CN1422035A - 密钥交换设备、方法、程序和记录这种程序的记录媒体 - Google Patents
密钥交换设备、方法、程序和记录这种程序的记录媒体 Download PDFInfo
- Publication number
- CN1422035A CN1422035A CN02152454.8A CN02152454A CN1422035A CN 1422035 A CN1422035 A CN 1422035A CN 02152454 A CN02152454 A CN 02152454A CN 1422035 A CN1422035 A CN 1422035A
- Authority
- CN
- China
- Prior art keywords
- key
- communication terminal
- encryption key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 9
- 238000004891 communication Methods 0.000 claims abstract description 303
- 230000004044 response Effects 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims description 69
- 238000012790 confirmation Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 29
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 230000008676 import Effects 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 description 8
- 238000000605 extraction Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及密钥交换设备、方法、程序和记录这种程序的记录媒体,其中,容易获得用于信息的加密的密钥(比如公开密钥)。发送在将信息发送到第一通信终端(100a)时用于进行加密的A的公开密钥,第二通信终端(100b)接收该A的公开密钥,响应A的公开密钥的接收在将信息发送给第二通信终端(100b)时发送用于进行加密的B的公开密钥,以及第一通信终端(100a)接收B的公开密钥。结果,在第一通信终端(100a)和第二通信终端(100b)之间交换公开密钥,因此容易获得公开密钥。
Description
技术领域
本发明涉及获得用于在发送信息时进行加密的密钥(比如公开密钥)。
背景技术
已经广泛地在因特网上使用电子邮件进行通信。由于在因特网上进行电子邮件通信,因此第三方可以非法地获得电子邮件。因此,必需对电子邮件进行加密。加密的方法包括公开密钥系统。
在公开密钥系统中,用于对发送给通信设备A的信息进行加密的密钥作为公开密钥传输给通信设备B,而通信设备A保留对通过公开密钥加密的信息进行解密的密钥作为秘密密钥。通信设备B使用公开密钥对电子邮件等进行加密,然后将它发送给通信设备A。然后,通信设备A使用秘密密钥对所发送的电子邮件进行加密。
应用公开密钥系统,也可以进行验证。即,使用通信设备A的秘密密钥对通信设备A的ID等进行加密,通信设备B使用对应于该秘密密钥的公开密钥对经加密的ID等进行解密。应用这种系统,由于不能对除了通信设备A的秘密密钥以外的秘密密钥进行加密的ID等进行解密,因此,需要验证通过通信设备A的秘密密钥对ID等进行加密,即如果对ID等进行解密则从通信设备A发送ID等。
发明内容
然而,如果第三方将它的公开密钥发送到通信设备B,同时将该密钥伪装为通信设备A的公开密钥,则在公开密钥系统中的加密和验证无效。通信设备B将第三方错误地识别为通信设备A,并发送和接收电子邮件等。
考虑前述的情况,通信设备A的公开密钥记录在服务器中,从该服务器中获得公开密钥。在该密钥记录在服务器中时如果严格地核对第三方是否正在冒充,则可以部分地防止第三方冒充。
然而,如果采用在其中将公开密钥登记在服务器中的系统,则如果相对方还没有登记该密钥就不可能使用该公开密钥系统。因此,采用公开密钥系统并不简单。
本发明的目的是在发送信息时使得易于获得用于加密的密钥(比如公开密钥)。
根据在权利要求1中所述的本发明,一种密钥交换设备包括:用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送单元;用于接收第一加密密钥的第一密钥接收单元;用于响应第一加密密钥的接收在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送单元;以及用于接收第二加密密钥的第二密钥接收单元。
在此的第一加密密钥和第二加密密钥例如都是公开密钥。
应用如上所构造的密钥交换设备,因为第一加密密钥和第二加密密钥可以交换,因此可以获得用于在第一通信终端和第二通信终端之间进行加密的密钥。
根据权利要求2所述的本发明,一种密钥交换设备包括:用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送单元;以及用于接收响应第一加密密钥的发送所发送的并在信息发送给第二通信终端时用于进行加密的第二加密密钥的第二密钥接收单元。
根据权利要求3所述的本发明,一种密钥交换设备包括:用于在将信息发送到第一通信终端时接收用于加密的第一加密密钥的第一密钥接收单元;以及用于发送响应第一加密密钥的接收在信息发送给第二通信终端时用于进行加密的第二加密密钥的第二密钥发送单元。
如权利要求4所述的本发明是根据权利要求1所述的密钥交换设备,其中响应在第一通信终端和第二通信终端之间通信的电子邮件的发送而发送第一加密密钥和第二加密密钥,以及响应在第一通信终端和第二通信终端之间通信的电子邮件的接收而接收第一加密密钥和第二加密密钥。
通过发送和接收电子邮件可以交换第一加密密钥和第二加密密钥。例如,运行邮递员能够交换第一加密密钥和第二加密密钥,该邮递员是一种发送和接收电子邮件的软件。因此,第一加密密钥和第二加密密钥能够容易地进行交换。
如权利要求5所述的本发明是根据权利要求2所述的密钥交换设备,其中响应电子邮件从第一通信终端发送到第二通信终端的发送而发送第一加密密钥,以及响应通过第一通信终端对电子邮件的接收而接收第二加密密钥,该电子邮件是从第二通信终端发送的。
如权利要求6所述的本发明是根据权利要求3所述的密钥交换设备,其中响应通过第二通信终端对电子邮件的接收而接收第一加密密钥,该电子邮件是从第一通信终端发送的,以及响应电子邮件从第二通信终端发送到第一通信终端的发送而发送第二加密密钥。
如权利要求7所述的本发明是根据权利要求5所述的密钥交换设备,其中第一密钥发送单元发送第一加密密钥,同时如果第二密钥接收单元没有接收到第二加密密钥将第一加密密钥附着到明文电子邮件中。
如果还没有接收到第二加密密钥,则还没有交换第一加密密钥和第二加密密钥。然后,如果发送了第一加密密钥,则交换第一加密密钥和第二加密密钥。
如权利要求8所述的本发明是根据权利要求5所述的密钥交换设备,其中如果第二密钥接收单元已经接收了第二加密密钥则将通过第二加密密钥加密的电子邮件发送到第二通信终端。
如果接收了第二加密密钥,则交换第一加密密钥和第二加密密钥。然后,加密并发送电子邮件,防止了第三方非法获得电子邮件。
根据如权利要求9所述的发明,根据权利要求4所述的密钥交换设备进一步包括:第一签名附加单元,用于将通过第一解密密钥加密的第一签名信息附加到从第一通信终端发送到第二通信终端的第一电子邮件,该第一解密密钥能够对通过第一加密密钥加密的信息进行解密;第一签名鉴定单元,用于接收第一电子邮件,并通过以第一加密密钥对第一签名信息进行解密来验证第一签名信息;第二签名附加单元,用于将通过第二解密密钥加密的第二签名信息附加到从第二通信终端发送到第一通信终端的第二电子邮件,该第二解密密钥能够对通过第二加密密钥加密的信息进行解密;第二签名鉴定单元,用于接收第二电子邮件,并通过以第二加密密钥对第二签名信息进行解密来验证第二签名信息。
在此第一解密密钥和第二解密密钥例如都是秘密密钥。
由于交换了第一加密密钥和第二加密密钥,因此基于所谓的电子签名在第一通信终端和第二通信终端之间实施验证。
根据如权利要求10所述的本发明,根据权利要求5所述的密钥交换设备进一步包括:第一签名附加单元,用于将通过第一解密密钥加密的第一签名信息附加到从第一通信终端发送到第二通信终端的第一电子邮件,该第一解密密钥能够对通过第一加密密钥加密的信息进行解密;以及第二签名鉴定单元,用于接收附带有通过第二解密密钥加密的第二签名信息的第二电子邮件,并将其从第二通信终端发送到第一通信终端,该第二解密密钥能够对通过第二解密密钥加密的信息进行解密,以及通过以第二加密密钥对第二签名信息进行解密来验证第二签名信息。
根据如权利要求11所述的本发明,根据权利要求6所述的密钥交换设备进一步包括:第二签名鉴定单元,用于接收附带有通过第一解密密钥加密的第一签名信息的第一电子邮件,并将其从第一通信终端发送到第二通信终端,该第一解密密钥能够对通过第一加密密钥加密的信息进行解密,以及通过以第一加密密钥对第一签名信息进行解密来验证第一签名信息;以及第二签名附加单元,用于将通过第二解密密钥加密的第二签名信息附加到从第二通信终端发送到第一通信终端的第二电子邮件,该第二解密密钥能够对通过第二加密密钥加密的信息进行解密;
根据权利要求12所述的本发明,根据权利要求9所述的密钥交换设备进一步包括:用于发送第一发送确认信息的第一传送确认信息发送单元,如果第一签名鉴定单元授权第一签名信息则该第一发送确认信息表明第一电子邮件已经从第二通信终端发送给第一通信终端;以及用于发送第二发送确认信息的第二传送确认信息发送单元,如果第二签名鉴定单元验证第二签名信息则该第二发送确认信息表明第二电子邮件已经从第一通信终端发送给第二通信终端。
由于在第一通信终端和第二通信终端之间实施了验证,因此可以发送这种信息以指示已经发送了不应该公开给第三方的电子邮件。
根据权利要求13所述的本发明,根据权利要求10所述的密钥交换设备进一步包括用于发送第二发送确认信息的第二传送确认信息发送单元,如果第二签名鉴定单元验证第二签名信息则该第二发送确认信息表明第二电子邮件已经从第一通信终端发送给第二通信终端。
