JP2000516775A - ネットワーク通信におけるユーザプライバシー保証システムおよび方法 - Google Patents

ネットワーク通信におけるユーザプライバシー保証システムおよび方法

Info

Publication number
JP2000516775A
JP2000516775A JP09523727A JP52372797A JP2000516775A JP 2000516775 A JP2000516775 A JP 2000516775A JP 09523727 A JP09523727 A JP 09523727A JP 52372797 A JP52372797 A JP 52372797A JP 2000516775 A JP2000516775 A JP 2000516775A
Authority
JP
Japan
Prior art keywords
message
user
service provider
recipient
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP09523727A
Other languages
English (en)
Inventor
ケー・イチカワ ブライアン
Original Assignee
エムシーアイ コミュニケーションズ コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エムシーアイ コミュニケーションズ コーポレーション filed Critical エムシーアイ コミュニケーションズ コーポレーション
Publication of JP2000516775A publication Critical patent/JP2000516775A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 メッセージが送信者(104)から受信者(112)にサービスプロバイダ(108)を経由して送信されるメッセージ通信システムにおけるユーザプライバシーを保証するためのシステムおよび方法である。メッセージの送信者および受信者の識別名に関連する情報は暗号化されて、第三者は誰が誰にメッセージを送信しているかが判別できない。特に、メッセージの配信情報はサービスプロバイダが受信者であることを表すようにリフォーマットされる(304)。実際の受信者の識別名は暗号化され(308)、メッセージとともにサービスプロバイダに送信される。受信の際には、実際の受信者の識別名を判別するためにサービスプロバイダは実際の受信者の情報を解読する(408)。サービスプロバイダは、実際の受信者がメッセージの受信者であり、サービスプロバイダがメッセージの送信者であることを表すように配信情報をリフォーマットする(412)。実際の送信者の識別名は暗号化され(416)メッセージとともに実際の受信者に送信される(420)。受信者はサービスプロバイダからメッセージを受信する。受信者は誰がメッセージを送信したのかを知るために暗号化された実際の送信者の識別名を解読する。ユーザプライバシーとともにメッセージのプライバシーを保証するためにメッセージの内容も随意的に暗号化される。

