CN101416458B - 电子数据通信系统 - Google Patents

电子数据通信系统 Download PDF

Info

Publication number
CN101416458B
CN101416458B CN2007800121930A CN200780012193A CN101416458B CN 101416458 B CN101416458 B CN 101416458B CN 2007800121930 A CN2007800121930 A CN 2007800121930A CN 200780012193 A CN200780012193 A CN 200780012193A CN 101416458 B CN101416458 B CN 101416458B
Authority
CN
China
Prior art keywords
key
recipient
mail
tracking
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800121930A
Other languages
English (en)
Other versions
CN101416458A (zh
Inventor
安德鲁·当塞
马克·希姆利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Micro Limited
Original Assignee
Trend Micro (encryption Technology) Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trend Micro (encryption Technology) Ltd filed Critical Trend Micro (encryption Technology) Ltd
Publication of CN101416458A publication Critical patent/CN101416458A/zh
Application granted granted Critical
Publication of CN101416458B publication Critical patent/CN101416458B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了一种电子邮件消息接发系统,其中多个用户计算机通过因特网连接至邮件注册服务器。邮件注册服务器储存多个解密数据集合,每个集合需用于对对应的已加密电子邮件消息进行解密。在接收到已加密电子邮件后,用户计算机即与邮件注册服务器进行通信,以实现使用由邮件注册服务器储存的解密数据对对应已加密电子邮件消息的解密。以此方式,对电子邮件消息的访问可以由邮件注册服务器监视。

