用于内容扫描代理的传输流水线解密的制作方法

文档序号:6349577阅读:180来源:国知局
专利名称:用于内容扫描代理的传输流水线解密的制作方法
用于内容扫描代理的传输流水线解密传输流水线解密是用于允许对加密消息中的内容进行扫描的过程。在某些情况下,组织可能希望根据组织策略来扫描传入消息。例如,一个公司可能希望使用诸如防病毒和/或防垃圾消息扫描器之类的代理,但是这些代理可能不能对内容进行解密。如此,常规策略将拒绝无法控制的加密消息或者绕过代理。这常常导致问题,因为常规策略可以导致有价值的消息丢失或有害的消息被允许进入。例如,公司可能接收到大量的包含直到消息用户被打开之前无法被检测到的病毒的电子邮件,潜在地允许病毒危害组织的计算机。MM可以提供受保护的消息的传输流水线解密。提供本概述以便以简化形式介绍将在以下的具体实施方式
中进一步描述的一些概念。此发明内容并不旨在标识要求保护的主题的关键特征或必要特征。此发明内容也不旨在限制要求保护的主题的范围。可以提供传输流水线解密。根据本发明的各实施例,可以接收和解密受保护的消息。可以将经解密的消息提供到诸如防病毒、防垃圾消息、日志记录和/或策略实施代理之类的流水线代理。然后,消息可被重新加密并递送。前面的概括描述和下面的详细描述只提供了示例,并且只是说明性的。因此,前面的概括描述和下面的详细描述不应该被视为限制性的。此外,除这里阐述的那些特征外,还可以提供其他特征或变体。例如,各实施例可以涉及具体实施方式
中所描述的各种特征组合和子组合。附图简述纳入到本发明中并构成其一部分的附图示出本发明的各实施例。在附图中

图1是操作环境的框图;图2是用于提供传输流水线解密的方法的流程图;以及图3是包括计算设备的系统的框图。详细描述下面的详细描述参考各个附图。只要可能,就在附图和下面的描述中使用相同的附图标记来指示相同或相似的元件。尽管描述了本发明的各实施例,但是,修改、改编、以及其他实现是可能的。例如,可以对附图中所示出的元件进行置换、添加、或修改,且可以通过对所公开的方法置换、重新排序、或添加阶段来修改这里所描述的方法。因此,下面的详细描述并不限制本发明。相反,本发明的正确范围由所附权利要求书进行定义。可以提供传输流水线解密。根据本发明的各实施例,组织可能希望扫描传入、内部和/或传出消息的内容,诸如,以进行防病毒、防垃圾消息、日志记录,或策略实施。例如,从同一个组织内的一个用户发送到另一用户的消息可以被操作用以插入保密性通知的流水线代理访问。加密消息可能需要被解密,以使得可以在重新加密和递送之前将消息的明文提供到流水线代理,以供扫描。图1是可以使用传输流水线解密的操作环境100的框图。操作环境100可以包括可以通过网络120进行通信的第一组织105、第二组织110,以及信任中介115。第一组织105可以包括第一授权服务器125、第一邮件服务器130,以及第一用户135。第二组织 110可以包括第二授权服务器140、第二邮件服务器145,以及第二用户150。例如,信任中介115可以包括由位于华盛顿州雷德蒙市的Microsoft 公司所生产的Microsoft ; WindowsLive 联合服务器。授权服务器125和140可以包括由位于华盛顿州雷德蒙市的 Microsoft 公司所生产的Windows Server 2008服务器。邮件服务器130和145可以各自包括也由位于华盛顿州雷德蒙市的Microsoft 公司所生产的Exchange 服务器。第一用户135可以包括由消息的发送者所使用的诸如如下面参考图3所描述的计算设备300 的计算设备。第二用户150也可以包括由消息的接收者所使用的计算设备。网络120可以包括诸如因特网、蜂窝数据网络、VPN之类的公共网络,或其他通信介质。虽然示例是针对电子邮件消息而提供的,但是,所描述的方法可以适用于可以在不同的用户之间共享的任何受保护的电子文档。流水线解密可以包括代表组织和/或消息的最后的接收者以外的接收者对受保护的消息进行解密。