JP2002535922A - Simplified procedure for private communication - Google Patents

Simplified procedure for private communication

Info

Publication number
JP2002535922A
JP2002535922A JP2000595457A JP2000595457A JP2002535922A JP 2002535922 A JP2002535922 A JP 2002535922A JP 2000595457 A JP2000595457 A JP 2000595457A JP 2000595457 A JP2000595457 A JP 2000595457A JP 2002535922 A JP2002535922 A JP 2002535922A
Authority
JP
Japan
Prior art keywords
recipient
key
package
escrow
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000595457A
Other languages
Japanese (ja)
Inventor
トー,エング−ワート
シム,ペン−トー
Original Assignee
プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/332,358 external-priority patent/US7171000B1/en
Application filed by プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド filed Critical プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド
Publication of JP2002535922A publication Critical patent/JP2002535922A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Abstract

(57)【要約】 ネットワーク(108)を介して受取人へ情報パッケージ(10)を安全に送信するシステムであって、ディレクトリ(112)を調べて受信者がパブリックキーを有しているか否かを判定するよう構成されたディレクトリインタフェイス(110)と、ディレクトリインタフェイス(110)に結合されてパッケージ(10)の暗号化のためのエスクロー暗号化キーを提供するよう構成されたエスクローキー管理手段(116)と、エスクローキー管理手段(116)に結合されてエスクロー暗号化キーでパッケージを暗号化するよう構成された暗号化モジュール(114)と、暗号化モジュール(114)に結合されて受取人のためのエスクロー内にパッケージ(10)を格納するよう構成されたコンピュータ読出可能媒体(118)と、コンピュータ読出可能媒体(118)に結合されてネットワーク(108)を介して受取人へ通知を送るよう構成された通知モジュール(120)と、通知モジュール(120)に結合されて受取人からの通知の受理通知に応じて新規のパブリックキー及びプライベートキーを受取人に発行するよう構成されたキー登録モジュール(124)と、キー登録モジュール(124)及びコンピュータ読出可能媒体(118)に結合されてパッケージ(10)をネットワーク(108)を介して受取人へ送信するよう構成された送信モジュール(122)とを備えている、システム。 (57) [Summary] A system for securely transmitting an information package (10) to a recipient via a network (108), and examining a directory (112) to determine whether the recipient has a public key And an escrow key management means coupled to the directory interface (110) and configured to provide an escrow encryption key for encrypting the package (10). (116), an encryption module (114) coupled to the escrow key management means (116) and configured to encrypt the package with an escrow encryption key, and a recipient coupled to the encryption module (114). A computer readable medium (118) configured to store the package (10) in an escrow for the computer and a network (108) coupled to the computer readable medium (118). A notification module (120) configured to send a notification to the recipient, and coupled to the notification module (120) to issue a new public and private key to the recipient in response to the receipt notification of the notification from the recipient. A key registration module (124) configured as described above, and coupled to the key registration module (124) and the computer-readable medium (118), configured to transmit the package (10) to the recipient over the network (108). A transmission module (122).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明は、一般に暗号化通信に関し、特にパブリックキー式暗号化通信の手順
を単純化するためのシステム及び方法に関する。
The present invention relates generally to encrypted communications, and more particularly, to systems and methods for simplifying procedures for public key encrypted communications.

【0002】[0002]

【従来の技術】[Prior art]

対称キー式暗号化では、メッセージの送信者と受信者の両方が同一のシークレ
ットキーを使用する。送信者は、シークレットキーを使用してメッセージを暗号
化し、受信者はそれと同じシークレットキーを使用して該メッセージを解読する
。しかし、送信者及び受信者が第三者に見つかることなくシークレットキーを決
めようとした場合に困難が生じる。例えば、送信者及び受信者が別個の物理的な
場所に居る場合、彼らは、シークレットキーの露見を防止するために電話システ
ムその他の伝送媒体通信を信頼しなければならない。第三者がシークレットキー
を傍受した場合、該第三者は、該シークレットキーを使用して暗号化され又は認
証された全てのメッセージを読み、変更し、及びねつ造することが可能となる。
このため、対称キー式暗号化システムは、キー管理に関する困難な問題を呈する
ものとなる。
In symmetric key encryption, both the sender and the recipient of a message use the same secret key. The sender encrypts the message using the secret key, and the recipient decrypts the message using the same secret key. However, difficulties arise when the sender and receiver attempt to determine a secret key without being found by a third party. For example, if the sender and recipient are in separate physical locations, they must rely on telephone systems and other transmission media communications to prevent the disclosure of secret keys. If a third party intercepts the secret key, the third party will be able to read, modify, and forge all messages that have been encrypted or authenticated using the secret key.
For this reason, symmetric key encryption systems present a difficult problem with key management.

【0003】 このキー管理問題の解決策としてパブリックキー式暗号化が開発された。パブ
リックキー式暗号化では、2つのキーすなわちパブリックキー及びプライベート
キーが使用される。パブリックキーは公開され、プライベートキーは秘密にされ
る。パブリックキー及びプライベートキーは、互いに数学的に関連するものであ
るが、その何れも他方から導出することは事実上不可能である。
[0003] Public key encryption has been developed as a solution to this key management problem. In public key encryption, two keys are used: a public key and a private key. The public key is made public and the private key is kept secret. Public and private keys are mathematically related to each other, but it is virtually impossible to derive either from the other.

【0004】 パブリックキー式暗号化を用いて個人的なメッセージを送る場合、メッセージ
は、受信者のパブリックキー(自由に入手可能なもの)を使用して暗号化され、
該受信者しか知らないプライベートキーを使用して解読される。送信者にとって
必要なことは受信者のパブリックキーを知ることだけであり、プライベートキー
が送信されたり共有されたりすることは決してない。
When sending a private message using public key encryption, the message is encrypted using the recipient's public key (which is freely available),
Decrypted using a private key known only to the recipient. All the sender needs is to know the recipient's public key, and the private key is never transmitted or shared.

【0005】 プライベートキー式暗号化は、対称キー式暗号化と比較して、ディジタル署名
を生成することができるという別の利点を有するものである。暗号化の重要な問
題の1つは、暗号化されたメッセージがその送信中にねつ造され又は変更された
か否かを判定することにある。上述のように、対称キーが紛失し又は盗まれた場
合、該対称キーを所有した者は、メッセージをねつ造し、又は真正のメッセージ
に変更を加えることが可能となる。
[0005] Private key encryption has the additional advantage that a digital signature can be generated compared to symmetric key encryption. One of the key issues with encryption is determining whether an encrypted message has been forged or modified during its transmission. As described above, if the symmetric key is lost or stolen, the owner of the symmetric key can forge a message or make changes to the authentic message.

【0006】 しかし、パブリックキーを使用して、送信者が、該送信者のプライベートキー
を使用して、メッセージにディジタル的に「署名」することができる。その後、
受信者は該送信者のパブリックキーを使用して、受信したメッセージが実際に該
送信者により送信されたものであって送信中に変更されていないものであること
を検証する。このため、受信者は、メッセージが特定の送信者により実際に送信
されたものであって送信中に変更されていないことを確信することができる。
[0006] However, using a public key, a sender can digitally "sign" a message using the sender's private key. afterwards,
The recipient uses the sender's public key to verify that the received message was actually sent by the sender and was not modified during transmission. Thus, the recipient can be confident that the message was actually sent by the particular sender and has not been modified during transmission.

【0007】 その多くの利点にもかかわらず、パブリックキー式暗号化は、3つの基本的な
問題を呈する。第1に、個人的なメッセージを送信するために、送信者は、受信
者のパブリックキーを予め知らなければならない。従来のパブリックキーシステ
ムは、典型的には、送信者のローカルで維持されるパブリックキーのアドレスブ
ックに依存するものである。このため、受信者のパブリックキーが送信者のアド
レスブックに存在しない場合には、送信者は、例えば受信者のパブリックキーを
要求するために、電話又はE-mailで受信者と接触しなければならない。かかるシ
ステムは、面倒かつ不便であり、パブリックキー式暗号化の広範な採用及び使用
を妨げるものとなる。
[0007] Despite its many advantages, public key encryption presents three basic problems. First, to send a private message, the sender must know the recipient's public key in advance. Conventional public key systems typically rely on a public key address book maintained locally at the sender. For this reason, if the recipient's public key is not in the sender's address book, the sender must contact the recipient by telephone or e-mail, for example, to request the recipient's public key. No. Such systems are cumbersome and inconvenient, and hinder the widespread adoption and use of public key cryptography.

【0008】 更に基本的に、パブリックキー式暗号化のもう1つの問題として、暗号化され
たメッセージを受信するために受信者が先ずパブリックキーを有していなければ
ならないことが挙げられる。該技術が比較的新しいものであるため、現時点では
少数のユーザしかパブリックキーを取得していない。この事実は、それだけで、
パブリックキー式暗号化の採用に大きな障壁を呈するものである。受信者がパブ
リックキーを取得するプロセスを完了するまで送信者が該受信者へのメッセージ
を暗号化することができないからである。
[0008] More fundamentally, another problem with public key encryption is that the recipient must first have a public key in order to receive the encrypted message. At the moment, only a small number of users have obtained public keys because the technology is relatively new. This fact alone,
It presents a major barrier to the adoption of public key encryption. This is because the sender cannot encrypt the message to the recipient until the recipient has completed the process of obtaining the public key.