Description

电子数据通信系统
技术领域
本发明涉及电子数据通信系统和电子通信系统的部件。本发明与用于以电子方式向人发送邮件消息并从人接收邮件消息的系统具有特别相关性。
背景技术
电子邮件消息接发(messaging)涉及正被发送到一电子邮件地址的电子邮件消息,其该电子邮件地址将该电子邮件消息指向一虚拟邮箱。这种电子邮件消息接发的使用正在变得越来越广泛,而这种电子邮件消息接发主要使用诸如Microsoft Outlook之类的电子邮件程序。传统电子邮件程序的问题在于所发送的邮件可能会被拦截和读取。
已存在使用公共密钥密码技术对电子邮件消息进行加密的建议,在该公共密钥密码技术中使用非对称加密算法。具体来说,发送方使用与电子邮件消息的接收方相关联的公共密钥来对该消息进行加密。得到的加密后的消息仅能够使用与公共密钥不同的私有密钥进行解密,且对该私有密钥的访问由该消息的接收方控制。
公共密钥加密技术不但保证消息仅由期望的接收方读取,还能够使消息的作者和消息内容得到验证。具体来说,可以给该消息添加数字签名,该数字签名通过使用发送方的私有密钥来签署该消息的单向散列(one-way hash)而形成。然后,该消息的接收方能够使用该发送方的数字签名和公共密钥,来生成所接收消息的单向散列并对发送方的身份和该消息的内容进行验证。
与使用同一种加密密钥进行加密和解密的对称加密算法相比,在公共密钥加密技术中使用的非对称加密算法较慢。该问题针对电子邮件消息接发先前已经通过采用所谓的KEM-DEM方法得到了解决,在KEM-DEM方法中,加密后的电子邮件消息由密钥封装机制(KEM)部分和数据封装机制(DEM)部分形成,其中密钥封装机制(KEM)部分存储使用接收方的公共密钥进行加密的会话密钥(该会话密钥对该消息来说是独一无二的),数据封装机制(DEM)部分存储由使用在KEM部分中存储的会话密钥作为加密密钥的对称加密算法进行加密的电子邮件消息。以此方式,由非对称加密算法执行的加密量和解密量得到了减少。
在特定情况下,期望知道何时消息已被接收和访问。在如何获取这种针对加密电子邮件的确认上存在技术问题。本发明提供一种新颖且有益的解决方案来解决该问题。
发明内容
根据本发明,提供一种电子邮件消息接发系统,其中多个用户计算机通过因特网连接至邮件注册服务器。邮件注册服务器存储多组解密数据,每组是对与对应已加密电子邮件消息相关联的已加密的加密数据进行解密所必需的。紧随已加密电子邮件消息的接收,用户计算机与邮件注册服务器进行通信,以使用由邮件注册服务器存储的对应解密数据来实现对已加密的加密数据的解密。以此方式,对电子邮件消息的访问就能够被邮件注册服务器监视。此外,解密数据用于为已加密电子邮件消息转换已加密的加密数据,而不用于对加密电子邮件消息本身进行解密。因此邮件注册服务器不具有已加密电子邮件消息的解密数据。
附图说明
现在将参考附图描述本发明的示例性实施例,在附图中:
图1示意性地示出根据本发明的电子邮件消息接发系统的主要部件;
图2示意性地示出形成图1所示电子邮件消息接发系统的一部分的加密授权服务器的主要部件;
图3示意性地示出形成图1所示电子邮件消息接发系统的一部分的邮件注册授权服务器的主要部件;
图4示意性地示出形成图1所示电子邮件消息接发系统的一部分的用户计算机的主要部件;
图5示意性地示出形成图4所示用户计算机的一部分的电子邮件程序的加密插件的主程序例程;
图6示意性地示出与存储在图4所示用户计算机中的加密插件相关联的数据的映射;并且
图7A至7D示出示意性地显示在图1所示电子邮件消息接发系统中,将加密后的注册电子邮件从发送方发送到接收方所要执行的主要步骤的流程图。
具体实施方式
系统概述
如图1所示,在图示的实施例中,电子邮件消息接发系统具有多个连接至因特网3的用户计算机,其中为方便图示,仅示出发送计算机1a和接收计算机1b。加密授权服务器5和邮件注册授权服务器7也连接至因特网3。
加密授权服务器5给用户计算机1提供加密密钥。具体来说,在该实施例中,加密授权服务器5发布为WO03/017559中所描述的加密算法提供根公共密钥
Figure G2007800121930D00031
的公共密钥证书,该专利的全部内容通过引用合并于此。根据该加密算法,具有电子邮件地址“client_ID”的客户的公共密钥
Figure G2007800121930D00032
可以由以下公式给出:
K pub c = F ( client _ ID , K pub G )
其中,F是可公开获得的函数。以此方式,任何知道客户的电子邮件地址、加密授权的根公共密钥
Figure G2007800121930D00034
和函数F(这些都是可公开获得的)的人都可以计算出与该客户相关联的公共密钥
Figure G2007800121930D00035
与客户相关联的私有密钥仅能够在知道根私有密钥
Figure G2007800121930D00036
的情况下被计算出,该根私有密钥
Figure G2007800121930D00041
由对加密授权服务器5进行管理的加密机构保密。具体来说,具有电子邮件地址“client_ID”的客户的私有密钥
Figure G2007800121930D00042
由加密授权服务器5根据以下关系计算出:
K pri c = G ( client _ ID , K pri G )
其中,G是与F配对的函数。
在说明书的所有剩余部分中,除非另外指出,引用使用公共密钥被非对称加密的数据意味着,该数据使用WO03/017559中所描述的、以公共密钥形成加密密钥的非对称加密算法被加密,并且类似地,引用使用私有密钥被非对称解密的数据意味着,该数据使用WO03/017559中所描述的、以私有密钥形成加密密钥的非对称加密算法被解密。
在整个说明书中,还会引用使用对称密钥被对称加密或对称解密的数据。除非特别指出,这是指使用将对称密钥用作加密密钥的高级加密标准(AES)算法对该数据进行的加密或解密。
在该实施例中,当发送计算机1a用于向与接收计算机1b相关联的接收方发送电子邮件时,使用KEM-DEM方法的变型,其中该消息的接收方必须从邮件注册授权服务器7下载跟踪密钥,以便复原对该消息的DEM部分进行解密所需的会话密钥。具体来说,当发送消息时,发送方向邮件注册授权服务器7注册该消息,并且邮件注册授权服务器7向发送方发送跟踪代码和跟踪密钥。发送方使用该跟踪密钥来生成加密后的消息,并将该跟踪代码与该加密后的消息一起发送出去。接收方一旦接收到该加密后的消息,即向邮件注册授权服务器7发送跟踪代码和身份证明,邮件注册授权服务器7向接收方发送对该消息进行解密所需的跟踪密钥作为答复。
现在将更详细地描述加密授权服务器5、邮件注册授权服务器7和用户计算机1。
加密授权服务器
如图2所示,加密授权服务器5具有通过总线系统29互连的操作员接口21、网络接口23、处理器25和存储器27。
