Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту - RU2006103355A

Код документа: RU2006103355A

Реферат

1. Способ определения того, что потенциальный домен-корреспондент имеет согласованную технологию защищенной электронной почты для того, чтобы устанавливать канал связи между исходным доменом и доменом-корреспондентом, содержащий этапы, на которых передают секрет обнаружения из исходного домена в домен-корреспондент, при этом секрет обнаружения включает в себя элемент данных, специфический для конкретного домена-корреспондента, причем секрет обнаружения включает в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение, чтобы установить согласованность между исходным доменом и доменом-корреспондентом; и принимают исходным доменом посредством адреса исходного домена приглашение от домена-корреспондента, причем приглашение включает в себя элемент данных или элемент, соответствующий элементу данных, который может быть использован доменом-корреспондентом для инициирования процесса, чтобы установить согласованность с доменом-корреспондентом.

2. Способ по п.1, дополнительно содержащий этап, на котором передают принятие из исходного домена в домен-корреспондент для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты или другую технологию электронной почты или обмена данными.

3. Способ по п.1, в котором секрет обнаружения выборочно передают, по меньшей мере, в одно из следующего: домены-корреспонденты, из которых исходный домен принял сообщение; домены-корреспонденты, специальным образом идентифицированные заранее; и домены-корреспонденты посредством случайно выбранных сообщений.

4. Способ по п.1, в котором секретом обнаружения является сообщение, которое сгенерировано в ответ на действие пользователя; в котором секретом обнаружения является сообщение с одним доменом-корреспондентом; в котором секретом обнаружения является сообщение в домен-корреспондент, который является оператором; в котором секретом обнаружения является одно сообщение в домен-корреспондент для каждого ключа; или в котором секретом обнаружения является сообщение, отправленное на основе временного критерия.

5. Способ по п.1, в котором секрет обнаружения содержит дополнительный заголовок, который включает в себя элемент данных и адрес исходного домена.

6. Способ по п.1, в котором секрет обнаружения содержит дату истечения срока действия, при этом исходный домен не устанавливает, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, когда прием приглашения исходным доменом произошел после даты истечения срока действия.

7. Способ по п.1, в котором элементом данных является, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; и секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения срока действия секрета.

8. Способ по п.1, в котором элемент данных содержит секрет и в котором исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения, в соответствии с чем исходный домен соответствует только потенциальным доменам-корреспондентам, которые предоставляют секрет, так что риск атак отказа в обслуживании из доменов-корреспондентов уменьшается.

9. Способ по п.1, в котором элемент данных выбирается из совокупности нескольких одновременно действительных секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена.

10. Способ по п.1, дополнительно содержащий этап, на котором накладывают ограничение на число сообщений, которые передаются на адрес исходного домена с помощью конкретного элемента данных, посредством чего риск атак отказа в обслуживании, использующих правильный элемент данных, уменьшается.

11. Способ по п.1, дополнительно содержащий этап, на котором включают возможность переопределять требование для элемента данных для заданного домена-корреспондента, чтобы обеспечить возможность внешней авторизации, чтобы отправлять сообщения приглашения из конкретного домена.

12. Способ по п.1, в котором элементом данных является маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в котором элементом данных является маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер.

13. Способ по п.1, дополнительно содержащий этапы, на которых поддерживают несколько одновременно действительных маркеров для одного домена и проверяют сообщения приглашения из субдоменов домена-корреспондента посредством сверки входящего маркера с маркерами для домена-корреспондента.

14. Способ по п.1, в котором элементом данных является ссылка, при этом способ дополнительно содержит этап, на котором в ссылку включают информацию о версии для исходного домена и в ссылку включают функции, поддерживаемые исходным доменом.

15. Структура данных для секрета обнаружения, который должен быть передан из исходного домена в домен-корреспондент для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, при этом структура данных содержит сообщение; заголовок, связанный с сообщением; и дополнительный заголовок, присоединенный к сообщению и включающий в себя (1) элемент данных, специфический для конкретного домена-корреспондента и включающий в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение в исходном домене, чтобы устанавливать, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, (2) секрет обнаружения и (3) дату истечения срока действия.

16. Структура данных по п. 15, в которой элемент данных имеет, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения срока действия секрета; секрет, и при этом исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения; элемент данных выбирается из совокупности нескольких перекрывающихся секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена; маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в которой элементом данных может быть маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер; и ссылка, и при этом структура дополнительно содержит включение в ссылку информации о версии для исходного домена и включение в ссылку функций, поддерживаемых исходным доменом.