【0009】 パブリックキー式暗号化に関する更に別の問題は、パブリックキーの「スプー
フィング(spoofing)(なりすまし)」が比較的容易なことである。換言すれば、
第1のユーザが自身のパブリックキーを第2のユーザの名前で公開して、該第2
のユーザ宛ての個人的な通信を受信することが可能である。この問題に対処すべ
く、ディジタル認証または認証証明(certificate authorities:CA's)といった
様々な解決策が提案されてきたが、かかる解決策は当該用途とは関係のないもの
である。
Yet another problem with public key cryptography is that public key "spoofing" is relatively easy. In other words,
A first user publishes his public key under the name of a second user,
It is possible to receive personal communications addressed to other users. Various solutions have been proposed to address this problem, such as digital certificates or certificate authorities (CA's), but such solutions are not relevant to the application.

【0010】[0010]

【発明が解決しようとする課題】[Problems to be solved by the invention]

したがって、パブリックキー式暗号化を用いて情報パッケージを安全に送信す
るためのシステム及び方法であって、送信者が情報パッケージの送信前に受信者
のパブリックキーを知ることを必要としないシステム及び方法が必要とされてい
る。実際に、パブリックキー式暗号化を用いて情報パッケージを安全に送信する
ためのシステム及び方法であって、受信者がパッケージの送信前にパブリックキ
ーを持つことを必要としないシステム及び方法が必要とされている。
Thus, a system and method for securely transmitting an information package using public key encryption, wherein the system and method do not require the sender to know the recipient's public key before transmitting the information package. Is needed. Indeed, there is a need for a system and method for securely transmitting an information package using public key encryption, wherein the system and method do not require the recipient to have the public key before transmitting the package. Have been.

【0011】[0011]

【課題を解決するための手段】[Means for Solving the Problems]

本発明は、情報パッケージ(10)をネットワーク(108)を介して受信者へ安全に
送信するシステム及び方法を提供することにより上述の問題を解決する。本発明
によれば、パッケージ(10)の受信者がパブリックキーを有しているか否かを判定
するためにパブリックキーのディレクトリ(112)が調べられる。該ディレクトリ(
112)中に受信者がパブリックキーを有していない場合には、パッケージ(10)はエ
スクロー(escrow)暗号化キーを用いて暗号化される。その後、該パッケージ(10)
は、その受信者への通知及び該受信者からの受理通知が完了するまで、該受信者
用のエスクローに格納される。E-mailメッセージ等の通知が、エスクロー内のパ
ッケージ(10)の受信者に送られる。該受信者が該通知を受け取ったことを知らせ
た際に、該受信者に新規のパブリックキー及びプライベートキーが発行される。
その後、該受信者の新規のパブリックキーがディレクトリ(112)に追加されて、
それ以降の該受信者へのパッケージ(10)を該受信者のパブリックキーを使用して
暗号化することが可能になる。最後に、パッケージ(10)が該受信者に送信される
The present invention solves the above-described problems by providing a system and method for securely transmitting an information package (10) to a recipient over a network (108). According to the present invention, the public key directory (112) is consulted to determine whether the recipient of the package (10) has the public key. The directory (
If the recipient does not have a public key during 112), the package (10) is encrypted using an escrow encryption key. Then the package (10)
Are stored in the escrow for the recipient until the notification to the recipient and the acknowledgment from the recipient are completed. A notification such as an E-mail message is sent to the recipient of the package (10) in the escrow. A new public and private key is issued to the recipient when the recipient is notified that the notification has been received.
Thereafter, the recipient's new public key is added to the directory (112),
Subsequent packages (10) to the recipient can be encrypted using the recipient's public key. Finally, the package (10) is sent to the recipient.

【0012】 更に、本発明によれば、ネットワーク(108)を介して受信者へ情報パッケージ(
10)を安全に送信するシステム(100)は、ディレクトリ(112)を調べて受信者がパ
ブリックキーを有しているか否かを判定するよう構成されたディレクトリインタ
フェイス(110)と、前記ディレクトリインタフェイス(110)に結合されてパッケー
ジ(10)の暗号化のためのエスクロー暗号化キーを提供するよう構成されたエスク
ローキー管理手段(116)と、該エスクローキー管理手段(116)に結合されて前記エ
スクロー暗号化キーを用いてパッケージ(10)を暗号化するよう構成された暗号化
モジュール(114)と、該暗号化モジュール(114)に結合されて受信者用のエスクロ
ーにパッケージ(10)を格納するよう構成されたコンピュータ読出可能媒体(すな
わちコンピュータにより読み出しを行うことが可能な媒体)(118)と、該コンピ
ュータ読出可能媒体(118)に結合されて前記ネットワーク(108)を介して受信者へ
通知を送るよう構成された通知モジュール(120)と、該通知モジュール(120)に結
合されて受信者からの前記通知の受理通知に応じて新規のパブリックキー及びプ
ライベートキーを該受信者に発行するよう構成されたキー登録モジュール(124)
と、該キー登録モジュール(124)及び前記コンピュータ読出可能媒体(118)に結合
されてパッケージ(10)を前記ネットワーク(108)を介して受信者へ送信するよう
構成された送信モジュール(122)とを備えている。
Further, according to the present invention, the information package (
A system (100) for securely transmitting (10) a directory interface (110) configured to consult a directory (112) to determine whether a recipient has a public key, and the directory interface (110). An escrow key management means (116) coupled to the face (110) and configured to provide an escrow encryption key for encrypting the package (10), and coupled to the escrow key management means (116). An encryption module (114) configured to encrypt the package (10) using the escrow encryption key, and the package (10) coupled to the encryption module (114) in an escrow for the recipient. A computer readable medium configured to store (i.e., a medium readable by a computer) (118) and coupled to the computer readable medium (118); A notification module (120) configured to send a notification to the recipient via the network (108); and a new public key coupled to the notification module (120) and responsive to the notification of receipt of the notification from the recipient. And a key registration module (124) configured to issue a private key to the recipient
A transmission module (122) coupled to the key registration module (124) and the computer-readable medium (118) and configured to transmit the package (10) to a recipient over the network (108). It has.

【0013】 本発明を使用することにより、送信者は、パッケージ(10)を送信する前に受信
者のパブリックキーを知る必要がなくなる。実際に、受信者は、パッケージ(10)
が送信される前にパブリックキーを持つ必要がない。受信者が現時点でパブリッ
クキーを持っていない場合には、該受信者に新規のパブリックキー及びプライベ
ートキーが発行されることになり、該パブリックキーは将来の参照に備えて格納
されることになり、これにより、それ以降の個人的な通信を該受信者のパブリッ
クキーを使用して暗号化することが可能になる。このため、本発明は、パブリッ
クキー式暗号化を採用する上での大きな障壁を取り除くと同時に、個人的な通信
のセキュリティを向上させるものとなる。
By using the present invention, the sender does not need to know the recipient's public key before sending the package (10). In fact, the recipient has the package (10)
Does not need to have a public key before it is sent. If the recipient does not currently have a public key, a new public and private key will be issued to the recipient, and the public key will be stored for future reference. This allows subsequent personal communications to be encrypted using the recipient's public key. Thus, the present invention removes a major barrier to employing public key encryption, while improving the security of personal communications.

【0014】[0014]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

ここで、本発明の好適な実施形態を図面を参照して行うこととする。同図にお
いて、同様の符号は同一又は機能的に同様の構成要素を示している。また同図に
おいては、各符号の左端の数字は、その符号が最初に使用された図面の図番に対
応している。図1を参照する。同図は、本発明の一実施形態による情報パッケー
ジを送信するための安全な通信システム100の機能ブロック図を示している。
Here, a preferred embodiment of the present invention will be described with reference to the drawings. In the figure, the same reference numerals indicate the same or functionally similar components. Also, in the figure, the leftmost digit of each code corresponds to the figure number of the drawing in which the code was first used. Please refer to FIG. The figure shows a functional block diagram of a secure communication system 100 for transmitting information packages according to one embodiment of the present invention.

【0015】 該システム100の主な構成要素は、送信システム102、サーバシステム104、及
び受信システム106である。インターネット等の「オープンな(すなわち公開さ
れた)」コンピュータネットワーク108を介して、送信システム102がサーバシス
テム104に結合され、サーバシステム104が受信システム106に接続されている。
好適には、ネットワーク108を介した全ての送信は、S/MIME(Secure Multipurpos
e Internet Mail Extension)及び/又はSSL(Secure Sockets Layer)といったセ
キュアプロトコルによるものである。
The main components of the system 100 are a transmitting system 102, a server system 104, and a receiving system 106. The transmitting system 102 is coupled to the server system 104 and the server system 104 is connected to the receiving system 106 via an “open (ie, open)” computer network 108 such as the Internet.
Preferably, all transmissions over the network 108 are S / MIME (Secure Multipurpos
e Internet Mail Extension) and / or a secure protocol such as SSL (Secure Sockets Layer).

【0016】 送信側システム102は、情報パッケージを少なくとも一人の意図する「受信者
」(本書では代替的に「受取人」とも称する)へ安全に送信するために送信者に
より使用される。一実施形態では、送信システム102は、ネットワーク108を介し
て外部のパブリックキーディレクトリ112と通信するためのディレクトリインタ
フェイス110を含む。該ディレクトリ112は、登録された受取人のパブリックキー
のデータベースであり、情報パッケージの各受取人のパブリックキーを決定する
ために選択的に照会することが可能なものである。好適には、受取人のE-mailア
ドレスを使用してディレクトリ112の照会を行うことが可能である。
The sender system 102 is used by a sender to securely send an information package to at least one intended “recipient” (alternatively referred to herein as a “recipient”). In one embodiment, the transmission system 102 includes a directory interface 110 for communicating with an external public key directory 112 via a network 108. The directory 112 is a database of registered recipient public keys that can be selectively queried to determine the public key of each recipient of the information package. Preferably, the directory 112 can be queried using the recipient's e-mail address.