根据权利要求14所述的本发明,根据权利要求11所述的密钥交换设备进一步包括用于发送第一发送确认信息的第一传送确认信息发送单元,如果第一签名鉴定单元验证第一签名信息则该第一发送确认信息表明第一电子邮件已经从第二通信终端发送给第一通信终端。
根据权利要求15所述的本发明,根据权利要求9所述的密钥交换设备进一步包括:用于从第一通信终端发送对第一电子邮件的取消请求的第一电子邮件取消请求单元;第一电子邮件取消单元,如果第一签名鉴定单元验证第一签名信息则从第二通信终端删除第一电子邮件,并接收第一电子邮件的取消请求;用于从第二通信终端发送对第二电子邮件的取消请求的第二电子邮件取消请求单元;以及第二电子邮件取消单元,如果第二签名鉴定单元验证第二签名信息则从第一通信终端删除第二电子邮件,并接收第二电子邮件的取消请求。
在第一通信终端和第二通信终端之间实施了验证。因此,可以证实不应该非法使用的作为取消电子邮件的这种请求是从电子邮件的正确的发件人中发出。因此,能够根据取消电子邮件的请求安全地删除电子邮件。
根据权利要求16所述的本发明,根据权利要求10所述的密钥交换设备进一步包括:用于从第一通信终端发送对第一电子邮件的取消请求的第一电子邮件取消请求单元;以及第二电子邮件取消单元,如果第二签名鉴定单元验证第二签名信息则从第一通信终端删除第二电子邮件,并接收第二电子邮件的取消请求。
根据权利要求17所述的本发明,根据权利要求11所述的密钥交换设备进一步包括:第一电子邮件取消单元,如果第一签名鉴定单元验证第一签名信息则从第二通信终端删除第一电子邮件,并接收第一电子邮件的取消请求;用于从第二通信终端发送对第二电子邮件的取消请求的第二电子邮件取消请求单元。
根据权利要求18所述的本发明,根据权利要求4所述的密钥交换设备进一步包括:第一程序标识信息附加单元,用于附加表示从第一通信终端发送到第二通信终端的第一电子邮件是否以第二加密密钥进行加密的第一程序标识信息;第一电子邮件解码单元,用于接收第一电子邮件,并且如果第一程序标识信息附加单元表示以第二加密密钥进行加密则对第一电子邮件进行解码;第二程序标识信息附加单元,用于附加表示从第二通信终端发送到第一通信终端的第二电子邮件是否以第一加密密钥进行加密的第二程序标识信息;以及第二电子邮件解码单元,用于接收第二电子邮件,并且如果第二程序标识信息附加单元表示以第一加密密钥进行加密则对第二电子邮件进行解码。
根据权利要求19所述的本发明,根据权利要求5所述的密钥交换设备进一步包括:第一程序标识信息附加单元,用于附加表示从第一通信终端发送到第二通信终端的第一电子邮件是否以第二加密密钥进行加密的第一程序标识信息;以及第二电子邮件解码单元,用于接收第二电子邮件,该第二电子邮件附带有表示是否以第一加密密钥对第二电子邮件进行加密的第二程序标识信息,并将其从第二通信终端发送到第一通信终端,并且如果第二程序标识信息附加单元表示以第一加密密钥进行加密则对第二电子邮件进行解码。
根据权利要求20所述的本发明,根据权利要求6所述的密钥交换设备进一步包括:第一电子邮件解码单元,用于接收第一电子邮件,该第一电子邮件附带有表示是否以第二加密密钥对第一电子邮件进行加密的第一程序标识信息,并将其从第一通信终端发送到第二通信终端,并且如果第一程序标识信息附加单元表示以第二加密密钥进行加密则对第一电子邮件进行解码;以及第二程序标识信息附加单元,用于附加表示从第二通信终端发送到第一通信终端的第二电子邮件是否以第一加密密钥进行加密的第二程序标识信息。
根据权利要求21所述的本发明,根据权利要求5所述的密钥交换设备进一步包括:第一电子邮件加密单元,用于以对应于单个的第二通信终端的第二加密密钥对从第一通信终端发送到多个第二通信终端的第一电子邮件进行加密。
根据权利要求22所述的本发明,根据权利要求6所述的密钥交换设备进一步包括:第二电子邮件加密单元,用于以对应于单个的第一通信终端的第一加密密钥对从第二通信终端发送到多个第一通信终端的第二电子邮件进行加密。
权利要求23所述的本发明是根据权利要求4所述的密钥交换设备,其中一个第一通信终端通过第二通信终端给另一第一通信终端发送邮件发送清单的电子邮件,第二密钥发送单元除发送第二加密密钥以外还发送公用密钥,第二密钥接收单元接收第二加密密钥和公用密钥,以及以公用密钥加密并解密邮件发送清单的电子邮件。
权利要求24所述的本发明是根据权利要求5所述的密钥交换设备,其中一个第一通信终端通过第二通信终端给另一第一通信终端发送邮件发送清单的电子邮件,第二密钥接收单元接收第二加密密钥和公用密钥,以及以公用密钥加密并解密邮件发送清单的电子邮件。
权利要求25所述的本发明是根据权利要求6所述的密钥交换设备,其中一个第一通信终端通过第二通信终端给另一第一通信终端发送邮件发送清单的电子邮件,第二密钥发送单元除发送第二加密密钥以外还发送公用密钥,以及以公用密钥加密并解密邮件发送清单的电子邮件。
权利要求26所述的本发明是根据权利要求23至25中任一权利要求所述的密钥交换设备,其中公用密钥是可变化的。
根据权利要求27所述的本发明,根据权利要求4所述的密钥交换设备进一步包括:用于设定通过第一密钥接收单元所接收的第一加密密钥的信任等级的第一加密密钥信任等级设定单元;以及用于设定通过第二密钥接收单元所接收的第二加密密钥的信任等级的第二加密密钥信任等级设定单元。
根据权利要求28所述的本发明,根据权利要求5所述的密钥交换设备进一步包括:用于设定通过第二密钥接收单元所接收的第二加密密钥的信任等级的第二加密密钥信任等级设定单元。
据权利要求29所述的本发明,根据权利要求6所述的密钥交换设备进一步包括:用于设定通过第一密钥接收单元所接收的第一加密密钥的信任等级的第一加密密钥信任等级设定单元。
权利要求30所述的本发明是根据权利要求27所述的密钥交换设备,其中第一加密密钥信任等级设定单元基于沿其发送第一加密密钥的线路设定第一加密密钥的信任等级,以及第二加密密钥信任等级设定单元基于沿其发送第二加密密钥的线路设定第二加密密钥的信任等级。
可以看出,在第一加密密钥和第二加密密钥交换时沿其发送第一加密密钥的线路基于与沿其发送第二加密密钥的线路基本相同。因此,在沿其发送第一和第二加密密钥的线路的基础上,可以判断是否适当地改变第一和第二加密密钥,以及第三方是否不适当地改变了第一和第二加密密钥。
权利要求31所述的本发明是根据权利要求28所述的密钥交换设备,其中第二加密密钥信任等级设定单元基于沿其发送第二加密密钥的线路设定第二加密密钥的信任等级。
权利要求32所述的本发明是根据权利要求29所述的密钥交换设备,其中第一加密密钥信任等级设定单元基于沿其发送第一加密密钥的线路设定第一加密密钥的信任等级。
权利要求33所述的本发明是根据权利要求27至29中任一权利要求所述的密钥交换设备,其中通过电子邮件附加信息设定第一加密密钥或第二加密密钥的信任等级。
权利要求34所述的本发明是根据权利要求27至29中任一权利要求所述的密钥交换设备,其中通过是否接收了不正确的加密密钥设定第一加密密钥或第二加密密钥的信任等级。
权利要求35所述的本发明是根据权利要求27至29中任一权利要求所述的密钥交换设备,其中用户输入第一加密密钥或第二加密密钥的信任等级。
根据权利要求36所述的本发明,根据权利要求27所述的密钥交换设备进一步包括:用于基于第一加密密钥的信任等级处理第一加密密钥的第一加密密钥信任等级处理单元;以及用于基于第二加密密钥的信任等级处理第二加密密钥的第二加密密钥信任等级处理单元。
根据权利要求37所述的本发明,根据权利要求28所述的密钥交换设备进一步包括:用于基于第二加密密钥的信任等级处理第二加密密钥的第二加密密钥信任等级处理单元。
根据权利要求38所述的本发明,根据权利要求29所述的密钥交换设备进一步包括:用于基于第一加密密钥的信任等级处理第一加密密钥的第一加密密钥信任等级处理单元。
权利要求39所述的本发明是根据权利要求36至38中任一权利要求所述的密钥交换设备,其中处理第一加密密钥或第二加密密钥是使第一加密密钥或第二加密密钥无效。
权利要求40所述的本发明是根据权利要求36至38中任一权利要求所述的密钥交换设备,其中处理第一加密密钥或第二加密密钥是记录第一加密密钥或第二加密密钥。
权利要求41所述的本发明是根据权利要求36至38中任一权利要求所述的密钥交换设备,其中处理第一加密密钥或第二加密密钥是提供报警。
据权利要求42所述的本发明,一种密钥交换方法包括:用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送步骤;用于接收第一加密密钥的第一密钥接收步骤;用于响应第一加密密钥的接收在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送步骤;以及用于接收第二加密密钥的第二密钥接收步骤。
根据权利要求43所述的本发明,一种密钥交换方法包括:用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送步骤;以及用于接收响应第一加密密钥的发送所发送的并在信息发送给第二通信终端时用于进行加密的第二加密密钥的第二密钥接收步骤。
根据权利要求44所述的本发明,一种密钥交换设备包括:用于在将信息发送到第一通信终端时接收用于加密的第一加密密钥的第一密钥接收步骤;以及用于发送响应第一加密密钥的接收在信息发送给第二通信终端时用于进行加密的第二加密密钥的第二密钥发送步骤。
据权利要求45所述的本发明是一种执行密钥交换处理的计算机所执行的指令程序,该密钥交换处理包括:用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送处理;用于接收响应第一加密密钥的发送所发送的并在将信息发送到第二通信终端时用于加密的第二加密密钥的第二密钥接收处理。
据权利要求46所述的本发明是一种执行密钥交换处理的计算机所执行的指令程序,该密钥交换处理包括:用于接收在将信息发送到第一通信终端时用于加密的第一加密密钥的第一密钥接收处理;以及用于响应第一加密密钥的接收在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送处理。
据权利要求47所述的本发明是一种计算机可读媒体,该计算机可读媒体具有用于执行密钥交换处理的计算机所执行的指令程序,该密钥交换处理包括:用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送处理;用于接收响应第一加密密钥的发送所发送的并在将信息发送到第二通信终端时用于加密的第二加密密钥的第二密钥接收处理。