17. Система для установления того, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, содержащая сервер исходного домена, передающий секрет обнаружения в домен-корреспондент, причем секрет обнаружения включает в себя элемент данных, специфический для конкретного домена-корреспондента, и при этом секрет обнаружения включает в себя адрес исходного домена, на который домену-корреспонденту разрешено отправлять сообщение, чтобы установить, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты; и вычислительную машину домена-корреспондента, принимающую секрет обнаружения, включающий в себя в себя элемент данных и адрес исходного домена, причем вычислительная машина домена-корреспондента передает приглашение из домена-корреспондента на адрес исходного домена, при этом приглашение включает в себя элемент данных или элемент, соответствующий элементу данных.

18. Система по п. 17, в которой сервер исходного домена передает принятие из исходного домена в домен-корреспондент, чтобы установить, что домен-корреспондент и исходный домен имеют согласованную технологию защищенной электронной почты, и в которой сервер исходного домена инициирует процесс, чтобы установить канал связи с вычислительной машиной домена-корреспондента, после приема приглашения сервером исходного домена; и при этом система дополнительно содержит, по меньшей мере, одно из следующего: наложение ограничения на число сообщений, которые передаются на адрес исходного домена с помощью конкретного элемента данных, посредством чего риск атак отказа в обслуживании, использующих правильный элемент данных, уменьшается; переопределение требования для элемента данных для заданного домена-корреспондента, чтобы обеспечить возможность внешней авторизации, чтобы отправлять сообщения приглашения из конкретного домена; и поддержка нескольких одновременно допустимых маркеров для одного домена и проверка сообщений приглашения из субдоменов домена-корреспондента посредством сверки входящего секрета обнаружения с секретами обнаружения для домена-корреспондента.

19. Система по п.17, в которой секрет обнаружения, передаваемый службой исходного домена, содержит, по меньшей мере, одно из следующего: секрет обнаружения, выборочно передаваемый в домены-корреспонденты, из которых исходный домен принял сообщение; секрет обнаружения, выборочно передаваемый в домены-корреспонденты, специальным образом идентифицированные заранее, или в случайно выбранные домены-корреспонденты; сообщение, которое генерируется в ответ на действие пользователя; сообщение с одним доменом-корреспондентом; сообщение в домен-корреспондент, которым является адрес оператора сервера; одно сообщение в домен-корреспондент на каждый ключ; сообщение, отправленное на основе временного критерия; дополнительный заголовок, который включает в себя элемент данных и адрес исходного домена; и дату истечения срока действия, и при этом исходный домен не инициирует процесс, чтобы установить канал связи с доменом-корреспондентом, когда прием приглашения исходным доменом осуществляется после даты истечения срока действия.

20. Система по п.17, в которой элементом данных является, по меньшей мере, одно из следующего: секрет для каждого домена, в том числе случайное или псевдослучайное число для каждого домена-корреспондента; секрет, сгенерированный посредством хеширования домена-корреспондента и начального числа секрета, которое используется, чтобы генерировать секреты для каждого домена для более чем одного домена; секрет для каждого домена, сгенерированный посредством шифрования домена-корреспондента и даты истечения действия секрета; секрет, и при этом исходный домен проверяет секрет, принятый от домена-корреспондента, посредством повторного вычисления и последующего сравнения текущего секрета для домена-корреспондента с секретом, включенным в секрет обнаружения; элемент данных выбирается из совокупности нескольких перекрывающихся секретов для каждого домена-корреспондента, так чтобы было множество действительных секретов, которые могут быть использованы для передачи данных из домена-корреспондента на административный адрес исходящего домена; маркер в сообщении секрета обнаружения в почтовом заголовке или вложенный в тело сообщения, или в которой элементом данных является маркер в почтовом заголовке, и тело сообщения остается зашифрованным при передаче через почтовый сервер; и ссылка, и при этом структура дополнительно содержит включение в ссылку информации о версии для исходного домена и включение в ссылку функций, поддерживаемых исходным доменом.

Авторы

Заявители

СПК: B65D43/262 B65F1/163

Публикация: 2007-08-20

Дата подачи заявки: 2006-02-06

0
0
0
0
Невозможно загрузить содержимое всплывающей подсказки.
Поиск по товарам