Description

【発明の詳細な説明】 ネットワーク通信におけるユーザプライバシー保証システムおよび方法 発明の背景 1. 発明の分野 本発明は、一般的には、電子メッセージシステムに関し、より詳しくは、ネッ トワーク通信に対するユーザプライバシーを保証するためのシステムおよび方法 に関するものである。 2. 関連技術 電子情報のインフラストラクチャの膨大なアレイは急速に組合わされるととも に、また近距離および遠距離の両方を通る情報およびデータの交換を容易化する ためにビジネスや産業分野などで使用されている。所定のプライスポイントにお いて利用可能な計算能力は増大しつつあり、またパーソナルコンピュータ、ワー クステーションおよび他の計算装置は、かっては想像できなかった程度にディス クトップ上、オフィス内、および作業環境内に使用されている。これらの計算装 置は、全ての形態の電子通信およびデータ交換を許容する情報インフラストラク チャ内へのリンクとして使用される。 電子通信の増大は世界規模の現象であり、ビジネスや産業分野の全ての面にお いて全世界的な影響を与えている。いくつかのコンピュータを近接して一緒にリ ンキングしているローカルエリアネットワーク、あるいは地球を回っての情報交 換を提供する広域ネットワークであっても、益々多くのビジネスおよび産業分野 が電子的なインフラストラクチャを経由する通信およびデータ交換を始めている 。電子情報インフラストラクチャは、製造および生産から研究および開発、販売 および通商までのビジネス活動に広がっている。 ビジネスあるいは運用グループ内での内部的な通信に制限されたローカルエリ アネットワークでは、ユーザプライバシーおよび情報の秘密は一般的には大きな 要求事項ではない。しかしながら、例えばインターネットのような、特定の広域 および大域的なネットワークでは、ユーザプライバシーおよび情報の秘密は大き な関心事項である。これらのネットワークにおいてこの関心の1つの理由は、メ ッセージがネットワークで取り出され、所期の受信者でない人に読まれてしまう ことである。このような詮索(snooping)は、ビジネスおよびメッセージの機密 を維持することを望み、またメッセージの送信者と受信者の同一性に関する秘密 を維持することを望む個人には、大きな関心事項である。 発明の要約 本発明は、メッセージが送信者から受信者にサービスプロバイダを経て送信さ れる、メッセージ通信システムにおけるユーザプライバシー保証システムおよび 方法に関するものである。本発明によれば、メッセージの送信者および受信者の 識別名(identification)に関連する情報は、不明瞭にされ、第三者は誰が誰に メッセージを送信しているのかを決定することができない。本発明の1つの実施 の形態によれば、送信者の識別名が暗号化される。特に、メッセージの配信情報 は、サービスプロバイダが受信者であることを示すようにリフォーマットされる 。実際の受信者の識別名は暗号化されサービスプロバイダへのメッセージととも に送信される。 受領の際には、サービスプロバイダは実際の受信者の情報を解読し実際の受信 者の識別名を決定する。サービスプロバイダは、実際の受信者がメッセージの受 信者であり、またサービスプロバイダがメッセージの送信者であることを示すた めに、配信情報をリフォーマットする。実際の送信者の識別名は暗号化され、ま た実際の受信者にメッセージとともに送信される。 受信者はサービスプロバイダからメッセージを受信する。受信者は、誰がメッ セージを送信したのかを知るために暗号化された実際の送信者の識別名を解読す る。 ユーザプライバシーとともにメッセージのプライバシーを保証するために、メ ッセージの内容は、随時、暗号化される。 本発明の特長は、メッセージを、エンドユーザの識別名に関するプライバシー を維持しつつ、通信ネットワークを通ってユーザ間に送信できることである。特 定の状況下では、第三者が、サービスプロバイダに誰がメッセージを送信してい るのか、あるいはサービスプロバイダから誰がメッセージを受信しているのかを 判別できるが、第三者は所定のメッセージに対する送信者と受信者の両方の識別 名を判別することはできない。 本発明の別の特長は、ユーザの端末(PC、ワークステーションなど)におい て実施でき、またユーザに明白な方法で暗号化/解読が行われることである。適 切なキーがセットアップあるいは配布されたならば、各エンドユーザは、プライ バシーを保証する別のステップを行う必要なしに互いに通信できる。 図面の簡単な説明 本発明を添付図面を参照して説明する。図面において、同じ参照番号は同一あ るいは機能的に類似した構成要素を示している。さらに、参照番号の右端の数字 は、参照番号が最初に現れた図面を識別している。 図1は、本発明が実施される一例の環境を例示したブロック図である。 図2は、本発明の一実施形態によるエンドツウエンドのプロセスを例示した図 表である。 図3は、所望の受領者への配信のためにサービスプロバイダにメッセージを送 信するための本発明の一実施形態によるプロセスを例示した機能的な流れ図であ る。 図4は、本発明の一実施形態にしたがってサービスプロバイダに続くプロセス を例示した機能的な流れ図である。 図5は、本発明の一実施形態によるメッセージ構造を例示した図表である。 図6は、本発明の一実施形態による代表的な機能的なアーキテクチャを例示し たブロック図である。 図7は、本発明の一実施形態にしたがって本発明が実施することができる一例 のコンピュータシステムを例示した図表である。 実施形態の詳細な説明 1. 本発明の概要および検討 本発明は、電子的な情報の転送におけるユーザおよびメッセージのプライバシ ーを保証するためのシステムおよび方法に関する。本発明によれば、電子的なメ ッセージは、誰が誰にメッセージを送信しているのかについてのプライバシーを 維持しながら、オープンネットワーク上で送信することができる。本発明によれ ば、メッセージがネットワークを通して送信されるときには、そのヘッダがリフ ォーマットされる。このリフォーマット処理には、送信者および受信者の識別名 の暗号化が含まれ、第三者はそれらの同一性を詮索できない。これを実行するた めの方法は以下に詳細に説明する。 2. 一例の環境 本発明を詳細に説明する前に、本発明が実施される一例の環境を説明すること は有用である。最も広い意味において、本発明は、送信者から受信者に送られた メッセージを第三者が割り込み、あるいは詮索する可能性がある、あらゆるネッ トワーク環境において実施可能である。このような環境の一つに、一例として良 く知られているインターネットネットワークがある、オープンネットワークがあ る。インターネットは、相互接続されたコンピュータネットワークの世界規模の セットから構成される。 図1は、本明細書において説明する環境の一例を形成するネットワークのサブ セットを例示したブロック図である。特に、このサブセットは、エンドユーザ1 04、112、サービスプロバイダ108、およびユーザ104、112および サービスプロバイダ108の間のリンク164を含んでいる。電子的なメッセー ジ通信のシナリオの観点からこのネットワークの検討を行うために、エンドユー ザ104、112を送信者104と受信者112と称する。インターネットのよ うなオープンネットワークにおいては、エンドユーザ104、112にオープン ネットワークへのアクセスを提供するサービスプロバイダが多くの場合において 存在する。サービスプロバイダの例として、MCIMail、CompuSer ve、America On Line、および他の同様なプロバイダなどを含 めることができる。 電子的なメッセージ通信のシナリオにおいては、送信者104がメッセージ1 16を生成し、また受信者112にメッセージ116を送信する。メッセージ1 16には、データ122と称される、メッセージの内容、およびメッセージのヘ ッダ124を含んでいる。ヘッダ124は、送信者および受信者の識別名のよう な、配信情報を含んでいる。ヘッダ124はまた、他の配信あるいは管理情報を 含んでいる。 人間の送信者にはそのメッセージ116を直接的に受信者112に送信してい るように見えるが、実際には、そのメッセージはサービスプロバイダ108に送 信される。サービスプロバイダ108は、次いで、ヘッダ124の情報を解釈し 、またメッセージ116をネットワークを経由して受信者112に転送する。サ ービスプロバイダおよび電子メールのメッセージ通信技術を利用することは、種 々の形態において公知のことである。 ユーザ104、112は、メッセージのプライバシーを希望する場合には、メ ッセージの内容(つまり、図1において参照文字「$#@!」により指定した、 データ122)をコード化し、これにより第三者がメッセージ116の内容を詮 索することができなくなる。このようなコード化は暗号化のような公知の技術に より行うことができる。暗号化は公開あるいは私用の鍵暗号化(keying encrypt ion)技術を使用して行うことができる。図1ではデータ122はヘッダ122 内に含まれた後に暗号化されることを例示したが、暗号化はメッセージがアドレ ス指定される前に行うこともできる。 本発明は、上記した一例のネットワーク環境の観点で説明される。この観点に おいける説明は便宜的だけのためである。本発明はこの一例の環境における用途 に限定されることを意図したものではない。実際に、以下の説明を読解した後に 、関連技術の当業者には、本発明を他の環境において実施する手法が明らかとな る。 3. ユーザプライバシー 従来のネットワークメッセージ通信システムの1つの欠点は、送信者104と 受信者112の識別名におけるプライバシーを許容しないことである。ネットワ ーク上でメッセージ116に割込む第三者はこのようなメッセージ116の送信 者104および受信者112を容易に識別することができる。 