【0017】 一実施形態では、パブリックキーディレクトリ112は、例えば、VeriSign, Inc
.(Mountain View, California)により提供される既存のオンラインディレクトリ
インフラストラクチャを使用して実施される。しかし、代替的な実施形態では、
該ディレクトリ112は、SyBase, Inc.(Emeryville, California)から入手可能な
データベースシステム等の従来のデータベースシステムを使用して実施される。
但し、本発明の思想から逸脱することなく他のデータベースを使用することも可
能である。好適には、ディレクトリ112は、LDAP(Lightweight Directory Access
Protocol)を使用してディレクトリインタフェイス110によりアクセスされる。
In one embodiment, public key directory 112 is located, for example, in VeriSign, Inc.
Implemented using the existing online directory infrastructure provided by. (Mountain View, California). However, in an alternative embodiment,
The directory 112 is implemented using a conventional database system, such as the database system available from SyBase, Inc. (Emeryville, California).
However, other databases can be used without departing from the spirit of the invention. Preferably, the directory 112 is an LDAP (Lightweight Directory Access).
Protocol) using the directory interface 110.

【0018】 送信システム102はまた、情報パッケージ10を暗号化するための暗号化モジュ
ール114を含む。該暗号化モジュール114は、以降で詳述するように、エスクロー
キーマネージャ116からエスクロー暗号化キーを受信するよう接続される。好適
には、暗号化モジュール114は、例えばRSA Data Security, Inc.(San Mateo, Ca
lifornia)から入手可能なパブリックキー暗号化システムを使用する。しかし、
代替的な実施形態では、DES(Data Encryption Standard)等の対称キーアルゴリ
ズムが使用される。好適には、暗号化された各パッケージ10は、当業界で周知の
S/MIME規格に準拠する。更に、少なくとも128ビットのキーレングス(対称キー
式暗号化の場合)を使用して高レベルのデータセキュリティを提供するのが好ま
しい。
The transmission system 102 also includes an encryption module 114 for encrypting the information package 10. The encryption module 114 is connected to receive an escrow encryption key from the escrow key manager 116, as described in more detail below. Preferably, the encryption module 114 is, for example, RSA Data Security, Inc. (San Mateo, Ca.
lifornia) using a public key encryption system. But,
In an alternative embodiment, a symmetric key algorithm such as DES (Data Encryption Standard) is used. Preferably, each of the encrypted packages 10 is a well-known package in the art.
Complies with the S / MIME standard. In addition, it is preferable to use a key length of at least 128 bits (for symmetric keyed encryption) to provide a high level of data security.

【0019】 エスクローキーマネージャ116は、エスクローに格納することになる情報パッ
ケージの暗号化及び解読に使用するためのキーの生成及び/又は格納を行う。一
実施形態では、エスクローキーマネージャ116は、別個のエスクローキー管理サ
ーバ(図示せず)上で実行されているプロセスとなり、暗号化モジュール114は
、ネットワーク108を介して該エスクローキーマネージャ116と通信する。代替的
には、エスクローキーマネージャ116は、送信システム102、サーバシステム104
、又は受信システム106のうちの1つ又は2つ以上の内部に含まれる機能ユニッ
トとなる。
The escrow key manager 116 generates and / or stores keys for use in encrypting and decrypting information packages to be stored in escrow. In one embodiment, the escrow key manager 116 is a process running on a separate escrow key management server (not shown), and the encryption module 114 communicates with the escrow key manager 116 over the network 108. . Alternatively, the escrow key manager 116 includes the transmitting system 102, the server system 104
Or a functional unit contained within one or more of the receiving systems 106.

【0020】 暗号化モジュール114は、ネットワーク108を介してサーバシステム104内のエ
スクロー格納領域118へと結合される。一実施形態では、エスクロー格納領域118
は、暗号化された情報パッケージを格納するためのデータベースとなり、例えば
SyBaseデータベースシステムにより管理される。一旦暗号化されると、情報パッ
ケージ10は、HTTP(Hypertext Transfer Protocol)等の従来のプロトコルを使用
して送信され、受取人への通知及び該受取人からの受理通知が完了するまで、エ
スクロー格納領域118内に格納される。しかし、代替的な実施形態では、エスク
ロー格納領域118は送信システム102内に含まれ、パッケージ10は、受取人に通知
されて該受取人が真正な受取人であることが証明される(authenticate)までロー
カルに格納される。
The encryption module 114 is coupled via a network 108 to an escrow storage area 118 in the server system 104. In one embodiment, the escrow storage area 118
Is a database for storing encrypted information packages, for example
Managed by the SyBase database system. Once encrypted, the information package 10 is transmitted using a conventional protocol such as HTTP (Hypertext Transfer Protocol) and stored in escrow until notification to the recipient and acknowledgment from the recipient are completed. Stored in area 118. However, in an alternative embodiment, the escrow storage area 118 is included in the transmission system 102 and the package 10 is notified to the recipient and authenticates the recipient as an authentic recipient. Stored locally until

【0021】 サーバシステム104は、パッケージ10の通知を受信システム106における受取人
に送るための通知モジュール120を更に含む。一実施形態では、該通知はE-mail
であり、通知モジュール120は、Microsoft Corporation(Redmond, Washington)
から入手可能なMicrosoft Exchange(登録商標)Server 5.5 等のE-mailサーバ
であるが、本発明の範囲内で他の通知システム及び方法を使用することが可能で
あることが当業者には理解されよう。
The server system 104 further includes a notification module 120 for sending a notification of the package 10 to a recipient in the receiving system 106. In one embodiment, the notification is an e-mail
And the notification module 120 is provided by Microsoft Corporation (Redmond, Washington)
Although an e-mail server such as Microsoft Exchange Server 5.5 available from Microsoft Corporation, those skilled in the art will recognize that other notification systems and methods may be used within the scope of the present invention. Like.

【0022】 サーバシステム104はまた送信モジュール122を含み、その目的は、パッケージ
10をエスクロー格納領域118から受信システム106内の解読モジュール126へ送信
することにある。一実施形態では、送信モジュール122は、Microsoft Corporati
onから入手可能なWindows NT(登録商標)Server 4.0 等の標準的なWebサーバで
ある。更に、解読モジュール126は、Microsoft Internet Explorer(登録商標)
等の標準的なWebブラウザを使用して実施することが可能であり、この場合には
、解読ロジックがプラグイン又はJavaアプレット内に収容されることになる。し
かし、本発明の思想から逸脱することなく様々な他の送信システム及び方法を使
用することが可能であることが当業者には理解されよう。好適には、送信モジュ
ール122と解読モジュール126との間の通信はSSLを使用したHTTPにより行われる
。更に、一実施形態では、送信モジュール122は、以下で詳述するように、受取
人が真正な受取人であることを証明するために、ディレクトリ112から受取人の
パブリックキーを受信するよう結合される。
The server system 104 also includes a sending module 122 whose purpose is to
10 consists in transmitting 10 from the escrow storage area 118 to the decryption module 126 in the receiving system 106. In one embodiment, the sending module 122 is a Microsoft Corporati
It is a standard Web server such as Windows NT (registered trademark) Server 4.0 available from on. In addition, the decryption module 126 uses Microsoft Internet Explorer®
And the like, in which case the decryption logic would be housed in a plug-in or Java applet. However, one of ordinary skill in the art appreciates that various other transmission systems and methods can be used without departing from the spirit of the invention. Preferably, communication between the sending module 122 and the decrypting module 126 is performed by HTTP using SSL. Further, in one embodiment, the sending module 122 is coupled to receive the recipient's public key from the directory 112 to prove that the recipient is an authentic recipient, as described in more detail below. You.

【0023】 通知モジュール120は、ネットワーク108を介して受信システム106内のキー登
録モジュール124に結合される。該キー登録モジュール124は、新規のパブリック
キー及びプライベートキー(現時点で誰も有していないもの)を発行するよう構
成され、更に、該受取人の新規のパブリックキーをパブリックキーディレクトリ
112に自動的に追加するよう構成される。
Notification module 120 is coupled to key registration module 124 in receiving system 106 via network 108. The key registration module 124 is configured to issue a new public key and a private key (one that no one has at this time), and further stores the recipient's new public key in a public key directory.
It is configured to automatically add to 112.

【0024】 一実施形態では、キー登録モジュール124は、送信者により情報パッケージ10
が送信される前に受信システム106内に存在する。しかし、代替的な実施形態で
は、通知モジュール120が、E-mail通知に対する添付物としてキー登録モジュー
ル124を受信システム106に送る。更に別の実施形態では、E-mail通知は、受信シ
ステム106における受取人がNetscape Communications Corporation (Mountain V
iew, Carifornia) から入手可能なNetscape Communicator(登録商標)等の従来
のWebブラウザを使用してキー登録モジュール124をダウンロードすることを可能
にするURL(Uniform Resource Locator)等のハイパーリンクを含む。
In one embodiment, the key registration module 124 uses the information package 10
Is present in the receiving system 106 before is transmitted. However, in an alternative embodiment, the notification module 120 sends the key registration module 124 to the receiving system 106 as an attachment to the e-mail notification. In yet another embodiment, the e-mail notification indicates that the recipient at the receiving system 106 is a Netscape Communications Corporation (Mountain V
hyperlinks, such as URLs (Uniform Resource Locators) that allow the key registration module 124 to be downloaded using a conventional web browser, such as Netscape Communicator®, available from iew, Carifornia).