操作员接口21包括供操作员将数据输入加密授权服务器5的键盘(未示出)和允许操作员读取加密授权服务器5所产生的数据的显示器(未示出)。操作员接口21还包括CD-ROM读写器(未示出),通过该CD-ROM读写器,储存在CD-ROM31上的数据可以被输入到加密授权服务器5,由加密授权服务器5产生的数据也可以被写入到可记录的CD-ROM31。
网络接口23以网络信号33的形式从因特网3接收数据且向因特网3输出数据。
处理器25根据储存在存储器27中的程序例程执行处理操作。这些程序例程可以在生产过程中储存,也可以通过操作员接口21或网络接口23输入到加密授权服务器5。程序例程处理储存在存储器27中的数据和由加密授权服务器5通过操作员接口21和网络接口23接收的数据。
存储器27由不同类型的分别具有不同访问时间的存储器形成,并且采用传统的处理技术通过预先将可能会需要的数据缓存到快速访问时间存储器中来改进处理速度。
存储器27包括储存加密授权服务器5所使用的程序例程的区域35、储存数据的区域37和提供工作存储的区域39。
具体来说,程序例程存储区域35储存:
-Master_Control(主控制)例程41;
-Key_maintenance(密钥维护)子例程43;
-Register_Client(注册客户)子例程45;
-Calculate_Private_Key(计算私有密钥)子例程47;和
-Supply_Root_Public_Key(供应根公共密钥)子例程49。
所储存数据的存储区域37储存:
-客户数据库51;和
-密钥数据库53。
主控制例程41协调加密授权服务器5的操作。这包括在需要时执行子例程。
应该理解,用户私有密钥的安全性依赖于保密的根私有密钥
Figure G2007800121930D0006162640QIETU
作为防范措施,在该实施例中,密钥维护子例程被周期性地执行以生成新的核心公共密钥和私有密钥,这些新生成的密钥与旧的公共密钥和私有密钥一起被储存在密钥数据库53中。具体来说,密钥数据库53储存指示核心公共密钥和私有密钥对以及针对每一对该对有效的时限的数据。
注册客户子例程45由主控制子例程41响应于预期客户所接收的注册请求而启动。注册客户子例程45在客户数据库51中储存与该客户有关的数据,使用计算私有密钥子例程45来计算客户私有密钥,并将所计算出的客户私有密钥供应给该客户,其中计算私有密钥子例程45使用当前有效的核心私有密钥
Figure G2007800121930D0006162710QIETU
和该客户的电子邮件地址来计算客户私有密钥。接下来,每当密钥维护子例程43生成新的核心私有密钥时,密钥维护子例程43就使用计算私有密钥子例程47来基于新的核心私有密钥为每个客户计算新的客户私有密钥。
供应根公共密钥子例程49由主控制例程41响应于对根公共密钥的请求而启动,并且为所请求的根公共密钥
Figure 2007800121930100002G2007800121930D0006162809QIETU
供应公共密钥证书。
邮件注册授权服务器
如图3所示,邮件注册授权服务器7具有通过总线系统69互连的操作员接口61、网络接口63、处理器65和存储器67。
操作员接口61包括供操作员将数据输入邮件注册授权服务器7的键盘(未示出)和允许操作员读取邮件注册授权服务器7所产生的数据的显示器(未示出)。操作员接口61还包括CD-ROM读写器(未示出),通过该CD-ROM读写器,储存在CD-ROM71上的数据可以被输入到邮件注册授权服务器7,由邮件注册授权服务器7所产生的数据也可以被写入到可记录CD-ROM71上。
网络接口63以网络信号73的形式从因特网3接收数据且向因特网3输出数据。
处理器75根据储存在存储器67中的程序例程执行处理操作。这些程序例程可以在生产过程中储存,也可以通过操作员接口61或网络接口63输入到邮件注册授权服务器7。程序例程处理储存在存储器67中的数据和由邮件注册授权服务器7通过操作员接口61和网络接口63接收的数据。
存储器67由不同类型的分别具有不同访问时间的存储器形成,并且采用传统的处理技术通过预先将可能会需要的数据缓存到快速访问时间存储器中来改进处理速度。
存储器67包括储存邮件注册授权服务器7所使用的程序例程的区域75、储存数据的区域77和提供工作存储的区域79。
具体来说,程序例程存储区域75储存:
-Master_Control(主控制)例程81;
-Register_Client(注册客户)例程83;
-Register_Message(注册消息)子例程85;
-Access_Message(访问消息)子例程87;和
-Provide_Report(提供报告)子例程89。
所储存数据的存储区域77储存:
-客户数据库91;和
-消息数据库93。
客户数据库储存每个客户的细节,包括客户姓名、电子邮件地址、登录密码和账户细节。消息数据库储存每个已注册消息的细节,包括发送该消息的客户、该消息的唯一跟踪代码、注册服务的类型、该消息的接收方、跟踪密钥和标识每个接收方何时取回跟踪密钥的信息。
主控制例程81在需要时使用子例程来控制邮件注册授权服务器的操作。
注册客户子例程83由主控制例程81来启动,以便在客户数据库91中注册新客户的细节。剩余的子例程将在后面进行详细讨论。
用户计算机
现在将参考图4至6来描述诸如发送计算机1a和接收计算机1b的用户计算机1的主要部件。
如图4所示,用户计算机1具有通过总线系统109互连的操作员接口101、网络接口103、处理器105和存储器107。
操作员接口101包括供操作员将数据输入用户计算机1的键盘(未示出)和允许操作员读取用户计算机1所产生的数据的显示器(未示出)。操作员接口101还包括CD-ROM读写器(未示出),通过该CD-ROM读写器,储存在CD-ROM111上的数据可以被输入到用户计算机1,由用户计算机1产生的数据也可以被写入到可记录的CD-ROM111上。
网络接口103以网络信号113的形式从因特网3接收数据且向因特网3输出数据。
处理器105根据储存在存储器107中的程序例程执行处理操作。这些程序例程可以在生产过程中储存,也可以通过操作员接口101或网络接口103输入到用户计算机1。程序例程处理储存在存储器107中的数据和由用户计算机1通过操作员接口101和网络接口103接收的数据。
存储器107由不同类型的分别具有不同访问时间的存储器形成,并且采用传统的处理技术通过预先将可能会需要的数据缓存到快速访问时间存储器中来改进处理速度。
存储器107包括储存用户计算机1所使用的程序例程的区域115、储存数据的区域117和提供工作存储的区域119。
具体来说,除其它程序之外,程序例程存储区域107储存:
-诸如Microsoft Windows的传统操作系统119;