据权利要求48所述的本发明是一种计算机可读媒体,该计算机可读媒体具有用于执行密钥交换处理的计算机所执行的指令程序,该密钥交换处理包括:用于接收在将信息发送到第一通信终端时用于加密的第一加密密钥的第一密钥接收处理;以及用于响应第一加密密钥的接收在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送处理。
附图说明
附图1所示为说明计算机100的构成的方块图,在该计算机上实施与本发明的一种实施例相关的密钥交换设备;
附图2所示为与本发明的一种实施例相关的描述信任部分的构成的描述性附图;
附图3所示为计算机100a(第一通信终端)的操作的流程图;
附图4所示为计算机100b(第二通信终端)的操作的流程图;
附图5所示为在管理员的计算机(第二通信终端)100b上的邮件发送清单登记请求邮件的接收处理的流程图;
附图6所示为在登记请求人的计算机100a上的对应于邮件发送清单登记请求邮件的答复邮件的接收处理的流程图;
附图7所示为在登记到邮件发送清单中的人通过计算机(第二通信终端)100b使用计算机(第一通信终端)100a给登记到邮件发送清单中的另一人的计算机(第一通信终端)100a发送邮件时答复处理的流程图;
附图8所示为说明包括本方的密钥信息(附图8(a))和相对方的密钥信息(附图8(b))的密钥信息161的实例的附图;
附图9所示为说明密钥信任等级信息162的实例的附图;
附图10所示为说明邮件控制信息163的实例的附图;
附图11所示为通过计算机100a(第一通信终端)的构成的一部分描述数据流的方块图;
附图12所示为通过计算机100b(第二通信终端)的构成的一部分描述数据流的方块图;以及
附图13所示为在计算机100之外提供代理服务器112的实例的附图。
具体实施方式
下文参考附图描述本发明的实施例。
附图1所示为说明计算机100的构成的方块图,在该计算机上实施与本发明的一种实施例相关的密钥交换设备。
计算机100具有再现单元101、通信单元102、操作单元103、控制单元110和存储单元160。
再现单元101包括显示器和扬声器,并再现电子邮件等的图像和声音。
通信单元102与网络比如因特网连接。
操作单元103包括键盘、笔、按键、鼠标和麦克风,用户通过它输入信息,并操作它。
控制单元110包括CPU,并包含邮递员111和代理服务器112。控制单元110执行邮递员程序和代理服务器程序(根据本发明的实施例的密钥交换设备),该邮递员程序使CPU按照指定的关于发送和接收电子邮件的通信协议(比如SMTP和POP)起邮递员111的作用,该代理服务器程序使CPU在计算机100之间的信任部分等起代理服务器112的作用。
存储单元160存储用于登记加密密钥的密钥信息161、用于设定加密密钥的信任等级的密钥信任信息162、用于控制电子邮件的发送和接收的邮件控制信息163、电子邮件、邮递员程序和代理服务器程序。
邮递员111具有产生电子邮件的文件编制单元121、请求发送电子邮件的发送请求单元122和指令从邮件服务器接收电子邮件的接收指令单元123。
代理服务器112包括从邮递员111获得要发送的电子邮件的发送邮件获得单元131、从通信单元102获得要接收的电子邮件的接收邮件获得单元132、将所接收的电子邮件通知邮递员111的接收邮件确认单元133、将加密密钥记录到存储单元160的密钥信息161中的密钥记录单元134、从存储单元160获取加密密钥的密钥获取单元135、将密钥发送给通信的相对方(比如电子邮件目的地、电子邮件发件人、邮件发送清单的管理者和邮件发送清单的登记请求人)的密钥发送单元136、将信息附加到电子邮件的信息附加单元137、从电子邮件抽取所需的信息的信息抽取单元138、将电子签名附加到要发送的电子邮件的电子签名附加单元141、鉴定所接收的电子邮件的电子签名的电子签名鉴定单元142、对电子邮件进行加密的加密单元143、对经加密的电子邮件进行解密的解密单元144、确定信任等级的密钥信任等级确定单元145、将密钥信任等级设定到存储单元160的密钥信任等级信息162中的密钥信任等级设定单元146、基于存储单元160的密钥信任等级信息162实施与电子邮件相关的处理的密钥信任等级处理单元147、通知电子邮件的发送的发送确认单元151、取消电子邮件的邮件取消单元152和实施与邮件发送清单相关的处理的ML(邮件发送清单)处理单元153。
附图8所示为密钥信息161的实例。在附图8(a)中的本方密钥信息包括公开密钥和秘密密钥。在附图8(b)中的相对方的密钥信息包括密钥标识信息、类型(识别公开密钥或公用密钥)、密钥、相对方的邮件地址和本方的公开密钥的发送历史。通过将相对方的密钥信息发送给对方或从对方接收它可以共享它。
附图9所示为密钥信任等级信息162的实例。在附图9中的密钥信任等级包括密钥标识信息、密钥信任等级、存储接收正确的密钥的次数的正确密钥接收信息、关于正确接收等的路径信息和存储在电子邮件中检测的不正确的内容的次数、关于不正确接收的路径信息等的不正确内容检测信息。
附图10所示为邮件控制信息163的实例。在附图10中的邮件控制信息包括本方的邮件地址、邮件发送服务器的名称和邮件接收服务器的名称。
附图2所示为描述与本发明的实施例相关的信任部分的描述性附图。
代理服务器112形成了在它自己和计算机100之间进行通信的信任部分,电子邮件发送给计算机100,这里在它自己和计算机100之间形成了信任部分。下面的(1)、(2)和(3)说明了形成信任部分的具体功能。
(1)交换加密密钥
(2)将电子签名附加到电子邮件并核对电子签名
(3)对电子邮件进行加密和解密
下文参考附图3和4描述与本发明的实施例相关的密钥交换设备的操作。在附图3中的流程图描述了计算机100a(第一通信终端)的操作,而在附图4中的流程图描述了计算机100b(第二通信终端)的操作。附图1示出了密钥交换设备的构成,附图11所示为为描述数据流示出了计算机100a(第一通信终端)的构成的一部分,而附图12所示为为描述数据流示出了计算机100b(第二通信终端)的构成的一部分。
参考附图3和附图11,在计算机100a(第一通信终端)中的邮递员111a的文件编制单元121用于产生电子邮件。发送请求单元122请求发送所产生的电子邮件。即,电子邮件作为发送邮件发送到代理服务器112a。通过在代理服务器112a中的发送邮件获得单元131获得发送邮件(步骤301)。
发送邮件获得单元131参考密钥信息161,确定是否将相对方(计算机100b)的公开密钥(第二加密密钥)登记到密钥信息161(步骤302)。相对方(计算机100b)的公开密钥(第二加密密钥)是在电子邮件等发送到相对方时进行加密的密钥。
如果公开密钥没有登记(步骤302,没有登记),则指示附加公开密钥的程序标识信息和计算机100a的公开密钥(第一加密密钥)附加到发送邮件(步骤311)。例如,将它们附加到发送邮件的标头中。更具体地说,信息附加单元(第一程序信息附加单元)137从发送邮件获得单元131获得发送邮件,将指示附加公开密钥的程序标识信息附加到发送邮件,以及将它作为输出提供。此外,密钥获取单元135(第一密钥发送单元)从密钥信息161中读出本方(计算机100a)的公开密钥,将该公开密钥附加到从信息附加单元137提供的发送邮件,以及将它作为输出提供。本方(计算机100a)的公开密钥(第一加密密钥)是在将电子邮件等发送给本方时使用的密钥。
然后,电子签名附加单元(第一签名附加单元)141从密钥信息161中读出本方(计算机100a)的秘密密钥(第一解密密钥),将电子签名附加到使用秘密密钥的发送邮件(步骤312)。相对方(计算机100b)使用电子签名来验证发送邮件的发件人的身份,并使发送邮件的正文主体有效。具体地说,通过本方(计算机100a)的秘密密钥(第一解密密钥)加密发送邮件的正文主体的散列值,并将其附加到发送邮件。本方(计算机100a)的秘密密钥(第一解密密钥)是用于对通过本方(计算机100a)的公开密钥(第一加密密钥)加密的信息进行解密的密钥。
最后,通信单元102从电子签名附加单元141获得发送邮件(带有密钥的明文),并将它发送给相对方(计算机100b)(步骤313)。
如果相对方(计算机100b)的公开密钥(第二加密密钥)登记到密钥信息161中(步骤302,登记),则将指示加密发送邮件的程序标识信息附加到发送邮件(步骤321)。
然后电子签名附加单元(第一签名附加单元)141从密钥信息161中读出本方(计算机100a)的秘密密钥(第一解密密钥),并使用秘密密钥将电子签名附加到发送邮件(步骤322)。
然后,加密单元143(经加密的邮件发送单元)从电子签名附加单元141获得发送邮件。此外,加密单元143读出相对方(计算机100b)的公开密钥(第二加密密钥),并使用公开密钥(第二加密密钥)对发送邮件进行加密(步骤323)。
最后,通信单元102从加密单元143中获得发送邮件(密文),并将它发送到相对方(计算机100b)(步骤324)。
然后,参考附图4和附图12,如果接收指令单元123指令计算机100b(第二通信终端)的通信单元102接收电子邮件,则接收电子邮件获得单元132通过通信单元102获得电子邮件(所接收的邮件)(步骤401)。
然后,信息抽取单元138抽取附加到所接收的邮件的程序标识信息(步骤402)。
如果程序标识信息指示电子邮件附加了公开密钥(第一加密密钥)(步骤402,带有密钥的明文),电子签名鉴定单元142(第一签名鉴定单元)核对电子签名(步骤411)。具体地说,电子签名鉴定单元142使用第一加密密钥对电子邮件的正文主体的散列值进行解密,将它与从电子邮件正文主体中获得的散列值进行比较,以及核对电子邮件的发件人的身份,但不删改电子邮件正文主体。
然后,密钥记录单元134参考密钥信息161以确定计算机100a的公开密钥(第一加密密钥)是否登记(步骤412)。
如果公开密钥没有登记(步骤412,没有登记),则计算机100b的记录单元134将计算机100a的公开密钥(第一加密密钥)登记到密钥信息161(步骤413)。
密钥信任等级设定单元(第一加密密钥信任等级设定单元)146将作为指示临时状态的值的密钥信任等级设定在密钥信任等级信息162中(步骤414)。
然后,将指示附加了公开密钥的程序标识信息和计算机100b的公开密钥(第二加密密钥)附加到发送给计算机100a的电子邮件(步骤415)。更具体地说,信息附加单元(第二程序标识信息附加单元)137将指示计算机100b的公开密钥(第二加密密钥)附加给发送到计算机100a的电子邮件的程序标识信息附加到发送邮件,并将其作为输出提供。此外,密钥获取单元135(第二密钥发送单元)从密钥信息161中读出计算机100b的公开密钥(第二加密密钥),将该公开密钥附加给从信息附加单元137提供的电子邮件,以及将它作为输出提供。