【0025】 上述のように、受信システム106はまた、情報パッケージ10を解読するための
解読モジュール126を含む。暗号化モジュール114と同様に、解読モジュール126
は、好適には、例えばRSA Data Security, Inc. から入手可能なパブリックキー
式暗号化システムを使用する。しかし、代替的な実施形態では、DES(Data Encry
ption Standard)等の対称キーアルゴリズムを使用することも可能である。
As described above, the receiving system 106 also includes a decryption module 126 for decrypting the information package 10. Like the encryption module 114, the decryption module 126
Preferably uses a public key cryptosystem available, for example, from RSA Data Security, Inc. However, in an alternative embodiment, DES (Data Encry
It is also possible to use a symmetric key algorithm such as ption Standard).

【0026】 一実施形態では、解読モジュール126は、エスクローキーマネージャ116からエ
スクロー解読キーを受信するよう結合される。代替的には、解読モジュール126
は、キー登録モジュール124から受取人のプライベートキーを受信するよう結合
される。エスクロー解読キー又はプライベートキーを使用して、解読モジュール
126は、情報パッケージ10を解読し、該解読された情報パッケージ10を受取人へ
提供する。
In one embodiment, decryption module 126 is coupled to receive an escrow decryption key from escrow key manager 116. Alternatively, the decryption module 126
Is coupled to receive the recipient's private key from key registration module 124. Decryption module using escrow decryption key or private key
126 decrypts the information package 10 and provides the decrypted information package 10 to the recipient.

【0027】 好適には、上述のシステム102,104,106並びにパブリックキーディレクトリ112
及びエスクローキーマネージャ116は、それぞれ、IBM(登録商標)PC互換のパー
ソナルコンピュータ又はSun Microsystems (Mountain View, Carifornia) から
入手可能なワークステーションといった従来のパーソナルコンピュータ又はワー
クステーションを使用して実施される。例えば、図2は、送信システム102の更
なる実施形態の細部を示す物理的なブロック図であり、これは、あらゆる点で上
述のシステムと同様のものである。
Preferably, the systems 102, 104, 106 described above and the public key directory 112
The escrow key manager 116 is implemented using a conventional personal computer or workstation, such as an IBM® PC compatible personal computer or a workstation available from Sun Microsystems (Mountain View, Carifornia), respectively. For example, FIG. 2 is a physical block diagram illustrating details of a further embodiment of the transmission system 102, which is similar in all respects to the system described above.

【0028】 図2に示すように、中央処理装置(CPU)202は、ソフトウェア命令を実行
し、及び他のシステム要素と相互に作用して、本発明の方法を実施する。CPU
202に結合された記憶装置204は、データ及びソフトウェアプログラムの長期記憶
を提供するものであり、ハードディスクドライブその他の適当な大容量記憶装置
として実施することが可能である。CPU202に結合されたネットワークインタ
フェイス206は、送信システム102をネットワーク108に接続する。CPU202に結
合されたディスプレイ装置208は、該CPU202による制御下でテキスト及びグラ
フィクスを表示する。CPU202に結合されたマウス又はキーボード等の入力装
置210は、送信システム102のユーザによる制御を容易にする。
As shown in FIG. 2, a central processing unit (CPU) 202 executes software instructions and interacts with other system elements to implement the methods of the present invention. CPU
A storage device 204 coupled to 202 provides long-term storage of data and software programs, and can be implemented as a hard disk drive or other suitable mass storage device. A network interface 206 coupled to the CPU 202 connects the transmission system 102 to the network 108. A display device 208 coupled to the CPU 202 displays text and graphics under the control of the CPU 202. An input device 210, such as a mouse or keyboard, coupled to CPU 202 facilitates control of transmission system 102 by a user.

【0029】 CPU202に結合されたアドレス指定可能メモリ(addressable memory)212は、
CPU202により実行されるべきソフトウェア命令を記憶するものであり、ラン
ダムアクセスメモリ(RAM)及びリードオンリーメモリ(ROM)等の標準的
なメモリデバイスの組み合わせを用いて実施される。一実施形態では、メモリ21
2は、上述のディレクトリインタフェイス110及び暗号化モジュール114を含む多
数のソフトウェアオブジェクト又はモジュールを記憶する。本説明全体を通して
、上述のモジュールは、別個の機能ユニットとして説明されているが、様々なモ
ジュールを組み合わせて又は統合して単一のアプリケーション又はデバイスにす
ることが可能であることが当業者には理解されよう。
An addressable memory 212 coupled to the CPU 202
It stores software instructions to be executed by the CPU 202, and is implemented using a combination of standard memory devices such as a random access memory (RAM) and a read only memory (ROM). In one embodiment, the memory 21
2 stores a number of software objects or modules, including the directory interface 110 and the encryption module 114 described above. Throughout this description, the above-described modules are described as separate functional units, but those skilled in the art will recognize that various modules can be combined or combined into a single application or device. Will be understood.

【0030】 ここで図3を参照する。同図には、本発明の一実施形態によるシステム100の
フローチャートが示されている。図1も参照すると、送信システム102は、最初
に送信者から受取人のE-mailアドレスを受信する(ステップ302)。一実施形態
では受取人のE-mailアドレスが使用されるが、送信者は、送信システム102内のE
-mailアドレスに関連する名前その他の受取人の一意の識別子で受取人を指定す
ることが可能であることが当業者には理解されよう。以下、受取人を唯一のもの
として説明するが、パッケージ10は複数の受取人を有することが可能であること
が当業者には理解されよう。
Reference is now made to FIG. 2, a flowchart of the system 100 according to one embodiment of the present invention is shown. Referring also to FIG. 1, the transmitting system 102 first receives the recipient's E-mail address from the sender (step 302). In one embodiment, the e-mail address of the recipient is used, but the sender
Those skilled in the art will appreciate that it is possible to specify the recipient by the name associated with the -mail address or other unique identifier of the recipient. In the following, the recipient will be described as unique, but those skilled in the art will appreciate that package 10 can have multiple recipients.

【0031】 E-mailアドレスが受信された後、送信システム102は、受取人のE-mailアドレ
スを使用してパブリックキーディレクトリ112をサーチして(ステップ304)、該
受取人のパブリックキーを探し出す。既述のように、これは、LDAP等の標準的な
プロトコルを使用してディレクトリ112にアクセスする送信システム102内のディ
レクトリインタフェイス110により達成される。
After the E-mail address is received, the sending system 102 searches the public key directory 112 using the recipient's E-mail address (step 304) to find the recipient's public key. . As mentioned, this is accomplished by the directory interface 110 in the transmission system 102 accessing the directory 112 using a standard protocol such as LDAP.

【0032】 次いで受取人のキーがディレクトリ112内で見つかったか否かについて判定が
行われる(ステップ306)。キーが見つかった場合には、該受取人のパブリック
キーを使用して暗号化モジュール114によりパッケージ10が暗号化されてサーバ
システム104に送られ、該サーバシステム104において「通常の」パッケージとし
て格納される。用語「通常の」は、該パッケージ10を、まだパブリックキーを有
していない受取人のための「エスクロー」に格納されているパッケージと区別す
るために使用したものである。一実施形態では、通常のパッケージ用にサーバシ
ステム104内に別個の格納領域(図示せず)が提供される。
A determination is then made as to whether the recipient key was found in directory 112 (step 306). If the key is found, the package 10 is encrypted by the encryption module 114 using the recipient's public key and sent to the server system 104, where it is stored as a "normal" package. You. The term "normal" is used to distinguish the package 10 from packages stored in "escrow" for recipients who do not yet have a public key. In one embodiment, a separate storage area (not shown) is provided in the server system 104 for regular packages.

【0033】 次いで、サーバシステム104は、受取人のためにパッケージ10が格納されてい
ることを受取人に知らせる(ステップ312)。既述のように、これは、一実施形
態では、E-mail通知システムを使用する通知モジュール120により行われる。し
かし、本発明の思想から逸脱することなく他の通知システム及び方法を使用する
ことが可能であることが当業者には理解されよう。例えば、受信システム106は
、通知モジュール120からUDP(User Datagram Protocol)通知を受信する通知クラ
イアント(図示せず)を含むことが可能である。UDP通知を受信すると、該通知
クライアントは、アイコンのブリンク、チャイム、及びポップアップダイアログ
ボックスといった視覚的又は音響的なデスクトップ通知を受取人に対して生成す
る。他の形態の通知としては、音声合成モジュールを介した音声通知、従来のペ
ージャを介したページャ通知、又は標準的なファクシミリを介したファクシミリ
通知が挙げられる。
Next, server system 104 notifies the recipient that package 10 is stored for the recipient (step 312). As mentioned above, this is performed in one embodiment by the notification module 120 using an e-mail notification system. However, one of ordinary skill in the art appreciates that other notification systems and methods can be used without departing from the spirit of the invention. For example, the receiving system 106 can include a notification client (not shown) that receives a User Datagram Protocol (UDP) notification from the notification module 120. Upon receiving a UDP notification, the notification client generates a visual or acoustic desktop notification to the recipient, such as an icon blink, a chime, and a pop-up dialog box. Other forms of notification include voice notification via a voice synthesis module, pager notification via a conventional pager, or facsimile notification via a standard facsimile.

