JP2005295509A - 電子メールを使用した公開情報の認証された交換 - Google Patents

電子メールを使用した公開情報の認証された交換 Download PDF

Info

Publication number
JP2005295509A
JP2005295509A JP2005038373A JP2005038373A JP2005295509A JP 2005295509 A JP2005295509 A JP 2005295509A JP 2005038373 A JP2005038373 A JP 2005038373A JP 2005038373 A JP2005038373 A JP 2005038373A JP 2005295509 A JP2005295509 A JP 2005295509A
Authority
JP
Japan
Prior art keywords
uid
message
protocol
digital object
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005038373A
Other languages
English (en)
Other versions
JP2005295509A5 (ja
Inventor
Narasimhan Sundararajan
スンダララジャン ナラシムハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005295509A publication Critical patent/JP2005295509A/ja
Publication of JP2005295509A5 publication Critical patent/JP2005295509A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G17/00Connecting or other auxiliary members for forms, falsework structures, or shutterings
    • E04G17/06Tying means; Spacers ; Devices for extracting or inserting wall ties
    • E04G17/075Tying means, the tensional elements of which are fastened or tensioned by other means
    • E04G17/0751One-piece elements
    • E04G17/0754One-piece elements remaining completely or partially embedded in the cast material
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G17/00Connecting or other auxiliary members for forms, falsework structures, or shutterings
    • E04G17/06Tying means; Spacers ; Devices for extracting or inserting wall ties
    • E04G17/0644Plug means for tie-holes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Architecture (AREA)
  • Mechanical Engineering (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 SMTPなどの既存の電子メール転送プロトコルを使用して、認証された方法でデジタルオブジェクトを安全に交換するための方法およびシステムを提供する。
【解決手段】 第1のユニークな識別子(UID)を生成し、既に知られたアドレスに、第1のUIDを備える第1のメッセージを送信する。第2のUID、および第1のUIDのコピーを備える、第2のメッセージを受信し、既に知られたアドレスに、第2のUIDのコピーを備える第3のメッセージを送信する。既に知られたアドレスに送信されたこれらのメッセージのうち少なくとも1つは、デジタルオブジェクトをさらに備える。
【選択図】 図5