-诸如Microsoft Internet Explorer的传统万维网浏览器121;
-包括加密插件125的电子邮件程序123。
除其它数据之外,所储存数据的存储区域储存:
-储存与邮件注册服务器相关联的用户注册细节的用户数据127;和
-储存与加密插件125相关联的数据的加密数据129。
图5更详细地示出加密插件125的程序例程。正如所示,加密插件125包括:
-Master_Control(主控制)例程141;
-Install_Encryption_Plug-in(安装加密插件)子例程143;
-Encrypt_Message(加密消息)子例程145;
-Decrypt_Message(解密消息)子例程147;
-Encrypt_Registered_Message(加密已注册消息)子例程149;和
-Decrypt_Registered_Message(解密已注册消息)子例程151。
图6更详细地示出加密数据129。正如所示,加密数据129包括:
-非对称密钥数据库161;和
-跟踪密钥数据库163。
非对称密钥数据库161储存用户公共密钥和私有密钥对,每个密钥对都与对应核心公共密钥
Figure G2007800121930D0009171950QIETU
、该密钥对和相关联的核心公共密钥有效的时限进行关联储存。
传送密钥数据库163储存列出针对每个向邮件注册授权服务器7注册的电子邮件的对应跟踪代码和跟踪密钥的表格。
主控制例程141根据需要使用子例程对加密插件141的操作进行控制。安装加密插件子例程在该计算机的用户最初向加密授权服务器5注册时被用,并将初始用户私有密钥和公共密钥对储存在密钥数据库161中。主控制例程141还控制由于加密授权服务器5更新核心公共密钥和私有密钥对而需要对用户公共密钥和私有密钥对进行的更新。
加密消息子例程145在用户计算机1的用户希望发送未注册的已加密消息时被使用。加密消息子例程145生成该消息的随机会话密钥,然后使用所生成的会话密钥对该消息进行对称加密,以形成已加密消息的DEM部分。然后,加密消息子例程145计算与该消息的每个接收方相关联的公共密钥(使用该接收方的电子邮件地址和核心公共密钥
Figure G2007800121930D00101
),并针对每个接收方,使用该接收方的公共密钥对该会话密钥进行非对称加密。接着,加密消息子例程145将得到的已加密会话密钥集与由使用与发送方(即该计算机的用户)相关联的公共密钥被加密的会话密钥形成的已加密会话密钥进行组合,以形成已加密消息的KEM部分。然后,加密消息子例程145将KEM部分和DEM部分进行组合以形成已加密消息。
解密消息子例程147用于对未注册的已加密消息进行解密。解密消息子例程147从已加密电子邮件的KEM部分提取使用该计算机的用户的公共密钥被加密的已加密会话密钥。然后,解密消息子例程147从密钥数据库161中取回在发送该消息的时刻有效的用户私有密钥,并使用所取回的用户私有密钥对所提取的已加密会话密钥进行解密,来复原会话密钥。接着,解密消息子例程147使用所复原的会话密钥对所接收的已加密消息的DEM部分进行解密,并向用户显示已解密的消息。
加密消息子例程145和解密消息子例程147的进一步细节可以在WO2005/050908中找到,该专利的全部内容通过引用合并于此。
发送/读取已注册的已加密电子邮件
现在参考图7A-7D描述对已注册的已加密电子邮件的发送和读取。
当发送计算机1a的用户期望发送已注册的已加密电子邮件时,在S1,用户通过选择由加密插件125提供的已注册电子邮件菜单选项来开始。响应于已注册电子邮件菜单选项的选择,加密插件125的主控制例程141启动加密已注册消息子例程149。
加密已注册消息子例程149通过与邮件注册授权服务器7建立http链接并使用万维网浏览器121下载由邮件注册授权服务器7提供的登录网页来开始。然后,用户在登录网页中输入用户标识和密码信息,并向邮件注册授权服务器7发送登录信息。
一旦接收到该登录信息,在S5处,邮件注册服务器67的主控制例程81即使用客户数据库91中的数据对该登录信息进行验证,然后启动注册消息子例程85。注册消息子例程85发送跟踪服务网页,该网页提供可用的跟踪服务连同它们所关联的费用的列表。该跟踪服务网页还给出客户账户中当前持有的量,并包括用于输入该电子邮件的期望接收方的电子邮件地址的数据入口框。
在该实施例中,可用的跟踪服务仅有“在读取之前签名”服务,该服务需要接收方在能够查看电子邮件消息之前进行数字签名以确认接收。
在S9处接收跟踪服务网页之后,在S11处,发送计算机1a的用户输入电子邮件的期望跟踪服务和期望接收方,然后将所输入的信息发送给邮件注册授权服务器7。在S13处,一旦接收到跟踪服务和接收方电子邮件地址信息,电子邮件注册授权服务器7即在S15处生成该电子邮件的唯一跟踪代码和该电子邮件的跟踪密钥(在该实施例中是二进制数),并针对该电子邮件在消息数据库93中创建新项目,用于储存跟踪代码、跟踪密钥、接收方电子邮件地址的列表和所选择的跟踪服务。然后在S17处,电子邮件注册授权服务器7向发送计算机1b发送待被每个接收方访问的跟踪代码、跟踪密钥和统一资源定位器(URL)。这就结束了注册消息子例程85。
在S19处,一旦从邮件注册授权服务器7接收到跟踪代码、跟踪密钥和URL,发送计算机即在S19处生成已加密注册电子邮件。具体来说,发送计算机1a首先生成该电子邮件的会话密钥(在该实施例中是二进制数),并使用所生成的会话密钥对该消息进行加密以形成已加密消息的DEM部分。然后,发送计算机1a通过对跟踪密钥和会话密钥执行位异或功能来生成中间密钥。然后加密已注册消息子例程149计算与该消息的每个接收方相关联的公共密钥(使用该接收方的电子邮件地址和核心公共密钥,并针对每个接收方,使用该接收方的公共密钥对该中间密钥进行非对称加密。接着,加密已注册消息子例程149将得到的具有由使用与该发送方(即该计算机的用户)相关联的公共密钥被加密的中间密钥形成的已加密中间密钥的已加密中间密钥集与包括URL和跟踪代码的头部信息进行组合,以形成已加密消息的KEM部分。然后,加密已注册消息子例程149通过将指示该电子邮件被加密的KEM部分、DEM部分和未被加密的消息部分进行组合来形成已加密的已注册电子邮件。
接着在S23处,发送计算机1a将该已加密的已注册电子邮件发送给接收方。然后加密已注册消息子例程149结束。
在S25处,接收计算机1b接收到已加密的已注册消息,并且在S27处,接收计算机1b的用户打开已加密的已注册电子邮件之后,未加密消息部分被显示。然后,在S29处,接收计算机1b的用户选择由加密插件软件提供的解密电子邮件菜单选项。响应于解密电子邮件菜单选项的选择,接收计算机读取KEM部分中的头部信息,并识别必须从邮件注册服务器访问跟踪密钥。接着,接收计算机1b使用万维网浏览器121访问KEM部分的头部部分中的URL,并在接收计算机1b处将跟踪代码和接收方的电子邮件地址传送给邮件注册服务器7。