【0034】 受取人が通知を受信してE-mailメッセージの返信等により該通知の受理通知を
した(ステップ314)後、受取人になることを要求する者が実際に当該受取人で
あるか否かを判定するために、その者が真正な受取人であることの証明を行う(
ステップ316)。受取人が真正な受取人であることを証明するための多数の方法
が存在することが当業者には理解されよう。例えば、パスワード又はその類を使
用することが可能である。
After the recipient receives the notification and notifies the reception of the notification by replying to an E-mail message or the like (step 314), is the person requesting to be the recipient actually the recipient? Prove that the person is a genuine recipient to determine
Step 316). One of ordinary skill in the art will appreciate that there are numerous ways to prove that a recipient is a true recipient. For example, a password or the like can be used.

【0035】 しかし、パブリックキー式暗号化は、受取人が真正な受取人であることを証明
するための便利で高度に安全な方法を提供するものである。一実施形態では、受
取人は、該受取人のプライベートキーを使用して標準的なメッセージを暗号化し
、該暗号化したメッセージをサーバシステム104内の送信モジュール122へ送る。
該送信モジュール122は、該受取人のパブリックキーをパブリックキーディレク
トリ112から取得し、該受取人のパブリックキーを使用して前記メッセージを解
読する。該メッセージの解読に成功した場合には、該受取人がディレクトリ112
内のパブリックキーに対応するプライベートキーを保持していることが分かり、
これにより該受取人が真正な受取人であることが証明される。上記の証明ステッ
プは、Webサーバ及びWebブラウザ(又は専用のソフトウェアプログラム)により
自動的に実行することが可能であり、この場合には受取人に必要となる能動的な
介在が僅かなものとなる、ということが当業者には理解されよう。
However, public key encryption provides a convenient and highly secure way to prove that a recipient is a genuine recipient. In one embodiment, the recipient encrypts the standard message using the recipient's private key and sends the encrypted message to the sending module 122 in the server system 104.
The sending module 122 obtains the recipient's public key from the public key directory 112 and decrypts the message using the recipient's public key. If the message is successfully decrypted, the recipient
You know that you have a private key corresponding to the public key in,
This proves that the recipient is a genuine recipient. The above certification step can be performed automatically by a web server and a web browser (or a dedicated software program), in which case the recipient requires little active intervention. It will be understood by those skilled in the art.

【0036】 受取人が正しく証明された後、送信モジュール122はネットワーク108を介して
受信システム106へパッケージ10を送信し(ステップ318)、該受信システム106
が該パッケージ10をサーバシステム104から受信する(ステップ320)。本発明の
範囲内で「プッシュ」又は「プル」機構を用いることが可能であることが当業者
には理解されよう。好適には、HTTP及びSSLが使用されるが、本発明の思想から
逸脱することなく他の標準的なプロトコルを使用することも可能である。パッケ
ージ10が受信されると、解読モジュール126が受取人のプライベートキーを使用
してパッケージ10を解読し、該解読したパッケージ10を受取人へ提供する。
After the recipient has been successfully authenticated, the sending module 122 sends the package 10 to the receiving system 106 via the network 108 (step 318), and the receiving system 106
Receives the package 10 from the server system 104 (step 320). Those skilled in the art will appreciate that a "push" or "pull" mechanism can be used within the scope of the present invention. Preferably, HTTP and SSL are used, but other standard protocols can be used without departing from the spirit of the invention. When the package 10 is received, the decryption module 126 decrypts the package 10 using the recipient's private key and provides the decrypted package 10 to the recipient.

【0037】 上記説明は、受取人のパブリックキーがディレクトリ112内で見つかる場合に
ついて述べたものである。しかし、受取人のパブリックキーがディレクトリ112
内に存在しない場合には一層困難な状況が生じることになる。実際に、受取人が
未だパブリックキーを有していない場合には、従来のパブリックキーシステムは
、該受取人へ暗号化されたメッセージを送ることが全くできない。これは、従来
のシステムの深刻な欠点を表している。本発明は、以下で詳述するように、受取
人のパッケージ10をエスクロー内に保持することにより、この問題を解決する。
The above description describes the case where the recipient's public key is found in the directory 112. However, the recipient's public key is
If not, a more difficult situation would arise. In fact, if the recipient does not yet have a public key, the conventional public key system cannot send an encrypted message to the recipient at all. This represents a serious drawback of conventional systems. The present invention solves this problem by retaining the recipient's package 10 in an escrow, as described in more detail below.

【0038】 ここでステップ306に戻る。受取人のパブリックキーがディレクトリ112内で見
つからなかった場合には、エスクローキーマネージャ116が、該パッケージ10の
ためにエスクロー暗号化キー及びエスクロー解読キーを発行する(ステップ324
)。エスクロー暗号化キーは、エスクロー内への格納に先立ってパッケージ10を
暗号化するために使用され、エスクロー解読キーは、該パッケージ10を解読する
ために使用される。
Here, the process returns to step 306. If the recipient's public key is not found in directory 112, escrow key manager 116 issues an escrow encryption key and an escrow decryption key for package 10 (step 324).
). The escrow encryption key is used to encrypt the package 10 prior to storage in the escrow, and the escrow decryption key is used to decrypt the package 10.

【0039】 エスクロー暗号化キー及びエスクロー解読キーは、ステップ336に示すような
受取人に発行される新規のパブリックキー及びプライベートキーと混同すべきで
はない。エスクロー暗号化キー及びエスクロー解読キーが受取人に対して発行さ
れてしまうと、それらキーをネットワーク108を介して受取人に送信しなければ
ならなくなり、結果的に対称キー式暗号化と同じ欠点が生じることになる。パブ
リックキー式暗号化では、受取人のプライベートキーは受取人に決して送信され
るべきではない。このため、本発明によれば、受取人のプライベートキーは受信
側コンピュータ106においてローカルで生成され、受取人のパブリックキーのみ
がネットワーク108を介してディレクトリ112へ送られる。
The escrow encryption key and escrow decryption key should not be confused with new public and private keys issued to the recipient as shown in step 336. Once the escrow encryption key and the escrow decryption key have been issued to the recipient, the keys must be sent to the recipient over the network 108, resulting in the same disadvantages as symmetric key encryption. Will happen. In public key encryption, the recipient's private key should never be sent to the recipient. Thus, in accordance with the present invention, the recipient's private key is generated locally at the receiving computer 106 and only the recipient's public key is sent to the directory 112 over the network 108.

【0040】 一実施形態では、エスクロー暗号化キー及びエスクロー解読キーは、キー生成
に関するRSAアルゴリズムに従って生成される非対称キーである。代替的には、
それらのキーを対称キーとすることができる。更に別の実施形態では、それらの
キーは、エスクローキーマネージャ116により格納され(生成されず)、及び該
エスクローキーマネージャ116内にハードコード化され、又は外部エージェント
又はプロセスにより追加されて定期的に更新される。更に別の実施形態では、パ
ブリックエスクローキーがディレクトリ112内に公開され、サーバシステム104が
プライベートエスクローキーをその改ざんから保護するハードウェア装置内に維
持して、エスクローキーの改ざんに対する最高レベルのセキュリティを提供する
In one embodiment, the escrow encryption key and the escrow decryption key are asymmetric keys generated according to the RSA algorithm for key generation. Alternatively,
These keys can be symmetric keys. In yet another embodiment, the keys are stored (not generated) by the escrow key manager 116 and hard-coded within the escrow key manager 116 or added by an external agent or process to periodically Be updated. In yet another embodiment, the public escrow key is published in the directory 112 and the server system 104 maintains the private escrow key in a hardware device that protects it from tampering to provide the highest level of security against escrow key tampering. provide.

【0041】 それらのキーが発行された後、送信システム102内の暗号化モジュール114は、
エスクロー暗号化キーを読み出し(ステップ326)、該エスクロー暗号化キーを
使用してパッケージ10を暗号化し、該暗号化されたパッケージ10をサーバシステ
ム104へ送る。次いで該パッケージ10がエスクロー格納領域118に格納される(ス
テップ328)。以下で説明するように、サーバシステム104は、受取人が正しく登
録されて新規のパブリックキー及びプライベートキーを受け取るまで、受取人用
のエスクロー内にパッケージ10を保持する。
After those keys have been issued, the encryption module 114 in the transmission system 102
The escrow encryption key is read (step 326), the package 10 is encrypted using the escrow encryption key, and the encrypted package 10 is sent to the server system 104. Next, the package 10 is stored in the escrow storage area 118 (step 328). As described below, server system 104 keeps package 10 in the recipient's escrow until the recipient is properly registered and receives the new public and private keys.

【0042】 通常のパッケージの場合と同様に、次いで、エスクロー内にパッケージ10が格
納されていること及びパブリックキー及びプライベートキーのために登録を行う
必要があることが、受取人に通知される(ステップ330)。一実施形態では、該
通知はE-mailメッセージである。該通知メッセージは、E-mailメッセージに対す
る添付物としてキー登録モジュール124のコピーを含むことが好ましい。好適に
は、キー登録モジュール124を含む該通知メッセージは、該メッセージの出所を
検証するためにディジタル署名される。しかし、代替的な実施形態では、該通知
は、URL等のハイパーリンクを含み、これにより受取人がサーバシステム104その
他のロケーションからキー登録モジュール124をダウンロードすることが可能と
なる。
As in the case of a regular package, the recipient is then notified that the package 10 is stored in escrow and that registration must be performed for public and private keys ( Step 330). In one embodiment, the notification is an E-mail message. The notification message preferably includes a copy of the key registration module 124 as an attachment to the e-mail message. Preferably, the notification message including the key registration module 124 is digitally signed to verify the origin of the message. However, in alternative embodiments, the notification includes a hyperlink, such as a URL, which allows the recipient to download the key registration module 124 from the server system 104 or other location.