本発明は、メッセージ配信の間の送信者104と受信者112の同一性をマス クするためのコード化技術を利用している。図2は、一実施形態による本発明の プロセスを一般的に例示したブロック図である。図2を参照して、メッセージ1 16がネットワークを通って配信のために送信される前に、メッセージ116の ヘッダ部はプロセスステップ204により例示したようにリフォーマットされる 。リフォーマットされたヘッダは、クリア部224Aおよび暗号化部224Bを 含んでいる。メッセージ116のクリア部244Aは、受信者としてのサービス プロバイダ108の識別名を含んでいる。メッセージ116の暗号化部224B は、受信者の識別名の暗号化されたバージョンを含んでいる。よって、メッセー ジ116がサービスプロバイダ108に送信された場合、受信者112の同一性 が詮索者(snooper)には不明である。一実施形態において、このステップ20 4は次のように実行される。ヘッダ内の「TO」指定は、サービスプロバイダ1 08をメッセージの受信者として反映するために変更され、また実際の受信者の 識別名は暗号化されメッセージ116の一部としてサービスプロバイダ108に 送信される。 サービスプロバイダ108はメッセージを受領し、暗号化された受信者の識別 名を解読し、送信者の識別名を暗号化して、このメッセージを受信者112に送 信する。この結果、クリア部224Cは受信者112およびサービスプロバイダ 108の識別名を含むとともに暗号化部224Dは送信者104の識別名を含ん でいる。これをプロセスステップ208に例示した。一実施形態において、この ステップ208は次のように実行される。つまり、ヘッダ内の「TO」指定は受 信者112をメッセージの受信者として反映するために再度変更され、同様に、 ヘッダ内の「FROM(送信元)」指定はサービスプロバイダ108が受信者1 12にメッセージを送信していることを反映するために変更される。また、実際 の送信者の識別名(つまり送信者104)は暗号化されるとともにメッセージ1 16の一部として受信者112に送信される。 受信者112がメッセージ116を受信したときには、受信者112はメッセ ージを解読するとともに今度は元のヘッダ124およびデータ122を読み出す ことができる。これをプロセスステップ212により例示した。ここで、図2に 例示したプロセスはデータ122を暗号化するステップを含んでいる。この随意 的なステップは、データのプライバシーを保証することから好ましいものである が、ユーザプライバシーの維持のためには必ずしも必要ではない。 以上、本発明の一実施形態の動作の概要を説明したが、次に図3から図5を参 照して本発明をさらに詳しく説明する。図3は、本発明の一実施形態にしたがっ てサービスプロバイダ108への発送のためのメッセージを作成するプロセスを 例示した機能的な流れ図である。図4は、本発明の一実施形態にしたがって受信 者112への次の発送のためのメッセージを作成するステップを例示した機能的 な流れ図である。図5は、本発明の一実施形態によるより詳しいメッセージ構造 を例示したブロック図である。 本発明の一実施形態によれば、プロセスはヘッダ124およびデータ122を 有するメッセージについて操作される。ヘッダ124は送信者の識別名(つまり 、メッセージの「from」部分)、受信者の識別名(つまり、メッセージの「 to」部分)、および他の管理あるいはハウスキーピング情報を含むことができ る。データ122は単なるテキスト、グラフィックスあるいはメッセージ116 の内容を構成する他の情報である。ステップ304において、メッセージ116 のヘッダ124はリフォーマットされる。このリフォーマットステップの主要な 目的は、メッセージが配信されるべき暫定的なアドレスを含ませることにある。 とくに、一実施形態によれば、この暫定的なアドレスは、メッセージを取扱うべ きサービスプロバイダ108のアドレスである。よって、一実施形態によれば、 このステップの結果、暫定的なアドレスはヘッダの「TO(送信先)」部分であ る。このリフォーマットされたメッセージは図5にメッセージ508として例示 した。フォーマット処理の結果、メッセージ508は情報の送信者および暫定的 な受信者を有する第1のヘッダ524(a)、元の受信者情報およびデータ12 2を有する第2のヘッダ524(b)を含むようになる。 ステップ308において、メッセージ116の一部が暗号化される。特に、こ の情報のプライバシーを維持するために、受信者の情報524(b)は暗号化さ れる。さらに、データ122は同様に暗号化される。この結果として得られたメ ッセージ116は図5にメッセージ509として例示した通りのものであり、受 信者の情報524(b)およびデータ122は暗号化される。ここで、データ1 22の暗号化は随意的であり、ユーザ104、112のプライバシーを維持する ためには必ずしも必要ではない。さらに、データ122の暗号化は受信者の情報 524(4)の暗号化と関連して行う必要はなく、異なるステップにおいて行わ れ、また異なる暗号化キーを使用して行われる。 ステップ312において、メッセージ509はサービスプロバイダ108に送 信される。 ステップ408において、サービスプロバイダ108はメッセージ509を受 信し、また暗号化された情報を解読する。一実施形態において、サービスプロバ イダ108は暗号化され情報524(b)を解読するだけである。データ122 の内容をサービスプロバイダ108が知ることは必要でないので、サービスプロ バイダ108がデータ122を解読することは必ずしも必要ではない。よって、 サービスプロバイダ108がデータ122を解読するために必要とされるキーを 有することは必要でない。 ステップ412において、メッセージがサービスプロバイダ108から受信者 112に送信されることを反映するために、サービスプロバイダ108はヘッダ をリフォーマットする。これは、メッセージ510に対して参照文字524(4 )、524(d)により例示した。ステップ416において、元の送信者104 の識別名は暗号化され、この情報は第三者により収集することができない。ステ ップ420において、メッセージ510は受信者112に送信される。受信の際 、受信者112は送信者の情報524(d)およびデータ122を解読して元の メッセージ504を得る。これにより、受信者は元のメッセージ504を読むこ とができる。 これらのプロセスステップの結果として、解読キーなしには第三者は送信者1 05と受信者112との間のメッセージ116の送信を検出することはできない 。実際の受信者の情報が暗号化されながらメッセージが送信者104からリンク 164を経てサービスプロバイダ108に送信されるので、メッセージ116を 傍受する人は送信者104(あるいは少なくとも104のIPアドレス)の同一 性を知ることはできるが、受信者が誰であるかを判別することができない。同様 に、メッセージがサービスプロバイダ108から受信者112にリンク168を 経由 して送信されるときには、メッセージを傍受する第三者は受信者112の同一性 を知ることはできるが、元の送信者104の同一性を知ることはない。よって、 ユーザ104、112のエンドツウエンドのプライバシーは保護される。 ここで、リンク164がサービスプロバイダ108への直接的なリンクである 場合、ネットワーク接続あるいはオープンネットワーク接続とは対照的に、受信 者の情報を暗号化する必要はない。つまり、送信者104がサービスプロバイダ 108と直接的なリンクを有し、あるいは送信者がそれ自身とサービスプロバイ ダ108との間のリンクの秘密のセキュリティする場合には、図3の例示したプ ロセスステップを行う必要はない。このシナリオが生じる一例は、送信者104 がサービスプロバイダ108への直接のダイヤルインのラインを有する場合であ る。 ここで、上記したように、データ122が暗号化されている場合においてサー ビスプロバイダ108がデータ122を解読することは必ずしも必要ではない。 よって、エンドツウエンドのシナリオでは、サービスプロバイダ108がデータ を暗号化/解読するために必要なキーを有することは必要ではない。。このキー はエンドユーザ104、112により保持することができる。このシナリオにお いては、ヘッダ情報の暗号化および解読のために第2のキーを有することが必要 となる。この第2のキーは、サービスプロバイダ108とともにユーザ104、 112に保持される。サービスプロバイダ108はこのキーをヘッダ情報を暗号 化および解読するために使用する。 多くの暗号化および解読技術が知られており、また本発明によってヘッダ情報 を暗号化/解読するためにこれらの技術のどれを使用するのかは重要ではない。 一実施形態において、SMARTCARD技術がヘッダ情報の暗号化および解読 のために使用される。SMARTCARDの暗号化/解読装置は公知であり、G EMPLUS、Gaithersburg、MDなどの民間のベンダーを介して 容易に入手できる。 図6は、本発明を実施するために使用される一例のアーキテクチャを例示した ブロック図である。この一例のアーキテクチャ600は、メッセージリフォマッ タ604、メッセージジェネレータ608、暗号化/解読装置612、および通 信インターフェース616などを含んでいる。メッセージリフォーマッタ604 はメッセージ116のヘッダ情報124を検査し、また次の受信者(つまり、暫 定の受信者であるサービスプロバイダ108、あるいは最終の受信者112に) にメッセージ116を送信するために必要とされる新しいヘッダを再構成する。 メッセージリフォーマッタはまた、サービスプロバイダ108が受信者112に メッセージを送信している場合において暫定の送信者情報を挿入するために使用 される。