CN101416458A - 电子数据通信系统 - Google Patents

电子数据通信系统 Download PDF

Info

Publication number
CN101416458A
CN101416458A CNA2007800121930A CN200780012193A CN101416458A CN 101416458 A CN101416458 A CN 101416458A CN A2007800121930 A CNA2007800121930 A CN A2007800121930A CN 200780012193 A CN200780012193 A CN 200780012193A CN 101416458 A CN101416458 A CN 101416458A
Authority
CN
China
Prior art keywords
data
mail
message
cryptographic
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800121930A
Other languages
English (en)
Other versions
CN101416458B (zh
Inventor
安德鲁·当塞
马克·希姆利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Micro Limited
Original Assignee
Identum Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Identum Ltd filed Critical Identum Ltd
Publication of CN101416458A publication Critical patent/CN101416458A/zh
Application granted granted Critical
Publication of CN101416458B publication Critical patent/CN101416458B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了一种电子邮件消息接发系统,其中多个用户计算机通过因特网连接至邮件注册服务器。邮件注册服务器储存多个解密数据集合,每个集合需用于对对应的已加密电子邮件消息进行解密。在接收到已加密电子邮件后,用户计算机即与邮件注册服务器进行通信,以实现使用由邮件注册服务器储存的解密数据对对应已加密电子邮件消息的解密。以此方式,对电子邮件消息的访问可以由邮件注册服务器监视。