【0043】 受取人は、通知を受け取って該通知に対する受理通知を送り、及びキー登録モ
ジュール124を抽出し又はダウンロードした後、該キー登録モジュール124を使用
して新規のパブリックキー及びプライベートキーのための登録を行う(ステップ
334)。上述のように、それらのキーは、エスクローキーマネージャ116により発
行されるものと同じではない。好適には、該新規のパブリックキー及びプライベ
ートキーは、キー生成に関するRSAアルゴリズムに従って生成され、受信システ
ム106においてローカルで発行される。
The recipient receives the notification, sends an acknowledgment for the notification, and extracts or downloads the key registration module 124, using the key registration module 124 for new public and private keys. Register (step
334). As noted above, those keys are not the same as those issued by escrow key manager 116. Preferably, the new public and private keys are generated according to the RSA algorithm for key generation and issued locally at receiving system 106.

【0044】 一実施形態では、上記の登録プロセスは、認証を発行するためにVeriSign, In
c.その他の認証機関により使用されている手順と同様のものとなり、例えば受取
人の名前、住所、電話番号、E-mailアドレス等を含む様々な個人的データの受取
人に対する要求を伴うものとなる。様々な手続上の保護手段を使用して、受取人
から取得するデータの信頼性を高めることが可能であることが、当業者には理解
されよう。
In one embodiment, the above registration process includes the steps of issuing a certificate to VeriSign, In
c. Procedures similar to those used by other certification bodies, with requests to the recipient for various personal data, including, for example, the recipient's name, address, telephone number, e-mail address, etc. Become. Those skilled in the art will appreciate that various procedural safeguards can be used to increase the reliability of the data obtained from the recipient.

【0045】 受取人が登録を完了した後、該受取人の新規のパブリックキーが自動的にネッ
トワーク108を介して送信されてパブリックキーディレクトリ112に格納される(
ステップ335)。これは有利なものである。なぜなら、同じ受取人へ送信される
べき以降のパッケージ10が該受取人のパブリックキーを使用して暗号化されるこ
とになり、エスクローキーを伴わないため高度のセキュリティが提供されるから
である。
After the recipient has completed registration, the recipient's new public key is automatically transmitted over the network 108 and stored in the public key directory 112 (
Step 335). This is an advantage. This is because subsequent packages 10 to be sent to the same recipient will be encrypted using the recipient's public key, and without the escrow key will provide a high degree of security.

【0046】 次いで、受取人となることを要求する者が実際に受取人であるか否かを判定す
るために、受取人が真正な受取人であることが証明される。ステップ316に関し
て既に説明したように、該証明は、受取人のプライベートキーを使用して受信側
コンピュータ106で標準的なメッセージを暗号化し、ディレクトリ112から取得し
た該受取人のパブリックキーを使用してサーバコンピュータ102で該メッセージ
を解読することを伴うものとすることが可能である。
The recipient is then proved to be a genuine recipient to determine if the person requesting to be the recipient is in fact a recipient. As described above with respect to step 316, the certificate encrypts the standard message at recipient computer 106 using the recipient's private key and uses the recipient's public key obtained from directory 112. It may involve decrypting the message at the server computer 102.

【0047】 受取人が真正な受取人であることが証明された後、サーバシステム104内の送
信モジュール122は、該証明された受取人のパッケージ10を受信システム106内の
解読モジュール126へ送る(ステップ338)。次いで解読モジュール126は、該パ
ッケージ10を解読し、該解読されたパッケージ10を受取人へ提供する。以下で説
明するように、このプロセスは、多数の方法で行うことが可能である。
After the recipient is proved to be a genuine recipient, the sending module 122 in the server system 104 sends the certified recipient's package 10 to the decryption module 126 in the receiving system 106 ( Step 338). The decryption module 126 then decrypts the package 10 and provides the decrypted package 10 to a recipient. This process can be performed in a number of ways, as described below.

【0048】 ここで図4を参照する。同図は、送信モジュール122と解読モジュール126との
間のやりとりの第1の実施形態を示している。最初に、送信モジュール122は、
証明された受取人用のエスクロー内に格納されているパッケージ10を読み出し(
ステップ342)、該パッケージ10をネットワーク108を介して解読モジュール126
へ送り、該解読モジュール126が該パッケージ10を受信する。その後、解読モジ
ュール126は、該パッケージ10のためのエスクロー解読キーをエスクローキーマ
ネージャ116から読み出す(ステップ346)。次いで、解読モジュール126が該エ
スクロー解読キーを使用してパッケージ10を解読する(ステップ348)。
Reference is now made to FIG. This figure shows a first embodiment of the exchange between the transmission module 122 and the decryption module 126. First, the sending module 122
Read package 10 stored in the certified recipient escrow (
Step 342), decrypt the package 10 via the network 108 into the decryption module 126
And the decryption module 126 receives the package 10. Thereafter, the decryption module 126 reads the escrow decryption key for the package 10 from the escrow key manager 116 (step 346). The decryption module 126 then decrypts the package 10 using the escrow decryption key (step 348).

【0049】 ここで図5を参照する。同図は、送信モジュール122と解読モジュール126との
間のやりとりの第2の一層安全な実施形態を示している。最初に、送信モジュー
ル122は、証明された受取人用のエスクロー内に格納されているパッケージ10を
読み出す(ステップ350)。その後、送信モジュール122は、エスクローキーマネ
ージャ116からエスクロー解読キーを読み出し、該エスクロー解読キーを使用し
てパッケージ10を解読する(ステップ352)。次いで、送信モジュール122は、受
取人の新規のパブリックキー(ディレクトリ112又はキー登録モジュール124から
取得可能)を使用してパッケージ10を再暗号化する(ステップ354)。パッケー
ジ10の再暗号化の後、該パッケージ10がネットワーク108を介して解読モジュー
ル126へ送られ、該解読モジュール126が該パッケージ10を受信し(ステップ356
)、該パッケージ10を受取人のプライベートキーを使用して解読する(ステップ
358)。
Reference is now made to FIG. The figure shows a second more secure embodiment of the interaction between the sending module 122 and the decrypting module 126. First, the sending module 122 reads the package 10 stored in the certified recipient escrow (step 350). Thereafter, the sending module 122 reads the escrow decryption key from the escrow key manager 116 and decrypts the package 10 using the escrow decryption key (step 352). The sending module 122 then re-encrypts the package 10 using the recipient's new public key (obtainable from the directory 112 or the key registration module 124) (step 354). After re-encrypting the package 10, the package 10 is sent over the network 108 to the decryption module 126, which receives the package 10 (step 356).
), Decrypt the package 10 using the recipient's private key (step
358).

【0050】 上記説明は、好適な実施形態の動作を例示するものであり、本発明の範囲を制
限することを意味するものではない。本発明の範囲は、請求の範囲によってのみ
制限される。上記説明から、多数の変形態様が当業者には自明であろうが、かか
る態様もまた本発明の思想及び範囲に包含されるものとなる。
The above description illustrates the operation of the preferred embodiment, and is not meant to limit the scope of the invention. The scope of the present invention is limited only by the claims. From the above description, many modifications will be apparent to persons skilled in the relevant arts, but such modifications are also intended to fall within the spirit and scope of the invention.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の一実施形態による情報パッケージを送信するための安全な通信システ
ムを示す機能ブロック図である。
FIG. 1 is a functional block diagram illustrating a secure communication system for transmitting an information package according to an embodiment of the present invention.

【図2】 本発明の一実施形態による送信システムの更なる実施例の細部を示す物理的な
ブロック図である。
FIG. 2 is a physical block diagram illustrating details of a further example of a transmission system according to an embodiment of the present invention;

【図3】 本発明の一実施形態による安全な通信システムのフローチャートである。FIG. 3 is a flowchart of a secure communication system according to an embodiment of the present invention.

【図4】 本発明の一実施形態による送信モジュール及び暗号化モジュールの第1の実施
形態を示すフローチャートである。
FIG. 4 is a flowchart illustrating a first embodiment of a transmission module and an encryption module according to an embodiment of the present invention.

【図5】 本発明の一実施形態による送信モジュール及び暗号化モジュールの第2の実施
形態を示すフローチャートである。
FIG. 5 is a flowchart illustrating a transmission module and an encryption module according to a second embodiment of the present invention;

【符号の説明】[Explanation of symbols]

10 情報パッケージ 100 通信システム 102 送信システム 104 サーバシステム 106 受信システム 108 ネットワーク 110 ディレクトリインタフェイス 112 パブリックキーディレクトリ 114 暗号化モジュール 116 エスクローキーマネージャ 118 エスクロー格納領域 120 通知モジュール 122 送信モジュール 126 解読モジュール 10 Information package 100 Communication system 102 Transmission system 104 Server system 106 Receiving system 108 Network 110 Directory interface 112 Public key directory 114 Encryption module 116 Escrow key manager 118 Escrow storage area 120 Notification module 122 Transmission module 126 Decryption module

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW (72)発明者 シム,ペン−トー シンガポール国シンガポール650103,ナン バー03−233,ブキット・バトク・セント ラル,ブロック・103 Fターム(参考) 5J104 AA16 EA04 EA16 JA21 NA02 NA27 PA07 【要約の続き】 能媒体(118)に結合されてパッケージ(10)をネットワー ク(108)を介して受取人へ送信するよう構成された送信 モジュール(122)とを備えている、システム。──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID , IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, NO, (72) Invention NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW Sim, Pen-To, Singapore 650103, Singapore, number 03-233, Bukit Batok Central, Block 103F term (reference) 5J104 AA16 EA04 EA16 JA21 NA02 NA27 PA07 [Continued abstract] And a transmission module (122) coupled to and configured to transmit the package (10) to the recipient over the network (108).

