost-Mitteilungen (204), die zwischen einer internen Stelle (210) und mehreren externen Stellen (212) übermittelt werden, umfassend: einen Elektronikpost-Zwischensender (202) zum Annehmen einer unüberprüften, verschlüsselten Elektronikpost-Mitteilung von einer ersten externen Stelle (212) und zum Übermitteln einer überprüften, verschlüsselten Elektronikpost-Mitteilung zu einer zweiten externen Stelle (212); einen Sicherheitsmanager (226), der auf die von der ersten externen Stelle (212) empfangene, unüberprüfte, verschlüsselte Elektronikpost-Mitteilung anspricht, um die Mitteilung gemäß einem ersten gespeicherten Schlüssel zu entschlüsseln und eine unüberprüfte, unverschlüsselte Mitteilung zu erzeugen, und der auf eine überprüfte, unverschlüsselte Elektronikpost-Mitteilung anspricht, um die überprüfte, unverschlüsselte Elektronikpost-Mitteilung gemäß einem zweiten gespeicherten Schlüssel zu verschlüsseln und die überprüfte, verschlüsselte Elektronikpost-Mitteilung zu erzeugen; und einen Richtlinienmanager (216), der auf die unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung, die vom Sicherheitsmanager (226) erzeugt worden ist, anspricht, um die unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung gemäß gespeicherter Richtlinieninformationen zu überprüfen und eine überprüfte, unverschlüsselte Elektronikpost-Mitteilung für eine erste interne Stelle (210) zu erzeugen, die von der überprüften, unverschlüsselten Elektronikpost-Mitteilung bezeichnet wird, und der auf eine unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung von einer zweiten internen Stelle (210) anspricht, um die unüberprüfte, unverschlüsselte Elektronikpost-Mitteilung gemäß den gespeicherten Richtlinieninformationen zu überprüfen und die überprüfte, unverschlüsselte Elektronikpost-Mitteilung für den Sicherheitsmanager (226) zu erzeugen.
  2. Elektronikpost-Zugangsschutzsystem nach Anspruch 1, bei dem der Richtlinienmanager (216) umfasst: mehrere Richtlinienmanager-Module, die auf den Elektronikpost-Zwischensender (202) ansprechen, um vom Administrator auswählbare Richtlinien durchzusetzen, wobei die Richtlinien wenigstens eine erste Quelle/Ziel-Richtlinie, wenigstens eine erste Inhaltsrichtlinie und wenigstens eine erste Virusrichtlinie umfassen, wobei die Richtlinien gekennzeichnet sind durch mehrere vom Administrator auswählbare Kriterien, mehrere vom Administrator auswählbare Ausnahmen zu diesen Kriterien und mehrere vom Administrator auswählbare Maßnahmen, die den Kriterien und den Ausnahmen zugeordnet sind, und wobei die Richtlinienmanager-Module umfassen: einen Zugangsmanager (218) zum Beschränken der Übermittlung von Elektronikpost-Mitteilungen zwischen der internen Stelle (210) und den externen Stellen (212) gemäß der Quelle/Ziel-Richtlinie; einen Inhaltsmanager (220) zum Beschränken der Übermittlung von Elektronikpost-Mitteilungen zwischen der internen Stelle (210) und den externen Stellen (212) gemäß der Inhaltsrichtlinie; und einen Virusmanager (224) zum Beschränken der Übermittlung von Elektronikpost-Mitteilungen zwischen der internen Stelle (210) und den externen Stellen (212) gemäß der Virusrichtlinie.
  3. Elektronikpost-Zugangsschutzsystem nach Anspruch 2, bei dem die Richtlinienmanager-Module ferner einen Formatmanager (222) umfassen, der auf die vom Administrator auswählbaren Richtlinien anspricht, um die Elektronikpost-Mitteilungen von einem ersten Format in ein zweites Format zu konvertieren.
  4. Elektronikpost-Zugangsschutzsystem nach Anspruch 2, bei dem die Elektronikpost-Mitteilungen (204) in mehrere Felder formatiert werden, die ein Quelle-Feld (205), ein Ziel-Feld (206), ein Betreff-Feld (207) und ein Mitteilungs-Feld (208) umfassen, wobei der Zugangsmanager (218) auf die für jedes der Felder der Elektronikpost-Mitteilungen spezifizierte Quelle/Ziel-Richtlinie anspricht.
  5. Elektronikpost-Zugangsschutzsystem nach Anspruch 4, bei dem die Elektronikpost-Mitteilungen ferner durch ein Größe-Feld gekennzeichnet sind, wobei der Zugangsmanager (218) auf die für das Größe-Feld spezifizierte Quelle/Ziel-Richtlinie anspricht.
  6. Elektronikpost-Zugangsschutzsystem nach Anspruch 4, bei dem die Elektronikpost-Mitteilungen ferner durch ein Datum-und-Zeit-Feld gekennzeichnet sind, wobei der Zugangsmanager (218) auf die für das Datum-und-Zeit-Feld spezifizierte Quelle/Ziel-Richtlinie anspricht.