Description

电子数据通信系统
技术领域
本发明涉及电子数据通信系统和电子通信系统的部件。本发明与用于以电子方式向人发送邮件消息并从人接收邮件消息的系统具有特别相关性。
背景技术
电子邮件消息接发(messaging)涉及正被发送到一电子邮件地址的电子邮件消息,其该电子邮件地址将该电子邮件消息指向一虚拟邮箱。这种电子邮件消息接发的使用正在变得越来越广泛,而这种电子邮件消息接发主要使用诸如Microsoft Outlook之类的电子邮件程序。传统电子邮件程序的问题在于所发送的邮件可能会被拦截和读取。
已存在使用公共密钥密码技术对电子邮件消息进行加密的建议,在该公共密钥密码技术中使用非对称加密算法。具体来说,发送方使用与电子邮件消息的接收方相关联的公共密钥来对该消息进行加密。得到的加密后的消息仅能够使用与公共密钥不同的私有密钥进行解密,且对该私有密钥的访问由该消息的接收方控制。
公共密钥加密技术不但保证消息仅由期望的接收方读取,还能够使消息的作者和消息内容得到验证。具体来说,可以给该消息添加数字签名,该数字签名通过使用发送方的私有密钥来签署该消息的单向散列(one-way hash)而形成。然后,该消息的接收方能够使用该发送方的数字签名和公共密钥,来生成所接收消息的单向散列并对发送方的身份和该消息的内容进行验证。
与使用同一种加密密钥进行加密和解密的对称加密算法相比,在公共密钥加密技术中使用的非对称加密算法较慢。该问题针对电子邮件消息接发先前已经通过采用所谓的KEM-DEM方法得到了解决,在KEM-DEM方法中,加密后的电子邮件消息由密钥封装机制(KEM)部分和数据封装机制(DEM)部分形成,其中密钥封装机制(KEM)部分存储使用接收方的公共密钥进行加密的会话密钥(该会话密钥对该消息来说是独一无二的),数据封装机制(DEM)部分存储由使用在KEM部分中存储的会话密钥作为加密密钥的对称加密算法进行加密的电子邮件消息。以此方式,由非对称加密算法执行的加密量和解密量得到了减少。
在特定情况下,期望知道何时消息已被接收和访问。在如何获取这种针对加密电子邮件的确认上存在技术问题。本发明提供一种新颖且有益的解决方案来解决该问题。
发明内容
根据本发明,提供一种电子邮件消息接发系统,其中多个用户计算机通过因特网连接至邮件注册服务器。邮件注册服务器存储多组解密数据,每组是对与对应已加密电子邮件消息相关联的已加密的加密数据进行解密所必需的。紧随已加密电子邮件消息的接收,用户计算机与邮件注册服务器进行通信,以使用由邮件注册服务器存储的对应解密数据来实现对已加密的加密数据的解密。以此方式,对电子邮件消息的访问就能够被邮件注册服务器监视。此外,解密数据用于为已加密电子邮件消息转换已加密的加密数据,而不用于对加密电子邮件消息本身进行解密。因此邮件注册服务器不具有已加密电子邮件消息的解密数据。
附图说明
现在将参考附图描述本发明的示例性实施例,在附图中:
图1示意性地示出根据本发明的电子邮件消息接发系统的主要部件;
图2示意性地示出形成图1所示电子邮件消息接发系统的一部分的加密授权服务器的主要部件;
图3示意性地示出形成图1所示电子邮件消息接发系统的一部分的邮件注册授权服务器的主要部件;
图4示意性地示出形成图1所示电子邮件消息接发系统的一部分的用户计算机的主要部件;
图5示意性地示出形成图4所示用户计算机的一部分的电子邮件程序的加密插件的主程序例程;
图6示意性地示出与存储在图4所示用户计算机中的加密插件相关联的数据的映射;并且
图7A至7D示出示意性地显示在图1所示电子邮件消息接发系统中,将加密后的注册电子邮件从发送方发送到接收方所要执行的主要步骤的流程图。
具体实施方式
系统概述
如图1所示,在图示的实施例中,电子邮件消息接发系统具有多个连接至因特网3的用户计算机,其中为方便图示,仅示出发送计算机1a和接收计算机1b。加密授权服务器5和邮件注册授权服务器7也连接至因特网3。
加密授权服务器5给用户计算机1提供加密密钥。具体来说,在该实施例中,加密授权服务器5发布为WO 03/017559中所描述的加密算法提供根公共密钥的公共密钥证书,该专利的全部内容通过引用合并于此。根据该加密算法,具有电子邮件地址“client_ID”的客户的公共密钥可以由以下公式给出:
K pub c = F ( client _ ID , K pub G )
其中,F是可公开获得的函数。以此方式,任何知道客户的电子邮件地址、加密授权的根公共密钥
Figure A200780012193D00104
和函数F(这些都是可公开获得的)的人都可以计算出与该客户相关联的公共密钥
Figure A200780012193D00105
与客户相关联的私有密钥仅能够在知道根私有密钥
Figure A200780012193D00106
的情况下被计算出,该根私有密钥
Figure A200780012193D00111
由对加密授权服务器5进行管理的加密机构保密。具体来说,具有电子邮件地址“client_ID”的客户的私有密钥
Figure A200780012193D0011172429QIETU
由加密授权服务器5根据以下关系计算出:
K pri c = G ( client _ ID , K pri G )
其中,G是与F配对的函数。
在说明书的所有剩余部分中,除非另外指出,引用使用公共密钥被非对称加密的数据意味着,该数据使用WO 03/017559中所描述的、以公共密钥形成加密密钥的非对称加密算法被加密,并且类似地,引用使用私有密钥被非对称解密的数据意味着,该数据使用WO 03/017559中所描述的、以私有密钥形成加密密钥的非对称加密算法被解密。
在整个说明书中,还会引用使用对称密钥被对称加密或对称解密的数据。除非特别指出,这是指使用将对称密钥用作加密密钥的高级加密标准(AES)算法对该数据进行的加密或解密。
在该实施例中,当发送计算机1a用于向与接收计算机1b相关联的接收方发送电子邮件时,使用KEM-DEM方法的变型,其中该消息的接收方必须从邮件注册授权服务器7下载跟踪密钥,以便复原对该消息的DEM部分进行解密所需的会话密钥。具体来说,当发送消息时,发送方向邮件注册授权服务器7注册该消息,并且邮件注册授权服务器7向发送方发送跟踪代码和跟踪密钥。发送方使用该跟踪密钥来生成加密后的消息,并将该跟踪代码与该加密后的消息一起发送出去。接收方一旦接收到该加密后的消息,即向邮件注册授权服务器7发送跟踪代码和身份证明,邮件注册授权服务器7向接收方发送对该消息进行解密所需的跟踪密钥作为答复。
现在将更详细地描述加密授权服务器5、邮件注册授权服务器7和用户计算机1。
加密授权服务器
如图2所示,加密授权服务器5具有通过总线系统29互连的操作员接口21、网络接口23、处理器25和存储器27。
