JP2007505554A - メッセージセキュリティ - Google Patents

メッセージセキュリティ Download PDF

Info

Publication number
JP2007505554A
JP2007505554A JP2006526047A JP2006526047A JP2007505554A JP 2007505554 A JP2007505554 A JP 2007505554A JP 2006526047 A JP2006526047 A JP 2006526047A JP 2006526047 A JP2006526047 A JP 2006526047A JP 2007505554 A JP2007505554 A JP 2007505554A
Authority
JP
Japan
Prior art keywords
terminal
key
seed
user
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006526047A
Other languages
English (en)
Other versions
JP4750033B2 (ja
Inventor
デヴィン,ペーテル
Original Assignee
セキュアード イーメイル エーテボリ アクチボラゲット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SE0302456A external-priority patent/SE527561C2/sv
Application filed by セキュアード イーメイル エーテボリ アクチボラゲット filed Critical セキュアード イーメイル エーテボリ アクチボラゲット
Priority claimed from PCT/SE2004/001314 external-priority patent/WO2005027404A1/en
Publication of JP2007505554A publication Critical patent/JP2007505554A/ja
Application granted granted Critical
Publication of JP4750033B2 publication Critical patent/JP4750033B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本発明は,電気的メッセージ,好ましくは電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送する方法に関し,この方法は,前記電子メールを暗号化された形で前記第1のターミナルにより伝送するステップであって,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化されるステップ,前記第2のターミナル中に設けられた第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供するステップ,前記シードを前記第2のターミナルに提供して格納するステップ,暗号化された電子メールが前記第1のユーザから前記第2のユーザに受信されるたびに鍵を生成するために前記第2のターミナルが前記シードを使用するステップ,各ターミナルにおける計数値を同期させるステップ,および前記シードと各ターミナルにおける計数値とに基づいて,他のターミナルとは無関係に,前記鍵を生成するステップを含む。

Description

本発明は,通信ネットワークにおけるメッセージ,特に電子メールの安全で暗号化された伝送のための方法およびシステムに関する。
現在,インターネットおよびその他のイントラネットワークへのアクセスが増大したため,電気的メール(電子メール)を介して通信することは普通の行動である。多くのタイプの情報を含む数百万通の電子メールがインターネット上で日々送られる。電子メーリングは,内部および外部通信のために会社および企業内でも使用される。電子メールの多くは,慎重な扱いを要する機密情報を含んでいる。
あいにく,すべての電子メールがそれらの宛先に到達するわけではなく,間違った名宛人により受信されることさえある。さらに,権限のない人物がサーバをクラックしたり,ネットワークにアクセスして電子メールを読んだりすることは通常容易である。
暗号化された電子メールを送るために多くの解決策が提供されている:PGP(Pretty Good Privacy)(PGPおよびPretty Good Privacyは,PGPコーポレーションの登録商標である)は,暗号化された電子メールを送るために使用される1つのアプリケーションである。このアプリケーションは,公開鍵の使用に基づく電子メールプログラム用のプラグインである。2人のユーザが公開鍵を交換し,次にこの公開鍵は,電子メールまたは他のファイルの暗号化および解読に使用することができる。さらに,電子メールが受信者の公開鍵で暗号化および伝送される場合,送信パーティはその電子メールにアクセスできない。
文書を用意し,これを電子メールに添付し,その添付文書にアクセスするためのパスワードを名宛人に与えることも可能である。