例如,组织可以接收由其他组织所发送的消息。接收方组织的策略可以包括传入消息应该由诸如防病毒扫描代理或垃圾消息过滤代理之类的流水线代理来扫描的指令。其他代理可包括操作用以保存传入消息的副本的存档和/或日志记录代理。经加密的消息可能对于这些流水线代理带来问题,因为流水线代理可能需要访问消息的明文才能起作用。如此,组织可能需要指定诸如邮件服务器145之类的服务器负责对消息进行解密,并为流水线代理提供对消息的明文的访问。根据本发明的各实施例,可以使用管理用户帐户来代表接收方组织请求解密密钥。图2是阐明了根据本发明的实施例的用于提供传输流水线解密的方法200中涉及的一般阶段的流程图。方法200可以使用计算设备300来实现,如下面参考图3更详细地描述的。下面将更详细地描述实现方法200的各阶段的方式。方法200可以从起始框205 开始,前进到阶段210,在这里,计算设备300可以接收受保护的消息。例如,第二邮件服务器145可以接收由第一用户135所创建和/或发送的消息。第二邮件服务器145可以确定消息是针对与另一组织相关联的授权服务器——如与第一组织105相关联的第一授权服务器125——而受到保护的。方法200可以从计算设备300接收到受保护的消息的阶段210前进到阶段215, 在这里,计算设备300可以确定计算设备300是否被授权执行流水线解密。例如,第二邮件服务器145可以确定受保护的消息是否包括授权流水线解密的属性字段。该属性字段可以由诸如第一用户135之类的发送者设置,或作为诸如第一组织105之类的发送方组织的策略。该属性字段可以被签名,以防止对该字段的欺骗,并且可能需要在允许流水线解密之前对该签名进行验证。接收到对解密许可的请求的授权服务器可操作用以在发出许可之前验证该签名。属性字段可以包括被授权执行流水线解密的组织列表。根据本发明的各实施例, 属性字段可以包括被任何接收者授权或拒绝流水线解密的布尔值(真/假)属性。如果计算设备300未被授权执行流水线解密,则方法200可以在阶段255结束,并且可以将受保护的消息递送到接收者,和/或由接收方组织丢弃,而无需被解密。如果在阶段215计算设备300确定接收方组织被授权执行流水线解密,则方法200 继续至阶段220,在这里,计算设备300可以检索受保护的消息的解密密钥。例如,第二邮件服务器145可以从信任中介115接收验证接收方组织的身份的安全令牌。然后,可以将安全令牌发送到例如与第一组织105相关联的第一授权服务器125,其中,第一组织105包括发送方组织。第一授权服务器125可以返回受保护的消息的解密密钥,该解密密钥授权和 /或使第二邮件服务器145能够解密消息。方法200可以从阶段220前进到阶段225,在这里,计算设备300可以解密消息。 例如,第二邮件服务器145可以使用接收到的解密密钥来产生受保护的消息的经解密的明文版本。根据本发明的各实施例,解密密钥可以被与经解密的消息和/或经加密的消息一起存储。这可以允许以后使用同一个密钥来对消息进行高效的重新加密。方法200可以从其中计算设备300解密了受保护的消息的阶段225前进到阶段 230,在这里,计算设备300可以向流水线代理提供对经解密的消息和/或经加密的消息的访问。可以给多个流水线代理中的每一个指派优先级编号,可以使用该优先级编号来确定流水线代理可以访问消息的顺序。例如,防病毒代理可以扫描消息以发现病毒,然后,垃圾消息过滤代理可以确定消息内容是否指示消息包括不希望有的消息。日志记录代理可以将经解密的和/或经加密的消息的副本保存到档案中。根据本发明的各实施例,可以由与发送方组织相关联的服务器执行阶段225。例如,第一邮件服务器130可以解密传出的受保护的消息,提供对可操作用以在消息中插入标准保密性免责声明的策略代理的访问,并在将消息发送到其接收者之前重新加密消息。进一步根据本发明的各实施例,流水线代理可以向计算设备300进行注册。