Description

本発明は一般に情報セキュリティの分野に関し、より詳細には、認証プロトコルに関する。
インターネットに接続された複数のコンピュータの間の通信の一般的な形態は、当業界でクライアントサーバーとして知られるパラダイムに従う。例えば、既存のサーバーは、電子メールサーバー、ウェブサーバー、ファイルサーバー、オンラインバンキングサーバーなどである。クライアントには、家庭のパーソナルコンピュータ、オフィスのパーソナルコンピュータ、ラップトップコンピュータ、ハンドヘルドデバイス、無線デジタル電話などが含まれる。様々なクライアントデバイスは、様々なサーバーデバイスと接続し、対話する。このモデルでは、異なるサーバーは、それらに接続するクライアントデバイスを認証および許可するためのサーバー独自の方法を使用する。例えば、いくつかの電子メールサーバーは、事前登録されたアイデンティティを発行および使用して、認証および許可する。いくつかの銀行組織は、それら独自のメンバ識別およびパスワードデータベースを使用して、認証および許可を行なう。そのため、所与のクライアントデバイス、例えば家庭のパーソナルコンピュータは、接続および対話する先の異なるサーバーによって実施された、異なる認証方法に準拠する必要がある。クライアントサーバーモデルでは、2つの対話するコンピュータが現在互いをどのように「認識する」かという幅広い問題は、サーバーコンピュータにそのプリファレンスをクライアントコンピュータ上で一方的に実施させることによって解決される。
米国特許第4,405,829号明細書
上述のモデルはクライアントサーバーの対話にはうまくいくが、様々なクライアントマシン自体の間の対話には非実用的になる。様々なクライアントデバイスの間のこのような対話についての当業界の専門用語は、ピアツーピア(P2P)通信と呼ばれる。この場合、いずれのクライアントコンピュータもその認証プリファレンスを他のクライアントコンピュータ上で強制することはできない。例えば、第1のユーザーであるアリスによる、自分のパーソナルコンピュータからのビデオおよびピクチャを、同じくパーソナルコンピュータを有する第2のユーザーのボブと共有および交換したいという希望を考察する。ボブは、ビデオおよびピクチャが偽者によって送信されるのではなく、本当にアリスによって送信されていることを確信するために、アリスを認証することを望むであろう。
加えて、アリスは、ビデオおよびピクチャを、RSAなどの暗号化技術を使用して安全に送信し、盗聴者がこのビデオまたはピクチャを見ることができないようにすることを望むであろう。RSAは公開キー暗号化技術であり、それによりいかなる者も所与のユーザーのためのデータをそのユーザーのパブリックキーにより暗号化することができるが、そのユーザーのみがこのデータを、対応するプライベートキーを使用することによって解読することができる。したがって、アリスおよびボブは、RSAアルゴリズムによって安全なチャネルを確立するために、最初に自分のパブリックキーをそれぞれ交換することが必要である。パブリックキーの交換は些細なタスクではない。チャーリーという悪意あるハッカーは、このキー交換通信の「間に入る」ことを試みる可能性がある。チャーリーは自分自身のパブリックキーをアリスに送信するが、ボブになりすましており、また、自分自身のパブリックキーをボブに送信するが、アリスになりすましている。この最初のキー交換通信自体が安全ではないことを考えれば、アリスおよびボブにとって、チャーリーが「間に」いることに気が付くための簡単な方法はない。2人がチャーリーの策略に騙され、チャーリーのキーを使用して通信を開始する場合、チャーリーは仲介人の役を務めて、アリスとボブの間のすべての通信を受け渡すことができるが、やり取りされているすべてのコンテンツを盗聴することができる。言うまでもなく、チャーリーは、受け渡されるコンテンツを変更することによって、これをさらに悪化させることもできる。
このように、アリスおよびボブは、パブリックキーの交換を自分たちの通信セッション上へ、どのように確信的に「ブートストラップ」することができるかという問題を有する。より一般的には、P2P設定におけるブートストラッピング問題は、送信者と称する者から来たことを受信者が確信するように、いかなる種類の公開データまたはデジタルオブジェクトの交換にも関係する。
本発明の実施形態は、メール交換のためのよく知られている簡易メール転送プロトコル(SMTP)を使用して、P2P通信でのコンピュータのアイデンティティのブートストラッピング問題を解決する。通常、これは、物理的に安全でないネットワークを介して論理的に安全な通信チャネルを確立する、RSAのようなアルゴリズムを使用するための必要条件である。RSAアルゴリズムでは、ブートストラッピング問題は、2つのピアコンピュータにそれらの相互のパブリックキーを、サードパーティの仲介(証明機関など)なしに交換させる方法の1つである。他のアルゴリズムまたは技術では、このようなブートストラッピング問題に関係するデータは異なる場合があるが、ある公開データを、スプーフィングがないという確信を有して交換するという根本的な問題は、同じである。
本発明の実施態様は、SMTPなどの既存の電子メールプロトコルを使用して、公開情報の交換を認証する。電子メールプロトコルが強力であり、電子メールメッセージを所与のアドレスに送信すると、メッセージが高い信頼度でそのアドレスに到達する結果となる場合、本発明の実施形態によって実行された公開情報の交換は認証される。
本発明の一態様では、デジタルオブジェクトの送信者を認証するための方法が提供され、この方法は、第1のユニークな識別子(UID)を生成すること、既に知られたアドレスに、電子メールプロトコルを介して、第1のUIDを備える第1のメッセージを送信すること、電子メールプロトコルを介して、第2のUID、および第1のUIDのコピーを備える、第2のメッセージを受信すること、ならびに、既に知られたアドレスに、電子メールプロトコルを介して、第2のUIDのコピーを備える第3のメッセージを送信することを備え、既に知られたアドレスに送信されたこれらのメッセージのうち少なくとも1つは、デジタルオブジェクトをさらに備える。本発明の一実施形態では、デジタルオブジェクトは暗号化システムのためのパブリックキーである。本発明の実施形態では、電子メールプロトコルは、簡易メール転送プロトコル(SMTP)を操作するメールサーバーを備える。
本発明のもう1つの態様では、デジタルオブジェクトの送信者を認証するための方法が提供され、この方法は、電子メールプロトコルを介して、第1のユニークな識別子(UID)を備える第1のメッセージを受信すること、第2のUIDを生成すること、既に知られたアドレスに、電子メールプロトコルを介して、第2のUID、および第1のUIDのコピーを備える、第2のメッセージを送信すること、ならびに、電子メールプロトコルを介して、第2のUIDのコピーを備える第3のメッセージを受信することを備え、受信されたこれらのメッセージのうち少なくとも1つは、デジタルオブジェクトをさらに備える。一実施形態では、デジタルオブジェクトは暗号化システムのためのパブリックキーである。本発明の実施形態では、電子メールプロトコルは、簡易メール転送プロトコル(SMTP)を操作するメールサーバーを備える。
本発明のもう1つの態様では、デジタルオブジェクトの送信者の認証を実施するためのコンピュータ実行可能命令を含むコンピュータ可読メディアが提供され、コンピュータ実行可能命令は、第1のユニークな識別子(UID)を生成するステップと、既に知られたアドレスに、電子メールプロトコルを介して、第1のUIDを備える第1のメッセージを送信するステップと、電子メールプロトコルを介して、第2のUID、および第1のUIDのコピーを備える、第2のメッセージを受信するステップと、既に知られたアドレスに、電子メールプロトコルを介して、第2のUIDのコピーを備える第3のメッセージを送信するステップとを実行し、既に知られたアドレスに送信されたこれらのメッセージのうち少なくとも1つは、デジタルオブジェクトをさらに備える。本発明の実施形態では、デジタルオブジェクトは暗号化システムのためのパブリックキーである。本発明の実施形態では、電子メールプロトコルは、簡易メール転送プロトコル(SMTP)を操作するメールサーバーを備える。