これらの解決策は両方とも,新しい暗号化されたファイルまたは電子メールがアクセスされるたびにパスワードまたは個人鍵が使用されなければならないことを示唆している。パスワードおよび個人鍵は失念したり,権限のない人物が入手することがある。さらに,パスワード/個人鍵の失念を回避するために,多くの人が,容易に推測できる姓,ペットの名等を使用したり,メモしたりすることさえあることが調査により示されている。
国際公開公報第WO02/077773号には,暗号化された電子メールのリーダおよびレスポンダを提供するためのシステム,方法,およびコンピュータプログラム製品が記載されている。暗号化された電子メールを配信および初期化する方法は,公開/秘密暗号化を有する電子メールクライアントソフトウェアアプリケーションプログラムについてのライセンスを第1のユーザが取得するステップ;暗号化された電子メールを第1のユーザと第2のユーザとの間で交換するために,リーダ/レスポンダソフトウェアアプリケーションプログラムを第2のユーザがダウンロードすることを第1のユーザが要求するステップ;リーダ/レスポンダソフトウェアアプリケーションプログラムを第2のユーザがダウンロードおよびインストールするステップ;リーダ/レスポンダソフトウェアアプリケーションプログラムの送信鍵機能を用いて,暗号化されていない公開鍵の埋め込みを含む,電子メールを第1のユーザに第2のユーザが送信するステップ;第1のユーザが第2のユーザから電子メールを受信するステップであって,暗号化されていない公開鍵がその電子メールに埋め込まれているステップ;第1のユーザが第2の電子メールを送信することにより第1のユーザが応答するステップであって,リーダ/レスポンダソフトウェアアプリケーションプログラムが,第2のユーザの暗号化されていない公開鍵を用いて第2の電子メールのメッセージを暗号化されたメッセージへ暗号化するステップ;第2のユーザが第2の電子メールを,第1のユーザからサードパーティの電子メールソフトウェアアプリケーションプログラムへの添付物としての暗号化されたメッセージと共に受信するステップであって,サードパーティの電子メールソフトウェアアプリケーションプログラムが,リーダ/レスポンダソフトウェアアプリケーションプログラムおよび電子メールクライアントソフトウェアアプリケーションプログラムと異なるステップ;および,電子メールクライアントソフトウェアを持っているユーザにより作成および送られた暗号化された電子メールを電子メールクライアントソフトウェアを持たないユーザが読めるように動作するリーダ/レスポンダソフトウェアアプリケーションプログラムを実行するために第2のユーザが添付物を開くステップ,を含む。
米国特許出願公開第US2002/059529号は,安全な通信を必要とする加入ユーザグループを形成する前もって選ばれた電子メールユーザのための安全な電子メールシステムに関し,このシステムは,加入ユーザグループのメンバーによりすべての安全な電子メールが送信される安全なリストサーバを含んでおり,このサーバは,認証データ用記憶装置と,各電子メールメッセージの意図される受信者の氏名を記憶装置中のデータと比較し,その受信者が記憶装置中のデータにより示される通り正式に認証されれば,認証伝送を促進するためにメッセージを処理するCPUを含んでいる。
米国特許出願公開第US2003/140235号は,登録されたバイオメトリック特徴セットを持つ送信者と登録されたバイオメトリック特徴セットを持つ受信者との間で電子メッセージを交換するための方法に関し,この方法は,a.登録されたバイオメトリック特徴セットを送信者と受信者との間で交換するステップ;b.送信者のライブスキャンバイオメトリック特徴セットを生成するステップ;c.送信者のライブスキャンバイオメトリック特徴セットと送信者の登録されたバイオメトリック特徴セットとの差分から得られた第1の差分鍵を生成するステップ;d.メッセージを第1の差分鍵で暗号化するステップ;e.前記送信者のライブスキャンバイオメトリック特徴セットを暗号化鍵で暗号化するステップ;f.暗号化されたメッセージおよび前記暗号化された送信者のライブスキャンバイオメトリック特徴セットを受信者に伝送するステップ;g.前記暗号化された送信者のライブスキャンバイオメトリック特徴セットを受信者が解読するステップ;h.前記送信者のライブスキャンバイオメトリック特徴セットと送信者の登録されたバイオメトリック特徴セットとの差分を計算することにより第1の差分鍵を受信者が再生するステップ;およびi.再生された第1の差分鍵を用いてメッセージを解読するステップを含む。
国際公開第WO01/91366号は,暗号通信システムにおける擬似ランダム暗号鍵を生成するための装置および方法に関する。初期化構成データの共通セットを仮定すると,擬似ランダム暗号鍵は,暗号通信システムの様々な独立した擬似ランダム鍵発生器により二重に生成できる。