注册可以包括所请求的优先级以及代理是否需要对经解密的消息、经加密的消息和/或两者的访问的指示。例如,日志记录代理可以以低优先级进行注册,以便只存档被防病毒代理标识为干净的消息。方法200可以从阶段230前进到阶段235,在这里,计算设备300可以确定它是否能够对经解密的消息进行重新加密。例如,解密密钥可以与只授权对消息的读取访问的准许许可证相关联。如果在阶段235计算设备300被确定为不能重新加密消息,则方法200 可以在阶段255结束,并且消息可被丢弃,且可不被递送。根据本发明的各实施例,可以将无法递送的通知发送到消息的发送者。如果在阶段235计算设备300确定经解密的消息可以被重新加密,则方法200可以前进到阶段对0,在这里,计算设备300可以对经解密的消息进行重新加密。例如,第二邮件服务器145可以使用与经解密的消息一起保存的解密密钥来重新加密消息。根据本发明的各实施例,计算设备300可以从授权服务器检索解密密钥的新副本。进一步根据本发明的各实施例,计算设备300可以利用指示消息已经被与组织相关联的至少一个流水线代理处理的属性字段来对经重新加密的消息加时间戳。例如,第二邮件服务器145可以包括第二组织110的中心邮件服务器。在方法200的处理之后,可以将经重新加密的消息发送到与组织的地区办事处相关联的中继邮件服务器(未示出)。由中继邮件服务器接收到的消息可经历与由第二邮件服务器145接收到的消息所经历的相同的内容扫描策略。带时间戳的属性字段可以通知中继邮件服务器哪些流水线代理已经被提供了对消息的访问,以使得中继邮件服务器可以绕过解密/重新加密过程。根据本发明的各实施例,属性字段可以允许中继邮件服务器解密消息,将对消息内容的访问提供到与中继邮件服务器相关联的不同和/或冗余流水线代理。例如,中继邮件服务器可以解密消息,并提供对日志记录代理的访问,以保存存档副本,而无需由防病毒代理再扫描消息。
方法200可以从阶段240前进到阶段M5,在这里,计算设备300可以保存受保护的消息的存档副本。例如,如果流水线代理修改了经解密的消息的文本,则计算设备300可以保存原始受保护的消息、原始经解密的消息、修改过的经解密的消息,和/或修改过的经重新加密的消息的副本。方法200可以从阶段245前进到阶段250,在这里,计算设备300可以将经重新加密的消息递送到接收方用户。例如,第二邮件服务器145可以将经重新加密的消息递送到与第二用户150相关联的电子邮件收件箱。在在阶段250递送消息之后,方法200随后可以在阶段255结束。根据本发明的一实施例可以包括用于提供流水线解密的系统。该系统可以包括存储器存储和耦合到该存储器存储的处理单元。处理单元可操作用以接收经加密的消息,由与接收消息的组织相关联的服务器确定对于消息是否授权进行流水线解密,如果被授权, 对消息进行解密,并将对经解密的消息的访问提供给流水线代理。可以记录对消息进行解密的尝试,而不管是否被授权,并将其报告给消息的发送者。根据本发明的各实施例,尝试将被记录,其中在从发送方组织接收到加密消息时, 接收方组织可以通知与发送方组织相关联的授权服务器,和/或可以请求用于加密消息的解密密钥。处理单元可以确定发送方用户和/或组织是否配置了授权由接收方组织进行流水线解密的加密消息的许可设置。处理单元可以进一步可操作以确定在将消息递送到接收者之前是否可以重新加密消息,如果未可以进行重新加密,则可以丢弃消息。根据本发明的各实施例,可以提供只读流水线解密。例如,可以保存加密消息,并如最初接收到的那样将其递送到至少一个接收者。这可以导致由流水线代理对经解密的消息作出的更改被有效地丢弃,并可以确保受保护的消息未被改变。流水线解密可以由发送方组织和接收方组织中的任何一个和/或两者来执行。根据本发明的另一实施例可以包括用于提供传输流水线解密的系统。该系统可以包括存储器存储和耦合到该存储器存储的处理单元。