ここで、必要な機能が提供される限り、本発明を実施するためにどのよ うな特定の物理的なアーキテクチャを使用することは重要ではない。 この機能はエンドユーザ104、112およびサービスプロバイダ108にお いて実施される。ここで、両方のエンドユーザ104、112およびサービスプ ロバイダ108は暗号化機能および解読機能を必要とするが、サービスプロバイ ダがメッセージジェネレータ608を有することは必ずしも必要でない。 暗号化/解読装置612はヘッダ情報124の暗号化/解読を実行する。この ことは、この機能を送信者104と受信者112の両方で複製するための必要性 を回避ために特に好ましい。メッセージジェネレータ608は、元の送信者10 4および受信者112を表すヘッダ情報を含む、元のメッセージを発生する。通 信インターフェース616はユーザ104、112とサービスプロバイダ108 の間でメッセージを転送するために必要な通信機能を提供する。ここで、インタ ーフェース642、644、646は、メッセージリフォーマッタ604、メッ セージジェネレータ608、および暗号化/解読装置612のそれぞれの間に設 けられる。このアーキテクチャは本発明において提供される融通性を示すために この形態で例示した。例えば、機密性およびプライバシーが関心事でない場合、 暗号化されないメッセージが接続部644および通信インターフェース616を 経てネットワーク上でメッセージジェネレータ608から直接的に送信すること ができる。メッセージの暗号化が必要な場合には、暗号化/解読装置612が接 続部646を経て通信インターフェース616にメッセージを提供する。このメ ッセージは、本発明による暗号化されたヘッダ情報を備えたリフォーマットされ た情報か、あるいはデータ122だけが暗号化された通常のメッセージのいずれ かとすることができる。接続部642を例示したが、あまり役に立たないことか ら、ヘッダ情報の暗号化なしにリフォーマットされたメッセージを送信すること を希望するかは疑問である。 図6に例示した一例のアーキテクチャ600は一実施形態において本発明を実 施するために必要とされる機能性を例示するために例示した。このようなおよび 等価なアーキテクチャは、ハードウェア構成要素、ソフトウェア、あるいはハー ドウェアとソフトウェアのハイブリッド的な組合わせを使用して構成することが できる。一実施形態によれば、本発明はパーソナルコンピュータあるいはワーク ステーション内で実施することができる。なお、一実施形態において、メッセー ジジェネレータ608は容易に利用可能な、既成の、電子メールソフトウェアに より実施でき、またメッセージリフォーマッタはメッセージを上記のようにリフ ォーマットするためのソフトウェアであり、また暗号化/解読装置612はコン ピュータ内に装着されたSMARTCARDを使用して実施できる。 4. ソフトウェアの実施形態 上記したように、本発明はハードウェア、ソフトウェアるいはこれらの組合わ せで実施され、またコンピュータシステムあるいは他の処理システム内で実施さ れる。実際には、一実施形態において、本発明は、必要とされる機能を実行する ことができる、コンピュータシステムにおいて実施されている。一例のコンピュ ータシステム702を図7に示した。このコンピュータシステム702は、プロ セッサ704のような、1以上のプロセッサを含んでいる。このプロセッサ70 4は、通信バス706に接続されている。種々のソフトウェア実施形態がこの一 例のコンピュータシステムに対して説明される。この説明を読んだ後において、 関連技術の当業者には、他のコンピュータシステムおよび/またはコンピュータ アーキテクチャを使用して本発明を実施する方法が自明となる。 コンピュータシステム702は、メインメモリ708、好ましくはランダムア クセスメモリ(RAM)を含んでおり、また同様に二次メモリ710を含んでい る。二次メモリ710は、例えば、ハードディスクドライブ712および/また はフロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブなど の着脱自在な記憶装置714を含んでいる。着脱自在な記憶装置714は、公知 の態様で着脱自在な記憶ユニット718からの読み出しおよびこれへの書き込み を行う。着脱自在な記憶ユニット718は、フロッピーディスク、磁気テープ、 光ディスクなどであり、着脱自在な記憶装置714により読み出しおよび書き込 みされる。当然のことであるが、着脱自在な記憶ユニット718は、内部にコン ピュータソフトウェアおよび/またはデータが記憶されたコンピュータが利よ卯 可能な記憶媒体を含まれる。 他の実施形態においては、二次メモリ710は、コンピュータプログラムある いは他の命令がコンピュータシステム702内にロードされることを許容する他 の同様な手段を有している。このような手段には、例えば、着脱自在な記憶ユニ ット722およびインターフェース720が含まれる。このような例としては、 プログラムカードリッジおよびカードリッジインターフェース(例えばビデオゲ ーム装置において使用されているようなもの)、着脱自在なメモリチップ(EP ROM、あるいはPROMのようなもの)と関連するソケット、およびソフトウ ェアおよびデータが着脱自在な記憶ユニット718からコンピュータシステム7 02内に転送することを許容する他の着脱自在な記憶ユニット722およびイン ターフェースなどが含まれる。 コンピュータシステム702にはまた、通信インターフェース724を含ませ ることができる。通信インターフェース724は、ソフトウェアおよびデータが コンピュータシステム702と外部装置との間で転送されることを許容する。通 信インターフェース724の例としては、モデム、ネットワークインターフェー ス(イーサネットカードのようなもの)、通信ポート、PCMCIAスロットカ ードなどがある。通信インターフェース724を経て転送されたソフトウェアお よびデータは、電子的、電磁気的、光学的な信号728あるいは通信インターフ ェース724により受信可能である信号728の形態である。これらの信号72 8はチャネル726を経て通信インターフェースに供給される。このチャネルは 信号728を運び、また電線あるいはケーブル、光ファイバ、電話線、セルラ電 話リンク、RFリンクおよび他の通信チャネルである。 本明細書において、「コンピュータプログラム媒体」および「コンピュータ利 用可能な媒体」は、着脱自在な記憶装置718、ハードディスク装置712内に インストールされたハードディスク、および信号728のような媒体を包括的に 表すために使用される。これらのコンピュータプログラム製品はソフトウェアを コンピュータシステム702内に提供するための手段である。 コンピュータプログラム(コンピュータ制御論理とも称される)は、メインメ モリおよび/または二次メモリ710内に記憶される。コンピュータプログラム は通信インターフェース724を経由しても受信することができる。このような コンピュータプログラムは、これを実行することで、コンピュータシステム70 2に本明細書において説明した本発明の特徴を実行させることが可能となる。特 に、コンピュータプログラムは、実行されるときに、プロセッサ704が本発明 の特徴を実行することができる。したがって、このようなコンピュータプログラ ムは、コンピュータシステム702のコントローラを表している。 ソフトウェアを使用して実施された本発明の一実施形態においては、ソフトウ ェアはコンピュータプログラム製品内に記憶され、また着脱自在な記憶装置71 4、ハードドライブ712あるいは通信インターフェース724を使用してコン ピュータシステム702内にロードされる。制御論理(ソフトウェア)は、プロ セッサ704により実行されたときには、プロセッサ704が上記した本発明の 機能を実行することができる。 他の実施形態において、本発明は、主に、例えば特定用途集積回路(ASIC )のようなハードウェア構成要素である、ハードウェアを使用して実施される。 上記した機能を実行するためにハードウェアの状態マシンを実施することは、関 連技術の当業者には自明である。 さらに別の実施形態において、本発明はハードウェアおよびソフトウェアの組 合わせを使用して実施される。この実施形態の一例において、暗号化/解読装置 612はSMARTCARDを使用して実施され、また残りの機能はソフトウェ アを使用して実施される。 5. 結論 以上、本発明の種々の実施形態を説明したが、これらは一例を例示しただけで あり、非限定的なものである。よって、本発明の技術思想および範囲は上記した 実施形態のいずれによっても制限されるものではなく、以下の請求の範囲および 等価物により規定される。