  7. Elektronikpost-Zugangsschutzsystem nach Anspruch 2, bei dem der Virusmanager (224) auf Elektronikpost-Mitteilungen anspricht, die komprimierte Informationen enthalten, um Viren aufzudecken, die in den komprimierten Informationen enthalten sind.
  8. Elektronikpost-Zugangsschutzsystem nach Anspruch 4, bei dem der Inhaltsmanager (220) gemäß der Inhaltsrichtlinie auf Informationen anspricht, die im Betreff-Feld und im Mitteilungs-Feld enthalten sind.
  9. Elektronikpost-Zugangsschutzsystem nach Anspruch 8, bei dem die Elektronikpost-Mitteilung (204) ferner ein Anhang-Feld (209) umfasst, und bei dem der Inhaltsmanager (220) gemäß der Inhaltsrichtlinie auf einen Anhang anspricht, der im Anhang-Feld bezeichnet ist.
DE69836545T 1997-07-24 1998-07-23 Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel Expired - Lifetime DE69836545T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5366897P 1997-07-24 1997-07-24
US53668 1997-07-24
PCT/US1998/015552 WO1999005814A2 (en) 1997-07-24 1998-07-23 E-mail firewall with stored key encryption/decryption

Publications (2)

Publication Number Publication Date
DE69836545D1 DE69836545D1 (de) 2007-01-11
DE69836545T2 true DE69836545T2 (de) 2007-05-16

Family

ID=21985777

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69841210T Expired - Lifetime DE69841210D1 (de) 1997-07-24 1998-07-23 E-Mail Firewall
DE69836545T Expired - Lifetime DE69836545T2 (de) 1997-07-24 1998-07-23 Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69841210T Expired - Lifetime DE69841210D1 (de) 1997-07-24 1998-07-23 E-Mail Firewall

Country Status (9)

Country Link
US (8) US6609196B1 (de)
EP (2) EP1750384B1 (de)
JP (1) JP3932319B2 (de)
AT (2) ATE347200T1 (de)
AU (1) AU8759098A (de)
CA (1) CA2301147C (de)
DE (2) DE69841210D1 (de)
HK (1) HK1029013A1 (de)
WO (1) WO1999005814A2 (de)

Families Citing this family (328)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8732457B2 (en) 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
DE69841210D1 (de) * 1997-07-24 2009-11-12 Axway Inc E-Mail Firewall
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6782510B1 (en) * 1998-01-27 2004-08-24 John N. Gross Word checking tool for controlling the language content in documents using dictionaries with modifyable status fields
US7185332B1 (en) 1998-03-25 2007-02-27 Symantec Corporation Multi-tiered incremental software updating
US7209949B2 (en) * 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US6779019B1 (en) * 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US7389413B2 (en) * 1998-07-23 2008-06-17 Tumbleweed Communications Corp. Method and system for filtering communication
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US7010604B1 (en) 1998-10-30 2006-03-07 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
EP1163589A4 (de) * 1999-01-29 2009-05-13 Gen Instrument Corp Erzwingen von authentifizierung durch verwendung von entschlüsselung und authentifizierung in einer einzeltrensaktion in einem sicheren mikroprozessor
US20020194284A1 (en) * 1999-03-02 2002-12-19 Haynes Thomas Richard Granular assignation of importance to multiple-recipient electronic communication
US20020112015A1 (en) * 1999-03-02 2002-08-15 International Business Machines Corporation Selective security encryption of electronic communication for selected recipients
US6625734B1 (en) 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
DE19923174C1 (de) * 1999-05-20 2000-11-23 Sonera Smartring Gmbh Verfahren zur gesicherten Übermittlung von geschützten Daten
US6654892B1 (en) * 1999-06-08 2003-11-25 Sun Microsystems, Inc. Methods and apparatus for permitting transactions across firewalls
US6360221B1 (en) 1999-09-21 2002-03-19 Neostar, Inc. Method and apparatus for the production, delivery, and receipt of enhanced e-mail
US7840639B1 (en) * 1999-09-21 2010-11-23 G&H Nevada-Tek Method and article of manufacture for an automatically executed application program associated with an electronic message
US9092535B1 (en) 1999-09-21 2015-07-28 Google Inc. E-mail embedded textual hyperlink object
US7310816B1 (en) * 2000-01-27 2007-12-18 Dale Burns System and method for email screening
DE10008519C1 (de) * 2000-02-21 2001-07-12 Dica Technologies Ag Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
US6546486B1 (en) 2000-02-23 2003-04-08 Sun Microsystems, Inc. Content screening with end-to-end encryption within a firewall
US6560705B1 (en) 2000-02-23 2003-05-06 Sun Microsystems, Inc. Content screening with end-to-end encryption prior to reaching a destination
US6636838B1 (en) 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
AU2001243364A1 (en) * 2000-03-01 2001-09-12 Sun Microsystems, Inc. System and method for avoiding re-routing in a computer network during secure remote access
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US7139743B2 (en) 2000-04-07 2006-11-21 Washington University Associative database scanning and information retrieval using FPGA devices
US6711558B1 (en) 2000-04-07 2004-03-23 Washington University Associative database scanning and information retrieval
US6865671B1 (en) * 2000-04-07 2005-03-08 Sendmail, Inc. Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
US6986037B1 (en) * 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
WO2001086384A2 (en) * 2000-05-08 2001-11-15 Envoii Method and apparatus for a portable information agent