然后,电子签名附加单元(第二签名附加单元)141从密钥信息161中读出计算机100b的秘密密钥(第二解密密钥),使用该秘密密钥给电子邮件附加电子签名(步骤416)。计算机100a使用电子邮件来验证电子邮件的发件人的身份和该电子邮件的正文主体的有效性。具体地说,通过计算机100b的秘密密钥(第二解密密钥)对该电子邮件正文主体的散列值进行加密,并将其附加到发送邮件。计算机100b的秘密密钥(第二解密密钥)是对通过计算机100b的公开密钥(第二加密密钥)加密的信息进行解密的密钥。
然后,通信单元102从电子邮件附加单元141获得发送邮件(带有密钥的明文),并将它发送到计算机100a(步骤417)。
最后,接收邮件确认单元133通知计算机100b的用户对所接收的邮件的接收(步骤418)。
通过计算机100a处理发送给计算机100a的发送邮件(带有密钥的明文)。这种处理类似于步骤401、402、411、412、413、414和418。即,在获得发送邮件(带有密钥的明文)时,计算机100a的信息抽取单元138抽取程序标识信息。由于程序标识信息指示电子邮件附加有公开密钥(第二加密密钥),因此电子签名鉴定单元(第二签名鉴定单元)142核对电子签名。密钥记录单元134参考密钥信息161以确定计算机100b的公开密钥(第二加密密钥)是否登记。由于该公开密钥没有登记,因此计算机100a的密钥记录单元134将计算机100b的公开密钥(第二加密密钥)登记到密钥信息161中。然后,密钥信任等级设定单元(第二加密密钥信任等级设定单元)146将作为指示临时状态的值的密钥信任等级设定到密钥信任等级信息162中。然后,所接收的邮件确认单元133通知计算机100a的用户接收邮件。
如果附加到接收的邮件的程序表示信息指示所接收的邮件是经加密的电子邮件(步骤402,密文),则解密单元(第一电子邮件解密单元)144从密钥信息161中获取计算机100b的秘密密钥(第二解密密钥),并使用该秘密密钥来对电子邮件的正文主体进行解密(步骤421)。然后,电子签名鉴定单元142核对电子签名(步骤422)。这个步骤类似于步骤411。然后,密钥信任等级确定单元145确定密钥信任等级(步骤423),而密钥信任等级设定单元146将密钥信任等级设定在密钥信任等级信息162中(步骤424)。然后,如步骤418一样接收邮件确认单元133通知计算机100b的用户对所接收的邮件的接收(步骤425)。
如果程序标识信息没有附加到所接收的邮件,则仅仅实施接收确认(步骤425)。如果程序标识信息指示电子邮件附加了公开密钥(第一加密密钥),则已经登记计算机100a的公开密钥(第一加密密钥)(步骤412,登记),实施确定密钥信任等级(步骤423)、设定密钥信任等级(步骤424)和通知对所接收的邮件的接收(步骤425)。
计算机100a可以从计算机100b接收通过第一加密密钥加密的电子邮件。在这种情况下的处理类似于在步骤401、402、421、422、423和425中描述的处理。首先,将通过计算机100b的加密单元143使用第一加密密钥加密的电子邮件发送给计算机100a。因为信息抽取单元138指示该邮件加密了,因此解密单元(第二电子邮件解密单元)144从密钥信息161中获取计算机100a的秘密密钥(第一解密密钥),并使用该秘密密钥来对电子邮件正文主体进行解密。然后,电子签名鉴定单元(第二签名鉴定单元)142核对电子签名。这个步骤类似于步骤411。然后,密钥信任等级确定单元(第二加密密钥信任等级确定单元)145确定密钥信任等级,而密钥信任等级设定单元(第二加密密钥信任等级设定单元)146将密钥信任等级设定到密钥信任等级信息162中。然后,如步骤418一样接收的邮件确认单元133通知计算机100a的用户接收所接收的邮件。
虽然在附图3和附图4中没有示出,但是可以取消电子邮件的发送确认和电子邮件。
即,如果计算机(第二通信终端)100b的电子签名鉴定单元(第一签名鉴定单元)142核对电子签名,并确定它是正确的,则传送确认单元(第一传送确认信息发送单元)151将指示电子邮件是从计算机(第一通信终端)100a传送的第一传送确认信息发送到计算机(第二通信终端)100b。通过电子邮件等可以实施这种传送。
此外,如果计算机(第一通信终端)100a的电子签名鉴定单元(第二签名鉴定单元)142核对电子签名,并确定它是正确的,则传送确认单元(第二传送确认信息发送单元)151将指示电子邮件从计算机(第二通信终端)100b传送到计算机(第一通信终端)100a的第二传送确认信息发送到计算机(第二通信终端)100b。通过电子邮件等可以实施这种传送。
此外,如果计算机(第二通信终端)100b的电子签名鉴定单元(第一签名鉴定单元)142核对电子签名,并确定它是正确的,则认可取消邮件。即,如果邮件的取消请求从计算机(第一通信终端)100a的邮件取消请求单元(第一邮件取消请求单元)154发送到计算机(第二通信终端)100b,则邮件取消单元(第一通信终端)152删除从计算机(第一通信终端)100a发送到计算机(第二通信终端)100b的邮件。通过电子邮件等将删除的结果通知计算机(第一通信终端)100a。
类似地,如果计算机(第一通信终端)100a的电子签名鉴定单元(第二签名鉴定单元)142核对电子签名,并确定它是正确的,则认可取消邮件。即,如果邮件的取消请求从计算机(第二通信终端)100b的邮件取消请求单元(第二邮件取消请求单元)154发送到计算机(第一通信终端)100a,则邮件取消单元(第二通信终端)152删除从计算机(第二通信终端)100b发送到计算机(第一通信终端)100a的邮件。通过电子邮件等将删除的结果通知计算机(第二通信终端)100b。
如果计算机100a(100b)将经加密的邮件发送给多个的计算机100a(100b),则读出登记到计算机100a(100b)的密钥信息161中的多个的计算机100a(100b)的第二加密密钥(第一加密密钥)以进行加密。
此外,计算机100a(100b)包括密钥信任等级处理单元147,并基于设定在计算机100a(100b)的密钥信任等级信息162中的密钥信任等级处理电子邮件。
具体地说,它基于所接收的电子邮件的附加信息设定密钥信任等级,例如,基于如下的内容确定相应的加密密钥的密钥信任等级:带有相应的发件人的过去的通信历史比如事先记录在存储单元160中的正确的密钥接收信息和记录在不正确的内容检测信息中的电子邮件的路线信息,如果确定相应的加密密钥的密钥信任等级较高则增加密钥信任等级。此时,如果确定相应的加密密钥的密钥信任等级非常低,则在用户确定之后放弃该电子邮件和相应的加密密钥。
如果接收了附带有不同于事先登记在存储单元160中的公开密钥的公开密钥的电子邮件,则基于如下的信息确定相应的加密的密钥信任等级:与相应的发件人的过去的通信历史比如事先记录在存储单元160中的正确的密钥接收信息和记录在不正确的检测信息中的电子邮件的路线信息,并将相应的加密密钥重新登记到存储单元160中或在确定用户之后放弃。
下文描述确定密钥信任等级的原理。用于对发送给计算机(第一通信终端)100a的信息进行加密的第一加密密钥记录在计算机(第二通信终端)100b中。不管电子邮件发送多少次,从计算机100a发送到计算机100b的电子邮件的路线(比如电子邮件所经过的邮件服务器和顺序)总是几乎保持恒定。
附加了第一加密密钥的电子邮件的传送路线记录在计算机100b的密钥信任等级信息162中。在附加了第一加密密钥的新的电子邮件到达时,通过将其与所记录的路线进行比较确定第一加密密钥正确与否。即,如果传送路线与所记录的路线几乎相同,则认为该密钥是从计算机100a发送的正确的加密密钥。如果传送路线和记录路线相差很大,则认为该密钥是从冒充计算机100a的第三方中发送的不正确的第一加密密钥。如果这种不正确的第一加密密钥用于加密,则冒充计算机100a的第三方窃取了希望发送到计算机100a的信息。因此,不使用不正确的第一加密密钥。
此外,用户可以使用操作单元103来输入电子邮件的单个的相对方的密钥信任等级,并且所输入的密钥信任等级可以设定在存储单元160中的密钥信任等级信息162中。
此外,如果确定为不正确,则可以登记历史信息比如不正确的密钥和不正确的相对方的邮件地址。
此外,如果确定为不正确,再现单元101可以通过显示器或声音输出报警。
下文描述与邮件发送清单相关的处理。
通过与邮件发送清单一起使用的电子邮件,如果登记在邮件发送清单中的成员将电子邮件发送给保存邮件发送清单的邮件发送清单服务器,在该邮件发送清单中登记了多个成员的邮件地址,则邮件发送清单服务器将电子邮件发送给在邮件发送清单中登记的所有的成员。此外,请求登记到邮件发送清单中的人通常从该请求人的计算机将登记请求邮件发送给管理邮件发送清单的管理员,并且通过管理员的计算机将请求人的邮件地址登记到由邮件发送清单服务器所保存的邮件发送清单。
附图5所示为在管理员的计算机(第二通信终端)100b上的邮件发送清单登记请求邮件的接收处理的流程图。登记请求人从计算机(第一通信终端)100a发送邮件发送清单登记请求邮件。
参考附图5,如果接收指令单元123指令计算机(第二通信终端)100b的通信单元102接收邮件发送清单登记请求邮件,则接收邮件获取单元132通过通信单元102获得邮件发送清单登记请求邮件(步骤501)。
然后,信息抽取单元138抽取附加到邮件发送清单登记请求邮件的程序标识信息(步骤502)。
如果程序标识信息指示电子邮件附带有公开密钥(第一加密密钥)(步骤502,带有密钥的明文),则电子签名鉴定单元(第一签名鉴定单元)142核对电子签名(步骤511)。这个步骤与步骤411类似。
然后,密钥记录单元134参考密钥信息161以确定计算机100a的公开密钥(第一加密密钥)是否登记(步骤512)。
如果该公开密钥没有登记(步骤512,没有登记),则计算机100b的密钥记录单元134将计算机100a的公开密钥(第一加密密钥)登记到密钥信息161中(步骤513)。
然后,密钥信任等级设定单元(第一加密密钥信任等级设定单元)146将作为指示临时状态的值的密钥信任等级设定在密钥信任等级信息162中(步骤514)。
然后,计算机100b的ML(邮件发送清单)处理单元153将登记请求人的邮件地址记录在存储单元160中(步骤531)。
然后,指示附加了公开密钥的程序标识信息和计算机100b的公开密钥(第二加密密钥)和公用密钥附加到发送给计算机100a的电子邮件中(步骤532)。除了加入公用密钥以外这个步骤类似于步骤415。公用密钥是对从邮件发送清单发送的邮件进行加密的密钥。从密钥信息161中读出公用密钥,并通过ML处理单元153将其附加到电子邮件。