操作员接口21包括供操作员将数据输入加密授权服务器5的键盘(未示出)和允许操作员读取加密授权服务器5所产生的数据的显示器(未示出)。操作员接口21还包括CD-ROM读写器(未示出),通过该CD-ROM读写器,储存在CD-ROM 31上的数据可以被输入到加密授权服务器5,由加密授权服务器5产生的数据也可以被写入到可记录的CD-ROM 31。
网络接口23以网络信号33的形式从因特网3接收数据且向因特网3输出数据。
处理器25根据储存在存储器27中的程序例程执行处理操作。这些程序例程可以在生产过程中储存,也可以通过操作员接口21或网络接口23输入到加密授权服务器5。程序例程处理储存在存储器27中的数据和由加密授权服务器5通过操作员接口21和网络接口23接收的数据。
存储器27由不同类型的分别具有不同访问时间的存储器形成,并且采用传统的处理技术通过预先将可能会需要的数据缓存到快速访问时间存储器中来改进处理速度。
存储器27包括储存加密授权服务器5所使用的程序例程的区域35、储存数据的区域37和提供工作存储的区域39。
具体来说,程序例程存储区域35储存:
- Master_Control(主控制)例程41;
- Key_maintenance(密钥维护)子例程43;
- Register_Client(注册客户)子例程45;
- Calculate_Private_Key(计算私有密钥)子例程47;和
- Supply_Root_Public_Key(供应根公共密钥)子例程49。
所储存数据的存储区域37储存:
- 客户数据库51;和
- 密钥数据库53。
主控制例程41协调加密授权服务器5的操作。这包括在需要时执行子例程。
应该理解,用户私有密钥的安全性依赖于保密的根私有密钥
Figure A200780012193D0013091809QIETU
。作为防范措施,在该实施例中,密钥维护子例程被周期性地执行以生成新的核心公共密钥和私有密钥,这些新生成的密钥与旧的公共密钥和私有密钥一起被储存在密钥数据库53中。具体来说,密钥数据库53储存指示核心公共密钥和私有密钥对以及针对每一对该对有效的时限的数据。
注册客户子例程45由主控制子例程41响应于预期客户所接收的注册请求而启动。注册客户子例程45在客户数据库51中储存与该客户有关的数据,使用计算私有密钥子例程45来计算客户私有密钥,并将所计算出的客户私有密钥供应给该客户,其中计算私有密钥子例程45使用当前有效的核心私有密钥
Figure A200780012193D0013091809QIETU
和该客户的电子邮件地址来计算客户私有密钥。接下来,每当密钥维护子例程43生成新的核心私有密钥
Figure A200780012193D0013091809QIETU
时,密钥维护子例程43就使用计算私有密钥子例程47来基于新的核心私有密钥为每个客户计算新的客户私有密钥。
供应根公共密钥子例程49由主控制例程41响应于对根公共密钥
Figure A200780012193D0013091926QIETU
的请求而启动,并且为所请求的根公共密钥
Figure A200780012193D0013091926QIETU
供应公共密钥证书。
邮件注册授权服务器
如图3所示,邮件注册授权服务器7具有通过总线系统69互连的操作员接口61、网络接口63、处理器65和存储器67。
操作员接口61包括供操作员将数据输入邮件注册授权服务器7的键盘(未示出)和允许操作员读取邮件注册授权服务器7所产生的数据的显示器(未示出)。操作员接口61还包括CD-ROM读写器(未示出),通过该CD-ROM读写器,储存在CD-ROM 71上的数据可以被输入到邮件注册授权服务器7,由邮件注册授权服务器7所产生的数据也可以被写入到可记录CD-ROM 71上。
网络接口63以网络信号73的形式从因特网3接收数据且向因特网3输出数据。
处理器75根据储存在存储器67中的程序例程执行处理操作。这些程序例程可以在生产过程中储存,也可以通过操作员接口61或网络接口63输入到邮件注册授权服务器7。程序例程处理储存在存储器67中的数据和由邮件注册授权服务器7通过操作员接口61和网络接口63接收的数据。
存储器67由不同类型的分别具有不同访问时间的存储器形成,并且采用传统的处理技术通过预先将可能会需要的数据缓存到快速访问时间存储器中来改进处理速度。
存储器67包括储存邮件注册授权服务器7所使用的程序例程的区域75、储存数据的区域77和提供工作存储的区域79。
具体来说,程序例程存储区域75储存:
- Master_Control(主控制)例程81;
- Register_Client(注册客户)例程83;
- Register_Message(注册消息)子例程85;
- Access_Message(访问消息)子例程87;和
- Provide_Report(提供报告)子例程89。
所储存数据的存储区域77储存:
- 客户数据库91;和
- 消息数据库93。
客户数据库储存每个客户的细节,包括客户姓名、电子邮件地址、登录密码和账户细节。消息数据库储存每个已注册消息的细节,包括发送该消息的客户、该消息的唯一跟踪代码、注册服务的类型、该消息的接收方、跟踪密钥和标识每个接收方何时取回跟踪密钥的信息。
主控制例程81在需要时使用子例程来控制邮件注册授权服务器的操作。
注册客户子例程83由主控制例程81来启动,以便在客户数据库91中注册新客户的细节。剩余的子例程将在后面进行详细讨论。
用户计算机
现在将参考图4至6来描述诸如发送计算机1a和接收计算机1b的用户计算机1的主要部件。
如图4所示,用户计算机1具有通过总线系统109互连的操作员接口101、网络接口103、处理器105和存储器107。
操作员接口101包括供操作员将数据输入用户计算机1的键盘(未示出)和允许操作员读取用户计算机1所产生的数据的显示器(未示出)。操作员接口101还包括CD-ROM读写器(未示出),通过该CD-ROM读写器,储存在CD-ROM 111上的数据可以被输入到用户计算机1,由用户计算机1产生的数据也可以被写入到可记录的CD-ROM 111上。
网络接口103以网络信号113的形式从因特网3接收数据且向因特网3输出数据。
处理器105根据储存在存储器107中的程序例程执行处理操作。这些程序例程可以在生产过程中储存,也可以通过操作员接口101或网络接口103输入到用户计算机1。程序例程处理储存在存储器107中的数据和由用户计算机1通过操作员接口101和网络接口103接收的数据。
存储器107由不同类型的分别具有不同访问时间的存储器形成,并且采用传统的处理技术通过预先将可能会需要的数据缓存到快速访问时间存储器中来改进处理速度。
存储器107包括储存用户计算机1所使用的程序例程的区域115、储存数据的区域117和提供工作存储的区域119。
具体来说,除其它程序之外,程序例程存储区域107储存:
- 诸如Microsoft Windows的传统操作系统119;