处理单元可操作用以接收受保护的消息,解密受保护的消息,将对受保护的消息的访问提供给至少一个消息代理,重新加密经解密的消息,并递送经重新加密的消息。处理单元可以进一步可操作用以从授权服务器请求受保护的消息的解密密钥,与经解密的消息一起保存解密密钥,并利用同一个密钥重新加密消息。消息代理可操作用以向处理单元进行注册,以便访问消息内容,扫描,和/或改变消息的内容。处理单元可以进一步操作用以以利用例如指示消息已经被提供给至少一个消息代理的诸如X头部之类的属性来对经重新加密的消息加时间戳。处理单元也可以操作用以扫描接收到的消息,并确定带时间戳的属性是否指示消息已经被提供给与组织相关联的适当的消息代理。如果已经扫描了消息,则处理单元可操作用以绕过解密和内容扫描。根据本发明的又一个实施例可以包括用于在各组织之间提供安全邮件的系统。该系统可以包括存储器存储和耦合到该存储器存储的处理单元。处理单元可操作用以接收经加密的消息,在递送到接收方用户之前确定受保护的消息是否包括授权流水线解密的至少一个属性,并且,响应于在递送到接收方用户之前,确定受保护的消息包括授权流水线解密的至少一个属性,从与经加密的消息的发送者相关联的授权服务器检索与经加密的消息相关联的解密密钥,解密经加密的消息,其中,系统与下列各项中的至少一项相关联发送方
7组织和接收方组织,与经解密的消息一起保存解密密钥,将对经加密的消息和经解密的消息的读取访问和写入访问提供给至少一个流水线代理,并确定系统是否可操作用以重新加密经解密的消息。响应于确定服务器可操作用以重新加密经解密的消息,处理单元可以进一步操作用以利用保存的解密密钥来重新加密消息,将经重新加密的消息发送到至少一个接收者,保存经解密的消息和经加密的消息的存档副本,以及向经重新加密的消息添加至少一个属性字段,其中该至少一个属性字段将经重新加密的消息标识为已经被服务器提供给至少一个流水线代理。图3是包括计算设备300的系统的框图。根据本发明的一实施方式,上述存储器存储和处理单元可以在诸如图3的计算设备300等计算设备中实现。可以使用硬件、软件或固件的任何适当的组合来实现该存储器存储和处理单元。例如,存储器存储和处理单元可以用计算设备300或结合计算设备300的其他计算设备318中的任意一个来实现。根据本发明的各实施方式,上述系统、设备和处理器是示例,而其他系统、设备和处理器可以包括上述存储器存储和处理单元。此外,计算设备300可包括用于上述系统100的操作环境。 系统100可以在其他环境中操作并且不限于计算设备300。参考图3,根据本发明的一实施方式的系统可包括计算设备,诸如计算设备300。 在一基本配置中,计算设备300可以包括至少一个处理单元302和系统存储器304。取决于计算设备的配置和类型,系统存储器304可以包括,但不限于,易失性存储器(例如,随机存取存储器(RAM))、非易失性存储器(例如,只读存储器(ROM))、闪存或任何组合。系统存储器304可包括操作系统305、一个或多个编程模块306,并且可包括加密组件307。例如,操作系统305可适用于控制计算设备300的操作。在一个实施例中,编程模块306可包括客户机电子邮件应用程序320。此外,本发明的各实施方式可以结合图形库、其他操作系统、或任何其他应用程序来实践,且不限于任何特定应用程序或系统。该基本配置在图3中由虚线308内的组件示出。计算设备300可以具有附加特征或功能。例如,计算设备300还可包括附加数据存储设备(可移动和/或不可移动),诸如例如磁盘、光盘或磁带。这些附加存储在图3中由可移动存储309和不可移动存储310示出。计算机存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块、或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。系统存储器304、可移动存储309和不可移动存储310都是计算机存储介质(即,存储器存储)的示例。