国際公開第WO02/39660号は,現場生成された暗号鍵を使用する複数のユーザと中央サービスプロバイダとの間の暗号通信のためのシステムおよび方法に関する。各ユーザは,好ましくは,ローカル鍵生成器を含むユーザ通信インタフェースを用いて中央サービスプロバイダと通信し,ローカル鍵生成器は,ユーザ自身の個別シード値を用いた初期化後に,一意(unique)の暗号鍵を生成する。各ユーザに一意の異なるユーザ個別のシード値を配信することにより,各ユーザのローカル鍵生成器は,一意の鍵セットを生成する。中央サービスプロバイダは,ローカル鍵生成器も有し,好ましくは,許可されたユーザに割り当てられたすべての個別のシードのコピーも有している。中央サービスプロバイダは,好ましくは,各ユーザと,当該ユーザの個別のシードから生成された暗号鍵を用いて,安全な暗号化された方法で通信する。一意の個別暗号鍵生成を用いる暗号化通信を介して,1人を超えるユーザに共通な付加的なシードの配信により,意図されるユーザグループに共通なユーザ値の結果として生じる鍵生成を用いる信号暗号化を介した前記ユーザへの安全な条件アクセスが可能になる。
OTP:ワンタイムパッド(One-time pad)ジェネレータプログラムは,1回限りのパッドまたはパスワードリストを生成するためにインターネット(http://www.fourmilab.ch/onetime)を通して配信されるシェアウェアプログラムである。
発明の要旨
最良の実施形態によれば,本発明の主たる目的は,パスワードまたは個人鍵の繰り返し使用を必要とすることなく,電子メールの安全な暗号化および解読を可能にする電子メーリングシステムを提供することである。特に,本発明は,電子メールまたは同様なメッセージを暗号化および解読するための,少なくとも2つの遠隔サイトにおける,同期された暗号化鍵の生成に関する。
本発明の別の目的は,望ましくない電子メール,いわゆるスパムをフィルタリングできる電子メーリングシステムを提供することである。
本発明のさらに別の目的は,安全な電子メールソフトウェアプログラムの購入を容易にする電子メーリングシステムを提供することである。
これらの理由から,最良の実施形態によれば,本発明は,電気的メッセージ,好ましくは電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送する方法に関し,この方法は,前記電子メールを暗号化された形で前記第1のターミナルにより伝送するステップであって,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化されるステップ,前記第2のターミナル中に設けられた第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供するステップ,前記シードを前記第2のターミナルに提供して格納するステップ,暗号化された電子メールが前記第1のユーザから前記第2のユーザに受信されるたびに鍵を生成するために前記第2のターミナルが,前記シードを使用するステップ,各ターミナルにおける計数値を同期させるステップ,および前記シードと各ターミナルにおける計数値とに基づいて,他のターミナルとは無関係に,前記鍵を生成するステップを含む。
最も好ましくは,シードは,初回の初期化時にのみ取得される。好ましくは,前記第1のシードが使用不可であれば,例えば,アプリケーションが再インストールされる,または,新しいコンピュータにインストールされる場合に,第2のシードが取得される。
1つの実施形態によれば,複数の電子メールが1人の受信者に送られる場合,各暗号化された電子メールについて1つの動的な一連番号が取得される。この動的な一連番号は,対応する暗号化電子メールについての鍵を生成するために使用される。
1つの実施形態によれば,本発明はさらに,各ターミナルにおける計数値を同期させるステップ;および前記シードと各ターミナルにおける計数値とに基づいて,他のターミナルとは無関係に,前記鍵を生成するステップを含む。シードは,少なくとも1つのターミナルにおいて,好ましくはすべてのターミナルにおいて動的かつ交換可能な方法で保存される。計数値は,各ターミナル中のカウンタにおいて生成され,計数値の同期は,カウンタの同期を伴う。カウンタの初期同期に続き,ターミナルは,必要時のみ,補足的同期ステップを実行する。シードと計数値とに基づく鍵生成演算は,少なくとも1つのターミナル中に非動的かつ非可変な方法で格納された計算アルゴリズムの手段によって実行される。
1つの実施形態によれば,本発明は,受信されたシードに基づいて委託されたターミナルのリストを生成するステップ,および前記リスト中のレジストリからのみの電子メールを受け入れるステップも含む。従って,スパムを阻止できる。
セキュリティの理由から,本発明は,最良の実施形態によれば,電話通話,ファックスまたは手紙のうちの少なくとも1つを介して前記第1のユーザが前記第2のユーザに前記シードを提供するステップを含む。
暗号化された電子メールには,電子メールと共に暗号化された添付物が付される。
本発明は,電子メールを第1のユーザから第2のユーザに伝送するためのシステムにも関する。このシステムは,第1のターミナルおよび第2のターミナルを含み,このシステムはさらに,前記安全な電子メールを暗号化された形で前記第1のターミナルにより伝送するための手段であって,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化される手段,第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供するための手段,前記シードを前記第2のターミナルに提供して格納するための手段,暗号化された電子メールが前記第1のユーザから前記第2のユーザに受信されるたびに前記第2のターミナルが前記シードを使用して鍵を生成するための手段を含む。