【手続補正書】特許法第184条の8第1 【提出日】平成9年12月29日(1997.12.29) 【補正内容】 請求の範囲 1. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由 して送信され、メッセージが第1および第2の部分を含んでなり、前記第1の部 分はメッセージの送信者として第1のユーザの識別名を表すとともに前記第2の 部分はメッセージの受信者として第2のユーザを表す、ネットワーク通信におい てユーザプライバシーを保証するための方法において、 メッセージがサービスプロバイダをメッセージの受信者として識別するように メッセージの第1の部分をリフォーマットするステップを含み、 第2のユーザをメッセ−ジの受信者として識別するメッセージの前記第2の部 分を第1の暗号化キーで暗号化するステップを含み、 メッセージのデータ部分を前記第1の暗号化キーとは別の第2の暗号化キーで 暗号化し、またメッセージをサービスプロバイダに送信するステップを含み、 第2のユーザを受信者として識別するメッセージの第2の部分をサービスプロ バイダにおいて前記第1の暗号化キーで解読するとともに、サービスプロバイダ から第2のユーザへのメッセージの送信者としてサービスプロバイダを表す配信 情報をリフォーマットし、および 第1のユーザを送信者として識別する前記配信情報の第3の部分を前記第1の 暗号化キーで暗号化するとともに、メッセージを第2のユーザに送信するステッ プを含んでなる方法。 2. 第2のユーザが前記配信情報の前記第3の部分を解読するステップをさら に含んでなる、請求の範囲第1項記載の方法。 3. (削除) 4. メッセージをリフォーマットするステップが前記ヘッダの前記第2の部分 を第3の郊分で置換えるステップを含んでなり、前記第3の部分がサービスプロ バイダをメッセージの受信者として識別する、請求の範囲第1項記載の方法。 5. 前記メッセージをリフォーマットするステップが、サービスプロバイダを メッセージの受信者として反映するためにメッセージのヘッダ内の「TO」指定 を変更するステップを含んでなる、請求の範囲第1項記載の方法。 6. 前記サービスプロバイダが配信情報をリフォーマットするステップが、 第2のユーザをメッセージの受信者として反映するためにメッセージのヘッダ 内の「TO」指定を変更するステップ、および メッセージを第2のユーザに送信しているのがサービスプロバイダであること を反映するためにメッセージのヘッダ内の「FROM」指定を変更するステップ を含んでなる、請求の範囲第1項記載の方法。 7. メッセージが第1のユーザから第2のユーザに送信される、ネットワーク 通信においてユーザプライバシーを保証するための方法において、 サービスプロバイダにおいて第1のユーザからのメッセージを受信するステッ プを含み、メッセージは受信者としてサービスプロバイダの識別名を含んでなり 、第2のユーザの識別名が第1の暗号化キーで暗号化されており、またメッセー ジのデータ部分が第2の暗号化キーで暗号化されており、 第2のユーザの識別名を前記第1の暗号化キーで解読するステップを含み、 受信者として第1のユーザを識別するためにメッセージをリフォーマットする ステップを含み、 第1のユーザの識別名を前記第1の暗号化キーで暗号化するステップを含み、 および リフォーマットされたメッセージを第2のユーザに送信するステップを含んで なる、方法。 8. 前記リフォーマットするステップがさらに、送信者としてサービスプロバ イダを識別するためにメッセージをリフォーマットするステップを含んでなる、 請求の範囲第7項記載の方法。 9. 受信者として第2のユーザを識別するためにメッセージをリフォーマット するステップが、 メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T O」指定を変更するステップを含み、 第2のユーザにメッセージを送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで なる、請求の範囲第7項記載の方法。 10. 第1のユーザから第2のユーザにメッセージが送信され、メッセージが 第1の部分、第2の部分、およびデータ部分を含んでなり、前記第1の部分がメ ッセージの送信者としての第1のユーザの識別名を表すとともに前記第2の部分 がメッセージの受信者としての第2のユーザを表す、ネットワーク通信における ユーザプライバシーを保証するための方法において、 メッセージがメッセージの受信者としてサービスプロバイダを識別するように メッセージをリフォーマットするステップを含み、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部 分を第1の暗号化キーで暗号化するステップを含み、 メッセージのデータ部分を第2の暗号化キーで暗号化するステップを含み、お よび ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信する ステップを含んでなる、方法。 11. サービスプロバイダから第2のメッセージを受信するためのステップを さらに含み、第2のメッセージは送信者としての第1のユーザの識別名を暗号化 するためにサービスプロバイダによりリフォーマットされ、および 第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された 識別名を解読するステップをさらに含んでなる、請求の範囲第10項記載の方法 。 12. メッセージをリフォーマットする前記ステップが、メッセージの受信者 としてのサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」 指定を変更するステップを含んでなる、請求の範囲第10項記載の方法。 13. サービスプロバイダを経由して第1のユーザから第2のユーザにメッセ ージが送信される通信ネットワーク内でのユーザプライバシーを保証するための システムにおいて、 サービスプロバイダの識別名をメッセージの送信者と受信者の少なくとも一方 として置き換えるためのメッセージをリフォーマットするための手段、 第1および第2のユーザの識別名の少なくとも一方を第1の暗号化キーで暗号 化するための手段を含み、および メッセージのデータ部分を第2の暗号化キーで暗号化するための手段を含んで なり、 メッセージがネットワークを通って送信されるときに、第1および第2のユー ザの一方の識別名が暗号化される、システム。 14. サービスプロバイダにメッセージを送信し、およびサービスプロバイダ からのメッセージを受信するための通信インターフェース手段をさらに含んでな る、請求の範囲第13項記載のシステム。 15. 前記メッセージをリフォーマットするための手段が、メッセージの受信 者としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変 更するための手段を含んでなる、請求の範囲第13項記載の方法。 16. 前記メッセージをリフォーマットするための手段が、受信者として第2 のユーザを反映するためにメッセージ内の「TO」指定を変更するための手段、 および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するための手段を含んでなる、請求の範囲第13項記載の方法。 17. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザに送信される、コンピュータシス テムにおいて通信ネットワーク内でユーザのプライバシーを保証させるためにそ の内部に具現化されたコンピュータ読み出し可能なプログラムコード手段を有す るコンピュータ使用可能な媒体を含んでなり、前記コンピュータ読み出し可能な プログラムコード手段が、 第1のユーザからメッセージをサービスプロバイダにおいて受信するための コンピュータ読み出し可能なプログラムコード手段を含み、メッセージは受信者 としてのサービスプロバイダの識別名を含み、第2のユーザの識別名が第1の暗 号化キーで暗号化され、またメッセージは第2の暗号化キーにより暗号化される データ部分をさらに含み、 第2のユーザの識別名を前記第2の暗号化キーで暗号化させるためのコンピ ュータ読み出し可能なプログラムコード手段を含み、 受信者として第2のユーザを識別するためのメッセージをリフォーマットす るためのコンピュータ読み出し可能なプログラムコード手段を含み、 第1のユーザの識別名を前記第1の暗号化キーで暗号化させるためのコンピ ュータ読み出し可能なプログラムコード手段を含み、および リフォーマットされたメッセージを第2のユーザに送信させるためのコンピ ュータ読み出し可能なプログラムコード手段を含む、コンピュータプログラム製 品。 18. リフォマットするための前記コンピュータ読み出し可能なプログラムコ ード手段が、送信者としてサービスプロバイダを識別するためにメッセージをリ フォーマットするためのコンピュータ読み出し可能なプログラムコード手段をさ らに含んでなる、請求の範囲17項記載のコンピュータプログラム製品。 19. 受信者として第2のユーザを識別するためにメッセージをリフォーマッ トするための前記コンピュータ読み出し可能なプログラムコード手段が、 第2のユーザをメッセージの受信者として反映するためにメッセージ内の「T O」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段、 および メッセージを第2のユーザに送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するためのコンピュー タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲17項記載の コンピュータプログラム製品。 20. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザに送信され、メッセージが第1お よび第2の部分を含んでなり、前記第1の部分がメッセージの送信者として第1 のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者として第 2のユーザを表す、コンピュータシステムにおいて通信ネットワーク内でユーザ のプライバシーを保証させるためにその内部に具現化されたコンピュータ読み出 し可能なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでな り、前記コンピュータ読み出し可能なプログラムコード手段が、 メッセージがメッセージの受信者としてサービスプロバイダを識別するよう にメッセージの第1の部分をリフォーマットするためのコンピュータ読み出し可 能なプログラムコード手段を含み、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の 部分を第1の暗号化キーで暗号化するためのコンピュータ読み出し可能なプログ ラムコード手段を含み、 メッセージのデータ部分を第2の暗号化キーで暗号化するためのコンピュー タ読み出し可能なプログラムコード手段を含み、 第2のユーザへのその後の配信のためにサービスプロバイダにメッセージを 送信するためのコンピュータ読み出し可能なプログラムコード手段を含む、コン ピュータプログラム製品。 