当在S31处,邮件注册授权服务器7接收到传送包括跟踪代码和接收方电子邮件地址的URL的信号时,邮件注册授权服务器7建立与接收计算机1b的http链接。然后,邮件注册授权服务器7启动访问消息子例程87,在S33处,该访问消息子例程87向接收计算机1b发送验证身份网页。该验证身份网页请求接收计算机的用户发回确认消息,该确认消息带有使用接收计算机1b的用户的私有密钥而生成的数字签名。
在S35处,一旦接收到验证身份网页,在S37处,接收计算机1b的用户即通过发送所请求的签名确认来响应。
一旦接收到签名确认,在S41处,邮件注册授权服务器7即以传统的方式使用该用户的公共密钥来验证接收计算机1b的用户身份,并在与跟踪代码相关联的消息数据库93中的项目中检查接收计算机1b的用户确实是该电子邮件的接收方之一。如先前所讨论的,在该实施例中,用户公共密钥可以使用接收计算机1b的用户的电子邮件地址和核心公共密钥
Figure G2007800121930D00131
来被计算。
在验证接收计算机1b的用户是该电子邮件的接收方之一之后,邮件注册授权服务器7从与跟踪代码相关联的消息数据库93的项目中取回跟踪密钥,并在S43处,将所取回的跟踪密钥发送给接收计算机1b。邮件注册授权服务器7还更新指示消息数据中接收计算机1b的用户下载跟踪密钥的时刻的项目。然后,访问消息子例程结束。
在S45处,一旦接收到跟踪密钥,接收计算机1b即启动解密已注册消息子例程151,在S47处,该解密已注册消息子例程151对已注册的已加密电子邮件进行解密以供查看。具体来说,接收计算机1b从已加密的已注册电子邮件的KEM部分提取使用接收计算机1b的用户的公共密钥被加密的已加密中间密钥。然后,接收计算机1b从密钥数据库161中取回该消息被发送时有效的用户私有密钥,并使用所取回的用户私有密钥对所提取的已加密中间密钥进行非对称解密,以复原中间密钥。
接着,接收计算机1b对所复原的中间密钥和所接收的跟踪密钥执行位异或功能,从而复原会话密钥,如本领域技术人员将理解的。然后,接收计算机1b使用所复原的会话密钥对所接收的已加密消息的DEM部分进行解密,并向用户显示解密后的消息。然后在S49处,加密已注册消息子例程151结束。
在该实施例中,在访问消息子例程87结束之后,提供报告子例程89被启动,在S51处,该提供报告子例程89向发送计算机1a的用户发送指示接收计算机1b的用户下载跟踪密钥的时刻的报告。发送计算机的用户在S53处接收到该报告之后,在S55处,该过程结束。
改进和其它实施例
所图示的实施例中,接收计算机1b的用户已经向加密授权服务器5注册,因此具有用户私有密钥。应该理解,由于接收方的公共密钥可以由任何人使用该接收方的电子邮件地址和核心公共密钥
Figure G2007800121930D00132
计算出,因此已加密的电子邮件也可以被发送给还没有向加密授权服务器注册的接收方。然而,如果还没有向加密授权服务器5注册的人接收到已加密电子邮件,则他们必须向加密授权服务器5注册,以便获得对已加密电子邮件进行解密所需的用户私有密钥。在优选实施例中,已加密电子邮件的未加密消息部分包括如何向加密授权服务器5注册的细节,以方便注册。这些细节可以包括指向加密授权服务器所提供的注册网页的URL。
在图示的实施例中,仅有一个运行一个邮件注册加密授权服务器的邮件注册机构。可替换地,可以有多个邮件注册加密机构,每个邮件注册加密机构具有各自的服务器。如果是这种情况,则可以对图示的实施例进行修改,从而在选择已注册电子邮件菜单选项时,可用邮件注册加密机构的列表被呈递。在优选实施例中,从因特网访问该列表,从而使其易于被更新。方便地,可以从加密授权服务器访问邮件注册机构的列表。
已加密电子邮件可能向多个邮件注册机构注册。例如,中间密钥可以利用对会话密钥、来自第一邮件注册授权服务器的第一跟踪密钥和来自第二邮件注册授权服务器的第二跟踪密钥使用可交换的数学运算而形成。以此方式,会话密钥仅在第一跟踪密钥和第二跟踪密钥分别从第一和第二邮件注册机构被复原之后才能被复原。
在图示的实施例中,提供的跟踪服务需要电子邮件的接收方在能够读取该电子邮件之前提供数字签名。使用数字签名提供了高级别的接收方身份证明,但是需要大量的处理。然而,并不是所有的应用都需要这样高级别的证明。在这类应用中,可以去除对数字签名的需求,从而使跟踪密钥仅在请求时被提供给已加密的已注册电子邮件的接收方。这仍然允许已加密的已注册电子邮件的始发者得知该电子邮件已经被访问。应该理解,可以对已加密的已注册电子邮件的不同接收方采用不同的跟踪规则。
在图示的实施例中,每当接收方成功下载跟踪密钥时,由邮件注册授权服务器发布报告。可以理解,不需要任何自动报告。可替换地,可以在所有的接收方都成功下载跟踪密钥时或者一个或多个接收方在预定的时间内还没有下载跟踪密钥时自动发布报告,也可以在预定的时间之后发送指示截止该时刻哪个接收方已经成功下载跟踪密钥的报告。
使本发明提供的已加密的已注册电子邮件的使用有用的一种应用是银行结单或诸如信用卡账单之类的账单的分发。注册这种分发的一个优点在于,关于银行结单或账单是否被读取的信息有助于提供该接收方是否处于财务困难状态的早期指示。具体来说,已经发现如果一个人处于财务困难状态,则这个人不会经常开出银行结单或账单。
还可以对图示的实施例进行修改,从而使邮件注册授权服务器仅在预定的时间之后下载跟踪密钥。以此方式,已加密的已注册电子邮件可以被预先发送出去,但仅在预定时间之后才能被读取。为此,邮件注册服务器的消息数据库中的项目指明指示一时刻的日期和时间信息,即在该时刻之前跟踪密钥不能被下载,并且当邮件注册服务器接收到跟踪密钥的请求时,邮件注册服务器使用提供日期和时间信息的实际时钟来检查在其之前跟踪密钥不能被下载的时刻是否已经过去。
跟踪密钥的这种限时发布在需要同时向多方公布大型文件时很有用。可以使用这种限时发布的一种应用是在通过电子邮件公布公司财务报告。
应该理解,在图示的实施例中,得知接收方的私有密钥本身还不足以对已加密的已注册电子邮件进行解密。还必须对存储在邮件注册授权服务器7中的解密数据(在图示的实施例中即跟踪密钥)进行访问。因此,邮件注册授权服务器7能够通过监测对相关联的解密数据的访问来监测对已加密的已注册电子邮件的访问,这允许查帐索引(audit trail)被有效记录。在实施例中,查帐索引被保留以记住所有已经访问该已加密的已注册电子邮件的人。
如果接收方的私有密钥被泄露,那么尽管知道接收方私有密钥的第三方能够使用该接收方私有密钥来得到数字签名,并因此而冒充该接收方,但是邮件注册授权服务器7所保留的查帐索引可以包括接收方私有密钥的泄露的指示符。例如,查帐索引可以指示从不同的网络地址对解密数据的访问。在优选实施例中,邮件注册授权服务器7监视查帐索引中接收方私有密钥可能已经被泄露的指示符,并且一旦检测到指示符,即警告有可能已泄露的私有密钥的所有者。