然后,电子签名附加单元(第二签名附加单元)141从密钥信息161中读出计算机100b的秘密密钥(第二解密密钥),并使用秘密密钥将该电子签名附加到电子邮件(步骤533)。这个步骤类似于步骤416。
ML处理单元153使用计算机100a的公开密钥(第一加密密钥)对公用密钥进行加密(步骤534)。
最后,通信单元102从电子签名附加单元141中获得发送邮件(密文:对公用密钥进行了加密),并将它发送给计算机100a(步骤535)。
如果附加到邮件发送清单登记请求邮件的程序标识信息指示该邮件是一种经加密的电子邮件(步骤502,密文),则解密单元(第一电子邮件解密单元)144从密钥信息161获取计算机100b的秘密密钥(第二解密密钥),并使用该秘密密钥以对电子邮件正文主体进行解密(步骤521)。然后,电子签名鉴定单元142核对电子签名(步骤522)。这个步骤类似于步骤411。然后,密钥信任等级确定单元145确定密钥信任等级(步骤523),密钥信任等级设定单元146将密钥信任等级设定在密钥信任等级信息162中(步骤524)。然后,实施步骤531、532、533、534和535。
如果程序标识信息指示电子邮件附带有公开密钥(第一加密密钥),则登记计算机100a的公开密钥(第一加密密钥)(步骤512,登记),并实施确定密钥信任等级(步骤523)和设定密钥信任等级(步骤524)。然后,实施步骤531、532、533、534和535。
附图6所示为对在登记请求人的计算机100a上的邮件发送清单登记请求邮件的答复邮件的接收处理的流程图。
在附图6中,通过计算机100a处理发送给计算机100a的答复邮件。
如果接收指令单元123指令计算机100a(第一通信终端)的通信单元102接收电子邮件,则接收邮件获得单元132通过通信单元102获得答复邮件(步骤601)。
然后,计算机100a的信息抽取单元138抽取程序标识信息(步骤602)。
由于程序标识信息指示电子邮件附带有公开密钥(第二加密密钥),因此ML处理单元153使用秘密密钥(第一解密密钥)对公用密钥进行解密(步骤603)。
然后,电子邮件鉴定单元(第二签名鉴定单元)142核对电子签名(步骤604)。
此外计算机100a的密钥记录单元134将公用密钥登记到密钥信息161中(步骤605),并将计算机100b的公开密钥(第二加密密钥)登记到密钥信息161中(步骤606)。
然后,密钥信任等级设定单元(第二加密密钥信任等级设定单元)146将作为指示临时状态的值的密钥信任等级设定在密钥信任等级信息162中(步骤607)。然后,接收邮件确认单元133通知计算机100a的用户登记到邮件发送清单中(步骤608)。
附图7所示为在登记在邮件发送清单中的某人通过计算机(第二通信终端)100b使用计算机(第一通信终端)100a来给登记在邮件发送清单中的另一人的计算机(第一通信终端)100a发送邮件时发送处理的流程图。
一般来说,使用公用密钥在计算机(第一通信终端)100a上对钥邮件正文主体进行加密。然后,通过计算机(第二通信终端)100b将它发送给相对人的计算机(第一通信终端)100a。在相对人的计算机(第一通信终端)100a上使用公用密钥对邮件正文主体进行解密。
在附图7中,在计算机(第一通信终端)100a中的邮递员111的文件编制单元121用于产生电子邮件。发送请求单元122请求发送所产生的电子邮件。即,将电子邮件作为发送邮件发送给代理服务器112。在代理服务器112通过发送邮件获得单元131获得发送邮件(步骤701)。
发送邮件获得单元131参考密钥信息161,确定公用密钥是否登记在密钥信息161中(步骤702)。
由于登记了该密钥,因此将指示加密发送邮件的程序标识信息附加到发送邮件(步骤721)。
然后,电子签名附加单元(第一签名附加单元)141从密钥信息161中读出本方(计算机100a)的秘密密钥(第一解密密钥),并使用该秘密密钥给发送邮件附加电子签名(步骤722)。
然后,加密单元143(加密的邮件发送单元)从电子签名附加单元141中获得发送邮件。此外,加密单元143从密钥信息161中读出公用密钥,并使用公用密钥对发送邮件进行加密(步骤723)。
最后,通信单元102从加密单元143中获得发送邮件(密文),并将其发送到计算机100b(步骤724)。
在管理员改变公用密钥时,改变登记到存储单元160中的公用密钥。然后,通过相应的登记的人的计算机(第一通信终端)100a的第一加密密钥对改变的公用密钥进行加密,并将其发送到该相应登记的人的计算机100a。相应的登记的人的计算机(第一通信终端)100a接收经加密的公用密钥、使用第一解密密钥对它进行解密并将它登记到密钥信息161中。
虽然上文描述了将代理服务器112集成在计算机100之中的形式(参见附图2),但是代理服务器112也可以设置在计算机100之外。附图13所示为代理服务器112设置在计算机100之外的实例。
如在附图13中所示,计算机100a(第一通信终端)与公知的邮件服务器200a连接。邮件服务器200a通过代理服务器112a与因特网300连接。计算机100b(第二通信终端)与公知的邮件服务器200b连接。邮件服务器200b通过代理服务器112b与因特网300连接。
在上文所述的实施例中,如果要发送电子邮件,并且没有登记计算机(第二通信终端)100b的公开密钥,则如附图3所示发送电子邮件但不加密。然而,从管理密钥信息的密钥服务器中可以获得相对方的公开密钥,可以加密电子邮件,并将其发送给相对方。
此外,在上文的实施例中,如附图4所示,在接收了计算机(第一通信终端)100a的公开密钥时,计算机(第二通信终端)100b的公开密钥发送给计算机(第一通信终端)100a。然而,在答复邮件时用户运行邮递员以附加公开密钥。此外,包括这样的情况:在任一时刻发送公开密钥。例如,在如附图4中所示的计算机(第二通信终端)100b上在任一时刻可以实施将第二加密密钥发送给计算机(第一通信终端)100a的一系列步骤(步骤415、416和417)。
此外,程序标识信息和公用密钥可以附加到电子邮件的标头或者主体的正文本身。可以将它们作为内容附加上。
此外,不正确的密钥的确定并不局限于使用过去的通信历史或电子邮件的内容。例如,还可以通过如下的方式检测不正确的密钥:使用来自密钥服务器的用于积累不正确的密钥信息的信息或者参考检测计算机病毒的程序的历史、浏览主页的程序的历史以及其它程序的历史。
此外,如何获得电子邮件并不局限于通过将邮件发送服务器和邮件接收服务器的名称登记到存储器单元的获得方法。还可以使用另外的方法,比如在获得电子邮件的同时监测在邮递员和邮件发送服务器之间的通信或者在邮递员和邮件接收服务器之间的通信。
此外,计算机并不局限于个人计算机,还可以是嵌入在各种类型的设备中的微型计算机、便携式电话、PDA(个人数字助理)或任何其它的计算机。
此外,以下面的方式还可以实现上述的实施例。具有CPU、硬盘和媒体(比如软盘和CD-ROM)读取器的计算机的媒体读取器读记录有实现上文所述的各个部件的程序的媒体,然后将该程序安装在硬盘上。上述的实施例还可以以这种方式实现。
应用如上文所描述的密钥交换设备,由于第一加密密钥和第二加密密钥交换,因此获得了在第一通信终端100a和第二通信终端100b之间进行加密的密钥。即,在第一通信终端100a和第二通信终端100b之间形成了信任部分。
此外,通过发送或接收电子邮件交换第一加密密钥和第二加密密钥。例如,通过运行邮递员等交换第一加密密钥和第二加密密钥,该邮递员是发送或接收电子邮件的软件。因此,容易交换第一加密密钥和第二加密密钥。
此外,如果第一通信终端100a还没有接收第二加密密钥,则还没有交换第一加密密钥和第二加密密钥。因此,如果第一加密密钥从第一通信终端100a发送,则交换第一加密密钥和第二加密密钥。
此外,如果第一通信终端100a已经接收了第二加密密钥,则已经交换了第一加密密钥和第二加密密钥。然后,如果加密电子邮件并且发送它,则可以防止第三方不正当地获得电子邮件。
由于第一加密密钥和第二加密密钥已经交换了,因此可以使用所谓的电子签名以在第一通信终端100a和第二通信终端100b之间实施验证。
由于在第一通信终端100a和第二通信终端100b之间的验证是可能的,因此可以发送这种信息来指示已经发送了电子邮件,但这种信息不应该公开给第三方。
此外,由于在第一通信终端100a和第二通信终端100b之间的验证是可能的,因此可以确认从电子邮件的正确的发件人发送了作为取消电子邮件的请求,该电子邮件不应该由第三方非法地使用。因此,可以根据取消电子邮件的请求可以安全地删除了电子邮件。
在第一加密密钥和第二加密密钥交换时,认为传送它们的路线几乎恒定。因此,基于传送路线可以确定第一加密密钥和第二加密密钥是否被第三方正确地或不正确地改变了。
应用本发明,由于交换了第一加密密钥和第二加密密钥,因此在第一通信终端和第二通信终端之间可以获得用于加密的密钥。
Claims (48)
1.一种密钥交换设备包括:
用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送装置;
用于接收所说的第一加密密钥的第一密钥接收装置;
响应所说的第一加密密钥的接收用于在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送装置;以及
用于接收所说的第二加密密钥的第二密钥接收装置。
2.一种密钥交换设备包括:
用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送装置;以及
用于接收响应所说的第一加密密钥的发送所发送的并在信息发送给第二通信终端时用于进行加密的第二加密密钥的第二密钥接收装置。
3.一种密钥交换设备包括:
用于在将信息发送到第一通信终端时接收用于加密的第一加密密钥的第一密钥接收装置;以及
用于响应所说的第一加密密钥的接收在信息发送给第二通信终端时发送用于进行加密的第二加密密钥的第二密钥发送装置。
4. 根据权利要求1所述的密钥交换设备,其中
响应在所说的第一通信终端和所说的第二通信终端之间通信的电子邮件的发送而发送所说的第一加密密钥和所说的第二加密密钥,以及
响应在所说的第一通信终端和所说的第二通信终端之间通信的电子邮件的接收而接收所说的第一加密密钥和所说的第二加密密钥。
5.根据权利要求2所述的密钥交换设备,其中响应电子邮件从所说的第一通信终端发送到所说的第二通信终端的发送而发送所说的第一加密密钥,以及响应通过所说的第一通信终端对电子邮件的接收而接收所说的第二加密密钥,该电子邮件是从所说的第二通信终端发送的。