- 诸如Microsoft Internet Explorer的传统万维网浏览器121;
- 包括加密插件125的电子邮件程序123。
除其它数据之外,所储存数据的存储区域储存:
- 储存与邮件注册服务器相关联的用户注册细节的用户数据127;和
- 储存与加密插件125相关联的数据的加密数据129。
图5更详细地示出加密插件125的程序例程。正如所示,加密插件125包括:
- Master_Control(主控制)例程141;
- Install_Encryption_Plug-in(安装加密插件)子例程143;
- Encrypt_Message(加密消息)子例程145;
- Decrypt_Message(解密消息)子例程147;
- Encrypt_Registered_Message(加密已注册消息)子例程149;和
- Decrypt_Registered_Message(解密已注册消息)子例程151。
图6更详细地示出加密数据129。正如所示,加密数据129包括:
- 非对称密钥数据库161;和
- 跟踪密钥数据库163。
非对称密钥数据库161储存用户公共密钥和私有密钥对,每个密钥对都与对应核心公共密钥
Figure A200780012193D00161
该密钥对和相关联的核心公共密钥有效的时限进行关联储存。
传送密钥数据库163储存列出针对每个向邮件注册授权服务器7注册的电子邮件的对应跟踪代码和跟踪密钥的表格。
主控制例程141根据需要使用子例程对加密插件141的操作进行控制。安装加密插件子例程在该计算机的用户最初向加密授权服务器5注册时被用,并将初始用户私有密钥和公共密钥对储存在密钥数据库161中。主控制例程141还控制由于加密授权服务器5更新核心公共密钥和私有密钥对而需要对用户公共密钥和私有密钥对进行的更新。
加密消息子例程145在用户计算机1的用户希望发送未注册的已加密消息时被使用。加密消息子例程145生成该消息的随机会话密钥,然后使用所生成的会话密钥对该消息进行对称加密,以形成已加密消息的DEM部分。然后,加密消息子例程145计算与该消息的每个接收方相关联的公共密钥(使用该接收方的电子邮件地址和核心公共密钥),并针对每个接收方,使用该接收方的公共密钥对该会话密钥进行非对称加密。接着,加密消息子例程145将得到的已加密会话密钥集与由使用与发送方(即该计算机的用户)相关联的公共密钥被加密的会话密钥形成的已加密会话密钥进行组合,以形成已加密消息的KEM部分。然后,加密消息子例程145将KEM部分和DEM部分进行组合以形成已加密消息。
解密消息子例程147用于对未注册的已加密消息进行解密。解密消息子例程147从已加密电子邮件的KEM部分提取使用该计算机的用户的公共密钥被加密的已加密会话密钥。然后,解密消息子例程147从密钥数据库161中取回在发送该消息的时刻有效的用户私有密钥,并使用所取回的用户私有密钥对所提取的已加密会话密钥进行解密,来复原会话密钥。接着,解密消息子例程147使用所复原的会话密钥对所接收的已加密消息的DEM部分进行解密,并向用户显示已解密的消息。
加密消息子例程145和解密消息子例程147的进一步细节可以在WO2005/050908中找到,该专利的全部内容通过引用合并于此。
发送/读取已注册的已加密电子邮件
现在参考图7A-7D描述对已注册的已加密电子邮件的发送和读取。
当发送计算机1a的用户期望发送已注册的已加密电子邮件时,在S1,用户通过选择由加密插件125提供的已注册电子邮件菜单选项来开始。响应于已注册电子邮件菜单选项的选择,加密插件125的主控制例程141启动加密已注册消息子例程149。
加密已注册消息子例程149通过与邮件注册授权服务器7建立http链接并使用万维网浏览器121下载由邮件注册授权服务器7提供的登录网页来开始。然后,用户在登录网页中输入用户标识和密码信息,并向邮件注册授权服务器7发送登录信息。
一旦接收到该登录信息,在S5处,邮件注册服务器67的主控制例程81即使用客户数据库91中的数据对该登录信息进行验证,然后启动注册消息子例程85。注册消息子例程85发送跟踪服务网页,该网页提供可用的跟踪服务连同它们所关联的费用的列表。该跟踪服务网页还给出客户账户中当前持有的量,并包括用于输入该电子邮件的期望接收方的电子邮件地址的数据入口框。
在该实施例中,可用的跟踪服务仅有“在读取之前签名”服务,该服务需要接收方在能够查看电子邮件消息之前进行数字签名以确认接收。
在S9处接收跟踪服务网页之后,在S11处,发送计算机1a的用户输入电子邮件的期望跟踪服务和期望接收方,然后将所输入的信息发送给邮件注册授权服务器7。在S13处,一旦接收到跟踪服务和接收方电子邮件地址信息,电子邮件注册授权服务器7即在S15处生成该电子邮件的唯一跟踪代码和该电子邮件的跟踪密钥(在该实施例中是二进制数),并针对该电子邮件在消息数据库93中创建新项目,用于储存跟踪代码、跟踪密钥、接收方电子邮件地址的列表和所选择的跟踪服务。然后在S17处,电子邮件注册授权服务器7向发送计算机1b发送待被每个接收方访问的跟踪代码、跟踪密钥和统一资源定位器(URL)。这就结束了注册消息子例程85。
在S19处,一旦从邮件注册授权服务器7接收到跟踪代码、跟踪密钥和URL,发送计算机即在S19处生成已加密注册电子邮件。具体来说,发送计算机1a首先生成该电子邮件的会话密钥(在该实施例中是二进制数),并使用所生成的会话密钥对该消息进行加密以形成已加密消息的DEM部分。然后,发送计算机1a通过对跟踪密钥和会话密钥执行位异或功能来生成中间密钥。然后加密已注册消息子例程149计算与该消息的每个接收方相关联的公共密钥(使用该接收方的电子邮件地址和核心公共密钥
Figure A200780012193D0013091926QIETU
),并针对每个接收方,使用该接收方的公共密钥对该中间密钥进行非对称加密。接着,加密已注册消息子例程149将得到的具有由使用与该发送方(即该计算机的用户)相关联的公共密钥被加密的中间密钥形成的已加密中间密钥的已加密中间密钥集与包括URL和跟踪代码的头部信息进行组合,以形成已加密消息的KEM部分。然后,加密已注册消息子例程149通过将指示该电子邮件被加密的KEM部分、DEM部分和未被加密的消息部分进行组合来形成已加密的已注册电子邮件。
接着在S23处,发送计算机1a将该已加密的已注册电子邮件发送给接收方。然后加密已注册消息子例程149结束。
在S25处,接收计算机1b接收到已加密的已注册消息,并且在S27处,接收计算机1b的用户打开已加密的已注册电子邮件之后,未加密消息部分被显示。然后,在S29处,接收计算机1b的用户选择由加密插件软件提供的解密电子邮件菜单选项。响应于解密电子邮件菜单选项的选择,接收计算机读取KEM部分中的头部信息,并识别必须从邮件注册服务器访问跟踪密钥。接着,接收计算机1b使用万维网浏览器121访问KEM部分的头部部分中的URL,并在接收计算机1b处将跟踪代码和接收方的电子邮件地址传送给邮件注册服务器7。
当在S31处,邮件注册授权服务器7接收到传送包括跟踪代码和接收方电子邮件地址的URL的信号时,邮件注册授权服务器7建立与接收计算机1b的http链接。然后,邮件注册授权服务器7启动访问消息子例程87,在S33处,该访问消息子例程87向接收计算机1b发送验证身份网页。该验证身份网页请求接收计算机的用户发回确认消息,该确认消息带有使用接收计算机1b的用户的私有密钥而生成的数字签名。
在S35处,一旦接收到验证身份网页,在S37处,接收计算机1b的用户即通过发送所请求的签名确认来响应。
一旦接收到签名确认,在S41处,邮件注册授权服务器7即以传统的方式使用该用户的公共密钥来验证接收计算机1b的用户身份,并在与跟踪代码相关联的消息数据库93中的项目中检查接收计算机1b的用户确实是该电子邮件的接收方之一。如先前所讨论的,在该实施例中,用户公共密钥可以使用接收计算机1b的用户的电子邮件地址和核心公共密钥
Figure A200780012193D00201
来被计算。
在验证接收计算机1b的用户是该电子邮件的接收方之一之后,邮件注册授权服务器7从与跟踪代码相关联的消息数据库93的项目中取回跟踪密钥,并在S43处,将所取回的跟踪密钥发送给接收计算机1b。邮件注册授权服务器7还更新指示消息数据中接收计算机1b的用户下载跟踪密钥的时刻的项目。然后,访问消息子例程结束。
在S45处,一旦接收到跟踪密钥,接收计算机1b即启动解密已注册消息子例程151,在S47处,该解密已注册消息子例程151对已注册的已加密电子邮件进行解密以供查看。具体来说,接收计算机1b从已加密的已注册电子邮件的KEM部分提取使用接收计算机1b的用户的公共密钥被加密的已加密中间密钥。然后,接收计算机1b从密钥数据库161中取回该消息被发送时有效的用户私有密钥,并使用所取回的用户私有密钥对所提取的已加密中间密钥进行非对称解密,以复原中间密钥。
接着,接收计算机1b对所复原的中间密钥和所接收的跟踪密钥执行位异或功能,从而复原会话密钥,如本领域技术人员将理解的。然后,接收计算机1b使用所复原的会话密钥对所接收的已加密消息的DEM部分进行解密,并向用户显示解密后的消息。然后在S49处,加密已注册消息子例程151结束。
在该实施例中,在访问消息子例程87结束之后,提供报告子例程89被启动,在S51处,该提供报告子例程89向发送计算机1a的用户发送指示接收计算机1b的用户下载跟踪密钥的时刻的报告。发送计算机的用户在S53处接收到该报告之后,在S55处,该过程结束。
改进和其它实施例
所图示的实施例中,接收计算机1b的用户已经向加密授权服务器5注册,因此具有用户私有密钥。应该理解,由于接收方的公共密钥可以由任何人使用该接收方的电子邮件地址和核心公共密钥
Figure A200780012193D00202
计算出,因此已加密的电子邮件也可以被发送给还没有向加密授权服务器注册的接收方。然而,如果还没有向加密授权服务器5注册的人接收到已加密电子邮件,则他们必须向加密授权服务器5注册,以便获得对已加密电子邮件进行解密所需的用户私有密钥。在优选实施例中,已加密电子邮件的未加密消息部分包括如何向加密授权服务器5注册的细节,以方便注册。这些细节可以包括指向加密授权服务器所提供的注册网页的URL。
在图示的实施例中,仅有一个运行一个邮件注册加密授权服务器的邮件注册机构。可替换地,可以有多个邮件注册加密机构,每个邮件注册加密机构具有各自的服务器。如果是这种情况,则可以对图示的实施例进行修改,从而在选择已注册电子邮件菜单选项时,可用邮件注册加密机构的列表被呈递。在优选实施例中,从因特网访问该列表,从而使其易于被更新。方便地,可以从加密授权服务器访问邮件注册机构的列表。
已加密电子邮件可能向多个邮件注册机构注册。例如,中间密钥可以利用对会话密钥、来自第一邮件注册授权服务器的第一跟踪密钥和来自第二邮件注册授权服务器的第二跟踪密钥使用可交换的数学运算而形成。以此方式,会话密钥仅在第一跟踪密钥和第二跟踪密钥分别从第一和第二邮件注册机构被复原之后才能被复原。
在图示的实施例中,提供的跟踪服务需要电子邮件的接收方在能够读取该电子邮件之前提供数字签名。使用数字签名提供了高级别的接收方身份证明,但是需要大量的处理。然而,并不是所有的应用都需要这样高级别的证明。在这类应用中,可以去除对数字签名的需求,从而使跟踪密钥仅在请求时被提供给已加密的已注册电子邮件的接收方。这仍然允许已加密的已注册电子邮件的始发者得知该电子邮件已经被访问。应该理解,可以对已加密的已注册电子邮件的不同接收方采用不同的跟踪规则。
在图示的实施例中,每当接收方成功下载跟踪密钥时,由邮件注册授权服务器发布报告。可以理解,不需要任何自动报告。可替换地,可以在所有的接收方都成功下载跟踪密钥时或者一个或多个接收方在预定的时间内还没有下载跟踪密钥时自动发布报告,也可以在预定的时间之后发送指示截止该时刻哪个接收方已经成功下载跟踪密钥的报告。
使本发明提供的已加密的已注册电子邮件的使用有用的一种应用是银行结单或诸如信用卡账单之类的账单的分发。注册这种分发的一个优点在于,关于银行结单或账单是否被读取的信息有助于提供该接收方是否处于财务困难状态的早期指示。具体来说,已经发现如果一个人处于财务困难状态,则这个人不会经常开出银行结单或账单。
还可以对图示的实施例进行修改,从而使邮件注册授权服务器仅在预定的时间之后下载跟踪密钥。以此方式,已加密的已注册电子邮件可以被预先发送出去,但仅在预定时间之后才能被读取。为此,邮件注册服务器的消息数据库中的项目指明指示一时刻的日期和时间信息,即在该时刻之前跟踪密钥不能被下载,并且当邮件注册服务器接收到跟踪密钥的请求时,邮件注册服务器使用提供日期和时间信息的实际时钟来检查在其之前跟踪密钥不能被下载的时刻是否已经过去。
跟踪密钥的这种限时发布在需要同时向多方公布大型文件时很有用。可以使用这种限时发布的一种应用是在通过电子邮件公布公司财务报告。
应该理解,在图示的实施例中,得知接收方的私有密钥本身还不足以对已加密的已注册电子邮件进行解密。还必须对存储在邮件注册授权服务器7中的解密数据(在图示的实施例中即跟踪密钥)进行访问。因此,邮件注册授权服务器7能够通过监测对相关联的解密数据的访问来监测对已加密的已注册电子邮件的访问,这允许查帐索引(audit trail)被有效记录。在实施例中,查帐索引被保留以记住所有已经访问该已加密的已注册电子邮件的人。
如果接收方的私有密钥被泄露,那么尽管知道接收方私有密钥的第三方能够使用该接收方私有密钥来得到数字签名,并因此而冒充该接收方,但是邮件注册授权服务器7所保留的查帐索引可以包括接收方私有密钥的泄露的指示符。例如,查帐索引可以指示从不同的网络地址对解密数据的访问。在优选实施例中,邮件注册授权服务器7监视查帐索引中接收方私有密钥可能已经被泄露的指示符,并且一旦检测到指示符,即警告有可能已泄露的私有密钥的所有者。