在图示的实施例中,已加密的已注册电子邮件具有未加密部分和已加密部分。应该理解,已加密部分可以是附到该电子邮件上的一个或多个文件,并且未加密部分也可以附到该电子邮件上。在一个实施例中,为附到电子邮件上的多个已加密文件提供单独的跟踪密钥和跟踪代码,从而能够监视对所附的已加密文件中各个文件的访问。
应该理解,一旦电子邮件在用户计算机上被接收,该电子邮件的已加密部分就作为一个或更多已加密文件存储在该用户计算机上。已加密文件并不一定是通过电子邮件从发送方传达的,尽管通过电子邮件发送具有固有地将已加密文件链接到电子邮件接收方的优点。然而,使用KEM-DEM方法还固有地将已加密文件链接到一个以上预计接收方,因此当使用KEM-DEM方法时,已加密文件可以使用网络文件传输而非电子邮件的形式(例如使用FTP协议)被传达,甚至也可以作为储存在诸如CD-ROM的硬件储存设备上的已加密文件被传达。
在图示的实施例中,对跟踪密钥和会话密钥执行位异或运算以确定在KEM部分中被非对称加密的中间密钥,并且对中间密钥和跟踪密钥执行位异或运算以复原会话密钥。可替换地,可以对会话密钥进行非对称加密,并且对该结果和跟踪密钥执行位异或运算以确定储存在KEM部分中的数据。
应该理解,其它数学函数可以对跟踪密钥、中间密钥和会话密钥进行链接。例如,中间密钥可以通过使用跟踪密钥作为加密密钥对会话密钥进行对称加密而形成,且会话密钥通过使用跟踪密钥作为加密密钥对中间密钥进行对称解密来复原。
在图示的实施例中,为已注册电子邮件的所有接收方发布单一跟踪密钥。应该理解,在可替换的实施例中,可以为不同的接收方发布不同的跟踪密钥,从而存在与不同的用户相关联的不同中间密钥。
在图示的实施例中,邮件注册授权服务器7向接收计算机1b发送跟踪密钥,并且接收计算机1b从中间密钥和跟踪密钥得到会话密钥。在可替换的实施例中,接收计算机1b向邮件注册授权服务器7发送中间密钥,邮件注册授权服务器7使用中间密钥和跟踪密钥得到会话密钥,然后将得到的会话密钥发送给接收计算机。这允许邮件注册服务器对链接跟踪密钥、中间密钥和会话密钥的数学函数进行控制。
尽管在图示的实施例中使用KEM/DEM类型的电子邮件,但是这不是必须的。在可替换的实施例中,发送计算机使用会话密钥对电子邮件消息进行对称加密,并将会话密钥发送给邮件注册授权服务器。为了对该消息进行解密,接收方必须从邮件注册授权服务器下载会话密钥,并且这种会话密钥的下载受到监视。
在图示的实施例中,加密授权服务器生成根私有密钥和根公共密钥对。这种生成涉及某种形式的随机数生成,从而使所生成的密钥不是预定义的。一旦根私有密钥被生成,用户私有密钥就可以从该根私有密钥和某种形式的用户标识符被计算出。类似地,一旦根公共密钥被生成,用户公共密钥就可以从该根公共密钥和用户标识符被计算出。具体来说,计算用户私有密钥和公共密钥不需要生成任何随机数,并且是可重复的计算,无论该计算什么时候在哪里执行,每次都能够产生相同的结果。
在图示的实施例中,用户的电子邮件地址被用作用户标识符。也可以使用其它形式的标识符,但是电子邮件地址很方便,因为为了给接收方发送电子邮件消息,发送方总要知道接收方的电子邮件地址。
如上所述,发送方能够使用接收方的电子邮件地址和根公共密钥来计算该接收方的公共密钥。因此,尽管根公共密钥通常形成包含以传统方式确认根公共密钥真实性的信息的公共密钥证书的一部分,也不需要验证接收方的公共密钥的真实性(例如通过公共密钥证书)。
在图示的实施例中,使用WO03/017559中所讨论的非对称加密算法。应该理解,也可以使用具有相同的总体功能的可替换算法,例如R.Sakai和M.Kasahara在报告2003/054的密码技术电子印刷档案(Cryptology ePrintarchive)中的“ID based cryptosystems with pairing on elliptic curve(基于ID的在椭圆曲线上成对的密码系统)”中所讨论的算法以及Chen等人在报告2005/224的密码技术电子印刷档案中的“An Efficient ID-KEM Based On theSakai-Kasahara Key Construction(基于Sakai-Kasahara密钥结构的有效ID-KEM)”中所讨论的算法(由此将这两个文献通过引用合并于此)。
进一步,非对称加密算法不需要使用客户身份来确定客户的公共密钥,并且可以使用任何非对称加密算法,例如RSA算法。
在图示的实施例中,使用各个接收方的相应公共密钥来对电子邮件进行加密,从而使各个接收方能够使用相应的私有密钥来对该电子邮件进行解密。以此方式,仅有期望的接收方能够对该电子邮件进行解密。应该理解,该电子邮件另外可以使用发送方的私有密钥被签名。以此方式,每个接收方能够验证该电子邮件发自该发送方且未被篡改。
尽管在图示的实施例中使用AES加密算法来执行对称加密,但是应该理解,也可以使用其它对称加密算法,例如DES算法。
在图示的实施例中,加密授权服务器5和邮件注册授权服务器7都包括允许以网页的形式向用户计算机1传达信息的万维网服务器,用户计算机1使用并入该用户计算机1的传统万维网浏览器程序来将网页呈现在相应的显示器上。应该理解,可以使用包括结构化数据传输的其它数据传送技术,例如使用XML文件。在一些实施例中,用户计算机可以包括使能与加密授权服务器和邮件注册授权服务器中的一个或两个进行通信的私有客户端软件。
在图示的实施例中,用户计算机是传统的个人计算机。应该理解,这种个人计算机可以是例如膝上型或桌上型。进一步,用户计算机可以由诸如瘦客户端(thin client)或个人数字助理(PDA)之类的其它类型的计算机设备形成。
尽管本发明的图示实施例包括计算机设备和在该计算机设备上执行的处理,但是本发明还扩展到计算机程序,尤其是适于将本发明付诸实践的载体上的计算机程序。该程序可以采用源代码、目标代码、代码中间源和诸如部分已编译形式的目标代码的形式,也可以采用适合使用根据本发明的过程的工具的任意其它形式。
该载体可以是能够承载程序的任意实体或器件。例如,该载体可以包括诸如ROM之类的储存介质,例如CD-ROM或半导体ROM,也可以包括诸如软盘或硬盘之类的磁记录介质。进一步,该载体可以是诸如可以通过电缆或光缆或通过无线电或其它手段传送的电子或光信号的可传输载体。
当以可以通过线缆或其它设备或手段传送的信号的形式实施该程序时,该载体可以由这类线缆或其它设备或手段构成。可替换地,该载体可以是其中嵌入程序的集成电路,该集成电路适于执行相关处理或在执行相关处理时使用。
尽管在所描述的实施例中,本发明是用软件实现的,但是应该理解,可替换地,本发明可以用硬件设备或硬件设备与软件的组合来实现。