Claims (28)

【特許請求の範囲】[Claims] 【請求項1】 情報パッケージをネットワークを介して受取人へ安全に送信するためのコンピ
ュータにより実施される方法であって、 該受取人がパブリックキーを有しているか否かを判定し、 該受取人がパブリックキーを有していないことに応じて、 前記パッケージをエスクロー暗号化キーで暗号化し、 該パッケージを前記受取人のためのエスクロー内に格納し、 前記受取人に前記エスクロー内の前記パッケージを通知し、 該通知に対する前記受取人からの受理通知を受信したことに応じて、 新規のパブリックキー及びプライベートキーを前記受取人に発行し、 前記パッケージを前記ネットワークを介して前記受取人へ送信する、 という各ステップを有する、情報パッケージの安全な送信方法。
1. A computer-implemented method for securely transmitting an information package to a recipient over a network, the method comprising: determining whether the recipient has a public key; Responsive to the person not having the public key, encrypting the package with an escrow encryption key, storing the package in escrow for the recipient, and providing the recipient with the package in the escrow. Issue a new public key and a private key to the recipient in response to receiving the acceptance notification from the recipient for the notification, and send the package to the recipient via the network A method for securely transmitting an information package.
【請求項2】 前記受取人がパブリックキーを有しているか否かを判定する前記ステップが、 前記受取人のパブリックキーに関してパブリックキーディレクトリを調べる、
というサブステップを含む、請求項1に記載の方法。
2. The step of determining whether the recipient has a public key comprises consulting a public key directory for the recipient's public key.
The method of claim 1, comprising the substep of:
【請求項3】 前記受取人の新規のパブリックキーをパブリックキーディレクトリに格納する
ステップを更に含む、請求項1に記載の方法。
3. The method of claim 1, further comprising storing the recipient's new public key in a public key directory.
【請求項4】 前記暗号化ステップが、 エスクロー暗号化キー及びエスクロー解読キーを提供し、該エスクロー暗号化
キー及びエスクロー解読キーが対称キー及び非対称キーのうちの一方からなり、 該エスクロー暗号化キーで前記パッケージを暗号化する、 という各サブステップを含む、請求項1に記載の方法。
4. The method of claim 1, wherein the encrypting step comprises: providing an escrow encryption key and an escrow decryption key, wherein the escrow encryption key and the escrow decryption key comprise one of a symmetric key and an asymmetric key; The method of claim 1, comprising encrypting the package with:
【請求項5】 前記通知ステップが、 前記受取人に前記ネットワークを介して通知を送る、 というサブステップを含む、請求項1に記載の方法。5. The method of claim 1, wherein the notifying step comprises: sending a notification to the recipient over the network. 【請求項6】 前記通知が、E-mail通知、デスクトップ通知、音声通知、ページャ通知、及び
ファクシミリ通知のうちの1つからなる、請求項5に記載の方法。
6. The method of claim 5, wherein the notification comprises one of an e-mail notification, a desktop notification, a voice notification, a pager notification, and a facsimile notification.
【請求項7】 前記エスクロー暗号化キーに対応するエスクロー解読キーで前記パッケージを
解読するステップを更に含む、請求項1に記載の方法。
7. The method of claim 1, further comprising decrypting the package with an escrow decryption key corresponding to the escrow encryption key.
【請求項8】 前記エスクロー暗号化キーが、前記受取人に発行される新規のパブリックキー
及びプライベートキーとは異なるものである、請求項1に記載の方法。
8. The method of claim 1, wherein the escrow encryption key is different from a new public and private key issued to the recipient.
【請求項9】 前記受取人からの受理通知が該受取人の名前及びE-mailアドレスの指示を含む
、請求項1に記載の方法。
9. The method of claim 1, wherein the acknowledgment from the recipient includes an indication of the recipient's name and email address.
【請求項10】 前記受取人がパブリックキーを有していることに応じて、 前記パッケージを該受取人のパブリックキーで暗号化し、 該パッケージを格納し、 該パッケージを前記受取人へ通知し、 該受取人としてのユーザが真正な受取人であることの証明を行い、 該証明された受取人へ前記パッケージを送信する、 という各ステップを更に含む、請求項1に記載の方法。10. In response to the recipient having a public key, encrypting the package with the recipient's public key, storing the package, notifying the recipient of the package, 2. The method of claim 1, further comprising the steps of: certifying that the user as the recipient is a genuine recipient; and transmitting the package to the certified recipient. 【請求項11】 前記パッケージを送信する前記ステップが、 前記受取人としてのユーザが真正な受取人であることの証明を行い、 該証明された受取人へ前記ネットワークを介して前記パッケージを送信する、
という各サブステップを含む、請求項1に記載の方法。
11. The step of transmitting the package comprises: certifying that the user as the recipient is a genuine recipient; and transmitting the package to the certified recipient over the network. ,
The method of claim 1, comprising the following sub-steps:
【請求項12】 情報パッケージをネットワークを介して受取人へ安全に送信するためのコンピ
ュータにより実施される方法であって、 該受取人がパブリックキーを有しているか否かを判定し、 該受取人がパブリックキーを有していないことに応じて、 前記パッケージをエスクロー暗号化キーで暗号化し、 該パッケージを前記受取人のためのエスクロー内に格納し、 前記受取人に前記エスクロー内の前記パッケージを通知し、 該通知に対する前記受取人からの受理通知を受信したことに応じて、 新規のパブリックキー及びプライベートキーを前記受取人に発行し、 前記パッケージをエスクロー解読キーで解読し、 該パッケージを前記受取人の新規のパブリックキーを使用して再び暗号化
し、 該パッケージを前記ネットワークを介して前記受取人へ送信する、 という各ステップを有する、情報パッケージの安全な送信方法。
12. A computer-implemented method for securely transmitting an information package to a recipient over a network, the method comprising: determining whether the recipient has a public key; Responsive to the person not having the public key, encrypting the package with an escrow encryption key, storing the package in escrow for the recipient, and providing the recipient with the package in the escrow. Issue a new public key and a private key to the recipient in response to receiving the acceptance notification from the recipient for the notification, decrypt the package with an escrow decryption key, Re-encrypting using the recipient's new public key; Transmitting to a recipient, with the steps of, secure transmission method of the information package.
【請求項13】 前記受取人がパブリックキーを有しているか否かを判定する前記ステップが、
前記受取人のパブリックキーに関してパブリックキーディレクトリを調べること
からなる、請求項12に記載の方法。
13. The step of determining whether the recipient has a public key,
13. The method of claim 12, comprising consulting a public key directory for the recipient's public key.
【請求項14】 前記受取人の新規のパブリックキーをパブリックキーディレクトリに格納する
ステップを更に含む、請求項12に記載の方法。
14. The method of claim 12, further comprising storing the recipient's new public key in a public key directory.
【請求項15】 前記パッケージを送信する前記ステップが、 前記受取人としてのユーザが真正な受取人であることの証明を行い、 該証明された受取人へ前記ネットワークを介して前記パッケージを送信する、
という各サブステップを含む、請求項12に記載の方法。
15. The method of transmitting the package further comprising: certifying that the user as the recipient is a genuine recipient; and transmitting the package to the certified recipient over the network. ,
13. The method of claim 12, comprising the following sub-steps:
【請求項16】 前記受取人の新規のプライベートキーを使用して前記パッケージを解読する
ステップを更に含む、請求項12に記載の方法。
16. The method of claim 12, further comprising decrypting the package using the recipient's new private key.
【請求項17】 ネットワークを介して受取人へ情報パッケージを安全に送信するシステムであ
って、 ディレクトリを調べて受信者がパブリックキーを有しているか否かを判定する
よう構成されたディレクトリインタフェイスと、 前記ディレクトリインタフェイスに結合されてパッケージの暗号化のためのエ
スクロー暗号化キーを提供するよう構成されたエスクローキー管理手段と、 該エスクローキー管理手段に結合されて前記エスクロー暗号化キーでパッケー
ジを暗号化するよう構成された暗号化モジュールと、 該暗号化モジュールに結合されて前記受取人のためのエスクロー内にパッケー
ジを格納するよう構成されたコンピュータ読出可能媒体と、 該コンピュータ読出可能媒体に結合されて前記ネットワークを介して前記受取
人へ通知を送るよう構成された通知モジュールと、 該通知モジュールに結合されて前記受取人からの前記通知の受理通知に応じて
新規のパブリックキー及びプライベートキーを該受取人に発行するよう構成され
たキー登録モジュールと、 該キー登録モジュール及び前記コンピュータ読出可能媒体に結合されて前記パ
ッケージを前記ネットワークを介して前記受取人へ送信するよう構成された送信
モジュールと を備えている、情報パッケージを安全に送信するシステム。
17. A system for securely transmitting an information package to a recipient over a network, the directory interface being configured to consult a directory to determine whether the recipient has a public key. An escrow key management means coupled to the directory interface and configured to provide an escrow encryption key for encrypting a package; and a package with the escrow encryption key coupled to the escrow key management means. An encryption module configured to encrypt a computer readable medium coupled to the encryption module and configured to store a package in an escrow for the recipient; and Combined and notify the recipient via the network A notification module configured to send; and a key registration module coupled to the notification module and configured to issue a new public and private key to the recipient in response to a notification of receipt of the notification from the recipient. And a transmission module coupled to the key registration module and the computer readable medium and configured to transmit the package to the recipient over the network. .
【請求項18】 前記ディレクトリインタフェイスに結合されて少なくとも一人の受取人のパブ
リックキーを格納するよう構成されたディレクトリを更に備えている、請求項1
7に記載のシステム。
18. The system of claim 1, further comprising a directory coupled to the directory interface and configured to store a public key of at least one recipient.
8. The system according to 7.
【請求項19】 前記キー登録モジュールが、前記受取人の新規のパブリックキーを前記ディレ
クトリに格納するよう更に構成されている、請求項18に記載のシステム。
19. The system of claim 18, wherein the key registration module is further configured to store the recipient's new public key in the directory.
【請求項20】 前記通知モジュールが、E-mail通知、デスクトップ通知、音声通知、ページャ
通知、及びファクシミリ通知のうちの1つを送るよう構成されている、請求項1
7に記載のシステム。
20. The notification module of claim 1, wherein the notification module is configured to send one of an e-mail notification, a desktop notification, a voice notification, a pager notification, and a facsimile notification.
8. The system according to 7.
【請求項21】 前記エスクローキー管理手段がエスクロー解読キーを提供するよう構成されて
おり、該システムが更に、前記送信モジュールに結合されて前記パッケージを前
記エスクロー解読キーを使用して解読するよう構成された解読モジュールを備え
ている、請求項17に記載のシステム。
21. The escrow key management means is configured to provide an escrow decryption key, and the system is further coupled to the sending module to decrypt the package using the escrow decryption key. 18. The system of claim 17, comprising a decrypted module.
【請求項22】 前記エスクロー暗号化キー及びエスクロー解読キーが対称キー及び非対称キー
のうちの一方からなる、請求項21に記載のシステム。
22. The system of claim 21, wherein said escrow encryption key and escrow decryption key comprise one of a symmetric key and an asymmetric key.
【請求項23】 前記ディレクトリインタフェイス及び前記暗号化モジュールが、送信システム
内で動作するようそれぞれ構成され、前記コンピュータ読出可能媒体、前記通知
モジュール、及び前記送信モジュールが、サーバシステム内で動作するようそれ
ぞれ構成され、前記キー登録モジュール及び前記解読モジュールが、受信システ
ム内で動作するようそれぞれ構成されている、請求項17に記載のシステム。
23. The directory interface and the encryption module are each configured to operate in a transmission system, and the computer readable medium, the notification module, and the transmission module operate in a server system. 18. The system of claim 17, wherein each is configured, and wherein the key registration module and the decryption module are each configured to operate within a receiving system.
【請求項24】 前記キー登録モジュールが、通知に対する添付物として前記受信システムによ
り受信される、請求項23に記載のシステム。
24. The system of claim 23, wherein the key registration module is received by the receiving system as an attachment to a notification.
【請求項25】 前記キー登録モジュールが、通知中のハイパーリンクに従って前記受信システ
ムにより受信される、請求項23に記載のシステム。
25. The system of claim 23, wherein the key registration module is received by the receiving system according to a hyperlink in the notification.
【請求項26】 前記サーバシステム内の前記送信モジュールが、前記エスクロー内の前記パッ
ケージを前記受信システム内の前記解読モジュールへ送信するよう構成され、該
受信システム内の該解読モジュールが、前記送信モジュールから前記パッケージ
を受信し、前記エスクローキー管理手段からエスクロー解読キーを受信し、及び
該エスクロー解読キーで前記パッケージを解読するよう構成されている、請求項
23に記載のシステム。
26. The transmitting module in the server system is configured to transmit the package in the escrow to the decrypting module in the receiving system, wherein the decrypting module in the receiving system comprises the transmitting module. 24. The system of claim 23, wherein the system is configured to receive the package from an Escrow key manager, receive an escrow decryption key from the escrow key management means, and decrypt the package with the escrow decryption key.
【請求項27】 前記サーバシステム内の前記送信モジュールが、前記エスクローキー管理手段
からエスクロー解読キーを受信し、該エスクロー解読キーを使用して前記エスク
ロー内の前記パッケージを解読し、前記受取人のパブリックキーをディレクトリ
から受信し、該受取人のパブリックキーを使用して前記パッケージを再び暗号化
し、及び該パッケージを前記受信システム内の前記解読モジュールへ送信するよ
う構成され、該受信システム内の該解読モジュールが、前記送信モジュールから
前記パッケージを受信し、前記キー登録モジュールから前記受取人のプライベー
トキーを受信し、及び該受取人のプライベートキーを使用して前記パッケージを
解読するよう構成されている、請求項23に記載のシステム。
27. The transmission module in the server system receives an escrow decryption key from the escrow key management means, decrypts the package in the escrow using the escrow decryption key, and Receiving a public key from a directory, re-encrypting the package using the recipient's public key, and sending the package to the decryption module in the receiving system, A decryption module is configured to receive the package from the sending module, receive the recipient's private key from the key registration module, and decrypt the package using the recipient's private key. 24. The system of claim 23.
【請求項28】 コンピュータ読出可能媒体における、情報パッケージをネットワークを介して
受取人へ安全に送信するためのコンピュータプログラム製品であって、該コンピ
ュータ読出可能媒体が、 前記受取人がパブリックキーを有しているか否かを判定し、 該受取人がパブリックキーを有していないことに応じて、 前記パッケージをエスクロー暗号化キーで暗号化し、 該パッケージを前記受取人のためのエスクロー内に格納し、 前記受取人に前記エスクロー内の前記パッケージを通知し、 該通知に対する前記受取人からの受理通知を受信したことに応じて、 新規のパブリックキー及びプライベートキーを前記受取人に発行し、 前記パッケージを前記ネットワークを介して前記受取人へ送信する、 という各ステップを実行するよう構成されたプログラムコードを含む、コンピュ
ータ読出可能媒体におけるコンピュータプログラム製品。
28. A computer program product for securely transmitting an information package over a network to a recipient on a computer readable medium, wherein the computer readable medium has a public key. Determining whether the recipient does not have a public key, encrypting the package with an escrow encryption key, storing the package in escrow for the recipient; Notifying the recipient of the package in the escrow, and in response to receiving an acknowledgment from the recipient for the notification, issuing a new public and private key to the recipient; Transmitting to the recipient via the network. A computer program product on a computer readable medium, including a program code.
JP2000595457A 1999-01-12 2000-01-11 Simplified procedure for private communication Pending JP2002535922A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11562699P 1999-01-12 1999-01-12
US60/115,626 1999-01-12
US09/332,358 US7171000B1 (en) 1999-06-10 1999-06-10 Simplified addressing for private communications
US09/332,358 1999-06-10
PCT/SG2000/000001 WO2000044128A1 (en) 1999-01-12 2000-01-11 Simplified addressing for private communications