在图示的实施例中,已加密的已注册电子邮件具有未加密部分和已加密部分。应该理解,已加密部分可以是附到该电子邮件上的一个或多个文件,并且未加密部分也可以附到该电子邮件上。在一个实施例中,为附到电子邮件上的多个已加密文件提供单独的跟踪密钥和跟踪代码,从而能够监视对所附的已加密文件中各个文件的访问。
应该理解,一旦电子邮件在用户计算机上被接收,该电子邮件的已加密部分就作为一个或更多已加密文件存储在该用户计算机上。已加密文件并不一定是通过电子邮件从发送方传达的,尽管通过电子邮件发送具有固有地将已加密文件链接到电子邮件接收方的优点。然而,使用KEM-DEM方法还固有地将已加密文件链接到一个以上预计接收方,因此当使用KEM-DEM方法时,已加密文件可以使用网络文件传输而非电子邮件的形式(例如使用FTP协议)被传达,甚至也可以作为储存在诸如CD-ROM的硬件储存设备上的已加密文件被传达。
在图示的实施例中,对跟踪密钥和会话密钥执行位异或运算以确定在KEM部分中被非对称加密的中间密钥,并且对中间密钥和跟踪密钥执行位异或运算以复原会话密钥。可替换地,可以对会话密钥进行非对称加密,并且对该结果和跟踪密钥执行位异或运算以确定储存在KEM部分中的数据。
应该理解,其它数学函数可以对跟踪密钥、中间密钥和会话密钥进行链接。例如,中间密钥可以通过使用跟踪密钥作为加密密钥对会话密钥进行对称加密而形成,且会话密钥通过使用跟踪密钥作为加密密钥对中间密钥进行对称解密来复原。
在图示的实施例中,为已注册电子邮件的所有接收方发布单一跟踪密钥。应该理解,在可替换的实施例中,可以为不同的接收方发布不同的跟踪密钥,从而存在与不同的用户相关联的不同中间密钥。
在图示的实施例中,邮件注册授权服务器7向接收计算机1b发送跟踪密钥,并且接收计算机1b从中间密钥和跟踪密钥得到会话密钥。在可替换的实施例中,接收计算机1b向邮件注册授权服务器7发送中间密钥,邮件注册授权服务器7使用中间密钥和跟踪密钥得到会话密钥,然后将得到的会话密钥发送给接收计算机。这允许邮件注册服务器对链接跟踪密钥、中间密钥和会话密钥的数学函数进行控制。
尽管在图示的实施例中使用KEM/DEM类型的电子邮件,但是这不是必须的。在可替换的实施例中,发送计算机使用会话密钥对电子邮件消息进行对称加密,并将会话密钥发送给邮件注册授权服务器。为了对该消息进行解密,接收方必须从邮件注册授权服务器下载会话密钥,并且这种会话密钥的下载受到监视。
在图示的实施例中,加密授权服务器生成根私有密钥和根公共密钥对。这种生成涉及某种形式的随机数生成,从而使所生成的密钥不是预定义的。一旦根私有密钥被生成,用户私有密钥就可以从该根私有密钥和某种形式的用户标识符被计算出。类似地,一旦根公共密钥被生成,用户公共密钥就可以从该根公共密钥和用户标识符被计算出。具体来说,计算用户私有密钥和公共密钥不需要生成任何随机数,并且是可重复的计算,无论该计算什么时候在哪里执行,每次都能够产生相同的结果。
在图示的实施例中,用户的电子邮件地址被用作用户标识符。也可以使用其它形式的标识符,但是电子邮件地址很方便,因为为了给接收方发送电子邮件消息,发送方总要知道接收方的电子邮件地址。
如上所述,发送方能够使用接收方的电子邮件地址和根公共密钥来计算该接收方的公共密钥。因此,尽管根公共密钥通常形成包含以传统方式确认根公共密钥真实性的信息的公共密钥证书的一部分,也不需要验证接收方的公共密钥的真实性(例如通过公共密钥证书)。
在图示的实施例中,使用WO 03/017559中所讨论的非对称加密算法。应该理解,也可以使用具有相同的总体功能的可替换算法,例如R.Sakai和M.Kasahara在报告2003/054的密码技术电子印刷档案(Cryptology ePrintarchive)中的“ID based cryptosystems with pairing on elliptic curve(基于ID的在椭圆曲线上成对的密码系统)”中所讨论的算法以及Chen等人在报告2005/224的密码技术电子印刷档案中的“An Efficient ID-KEM Based On theSakai-Kasahara Key Construction(基于Sakai-Kasahara密钥结构的有效ID-KEM)”中所讨论的算法(由此将这两个文献通过引用合并于此)。
进一步,非对称加密算法不需要使用客户身份来确定客户的公共密钥,并且可以使用任何非对称加密算法,例如RSA算法。
在图示的实施例中,使用各个接收方的相应公共密钥来对电子邮件进行加密,从而使各个接收方能够使用相应的私有密钥来对该电子邮件进行解密。以此方式,仅有期望的接收方能够对该电子邮件进行解密。应该理解,该电子邮件另外可以使用发送方的私有密钥被签名。以此方式,每个接收方能够验证该电子邮件发自该发送方且未被篡改。
尽管在图示的实施例中使用AES加密算法来执行对称加密,但是应该理解,也可以使用其它对称加密算法,例如DES算法。
在图示的实施例中,加密授权服务器5和邮件注册授权服务器7都包括允许以网页的形式向用户计算机1传达信息的万维网服务器,用户计算机1使用并入该用户计算机1的传统万维网浏览器程序来将网页呈现在相应的显示器上。应该理解,可以使用包括结构化数据传输的其它数据传送技术,例如使用XML文件。在一些实施例中,用户计算机可以包括使能与加密授权服务器和邮件注册授权服务器中的一个或两个进行通信的私有客户端软件。
在图示的实施例中,用户计算机是传统的个人计算机。应该理解,这种个人计算机可以是例如膝上型或桌上型。进一步,用户计算机可以由诸如瘦客户端(thin client)或个人数字助理(PDA)之类的其它类型的计算机设备形成。
尽管本发明的图示实施例包括计算机设备和在该计算机设备上执行的处理,但是本发明还扩展到计算机程序,尤其是适于将本发明付诸实践的载体上的计算机程序。该程序可以采用源代码、目标代码、代码中间源和诸如部分已编译形式的目标代码的形式,也可以采用适合使用根据本发明的过程的工具的任意其它形式。
该载体可以是能够承载程序的任意实体或器件。例如,该载体可以包括诸如ROM之类的储存介质,例如CD-ROM或半导体ROM,也可以包括诸如软盘或硬盘之类的磁记录介质。进一步,该载体可以是诸如可以通过电缆或光缆或通过无线电或其它手段传送的电子或光信号的可传输载体。
当以可以通过线缆或其它设备或手段传送的信号的形式实施该程序时,该载体可以由这类线缆或其它设备或手段构成。可替换地,该载体可以是其中嵌入程序的集成电路,该集成电路适于执行相关处理或在执行相关处理时使用。
尽管在所描述的实施例中,本发明是用软件实现的,但是应该理解,可替换地,本发明可以用硬件设备或硬件设备与软件的组合来实现。