本発明は、別の方法で見られると、デジタルオブジェクトの送信者を認証するための装置を備え、この装置は、第1のユニークな識別子(UID)を生成する乱数ジェネレータと、既に知られたアドレスに、電子メールプロトコルを介して、第1のUIDを備える第1のメッセージを送信するネットワークインターフェイスと、電子メールプロトコルを介して、第2のUID、および第1のUIDのコピーを備える、第2のメッセージを受信するネットワークインターフェイスと、既に知られたアドレスに、電子メールプロトコルを介して、第2のUIDのコピーを備える第3のメッセージを送信するネットワークインターフェイスとを備え、既に知られたアドレスに送信されたこれらのメッセージのうち少なくとも1つは、デジタルオブジェクトをさらに備える。
付属の特許請求の範囲は本発明の特徴を詳細に示すが、本発明およびその利点は、以下の詳細な説明が添付の図面と共に解釈されることから、最良に理解される。
電子メールを使用したセキュアキー交換をサポートする方法およびシステムを、ここでいくつかの実施形態に関して説明するが、本発明の方法およびシステムは例示の実施形態に限定されない。また、本明細書で説明する方法およびシステムは単に例示的でしかなく、本発明の精神および範囲から逸脱することなく変形形態を作成することができることは、当業者には容易に理解されよう。
本発明は、以下の詳細な説明を通じてより完全に理解され、詳細な説明は添付の図面と共に読まれるべきである。本明細書では、類似の番号は本発明の様々な実施形態内で類似の要素を指す。本発明は、適切なコンピューティング環境内で実施されるとして例示される。必要ではないが、本発明を一般に、パーソナルコンピュータによって実行されるプロシージャなど、コンピュータ実行可能命令に関連して説明する。一般に、プロシージャには、プログラムモジュール、ルーチン、ファンクション、プログラム、オブジェクト、コンポーネント、データ構造などが含まれ、これらは特定のタスクを実行するか、あるいは特定の抽象データ型を実施する。また、本発明を他のコンピュータシステム構成と共に実施することができ、これらのコンピュータシステム構成には、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラマブルなコンシューマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどが含まれることは、当業者には理解されよう。本発明をまた分散コンピューティング環境において実施することもでき、この環境ではタスクが、通信ネットワークを通じてリンクされるリモート処理デバイスによって実行される。分散コンピューティング環境では、プログラムモジュールは、ローカルおよびリモートのメモリストレージデバイス内に位置することができる。コンピュータシステムという用語は、分散コンピューティング環境内で発見することができるような、コンピュータのシステムを指すために使用される場合がある。
図1は、本発明を実施することができる、適切なコンピューティングシステム環境100の一実施例を例示する。コンピューティングシステム環境100は適切なコンピューティング環境の一実施例でしかなく、本発明の使用または機能性の範囲についてのいかなる限定をも示唆するように意図されない。また、コンピューティング環境100は、例示的オペレーティング環境100内に例示されたコンポーネントのいずれか1つまたは組み合わせに関係するいかなる依存性または要件も有するとして解釈されるべきではない。本発明の一実施形態はまさに例示的オペレーティング環境100内に例示された各コンポーネントを含むが、本発明の別のより典型的な実施形態は、本質的でないコンポーネント、例えば、ネットワーク通信に必要とされる物以外の入出力デバイスを除外する。
図1を参照すると、本発明を実施するための例示的システムは、コンピュータ110の形態における汎用コンピューティングデバイスを含む。コンピュータ110のコンポーネントには、それだけに限定されないが、処理装置120、システムメモリ130、および、システムメモリを含む様々なシステムコンポーネントを処理装置120に結合するシステムバス121が含まれる可能性がある。システムバス121をいくつかのタイプのバス構造のいずれにすることもでき、これらのバス構造には、様々なバスアーキテクチャのいずれかを使用するメモリバスまたはメモリコントローラ、周辺バスおよびローカルバスが含まれる。例として、限定ではなく、このようなアーキテクチャには、業界標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカルバス、および、メザニンバスとしても知られるPeripheral Component Interconnect(PCI)バスが含まれる。
コンピュータ110は通常、様々なコンピュータ可読メディアを含む。コンピュータ可読メディアは、コンピュータ110によってアクセスすることができるいかなる使用可能なメディアにすることもでき、揮発性および不揮発性のメディア、ならびにリムーバブルおよび非リムーバブルのメディアが含まれる。例として、限定ではなく、コンピュータ可読メディアは、コンピュータストレージメディアおよび通信メディアを含むことができる。コンピュータストレージメディアには、揮発性および不揮発性、リムーバブルおよび非リムーバブルのメディアが含まれ、これらのメディアはコンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなど、情報の格納のためのいずれかの方法または技術において実装される。コンピュータストレージメディアには、それだけに限定されないが、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または、所望の情報を格納するために使用することができ、コンピュータ110によってアクセスすることができる他のいかなるメディアもが含まれる。通信メディアは通常、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータを、搬送波または他の移送メカニズムなどの変調データ信号において実施し、いかなる情報配信メディアをも含む。「変調データ信号」という用語は、信号内の情報を符号化するような方法でその特性の1つまたは複数が設定または変更されている信号を意味する。例として、限定ではなく、通信メディアには、有線ネットワークまたは直接有線接続などの有線メディア、ならびに、音響、RF、赤外線および他の無線メディアなどの無線メディアが含まれる。上記のいずれの組み合わせも、コンピュータ可読メディアの範囲内に含まれるべきである。
システムメモリ130は、読み取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132など、揮発性および/または不揮発性メモリの形態におけるコンピュータストレージメディアを含む。基本入出力システム133(BIOS)は、起動中など、コンピュータ110内の複数の要素の間で情報を転送する助けとなる基本ルーチンを含み、通常はROM131に格納される。RAM132は通常、処理装置120によって即時アクセス可能および/または現在操作中であるデータおよび/またはプログラムモジュールを含む。例として、限定ではなく、図1は、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136およびプログラムデータ137を例示する。