各ターミナルは,鍵生成ユニットを含み,該鍵生成ユニットは,同一のシードが格納されるメモリ,計数値を周期的に変更するカウンタ,およびオリジナル値とカウンタから発行された計数値に基づいて鍵を各ターミナルにおいて他のターミナルとは無関係に生成するように適合された計算ターミナルを含む。少なくとも1つのターミナルにおいてシードを格納するためのメモリは,動的かつ交換可能な方法でシードを格納するように構成されたダイナミックメモリである。ターミナルは,それらが同期されていない時を検出し,次に同期をリセットするように構成されている。少なくとも1つのターミナルの計算ユニットは計算アルゴリズムを含み,この計算アルゴリズムは,非動的かつ非可変な方法で格納されており,好ましくはハードウェア実装される。ターミナルの1つは,オリジナル値を各々有するいくつかのターミナルを関与させる安全な暗号化伝送のための複数のシードを含む中央ターミナルである。
本発明は,安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するためのコンピュータプログラム製品にも関し,このコンピュータプログラム製品は,前記電子メールを暗号化して前記第1のターミナルから伝送し,前記第1のターミナルにおける前記第1のシードを用いて鍵を生成し,前記第2のターミナルにおける第2の鍵生成器を用いて鍵を生成するために前記シードを取得し,前記シードを前記第2のターミナルに格納し,前記第1のユーザから前記第2のユーザへの暗号化電子メールが受信されるたびに前記第2のターミナルが前記格納されたシードを用いて鍵を生成するためのコードを含む。
本発明は,安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するための伝播信号にも関し,この伝播信号は,前記電子メールを暗号化して前記第1のターミナルから伝送し,前記第1のターミナルにおける前記第1のシードを用いて鍵を生成し,前記第2のターミナルにおける第2の鍵生成器を用いて鍵を生成するために前記シードを取得し,前記シードを前記第2のターミナルに格納し,前記第1のユーザから前記第2のユーザへの暗号化電子メールが受信されるたびに前記第2のターミナルが前記格納されたシードを用いて鍵を生成するためのコードを含む信号を含む。
本発明は,安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するための命令セットをその中に格納したコンピュータ可読媒体にも関し,前記命令セットは,前記電子メールを暗号化して前記第1のターミナルから伝送し,前記第1のターミナルにおける前記第1のシードを用いて鍵を生成し,前記第2のターミナルにおける第2の鍵生成器を用いて鍵を生成するために前記シードを取得し,前記シードを前記第2のターミナルに格納し,前記第1のユーザから前記第2のユーザへの暗号化電子メールが受信されるたびに前記第2のターミナルが前記格納されたシードを用いて鍵を生成するためのコードを含む。媒体はメモリユニットとし得る。
本発明は,安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送および受信するための命令セットをマーケティングする方法にも関する。この方法は,前記安全な電子メールを暗号化された形で前記第1のターミナルにより伝送するステップ,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化され,前記安全な電子メールを売り手の場所を参照するアクセス可能なメッセージと共に提供するステップ,前記電子メールを解読するための命令セットを前記売り手の場所から取得するステップ,および新たな電子メールを暗号化するための前記第2の命令セットの使用について前記第2のユーザの借方に記入するステップを含む。最も好ましくは,この方法はコンピュータ化される。課金は,前記第2の命令セットの発注または受領と同時である。第2の命令セットは,あらかじめインストールされた命令セットへのアクセスコードである。
本発明は,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザである受信者への,受信者宛て電子メールをフィルタリングし,前記電子メールは,暗号化された形で前記第1のターミナルにより伝送され,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵によって暗号化され,前記第2のターミナル中に設けられた第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供し,前記シードにより生成された送信者−受信者関係に基づいて前記第2のターミナルにより信用される送信者のリストを生成し,前記リストに基づいて,電子メールの受信と同時に動作する方法にも関する。この動作は,前記電子メールの格納,削除または返送のうちの1つとすることができる。
以下では,非限定的な発明における本発明の好ましい実施形態を例示する同封の概略図面に関連して本発明を説明する。