US20020129239A1 (en) * 2000-05-09 2002-09-12 Clark Paul C. System for secure communication between domains
US7672998B1 (en) 2000-05-16 2010-03-02 Ziplink, Inc. Apparatus and methods for controlling the transmission of messages
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7913078B1 (en) 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
US8447967B1 (en) * 2000-06-29 2013-05-21 Datamotion, Inc. Controlled message distribution
US6981252B1 (en) 2000-07-14 2005-12-27 Symantec Corporation Method and apparatus for automatically uninstalling software on a network
US6910134B1 (en) * 2000-08-29 2005-06-21 Netrake Corporation Method and device for innoculating email infected with a virus
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
US7039678B1 (en) * 2000-09-07 2006-05-02 Axis Mobile, Ltd. E-mail proxy
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
WO2002029579A1 (fr) * 2000-10-03 2002-04-11 Netagent Co. Ltd Enregistreur d"informations de communication
US7093025B1 (en) 2000-10-04 2006-08-15 International Business Machines Corporation SMTP extension for email delivery failure
US7210037B2 (en) 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US20020129111A1 (en) * 2001-01-15 2002-09-12 Cooper Gerald M. Filtering unsolicited email
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
US7647411B1 (en) 2001-02-26 2010-01-12 Symantec Corporation System and method for controlling distribution of network communications
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
US20020120581A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Reply based electronic mail transactions
AU2002240526A1 (en) 2001-02-26 2002-09-12 Eprivacy Group, Inc. System and method for controlling distribution of network communications
US20020120748A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Method and apparatus for selective delivery and forwarding of electronic mail
DE10115428A1 (de) * 2001-03-29 2002-10-17 Siemens Ag Verfahren zum Erkennen einer unerwünschten E-Mail
US8438465B2 (en) * 2001-04-03 2013-05-07 Purdue Pharma L.P. Privileged communication system with routing controls
GB0109299D0 (en) * 2001-04-12 2001-05-30 British Telecomm Hybrid network
CN1509438A (zh) * 2001-04-13 2004-06-30 ��˹��ŵ�� 用于为网络提供利用保护的系统与方法
US6941478B2 (en) * 2001-04-13 2005-09-06 Nokia, Inc. System and method for providing exploit protection with message tracking
US20030105825A1 (en) * 2001-05-01 2003-06-05 Profluent, Inc. Method and system for policy based management of messages for mobile data networks
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
US20060059117A1 (en) * 2004-09-14 2006-03-16 Michael Tolson Policy managed objects
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US20020198994A1 (en) 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US7380126B2 (en) * 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
JP4460283B2 (ja) 2001-06-12 2010-05-12 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7917585B2 (en) * 2001-06-21 2011-03-29 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
DE10133184C2 (de) * 2001-07-04 2003-08-28 Cv Cryptovision Gmbh Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System
EP1410601B1 (de) 2001-07-10 2017-02-08 BlackBerry Limited System und methode zum sicheren speichern von verschlüsselungsschlüsseln in einem mobilen kommunikationsgerät
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
US7640361B1 (en) * 2001-08-24 2009-12-29 Mcafee, Inc. Systems and methods for converting infected electronic files to a safe format
US7716330B2 (en) 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
WO2003039094A2 (en) * 2001-10-29 2003-05-08 Omtool, Ltd Methods and apparatus for securely communicating a message
US8726015B2 (en) * 2001-10-29 2014-05-13 Omtool, Ltd. Methods and apparatus for secure content routing
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US7415726B2 (en) * 2001-12-28 2008-08-19 Mcafee, Inc. Controlling access to suspicious files
KR100871581B1 (ko) 2002-02-19 2008-12-02 포스티니 코포레이션 E-메일 관리 서비스들
US7281269B1 (en) * 2002-03-06 2007-10-09 Novell, Inc. Methods, data structures, and systems to remotely validate a message
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
JP2003296250A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メーリングリストサーバおよびそのメール送信方法
US7810091B2 (en) * 2002-04-04 2010-10-05 Mcafee, Inc. Mechanism to check the malicious alteration of malware scanner
CA2483407C (en) 2002-04-26 2016-08-02 Research In Motion Limited System and method for selection of messaging settings
US7650510B2 (en) * 2002-04-30 2010-01-19 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US7194537B2 (en) * 2002-05-13 2007-03-20 Ricoh Co. Ltd. Method for scrambling information about network devices that is placed in email message
ATE372015T1 (de) 2002-07-29 2007-09-15 Research In Motion Ltd System und verfahren zur mimischen auswahl der nachrichteneinstellungen
US7899867B1 (en) * 2002-07-31 2011-03-01 FaceTime Communications, Inc, SpIM blocking and user approval techniques for real-time messaging networks
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
US7469340B2 (en) * 2002-08-07 2008-12-23 Kryptiq Corporation Selective encryption of electronic messages and data