コンピュータ110はまた、他のリムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータストレージメディアも含むことができる。例としてのみ、図1は、非リムーバブル、不揮発性の磁気メディアに対する読み書きを行なうハードディスクドライブ141、リムーバブル、不揮発性の磁気ディスク152に対する読み書きを行なう磁気ディスクドライブ151、および、CD ROMまたは他の光メディアなど、リムーバブル、不揮発性の光ディスク156に対する読み書きを行なう光ディスクドライブ155を例示する。例示的オペレーティング環境で使用することができる他のリムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータストレージメディアには、それだけに限定されないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROM、スマートカード、セキュアデジタルカード、スマートメディアカード、コンパクトフラッシュ(登録商標)カードなどが含まれる。ハードディスクドライブ141は通常システムバス121に、インターフェイス140などの非リムーバブルメモリインターフェイスを通じて接続され、磁気ディスクドライブ151および光ディスクドライブ155は通常システムバス121に、インターフェイス150などのリムーバブルメモリインターフェイスによって接続される。
上述し、図1に例示したドライブおよびそれらの関連付けられたコンピュータストレージメディアは、コンピュータ110用のコンピュータ可読命令、データ構造、プログラムモジュールおよび他のデータのストレージを提供する。図1では、例えば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146およびプログラムデータ147を格納するとして例示される。これらのコンポーネントを、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136およびプログラムデータ137と同じ物にも異なる物にもすることができることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146およびプログラムデータ147にはここで異なる番号が与えられて、最低でも、それらが異なるコピーであることが例示される。ユーザーはコマンドおよび情報をコンピュータ110へ、タブレットまたは電子デジタイザ164、マイクロフォン163、キーボード162、および、一般にマウス、トラックボールまたはタッチパッドと呼ばれるポインティングデバイス161などの入力デバイスを通じて、入力することができる。他の入力デバイス(図示せず)には、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどが含まれる可能性がある。これらおよび他の入力デバイスはしばしば処理装置120へ、システムバスに結合されるユーザー入力インターフェイス160を通じて接続されるが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)など、他のインターフェイスおよびバス構造によって接続することができる。モニタ191または他のタイプの表示デバイスもまたシステムバス121へ、ビデオインターフェイス190などのインターフェイスを介して接続される。モニタ191もまた、タッチスクリーンパネルなどと統合することもできる。モニタおよび/またはタッチスクリーンパネルを、タブレットタイプのパーソナルコンピュータ内など、その中にコンピューティングデバイス110が組み込まれるハウジングに、物理的に結合させることができることに留意されたい。加えて、コンピューティングデバイス110などのコンピュータはまた、スピーカ197およびプリンタ196など、出力周辺インターフェイス195などを通じて接続することができる他の周辺出力デバイスを含むこともできる。
コンピュータ110はネットワーク環境において、リモートコンピュータ180など、1つまたは複数のリモートコンピュータへの論理接続を使用して動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバー、ルーター、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードにすることができ、通常は、コンピュータ110に関連して上述した要素の多数またはすべてを含むが、メモリストレージデバイス181のみが図1において例示されている。図1に示す論理接続には、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173が含まれるが、他のネットワークが含まれる可能性もある。このようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネットおよびインターネットにおいて一般的である。例えば、本発明では、コンピュータ110は、そこからデータが移行されている元のソースマシンを含む場合があり、リモートコンピュータ180は宛先マシンを含む場合がある。しかし、ソースおよび宛先マシンがネットワークまたは他のいずれかの手段によって接続される必要はないが、その代わりに、データを、ソースプラットフォームによる書き込みおよび宛先プラットフォームによる読み取りが可能ないかなるメディアを介して移行することもできることに留意されたい。
LANネットワーキング環境において使用する場合、コンピュータ110はLAN171へ、ネットワークインターフェイスまたはアダプタ170を通じて接続される。代替として、コンピュータ110は、例えば802.11bプロトコル上で動作する無線LANネットワークインターフェイスを含み、コンピュータ110がLAN171に、物理接続なしに接続できるようにする。WANネットワーキング環境において使用する場合、コンピュータ110は通常、モデム172、またはインターネットなどのWAN173を介して通信を確立するための他の手段を含む。モデム172を内部または外部にすることができ、システムバス121へ、ユーザー入力インターフェイス160または他の適切なメカニズムを介して接続することができる。代替として、コンピュータ110は、例えば汎用パケット無線サービス(GPRS)を介して動作する無線WANネットワークインターフェイスを含み、コンピュータ110がWAN173に、物理接続なしに接続できるようにする。ネットワーク環境では、コンピュータ110に関連して示したプログラムモジュールまたはその一部を、リモートメモリストレージデバイスに格納することができる。例として、限定ではなく、図1はリモートアプリケーションプログラム185をメモリデバイス181上に存在するとして例示する。図示のネットワーク接続は例示的であり、複数のコンピュータの間で通信リンクを確立する他の手段を使用することができることは理解されよう。加えて、携帯電話、携帯情報端末など、コンピュータ110の変形形態を、本発明を実施するための他の例示的システムに組み込むことができる。