6.根据权利要求3所述的密钥交换设备,其中响应通过所说的第二通信终端对电子邮件的接收而接收所说的第一加密密钥,该电子邮件是从所说的第一通信终端发送的,以及响应电子邮件从所说的第二通信终端发送到所说的第一通信终端的发送而发送所说的第二加密密钥。
7.根据权利要求5所述的密钥交换设备,其中所说的第一密钥发送装置发送所说的第一加密密钥,同时如果所说的第二密钥接收装置没有接收到所说的第二加密密钥则将所说的第一加密密钥附着到明文电子邮件中。
8.根据权利要求5所述的密钥交换设备,其中如果所说的第二密钥接收装置已经接收了所说的第二加密密钥则将通过所说的第二加密密钥加密的电子邮件发送到所说的第二通信终端。
9.根据权利要求4所述的密钥交换设备进一步包括:
第一签名附加装置,用于将通过第一解密密钥加密的第一签名信息附加到从所说的第一通信终端发送到所说的第二通信终端的第一电子邮件,该第一解密密钥能够对通过所说的第一加密密钥加密的信息进行解密;
第一签名鉴定装置,用于接收所说的第一电子邮件,并通过以所说的第一加密密钥对所说的第一签名信息进行解密来验证所说的第一签名信息;
第二签名附加装置,用于将通过第二解密密钥加密的第二签名信息附加到从所说的第二通信终端发送到所说的第一通信终端的第二电子邮件,该第二解密密钥能够对通过所说的第二加密密钥加密的信息进行解密;以及
第二签名鉴定装置,用于接收所说的第二电子邮件,并通过以所说的第二加密密钥对所说的第二签名信息进行解密来验证所说的第二签名信息。
10.根据权利要求5所述的密钥交换设备进一步包括:
第一签名附加装置,用于将通过第一解密密钥加密的第一签名信息附加到从所说的第一通信终端发送到所说的第二通信终端的第一电子邮件,该第一解密密钥能够对通过所说的第一加密密钥加密的信息进行解密;以及
第二签名鉴定装置,用于接收附带有通过第二解密密钥加密的第二签名信息的所说的第二电子邮件,并将其从所说的第二通信终端发送到所说的第一通信终端,该第二解密密钥能够对通过所说的第二加密密钥加密的信息进行解密,以及通过以所说的第二加密密钥对所说的第二签名信息进行解密来验证所说的第二签名信息。
11.根据权利要求6所述的密钥交换设备进一步包括:
第二签名鉴定装置,用于接收附带有通过第一解密密钥加密的第一签名信息的所说的第一电子邮件,并将其从所说的第一通信终端发送到所说的第二通信终端,该第一解密密钥能够对通过所说的第一加密密钥加密的信息进行解密,以及通过以所说的第一加密密钥对所说的第一签名信息进行解密来验证所说的第一签名信息;以及
第二签名附加装置,用于将通过第二解密密钥加密的第二签名信息附加到从所说的第二通信终端发送到所说的第一通信终端的第二电子邮件,该第二解密密钥能够对通过所说的第二加密密钥加密的信息进行解密;
12.根据权利要求9所述的密钥交换设备进一步包括:
用于发送第一发送确认信息的第一传送确认信息发送装置,如果所说的第一签名鉴定装置授权所说的第一签名信息则该第一发送确认信息表明所说的第一电子邮件已经从所说的第二通信终端传送给所说的第一通信终端;以及
用于发送第二发送确认信息的第二传送确认信息发送装置,如果所说的第二签名鉴定装置验证所说的第二签名信息则该第二发送确认信息表明所说的第二电子邮件已经从所说的第一通信终端传送给所说的第二通信终端。
13.根据权利要求10所述的密钥交换设备进一步包括用于发送第二传送确认信息的第二传送确认信息发送装置,如果所说的第二签名鉴定装置验证所说的第二签名信息则该第二发送确认信息表明所说的第二电子邮件已经从所说的第一通信终端传送给所说的第二通信终端。
14.根据权利要求11所述的密钥交换设备进一步包括用于发送第一传送确认信息的第一传送确认信息发送装置,如果所说的第一签名鉴定装置验证所说的第一签名信息则该第一发送确认信息表明所说的第一电子邮件已经从所说的第二通信终端发送给所说的第一通信终端。
15.根据权利要求9所述的密钥交换设备进一步包括:
用于从所说的第一通信终端发送对所说的第一电子邮件的取消请求的第一电子邮件取消请求装置;
第一电子邮件取消装置,如果所说的第一签名鉴定装置验证所说的第一签名信息则从所说的第二通信终端删除所说的第一电子邮件,并接收对所说的第一电子邮件的取消请求;
用于从所说的第二通信终端发送对所说的第二电子邮件的取消请求的第二电子邮件取消请求装置;以及
第二电子邮件取消装置,如果所说的第二签名鉴定装置验证所说的第二签名信息则从所说的第一通信终端删除所说的第二电子邮件,并接收对所说的第二电子邮件的取消请求。
16.根据权利要求10所述的密钥交换设备进一步包括:
用于从所说的第一通信终端发送对所说的第一电子邮件的取消请求的第一电子邮件取消请求装置;以及
第二电子邮件取消装置,如果所说的第二签名鉴定装置验证所说的第二签名信息则从所说的所说的第一通信终端删除所说的第二电子邮件,并接收所说的第二电子邮件的取消请求。
17.根据权利要求11所述的密钥交换设备进一步包括:
第一电子邮件取消装置,如果所说的第一签名鉴定装置验证所说的第一签名信息则从所说的第二通信终端删除所说的第一电子邮件,并接收对所说的第一电子邮件的取消请求;以及
用于从所说的第二通信终端发送对所说的第二电子邮件的取消请求的第二电子邮件取消请求装置。
18.根据权利要求4所述的密钥交换设备进一步包括:
第一程序标识信息附加装置,用于附加表示从所说的第一通信终端发送到所说的第二通信终端的第一电子邮件是否以所说的第二加密密钥进行加密的第一程序标识信息;以及
第一电子邮件解码装置,用于接收所说的第一电子邮件,并且如果所说的第一程序标识信息附加装置表示以所说的第二加密密钥进行加密则对所说的第一电子邮件进行解码;
第二程序标识信息附加装置,用于附加表示从所说的第二通信终端发送到所说的第一通信终端的第二电子邮件是否以所说的第一加密密钥进行加密的第二程序标识信息;以及
第二电子邮件解码装置,用于接收所说的第二电子邮件,并且如果所说的第二程序标识信息附加装置表示以所说的第一加密密钥进行加密则对所说的第二电子邮件进行解码。
19.根据权利要求5所述的密钥交换设备进一步包括:
第一程序标识信息附加装置,用于附加表示从所说的第一通信终端发送到所说的第二通信终端的第一电子邮件是否以所说的第二加密密钥进行加密的第一程序标识信息;以及
第二电子邮件解码装置,用于接收所说的第二电子邮件,所说的第二电子邮件附带有表示是否以所说的第一加密密钥对该第二电子邮件进行加密的第二程序标识信息,并将其从所说的第二通信终端发送到所说的第一通信终端,并且如果第二程序标识信息附加装置表示以所说的第一加密密钥进行加密则对所说的第二电子邮件进行解码。
20.根据权利要求6所述的密钥交换设备进一步包括:
第一电子邮件解码装置,用于接收所说的第一电子邮件,所说的第一电子邮件附带有表示是否以所说的第二加密密钥对所说的第一电子邮件进行加密的第一程序标识信息,并将其从所说的第一通信终端发送到所说的第二通信终端,并且如果所说的第一程序标识信息附加装置表示以所说的第二加密密钥进行加密则对所说的第一电子邮件进行解码;以及
第二程序标识信息附加装置,用于附加表示从所说的第二通信终端发送到所说的第一通信终端的第二电子邮件是否以所说的第一加密密钥进行加密的第二程序标识信息。
21.根据权利要求5所述的密钥交换设备进一步包括:
第一电子邮件加密装置,用于以对应于单个的所说的第二通信终端的第二加密密钥对从所说的第一通信终端发送到多个所说的第二通信终端的第一电子邮件进行加密。
22.根据权利要求6所述的密钥交换设备进一步包括:
第二电子邮件加密装置,用于以对应于单个的所说的第一通信终端的第一加密密钥对从所说的第二通信终端发送到多个所说的第一通信终端的第二电子邮件进行加密。
23.根据权利要求4所述的密钥交换设备,其中
所说的一个第一通信终端通过所说的第二通信终端给所说的另一第一通信终端发送邮件发送清单的电子邮件,
所说的第二密钥发送装置除发送所说的第二加密密钥以外还发送公用密钥,
所说的第二密钥接收装置接收所说的第二加密密钥和所说的公用密钥,以及
以所说的公用密钥加密并解密所说的邮件发送清单的电子邮件。
24.根据权利要求5所述的密钥交换设备,其中
所说的一个第一通信终端通过所说的第二通信终端给所说的另一第一通信终端发送邮件发送清单的电子邮件,
所说的第二密钥接收装置接收所说的第二加密密钥和公用密钥,以及
以所说的公用密钥加密并解密所说的邮件发送清单的电子邮件。
25.根据权利要求6所述的密钥交换设备,其中
所说的一个第一通信终端通过所说的第二通信终端给所说的另一第一通信终端发送邮件发送清单的电子邮件,
所说的第二密钥发送装置除发送所说的第二加密密钥以外还发送公用密钥,以及
以所说的公用密钥加密并解密所说的邮件发送清单的电子邮件。
26.根据权利要求23至25中任一权利要求所述的密钥交换设备,其中所说的公用密钥是可变化的。
27.根据权利要求4所述的密钥交换设备进一步包括:
用于设定通过所说的第一密钥接收装置所接收的所说的第一加密密钥的信任等级的第一加密密钥信任等级设定装置;以及
用于设定通过所说的第二密钥接收装置所接收的所说的第二加密密钥的信任等级的第二加密密钥信任等级设定装置。
28.根据权利要求5所述的密钥交换设备进一步包括:
用于设定通过所说的第二密钥接收装置所接收的所说的第二加密密钥的信任等级的第二加密密钥信任等级设定装置。
29.根据权利要求6所述的密钥交换设备进一步包括:
用于设定通过所说的第一密钥接收装置所接收的所说的第一加密密钥的信任等级的第一加密密钥信任等级设定装置。
30.根据权利要求27所述的密钥交换设备,其中
所说的第一加密密钥信任等级设定装置基于沿其发送第一加密密钥的线路设定所说的第一加密密钥的信任等级,以及
所说的第二加密密钥信任等级设定装置基于沿其发送第二加密密钥的线路设定所说的第二加密密钥的信任等级。
31.根据权利要求28所述的密钥交换设备,其中
所说的第二加密密钥信任等级设定装置基于沿其发送所说的第二加密密钥的线路设定所说的第二加密密钥的信任等级。
32.根据权利要求29所述的密钥交换设备,其中
所说的第一加密密钥信任等级设定装置基于沿其发送所说的第一加密密钥的线路设定所说的第一加密密钥的信任等级。
33.根据权利要求27至29中任一权利要求所述的密钥交换设备,其中
通过电子邮件附加信息设定所说的第一加密密钥或所说的第二加密密钥的信任等级。
34.根据权利要求27至29中任一权利要求所述的密钥交换设备,其中通过是否接收了不正确的加密密钥设定所说的第一加密密钥或所说的第二加密密钥的信任等级。
35.根据权利要求27至29中任一权利要求所述的密钥交换设备,其中
用户输入所说的第一加密密钥或所说的第二加密密钥的信任等级。