US7711844B2 (en) 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US7539291B2 (en) 2002-10-16 2009-05-26 J2 Global Communications Enhancing messaging services using translation gateways
WO2004036419A2 (en) * 2002-10-18 2004-04-29 Research In Motion Limited Message settings selection
US7836131B2 (en) * 2002-10-25 2010-11-16 Sierra Wireless, Inc. Redirection of notifications to a wireless user device
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US9237514B2 (en) * 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
WO2004059506A1 (en) * 2002-12-26 2004-07-15 Commtouch Software Ltd. Detection and prevention of spam
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
US20040158733A1 (en) 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US7603472B2 (en) 2003-02-19 2009-10-13 Google Inc. Zero-minute virus and spam detection
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US7552176B2 (en) 2003-03-12 2009-06-23 Microsoft Corporation Reducing unwanted and unsolicited electronic messages by exchanging electronic message transmission policies and solving and verifying solutions to computational puzzles
DE602004015178D1 (de) * 2003-03-12 2008-09-04 Microsoft Corp Verfahren und Rechnerprogramm für die Reduzierung von unerwünschten und unerbeten elektronischen Berichte
US8005899B2 (en) 2003-03-19 2011-08-23 Message Level Llc System and method for detecting and filtering unsolicited and undesired electronic messages
US7373519B1 (en) 2003-04-09 2008-05-13 Symantec Corporation Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis
US7263609B1 (en) 2003-04-29 2007-08-28 Cisco Technology, Inc. Method and apparatus for packet quarantine processing over a secure connection
WO2004102352A2 (en) 2003-05-13 2004-11-25 Corestreet, Ltd. Efficient and secure data currentness systems
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
CA2759064C (en) 2003-05-23 2017-04-04 Washington University Intellegent data storage and processing using fpga devices
AU2004251364B9 (en) 2003-06-24 2010-09-23 Assa Abloy Ab Access control
US9379910B2 (en) * 2003-07-29 2016-06-28 Blackberry Limited System and method of mimetic messaging settings selection
GB2405293B (en) * 2003-08-18 2007-04-25 Clearswift Ltd Email policy manager
CA2536865C (en) 2003-08-25 2011-05-03 Research In Motion Limited System and method for securing wireless data
US20050149479A1 (en) * 2003-09-11 2005-07-07 Richardson P. D. Electronic message management system
US9338026B2 (en) * 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7257564B2 (en) * 2003-10-03 2007-08-14 Tumbleweed Communications Corp. Dynamic message filtering
US7644432B2 (en) * 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US20050081057A1 (en) * 2003-10-10 2005-04-14 Oded Cohen Method and system for preventing exploiting an email message
JP2007511983A (ja) 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
ATE405077T1 (de) * 2003-11-26 2008-08-15 Totemo Ag Verfahren und vorrichtung zur verschlüsselung von elektronischer post
US7797752B1 (en) * 2003-12-17 2010-09-14 Vimal Vaidya Method and apparatus to secure a computing environment
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
FI20040023A0 (fi) * 2004-01-09 2004-01-09 Nokia Corp Viestien lähetyksen ohjaus viestintäjärjestelmässä
WO2005067672A2 (en) * 2004-01-09 2005-07-28 Corestreet, Ltd. Batch ocsp and batch distributed ocsp
US7814543B2 (en) 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
WO2005081109A1 (en) * 2004-02-13 2005-09-01 Messagegate, Inc. Electronic message management system with risk based message processing
US7716726B2 (en) 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
EP1716676B1 (de) 2004-02-17 2012-06-13 Cisco Technology, Inc. Sammeln, aggregieren und verwalten von informationen in bezug auf elektronische nachrichten
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
FR2867004B1 (fr) * 2004-03-01 2006-09-08 Everbee Networks Procede, systeme et dispositif de temporisation d'un flux de paquets de donnees
FR2867003B1 (fr) * 2004-03-01 2006-09-08 Everbee Networks Procede de traitement d'un flux de donnees traversant un dispositif place en coupure sur un reseau informatique
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US20050262575A1 (en) * 2004-03-09 2005-11-24 Dweck Jay S Systems and methods to secure restricted information
JPWO2005091581A1 (ja) * 2004-03-22 2008-02-07 新潟精密株式会社 セキュリティゲートウェイ装置
US8161547B1 (en) 2004-03-22 2012-04-17 Cisco Technology, Inc. Monitoring traffic to provide enhanced network security
US8117595B2 (en) * 2004-03-23 2012-02-14 Microsoft Corporation Method for updating data in accordance with rights management policy
US7430754B2 (en) * 2004-03-23 2008-09-30 Microsoft Corporation Method for dynamic application of rights management policy
US7647321B2 (en) * 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
CA2564914C (en) 2004-04-30 2016-09-20 Research In Motion Limited System and method for handling data transfers
AU2012203391B2 (en) * 2004-04-30 2014-08-07 Blackberry Limited System and method for handling data transfers
US7747860B2 (en) * 2004-05-04 2010-06-29 Message Level, Llc System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
US20050268327A1 (en) * 2004-05-14 2005-12-01 Secure Communications Technology, Llc Enhanced electronic mail security system and method
US20050262208A1 (en) * 2004-05-21 2005-11-24 Eyal Haviv System and method for managing emails in an enterprise