计算机存储介质可以包括,但不限于,RAM、 ROM、电可擦除只读存储器(EEPROM)、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD) 或其他光存储、磁带盒、磁带、磁盘存储或其他磁性存储设备、或可用于存储信息且可以由计算设备300访问的任何其他介质。任何这样的计算机存储介质可以是设备300的一部分。 计算设备300还可以具有输入设备312,如键盘、鼠标、笔、声音输入设备、触摸输入设备等。 还可包括诸如显示器、扬声器、打印机等输出设备314。上述设备是示例且可以使用其他设备。计算设备300还可包含可允许设备300诸如通过例如内联网或因特网等分布式计算环境中的网络来与其他计算设备318进行通信的通信连接316。通信连接316是通信介质的一个示例。通信介质通常由诸如载波或其他传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其他数据来体现,并包括任何信息传递介质。术语“已调制数据信号”可以描述以对该信号中的信息进行编码的方式设定或者改变其一个或多个特征的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接等有线介质,以及诸如声学、射频(RF)、红外线和其他无线介质等无线介质。如此处所使用的术语“计算机可读介质”可以包括存储介质和通信介质两者。如上所述,可以在系统存储器304中存储包括操作系统305在内的多个程序模块和数据文件。当在处理单元302上执行时,编程模块306(例如,客户机电子邮件出应用程序320)可以执行各过程,包括例如,如上所述的一个或多个方法200的阶段。前述过程是示例,且处理单元302可执行其他过程。根据本发明的各实施方式可以使用的其他编程模块可以包括电子邮件和联系人应用程序、文字处理应用程序、电子表格应用程序、数据库应用程序、幻灯片演示应用程序、绘图或计算机辅助应用程序等。一般而言,根据本发明的各实施方式,程序模块可以包括可以执行特定任务或可以实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。此外,本发明的各实施方式可用其他计算机系统配置来实践,包括手持式设备、多处理器系统、基于微处理器的系统或可编程消费电子产品、小型机、大型计算机等。本发明的各实施方式也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实现。在分布式计算环境中,程序模块可位于本地和远程存储器存储设备中。此外,本发明的各实施方式可在包括分立电子元件的电路、包含逻辑门的封装或集成电子芯片、利用微处理器的电路、或在包含电子元件或微处理器的单个芯片上实现。本发明的各实施方式还可以使用能够执行诸如,例如,AND(与)、0R(或)和NOT(非)等逻辑运算的其他技术来实践,包括但不限于,机械、光学、流体和量子技术。另外,本发明的各实施方式可以在通用计算机或任何其他电路或系统中实现。例如,本发明的各实施方式可被实现为计算机进程(方法)、计算系统或诸如计算机程序产品或计算机可读介质等制品。计算机程序产品可以是计算机系统可读并编码了用于执行计算机进程的指令的计算机程序的计算机存储介质。计算机程序产品还可以是计算系统可读并编码了用于执行计算机过程的指令的计算机程序的载体上的传播信号。因此, 本发明能以硬件和/或软件(包括固件、常驻软件、微码等)来具体化。换言之,本发明的各实施方式可以采用其上包含有供指令执行系统使用或结合其使用的计算机可使用或计算机可读程序代码的计算机可使用或计算机可读存储介质上的计算机程序产品的形式。计算机可使用或计算机可读介质可以是可包含、存储、通信、传播、或传输程序以供指令执行系统、装置或设备使用或结合其使用的任何介质。计算机可使用或计算机可读介质可以是,例如,但不限于,电、磁、光、电磁、红外、 或半导体系统、装置、设备或传播介质。更具体的计算机可读介质示例(非穷尽列表),计算机可读介质可以包括以下具有一条或多条导线的电连接、便携式计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPR0M或闪存)、光纤、和便携式压缩盘只读存储器(CD-ROM)。注意,计算机可使用或计算机可读介质甚至可以是其上打印有程序的纸张或另一合适的介质,因为程序可以经由例如对纸张或其他介质的光学扫描而电子地捕获,随后如有必要被编译、解释,或以其他合适的方式处理,并随后存储在计算机存储器中。以上参考例如根据本发明的各实施方式的方法、系统和计算机程序产品的框图和/或操作图示描述了本发明的各实施方式。框中所注明的各功能/动作可以按不同于任何流程图所示的次序出现。例如,取决于所涉及的功能/动作,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以按相反的次序来执行。尽管已经描述了本发明的某些实施方式,但也可能存在其他实施方式。此外,虽然本发明的各实施方式被描述为与存储在存储器和其他存储介质中的数据相关联,但数据还可以被存储在或读取自其他类型的计算机可读介质,如辅助存储设备,像硬盘、软盘、或 CD-ROM ;来自因特网的载波;或其他形式的RAM或ROM。此外,所公开的各方法的各阶段可以按任何方式来修改,包括通过对各阶段重新排序和/或插入或删除阶段,而不背离本发明。包括此处所包括的代码中的版权在内的所有权利都归属于申请人并且是本申请人的财产。申请人保持并保留此处所包括的代码中的所有权利,并授予仅关于所授权的专利的再现且未出于其他目的再现该材料的许可。虽然本说明书包括各示例,但本发明的范围由所附权利要求书来指示。此外,虽然用对结构特征和/或方法动作专用的语言描述了本说明书,但权利要求书并不限于上文所描述的特征或动作。相反,上述具体特征和动作是作为本发明的各实施方式的示例来公开的。
权利要求
1.一种用于提供流水线解密的方法000),所述方法(200)包括 接收(210)经加密的消息;由服务器(130,145)解密025)所述经加密的消息;以及将对所述经解密的消息的访问提供(230)给至少一个流水线代理。
2.如权利要求1所述的方法O00),其特征在于,还包括确定(235)所述服务器(130,145)是否可操作用以重新加密所述经解密的消息; 响应于确定所述服务器(130,145)可操作用以重新加密所述经解密的消息,重新加密 (240)所述消息;以及将所述经重新加密的消息递送O50)到至少一个接收者(135,150)。
3.如权利要求2所述的方法000),其特征在于,还包括响应于确定所述服务器(130,145)不可操作用以重新加密所述经解密的消息,丢弃所述消息。
4.如权利要求1所述的方法O00),其特征在于,还包括在解密所述经加密的消息之前,确定(215)接收方组织(110)是否被授权为所述至少一个流水线代理解密所述消息。
5.如权利要求4所述的方法000),其特征在于,确定(215)所述接收方组织(110)被授权为所述至少一个流水线代理解密所述消息包括确定与所述经加密的消息相关联的许可设置是否授权与所述服务器(130,145)相关联的组织(105,110)解密所述消息。
6.如权利要求4所述的方法000),其特征在于,还包括由所述消息的发送者(135, 150)确定未被授权解密所述经加密的消息的接收方组织(110)是否试图解密所述经加密的消息。
7.如权利要求1所述的方法000),其特征在于,还包括从与所述消息的发送者(135, 150)相关联的授权服务器(130,145)检索Q20)与所述受保护的消息相关联的解密密钥。
8.如权利要求7所述的方法000),其特征在于,还包括与所述经解密的消息一起保存与所述受保护的消息相关联的所述解密密钥。
9.如权利要求8所述的方法000),其特征在于,还包括使用所保存的解密密钥来重新加密(MO)所述经解密的消息。
10.一种存储一组指令的计算机可读介质,所述一组指令在被执行时执行一种用于提供传输流水线解密的方法(200),由所述一组指令执行的所述方法(200)包括接收(210)受保护的消息; 解密(225)所述受保护的消息;将对所述受保护的消息的访问提供(230)给至少一个消息代理; 重新加密(MO)所述经解密的消息;以及递送(250)所述经重新加密的消息。
11.如权利要求10所述的计算机可读介质,其特征在于,还包括利用指示所述消息已经被提供到所述至少一个消息代理的至少一个属性,来对所述经重新加密的消息加时间戳 (240)。
12.如权利要求10所述的计算机可读介质,其特征在于,所述至少一个消息代理包括下列各项中的至少一项防病毒代理、日志记录代理、策略代理,以及垃圾消息过滤器代理。
13.如权利要求10所述的计算机可读介质,其特征在于,还包括将对所述经解密的消息的写入访问提供给所述至少一个消息代理。
14.如权利要求10所述的计算机可读介质,其特征在于,还包括在递送到接收方用户(135,150)之前,确定(215)所述受保护的消息是否包括授权流水线解密的至少一个属性;以及响应于在递送到接收方用户(135,150)之前确定(215)所述受保护的消息不包括所述授权流水线解密的至少一个属性,将所述受保护的消息递送O50)到所述接收方用户 (135,150),无需解密所述受保护的消息。
15.一种用于提供传输流水线解密的系统(300),所述系统包括 存储器存储(304,309,310);以及耦合到所述存储器存储的处理单元(302),其中所述处理单元操作用以 接收O10)经加密的消息,在递送到接收方用户(135,150)之前,确定(215)所述受保护的消息是否包括授权流水线解密的至少一个属性,响应于在递送到接收方用户(135,150)之前,确定(215)所述受保护的消息包括授权流水线解密的至少一个属性与来自与所述经加密的消息的发送者(135,150)相关联的授权服务器(125,140)的所述经加密的消息相关联的密钥,解密(22 所述经加密的消息,其中所述系统与下列各项中的至少一个相关联发送方组织(105)和接收方组织(110),与所述经解密的消息一起保存所述解密密钥,将对所述经加密的消息和所述经解密的消息的读取访问和写入访问提供给至少一个流水线代理,其中所述至少一个流水线代理包括下列各项中的至少一个防病毒代理、日志记录代理、策略代理,以及垃圾消息过滤器代理;确定(235)所述系统是否可操作用以重新加密所述经解密的消息,以及响应于确定(235)所述服务器(130,145)可操作用以重新加密所述经解密的消息 检索(220)解密利用所保存的解密密钥来重新加密(MO)所述消息, 将所述经重新加密的消息发送(250)到至少一个接收者(135,150), 保存(M5)所述经解密的消息和所述经加密的消息的存档副本,以及向所述经重新加密的消息添加(MO)至少一个属性字段,其中所述至少一个属性字段将所述经重新加密的消息标识为已经被所述服务器(130,14 提供给所述至少一个流水线代理。
全文摘要
可以提供传输流水线解密。根据本发明的各实施例,可以接收和解密受保护的消息。可以将经解密的消息提供到诸如防病毒、防垃圾消息、日志记录和/或策略实施代理之类的流水线代理。然后,消息可以被重新加密并递送。
文档编号G06F21/24GK102460461SQ201080025204
公开日2012年5月16日 申请日期2010年6月1日 优先权日2009年6月4日
发明者A·K·富雷, A·Y·科曼, C·K·贾殷, C·R·钟, D·T-V·乔, F·D·拜勒姆, G·科斯塔尔, H·张, K·E·卡拉姆菲勒夫, M·梅达, P·M·卡马特, T·D·帕特尔, V·亚尔莫连科, V·博克特, Y·钟 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1