Publications (1)

Publication Number Publication Date
JP2002535922A true JP2002535922A (en) 2002-10-22

Family

ID=26813404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000595457A Pending JP2002535922A (en) 1999-01-12 2000-01-11 Simplified procedure for private communication

Country Status (5)

Country Link
EP (1) EP1149483A1 (en)
JP (1) JP2002535922A (en)
AU (1) AU3853600A (en)
CA (1) CA2360095A1 (en)
WO (1) WO2000044128A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323503A (en) * 2005-05-17 2006-11-30 Canon Inc Document management device and its control method, computer program and storage medium

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725264B1 (en) * 2000-02-17 2004-04-20 Cisco Technology, Inc. Apparatus and method for redirection of network management messages in a cluster of network devices
US11750572B2 (en) 2020-08-12 2023-09-05 Capital One Services, Llc System, method, and computer-accessible medium for hiding messages sent to third parties
US11664988B2 (en) * 2020-11-30 2023-05-30 EMC IP Holding Company LLC Method and system for encrypting and decrypting secrets using escrow agents

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
WO1999000958A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Plc Data communications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323503A (en) * 2005-05-17 2006-11-30 Canon Inc Document management device and its control method, computer program and storage medium
JP4717509B2 (en) * 2005-05-17 2011-07-06 キヤノン株式会社 Document management apparatus and control method therefor, computer program, and storage medium

Also Published As

Publication number Publication date
AU3853600A (en) 2000-08-07
CA2360095A1 (en) 2000-07-27
WO2000044128A1 (en) 2000-07-27
EP1149483A1 (en) 2001-10-31

Similar Documents

Publication Publication Date Title
US6988199B2 (en) Secure and reliable document delivery
US20020101998A1 (en) Fast escrow delivery
US7251728B2 (en) Secure and reliable document delivery using routing lists
US6061448A (en) Method and system for dynamic server document encryption
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
US8370444B2 (en) Generating PKI email accounts on a web-based email system
JP3251917B2 (en) Electronic bidding system and electronic bidding method
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20120060032A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
US20020161998A1 (en) Method and system for providing hardware cryptography functionality to a data processing system lacking cryptography hardware
JP2005534049A5 (en)
WO2002054652A2 (en) System and method for processing digital documents utilizing secure communications over a network
JP2005505991A (en) Method and system for providing client privacy when content is requested from a public server
JPH1185890A (en) Financial institution server, security system for client web browser, and method therefor
US7171000B1 (en) Simplified addressing for private communications
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
WO2001030016A2 (en) A method for non-repudiation using a trusted third party
JP2003198632A (en) Electronic mail system and method for processing the same and its program
JP2002535922A (en) Simplified procedure for private communication
JP2000099421A (en) Method for confirming reception of electronic information
JPH11261549A (en) Content-certified electronic mail device, method and storage medium for content-certified electronic mail program
JP3725020B2 (en) Electronic data content certification method and system