本発明は潜在的に、様々なネットワーキング環境内で使用されるコンピューティングデバイス/マシンに組み込まれる。図2を見ると、その中で本発明を利用することができるネットワーキング環境の簡単な実施例が示される。第1のコンピュータ202は、自分のパブリック暗号キーをユーザー「B」へ、電子メールを介して送信することを望むユーザー「A」によって使用され、メールサーバー204と通信する。コンピュータ202は、例えば、ユーザー「A」がそれによりメッセージを作成してメールサーバー204へ送信するメールアプリケーションを含む。メールサーバー204は、簡易メール転送プロトコル(SMTP)など、知られており、受け入れられたメールプロトコルを使用して、電子メッセージを送信する。ユーザー「A」によって作成されたメッセージは通常、受信者のためのアドレスを「userB@domain.com」の形式で含む。「@」記号の右側の文字、この例では「domain.com」はドメイン名を含み、このドメイン名は、コンピュータがユーザー「B」のためのメールを受信するための論理ドメインである。メールサーバー204は、この論理アドレスについて対応する物理アドレスを、ドメインネームシステム(DNS)サーバー206にクエリすることによって得る。DNSサーバー206は分散DNSサーバーの階層に属し、論理アドレスと物理アドレスの間のマッピングサービスとしての機能を果たす。物理アドレスは、インターネットプロトコル(IP)アドレスの形式を取り、コンピュータ208をインターネット210上で識別する。本発明の実施形態は、安全な通信チャネルを、送信側メールサーバー204と受信側メールサーバー208の間で、トランスポート層セキュリティ(TLS)を使用することによって確立し、これら2つのサーバーの間の通信を盗聴することができないことを保証する。メールサーバー204は電子メールメッセージを、得られた物理アドレスにより、TCP/IPプロトコルを使用して送信し、この電子メールメッセージを、インターネット210を介してルーティングさせる。メッセージは、ユーザー「B」のためのメールサーバーとして動作するIPアドレスに関連付けられたコンピュータ208に到達する。ユーザー「B」はメッセージの所期の受信者であり、コンピュータ212を使用して、自分向けの電子メールメッセージを得る。コンピュータ212はメールサーバー208と通信し、適切なメッセージを受信する。同様に、ユーザー「B」が電子メールメッセージを、インターネット210を介して送信しようと試みる場合、メールサーバー208はDNSサーバー214にクエリして、所期の受信者の物理アドレスを得る。
図3は、本発明の一実施例による、ユーザーコンピュータ202上で実行するソフトウェアコンポーネントのセットを例示する。ユーザーはメールアプリケーションプログラム302と対話して、電子メールメッセージを送信および受信する。例示的メールアプリケーションプログラムは、Redmond、WashingtonのMICROSOFT CORPORATIONによるOutlookである。メールアプリケーション302は、実行可能プログラム、ドキュメントまたは他のファイルなど、テキストおよびバイナリファイルを送信および受信する。メールアプリケーション302によって送信または受信された単一のメッセージは、テキスト、バイナリファイル、またはその両方を含む場合がある。本発明の実施形態は、RSA暗号化スキームで使用されるキーなど、パブリック暗号キーの交換を実施する。このようなスキームでは、ユーザーは2つのキー、すなわちプライベートキー304およびパブリックキー306を数学的に作成する。ユーザーはパブリックキー306をあらゆる者にとって使用可能にするが、プライベートキー304は秘密に保つ。いかなる者もパブリックキー306を使用してメッセージを暗号化することはできるが、プライベートキー304の保有者のみが、暗号化されたメッセージを解読することができる。このスキームの数学的特性により、ユーザーは、メッセージを自分のプライベートキー304により暗号化することによって、メッセージにデジタルで「署名」することもできる。パブリックキー306を保有するいかなる者もこのメッセージを解読して、このメッセージがユーザーによって書かれたことを確認することができる。例示的RSAスキームは、全体として参照により本明細書に組み込まれる(特許文献1)により十分に説明されている。本発明の一実施形態では、ユーザーコンピュータ202は、プライベートキー304およびパブリックキー306に関係する符号化および復号化オペレーションを操作するための符号化/復号化エンジン308を含む。
本発明の実施形態はまた、乱数ジェネレータ310をも含む。乱数ジェネレータ310はビットの文字列を生成し、この文字列は実際には、シーケンスの他のいかなるビットが与えられても、シーケンスのいかなるビットを予測することも実行不可能であるようにすることが好ましい。したがって、シーケンスは真にランダムであることは必要ではないが、シーケンスは十分に予測不可能な程度までランダムに見えなければならない。実施形態は、グローバルなユニークな識別子を生成するためのアルゴリズムを使用する擬似乱数ジェネレータを使用する、Microsoft Developer Networkによって提供されたUuidCreate関数などの関数をコールする。
図4は、本発明の一実施形態で使用されるような、ヘッダを有する通常の電子メールメッセージ400を示す。本発明の実施形態では、電子メールメッセージのフォーマットはRFC822に準拠する。メッセージの例400では、アドレス「John@uchicagox.edu」を有すると主張する送信者は、Microsoft Excelファイル401を含むメッセージを、アドレス「arf@arfdomainx.com」の受信者に送信中である。暗号化プロトコルのためのパブリックキーなど、他の添付ファイルが、代替として添付される。メッセージの上部のいくつかのヘッダ402は、メッセージ400の送信者から受信者へのルートを追跡するルーティング情報を含む。送信者は「From」ヘッダ404内で、自分の名前が「John Smith」であり、自分のアドレスが「John@uchicagox.edu」であると示している。送信者はまた、メッセージの本文内の署名フィールド405でも、これが自分のアドレスであると確認する。しかし、「Received」ヘッダ406および「Return−Path」ヘッダ408など、他のヘッダは、メッセージが実際には異なるアドレス「John@realaddress.org」から送信されることを示す。実際には、送信者のアドレスを示すヘッダを、様々な難易度により偽造または「スプーフィング」することができる。いくつかのメッセージでは、知識のある送信者はリターンアドレスをスプーフィングして、送信者の実際のアドレスを確かに決定することを不可能にすることができる。すなわち、メッセージの受信者は必ずしも、メッセージが実際に、送信者と称する者から来たという確信を持つわけではない。
メッセージ400はまた、「To」ヘッダ410をも含む。「To」ヘッダ410は、どこにメッセージが送信されるべきかを示し、この場合は「arf@arfdomainx.com」である。「From」ヘッダ404、405、406および408とは異なり、「To」ヘッダをスプーフィングすることは困難である。すなわち、送信者がメッセージを、「To」フィールド内に書かれた受信者に送信する場合、このメッセージが受信者に到達するようになり、その代わりにどこか他の場所にリダイレクトされることはないという、高い信頼度がある。
図5を見ると、本発明の一実施形態による、ネットワーク化されたコンピュータの2人のユーザーAおよびBがパブリックキーを交換して、各々が他方の認証性を信用するようにする方法が説明される。この方法は、2つのコンピュータの各ユーザーが他方のユーザーの電子メールアドレスの知識を先立って有すると仮定する。第1のコンピュータはユーザーAによって使用され、ステップ502で、乱数または擬似乱数ジェネレータを使用して、ユニークな識別子UID1を生成する。ユニークな識別子は十分に大きく、推測が困難である。実際には、128ビットで、識別子がユニークなであることを保証するには十分である。ステップ504で、第1のコンピュータは、ユーザーBのための電子メールアドレスによってインデックス付けされたUID1を格納する。ステップ505で、第1のコンピュータはUID1をユーザーAのパブリックキーと共に第2のコンピュータへ、ユーザーBの既に知られた電子メールアドレスを使用することによって送信する。