US7668951B2 (en) 2004-05-25 2010-02-23 Google Inc. Electronic message source reputation information system
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7917588B2 (en) * 2004-05-29 2011-03-29 Ironport Systems, Inc. Managing delivery of electronic messages using bounce profiles
US7849142B2 (en) 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US8166310B2 (en) 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US7870200B2 (en) 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7873695B2 (en) 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US20050283519A1 (en) * 2004-06-17 2005-12-22 Commtouch Software, Ltd. Methods and systems for combating spam
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7680890B1 (en) 2004-06-22 2010-03-16 Wei Lin Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7945954B2 (en) * 2004-09-07 2011-05-17 Coueignoux Philippe J M Controlling electronic messages
US20060053308A1 (en) * 2004-09-08 2006-03-09 Raidy 2 Go Ltd. Secured redundant memory subsystem
US7454778B2 (en) 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20080086532A1 (en) * 2004-10-04 2008-04-10 Brian Cunningham Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses
WO2006041840A2 (en) * 2004-10-04 2006-04-20 Message Level, Llc Method for the verification of electronic message delivery and for the collection of data related to electronic messages sent with false origination addresses
US7716727B2 (en) 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7730540B1 (en) 2004-12-08 2010-06-01 Symantec Corporation Method for scanning protected components of electronic messages
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
FR2880484A1 (fr) * 2005-01-05 2006-07-07 France Telecom Procede et systeme de transmission d'un ensemble de donnees chiffre depuis un dispositif expediteur vers un dispositif destinataire, et dispositif d'analyse d'un ensemble de donnees chiffre
US20060179157A1 (en) * 2005-02-10 2006-08-10 Sam Huang System and method for discerning the authenticity of the sender and controlling the routing of electronic messages prior to said messages reaching a recipient's device
US20060190998A1 (en) 2005-02-17 2006-08-24 At&T Corp Determining firewall rules for reverse firewalls
US8086615B2 (en) 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US8103868B2 (en) * 2005-04-20 2012-01-24 M-Qube, Inc. Sender identification system and method
US20060253597A1 (en) * 2005-05-05 2006-11-09 Mujica Technologies Inc. E-mail system
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US7600126B2 (en) * 2005-05-27 2009-10-06 Microsoft Corporation Efficient processing of time-bounded messages
CA2579909C (en) 2005-06-01 2011-10-04 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7552230B2 (en) * 2005-06-15 2009-06-23 International Business Machines Corporation Method and apparatus for reducing spam on peer-to-peer networks
US20060288418A1 (en) * 2005-06-15 2006-12-21 Tzu-Jian Yang Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
WO2007022454A2 (en) * 2005-08-18 2007-02-22 The Trustees Of Columbia University In The City Of New York Systems, methods, and media protecting a digital data processing device from attack
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
EP1788771B1 (de) * 2005-11-18 2010-05-19 Research In Motion Limited System und Verfahren zum Behandeln von elektronischen Nachrichten
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US20070130069A1 (en) * 2005-12-06 2007-06-07 Microsoft Corporation Encapsulating Address Components
US8301767B1 (en) 2005-12-21 2012-10-30 Mcafee, Inc. System, method and computer program product for controlling network communications based on policy compliance
US20070174362A1 (en) * 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
CN101473313B (zh) 2006-02-14 2012-08-29 信息标准有限责任公司 用于电子消息的预定收件人的预先传递验证和基于验证动态生成消息内容的方法
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
JP2007272322A (ja) 2006-03-30 2007-10-18 Nec Corp 拒否情報の通知回避システム及び方法
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8396211B2 (en) * 2006-07-11 2013-03-12 Research In Motion Limited System and method for dynamic modification of allowable electronic message properties
US20080052284A1 (en) * 2006-08-05 2008-02-28 Terry Stokes System and Method for the Capture and Archival of Electronic Communications
JP4337853B2 (ja) * 2006-09-04 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
US8489880B1 (en) * 2006-09-08 2013-07-16 Cousins Intellectual Properties, Llc Remote execution of commands transmitted through an open network with decoupled feedback
CN101146245B (zh) * 2006-09-11 2010-11-10 联想(北京)有限公司 异质网络下推送电子邮件的方法及移动终端和服务器
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US8085936B2 (en) * 2006-11-27 2011-12-27 Echoworx Corporation Method and system for content management in a secure communication system
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
JP2010520520A (ja) * 2007-03-02 2010-06-10 オセ−テクノロジーズ・ベー・ヴエー エクスポート制限付きのScan−to−Email
US8082583B1 (en) * 2007-07-09 2011-12-20 Trend Micro Incorporated Delegation of content filtering services between a gateway and trusted clients in a computer network
US8341726B2 (en) * 2007-07-23 2012-12-25 International Business Machines Corporation System and method for controlling email propagation
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8037528B2 (en) * 2007-09-17 2011-10-11 Cisco Technology, Inc. Enhanced server to client session inspection
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
EP2194677B1 (de) * 2007-09-28 2012-11-14 Nippon Telegraph and Telephone Corporation Netzwerküberwachungsvorrichtung, netzwerküberwachungsverfahren und netzwerküberwachungsprogramm
US7979906B2 (en) 2007-10-05 2011-07-12 Research In Motion Limited Method and system for multifaceted scanning
EP2053530A1 (de) * 2007-10-05 2009-04-29 Research In Motion Limited Verfahren und System für vielfältige Abtastung
JP4367546B2 (ja) * 2007-10-18 2009-11-18 村田機械株式会社 メール中継装置
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8156538B2 (en) * 2007-12-18 2012-04-10 Microsoft Corporation Distribution of information protection policies to client machines
US8160975B2 (en) * 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
EP2093692A1 (de) * 2008-02-25 2009-08-26 Research In Motion Limited System und Verfahren zur Ermöglichung einer sicheren Nachrichtenübermittlung in Zusammenhang mit einem Projekt
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
FR2935505B1 (fr) * 2008-08-27 2010-10-08 Yooget Systeme informatique a serveur d'acces simplifie, et procede correspondant
US8131809B2 (en) * 2008-12-03 2012-03-06 Microsoft Corporation Online archiving of message objects
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
US20100180027A1 (en) * 2009-01-10 2010-07-15 Barracuda Networks, Inc Controlling transmission of unauthorized unobservable content in email using policy
WO2010094626A1 (en) * 2009-02-19 2010-08-26 International Business Machines Corporation Message handling
US8285798B2 (en) * 2009-04-15 2012-10-09 Ecert, Inc. System and method for the management of message policy
US8239668B1 (en) 2009-04-15 2012-08-07 Trend Micro Incorporated Computer security threat data collection and aggregation with user privacy protection
US8234259B2 (en) * 2009-05-08 2012-07-31 Raytheon Company Method and system for adjudicating text against a defined policy
JP4984009B2 (ja) * 2009-08-18 2012-07-25 富士通株式会社 情報管理方法および情報管理プログラム
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US9092759B2 (en) 2010-06-29 2015-07-28 International Business Machines Corporation Controlling email propagation within a social network utilizing proximity restrictions
US8464342B2 (en) * 2010-08-31 2013-06-11 Microsoft Corporation Adaptively selecting electronic message scanning rules
WO2012037657A2 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
CN103229183B (zh) 2010-09-24 2016-05-11 黑莓有限公司 用于差异化的访问控制的方法和设备
US8863226B1 (en) * 2011-03-29 2014-10-14 Amazon Technologies, Inc. Two-party, role-based transaction verification
US9147082B2 (en) 2011-09-13 2015-09-29 Whorlr Llc Electronic messaging system with configurable delivery that maintains recipient privacy
US20120084841A1 (en) * 2011-09-13 2012-04-05 Whitmyer Jr Wesley W Web-based system for publishing owner configurable web sites
EP2756366B1 (de) 2011-09-15 2020-01-15 The Trustees of Columbia University in the City of New York Systeme, verfahren und medien zur erkennung von rop-nutzdaten
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
US9077622B2 (en) 2012-02-16 2015-07-07 Blackberry Limited Method and apparatus for automatic VPN login on interface selection
EP2629478B1 (de) 2012-02-16 2018-05-16 BlackBerry Limited Verfahren und Vorrichtung zur Trennung von Verbindungsdaten nach Umkreisart
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
US9015184B2 (en) * 2012-06-19 2015-04-21 Hewlett-Packard Development Company, L.P. Protocol compliant archiving
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US10102260B2 (en) 2012-10-23 2018-10-16 Ip Reservoir, Llc Method and apparatus for accelerated data translation using record layout detection
US10146845B2 (en) 2012-10-23 2018-12-04 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9213833B2 (en) * 2012-11-07 2015-12-15 Ebay Inc. Methods and systems for detecting an electronic intrusion
JP2014096685A (ja) * 2012-11-08 2014-05-22 Toshiba Corp 通信システムおよび通信方法
CN103116722A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种通知栏消息的处理方法、装置和系统
US10469510B2 (en) * 2014-01-31 2019-11-05 Juniper Networks, Inc. Intermediate responses for non-html downloads
GB2541577A (en) 2014-04-23 2017-02-22 Ip Reservoir Llc Method and apparatus for accelerated data translation
US20160006754A1 (en) * 2014-07-01 2016-01-07 Mcafee, Inc. Secure enclave-rendered contents
US10063591B1 (en) * 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US9832179B2 (en) 2015-02-25 2017-11-28 Red Hat Israel, Ltd. Stateless server-based encryption associated with a distribution list
US20180122021A1 (en) * 2015-03-03 2018-05-03 Uop Llc Chemical refinery performance optimization
US10862891B2 (en) 2015-05-12 2020-12-08 HLFIP Holding, Inc. Communication tracking system for correctional facilities
US10291617B2 (en) * 2015-05-12 2019-05-14 Valet Living Correctional postal mail contraband elimination system
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
RU2646339C2 (ru) * 2016-06-07 2018-03-02 Общество с ограниченной ответственностью "Научно-Техническая Компания "Эспадон" Способ обработки информационных сообщений телекоммуникационных сетей
US10887291B2 (en) * 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning
US10560428B2 (en) * 2017-08-17 2020-02-11 Texas Instruments Incorporated Flexible hybrid firewall architecture
US11349659B2 (en) 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
US11368442B2 (en) 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US10659485B2 (en) 2017-12-06 2020-05-19 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for dynamic detection and/or mitigation of anomalies
US10931696B2 (en) 2018-07-13 2021-02-23 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies
US10666798B2 (en) 2017-12-06 2020-05-26 Ribbon Communications Operating Company, Inc. Methods and apparatus for detection and mitigation of robocalls
US11201974B2 (en) 2018-02-26 2021-12-14 HLFIP Holding, Inc. Systems and methods for processing requests to send private postal mail to an inmate
US10659630B2 (en) 2018-02-26 2020-05-19 HLFIP Holding, Inc. Correctional institution legal postal mail processing system and method
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
JP7032665B2 (ja) * 2019-03-05 2022-03-09 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
US11553008B1 (en) * 2021-12-30 2023-01-10 Netskope, Inc. Electronic agent scribe and communication protections

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5909493A (en) 1996-10-16 1999-06-01 Ricoh Company, Ltd. Method and system for diagnosis and control of machines using connectionless modes of communication
GB8918553D0 (en) 1989-08-15 1989-09-27 Digital Equipment Int Message control system
JPH03117940A (ja) * 1989-09-25 1991-05-20 Internatl Business Mach Corp <Ibm> 電子メールの管理方法
JP2861176B2 (ja) * 1990-01-19 1999-02-24 株式会社日立製作所 オンライン業務監視装置
US5278984A (en) * 1990-12-19 1994-01-11 Bull Hn Information Systems Inc. Method for managing requests by specifying time intervals for transmitting a minimum number of messages for specific destinations and priority levels
JP2682255B2 (ja) * 1991-04-19 1997-11-26 富士ゼロックス株式会社 電子メールシステム
US5555346A (en) * 1991-10-04 1996-09-10 Beyond Corporated Event-driven rule-based messaging system
US5283856A (en) 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system
US5627764A (en) * 1991-10-04 1997-05-06 Banyan Systems, Inc. Automatic electronic messaging system with feedback and work flow administration
US5649095A (en) * 1992-03-30 1997-07-15 Cozza; Paul D. Method and apparatus for detecting computer viruses through the use of a scan information cache
US5577202A (en) 1992-08-24 1996-11-19 Trw Inc. Message handling system for automated gateway between first and second handling systems wherein first envelope is added to a second envelope respectively without changing text
US5634005A (en) 1992-11-09 1997-05-27 Kabushiki Kaisha Toshiba System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content
US5828893A (en) * 1992-12-24 1998-10-27 Motorola, Inc. System and method of communicating between trusted and untrusted computer systems
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5406557A (en) 1993-02-01 1995-04-11 National Semiconductor Corporation Interenterprise electronic mail hub
JPH06276221A (ja) * 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US5835726A (en) 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
WO1997000471A2 (en) 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
IL114182A (en) * 1995-06-15 2003-03-12 Checkpoint Software Techn Ltd Method for controlling computer network security
GB2287619A (en) * 1994-03-03 1995-09-20 Ibm Security device for data communications networks
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
ATE193721T1 (de) * 1994-08-12 2000-06-15 Avery Dennison Corp Klebriggemachter, druckempfindlicher emulsionsklebstoff
US5740231A (en) 1994-09-16 1998-04-14 Octel Communications Corporation Network-based multimedia communications and directory system and method of operation
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5619648A (en) * 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5748738A (en) 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
JPH08204701A (ja) * 1995-01-26 1996-08-09 Nippon Telegr & Teleph Corp <Ntt> 電子メール暗号通信システム及び暗号通信方法
JPH08251156A (ja) * 1995-03-13 1996-09-27 Hitachi Ltd 電子メール暗号化方法及び暗号化システム
DE19681387B4 (de) 1995-05-08 2004-12-09 Compuserve Inc., Columbus Regelbasiertes elektronisches Mitteilungsverwaltungssystem
US5632011A (en) 1995-05-22 1997-05-20 Sterling Commerce, Inc. Electronic mail management system for operation on a host computer system
DE69601149T2 (de) * 1995-07-03 1999-08-05 Sun Microsystems Inc Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5889943A (en) 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
EP0870386B1 (de) 1995-12-29 2000-04-12 Tixi.Com GmbH Telecommunication Verfahren und mikrocomputersystem zur automatischen, sicheren und direkten datenübertragung
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
US6119101A (en) * 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5978484A (en) 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5826023A (en) 1996-06-03 1998-10-20 International Business Machines Corporation Communications tunneling
US6453327B1 (en) * 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US5748884A (en) 1996-06-13 1998-05-05 Mci Corporation Autonotification system for notifying recipients of detected events in a network environment