Claims (32)

1、一种用于向接收方传达电子邮件消息的系统,该系统包括连接到网络设备的网络,所述网络设备包括邮件注册服务器和多个用户计算机,
其中用于对多个已加密电子邮件消息中的各已加密电子邮件消息进行加密的加密数据被加密,以形成已加密加密数据,并且所述邮件注册服务器用于储存对已加密电子邮件消息的对应加密数据进行解密所需的相关联的解密数据,并且
其中所述用户计算机中的至少一个用户计算机用于在接收到已加密电子邮件消息之后即与所述邮件注册服务器进行通信,以实现使用由所述邮件注册服务器储存的解密数据对对应已加密加密数据的解密。
2、根据权利要求1所述的系统,其中所述邮件注册服务器储存与已加密电子邮件消息相关联的已加密加密数据的解密数据,以及该已加密电子邮件消息的接收方列表;并且
其中响应于接收到对与已加密电子邮件消息相对应的已加密加密数据的解密数据进行访问的请求,所述邮件注册服务器以可操作的方式验证该请求发自所述对应已加密电子邮件消息的接收方之一。
3、根据权利要求2所述的系统,其中所述邮件注册服务器以可操作的方式通过使用与该请求的发送方相关联的公共密钥检查由该请求的发送方提供的数字签名,来验证该请求发自所述对应已加密电子邮件消息的接收方之一。
4、根据权利要求3所述的系统,其中所述邮件注册服务器以可操作的方式使用与该请求的发送方相关联的标识信息来计算该请求的发送方的公共密钥。
5、根据权利要求4所述的系统,其中所述标识信息包括该请求的发送方的电子邮件地址。
6、根据前述任一项权利要求所述的系统,其中该已加密电子邮件消息包括:
与使用会话密钥被对称加密的接收方的消息相对应的已加密消息数据;以及
与使用与该接收方相关联的公共密钥由非对称加密算法加密的中间密钥相对应的已加密中间密钥数据,
其中由该邮件注册服务器针对该已加密电子消息储存的所述解密数据允许将该中间密钥转换为该会话密钥。
7、根据权利要求6所述的系统,其中该中间密钥和所述解密数据是二进制数,并且其中复原所述会话密钥包括对该中间密钥和所述解密数据执行位异或运算以允许复原该会话密钥。
8、根据前述任一项权利要求所述的系统,其中所述邮件注册服务器以可操作的方式禁止在特定时间之前传送针对电子邮件消息的所述解密数据。
9、根据前述任一项权利要求所述的系统,其中响应于接收到对与已加密电子邮件消息相关联的解密数据进行访问的请求,所述邮件注册服务器以可操作的方式向该请求的发送方传送所述解密数据。
10、根据前述任一项权利要求所述的系统,其中响应于来自与电子邮件消息的发送方相关联的用户计算机的请求,所述邮件注册服务器以可操作的方式向与所述发送方相关联的用户计算机传送加密数据,并且
其中与所述发送方相关联的用户计算机以可操作的方式使用所接收的加密数据对该电子邮件消息进行加密。
11、根据权利要求10所述的系统,其中所述邮件注册服务器以可操作的方式将所述加密数据储存为用于对该电子邮件消息进行解密的解密数据。
12、一种电子邮件注册服务器,包括:
数据储存器,被配置为针对与多个已加密电子邮件消息中的各已加密电子邮件消息的加密数据相对应的已加密加密数据,储存对该已加密加密数据进行解密所需的对应解密数据集;
网络接口,用于允许与远程网络设备进行通信;以及
处理器,在从远程网络设备接收到识别已加密电子邮件消息的请求后,所述处理器即以可操作的方式将响应数据返给该远程网络设备,
其中所述响应数据依赖于与该请求所识别的已加密电子邮件消息相对应的解密数据。
13、根据权利要求12所述的电子邮件注册服务器,其中该数据储存器被配置为储存与已加密电子邮件消息相关联的已加密加密数据的解密数据,以及该已加密电子邮件消息的接收方列表;并且
其中响应于接收到对与已加密电子邮件消息相对应的已加密加密数据的解密数据进行访问的请求,所述处理器以可操作的方式验证该请求发自所述对应已加密电子邮件消息的接收方之一。
14、根据权利要求13所述的电子邮件注册服务器,其中所述处理器以可操作的方式通过使用与该请求的发送方相关联的公共密钥检查由该请求的发送方提供的数字签名,来验证该请求发自所述对应已加密电子邮件消息的接收方之一。
15、根据权利要求14所述的电子邮件注册服务器,其中所述处理器以可操作的方式使用与该请求的发送方相关联的标识信息来计算该请求的发送方的公共密钥。
16、根据权利要求15所述的电子邮件注册服务器,其中所述标识信息包括该请求的发送方的电子邮件地址。
17、根据权利要求12至16中任一项所述的电子邮件注册服务器,其中该已加密电子邮件消息包括:
与使用会话密钥被对称加密的该接收方的消息相对应的已加密消息数据;以及
与使用与该接收方相关联的公共密钥由非对称加密算法加密的中间密钥相对应的已加密中间密钥数据,
并且其中由该邮件注册服务器针对该已加密电子消息储存的所述解密数据允许将该中间密钥转换为该会话密钥。
18、根据权利要求17所述的电子邮件注册服务器,其中该中间密钥和所述解密数据是二进制数,并且其中复原所述会话密钥包括对该中间密钥和所述解密数据执行位异或运算以允许复原该会话密钥。
19、根据权利要求12至18中任一项所述的电子邮件注册服务器,其中所述处理器以可操作的方式禁止在特定时间之前传送电子邮件消息的所述解密数据。
20、根据权利要求12至19中任一项所述的电子邮件注册服务器,其中响应于接收到对与已加密电子邮件消息相关联的解密数据进行访问的请求,所述处理器以可操作的方式向该请求的发送方传送所述解密数据。
21、根据权利要求12至20中任一项所述的电子邮件注册服务器,其中响应于来自与电子邮件消息的发送方相关联的用户计算机的请求,所述处理器以可操作的方式向与所述发送方相关联的用户计算机传送加密数据,并且
其中与该发送方相关联的用户计算机以可操作的方式使用所接收的加密数据对该电子邮件消息进行加密。
22、根据权利要求21所述的电子邮件注册服务器,所述处理器以可操作的方式将所述加密数据储存为用于对该电子邮件消息进行解密的解密数据。
23、一种网络设备,包括:
网络接口,以可操作的方式向远程网络设备发送数据,并从远程网络设备接收数据;
处理器,在该网络设备接收到已加密电子邮件消息后,所述处理器即向远程邮件注册服务器发送识别该已加密电子邮件消息的请求,并且在从该远程邮件注册服务器接收到响应数据后,所述处理器即使用所接收的响应数据对与所述已加密电子邮件消息相关联的已加密加密数据进行解密。
24、根据权利要求23所述的网络设备,其中所述处理器以可操作的方式使用与该已加密电子邮件消息的接收方相关联的私有密钥来创建针对所述请求的数字签名。
25、根据权利要求23或24所述的网络设备,其中所述已加密电子邮件消息包括:
与使用会话密钥被对称加密的接收方的消息相对应的已加密消息数据;以及
与使用与该接收方相关联的公共密钥由非对称加密算法加密的中间密钥相对应的已加密中间密钥数据,
其中所述处理器以可操作的方式使用所接收的响应数据来将所述中间密钥转换为所述会话密钥。
26、根据权利要求25所述的网络设备,其中该中间密钥和所述解密数据是二进制数,并且其中所述处理器以可操作的方式对该中间密钥和所述解密数据执行位异或运算以复原该会话密钥。
27、一种通过连接到网络设备的网络向接收方传达电子邮件消息的方法,所述网络设备包括邮件注册服务器和多个用户计算机,该方法包括:
针对多个已加密电子邮件消息中的各已加密电子邮件消息,该邮件注册服务器储存对与已加密电子邮件消息相关联的对应已加密加密数据进行解密所需的相关联的解密数据,以及
在接收到已加密电子邮件消息之后,用户计算机即与该邮件注册服务器进行通信,以实现使用由该邮件注册服务器储存的解密数据对对应已加密加密数据的解密。
28、根据权利要求27所述的方法,其中该已加密电子邮件消息包括:
与使用会话密钥被对称加密的接收方的消息相对应的已加密消息数据;以及
与通过使用与该接收方相关联的公共密钥的非对称加密算法被加密的中间密钥相对应的已加密中间密钥数据,
其中由该邮件注册服务器针对已加密电子消息储存的所述解密数据允许将该中间密钥转换为该会话密钥。
29、根据权利要求28所述的方法,其中该中间密钥和所述解密数据是二进制数,并且其中复原所述会话密钥包括对该中间密钥和所述解密数据执行位异或运算以允许复原该会话密钥。
30、根据权利要求27至29中任一项所述的方法,其中该邮件注册服务器禁止在特定时间之前对电子邮件消息进行解密。
31、一种储存计算机可执行指令的计算机程序产品,所述计算机可执行指令将网络装置配置为根据权利要求12至22中任一项所述的邮件注册服务器。
32、一种储存计算机可执行指令的计算机程序产品,所述计算机可执行指令将网络装置配置为根据权利要求23至26中任一项所述的网络设备。
CN2007800121930A 2006-04-03 2007-04-03 电子数据通信系统 Expired - Fee Related CN101416458B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0606686.4 2006-04-03
GB0606686A GB2436910B (en) 2006-04-03 2006-04-03 Electronic Data Communication System
PCT/GB2007/001220 WO2007113547A1 (en) 2006-04-03 2007-04-03 Electronic data communication system