36.根据权利要求27所述的密钥交换设备进一步包括:
用于基于所说的第一加密密钥的信任等级处理所说的第一加密密钥的第一加密密钥信任等级处理装置;以及
用于基于所说的第二加密密钥的信任等级处理所说的第二加密密钥的第二加密密钥信任等级处理装置。
37.根据权利要求28所述的密钥交换设备进一步包括:
用于基于所说的第二加密密钥的信任等级处理所说的第二加密密钥的第二加密密钥信任等级处理装置。
38.根据权利要求29所述的密钥交换设备进一步包括:
用于基于所说的第一加密密钥的信任等级处理所说的第一加密密钥的第一加密密钥信任等级处理装置。
39.根据权利要求36至38中任一权利要求所述的密钥交换设备,其中
处理所说的第一加密密钥或所说的第二加密密钥是使所说的第一加密密钥或所说的第二加密密钥无效。
40.根据权利要求36至38中任一权利要求所述的密钥交换设备,其中
处理所说的第一加密密钥或所说的第二加密密钥是记录所说的第一加密密钥或所说的第二加密密钥。
41.根据权利要求36至38中任一权利要求所述的密钥交换设备,其中
处理所说的第一加密密钥或所说的第二加密密钥是提供报警。
42.一种密钥交换方法包括:
用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送步骤;
用于接收所说的第一加密密钥的第一密钥接收步骤;
用于响应所说的第一加密密钥的接收在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送步骤;以及
用于接收所说的第二加密密钥的第二密钥接收步骤。
43.一种密钥交换方法包括:
用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送步骤;以及
用于接收响应所说的第一加密密钥的发送所发送的并在信息发送给第二通信终端时用于进行加密的第二加密密钥的第二密钥接收步骤。
44.一种密钥交换设备包括:
用于在将信息发送到第一通信终端时接收用于加密的第一加密密钥的第一密钥接收步骤;以及
用于发送响应所说的第一加密密钥的接收在信息发送给第二通信终端时用于进行加密的第二加密密钥的第二密钥发送步骤。
45.一种指令程序,计算机执行该指令程序来执行密钥交换处理,所说的密钥交换处理包括:
用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送处理;
用于接收响应所说的第一加密密钥的发送所发送的并在将信息发送到第二通信终端时用于加密的第二加密密钥的第二密钥接收处理。
46.一种指令程序,计算机执行该指令程序来执行密钥交换处理,所说的密钥交换处理包括:
用于接收在将信息发送到第一通信终端时用于加密的第一加密密钥的第一密钥接收处理;以及
用于响应所说的第一加密密钥的接收在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送处理。
47.一种计算机可读媒体,该计算机可读媒体具有用于执行密钥交换处理的计算机所执行的指令程序,所说的密钥交换处理包括:
用于在将信息发送到第一通信终端时发送用于加密的第一加密密钥的第一密钥发送处理;
用于接收响应所说的第一加密密钥的发送所发送的并在将信息发送到第二通信终端时用于加密的第二加密密钥的第二密钥接收处理。
48.一种计算机可读媒体,该计算机可读媒体具有用于执行密钥交换处理的计算机所执行的指令程序,所说的密钥交换处理包括:
用于接收在将信息发送到第一通信终端时用于加密的第一加密密钥的第一密钥接收处理;以及
用于响应所说的第一加密密钥的接收在将信息发送到第二通信终端时发送用于加密的第二加密密钥的第二密钥发送处理。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP362677/2001 | 2001-11-28 | ||
JP2001362677 | 2001-11-28 | ||
JP2002203186A JP2003229847A (ja) | 2001-11-28 | 2002-07-11 | 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
JP203186/2002 | 2002-07-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1422035A true CN1422035A (zh) | 2003-06-04 |
Family
ID=26624739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02152454.8A Pending CN1422035A (zh) | 2001-11-28 | 2002-11-28 | 密钥交换设备、方法、程序和记录这种程序的记录媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030099361A1 (zh) |
JP (1) | JP2003229847A (zh) |
CN (1) | CN1422035A (zh) |
CA (1) | CA2412348A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104737494A (zh) * | 2012-10-17 | 2015-06-24 | 诺基亚技术有限公司 | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 |
CN105471891A (zh) * | 2015-12-28 | 2016-04-06 | 湖南蚁坊软件有限公司 | 一种基于信任设备密令的登录方法 |
CN107888475A (zh) * | 2016-09-30 | 2018-04-06 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN113382398A (zh) * | 2021-03-12 | 2021-09-10 | 深圳市晶讯技术股份有限公司 | 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4585189B2 (ja) * | 2003-09-19 | 2010-11-24 | 富士通株式会社 | 電子署名付与装置、電子署名付与方法および電子署名付与プログラム |
KR100682263B1 (ko) | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
JP4870427B2 (ja) * | 2005-12-28 | 2012-02-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | デジタル証明書交換方法、端末装置、及びプログラム |
JP4977387B2 (ja) * | 2006-03-17 | 2012-07-18 | 株式会社リコー | 情報処理装置 |
DE102006019466B4 (de) * | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
US20080044030A1 (en) * | 2006-08-04 | 2008-02-21 | Microsoft Corporation | Protected contact data in an electronic directory |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
US20080137863A1 (en) * | 2006-12-06 | 2008-06-12 | Motorola, Inc. | Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device |
EP2210381A4 (en) * | 2007-11-13 | 2011-04-06 | Ericsson Telefon Ab L M | ELECTRONIC MAIL SERVER AND METHOD FOR SENDING ELECTRONIC MESSAGES TO THEIR RECIPIENTS |
JP2009130749A (ja) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | 電子メール暗号化システム |
JP4922147B2 (ja) * | 2007-12-21 | 2012-04-25 | 株式会社みずほ銀行 | データ授受処理システム、データ授受処理方法及びデータ授受処理プログラム |
JP4770962B2 (ja) * | 2009-03-31 | 2011-09-14 | ブラザー工業株式会社 | 通信装置 |
JP4770961B2 (ja) | 2009-03-31 | 2011-09-14 | ブラザー工業株式会社 | 通信装置 |
JP5624526B2 (ja) * | 2011-08-26 | 2014-11-12 | 株式会社東芝 | 鍵共有装置、鍵共有方法および鍵共有プログラム |
JP5866636B2 (ja) * | 2012-03-30 | 2016-02-17 | 住友電気工業株式会社 | ストリーム取得装置、再生処理装置、番組処理システム、ストリーム処理方法およびストリーム処理プログラム |
CN102916869B (zh) * | 2012-10-24 | 2015-07-01 | 鹤山世达光电科技有限公司 | 即时通信方法和系统 |
CN103259711B (zh) * | 2012-11-07 | 2016-05-11 | 鹤山世达光电科技有限公司 | 通信信息传输方法和系统 |
CN103259656B (zh) * | 2012-11-07 | 2016-08-31 | 鹤山世达光电科技有限公司 | 作品传输方法和系统 |
JP6057720B2 (ja) * | 2013-01-08 | 2017-01-11 | キヤノン株式会社 | システム、情報処理装置およびその制御方法、並びにプログラム |