21. 前記コンピュータ読み出し可能なプログラムコード手段が、 サービスプロバイダから第2のメッセージを受信するためのコンピュータ読み 出し可能なプログラムコード手段を含み、送信者としての第1のユーザの識別名 を暗号化するために前記第2のメッセージがサービスプロバイダによりリフォー マットされており、および 第2のメッセージの送信者を判別するために前記第1のユーザの暗号化された 識別名を解読するためのコンピュータ読み出し可能なプログラムコード手段をさ らに含んでなる、請求の範囲第20項記載のコンピュータプログラム製品。 22. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反 映するためにメッセージのヘッダ内の「TO」指定を変更するためのコンピュー タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲第20項のコ ンピュータプログラム製品。 23. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由して 送信される、コンピュータシステムにおいて通信ネットワーク内でユーザのプラ イバシーを保証させるためにその内部に具現化されたコンピュータ読み出し可能 なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでなり、前 記コンピュータ読み出し可能なプログラムコード手段が、 メッセージの送信者および受信者の少なくとも一方としてサービスプロバイ ダの識別名を置き換えるためにメッセージをリフォーマットするためのコンピュ ータ読み出し可能なプログラムコード手段を含み、 第1および第2のユーザの識別名の少なくとも一方を第1の暗号化キーで暗 号化させるためのコンピュータ読み出し可能なプログラムコード手段を含み、お よび メッセージのデータ部分を第2の暗号化キーで暗号化するためのコンピュー タ読み出し可能なプログラムコード手段を含んでなり、 メッセージがネットワークを通って送信されたときに、第1および第2のユー ザの一方の識別名が暗号化される、コンピュータプログラム製品。 24. 前記コンピュータ読み出し可能なプログラムコード手段が、メッセージ をサービスプロバイダに送信させるためのコンピュータ読み出し可能なプログラ ムコード手段をさらに含む、請求の範囲23項記載のコンピュータプログラム製 品。 25. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反 映するためにメッセージ内の「TO」指定を変更するためのコンピュータ読み出 し可能なプログラムコード手段を含むコンピュータ読み出し可能なプログラムコ ード手段を含んでなる、請求の範囲23項のコンピュータプログラム製品。 26. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、 受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変 更するためのコンピュータ読み出し可能なプログラムコード手段、および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段を含 んでなる、請求の範囲23項記載のコンピュータプログラム製品。 27. メッセージが第1のユーザから第2のユーザに送信される、ネットワー ク通信におけるユーザプライバシーを保証するための方法ステップを実行するた めにマシンにより実行される命令のプログラムを実体的に具現化する、マシンに より読み出し可能なコンピュータプログラム媒体において、前記方法が、 第1のユーザからのメッセージをサービスプロバイダにおいて受信するステッ プを含み、メッセージは受信者としてのサービスプロバイダの識別名を含み、ま た第2のユーザの識別名が第1の暗号化キーで暗号化され、またメッセージが第 2の暗号化キーにより暗号化されるデータ部分をさらに含んでおり、 第2のユーザの識別名を解読させるステップを含み、 受信者として第2のユーザを識別するためにメッセージをリフォーマットする ステップを含み、 第1のユーザの識別名を第1の暗号化キーで暗号化させるステップを含み、お よび りフォーマットされたメッセージを第2のユーザに送信させるステップを含ん でなる、コンピュータプログラム媒体。 28. リフォーマットするステップが、送信者としてサービスプロバイダを識 別するためにメッセージをリフォーマットするステップをさらに含んでなる、請 求の範囲27項記載のコンピュータプログラム媒体。 29. 前記受信者として第2のユーザを識別するためにメッセージをリフォー マットするステップが、 メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T O」指定を変更するステップ、および 第2のユーザにメッセージを送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで なる、請求の範囲27項記載のコンピュータプログラム媒体。 30. メッセージが第1のユーザから第2のユーザに送信され、メッセージが 第1の部分、第2の部分、およびデータ部分を含んでなり、前記第1の部分がメ ッセージの送信者として第1のユーザの識別名を表すとともに前記第2の部分が メッセージの受信者として第2のユーザを表す、通信ネットワークにおけるユー ザプライバシーを保証するための方法ステップを実行するためにマシンにより実 行可能な命令のプログラムを実体的に具現化する、マシンにより読み出し可能な コンピュータプログラム媒体において、前記方法ステップが、 メッセージがメッセージの受信者としてサービスプロバイダを識別するように メッセージの前記第1の部分をリフォーマットするステップ、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部 分を第1の暗号化キーで暗号化するステップ、 メッセージのデータ部分を第2の暗号化キーで暗号化するステップ、および ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信するス テップを含んでなる、コンピュータプログラム媒体。 31. サービスプロバイダから第2のメッセージを受信するステップをさらに 含み、送信者としての第1のユーザの識別名を暗号化するために第2のメッセー ジはサービスプロバイダによりリフォーマットされており、および 第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された 識別名を解読するステップをさらに含んでなる、コンピュータプログラム媒体。 32. 前記メッセージをリフォーマットするステップが、メッセージの受信者 としてサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」指 定を変更するステップを含んでなる、請求の範囲30項記載のコンピュータプロ グラム媒体。 33. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経 由して送信される、通信ネットワークにおけるユーザプライバシーを保証するた めの方法ステップを実行するためにマシンにより実行可能な命令のプログラムを 実体的に具現化する、マシンにより読み出し可能なコンピュータプログラム媒体 において、前記方法ステップが、 メッセージの送信者および受信者の少なくとも一方としてサービスプロバイダ の識別名を置き換えるためにメッセージをリフォーマットするステップ、 第1および第2のユーザの識別名の少なくとも一方を第1の暗号化キーで暗号 化させるステップ、および メッセージのデータ部分を第2の暗号化キーで暗号化させるステップを含んで なり、 メッセージがネットワークを通って送信されたときに、第1および第2のユー ザの一方の識別名が暗号化される、コンピュータプログラム媒体。 34. メッセージをサービスプロバイダに送信させるステップをさらに含んで なる、請求の範囲33項記載のコンピュータプログラム媒体。 35. 前記メッセージをリフォーマットするステップが、メッセージの受信者 としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変更 するステップを含んでなる、請求の範囲33項記載のコンピュータプログラム媒 体。 36. 前記メッセージをリフォーマットするステップが、 受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変 更するステップ、および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するステップを含んでなる、請求の範囲33項記載のコンピュータ プログラム媒体。
───────────────────────────────────────────────────── 【要約の続き】 ッセージを送信したのかを知るために暗号化された実際 の送信者の識別名を解読する。ユーザプライバシーとと もにメッセージのプライバシーを保証するためにメッセ ージの内容も随意的に暗号化される。