Claims (25)

1.一种通信网络,用于从发送方将电子邮件消息可跟踪地安全传达到接收方,包括连接到邮件注册服务器、发送方设备和接收方设备的网络,
其中所述发送方和所述接收方各自具有用于对数据进行非对称加密和解密的公共和私有加密密钥;
其中所述邮件注册服务器包括:
从发送方设备接收对已加密电子邮件消息的跟踪密钥和跟踪代码的请求的装置;
响应于来自发送方设备的请求而生成跟踪密钥和跟踪代码的装置;
储存所述跟踪代码、所述跟踪密钥和标识该已加密电子邮件消息的所述发送方和接收方的数据的装置;
向所述发送方设备发送所述跟踪密钥及其相应的跟踪代码的装置;
从所述接收方接收包括跟踪密钥和基于所述接收方的私有加密密钥的验证信息的请求的装置;
使用所述验证信息和所述接收方的公共加密密钥验证所述接收方的装置;
从存储器中取回与从经验证的接收方接收的跟踪代码相对应的跟踪密钥的装置;
向所述经验证的接收方发送所取回的跟踪密钥的装置;
向所述发送方发送确认所述跟踪密钥已发送到所述经验证的接收方的消息的装置;
并且其中所述发送方设备包括:
用于输入消息数据的输入装置;
用于向所述邮件注册服务器提供标识已加密电子邮件消息的所述发送方和接收方的数据的装置;
用于从所述邮件注册服务器请求并从所述邮件注册服务器接收该邮件消息的跟踪代码和对应的跟踪密钥的装置; 
用于使用会话密钥对所述消息数据进行对称加密的装置;
用于使用所接收的跟踪密钥对所述会话密钥进行加密以产生中间密钥的装置;
用于使用所述消息的接收方的公共密钥对所述中间密钥进行非对称加密以产生已加密中间密钥的装置;
用于向所述接收方设备发送包括所述已加密消息数据、所述已加密中间密钥和所述跟踪代码的已加密电子邮件消息的装置;以及
从所述邮件注册服务器接收确认所述跟踪密钥已发送到所述接收方的消息的装置;
并且其中所述接收方设备包括:
用于从所述发送方设备接收包括已加密消息数据、所述已加密中间密钥和所述跟踪代码的已加密电子邮件消息的装置;
用于使用所述接收方的私有密钥对所述已加密中间密钥进行非对称解密以取回所述中间密钥的装置;
向所述邮件注册服务器发送对与所接收的跟踪代码相对应的跟踪密钥的请求和基于所述接收方的私有密钥的验证信息的装置;
从所述邮件注册服务器接收与所接收的跟踪代码相对应的跟踪密钥的装置;
用于使用所接收的跟踪密钥对所述中间密钥进行解密以复原所述会话密钥的装置;以及
利用所述会话密钥对所述消息数据进行解密的装置。
2.根据权利要求1所述的通信网络,其中所述邮件注册服务器储存已加密电子邮件消息的跟踪代码和对应的跟踪密钥,以及该已加密电子邮件消息的接收方电子邮件地址列表;并且
其中所述发送方设备中的用于对所述中间密钥进行非对称加密的装置使用该消息的各个预期接收方的相应公共密钥来产生针对该接收方的已加密中间密钥;并且 
其中响应于接收到对与已加密电子邮件消息相对应的跟踪密钥进行访问的请求,所述邮件注册服务器验证该请求发自所列出的所述对应已加密电子邮件消息的接收方之一。
3.根据权利要求1所述的通信网络,其中所述邮件注册服务器储存已加密电子邮件消息的接收方电子邮件地址列表,以及所列出的各个电子邮件地址的相应跟踪代码和对应的跟踪密钥,并且
所述发送方设备包括用于使用与接收方相对应的跟踪密钥来对与该接收方相对应的会话密钥进行加密以产生针对该接收方的中间密钥的装置;
其中所述发送方设备中的用于对所述中间密钥进行非对称加密的装置使用该消息的接收方的相应公共密钥来产生针对该接收方的已加密中间密钥;并且
其中响应于接收到对与所列出的电子邮件地址所关联的跟踪代码相对应的跟踪密钥进行访问的请求,所述邮件注册服务器验证该请求发自与所述对应已加密电子邮件消息的跟踪代码相对应的电子邮件地址。
4.根据权利要求2或3所述的通信网络,其中所述邮件注册服务器包括在预定时间向所述发送方设备发送表示跟踪密钥已发送到的接收方的电子邮件地址的消息的装置。
5.根据权利要求1-3中任一项所述的通信网络,其中所述邮件注册服务器通过检查由使用与所述接收方相关联的公共密钥的接收方提供的数字签名,来验证该接收方。
6.根据权利要求5所述的通信网络,其中所述邮件注册服务器使用与该接收方相关联的标识信息来计算该接收方的公共密钥。
7.根据权利要求6所述的通信网络,其中所述标识信息包括该接收方的电子邮件地址。
8.根据权利要求1所述的通信网络,其中所述邮件注册服务器禁止在预定的时间之前传送电子邮件消息的所述跟踪密钥。
9.根据权利要求1所述的通信网络,其中所述中间密钥和所述跟踪密钥是二进制数,并且其中复原所述会话密钥包括对所述中间密钥和所述跟踪密钥执行位异或运算。
10.一种电子邮件注册服务器,包括:
网络接口,用于与远程网络设备通信;
从邮件发送方接收请求的装置;
响应于来自邮件发送方的请求而生成跟踪密钥和跟踪代码的装置;
被配置为储存多个跟踪代码的数据储存器,每个跟踪代码与相应的跟踪密钥和标识发送方和接收方的数据相关联;
向所述邮件发送方发送跟踪密钥及其相应的跟踪代码的装置;
从接收方接收包括跟踪代码和基于所述接收方的私有加密密钥的验证信息的请求的装置;
使用来自所述接收方的验证信息和所述接收方的公共加密密钥来验证所述接收方的装置;
从存储器中取回与从经验证的接收方接收的跟踪代码相对应的跟踪密钥的装置;
向所述经验证的接收方发送所取回的跟踪密钥的装置;以及
向所述邮件发送方发送确认所述跟踪密钥已发送到所述经验证的接收方的消息的装置。
11.根据权利要求10所述的电子邮件注册服务器,其中发送所取回的跟踪密钥的装置禁止在预定的时间之前传送电子邮件消息的跟踪密钥。
12.根据权利要求10或11所述的电子邮件注册服务器,其中所述数据储存器被配置为储存各自与相应跟踪密钥和标识该已加密电子邮件消息的邮件发送方和接收方列表的数据相关联的跟踪代码,并且
响应于接收到对与已加密电子邮件消息相对应的跟踪密钥进行访问的请求,所述邮件注册服务器验证所述请求发自所列出的所述对应已加密电子邮件消息的接收方之一。
13.根据权利要求10或11所述的电子邮件注册服务器,其中该数据储存器被配置为储存标识已加密电子邮件消息的邮件发送方、该已加密电子邮件消息的接收方电子邮件地址列表以及与各个接收方地址的相应跟踪密钥相关联的相应跟踪代码的数据;并且
其中响应于接收到跟踪代码和对与已加密电子邮件消息的接收方地址相对应的跟踪密钥的请求,所述邮件注册服务器验证该请求发自所列出的与该跟踪代码和跟踪密钥相对应的接收方。
14.根据权利要求12所述的电子邮件注册服务器,其中所述邮件注册服务器包括在预定时间向所述邮件发送方发送表示跟踪密钥已发送到的所述接收方电子邮件地址的消息的装置。
15.根据权利要求10所述的电子邮件注册服务器,其中所述邮件注册服务器通过使用与所述接收方相关联的公共密钥检查由所述接收方提供的数字签名来验证所述接收方。
16.根据权利要求15所述的电子邮件注册服务器,其中所述邮件注册服务器使用与所述接收方相关联的标识信息来计算所述接收方的公共密钥。
17.根据权利要求16所述的电子邮件注册服务器,其中所述标识信息包括该接收方的电子邮件地址。
18.一种网络设备,包括:
网络接口,用于向远程网络设备发送数据,并从远程网络设备接收数据;
用于从邮件发送方接收发往接收方的已加密电子邮件消息的装置,所述已加密电子邮件消息包括已加密消息数据、已加密中间密钥和跟踪代码;
用于使用所述接收方的私有密钥对所述已加密中间密钥进行非对称解密以取回所述中间密钥的装置;
向邮件注册服务器发送对跟踪密钥的请求的装置,该请求包括所接收的跟踪代码和基于所述接收方的私有密钥的验证信息;
从所述邮件注册服务器接收与所接收的跟踪代码相对应的跟踪密钥的装置;
用于使用所接收的跟踪密钥对所述中间密钥进行解密以产生会话密钥的装置;以及
使用所述会话密钥对所述消息数据进行解密的装置。
19.根据权利要求18所述的网络设备,其中所述验证信息包括数字签名。
20.根据权利要求18或19所述的网络设备,其中所述中间密钥和所述跟踪密钥是二进制数,并且其中复原所述会话密钥包括对所述中间密钥和所述跟踪密钥执行位异或运算。
21.一种通过网络设备连接到的网络从发送方向接收方可跟踪地安全传达电子邮件消息的方法,所述网络设备包括邮件注册服务器、发送方设备和接收方设备,其中所述发送方和所述接收方各自具有用于对数据进行非对称加密和解密的公共和私有加密密钥,该方法包括:
在发送方设备处输入消息数据;
从所述发送方设备向所述邮件注册服务器发送标识已加密电子邮件消息的接收方的数据,并且从所述邮件注册服务器请求该邮件消息的跟踪代码和对应的跟踪密钥;
响应于来自所述发送方设备的请求,在所述邮件服务器中生成跟踪密钥和跟踪代码;
在所述邮件服务器中的存储器中储存所述跟踪代码和对应的跟踪密钥以及标识该加密电子邮件消息的所述发送方和接收方的数据,并且向所述发送方设备发送所述跟踪密钥及其相应的跟踪代码;
在所述发送方设备中使用会话密钥对所述消息数据进行对称加密;
在所述发送方设备中使用所接收的跟踪密钥对所述会话密钥进行加密以产生中间密钥;
在所述发送方设备中使用所述消息的预期接收方的公共密钥对所述中间密钥进行非对称加密以产生已加密中间密钥;
从所述发送方设备向所述接收方设备发送包括已加密消息数据、所述已加密中间密钥和所述跟踪代码的已加密电子邮件消息; 
在所述接收方设备中从所述发送方设备接收包括所述已加密消息数据和所述已加密中间密钥和所述跟踪代码的已加密电子邮件消息;
在所述接收方设备中使用所述接收方的私有密钥对所述已加密中间密钥进行非对称解密以取回所述中间密钥;
从所述接收方设备向所述邮件注册服务器发送对与所接收的跟踪代码相对应的跟踪密钥的请求和基于所述接收方的私有密钥的验证信息;
在所述邮件服务器中从接收方设备接收包括所述跟踪代码和基于所述接收方的私有加密密钥的验证信息的请求;
在所述邮件服务器中使用来自所述接收方设备的验证信息和所述接收方的公共加密密钥来验证所述接收方;
从所述存储器中取回与从经验证的接收方接收的跟踪代码相对应的跟踪密钥;
从所述邮件服务器向所述经验证的接收方发送所取回的跟踪密钥;以及
从所述邮件服务器向所述发送方发送确认所述跟踪密钥已发送到所述经验证的接收方的消息;
在所述接收方设备处从所述邮件注册服务器接收与所取回的跟踪代码相对应的跟踪密钥;
在所述接收方设备中使用所接收的跟踪密钥对所述中间密钥进行解密以复原所述会话密钥;以及
在所述接收方设备中使用所复原的会话密钥对所述消息数据进行解密。
22.根据权利要求21所述的方法,其中:
所述发送方设备向所述邮件注册服务器发送标识多个接收方的数据;
所述邮件注册服务器储存标识发送方、接收方列表、跟踪密钥和跟踪代码的数据;
所述发送方设备使用所述消息的各个接收方的公共密钥对所述中间密钥进行非对称加密,以针对各个接收方设备产生相应的已加密中间密钥;以及 
所述发送方设备向所述接收方发送包括所述已加密消息数据、所述已加密中间密钥和所述跟踪代码的已加密电子邮件消息。
23.根据权利要求21所述的方法,其中:
所述发送方设备向所述邮件注册服务器发送标识多个接收方的数据;
所述邮件注册服务器储存标识所述发送方设备、所述多个接收方和各个接收方的相应跟踪密钥和跟踪代码的数据;
所述发送方设备使用各个接收方的相应跟踪密钥对所述会话密钥进行加密,以针对各个接收方产生相应的中间密钥;
所述发送方设备使用各个接收方的公共密钥对相应的中间密钥进行非对称加密,以针对各个接收方产生已加密中间密钥;以及
所述发送方设备向所述接收方发送包括所述已加密消息数据、所述已加密中间密钥和所述跟踪代码的已加密电子邮件消息。
24.根据权利要求21或22所述的方法,其中所述中间密钥和所述跟踪密钥是二进制数,并且其中对所述中间密钥进行解密以复原所述会话密钥包括对所述中间密钥和所述跟踪密钥执行位异或运算。
25.根据权利要求21所述的方法,其中所述邮件注册服务器在延迟预定的时间之后才将电子邮件消息的跟踪密钥发送到所述接收方设备。 
CN2007800121930A 2006-04-03 2007-04-03 电子数据通信系统 Expired - Fee Related CN101416458B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0606686.4 2006-04-03
GB0606686A GB2436910B (en) 2006-04-03 2006-04-03 Electronic Data Communication System
PCT/GB2007/001220 WO2007113547A1 (en) 2006-04-03 2007-04-03 Electronic data communication system