ステップ506で、第2のコンピュータはメッセージを受信し、UID1のコピー、ユーザーAのパブリックキー、およびメッセージの「From」フィールド内にリストされた電子メールアドレスを格納する。ステップ508で、次いで第2のコンピュータは、例として乱数または擬似乱数ジェネレータを使用して、ユニークな識別子UID2を作成する。UID2は少なくとも128ビットの長さであることが好ましい。ステップ510で、第2のコンピュータはユーザーBのパブリックキーを、UID2、およびUID1のコピーと共に、第1のコンピュータに送信する。しかし、このメッセージは、第1のメッセージの「From」または「Reply To」フィールド内のいかなるリターン電子メールアドレスをも無視して、ユーザーAのための既に知られたアドレスを使用してアドレス指定される。
ステップ512で、第1のコンピュータはメッセージを第2のコンピュータから受信し、「From」フィールド内の電子メールアドレスを使用して、ローカルで格納されたUID1をインデックス付けして、UID1のコピーが正確であることを検証する。次いで、ステップ514で、ユーザーAは、ユーザーBから受信されたパブリックキーが本物であること(すなわち、パブリックキーが実際にユーザーBから来たこと)を信用する。ステップ516で、第1のコンピュータはUID2のコピーをユーザーBに送信し戻す。
ステップ518で、第2のコンピュータはメッセージを受信し、「From」フィールド内の電子メールアドレスを使用して、ローカルで格納されたUID2をインデックス付けして、UID2のコピーが正確であることを検証する。次いで、ステップ520で、ユーザーBは、ユーザーAから受信されたパブリックキーが本物であること(すなわち、パブリックキーが実際にユーザーAから来たこと)を信用する。
図6は、本発明の一実施形態による、電子メールを使用してユーザーのパブリックキーを送信して、パブリックキーがユーザーから来たという確信を受信者が持つようにするための方法を例示する。ステップ602で、ユーザーは最初にユニークな識別子(UID1)を、例として乱数または擬似乱数ジェネレータを使用して生成する。ユニークな識別子は十分に大きく、推測が困難である。実際には、128ビットで、識別子がユニークなであることを保証するには十分である。ステップ604で、ユーザーは、自分のパブリックキーおよびUID1を含む電子メールメッセージを、受信者のための既に知られたアドレスに送信する。ステップ606で、ユーザーは、第2のユニークな識別子UID2を含む適時の応答を監視する。いくつかの実施形態では、ステップ606の監視のためのタイムスパンは、ユーザーによって構成可能である。適時の応答が受信されない場合、ステップ602でユーザーは再度開始する。そうでない場合、ステップ608で、ユーザーは、応答がUID1のコピーを含むことをチェックする。UID1のコピーが不正確である場合、ステップ602でユーザーは再度開始する。そうでない場合、ステップ610で、ユーザーは、UID2のコピーを含む電子メールを受信者に送信する。
図7は、本発明の一実施形態による、電子メールを使用して送信者のパブリックキーを受信して、パブリックキーが送信者から来たという確信をユーザーが持つようにするための方法を例示する。ステップ702で、ユーザーは、パブリックキーおよびユニークな識別子UID1を含む電子メールを受信する。メッセージは、送信者を識別する「From」フィールドを含むが、ユーザーは、メッセージが実際に、送信者と称する者から来たことを確信していない。ステップ704で、ユーザーは、ユニークな識別子UID2を、乱数または擬似乱数ジェネレータを使用して生成する。ステップ706で、ユーザーは、UID2、およびUID1のコピーを含む、電子メールメッセージを、送信者と称する者に送信するが、送信者のための既に知られたアドレスを使用することによって行なう。ステップ708で、ユーザーは適時の応答を監視する。いくつかの実施形態では、ステップ708の監視のために使用される時間の量は、ユーザーによって構成可能である。適時の応答が受信されない場合、ステップ710でユーザーはプロトコルを終了する。代替として、適時の応答が受信されない場合、ステップ706で、ユーザーは、UID2、およびUID1のコピーを含む、メッセージを再送信する。そうでない場合、ステップ712で、ユーザーは、応答がUID2のコピーを含むことをチェックする。UID2のコピーが不正確である場合、ステップ710でプロトコルは終了する。そうでない場合、ユーザーは、パブリックキーが送信者と称する者から来たことを確信し、ステップ714でこのキーを信用し始める。
本発明の実施形態はさらに、パブリックキー以外のデジタルオブジェクトの交換を可能にする。例えば、第1のユーザーは本発明の一実施形態を使用して、ドキュメントを第2のユーザーに送信し、第2のユーザーが、それが本当に、そのドキュメントを送信した第1のユーザーであったと確信するようにすることができる。より一般的には、本発明の実施形態は、オブジェクトを電子メールメッセージに「ブートストラッピング」することによって、デジタルオブジェクトの送信と同時にパーティの認証を可能にする。デジタルオブジェクトがパブリックキーである場合、認証されたキーを、続いて複数のパーティの間の安全な通信のために使用することができる。
本発明の原理を適用することができる多数の可能な実施形態に鑑みて、本明細書で図面に関して説明した実施形態は例示的でしかないように意味され、本発明の範囲を限定するとして解釈されるべきではないことを理解されたい。例えば、例示した実施形態の構成および詳細を、本発明の精神から逸脱することなく修正することができることは、当業者には理解されよう。本発明をソフトウェアモジュールまたはコンポーネントに関して説明するが、このような物をハードウェアコンポーネントで同等に置き換えることができることは、当業者には理解されよう。したがって、本明細書で説明した本発明は、このようなすべての実施形態を、以下の特許請求の範囲およびその同等物の範囲内に入る可能性があるとして企図する。
本発明の一実施形態による、認証プロトコルを実行するためのコンピューティングデバイスの例示的アーキテクチャを例示する、簡易化した概略図である。 本発明の一実施形態による、デジタルオブジェクトの送信者を認証するための例示的ネットワーク通信構成の図である。 本発明の一実施形態による、認証において使用するための例示的コンポーネントアーキテクチャを例示する図である。 本発明の一実施形態による、送信および認証において使用するためのサンプル電子メールメッセージを例示する図である。 本発明の一実施形態による、デジタルオブジェクトの送信者を認証するためのプロトコルを示す流れ図を示す図である。 本発明の一実施形態による、デジタルオブジェクトの送信者の認証において使用するための、送信者に使用される方法を例示する流れ図である。 本発明の一実施形態による、デジタルオブジェクトの送信者の認証において使用するための、受信者に使用される方法を例示する流れ図である。
符号の説明
120 処理装置
121 システムバス
130 システムメモリ
131 ROM
132 RAM
133 BIOS
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 非リムーバブル不揮発性メモリインターフェイス
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 リムーバブル不揮発性メモリインターフェイス
160 ユーザー入力インターフェイス
161 マウス
162 キーボード
170 ネットワークインターフェイス
171 ローカルエリアネットワーク
172 モデム
173 ワイドエリアネットワーク
180 リモートコンピュータ
185 リモートアプリケーションプログラム
190 ビデオインターフェイス
195 出力周辺インターフェイス
196 プリンタ
197 スピーカ

Claims (20)

  1. デジタルオブジェクトの送信者を認証するための方法であって、
    第1のユニークな識別子(UID)を生成するステップと、
    既に知られたアドレスに、電子メールプロトコルを介して、前記第1のUIDを備える第1のメッセージを送信するステップと、
    前記電子メールプロトコルを介して、第2のUID、および前記第1のUIDのコピーを備える、第2のメッセージを受信するステップと、
    前記既に知られたアドレスに、前記電子メールプロトコルを介して、前記第2のUIDのコピーを備える第3のメッセージを送信するステップとを備え、
    前記既に知られたアドレスに送信された前記メッセージのうち少なくとも1つは、前記デジタルオブジェクトをさらに備えることを特徴とする方法。
  2. 前記第1のメッセージは前記デジタルオブジェクトをさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記第3のメッセージは前記デジタルオブジェクトをさらに備えることを特徴とする請求項1に記載の方法。
  4. 前記デジタルオブジェクトは暗号化システムのためのパブリックキーであることを特徴とする請求項1に記載の方法。
  5. 前記第2のメッセージは、暗号化システムのための第2のパブリックキーをさらに備えることを特徴とする請求項4に記載の方法。
  6. 前記電子メールプロトコルは、簡易メール転送プロトコル(SMTP)を操作するメールサーバーを備えることを特徴とする請求項1に記載の方法。
  7. 前記電子メールプロトコルの少なくとも一部は、トランスポート層セキュリティ(TLS)プロトコルを使用して安全に動作することを特徴とする請求項1に記載の方法。
  8. 前記第1のUIDは少なくとも128ビットを含むことを特徴とする請求項1に記載の方法。
  9. デジタルオブジェクトの送信者を認証するための方法であって、
    電子メールプロトコルを介して、第1のユニークな識別子(UID)を備える第1のメッセージを受信するステップと、
    第2のUIDを生成するステップと、
    既に知られたアドレスに、前記電子メールプロトコルを介して、前記第2のUID、および前記第1のUIDのコピーを備える、第2のメッセージを送信するステップと、
    前記電子メールプロトコルを介して、前記第2のUIDのコピーを備える第3のメッセージを受信するステップとを備え、
    受信された前記メッセージのうち少なくとも1つは前記デジタルオブジェクトをさらに備えることを特徴とする方法。
  10. 前記第1のメッセージは前記デジタルオブジェクトをさらに備えることを特徴とする請求項9に記載の方法。
  11. 前記第3のメッセージは前記デジタルオブジェクトをさらに備えることを特徴とする請求項9に記載の方法。
  12. 前記デジタルオブジェクトは暗号化システムのためのパブリックキーであることを特徴とする請求項9に記載の方法。
  13. 第2の電子メールメッセージは、暗号化システムのための第2のパブリックキーをさらに備えることを特徴とする請求項12に記載の方法。
  14. 前記電子メールプロトコルは、簡易メール転送プロトコル(SMTP)を操作するメールサーバーを備えることを特徴とする請求項9に記載の方法。
  15. 前記電子メールプロトコルの少なくとも一部は、トランスポート層セキュリティ(TLS)プロトコルを使用して安全に動作することを特徴とする請求項9に記載の方法。
  16. 前記第1のUIDは少なくとも128ビットを含むことを特徴とする請求項9に記載の方法。
  17. デジタルオブジェクトの送信者の認証を実行するコンピュータ実行可能命令を含むコンピュータ可読メディアであって、コンピュータ実行可能命令は、
    第1のユニークな識別子(UID)を生成するステップと、
    既に知られたアドレスに、電子メールプロトコルを介して、前記第1のUIDを備える第1のメッセージを送信するステップと、
    前記電子メールプロトコルを介して、第2のUID、および前記第1のUIDのコピーを備える、第2のメッセージを受信するステップと、
    前記既に知られたアドレスに、前記電子メールプロトコルを介して、前記第2のUIDのコピーを備える第3のメッセージを送信するステップとを実行し、
    前記既に知られたアドレスに送信された前記メッセージのうち少なくとも1つは、前記デジタルオブジェクトをさらに備えることを特徴とするコンピュータ可読媒体。
  18. 前記デジタルオブジェクトは暗号化システムのためのパブリックキーであることを特徴とする請求項17に記載のコンピュータ可読媒体。
  19. 前記第2のメッセージは、暗号化システムのための第2のパブリックキーをさらに備えることを特徴とする請求項18に記載のコンピュータ可読媒体。
  20. デジタルオブジェクトの送信者を認証するための装置であって、
    第1のユニークな識別子(UID)を生成する乱数ジェネレータと、
    既に知られたアドレスに、電子メールプロトコルを介して、前記第1のUIDを備える第1のメッセージを送信するネットワークインターフェイスと、
    前記電子メールプロトコルを介して、第2のUID、および前記第1のUIDのコピーを備える、第2のメッセージを受信する前記ネットワークインターフェイスと、
    前記既に知られたアドレスに、前記電子メールプロトコルを介して、前記第2のUIDのコピーを備える第3のメッセージを送信する前記ネットワークインターフェイスとを備え、
    前記既に知られたアドレスに送信された前記メッセージのうち少なくとも1つは、前記デジタルオブジェクトをさらに備えることを特徴とする装置。
JP2005038373A 2004-04-02 2005-02-15 電子メールを使用した公開情報の認証された交換 Pending JP2005295509A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/816,975 US7721093B2 (en) 2004-04-02 2004-04-02 Authenticated exchange of public information using electronic mail

Publications (2)

Publication Number Publication Date
JP2005295509A true JP2005295509A (ja) 2005-10-20
JP2005295509A5 JP2005295509A5 (ja) 2008-04-03

Family

ID=34887773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005038373A Pending JP2005295509A (ja) 2004-04-02 2005-02-15 電子メールを使用した公開情報の認証された交換

Country Status (5)

Country Link
US (1) US7721093B2 (ja)
EP (1) EP1583319B1 (ja)
JP (1) JP2005295509A (ja)
KR (1) KR101149958B1 (ja)
CN (1) CN1677975A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007138717A1 (ja) * 2006-05-30 2007-12-06 T T T Kabushikikaisha クライアント装置、メールシステム、プログラム及び記録媒体
JP2012511747A (ja) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク デジタル相互作用を管理するシステムおよび方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417949B2 (en) * 2005-10-31 2013-04-09 Microsoft Corporation Total exchange session security
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
FR2907292A1 (fr) * 2006-10-16 2008-04-18 France Telecom Controle de message a transmettre depuis un domaine d'emetteur vers un domaine de destinataire
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8769284B2 (en) * 2006-12-29 2014-07-01 Nokia Corporation Securing communication
CN101247357B (zh) * 2007-02-16 2011-06-15 国际商业机器公司 在电子邮件客户端改进电子邮件讨论效率的方法和系统
US8950001B2 (en) * 2007-08-01 2015-02-03 Avaya Inc. Continual peer authentication
US8646039B2 (en) * 2007-08-01 2014-02-04 Avaya Inc. Automated peer authentication
US9325528B2 (en) 2008-03-20 2016-04-26 Iconix, Inc. System and method for securely performing multiple stage email processing with embedded codes
US20110238498A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Service stage for subscription management
US8707420B2 (en) 2010-05-21 2014-04-22 Microsoft Corporation Trusted e-mail communication in a multi-tenant environment
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8948382B2 (en) 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
WO2016160957A1 (en) * 2015-03-31 2016-10-06 Donaldson Willie L Secure dynamic address resolution and communication system, method, and device
US10616177B2 (en) 2015-03-31 2020-04-07 Willie L. Donaldson Secure dynamic address resolution and communication system, method, and device
WO2016160977A1 (en) * 2015-03-31 2016-10-06 Donaldson Willie L Secure dynamic address resolution and communication system, method, and device
US20210203650A1 (en) * 2017-03-07 2021-07-01 Hewlett-Packard Development Company, L.P. Data message authentication based on a random number
US11748297B2 (en) * 2019-04-26 2023-09-05 Csub Auxiliary For Sponsored Programs Administration Reconfigurable security hardware and methods for internet of things (IOT) systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177582A (ja) * 1997-08-12 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法および該方法に用いる基地局
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US6351536B1 (en) 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6684332B1 (en) 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6209093B1 (en) 1998-06-23 2001-03-27 Microsoft Corporation Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
AU2003225818B2 (en) * 2002-03-15 2009-03-26 Shinkuro, Inc. Data replication system and method
US7386878B2 (en) 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177582A (ja) * 1997-08-12 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法および該方法に用いる基地局
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007138717A1 (ja) * 2006-05-30 2007-12-06 T T T Kabushikikaisha クライアント装置、メールシステム、プログラム及び記録媒体
US8370630B2 (en) 2006-05-30 2013-02-05 Keiko Ogawa Client device, mail system, program, and recording medium
JP2012511747A (ja) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク デジタル相互作用を管理するシステムおよび方法

Also Published As

Publication number Publication date
EP1583319A2 (en) 2005-10-05
US20050223226A1 (en) 2005-10-06
EP1583319B1 (en) 2012-08-01
KR20060043176A (ko) 2006-05-15
US7721093B2 (en) 2010-05-18
KR101149958B1 (ko) 2012-06-01
CN1677975A (zh) 2005-10-05
EP1583319A3 (en) 2005-10-19

Similar Documents

Publication Publication Date Title
EP1583319B1 (en) Authenticated exchange of public information using electronic mail
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US8489877B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US8261071B2 (en) Stateless human detection for real-time messaging systems
US6684332B1 (en) Method and system for the exchange of digitally signed objects over an insecure network
US7529937B2 (en) System and method for establishing that a server and a correspondent have compatible secure email
US20060212520A1 (en) Electronic message system with federation of trusted senders
JP2008529326A (ja) 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
JP2009500757A (ja) 自分の近隣者を介してのコンタクトの捕捉
EP1662698A1 (en) Method and system for delegating authority in an online collaborative environment
JP2006514478A (ja) オンライン/オフライン復号システム
WO2008115187A2 (en) Extensible email
US20200220729A1 (en) System and method for authenticating a sender of an electronic mail (e-mail) over a network
TW202118271A (zh) 使用參與實體之網絡識別符促進與區塊鏈關聯之交易的電腦實施系統及方法
US9667605B2 (en) Electronic communication system and method for communication of the same in an open environment
EP3346659B1 (en) Communication method for electronic communication system in open environment
US20050160041A1 (en) Smartcard-based root certificate methods and apparatuses
CN113515496A (zh) 文件传输方法和装置、电子设备及存储介质
Setapa Securing E-mail
Javaid Threat Models and Security Services for Videoconferencing over Internet
Soh et al. Internet Security: Public-Key Infrastractures and Certification Systems
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705