WO2015004706A1 (ja) * | 2013-07-08 | 2015-01-15 | 株式会社日立製作所 | ストレージ装置およびストレージ装置の制御方法 |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US11750572B2 (en) | 2020-08-12 | 2023-09-05 | Capital One Services, Llc | System, method, and computer-accessible medium for hiding messages sent to third parties |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
US6785813B1 (en) * | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US5898692A (en) * | 1996-10-25 | 1999-04-27 | Intel Corporation | Scalable bandwidth digital data switch |
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6717926B1 (en) * | 1999-09-13 | 2004-04-06 | Nokia Corporation | Apparatus and associated method, by which to transmit beacon signals in a radio communication system |
US6747968B1 (en) * | 2000-01-14 | 2004-06-08 | Nokia Ip Inc. | Methods and systems for weighted PCF polling lists for WLAN QoS support |
US6839839B1 (en) * | 2000-02-10 | 2005-01-04 | Xerox Corporation | Public key distribution using an approximate linear function |
US6813260B1 (en) * | 2000-03-16 | 2004-11-02 | Ericsson Inc. | Systems and methods for prioritized access in a contention based network |
US6842605B1 (en) * | 2000-07-11 | 2005-01-11 | Nokia Corporation | Assembly, and associated method, for facilitating control over power levels of communication signals in a radio communication system |
KR100605371B1 (ko) * | 2000-08-26 | 2006-07-28 | 삼성전자주식회사 | 무선 랜에서의 억세스 단말 및 그 대역폭 할당방법 |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
US7272119B2 (en) * | 2000-11-02 | 2007-09-18 | Sharp Laboratories Of America, Inc. | Methods and systems for quality of service in networks comprising wireless devices |
JP2002158650A (ja) * | 2000-11-21 | 2002-05-31 | Fujitsu Ltd | 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末 |
US20020089994A1 (en) * | 2001-01-11 | 2002-07-11 | Leach, David J. | System and method of repetitive transmission of frames for frame-based communications |
US7085925B2 (en) * | 2001-04-03 | 2006-08-01 | Sun Microsystems, Inc. | Trust ratings in group credentials |
US20030087645A1 (en) * | 2001-11-08 | 2003-05-08 | Kim Byoung-Jo J. | Frequency assignment for multi-cell IEEE 802.11 wireless networks |
KR100450795B1 (ko) * | 2001-12-12 | 2004-10-01 | 삼성전자주식회사 | 무선 독립망에서 혼합형 자원 공유 방법과 이를 위한 단말및 데이타 포맷 |
-
2002
- 2002-07-11 JP JP2002203186A patent/JP2003229847A/ja active Pending
- 2002-11-21 US US10/300,743 patent/US20030099361A1/en not_active Abandoned
- 2002-11-21 CA CA002412348A patent/CA2412348A1/en not_active Abandoned
- 2002-11-28 CN CN02152454.8A patent/CN1422035A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104737494A (zh) * | 2012-10-17 | 2015-06-24 | 诺基亚技术有限公司 | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 |
US10362001B2 (en) | 2012-10-17 | 2019-07-23 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
CN105471891A (zh) * | 2015-12-28 | 2016-04-06 | 湖南蚁坊软件有限公司 | 一种基于信任设备密令的登录方法 |
CN107888475A (zh) * | 2016-09-30 | 2018-04-06 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN107888475B (zh) * | 2016-09-30 | 2020-09-08 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN113382398A (zh) * | 2021-03-12 | 2021-09-10 | 深圳市晶讯技术股份有限公司 | 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统 |
CN113382398B (zh) * | 2021-03-12 | 2023-09-12 | 深圳市晶讯技术股份有限公司 | 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统 |
Also Published As
Publication number | Publication date |
---|---|
US20030099361A1 (en) | 2003-05-29 |
JP2003229847A (ja) | 2003-08-15 |
CA2412348A1 (en) | 2003-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1422035A (zh) | 密钥交换设备、方法、程序和记录这种程序的记录媒体 | |
CN1266875C (zh) | 内容发布/接收方法 | |
CN1568597A (zh) | 加密、解码及无线通信装置 | |
CN1717697A (zh) | 压缩安全电子邮件用于与移动通信设备交换的系统和方法 | |
CN1496628A (zh) | 内容分配系统 | |
CN1263669A (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1295630C (zh) | 核对处理装置、数据通信系统及数据通信方法 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1729645A (zh) | 保密通信 | |
CN1716922A (zh) | 移动装置消息传送的方法和系统 | |
CN1630860A (zh) | 多媒体标记的方法和系统 | |
CN101052946A (zh) | 用于控制对电子消息接收者的访问的系统和方法 | |
CN1729460A (zh) | 通信方法、通信系统、中继系统、通信程序、中继系统用程序、邮件发送的系统、方法及程序 | |
CN101052167A (zh) | 一种通信号码自动更新系统及其实现方法 | |
CN1647442A (zh) | 为获得解密密钥请求密钥检索的安全电子消息系统 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1617489A (zh) | 信息处理装置 | |
CN1299545A (zh) | 使用虚拟专用密钥的用户鉴别 | |
CN1774687A (zh) | 使用挑战响应原理的客户端服务器鉴别 | |
CN1855808A (zh) | 用于提供安全服务的设备及方法 | |
CN1969501A (zh) | 安全地产生共享密钥的系统和方法 | |
CN1685306A (zh) | 打印系统、打印装置及打印指示方法 | |
CN1878176A (zh) | 设备管理系统 | |
CN1661957A (zh) | 用于使用密钥密码术实现消息的匿名通信的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |