JP2000516775A - ネットワーク通信におけるユーザプライバシー保証システムおよび方法 - Google Patents
ネットワーク通信におけるユーザプライバシー保証システムおよび方法Info
- Publication number
- JP2000516775A JP2000516775A JP09523727A JP52372797A JP2000516775A JP 2000516775 A JP2000516775 A JP 2000516775A JP 09523727 A JP09523727 A JP 09523727A JP 52372797 A JP52372797 A JP 52372797A JP 2000516775 A JP2000516775 A JP 2000516775A
- Authority
- JP
- Japan
- Prior art keywords
- message
- user
- service provider
- recipient
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000004891 communication Methods 0.000 title claims description 46
- 238000004590 computer program Methods 0.000 claims description 63
- 230000008859 change Effects 0.000 claims description 14
- 238000009826 distribution Methods 0.000 claims description 10
- 239000011230 binding agent Substances 0.000 claims description 3
- 238000003860 storage Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 229940004975 interceptor Drugs 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 229910000498 pewter Inorganic materials 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
メッセージが送信者(104)から受信者(112)にサービスプロバイダ(108)を経由して送信されるメッセージ通信システムにおけるユーザプライバシーを保証するためのシステムおよび方法である。メッセージの送信者および受信者の識別名に関連する情報は暗号化されて、第三者は誰が誰にメッセージを送信しているかが判別できない。特に、メッセージの配信情報はサービスプロバイダが受信者であることを表すようにリフォーマットされる(304)。実際の受信者の識別名は暗号化され(308)、メッセージとともにサービスプロバイダに送信される。受信の際には、実際の受信者の識別名を判別するためにサービスプロバイダは実際の受信者の情報を解読する(408)。サービスプロバイダは、実際の受信者がメッセージの受信者であり、サービスプロバイダがメッセージの送信者であることを表すように配信情報をリフォーマットする(412)。実際の送信者の識別名は暗号化され(416)メッセージとともに実際の受信者に送信される(420)。受信者はサービスプロバイダからメッセージを受信する。受信者は誰がメッセージを送信したのかを知るために暗号化された実際の送信者の識別名を解読する。ユーザプライバシーとともにメッセージのプライバシーを保証するためにメッセージの内容も随意的に暗号化される。
Description
【発明の詳細な説明】
ネットワーク通信におけるユーザプライバシー保証システムおよび方法
発明の背景
1. 発明の分野
本発明は、一般的には、電子メッセージシステムに関し、より詳しくは、ネッ
トワーク通信に対するユーザプライバシーを保証するためのシステムおよび方法
に関するものである。
2. 関連技術
電子情報のインフラストラクチャの膨大なアレイは急速に組合わされるととも
に、また近距離および遠距離の両方を通る情報およびデータの交換を容易化する
ためにビジネスや産業分野などで使用されている。所定のプライスポイントにお
いて利用可能な計算能力は増大しつつあり、またパーソナルコンピュータ、ワー
クステーションおよび他の計算装置は、かっては想像できなかった程度にディス
クトップ上、オフィス内、および作業環境内に使用されている。これらの計算装
置は、全ての形態の電子通信およびデータ交換を許容する情報インフラストラク
チャ内へのリンクとして使用される。
電子通信の増大は世界規模の現象であり、ビジネスや産業分野の全ての面にお
いて全世界的な影響を与えている。いくつかのコンピュータを近接して一緒にリ
ンキングしているローカルエリアネットワーク、あるいは地球を回っての情報交
換を提供する広域ネットワークであっても、益々多くのビジネスおよび産業分野
が電子的なインフラストラクチャを経由する通信およびデータ交換を始めている
。電子情報インフラストラクチャは、製造および生産から研究および開発、販売
および通商までのビジネス活動に広がっている。
ビジネスあるいは運用グループ内での内部的な通信に制限されたローカルエリ
アネットワークでは、ユーザプライバシーおよび情報の秘密は一般的には大きな
要求事項ではない。しかしながら、例えばインターネットのような、特定の広域
および大域的なネットワークでは、ユーザプライバシーおよび情報の秘密は大き
な関心事項である。これらのネットワークにおいてこの関心の1つの理由は、メ
ッセージがネットワークで取り出され、所期の受信者でない人に読まれてしまう
ことである。このような詮索(snooping)は、ビジネスおよびメッセージの機密
を維持することを望み、またメッセージの送信者と受信者の同一性に関する秘密
を維持することを望む個人には、大きな関心事項である。
発明の要約
本発明は、メッセージが送信者から受信者にサービスプロバイダを経て送信さ
れる、メッセージ通信システムにおけるユーザプライバシー保証システムおよび
方法に関するものである。本発明によれば、メッセージの送信者および受信者の
識別名(identification)に関連する情報は、不明瞭にされ、第三者は誰が誰に
メッセージを送信しているのかを決定することができない。本発明の1つの実施
の形態によれば、送信者の識別名が暗号化される。特に、メッセージの配信情報
は、サービスプロバイダが受信者であることを示すようにリフォーマットされる
。実際の受信者の識別名は暗号化されサービスプロバイダへのメッセージととも
に送信される。
受領の際には、サービスプロバイダは実際の受信者の情報を解読し実際の受信
者の識別名を決定する。サービスプロバイダは、実際の受信者がメッセージの受
信者であり、またサービスプロバイダがメッセージの送信者であることを示すた
めに、配信情報をリフォーマットする。実際の送信者の識別名は暗号化され、ま
た実際の受信者にメッセージとともに送信される。
受信者はサービスプロバイダからメッセージを受信する。受信者は、誰がメッ
セージを送信したのかを知るために暗号化された実際の送信者の識別名を解読す
る。
ユーザプライバシーとともにメッセージのプライバシーを保証するために、メ
ッセージの内容は、随時、暗号化される。
本発明の特長は、メッセージを、エンドユーザの識別名に関するプライバシー
を維持しつつ、通信ネットワークを通ってユーザ間に送信できることである。特
定の状況下では、第三者が、サービスプロバイダに誰がメッセージを送信してい
るのか、あるいはサービスプロバイダから誰がメッセージを受信しているのかを
判別できるが、第三者は所定のメッセージに対する送信者と受信者の両方の識別
名を判別することはできない。
本発明の別の特長は、ユーザの端末(PC、ワークステーションなど)におい
て実施でき、またユーザに明白な方法で暗号化/解読が行われることである。適
切なキーがセットアップあるいは配布されたならば、各エンドユーザは、プライ
バシーを保証する別のステップを行う必要なしに互いに通信できる。
図面の簡単な説明
本発明を添付図面を参照して説明する。図面において、同じ参照番号は同一あ
るいは機能的に類似した構成要素を示している。さらに、参照番号の右端の数字
は、参照番号が最初に現れた図面を識別している。
図1は、本発明が実施される一例の環境を例示したブロック図である。
図2は、本発明の一実施形態によるエンドツウエンドのプロセスを例示した図
表である。
図3は、所望の受領者への配信のためにサービスプロバイダにメッセージを送
信するための本発明の一実施形態によるプロセスを例示した機能的な流れ図であ
る。
図4は、本発明の一実施形態にしたがってサービスプロバイダに続くプロセス
を例示した機能的な流れ図である。
図5は、本発明の一実施形態によるメッセージ構造を例示した図表である。
図6は、本発明の一実施形態による代表的な機能的なアーキテクチャを例示し
たブロック図である。
図7は、本発明の一実施形態にしたがって本発明が実施することができる一例
のコンピュータシステムを例示した図表である。
実施形態の詳細な説明
1. 本発明の概要および検討
本発明は、電子的な情報の転送におけるユーザおよびメッセージのプライバシ
ーを保証するためのシステムおよび方法に関する。本発明によれば、電子的なメ
ッセージは、誰が誰にメッセージを送信しているのかについてのプライバシーを
維持しながら、オープンネットワーク上で送信することができる。本発明によれ
ば、メッセージがネットワークを通して送信されるときには、そのヘッダがリフ
ォーマットされる。このリフォーマット処理には、送信者および受信者の識別名
の暗号化が含まれ、第三者はそれらの同一性を詮索できない。これを実行するた
めの方法は以下に詳細に説明する。
2. 一例の環境
本発明を詳細に説明する前に、本発明が実施される一例の環境を説明すること
は有用である。最も広い意味において、本発明は、送信者から受信者に送られた
メッセージを第三者が割り込み、あるいは詮索する可能性がある、あらゆるネッ
トワーク環境において実施可能である。このような環境の一つに、一例として良
く知られているインターネットネットワークがある、オープンネットワークがあ
る。インターネットは、相互接続されたコンピュータネットワークの世界規模の
セットから構成される。
図1は、本明細書において説明する環境の一例を形成するネットワークのサブ
セットを例示したブロック図である。特に、このサブセットは、エンドユーザ1
04、112、サービスプロバイダ108、およびユーザ104、112および
サービスプロバイダ108の間のリンク164を含んでいる。電子的なメッセー
ジ通信のシナリオの観点からこのネットワークの検討を行うために、エンドユー
ザ104、112を送信者104と受信者112と称する。インターネットのよ
うなオープンネットワークにおいては、エンドユーザ104、112にオープン
ネットワークへのアクセスを提供するサービスプロバイダが多くの場合において
存在する。サービスプロバイダの例として、MCIMail、CompuSer
ve、America On Line、および他の同様なプロバイダなどを含
めることができる。
電子的なメッセージ通信のシナリオにおいては、送信者104がメッセージ1
16を生成し、また受信者112にメッセージ116を送信する。メッセージ1
16には、データ122と称される、メッセージの内容、およびメッセージのヘ
ッダ124を含んでいる。ヘッダ124は、送信者および受信者の識別名のよう
な、配信情報を含んでいる。ヘッダ124はまた、他の配信あるいは管理情報を
含んでいる。
人間の送信者にはそのメッセージ116を直接的に受信者112に送信してい
るように見えるが、実際には、そのメッセージはサービスプロバイダ108に送
信される。サービスプロバイダ108は、次いで、ヘッダ124の情報を解釈し
、またメッセージ116をネットワークを経由して受信者112に転送する。サ
ービスプロバイダおよび電子メールのメッセージ通信技術を利用することは、種
々の形態において公知のことである。
ユーザ104、112は、メッセージのプライバシーを希望する場合には、メ
ッセージの内容(つまり、図1において参照文字「$#@!」により指定した、
データ122)をコード化し、これにより第三者がメッセージ116の内容を詮
索することができなくなる。このようなコード化は暗号化のような公知の技術に
より行うことができる。暗号化は公開あるいは私用の鍵暗号化(keying encrypt
ion)技術を使用して行うことができる。図1ではデータ122はヘッダ122
内に含まれた後に暗号化されることを例示したが、暗号化はメッセージがアドレ
ス指定される前に行うこともできる。
本発明は、上記した一例のネットワーク環境の観点で説明される。この観点に
おいける説明は便宜的だけのためである。本発明はこの一例の環境における用途
に限定されることを意図したものではない。実際に、以下の説明を読解した後に
、関連技術の当業者には、本発明を他の環境において実施する手法が明らかとな
る。
3. ユーザプライバシー
従来のネットワークメッセージ通信システムの1つの欠点は、送信者104と
受信者112の識別名におけるプライバシーを許容しないことである。ネットワ
ーク上でメッセージ116に割込む第三者はこのようなメッセージ116の送信
者104および受信者112を容易に識別することができる。
本発明は、メッセージ配信の間の送信者104と受信者112の同一性をマス
クするためのコード化技術を利用している。図2は、一実施形態による本発明の
プロセスを一般的に例示したブロック図である。図2を参照して、メッセージ1
16がネットワークを通って配信のために送信される前に、メッセージ116の
ヘッダ部はプロセスステップ204により例示したようにリフォーマットされる
。リフォーマットされたヘッダは、クリア部224Aおよび暗号化部224Bを
含んでいる。メッセージ116のクリア部244Aは、受信者としてのサービス
プロバイダ108の識別名を含んでいる。メッセージ116の暗号化部224B
は、受信者の識別名の暗号化されたバージョンを含んでいる。よって、メッセー
ジ116がサービスプロバイダ108に送信された場合、受信者112の同一性
が詮索者(snooper)には不明である。一実施形態において、このステップ20
4は次のように実行される。ヘッダ内の「TO」指定は、サービスプロバイダ1
08をメッセージの受信者として反映するために変更され、また実際の受信者の
識別名は暗号化されメッセージ116の一部としてサービスプロバイダ108に
送信される。
サービスプロバイダ108はメッセージを受領し、暗号化された受信者の識別
名を解読し、送信者の識別名を暗号化して、このメッセージを受信者112に送
信する。この結果、クリア部224Cは受信者112およびサービスプロバイダ
108の識別名を含むとともに暗号化部224Dは送信者104の識別名を含ん
でいる。これをプロセスステップ208に例示した。一実施形態において、この
ステップ208は次のように実行される。つまり、ヘッダ内の「TO」指定は受
信者112をメッセージの受信者として反映するために再度変更され、同様に、
ヘッダ内の「FROM(送信元)」指定はサービスプロバイダ108が受信者1
12にメッセージを送信していることを反映するために変更される。また、実際
の送信者の識別名(つまり送信者104)は暗号化されるとともにメッセージ1
16の一部として受信者112に送信される。
受信者112がメッセージ116を受信したときには、受信者112はメッセ
ージを解読するとともに今度は元のヘッダ124およびデータ122を読み出す
ことができる。これをプロセスステップ212により例示した。ここで、図2に
例示したプロセスはデータ122を暗号化するステップを含んでいる。この随意
的なステップは、データのプライバシーを保証することから好ましいものである
が、ユーザプライバシーの維持のためには必ずしも必要ではない。
以上、本発明の一実施形態の動作の概要を説明したが、次に図3から図5を参
照して本発明をさらに詳しく説明する。図3は、本発明の一実施形態にしたがっ
てサービスプロバイダ108への発送のためのメッセージを作成するプロセスを
例示した機能的な流れ図である。図4は、本発明の一実施形態にしたがって受信
者112への次の発送のためのメッセージを作成するステップを例示した機能的
な流れ図である。図5は、本発明の一実施形態によるより詳しいメッセージ構造
を例示したブロック図である。
本発明の一実施形態によれば、プロセスはヘッダ124およびデータ122を
有するメッセージについて操作される。ヘッダ124は送信者の識別名(つまり
、メッセージの「from」部分)、受信者の識別名(つまり、メッセージの「
to」部分)、および他の管理あるいはハウスキーピング情報を含むことができ
る。データ122は単なるテキスト、グラフィックスあるいはメッセージ116
の内容を構成する他の情報である。ステップ304において、メッセージ116
のヘッダ124はリフォーマットされる。このリフォーマットステップの主要な
目的は、メッセージが配信されるべき暫定的なアドレスを含ませることにある。
とくに、一実施形態によれば、この暫定的なアドレスは、メッセージを取扱うべ
きサービスプロバイダ108のアドレスである。よって、一実施形態によれば、
このステップの結果、暫定的なアドレスはヘッダの「TO(送信先)」部分であ
る。このリフォーマットされたメッセージは図5にメッセージ508として例示
した。フォーマット処理の結果、メッセージ508は情報の送信者および暫定的
な受信者を有する第1のヘッダ524(a)、元の受信者情報およびデータ12
2を有する第2のヘッダ524(b)を含むようになる。
ステップ308において、メッセージ116の一部が暗号化される。特に、こ
の情報のプライバシーを維持するために、受信者の情報524(b)は暗号化さ
れる。さらに、データ122は同様に暗号化される。この結果として得られたメ
ッセージ116は図5にメッセージ509として例示した通りのものであり、受
信者の情報524(b)およびデータ122は暗号化される。ここで、データ1
22の暗号化は随意的であり、ユーザ104、112のプライバシーを維持する
ためには必ずしも必要ではない。さらに、データ122の暗号化は受信者の情報
524(4)の暗号化と関連して行う必要はなく、異なるステップにおいて行わ
れ、また異なる暗号化キーを使用して行われる。
ステップ312において、メッセージ509はサービスプロバイダ108に送
信される。
ステップ408において、サービスプロバイダ108はメッセージ509を受
信し、また暗号化された情報を解読する。一実施形態において、サービスプロバ
イダ108は暗号化され情報524(b)を解読するだけである。データ122
の内容をサービスプロバイダ108が知ることは必要でないので、サービスプロ
バイダ108がデータ122を解読することは必ずしも必要ではない。よって、
サービスプロバイダ108がデータ122を解読するために必要とされるキーを
有することは必要でない。
ステップ412において、メッセージがサービスプロバイダ108から受信者
112に送信されることを反映するために、サービスプロバイダ108はヘッダ
をリフォーマットする。これは、メッセージ510に対して参照文字524(4
)、524(d)により例示した。ステップ416において、元の送信者104
の識別名は暗号化され、この情報は第三者により収集することができない。ステ
ップ420において、メッセージ510は受信者112に送信される。受信の際
、受信者112は送信者の情報524(d)およびデータ122を解読して元の
メッセージ504を得る。これにより、受信者は元のメッセージ504を読むこ
とができる。
これらのプロセスステップの結果として、解読キーなしには第三者は送信者1
05と受信者112との間のメッセージ116の送信を検出することはできない
。実際の受信者の情報が暗号化されながらメッセージが送信者104からリンク
164を経てサービスプロバイダ108に送信されるので、メッセージ116を
傍受する人は送信者104(あるいは少なくとも104のIPアドレス)の同一
性を知ることはできるが、受信者が誰であるかを判別することができない。同様
に、メッセージがサービスプロバイダ108から受信者112にリンク168を
経由
して送信されるときには、メッセージを傍受する第三者は受信者112の同一性
を知ることはできるが、元の送信者104の同一性を知ることはない。よって、
ユーザ104、112のエンドツウエンドのプライバシーは保護される。
ここで、リンク164がサービスプロバイダ108への直接的なリンクである
場合、ネットワーク接続あるいはオープンネットワーク接続とは対照的に、受信
者の情報を暗号化する必要はない。つまり、送信者104がサービスプロバイダ
108と直接的なリンクを有し、あるいは送信者がそれ自身とサービスプロバイ
ダ108との間のリンクの秘密のセキュリティする場合には、図3の例示したプ
ロセスステップを行う必要はない。このシナリオが生じる一例は、送信者104
がサービスプロバイダ108への直接のダイヤルインのラインを有する場合であ
る。
ここで、上記したように、データ122が暗号化されている場合においてサー
ビスプロバイダ108がデータ122を解読することは必ずしも必要ではない。
よって、エンドツウエンドのシナリオでは、サービスプロバイダ108がデータ
を暗号化/解読するために必要なキーを有することは必要ではない。。このキー
はエンドユーザ104、112により保持することができる。このシナリオにお
いては、ヘッダ情報の暗号化および解読のために第2のキーを有することが必要
となる。この第2のキーは、サービスプロバイダ108とともにユーザ104、
112に保持される。サービスプロバイダ108はこのキーをヘッダ情報を暗号
化および解読するために使用する。
多くの暗号化および解読技術が知られており、また本発明によってヘッダ情報
を暗号化/解読するためにこれらの技術のどれを使用するのかは重要ではない。
一実施形態において、SMARTCARD技術がヘッダ情報の暗号化および解読
のために使用される。SMARTCARDの暗号化/解読装置は公知であり、G
EMPLUS、Gaithersburg、MDなどの民間のベンダーを介して
容易に入手できる。
図6は、本発明を実施するために使用される一例のアーキテクチャを例示した
ブロック図である。この一例のアーキテクチャ600は、メッセージリフォマッ
タ604、メッセージジェネレータ608、暗号化/解読装置612、および通
信インターフェース616などを含んでいる。メッセージリフォーマッタ604
はメッセージ116のヘッダ情報124を検査し、また次の受信者(つまり、暫
定の受信者であるサービスプロバイダ108、あるいは最終の受信者112に)
にメッセージ116を送信するために必要とされる新しいヘッダを再構成する。
メッセージリフォーマッタはまた、サービスプロバイダ108が受信者112に
メッセージを送信している場合において暫定の送信者情報を挿入するために使用
される。ここで、必要な機能が提供される限り、本発明を実施するためにどのよ
うな特定の物理的なアーキテクチャを使用することは重要ではない。
この機能はエンドユーザ104、112およびサービスプロバイダ108にお
いて実施される。ここで、両方のエンドユーザ104、112およびサービスプ
ロバイダ108は暗号化機能および解読機能を必要とするが、サービスプロバイ
ダがメッセージジェネレータ608を有することは必ずしも必要でない。
暗号化/解読装置612はヘッダ情報124の暗号化/解読を実行する。この
ことは、この機能を送信者104と受信者112の両方で複製するための必要性
を回避ために特に好ましい。メッセージジェネレータ608は、元の送信者10
4および受信者112を表すヘッダ情報を含む、元のメッセージを発生する。通
信インターフェース616はユーザ104、112とサービスプロバイダ108
の間でメッセージを転送するために必要な通信機能を提供する。ここで、インタ
ーフェース642、644、646は、メッセージリフォーマッタ604、メッ
セージジェネレータ608、および暗号化/解読装置612のそれぞれの間に設
けられる。このアーキテクチャは本発明において提供される融通性を示すために
この形態で例示した。例えば、機密性およびプライバシーが関心事でない場合、
暗号化されないメッセージが接続部644および通信インターフェース616を
経てネットワーク上でメッセージジェネレータ608から直接的に送信すること
ができる。メッセージの暗号化が必要な場合には、暗号化/解読装置612が接
続部646を経て通信インターフェース616にメッセージを提供する。このメ
ッセージは、本発明による暗号化されたヘッダ情報を備えたリフォーマットされ
た情報か、あるいはデータ122だけが暗号化された通常のメッセージのいずれ
かとすることができる。接続部642を例示したが、あまり役に立たないことか
ら、ヘッダ情報の暗号化なしにリフォーマットされたメッセージを送信すること
を希望するかは疑問である。
図6に例示した一例のアーキテクチャ600は一実施形態において本発明を実
施するために必要とされる機能性を例示するために例示した。このようなおよび
等価なアーキテクチャは、ハードウェア構成要素、ソフトウェア、あるいはハー
ドウェアとソフトウェアのハイブリッド的な組合わせを使用して構成することが
できる。一実施形態によれば、本発明はパーソナルコンピュータあるいはワーク
ステーション内で実施することができる。なお、一実施形態において、メッセー
ジジェネレータ608は容易に利用可能な、既成の、電子メールソフトウェアに
より実施でき、またメッセージリフォーマッタはメッセージを上記のようにリフ
ォーマットするためのソフトウェアであり、また暗号化/解読装置612はコン
ピュータ内に装着されたSMARTCARDを使用して実施できる。
4. ソフトウェアの実施形態
上記したように、本発明はハードウェア、ソフトウェアるいはこれらの組合わ
せで実施され、またコンピュータシステムあるいは他の処理システム内で実施さ
れる。実際には、一実施形態において、本発明は、必要とされる機能を実行する
ことができる、コンピュータシステムにおいて実施されている。一例のコンピュ
ータシステム702を図7に示した。このコンピュータシステム702は、プロ
セッサ704のような、1以上のプロセッサを含んでいる。このプロセッサ70
4は、通信バス706に接続されている。種々のソフトウェア実施形態がこの一
例のコンピュータシステムに対して説明される。この説明を読んだ後において、
関連技術の当業者には、他のコンピュータシステムおよび/またはコンピュータ
アーキテクチャを使用して本発明を実施する方法が自明となる。
コンピュータシステム702は、メインメモリ708、好ましくはランダムア
クセスメモリ(RAM)を含んでおり、また同様に二次メモリ710を含んでい
る。二次メモリ710は、例えば、ハードディスクドライブ712および/また
はフロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブなど
の着脱自在な記憶装置714を含んでいる。着脱自在な記憶装置714は、公知
の態様で着脱自在な記憶ユニット718からの読み出しおよびこれへの書き込み
を行う。着脱自在な記憶ユニット718は、フロッピーディスク、磁気テープ、
光ディスクなどであり、着脱自在な記憶装置714により読み出しおよび書き込
みされる。当然のことであるが、着脱自在な記憶ユニット718は、内部にコン
ピュータソフトウェアおよび/またはデータが記憶されたコンピュータが利よ卯
可能な記憶媒体を含まれる。
他の実施形態においては、二次メモリ710は、コンピュータプログラムある
いは他の命令がコンピュータシステム702内にロードされることを許容する他
の同様な手段を有している。このような手段には、例えば、着脱自在な記憶ユニ
ット722およびインターフェース720が含まれる。このような例としては、
プログラムカードリッジおよびカードリッジインターフェース(例えばビデオゲ
ーム装置において使用されているようなもの)、着脱自在なメモリチップ(EP
ROM、あるいはPROMのようなもの)と関連するソケット、およびソフトウ
ェアおよびデータが着脱自在な記憶ユニット718からコンピュータシステム7
02内に転送することを許容する他の着脱自在な記憶ユニット722およびイン
ターフェースなどが含まれる。
コンピュータシステム702にはまた、通信インターフェース724を含ませ
ることができる。通信インターフェース724は、ソフトウェアおよびデータが
コンピュータシステム702と外部装置との間で転送されることを許容する。通
信インターフェース724の例としては、モデム、ネットワークインターフェー
ス(イーサネットカードのようなもの)、通信ポート、PCMCIAスロットカ
ードなどがある。通信インターフェース724を経て転送されたソフトウェアお
よびデータは、電子的、電磁気的、光学的な信号728あるいは通信インターフ
ェース724により受信可能である信号728の形態である。これらの信号72
8はチャネル726を経て通信インターフェースに供給される。このチャネルは
信号728を運び、また電線あるいはケーブル、光ファイバ、電話線、セルラ電
話リンク、RFリンクおよび他の通信チャネルである。
本明細書において、「コンピュータプログラム媒体」および「コンピュータ利
用可能な媒体」は、着脱自在な記憶装置718、ハードディスク装置712内に
インストールされたハードディスク、および信号728のような媒体を包括的に
表すために使用される。これらのコンピュータプログラム製品はソフトウェアを
コンピュータシステム702内に提供するための手段である。
コンピュータプログラム(コンピュータ制御論理とも称される)は、メインメ
モリおよび/または二次メモリ710内に記憶される。コンピュータプログラム
は通信インターフェース724を経由しても受信することができる。このような
コンピュータプログラムは、これを実行することで、コンピュータシステム70
2に本明細書において説明した本発明の特徴を実行させることが可能となる。特
に、コンピュータプログラムは、実行されるときに、プロセッサ704が本発明
の特徴を実行することができる。したがって、このようなコンピュータプログラ
ムは、コンピュータシステム702のコントローラを表している。
ソフトウェアを使用して実施された本発明の一実施形態においては、ソフトウ
ェアはコンピュータプログラム製品内に記憶され、また着脱自在な記憶装置71
4、ハードドライブ712あるいは通信インターフェース724を使用してコン
ピュータシステム702内にロードされる。制御論理(ソフトウェア)は、プロ
セッサ704により実行されたときには、プロセッサ704が上記した本発明の
機能を実行することができる。
他の実施形態において、本発明は、主に、例えば特定用途集積回路(ASIC
)のようなハードウェア構成要素である、ハードウェアを使用して実施される。
上記した機能を実行するためにハードウェアの状態マシンを実施することは、関
連技術の当業者には自明である。
さらに別の実施形態において、本発明はハードウェアおよびソフトウェアの組
合わせを使用して実施される。この実施形態の一例において、暗号化/解読装置
612はSMARTCARDを使用して実施され、また残りの機能はソフトウェ
アを使用して実施される。
5. 結論
以上、本発明の種々の実施形態を説明したが、これらは一例を例示しただけで
あり、非限定的なものである。よって、本発明の技術思想および範囲は上記した
実施形態のいずれによっても制限されるものではなく、以下の請求の範囲および
等価物により規定される。
【手続補正書】特許法第184条の8第1
【提出日】平成9年12月29日(1997.12.29)
【補正内容】
請求の範囲
1. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由
して送信され、メッセージが第1および第2の部分を含んでなり、前記第1の部
分はメッセージの送信者として第1のユーザの識別名を表すとともに前記第2の
部分はメッセージの受信者として第2のユーザを表す、ネットワーク通信におい
てユーザプライバシーを保証するための方法において、
メッセージがサービスプロバイダをメッセージの受信者として識別するように
メッセージの第1の部分をリフォーマットするステップを含み、
第2のユーザをメッセ−ジの受信者として識別するメッセージの前記第2の部
分を第1の暗号化キーで暗号化するステップを含み、
メッセージのデータ部分を前記第1の暗号化キーとは別の第2の暗号化キーで
暗号化し、またメッセージをサービスプロバイダに送信するステップを含み、
第2のユーザを受信者として識別するメッセージの第2の部分をサービスプロ
バイダにおいて前記第1の暗号化キーで解読するとともに、サービスプロバイダ
から第2のユーザへのメッセージの送信者としてサービスプロバイダを表す配信
情報をリフォーマットし、および
第1のユーザを送信者として識別する前記配信情報の第3の部分を前記第1の
暗号化キーで暗号化するとともに、メッセージを第2のユーザに送信するステッ
プを含んでなる方法。
2. 第2のユーザが前記配信情報の前記第3の部分を解読するステップをさら
に含んでなる、請求の範囲第1項記載の方法。
3. (削除)
4. メッセージをリフォーマットするステップが前記ヘッダの前記第2の部分
を第3の郊分で置換えるステップを含んでなり、前記第3の部分がサービスプロ
バイダをメッセージの受信者として識別する、請求の範囲第1項記載の方法。
5. 前記メッセージをリフォーマットするステップが、サービスプロバイダを
メッセージの受信者として反映するためにメッセージのヘッダ内の「TO」指定
を変更するステップを含んでなる、請求の範囲第1項記載の方法。
6. 前記サービスプロバイダが配信情報をリフォーマットするステップが、
第2のユーザをメッセージの受信者として反映するためにメッセージのヘッダ
内の「TO」指定を変更するステップ、および
メッセージを第2のユーザに送信しているのがサービスプロバイダであること
を反映するためにメッセージのヘッダ内の「FROM」指定を変更するステップ
を含んでなる、請求の範囲第1項記載の方法。
7. メッセージが第1のユーザから第2のユーザに送信される、ネットワーク
通信においてユーザプライバシーを保証するための方法において、
サービスプロバイダにおいて第1のユーザからのメッセージを受信するステッ
プを含み、メッセージは受信者としてサービスプロバイダの識別名を含んでなり
、第2のユーザの識別名が第1の暗号化キーで暗号化されており、またメッセー
ジのデータ部分が第2の暗号化キーで暗号化されており、
第2のユーザの識別名を前記第1の暗号化キーで解読するステップを含み、
受信者として第1のユーザを識別するためにメッセージをリフォーマットする
ステップを含み、
第1のユーザの識別名を前記第1の暗号化キーで暗号化するステップを含み、
および
リフォーマットされたメッセージを第2のユーザに送信するステップを含んで
なる、方法。
8. 前記リフォーマットするステップがさらに、送信者としてサービスプロバ
イダを識別するためにメッセージをリフォーマットするステップを含んでなる、
請求の範囲第7項記載の方法。
9. 受信者として第2のユーザを識別するためにメッセージをリフォーマット
するステップが、
メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T
O」指定を変更するステップを含み、
第2のユーザにメッセージを送信しているのがサービスプロバイダであること
を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで
なる、請求の範囲第7項記載の方法。
10. 第1のユーザから第2のユーザにメッセージが送信され、メッセージが
第1の部分、第2の部分、およびデータ部分を含んでなり、前記第1の部分がメ
ッセージの送信者としての第1のユーザの識別名を表すとともに前記第2の部分
がメッセージの受信者としての第2のユーザを表す、ネットワーク通信における
ユーザプライバシーを保証するための方法において、
メッセージがメッセージの受信者としてサービスプロバイダを識別するように
メッセージをリフォーマットするステップを含み、
メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部
分を第1の暗号化キーで暗号化するステップを含み、
メッセージのデータ部分を第2の暗号化キーで暗号化するステップを含み、お
よび
ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信する
ステップを含んでなる、方法。
11. サービスプロバイダから第2のメッセージを受信するためのステップを
さらに含み、第2のメッセージは送信者としての第1のユーザの識別名を暗号化
するためにサービスプロバイダによりリフォーマットされ、および
第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された
識別名を解読するステップをさらに含んでなる、請求の範囲第10項記載の方法
。
12. メッセージをリフォーマットする前記ステップが、メッセージの受信者
としてのサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」
指定を変更するステップを含んでなる、請求の範囲第10項記載の方法。
13. サービスプロバイダを経由して第1のユーザから第2のユーザにメッセ
ージが送信される通信ネットワーク内でのユーザプライバシーを保証するための
システムにおいて、
サービスプロバイダの識別名をメッセージの送信者と受信者の少なくとも一方
として置き換えるためのメッセージをリフォーマットするための手段、
第1および第2のユーザの識別名の少なくとも一方を第1の暗号化キーで暗号
化するための手段を含み、および
メッセージのデータ部分を第2の暗号化キーで暗号化するための手段を含んで
なり、
メッセージがネットワークを通って送信されるときに、第1および第2のユー
ザの一方の識別名が暗号化される、システム。
14. サービスプロバイダにメッセージを送信し、およびサービスプロバイダ
からのメッセージを受信するための通信インターフェース手段をさらに含んでな
る、請求の範囲第13項記載のシステム。
15. 前記メッセージをリフォーマットするための手段が、メッセージの受信
者としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変
更するための手段を含んでなる、請求の範囲第13項記載の方法。
16. 前記メッセージをリフォーマットするための手段が、受信者として第2
のユーザを反映するためにメッセージ内の「TO」指定を変更するための手段、
および
送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM
」指定を変更するための手段を含んでなる、請求の範囲第13項記載の方法。
17. コンピュータシステム内で使用されるコンピュータプログラム製品にお
いて、前記コンピュータプログラム製品が、
メッセージが第1のユーザから第2のユーザに送信される、コンピュータシス
テムにおいて通信ネットワーク内でユーザのプライバシーを保証させるためにそ
の内部に具現化されたコンピュータ読み出し可能なプログラムコード手段を有す
るコンピュータ使用可能な媒体を含んでなり、前記コンピュータ読み出し可能な
プログラムコード手段が、
第1のユーザからメッセージをサービスプロバイダにおいて受信するための
コンピュータ読み出し可能なプログラムコード手段を含み、メッセージは受信者
としてのサービスプロバイダの識別名を含み、第2のユーザの識別名が第1の暗
号化キーで暗号化され、またメッセージは第2の暗号化キーにより暗号化される
データ部分をさらに含み、
第2のユーザの識別名を前記第2の暗号化キーで暗号化させるためのコンピ
ュータ読み出し可能なプログラムコード手段を含み、
受信者として第2のユーザを識別するためのメッセージをリフォーマットす
るためのコンピュータ読み出し可能なプログラムコード手段を含み、
第1のユーザの識別名を前記第1の暗号化キーで暗号化させるためのコンピ
ュータ読み出し可能なプログラムコード手段を含み、および
リフォーマットされたメッセージを第2のユーザに送信させるためのコンピ
ュータ読み出し可能なプログラムコード手段を含む、コンピュータプログラム製
品。
18. リフォマットするための前記コンピュータ読み出し可能なプログラムコ
ード手段が、送信者としてサービスプロバイダを識別するためにメッセージをリ
フォーマットするためのコンピュータ読み出し可能なプログラムコード手段をさ
らに含んでなる、請求の範囲17項記載のコンピュータプログラム製品。
19. 受信者として第2のユーザを識別するためにメッセージをリフォーマッ
トするための前記コンピュータ読み出し可能なプログラムコード手段が、
第2のユーザをメッセージの受信者として反映するためにメッセージ内の「T
O」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段、
および
メッセージを第2のユーザに送信しているのがサービスプロバイダであること
を反映するためにメッセージ内の「FROM」指定を変更するためのコンピュー
タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲17項記載の
コンピュータプログラム製品。
20. コンピュータシステム内で使用されるコンピュータプログラム製品にお
いて、前記コンピュータプログラム製品が、
メッセージが第1のユーザから第2のユーザに送信され、メッセージが第1お
よび第2の部分を含んでなり、前記第1の部分がメッセージの送信者として第1
のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者として第
2のユーザを表す、コンピュータシステムにおいて通信ネットワーク内でユーザ
のプライバシーを保証させるためにその内部に具現化されたコンピュータ読み出
し可能なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでな
り、前記コンピュータ読み出し可能なプログラムコード手段が、
メッセージがメッセージの受信者としてサービスプロバイダを識別するよう
にメッセージの第1の部分をリフォーマットするためのコンピュータ読み出し可
能なプログラムコード手段を含み、
メッセージの受信者として第2のユーザを識別するメッセージの前記第2の
部分を第1の暗号化キーで暗号化するためのコンピュータ読み出し可能なプログ
ラムコード手段を含み、
メッセージのデータ部分を第2の暗号化キーで暗号化するためのコンピュー
タ読み出し可能なプログラムコード手段を含み、
第2のユーザへのその後の配信のためにサービスプロバイダにメッセージを
送信するためのコンピュータ読み出し可能なプログラムコード手段を含む、コン
ピュータプログラム製品。
21. 前記コンピュータ読み出し可能なプログラムコード手段が、
サービスプロバイダから第2のメッセージを受信するためのコンピュータ読み
出し可能なプログラムコード手段を含み、送信者としての第1のユーザの識別名
を暗号化するために前記第2のメッセージがサービスプロバイダによりリフォー
マットされており、および
第2のメッセージの送信者を判別するために前記第1のユーザの暗号化された
識別名を解読するためのコンピュータ読み出し可能なプログラムコード手段をさ
らに含んでなる、請求の範囲第20項記載のコンピュータプログラム製品。
22. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能
なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反
映するためにメッセージのヘッダ内の「TO」指定を変更するためのコンピュー
タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲第20項のコ
ンピュータプログラム製品。
23. コンピュータシステム内で使用されるコンピュータプログラム製品にお
いて、前記コンピュータプログラム製品が、
メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由して
送信される、コンピュータシステムにおいて通信ネットワーク内でユーザのプラ
イバシーを保証させるためにその内部に具現化されたコンピュータ読み出し可能
なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでなり、前
記コンピュータ読み出し可能なプログラムコード手段が、
メッセージの送信者および受信者の少なくとも一方としてサービスプロバイ
ダの識別名を置き換えるためにメッセージをリフォーマットするためのコンピュ
ータ読み出し可能なプログラムコード手段を含み、
第1および第2のユーザの識別名の少なくとも一方を第1の暗号化キーで暗
号化させるためのコンピュータ読み出し可能なプログラムコード手段を含み、お
よび
メッセージのデータ部分を第2の暗号化キーで暗号化するためのコンピュー
タ読み出し可能なプログラムコード手段を含んでなり、
メッセージがネットワークを通って送信されたときに、第1および第2のユー
ザの一方の識別名が暗号化される、コンピュータプログラム製品。
24. 前記コンピュータ読み出し可能なプログラムコード手段が、メッセージ
をサービスプロバイダに送信させるためのコンピュータ読み出し可能なプログラ
ムコード手段をさらに含む、請求の範囲23項記載のコンピュータプログラム製
品。
25. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能
なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反
映するためにメッセージ内の「TO」指定を変更するためのコンピュータ読み出
し可能なプログラムコード手段を含むコンピュータ読み出し可能なプログラムコ
ード手段を含んでなる、請求の範囲23項のコンピュータプログラム製品。
26. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能
なプログラムコード手段が、
受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変
更するためのコンピュータ読み出し可能なプログラムコード手段、および
送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM
」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段を含
んでなる、請求の範囲23項記載のコンピュータプログラム製品。
27. メッセージが第1のユーザから第2のユーザに送信される、ネットワー
ク通信におけるユーザプライバシーを保証するための方法ステップを実行するた
めにマシンにより実行される命令のプログラムを実体的に具現化する、マシンに
より読み出し可能なコンピュータプログラム媒体において、前記方法が、
第1のユーザからのメッセージをサービスプロバイダにおいて受信するステッ
プを含み、メッセージは受信者としてのサービスプロバイダの識別名を含み、ま
た第2のユーザの識別名が第1の暗号化キーで暗号化され、またメッセージが第
2の暗号化キーにより暗号化されるデータ部分をさらに含んでおり、
第2のユーザの識別名を解読させるステップを含み、
受信者として第2のユーザを識別するためにメッセージをリフォーマットする
ステップを含み、
第1のユーザの識別名を第1の暗号化キーで暗号化させるステップを含み、お
よび
りフォーマットされたメッセージを第2のユーザに送信させるステップを含ん
でなる、コンピュータプログラム媒体。
28. リフォーマットするステップが、送信者としてサービスプロバイダを識
別するためにメッセージをリフォーマットするステップをさらに含んでなる、請
求の範囲27項記載のコンピュータプログラム媒体。
29. 前記受信者として第2のユーザを識別するためにメッセージをリフォー
マットするステップが、
メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T
O」指定を変更するステップ、および
第2のユーザにメッセージを送信しているのがサービスプロバイダであること
を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで
なる、請求の範囲27項記載のコンピュータプログラム媒体。
30. メッセージが第1のユーザから第2のユーザに送信され、メッセージが
第1の部分、第2の部分、およびデータ部分を含んでなり、前記第1の部分がメ
ッセージの送信者として第1のユーザの識別名を表すとともに前記第2の部分が
メッセージの受信者として第2のユーザを表す、通信ネットワークにおけるユー
ザプライバシーを保証するための方法ステップを実行するためにマシンにより実
行可能な命令のプログラムを実体的に具現化する、マシンにより読み出し可能な
コンピュータプログラム媒体において、前記方法ステップが、
メッセージがメッセージの受信者としてサービスプロバイダを識別するように
メッセージの前記第1の部分をリフォーマットするステップ、
メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部
分を第1の暗号化キーで暗号化するステップ、
メッセージのデータ部分を第2の暗号化キーで暗号化するステップ、および
ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信するス
テップを含んでなる、コンピュータプログラム媒体。
31. サービスプロバイダから第2のメッセージを受信するステップをさらに
含み、送信者としての第1のユーザの識別名を暗号化するために第2のメッセー
ジはサービスプロバイダによりリフォーマットされており、および
第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された
識別名を解読するステップをさらに含んでなる、コンピュータプログラム媒体。
32. 前記メッセージをリフォーマットするステップが、メッセージの受信者
としてサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」指
定を変更するステップを含んでなる、請求の範囲30項記載のコンピュータプロ
グラム媒体。
33. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経
由して送信される、通信ネットワークにおけるユーザプライバシーを保証するた
めの方法ステップを実行するためにマシンにより実行可能な命令のプログラムを
実体的に具現化する、マシンにより読み出し可能なコンピュータプログラム媒体
において、前記方法ステップが、
メッセージの送信者および受信者の少なくとも一方としてサービスプロバイダ
の識別名を置き換えるためにメッセージをリフォーマットするステップ、
第1および第2のユーザの識別名の少なくとも一方を第1の暗号化キーで暗号
化させるステップ、および
メッセージのデータ部分を第2の暗号化キーで暗号化させるステップを含んで
なり、
メッセージがネットワークを通って送信されたときに、第1および第2のユー
ザの一方の識別名が暗号化される、コンピュータプログラム媒体。
34. メッセージをサービスプロバイダに送信させるステップをさらに含んで
なる、請求の範囲33項記載のコンピュータプログラム媒体。
35. 前記メッセージをリフォーマットするステップが、メッセージの受信者
としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変更
するステップを含んでなる、請求の範囲33項記載のコンピュータプログラム媒
体。
36. 前記メッセージをリフォーマットするステップが、
受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変
更するステップ、および
送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM
」指定を変更するステップを含んでなる、請求の範囲33項記載のコンピュータ
プログラム媒体。
─────────────────────────────────────────────────────
【要約の続き】
ッセージを送信したのかを知るために暗号化された実際
の送信者の識別名を解読する。ユーザプライバシーとと
もにメッセージのプライバシーを保証するためにメッセ
ージの内容も随意的に暗号化される。
Claims (1)
- 【特許請求の範囲】 1. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由 して送信され、メッセージが第1および第2の部分を含んでなり、前記第1の部 分はメッセージの送信者として第1のユーザの識別名を表すとともに前記第2の 部分はメッセージの受信者として第2のユーザを表す、ネットワーク通信におい てユーザプライバシーを保証するための方法において、 メッセージがサービスプロバイダをメッセージの受信者として識別するように メッセージをリフォーマットするステップを含み、 第2のユーザをメッセージの受信者として識別するメッセージの前記第2の部 分を暗号化するとともにメッセージをサービスプロバイダに送信するステップを 含み、 サービスプロバイダは第2のユーザを受信者として識別するメッセージの第2 の部分を解読するとともに、サービスプロバイダから第2のユーザへのメッセー ジの送信者としてサービスプロバイダを表す配信情報をリフォーマットし、およ び 第1のユーザを送信者として識別する前記配信情報の第3の部分を暗号化する とともに、メッセージを第2のユーザに送信するステップを含んでなる方法。 2. 第2のユーザが前記配信情報の前記第3の部分を解読するステップをさら に含んでなる、請求の範囲第1項記載の方法。 3. サービスプロバイダにメッセージを送信する前にメッセージのデータ部分 を暗号化するステップをさらに含んでなる、請求の範囲第1項記載の方法。 4. メッセージをリフォーマットするステップが前記ヘッダの前記第2の部分 を第3の部分で置換えるステップを含んでなり、前記第3の部分がサービスプロ バイダをメッセージの受信者として識別する、請求の範囲第1項記載の方法。 5. 前記メッセージをリフォーマットするステップが、サービスプロバイダを メッセージの受信者として反映するためにメッセージのヘッダ内の「TO」指定 を変更するステップを含んでなる、請求の範囲第1項記載の方法。 6. 前記サービスプロバイダが配信情報をリフォーマットするステップが、 第2のユーザをメッセージの受信者として反映するためにメッセージのヘッダ 内の「TO」指定を変更するステップ、および メッセージを第2のユーザに送信しているのがサービスプロバイダであること を反映するためにメッセージのヘッダ内の「FROM」指定を変更するステップ を含んでなる、請求の範囲第1項記載の方法。 7. メッセージが第1のユーザから第2のユーザに送信される、ネットワーク 通信においてユーザプライバシーを保証するための方法において、 サービスプロバイダにおいて第1のユーザからのメッセージを受信するステッ プを含み、メッセージは受信者としてサービスプロバイダの識別名を含んでなり 、第2のユーザの識別名が暗号化されており、 第2のユーザの識別名を解読するステップを含み、 受信者として第1のユーザを識別するためにメッセージをリフォーマットする ステップを含み、 第1のユーザの識別名を暗号化するステップを含み、および リフォーマットされたメッセージを第2のユーザに送信するステップを含んで なる、方法。 8. 前記リフォーマットするステップがさらに、送信者としてサービスプロバ イダを識別するためにメッセージをリフォーマットするステップを含んでなる、 請求の範囲第7項記載の方法。 9. 受信者として第2のユーザを識別するためにメッセージをリフォーマット するステップが、 メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T O」指定を変更するステップを含み、 第2のユーザにメッセージを送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで なる、請求の範囲第7項記載の方法。 10. 第1のユーザから第2のユーザにメッセージが送信され、メッセージが 第1および第2の部分を含んでなり、前記第1の部分がメッセージの送信者とし ての第1のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者 としての第2のユーザを表す、ネットワーク通信におけるユーザプライバシーを 保証するための方法において、 メッセージがメッセージの受信者としてサービスプロバイダを識別するように メッセージをリフォーマットするステップを含み、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部 分を暗号化するステップを含み、および ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信する ステップを含んでなる、方法。 11. サービスプロバイダから第2のメッセージを受信するためのステップを さらに含み、第2のメッセージは送信者としての第1のユーザの識別名を暗号化 するためにサービスプロバイダによりリフォーマットされ、および 第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された 識別名を解読するステップをさらに含んでなる、請求の範囲第10項記載の方法 。 12. メッセージをリフォーマットする前記ステップが、メッセージの受信者 としてのサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」 指定を変更するステップを含んでなる、請求の範囲第10項記載の方法。 13. サービスプロバイダを経由して第1のユーザから第2のユーザにメッセ ージが送信される通信ネットワーク内でのユーザプライバシーを保証するための システムにおいて、 サービスプロバイダの識別名をメッセージの送信者と受信者の少なくとも一方 として置き換えるためのメッセージをリフォーマットするための手段、および 第1および第2のユーザの識別名の少なくとも一方を暗号化するための手段を 含んでなり、 メッセージがネットワークを通って送信されるときに、第1および第2のユー ザの一方の識別名が暗号化される、システム。 14. サービスプロバイダにメッセージを送信し、およびサービスプロバイダ からのメッセージを受信するための通信インターフェース手段をさらに含んでな る、請求の範囲第13項記載のシステム。 15. 前記メッセージをリフォーマットするための手段が、メッセージの受信 者としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変 更するための手段を含んでなる、請求の範囲第13項記載の方法。 16. 前記メッセージをリフォーマットするための手段が、受信者として第2 のユーザを反映するためにメッセージ内の「TO」指定を変更するための手段、 および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するための手段を含んでなる、請求の範囲第13項記載の方法。 17. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザに送信される、コンピュータシス テムにおいて通信ネットワーク内でユーザのプライバシーを保証させるためにそ の内部に具現化されたコンピュータ読み出し可能なプログラムコード手段を有す るコンピュータ使用可能な媒体を含んでなり、前記コンピュータ読み出し可能な プログラムコード手段が、 第1のユーザからメッセージをサービスプロバイダにおいて受信するための コンピュータ読み出し可能なプログラムコード手段を含み、メッセージは受信者 としてのサービスプロバイダの識別名を含み、第2のユーザの識別名が暗号化さ れており、 第2のユーザの識別名を暗号化させるためのコンピュータ読み出し可能なプ ログラムコード手段を含み、 受信者として第2のユーザを識別するためのメッセージをリフォーマットす るためのコンピュータ読み出し可能なプログラムコード手段を含み、 第1のユーザの識別名を暗号化させるためのコンピュータ読み出し可能なプ ログラムコード手段を含み、および リフォーマットされたメッセージを第2のユーザに送信させるためのコンピ ュータ読み出し可能なプログラムコード手段を含む、コンピュータプログラム製 品。 18. リフォマットするための前記コンピュータ読み出し可能なプログラムコ ード手段が、送信者としてサービスプロバイダを識別するためにメッセージをリ フォーマットするためのコンピュータ読み出し可能なプログラムコード手段をさ らに含んでなる、請求の範囲17項記載のコンピュータプログラム製品。 19. 受信者として第2のユーザを識別するためにメッセージをリフォーマッ トするための前記コンピュータ読み出し可能なプログラムコード手段が、 第2のユーザをメッセージの受信者として反映するためにメッセージ内の「T O」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段、 および メッセージを第2のユーザに送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するためのコンピュー タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲17項記載の コンピュータプログラム製品。 20. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザに送信され、メッセージが第1お よび第2の部分を含んでなり、前記第1の部分がメッセージの送信者として第1 のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者として第 2のユーザを表す、コンピュータシステムにおいて通信ネットワーク内でユーザ のプライバシーを保証させるためにその内部に具現化されたコンピュータ読み出 し可能なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでな り、前記コンピュータ読み出し可能なプログラムコード手段が、 メッセージがメッセージの受信者としてサービスプロバイダを識別するよう にメッセージをリフォーマットするためのコンピュータ読み出し可能なプログラ ムコード手段を含み、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の 部分を暗号化するためのコンピュータ読み出し可能なプログラムコード手段を含 み、および ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信す るためのコンピュータ読み出し可能なプログラムコード手段を含む、コンピュー タプログラム製品。 21. 前記コンピュータ読み出し可能なプログラムコード手段が、 サービスプロバイダから第2のメッセージを受信するためのコンピュータ読み 出し可能なプログラムコード手段を含み、送信者としての第1のユーザの識別名 を暗号化するために前記第2のメッセージがサービスプロバイダによりリフォー マットされており、および 第2のメッセージの送信者を判別するために前記第1のユーザの暗号化された 識別名を解読するためのコンピュータ読み出し可能なプログラムコード手段をさ らに含んでなる、請求の範囲第20項記載のコンピュータプログラム製品。 22. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反 映するためにメッセージのヘッダ内の「TO」指定を変更するためのコンピュー タ読み出し可能なプログラムコード手段を含んでなる、請求の範囲第20項のコ ンピュータプログラム製品。 23. コンピュータシステム内で使用されるコンピュータプログラム製品にお いて、前記コンピュータプログラム製品が、 メッセージが第1のユーザから第2のユーザにサービスプロバイダを経由して 送信される、コンピュータシステムにおいて通信ネットワーク内でユーザのプラ イバシーを保証させるためにその内部に具現化されたコンピュータ読み出し可能 なプログラムコード手段を有するコンピュータ使用可能な媒体を含んでなり、前 記コンピュータ読み出し可能なプログラムコード手段が、 メッセージの送信者および受信者の少なくとも一方としてサービスプロバイ ダの識別名を置き換えるためにメッセージをリフォーマットするためのコンピュ ータ読み出し可能なプログラムコード手段を含み、および 第1および第2のユーザの識別名の少なくとも一方を暗号化させるためのコ ンピュータ読み出し可能なプログラムコード手段を含んでなり、 メッセージがネットワークを通って送信されたときに、第1および第2のユー ザの一方の識別名が暗号化される、コンピュータプログラム製品。 24. 前記コンピュータ読み出し可能なプログラムコード手段が、メッセージ をサービスプロバイダに送信させるためのコンピュータ読み出し可能なプログラ ムコード手段をさらに含む、請求の範囲23項記載のコンピュータプログラム製 品。 25. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、メッセージの受信者としてサービスプロバイダを反 映するためにメッセージ内の「TO」指定を変更するためのコンピュータ読み出 し可能なプログラムコード手段を含むコンピュータ読み出し可能なプログラムコ ード手段を含んでなる、請求の範囲23項のコンピュータプログラム製品。 26. 前記メッセージをリフォーマットするためのコンピュータ読み出し可能 なプログラムコード手段が、 受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変 更するためのコンピュータ読み出し可能なプログラムコード手段、および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するためのコンピュータ読み出し可能なプログラムコード手段を含 んでなる、請求の範囲23項記載のコンピュータプログラム製品。 27. メッセージが第1のユーザから第2のユーザに送信される、ネットワー ク通信におけるユーザプライバシーを保証するための方法ステップを実行するた めにマシンにより実行される命令のプログラムを実体的に具現化する、マシンに より読み出し可能なコンピュータプログラム媒体において、前記方法が、 第1のユーザからのメッセージをサービスプロバイダにおいて受信するステッ プを含み、メッセージは受信者としてのサービスプロバイダの識別名を含み、ま た第2のユーザの識別名が暗号化されており、 第2のユーザの識別名を解読させるステップを含み、 受信者として第2のユーザを識別するためにメッセージをリフォーマットする ステップを含み、 第1のユーザの識別名を暗号化させるステップを含み、および りフォーマットされたメッセージを第2のユーザに送信させるステップを含ん でなる、コンピュータプログラム媒体。 28. リフォーマットするステップが、送信者としてサービスプロバイダを識 別するためにメッセージをリフォーマットするステップをさらに含んでなる、請 求の範囲27項記載のコンピュータプログラム媒体。 29. 前記受信者として第2のユーザを識別するためにメッセージをリフォー マットするステップが、 メッセージの受信者として第2のユーザを反映するためにメッセージ内の「T O」指定を変更するステップ、および 第2のユーザにメッセージを送信しているのがサービスプロバイダであること を反映するためにメッセージ内の「FROM」指定を変更するステップを含んで なる、請求の範囲27項記載のコンピュータプログラム媒体。 30. メッセージが第1のユーザから第2のユーザに送信され、メッセージが 第1および第2の部分を含んでなり、前記第1の部分がメッセージの送信者とし て第1のユーザの識別名を表すとともに前記第2の部分がメッセージの受信者と して第2のユーザを表す、通信ネットワークにおけるユーザプライバシーを保証 するための方法ステップを実行するためにマシンにより実行可能な命令のプログ ラムを実体的に具現化する、マシンにより読み出し可能なコンピュータプログラ ム媒体において、前記方法ステップが、 メッセージがメッセージの受信者としてサービスプロバイダを識別するように メッセージをリフォーマットするステップ、 メッセージの受信者として第2のユーザを識別するメッセージの前記第2の部 分を暗号化するステップ、および ユーザへのその後の配信のためにサービスプロバイダにメッセージを送信する ステップを含んでなる、コンピュータプログラム媒体。 31. サービスプロバイダから第2のメッセージを受信するステップをさらに 含み、送信者としての第1のユーザの識別名を暗号化するために第2のメッセー ジはサービスプロバイダによりリフォーマットされており、および 第2のメッセージの送信者を判別するために第1のユーザの前記暗号化された 識別名を解読するステップをさらに含んでなる、コンピュータプログラム媒体。 32. 前記メッセージをリフォーマットするステップが、メッセージの受信者 としてサービスプロバイダを反映するためにメッセージのヘッダ内の「TO」指 定を変更するステップを含んでなる、請求の範囲30項記載のコンピュータプロ グラム媒体。 33. メッセージが第1のユーザから第2のユーザにサービスプロバイダを経 由して送信される、通信ネットワークにおけるユーザプライバシーを保証するた めの方法ステップを実行するためにマシンにより実行可能な命令のプログラムを 実体的に具現化する、マシンにより読み出し可能なコンピュータプログラム媒体 において、前記方法ステップが、 メッセージの送信者および受信者の少なくとも一方としてサービスプロバイダ の識別名を置き換えるためにメッセージをリフォーマットするステップ、および 第1および第2のユーザの識別名の少なくとも一方を暗号化させるステップを 含んでなり、 メッセージがネットワークを通って送信されたときに、第1および第2のユー ザの一方の識別名が暗号化される、コンピュータプログラム媒体。 34. メッセージをサービスプロバイダに送信させるステップをさらに含んで なる、請求の範囲33項記載のコンピュータプログラム媒体。 35. 前記メッセージをリフォーマットするステップが、メッセージの受信者 としてサービスプロバイダを反映するためにメッセージ内の「TO」指定を変更 するステップを含んでなる、請求の範囲33項記載のコンピュータプログラム媒 体。 36. 前記メッセージをリフォーマットするステップが、 受信者として第2のユーザを反映するためにメッセージ内の「TO」指定を変 更するステップ、および 送信者としてサービスプロバイダを反映するためにメッセージ内の「FROM 」指定を変更するステップを含んでなる、請求の範囲33項記載のコンピュータ プログラム媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/577,012 US5768391A (en) | 1995-12-22 | 1995-12-22 | System and method for ensuring user privacy in network communications |
US08/577,012 | 1995-12-22 | ||
PCT/US1996/019918 WO1997023983A1 (en) | 1995-12-22 | 1996-12-23 | System and method for ensuring user privacy in network communications |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000516775A true JP2000516775A (ja) | 2000-12-12 |
Family
ID=24306925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09523727A Ceased JP2000516775A (ja) | 1995-12-22 | 1996-12-23 | ネットワーク通信におけるユーザプライバシー保証システムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US5768391A (ja) |
EP (1) | EP0870387B1 (ja) |
JP (1) | JP2000516775A (ja) |
AU (1) | AU724052B2 (ja) |
CA (1) | CA2240893A1 (ja) |
DE (1) | DE69626678T2 (ja) |
HK (1) | HK1016377A1 (ja) |
MX (1) | MX9805054A (ja) |
WO (1) | WO1997023983A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6791947B2 (en) * | 1996-12-16 | 2004-09-14 | Juniper Networks | In-line packet processing |
US5961593A (en) * | 1997-01-22 | 1999-10-05 | Lucent Technologies, Inc. | System and method for providing anonymous personalized browsing by a proxy system in a network |
US7325077B1 (en) * | 1997-08-21 | 2008-01-29 | Beryl Technical Assays Llc | Miniclient for internet appliance |
US6148342A (en) * | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
DE19911176A1 (de) * | 1999-03-12 | 2000-09-21 | Lok Lombardkasse Ag | Anonymisierungsverfahren |
EP1208503A1 (en) * | 1999-06-12 | 2002-05-29 | Singhai, Tara Chand | Method and apparatus for facilitating anonymous transactions |
WO2001008066A1 (en) * | 1999-07-26 | 2001-02-01 | Iprivacy Llc | Electronic purchase of goods over a communication network including physical delivery while securing private and personal information |
IL132147A0 (en) * | 1999-09-30 | 2001-03-19 | B M N Technology | System for providing messages |
AU2758201A (en) * | 2000-01-04 | 2001-07-16 | Ma'at | System and method for anonymous observation and use of premium content |
US7324948B2 (en) * | 2000-01-14 | 2008-01-29 | Carl Teo Balbach | Context-specific contact information |
WO2002005479A1 (en) * | 2000-07-07 | 2002-01-17 | Bbnt Solutions Llc | Systems and methods for implementing a quantum-cryptographic communications network |
JP3494961B2 (ja) * | 2000-07-21 | 2004-02-09 | パナソニック コミュニケーションズ株式会社 | 暗号化処理装置及び暗号化処理方法 |
EP1187415A1 (de) * | 2000-09-05 | 2002-03-13 | Siemens Aktiengesellschaft | Verfahren zur Identifikation von Internet-Nutzern |
US7324647B1 (en) | 2000-10-23 | 2008-01-29 | Bbn Technologies Corp. | Quantum cryptographic key distribution networks with untrusted switches |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
JP3864247B2 (ja) * | 2001-10-19 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、端末装置、情報の配信方法及び復号方法 |
US20030097335A1 (en) * | 2001-11-21 | 2003-05-22 | International Business Machines Corporation | Secure method and system for determining charges and assuring privacy |
JP2004030882A (ja) * | 2002-04-30 | 2004-01-29 | Toshiba Corp | レンダリング装置、コピー制御方法及びプログラム |
US20040008676A1 (en) * | 2002-07-11 | 2004-01-15 | Thomas David Andrew | Method and device for using an address indicator in a network |
US7457416B1 (en) | 2002-07-17 | 2008-11-25 | Bbn Technologies Corp. | Key distribution center for quantum cryptographic key distribution networks |
US20060222180A1 (en) * | 2002-10-15 | 2006-10-05 | Elliott Brig B | Chip-scale transmitter for quantum cryptography |
US7627126B1 (en) | 2002-10-15 | 2009-12-01 | Bbn Technologies Corp. | Systems and methods for implementing path length control for quantum cryptographic systems |
WO2004045187A1 (en) * | 2002-11-12 | 2004-05-27 | Motorola, Inc. | Method, apparatus and computer program product for processing messages to ensure confidentiality by encrypting the private data of the message |
US7236597B2 (en) * | 2002-12-20 | 2007-06-26 | Bbn Technologies Corp. | Key transport in quantum cryptographic networks |
US7512242B2 (en) * | 2003-03-21 | 2009-03-31 | Bbn Technologies Corp. | Systems and methods for quantum cryptographic key transport |
US7430295B1 (en) | 2003-03-21 | 2008-09-30 | Bbn Technologies Corp. | Simple untrusted network for quantum cryptography |
US7706535B1 (en) | 2003-03-21 | 2010-04-27 | Bbn Technologies Corp. | Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport |
US7515716B1 (en) | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
US7697693B1 (en) | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
WO2006072052A2 (en) * | 2004-12-31 | 2006-07-06 | Anonymizer, Inc. | System for protecting identity in a network environment |
US20070130455A1 (en) * | 2005-12-06 | 2007-06-07 | Elliott Brig B | Series encryption in a quantum cryptographic system |
US20070133798A1 (en) * | 2005-12-14 | 2007-06-14 | Elliott Brig B | Quantum cryptography on a multi-drop optical network |
US8082443B2 (en) * | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
US8190878B2 (en) | 2007-03-23 | 2012-05-29 | Microsoft Corporation | Implementation of private messaging |
GB2448719A (en) * | 2007-04-25 | 2008-10-29 | Telemedia Hub Ltd | Telephony Security System correlating a telephone number ID with a code to prevent unauthorized use of the telephone number ID |
GB2465595B (en) * | 2008-11-21 | 2010-12-08 | Nokia Corp | A method and an apparatus for a gateway |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4418425A (en) * | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
GB8927623D0 (en) * | 1989-12-06 | 1990-02-07 | Bicc Plc | Repeaters for secure local area networks |
GB9015799D0 (en) * | 1990-07-18 | 1991-06-12 | Plessey Telecomm | A data communication system |
US5245656A (en) * | 1992-09-09 | 1993-09-14 | Bell Communications Research, Inc. | Security method for private information delivery and filtering in public networks |
US5444782A (en) * | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5442702A (en) * | 1993-11-30 | 1995-08-15 | At&T Corp. | Method and apparatus for privacy of traffic behavior on a shared medium network |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5548649A (en) * | 1995-03-28 | 1996-08-20 | Iowa State University Research Foundation | Network security bridge and associated method |
-
1995
- 1995-12-22 US US08/577,012 patent/US5768391A/en not_active Expired - Lifetime
-
1996
- 1996-12-23 CA CA002240893A patent/CA2240893A1/en not_active Abandoned
- 1996-12-23 DE DE69626678T patent/DE69626678T2/de not_active Expired - Lifetime
- 1996-12-23 JP JP09523727A patent/JP2000516775A/ja not_active Ceased
- 1996-12-23 AU AU15656/97A patent/AU724052B2/en not_active Ceased
- 1996-12-23 EP EP96945389A patent/EP0870387B1/en not_active Expired - Lifetime
- 1996-12-23 WO PCT/US1996/019918 patent/WO1997023983A1/en active IP Right Grant
-
1998
- 1998-06-22 MX MX9805054A patent/MX9805054A/es not_active IP Right Cessation
-
1999
- 1999-03-30 HK HK99101307A patent/HK1016377A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0870387A1 (en) | 1998-10-14 |
US5768391A (en) | 1998-06-16 |
WO1997023983A1 (en) | 1997-07-03 |
EP0870387B1 (en) | 2003-03-12 |
AU1565697A (en) | 1997-07-17 |
DE69626678D1 (de) | 2003-04-17 |
DE69626678T2 (de) | 2004-02-12 |
AU724052B2 (en) | 2000-09-14 |
HK1016377A1 (en) | 1999-10-29 |
MX9805054A (es) | 1998-10-31 |
CA2240893A1 (en) | 1997-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000516775A (ja) | ネットワーク通信におけるユーザプライバシー保証システムおよび方法 | |
US11290431B2 (en) | Secure end-to-end transport through intermediary nodes | |
US6842628B1 (en) | Method and system for event notification for wireless PDA devices | |
US7073066B1 (en) | Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution | |
JP3604264B2 (ja) | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
CN101720071B (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
US20030084292A1 (en) | Using atomic messaging to increase the security of transferring data across a network | |
CN108494733A (zh) | 一种健康管理系统间通讯的消息队列订阅方法 | |
CN110166403A (zh) | 一种密钥与密文分离传输的安全方法 | |
CN108390755A (zh) | 基于内置安全芯片的sim贴膜卡的安全输入法 | |
JP3537959B2 (ja) | 情報復号化装置 | |
CN106936686A (zh) | 一种支持安全移动办公的即时通信平台 | |
WO2000046952A1 (en) | Method for sending secure email via standard browser | |
WO2001075559A2 (en) | Agent-based secure handling of e-mail header information | |
US10382211B1 (en) | Apparatus and method for automating secure email for multiple personas | |
JPH0435538A (ja) | 暗号化通信方式 | |
JP2001186120A (ja) | 電子メールサーバシステム | |
JP2001134687A (ja) | 入札システム、情報管理システム、参加端末、入札サーバ及び入札方法 | |
JPH118617A (ja) | 電子メールの暗号化システム及び暗号化方法 | |
KR101275470B1 (ko) | 멀티미디어 메시지의 유알엘의 암호화 및 복호화 프로세스를 이용한 메시지 입력용 프로그램과 메시지 발신용 에이전트 프로그램의 통합 관리 방법 | |
Casey et al. | Privacy Enhanced Electronic Mail | |
Shinohara et al. | Novel highly secure distributed e-mail system | |
JP2004056744A (ja) | 情報保護方法及び暗号化鍵取得方法 | |
JP2004253870A (ja) | メーリングリストシステムとその配送方法及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20031219 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060104 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20060523 |