Publications (2)

Publication Number Publication Date
CN101416458A CN101416458A (zh) 2009-04-22
CN101416458B true CN101416458B (zh) 2011-12-21

Family

ID=36425158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800121930A Expired - Fee Related CN101416458B (zh) 2006-04-03 2007-04-03 电子数据通信系统

Country Status (5)

Country Link
US (1) US8649522B2 (zh)
JP (1) JP5204090B2 (zh)
CN (1) CN101416458B (zh)
GB (1) GB2436910B (zh)
WO (1) WO2007113547A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2234323A1 (en) 2007-12-27 2010-09-29 Keiko Ogawa Information distribution system and program for the same
US8510835B1 (en) 2009-09-18 2013-08-13 Trend Micro Incorporated Techniques for protecting data in cloud computing environments
US8826013B1 (en) 2009-09-23 2014-09-02 Trend Micro Incorporated Protection of customer data in cloud virtual machines using a central management server
US8892875B1 (en) 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US8769260B1 (en) 2012-04-10 2014-07-01 Trend Micro Incorporated Messaging system with user-friendly encryption and decryption
US8762712B1 (en) 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
JP5745493B2 (ja) * 2012-11-14 2015-07-08 日本電信電話株式会社 鍵共有システム、鍵共有方法、プログラム
DE102012222995B3 (de) * 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht
US8763085B1 (en) 2012-12-19 2014-06-24 Trend Micro Incorporated Protection of remotely managed virtual machines
US9020151B1 (en) 2013-03-04 2015-04-28 Trend Micro Incorporated Secure real-time data replication with disk encryption and key management system
US9197419B1 (en) 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
US9275242B1 (en) 2013-10-14 2016-03-01 Trend Micro Incorporated Security system for cloud-based emails
WO2015078376A1 (en) * 2013-11-26 2015-06-04 Powa Technologies (Hong Kong) Ltd. Method and system for secure email
EP2916494A1 (en) * 2014-03-07 2015-09-09 Conseal Security Ltd Encapsulated key controllable encryption
JP6362076B2 (ja) 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US9900287B1 (en) 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
FR3029668B1 (fr) * 2014-12-08 2016-12-30 Citypassenger Procede de controle de droits de dechiffrement de donnees
WO2016091898A1 (fr) * 2014-12-08 2016-06-16 Citypassenger Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé
US10862891B2 (en) * 2015-05-12 2020-12-08 HLFIP Holding, Inc. Communication tracking system for correctional facilities
US10397206B2 (en) * 2016-01-26 2019-08-27 Red Hat, Inc. Symmetric encryption key generation/distribution
JP6556955B2 (ja) * 2016-07-19 2019-08-07 日本電信電話株式会社 通信端末、サーバ装置、プログラム
US10924459B2 (en) * 2016-12-16 2021-02-16 Futurewei Technologies, Inc. Location control and access control of emails
US11095452B2 (en) * 2018-04-16 2021-08-17 Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. Out-of-band authentication in group communications
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption
US11757823B2 (en) * 2021-08-20 2023-09-12 Salesforce, Inc. Electronic mail authentication and tracking in database system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1319976A (zh) * 2001-04-02 2001-10-31 长春吉大正元信息技术股份有限公司 挂号电子邮局及其传送模式
CN1338693A (zh) * 2000-08-16 2002-03-06 扈传平 即时网络支付系统
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JPH11261549A (ja) * 1998-03-11 1999-09-24 Sharp Corp 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
JPH11340965A (ja) * 1998-05-28 1999-12-10 Hitachi Ltd 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
EP1423958A2 (en) * 2001-05-15 2004-06-02 Veridis Method and device for transmitting an electronic message
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
FR2839406A1 (fr) * 2002-05-02 2003-11-07 Email Ar Procede de transmission de courriers electroniques
US20070183600A1 (en) * 2003-10-29 2007-08-09 Smart Nigel P Secure Cryptographic Communication System Using Kem-Dem
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
FR2876527B1 (fr) * 2004-10-08 2007-01-05 Sagem Procede de production d'un accuse de reception fiable
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1338693A (zh) * 2000-08-16 2002-03-06 扈传平 即时网络支付系统
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
CN1319976A (zh) * 2001-04-02 2001-10-31 长春吉大正元信息技术股份有限公司 挂号电子邮局及其传送模式

Also Published As

Publication number Publication date
WO2007113547A1 (en) 2007-10-11
JP2009532970A (ja) 2009-09-10
CN101416458A (zh) 2009-04-22
JP5204090B2 (ja) 2013-06-05
US8649522B2 (en) 2014-02-11
GB2436910B (en) 2011-02-16
GB2436910A (en) 2007-10-10
GB0606686D0 (en) 2006-05-10
US20100046757A1 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
CN101416458B (zh) 电子数据通信系统
EP3556069B1 (en) System and method for securely processing an electronic identity
CN101416467B (zh) Kem-dem加密电子数据通信系统
CN101427544B (zh) 电子数据通信系统
US9704159B2 (en) Purchase transaction system with encrypted transaction information
EP3761203A1 (en) Information processing method, blockchain node, and electronic apparatus
CN102792633B (zh) 访问控制
CN101459517B (zh) B2b数据交换系统
JP2007505554A (ja) メッセージセキュリティ
CN103636161A (zh) 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用
US7660987B2 (en) Method of establishing a secure e-mail transmission link
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
CN103078743B (zh) 一种电子邮件ibe加密实现方法
CN107070856A (zh) 复合地应用了加密的加密/解密速度改善方法
JPH11298470A (ja) 鍵の配布方法およびシステム
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
CN114143306A (zh) 基于区块链的投标文件的传递方法及传递装置
JP2004295807A (ja) 配信用文書ファイル作成システム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JPH02291740A (ja) 署名機能を持つ鍵配送方式
KR101078703B1 (ko) 암호화 키를 이용한 문자보안 서비스 시스템 및 그 암호화 키 갱신방법
CN113691495B (zh) 一种基于非对称加密的网络账户共享和分发系统及方法
CN117473324B (zh) 基于SGX和XGBoost的模型训练方法、系统及存储介质
AU2003222410B2 (en) Secure electronic polling method and cryptographic processes therefor
CN117371050A (zh) 一种基于变色龙哈希的可修改电子病历共享方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TREND MICRO LIMITED

Free format text: FORMER OWNER: TREND MICRO (ENCRYPTION) LTD.

Effective date: 20120830

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120830

Address after: Tokyo, Japan

Patentee after: Trend Micro Limited

Address before: Bristol

Patentee before: Trend Micro (encryption technology) Ltd

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111221

Termination date: 20140403