Publications (2)

Publication Number Publication Date
CN101416458A true CN101416458A (zh) 2009-04-22
CN101416458B CN101416458B (zh) 2011-12-21

Family

ID=36425158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800121930A Expired - Fee Related CN101416458B (zh) 2006-04-03 2007-04-03 电子数据通信系统

Country Status (5)

Country Link
US (1) US8649522B2 (zh)
JP (1) JP5204090B2 (zh)
CN (1) CN101416458B (zh)
GB (1) GB2436910B (zh)
WO (1) WO2007113547A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078376A1 (en) * 2013-11-26 2015-06-04 Powa Technologies (Hong Kong) Ltd. Method and system for secure email
CN104854840A (zh) * 2012-12-12 2015-08-19 德国邮政股份公司 一种安全传输电子信息的方法
CN104954606A (zh) * 2014-03-24 2015-09-30 佳能株式会社 通信装置及其控制方法
CN109417472A (zh) * 2016-07-19 2019-03-01 日本电信电话株式会社 通信终端、服务器装置、程序
CN110493232A (zh) * 2014-04-15 2019-11-22 谷歌有限责任公司 计算设备的自动用户注册和解锁

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009084573A1 (ja) 2007-12-27 2009-07-09 Keiko Ogawa 情報流通システム及びそのためのプログラム
US8510835B1 (en) 2009-09-18 2013-08-13 Trend Micro Incorporated Techniques for protecting data in cloud computing environments
US8826013B1 (en) 2009-09-23 2014-09-02 Trend Micro Incorporated Protection of customer data in cloud virtual machines using a central management server
US8892875B1 (en) 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US8769260B1 (en) 2012-04-10 2014-07-01 Trend Micro Incorporated Messaging system with user-friendly encryption and decryption
US8762712B1 (en) * 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
JP5745493B2 (ja) * 2012-11-14 2015-07-08 日本電信電話株式会社 鍵共有システム、鍵共有方法、プログラム
US8763085B1 (en) 2012-12-19 2014-06-24 Trend Micro Incorporated Protection of remotely managed virtual machines
US9020151B1 (en) 2013-03-04 2015-04-28 Trend Micro Incorporated Secure real-time data replication with disk encryption and key management system
US9275242B1 (en) 2013-10-14 2016-03-01 Trend Micro Incorporated Security system for cloud-based emails
US9197419B1 (en) 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
EP2916494A1 (en) * 2014-03-07 2015-09-09 Conseal Security Ltd Encapsulated key controllable encryption
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
US9900287B1 (en) 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
WO2016091898A1 (fr) * 2014-12-08 2016-06-16 Citypassenger Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé
FR3029668B1 (fr) * 2014-12-08 2016-12-30 Citypassenger Procede de controle de droits de dechiffrement de donnees
US10862891B2 (en) * 2015-05-12 2020-12-08 HLFIP Holding, Inc. Communication tracking system for correctional facilities
US10397206B2 (en) * 2016-01-26 2019-08-27 Red Hat, Inc. Symmetric encryption key generation/distribution
US10924459B2 (en) 2016-12-16 2021-02-16 Futurewei Technologies, Inc. Location control and access control of emails
WO2019202592A1 (en) * 2018-04-16 2019-10-24 Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. Out-of-band authentication in group communications
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption
US11757823B2 (en) * 2021-08-20 2023-09-12 Salesforce, Inc. Electronic mail authentication and tracking in database system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JPH11261549A (ja) * 1998-03-11 1999-09-24 Sharp Corp 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
JPH11340965A (ja) * 1998-05-28 1999-12-10 Hitachi Ltd 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
CN1338693A (zh) * 2000-08-16 2002-03-06 扈传平 即时网络支付系统
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
CN1319976A (zh) * 2001-04-02 2001-10-31 长春吉大正元信息技术股份有限公司 挂号电子邮局及其传送模式
US20040236953A1 (en) * 2001-05-15 2004-11-25 Olivier Merenne Method and device for transmitting an electronic message
ATE465571T1 (de) * 2001-08-13 2010-05-15 Univ Leland Stanford Junior Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken
FR2839406A1 (fr) 2002-05-02 2003-11-07 Email Ar Procede de transmission de courriers electroniques
US20070183600A1 (en) * 2003-10-29 2007-08-09 Smart Nigel P Secure Cryptographic Communication System Using Kem-Dem
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
FR2876527B1 (fr) * 2004-10-08 2007-01-05 Sagem Procede de production d'un accuse de reception fiable
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104854840A (zh) * 2012-12-12 2015-08-19 德国邮政股份公司 一种安全传输电子信息的方法
WO2015078376A1 (en) * 2013-11-26 2015-06-04 Powa Technologies (Hong Kong) Ltd. Method and system for secure email
CN104954606A (zh) * 2014-03-24 2015-09-30 佳能株式会社 通信装置及其控制方法
CN104954606B (zh) * 2014-03-24 2018-07-03 佳能株式会社 通信装置及其控制方法
US10110372B2 (en) 2014-03-24 2018-10-23 Canon Kabushiki Kaisha Communicating apparatus, control method therefor, and storage medium storing program
CN110493232A (zh) * 2014-04-15 2019-11-22 谷歌有限责任公司 计算设备的自动用户注册和解锁
CN110493232B (zh) * 2014-04-15 2022-03-04 谷歌有限责任公司 计算设备的自动用户注册和解锁
CN109417472A (zh) * 2016-07-19 2019-03-01 日本电信电话株式会社 通信终端、服务器装置、程序

Also Published As

Publication number Publication date
GB0606686D0 (en) 2006-05-10
WO2007113547A1 (en) 2007-10-11
JP5204090B2 (ja) 2013-06-05
US20100046757A1 (en) 2010-02-25
GB2436910A (en) 2007-10-10
GB2436910B (en) 2011-02-16
CN101416458B (zh) 2011-12-21
US8649522B2 (en) 2014-02-11
JP2009532970A (ja) 2009-09-10

Similar Documents

Publication Publication Date Title
CN101416458B (zh) 电子数据通信系统
EP3556069B1 (en) System and method for securely processing an electronic identity
CN101416467B (zh) Kem-dem加密电子数据通信系统
US9704159B2 (en) Purchase transaction system with encrypted transaction information
CN101427544B (zh) 电子数据通信系统
EP3761203A1 (en) Information processing method, blockchain node, and electronic apparatus
CN102792633B (zh) 访问控制
US20040165728A1 (en) Limiting service provision to group members
CN103636161A (zh) 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用
US7660987B2 (en) Method of establishing a secure e-mail transmission link
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
CN103973440A (zh) 基于cpk的文件云安全管理方法及系统
CN107070856A (zh) 复合地应用了加密的加密/解密速度改善方法
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
JPH11298470A (ja) 鍵の配布方法およびシステム
CN116830523A (zh) 阈值密钥交换
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
CN102511057A (zh) 用于认证自动柜员机内的部件的方法和装置
CN112950356B (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
JP2004295807A (ja) 配信用文書ファイル作成システム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JPH02291740A (ja) 署名機能を持つ鍵配送方式
CN113691495B (zh) 一种基于非对称加密的网络账户共享和分发系统及方法
KR101078703B1 (ko) 암호화 키를 이용한 문자보안 서비스 시스템 및 그 암호화 키 갱신방법
CN117371050A (zh) 一种基于变色龙哈希的可修改电子病历共享方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TREND MICRO LIMITED

Free format text: FORMER OWNER: TREND MICRO (ENCRYPTION) LTD.

Effective date: 20120830

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120830

Address after: Tokyo, Japan

Patentee after: Trend Micro Limited

Address before: Bristol

Patentee before: Trend Micro (encryption technology) Ltd

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111221

Termination date: 20140403