JP3540511B2 (ja) 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US5832208A (en) 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5983350A (en) 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5905777A (en) 1996-09-27 1999-05-18 At&T Corp. E-mail paging system
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
US6385655B1 (en) 1996-10-24 2002-05-07 Tumbleweed Communications Corp. Method and apparatus for delivering documents over an electronic network
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US5796948A (en) 1996-11-12 1998-08-18 Cohen; Elliot D. Offensive message interceptor for computers
US5778174A (en) 1996-12-10 1998-07-07 U S West, Inc. Method and system for providing secured access to a server connected to a private computer network
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5848415A (en) 1996-12-18 1998-12-08 Unisys Corporation Selective multiple protocol transport and dynamic format conversion in a multi-user network
US6141681A (en) * 1997-03-07 2000-10-31 Advanced Micro Devices, Inc. Method of and apparatus for transferring and interpreting a data package
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US5832505A (en) * 1997-04-02 1998-11-03 Sun Microsystems, Inc. Computer system for managing and configuring application properties and enabling system administrator to override certain user-set or host properties
US20010039615A1 (en) 1997-04-15 2001-11-08 At &T Corp. Methods and apparatus for providing a broker application server
US5944787A (en) * 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
JP3464589B2 (ja) * 1997-06-05 2003-11-10 パナソニック コミュニケーションズ株式会社 中継機能付き通信装置及びその制御方法
US6092101A (en) 1997-06-16 2000-07-18 Digital Equipment Corporation Method for filtering mail messages for a plurality of client computers connected to a mail service system
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US7117358B2 (en) 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
DE69841210D1 (de) 1997-07-24 2009-11-12 Axway Inc E-Mail Firewall
US6651166B1 (en) 1998-04-09 2003-11-18 Tumbleweed Software Corp. Sender driven certification enrollment system
US6393568B1 (en) 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US5964683A (en) * 1998-03-03 1999-10-12 Round One, Inc. Martial arts training device
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6154840A (en) 1998-05-01 2000-11-28 Northern Telecom Limited System and method for transferring encrypted sections of documents across a computer network
GB2337472B (en) * 1998-05-19 2001-07-18 Terence William Bolton Improvements in and relating to liquid dispensing apparatus
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US7096497B2 (en) 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US20030051142A1 (en) 2001-05-16 2003-03-13 Hidalgo Lluis Mora Firewalls for providing security in HTTP networks and applications
US7657935B2 (en) * 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
GB0813650D0 (en) 2008-07-25 2008-09-03 Ulive Entpr Ltd Clathrates for gas storage

Also Published As

Publication number Publication date
US6609196B1 (en) 2003-08-19
EP1750384B1 (de) 2009-09-30
US20030196098A1 (en) 2003-10-16
US20130198798A1 (en) 2013-08-01
EP1750384A1 (de) 2007-02-07
EP1010283B1 (de) 2006-11-29
WO1999005814A3 (en) 1999-04-22
JP2001518724A (ja) 2001-10-16
CA2301147A1 (en) 1999-02-04
US9838358B2 (en) 2017-12-05
WO1999005814A2 (en) 1999-02-04
HK1029013A1 (en) 2001-03-16
US20070214353A1 (en) 2007-09-13
EP1010283A2 (de) 2000-06-21
US20070245416A1 (en) 2007-10-18
US8806191B2 (en) 2014-08-12
US20070005983A1 (en) 2007-01-04
JP3932319B2 (ja) 2007-06-20
US7380274B2 (en) 2008-05-27
ATE444614T1 (de) 2009-10-15
ATE347200T1 (de) 2006-12-15
US20140351883A1 (en) 2014-11-27
USRE43302E1 (en) 2012-04-03
US8255683B2 (en) 2012-08-28
AU8759098A (en) 1999-02-16
DE69841210D1 (de) 2009-11-12
CA2301147C (en) 2010-07-13
EP1010283A4 (de) 2005-08-17
US8607042B2 (en) 2013-12-10
DE69836545D1 (de) 2007-01-11

Similar Documents

Publication Publication Date Title
DE69836545T2 (de) Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel
US7162738B2 (en) E-mail firewall with stored key encryption/decryption
US7127741B2 (en) Method and system for e-mail message transmission
DE69822236T2 (de) Übertragungsvorrichtung mit Relaisfunktion und Relaisverfahren
DE102015001054A1 (de) Verfahren und systeme zum erkennen von extrusion und intrusion in einer cloud-computer-umgebung
DE102015001024A1 (de) Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet
Cisco Refining and Viewing Notifications
EP1865675A1 (de) Verfahren und System zur Filterung elektronischer Nachrichten
Cisco Refining and Viewing Notifications
Cisco Refining and Viewing Notifications
DE602004001757T2 (de) Verfahren und Vorrichtung zur Übertragung von digital signierter E-Mail
EP1908253A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
EP1944928A2 (de) Verfahren und System zum gesicherten Austausch einer E-Mail Nachricht
DE202023100576U1 (de) Cyber-Schutz für entfernte Netzwerke durch selektive Policy Durchsetzung in einem zentralen Netzwerk
EP4280139A1 (de) Kommunikationssystem, verfahren und computerprogrammprodukt zur bereitstellung von dokumenten von einem oder mehreren absendern an mindestens einen empfänger
DE10220737B4 (de) Inhaltsbezogene Verschlüsslung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: AXWAY INC. (N.D.GES.D. STAATES DELAWARE), SCOT, US