Claims (1)

  1. 【特許請求の範囲】 1. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由 して送信され、メッセージが第1および第2の部分を含んでなり、前記第1の部 分はメッセージの送信者として第1のユーザの識別名を表すとともに前記第2の 部分はメッセージの受信者として第2のユーザを表す、ネットワーク通信におい てユーザプライバシーを保証するための方法において、 メッセージがサービスプロバイダをメッセージの受信者として識別するように メッセージをリフォーマットするステップを含み、 第2のユーザをメッセージの受信者として識別するメッセージの前記第2の部 分を暗号化するとともにメッセージをサービスプロバイダに送信するステップを 含み、 サービスプロバイダは第2のユーザを受信者として識別するメッセージの第2 の部分を解読するとともに、サービスプロバイダから第2のユーザへのメッセー ジの送信者としてサービスプロバイダを表す配信情報をリフォーマットし、およ び 第1のユーザを送信者として識別する前記配信情報の第3の部分を暗号化する とともに、メッセージを第2のユーザに送信するステップを含んでなる方法。 2. 第2のユーザが前記配信情報の前記第3の部分を解読するステップをさら に含んでなる、請求の範囲第1項記載の方法。 3. サービスプロバイダにメッセージを送信する前にメッセージのデータ部分 を暗号化するステップをさらに含んでなる、請求の範囲第1項記載の方法。 4. メッセージをリフォーマットするステップが前記ヘッダの前記第2の部分 を第3の部分で置換えるステップを含んでなり、前記第3の部分がサービスプロ バイダをメッセージの受信者として識別する、請求の範囲第1項記載の方法。 5. 前記メッセージをリフォーマットするステップが、サービスプロバイダを メッセージの受信者として反映するためにメッセージのヘッダ内の「TO」指定 を変更するステップを含んでなる、請求の範囲第1項記載の方法。 6. 前記サービスプロバイダが配信情報をリフォーマットするステップが、 第2のユーザをメッセージの受信者として反映するためにメッセージのヘッダ 内の「TO」指定を変更するステップ、および メッセージを第2のユーザに送信しているのがサービスプロバイダであること を反映するためにメッセージのヘッダ内の「FROM」指定を変更するステップ を含んでなる、請求の範囲第1項記載の方法。 7. メッセージが第1のユーザから第2のユーザに送信される、ネットワーク 通信においてユーザプライバシーを保証するための方法において、 サービスプロバイダにおいて第1のユーザからのメッセージを受信するステッ プを含み、メッセージは受信者としてサービスプロバイダの識別名を含んでなり 、第2のユーザの識別名が暗号化されており、 第2のユーザの識別名を解読するステップを含み、 受信者として第1のユーザを識別するためにメッセージをリフォーマットする ステップを含み、 第1のユーザの識別名を暗号化するステップを含み、および リフォーマットされたメッセージを第2のユーザに送信するステップを含んで なる、方法。 8. 前記リフォーマットするステップがさらに、送信者としてサービスプロバ イダを識別するためにメッセージをリフォーマットするステップを含んでなる、 請求の範囲第7項記載の方法。 9. 受信者として第2のユーザを識別するためにメッセージをリフォーマット するステップが、 メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T O」指定を変更するステップを含み、 第2のユーザにメッセージを送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで なる、請求の範囲第7項記載の方法。 10. 第1のユーザから第2のユーザにメッセージが送信され、メッセージが 第1および第2の部分を含んでなり、前記第1の部分がメッセージの送信者とし ての第1のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者 としての第2のユーザを表す、ネットワーク通信におけるユーザプライバシーを 保証するための方法において、 メッセージがメッセージの受信者としてサービスプロバイダを識別するように メッセージをリフォーマットするステップを含み、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部 分を暗号化するステップを含み、および ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信する ステップを含んでなる、方法。 11. サービスプロバイダから第2のメッセージを受信するためのステップを さらに含み、第2のメッセージは送信者としての第1のユーザの識別名を暗号化 するためにサービスプロバイダによりリフォーマットされ、および 第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された 識別名を解読するステップをさらに含んでなる、請求の範囲第10項記載の方法 。 12. メッセージをリフォーマットする前記ステップが、メッセージの受信者 としてのサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」 指定を変更するステップを含んでなる、請求の範囲第10項記載の方法。 13. サービスプロバイダを経由して第1のユーザから第2のユーザにメッセ ージが送信される通信ネットワーク内でのユーザプライバシーを保証するための システムにおいて、 サービスプロバイダの識別名をメッセージの送信者と受信者の少なくとも一方 として置き換えるためのメッセージをリフォーマットするための手段、および 第1および第2のユーザの識別名の少なくとも一方を暗号化するための手段を 含んでなり、 メッセージがネットワークを通って送信されるときに、第1および第2のユー ザの一方の識別名が暗号化される、システム。 14. サービスプロバイダにメッセージを送信し、およびサービスプロバイダ からのメッセージを受信するための通信インターフェース手段をさらに含んでな る、請求の範囲第13項記載のシステム。 15. 前記メッセージをリフォーマットするための手段が、メッセージの受信 者としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変 更するための手段を含んでなる、請求の範囲第13項記載の方法。 16. 前記メッセージをリフォーマットするための手段が、受信者として第2 のユーザを反映するためにメッセージ内の「TO」指定を変更するための手段、 および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するための手段を含んでなる、請求の範囲第13項記載の方法。 17. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザに送信される、コンピュータシス テムにおいて通信ネットワーク内でユーザのプライバシーを保証させるためにそ の内部に具現化されたコンピュータ読み出し可能なプログラムコード手段を有す るコンピュータ使用可能な媒体を含んでなり、前記コンピュータ読み出し可能な プログラムコード手段が、 第1のユーザからメッセージをサービスプロバイダにおいて受信するための コンピュータ読み出し可能なプログラムコード手段を含み、メッセージは受信者 としてのサービスプロバイダの識別名を含み、第2のユーザの識別名が暗号化さ れており、 第2のユーザの識別名を暗号化させるためのコンピュータ読み出し可能なプ ログラムコード手段を含み、 受信者として第2のユーザを識別するためのメッセージをリフォーマットす るためのコンピュータ読み出し可能なプログラムコード手段を含み、 第1のユーザの識別名を暗号化させるためのコンピュータ読み出し可能なプ ログラムコード手段を含み、および リフォーマットされたメッセージを第2のユーザに送信させるためのコンピ ュータ読み出し可能なプログラムコード手段を含む、コンピュータプログラム製 品。 18. リフォマットするための前記コンピュータ読み出し可能なプログラムコ ード手段が、送信者としてサービスプロバイダを識別するためにメッセージをリ フォーマットするためのコンピュータ読み出し可能なプログラムコード手段をさ らに含んでなる、請求の範囲17項記載のコンピュータプログラム製品。 19. 受信者として第2のユーザを識別するためにメッセージをリフォーマッ トするための前記コンピュータ読み出し可能なプログラムコード手段が、 第2のユーザをメッセージの受信者として反映するためにメッセージ内の「T O」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段、 および メッセージを第2のユーザに送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するためのコンピュー タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲17項記載の コンピュータプログラム製品。 20. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザに送信され、メッセージが第1お よび第2の部分を含んでなり、前記第1の部分がメッセージの送信者として第1 のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者として第 2のユーザを表す、コンピュータシステムにおいて通信ネットワーク内でユーザ のプライバシーを保証させるためにその内部に具現化されたコンピュータ読み出 し可能なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでな り、前記コンピュータ読み出し可能なプログラムコード手段が、 メッセージがメッセージの受信者としてサービスプロバイダを識別するよう にメッセージをリフォーマットするためのコンピュータ読み出し可能なプログラ ムコード手段を含み、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の 部分を暗号化するためのコンピュータ読み出し可能なプログラムコード手段を含 み、および ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信す るためのコンピュータ読み出し可能なプログラムコード手段を含む、コンピュー タプログラム製品。 21. 前記コンピュータ読み出し可能なプログラムコード手段が、 サービスプロバイダから第2のメッセージを受信するためのコンピュータ読み 出し可能なプログラムコード手段を含み、送信者としての第1のユーザの識別名 を暗号化するために前記第2のメッセージがサービスプロバイダによりリフォー マットされており、および 第2のメッセージの送信者を判別するために前記第1のユーザの暗号化された 識別名を解読するためのコンピュータ読み出し可能なプログラムコード手段をさ らに含んでなる、請求の範囲第20項記載のコンピュータプログラム製品。 22. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反 映するためにメッセージのヘッダ内の「TO」指定を変更するためのコンピュー タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲第20項のコ ンピュータプログラム製品。 23. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由して 送信される、コンピュータシステムにおいて通信ネットワーク内でユーザのプラ イバシーを保証させるためにその内部に具現化されたコンピュータ読み出し可能 なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでなり、前 記コンピュータ読み出し可能なプログラムコード手段が、 メッセージの送信者および受信者の少なくとも一方としてサービスプロバイ ダの識別名を置き換えるためにメッセージをリフォーマットするためのコンピュ ータ読み出し可能なプログラムコード手段を含み、および 第1および第2のユーザの識別名の少なくとも一方を暗号化させるためのコ ンピュータ読み出し可能なプログラムコード手段を含んでなり、 メッセージがネットワークを通って送信されたときに、第1および第2のユー ザの一方の識別名が暗号化される、コンピュータプログラム製品。 24. 前記コンピュータ読み出し可能なプログラムコード手段が、メッセージ をサービスプロバイダに送信させるためのコンピュータ読み出し可能なプログラ ムコード手段をさらに含む、請求の範囲23項記載のコンピュータプログラム製 品。 25. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反 映するためにメッセージ内の「TO」指定を変更するためのコンピュータ読み出 し可能なプログラムコード手段を含むコンピュータ読み出し可能なプログラムコ ード手段を含んでなる、請求の範囲23項のコンピュータプログラム製品。 26. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、 受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変 更するためのコンピュータ読み出し可能なプログラムコード手段、および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段を含 んでなる、請求の範囲23項記載のコンピュータプログラム製品。 27. メッセージが第1のユーザから第2のユーザに送信される、ネットワー ク通信におけるユーザプライバシーを保証するための方法ステップを実行するた めにマシンにより実行される命令のプログラムを実体的に具現化する、マシンに より読み出し可能なコンピュータプログラム媒体において、前記方法が、 第1のユーザからのメッセージをサービスプロバイダにおいて受信するステッ プを含み、メッセージは受信者としてのサービスプロバイダの識別名を含み、ま た第2のユーザの識別名が暗号化されており、 第2のユーザの識別名を解読させるステップを含み、 受信者として第2のユーザを識別するためにメッセージをリフォーマットする ステップを含み、 第1のユーザの識別名を暗号化させるステップを含み、および りフォーマットされたメッセージを第2のユーザに送信させるステップを含ん でなる、コンピュータプログラム媒体。 28. リフォーマットするステップが、送信者としてサービスプロバイダを識 別するためにメッセージをリフォーマットするステップをさらに含んでなる、請 求の範囲27項記載のコンピュータプログラム媒体。 29. 前記受信者として第2のユーザを識別するためにメッセージをリフォー マットするステップが、 メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T O」指定を変更するステップ、および 第2のユーザにメッセージを送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで なる、請求の範囲27項記載のコンピュータプログラム媒体。 30. メッセージが第1のユーザから第2のユーザに送信され、メッセージが 第1および第2の部分を含んでなり、前記第1の部分がメッセージの送信者とし て第1のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者と して第2のユーザを表す、通信ネットワークにおけるユーザプライバシーを保証 するための方法ステップを実行するためにマシンにより実行可能な命令のプログ ラムを実体的に具現化する、マシンにより読み出し可能なコンピュータプログラ ム媒体において、前記方法ステップが、 メッセージがメッセージの受信者としてサービスプロバイダを識別するように メッセージをリフォーマットするステップ、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部 分を暗号化するステップ、および ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信する ステップを含んでなる、コンピュータプログラム媒体。 31. サービスプロバイダから第2のメッセージを受信するステップをさらに 含み、送信者としての第1のユーザの識別名を暗号化するために第2のメッセー ジはサービスプロバイダによりリフォーマットされており、および 第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された 識別名を解読するステップをさらに含んでなる、コンピュータプログラム媒体。 32. 前記メッセージをリフォーマットするステップが、メッセージの受信者 としてサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」指 定を変更するステップを含んでなる、請求の範囲30項記載のコンピュータプロ グラム媒体。 33. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経 由して送信される、通信ネットワークにおけるユーザプライバシーを保証するた めの方法ステップを実行するためにマシンにより実行可能な命令のプログラムを 実体的に具現化する、マシンにより読み出し可能なコンピュータプログラム媒体 において、前記方法ステップが、 メッセージの送信者および受信者の少なくとも一方としてサービスプロバイダ の識別名を置き換えるためにメッセージをリフォーマットするステップ、および 第1および第2のユーザの識別名の少なくとも一方を暗号化させるステップを 含んでなり、 メッセージがネットワークを通って送信されたときに、第1および第2のユー ザの一方の識別名が暗号化される、コンピュータプログラム媒体。 34. メッセージをサービスプロバイダに送信させるステップをさらに含んで なる、請求の範囲33項記載のコンピュータプログラム媒体。 35. 前記メッセージをリフォーマットするステップが、メッセージの受信者 としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変更 するステップを含んでなる、請求の範囲33項記載のコンピュータプログラム媒 体。 36. 前記メッセージをリフォーマットするステップが、 受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変 更するステップ、および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するステップを含んでなる、請求の範囲33項記載のコンピュータ プログラム媒体。
JP09523727A 1995-12-22 1996-12-23 ネットワーク通信におけるユーザプライバシー保証システムおよび方法 Ceased JP2000516775A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/577,012 US5768391A (en) 1995-12-22 1995-12-22 System and method for ensuring user privacy in network communications
US08/577,012 1995-12-22
PCT/US1996/019918 WO1997023983A1 (en) 1995-12-22 1996-12-23 System and method for ensuring user privacy in network communications

Publications (1)

Publication Number Publication Date
JP2000516775A true JP2000516775A (ja) 2000-12-12

Family

ID=24306925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09523727A Ceased JP2000516775A (ja) 1995-12-22 1996-12-23 ネットワーク通信におけるユーザプライバシー保証システムおよび方法

Country Status (9)

Country Link
US (1) US5768391A (ja)
EP (1) EP0870387B1 (ja)
JP (1) JP2000516775A (ja)
AU (1) AU724052B2 (ja)
CA (1) CA2240893A1 (ja)
DE (1) DE69626678T2 (ja)
HK (1) HK1016377A1 (ja)
MX (1) MX9805054A (ja)
WO (1) WO1997023983A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6791947B2 (en) * 1996-12-16 2004-09-14 Juniper Networks In-line packet processing
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
DE19911176A1 (de) * 1999-03-12 2000-09-21 Lok Lombardkasse Ag Anonymisierungsverfahren
EP1208503A1 (en) * 1999-06-12 2002-05-29 Singhai, Tara Chand Method and apparatus for facilitating anonymous transactions
WO2001008066A1 (en) * 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
IL132147A0 (en) * 1999-09-30 2001-03-19 B M N Technology System for providing messages
AU2758201A (en) * 2000-01-04 2001-07-16 Ma'at System and method for anonymous observation and use of premium content
US7324948B2 (en) * 2000-01-14 2008-01-29 Carl Teo Balbach Context-specific contact information
WO2002005479A1 (en) * 2000-07-07 2002-01-17 Bbnt Solutions Llc Systems and methods for implementing a quantum-cryptographic communications network
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
EP1187415A1 (de) * 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
US7324647B1 (en) 2000-10-23 2008-01-29 Bbn Technologies Corp. Quantum cryptographic key distribution networks with untrusted switches
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US20030097335A1 (en) * 2001-11-21 2003-05-22 International Business Machines Corporation Secure method and system for determining charges and assuring privacy
JP2004030882A (ja) * 2002-04-30 2004-01-29 Toshiba Corp レンダリング装置、コピー制御方法及びプログラム
US20040008676A1 (en) * 2002-07-11 2004-01-15 Thomas David Andrew Method and device for using an address indicator in a network
US7457416B1 (en) 2002-07-17 2008-11-25 Bbn Technologies Corp. Key distribution center for quantum cryptographic key distribution networks
US20060222180A1 (en) * 2002-10-15 2006-10-05 Elliott Brig B Chip-scale transmitter for quantum cryptography
US7627126B1 (en) 2002-10-15 2009-12-01 Bbn Technologies Corp. Systems and methods for implementing path length control for quantum cryptographic systems
WO2004045187A1 (en) * 2002-11-12 2004-05-27 Motorola, Inc. Method, apparatus and computer program product for processing messages to ensure confidentiality by encrypting the private data of the message
US7236597B2 (en) * 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
US7430295B1 (en) 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
US7706535B1 (en) 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7515716B1 (en) 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
US7697693B1 (en) 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
WO2006072052A2 (en) * 2004-12-31 2006-07-06 Anonymizer, Inc. System for protecting identity in a network environment
US20070130455A1 (en) * 2005-12-06 2007-06-07 Elliott Brig B Series encryption in a quantum cryptographic system
US20070133798A1 (en) * 2005-12-14 2007-06-14 Elliott Brig B Quantum cryptography on a multi-drop optical network
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US8190878B2 (en) 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
GB2448719A (en) * 2007-04-25 2008-10-29 Telemedia Hub Ltd Telephony Security System correlating a telephone number ID with a code to prevent unauthorized use of the telephone number ID
GB2465595B (en) * 2008-11-21 2010-12-08 Nokia Corp A method and an apparatus for a gateway

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5548649A (en) * 1995-03-28 1996-08-20 Iowa State University Research Foundation Network security bridge and associated method

Also Published As

Publication number Publication date
EP0870387A1 (en) 1998-10-14
US5768391A (en) 1998-06-16
WO1997023983A1 (en) 1997-07-03
EP0870387B1 (en) 2003-03-12
AU1565697A (en) 1997-07-17
DE69626678D1 (de) 2003-04-17
DE69626678T2 (de) 2004-02-12
AU724052B2 (en) 2000-09-14
HK1016377A1 (en) 1999-10-29
MX9805054A (es) 1998-10-31
CA2240893A1 (en) 1997-07-03

Similar Documents

Publication Publication Date Title
JP2000516775A (ja) ネットワーク通信におけるユーザプライバシー保証システムおよび方法
US11290431B2 (en) Secure end-to-end transport through intermediary nodes
US6842628B1 (en) Method and system for event notification for wireless PDA devices
US7073066B1 (en) Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution
JP3604264B2 (ja) 発信者用端末装置及びネットワークシステム並びに発信情報監視方法
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
US20030084292A1 (en) Using atomic messaging to increase the security of transferring data across a network
CN108494733A (zh) 一种健康管理系统间通讯的消息队列订阅方法
CN110166403A (zh) 一种密钥与密文分离传输的安全方法
CN108390755A (zh) 基于内置安全芯片的sim贴膜卡的安全输入法
JP3537959B2 (ja) 情報復号化装置
CN106936686A (zh) 一种支持安全移动办公的即时通信平台
WO2000046952A1 (en) Method for sending secure email via standard browser
WO2001075559A2 (en) Agent-based secure handling of e-mail header information
US10382211B1 (en) Apparatus and method for automating secure email for multiple personas
JPH0435538A (ja) 暗号化通信方式
JP2001186120A (ja) 電子メールサーバシステム
JP2001134687A (ja) 入札システム、情報管理システム、参加端末、入札サーバ及び入札方法
JPH118617A (ja) 電子メールの暗号化システム及び暗号化方法
KR101275470B1 (ko) 멀티미디어 메시지의 유알엘의 암호화 및 복호화 프로세스를 이용한 메시지 입력용 프로그램과 메시지 발신용 에이전트 프로그램의 통합 관리 방법
Casey et al. Privacy Enhanced Electronic Mail
Shinohara et al. Novel highly secure distributed e-mail system
JP2004056744A (ja) 情報保護方法及び暗号化鍵取得方法
JP2004253870A (ja) メーリングリストシステムとその配送方法及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031219

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060104

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20060523