基本的に,本発明は,送信パーティおよび受信パーティ双方から,起動シードをシステムに提供することを可能にし,各電子メールについて,同じシードに基づき,電子メールが伝送されるたびにシードを提供する必要なく,異なる,各送信者/受信者ターミナルにおいては同じ暗号化鍵を生成する。本発明は,好ましい実施形態によれば,マイクロソフト・アウトルック(Microsoft Outlook),ロータス・ノーツ(Lotus Notes),アウトルック・エクスプレス(Outlook Express)等の電子メールプログラムへのアドオンとして実現されるアプリケーションである。以下では,非限定的な例をマイクロソフト・アウトルックに関して示す。しかしながら,本発明の教示が,一般にどのようなデータ通信アプリケーション/システムにも,特にどのような電子メーリングアプリケーション/システムにも適用できることが理解される。従って,本発明は,SMSおよびMMS伝送にも適用できる。
図1は,電子メールの送受信にコンピュータターミナルを使用する2人のユーザ間の概略的な通信フローを例示する。伝送ターミナルは110で示され,受信者は120で示される。明らかに,2つのターミナルは1例として示されており,本発明は,数台のターミナルにおいて適用できる。ターミナル間の通信は,インターネットまたはイントラネットを介して,例えば,エクスチェンジ・サーバ(Exchange Server)を実行している電子メールサーバを用いて行われる。
本発明のシステムは,電子メール通信のための安全な方法をもたらす。2つの電子メールアドレス間の各送信者/受信者関係は,一意に関係する(チャネル)。システムは,送信者/受信者の各ペアをそれら自体の特定の暗号化鍵と共に取り扱う。
図1の流れ図によれば,ターミナル110のユーザは,1つの電子メールを受信ターミナル120のユーザに送る(1)。本発明によれば,ターミナル110は,電子メールを暗号化するアプリケーションを備えている。以下の例において,送信者は,電子メールアドレス「110@mail.com」を有しており,受信者は「120@mail.com」を有していると想定する。電子メールメッセージは,SHS−1,ブローフィッシュ(Blowfish)等の従来の暗号化アルゴリズムを用いて暗号化され,暗号化鍵でロックされる。受信者が,委託された受信者の1人でないこと,すなわち,受信者が,解読アプリケーションまたは解読パスワードを提供された受信者の登録簿中にないことを暗号化アプリケーションが検出すれば,アプリケーションは送信者に,起動パスワードまたは特定受信者についてのシークレットの提供を依頼する。送信者,例えば120xxxにより提供されたシークレットは,受信者に関する(電子メールアドレスのような)他の関連情報と共にシステム中に格納される。シークレットは,以下の目的に用いられる:
− 鍵を生成し,電子メールを受信者120に伝送するために使われる鍵,例えば,110120xxxを有するチャネルを起動する;
− 鍵,例えば,120から電子メールを受信する時に使われる120110xxxを生成する;
− 電子メールを伝送するための一意の暗号化鍵を生成する。鍵生成を,以下でより詳細に説明する。
チャネルは,本明細書においては仮想チャネルを指し,取得される送信者−受信者関係に関することが指摘されるべきである。
受信者が解読アプリケーションを持っていなければ,電子メールは,その電子メールが暗号化されていて,プログラムプロバイダ130,例えば,インターネットサービスプロバイダにアクセスし(2),解読プログラムを取得/ダウンロード(3)せよという受信者への非暗号化メッセージと共に提供される。暗号化された電子メールは,メッセージ(情報)電子メールへの添付物として送信してもよい。もし鍵が欠落していれば,すなわち,受信者が解読許可を受け取っていなければ,解読プログラムのインストール後,受信者は,その電子メールを解読するための鍵を生成できるように「シークレット」を取得するよう指示される。受信者は,例えば,鍵生成を起動するためのシークレットを取得する(6)ために送信者を呼ぶ(4)ことができる。暗号化部分がインストールされ,シークレットが挿入されると,暗号化された電子メールが解読され得る。受信者におけるアプリケーションは,送信者についての情報を格納し,さらに
− 鍵を生成し,電子メールを送信者110に伝送するために使われる鍵,例えば,120110xxxを有するチャネルを起動し,
− 鍵,例えば,120から電子メールを受信する時に使われる110120xxxを生成し,
− 送信者110から電子メールを受け取るための一意の暗号化鍵を生成する。
かくして,送信者−受信者関係が作り出される。
以降のステップにおいて,すなわち,関係が作られ,送信者および受信者双方が起動された鍵を有する場合,シークレットまたはパスワードの新たな交換の必要は皆無である。各ターミナルにおける送信者および受信者アプリケーションは,暗号化/解読鍵を,例えば,送信者/受信者電子メールアドレスに基づいて,自動的に識別し生成する。
次回電子メールが110から120に送信される場合,送信者アプリケーションは,受信者120がレジスタ中にあることを検出し,生成されたチャネルに基づいて,その電子メールについての新しい一意の暗号化鍵を生成する。この鍵は,メッセージを暗号化するために用いられる。電子メールと共に,動的な一連番号が送られ,この一連番号は,電子メール順序および用いられた鍵を識別する。
受信者サイトでは,解読アプリケーションは,メッセージを暗号化するために使用された暗号化鍵の動的なシリアルを検出する。解読アプリケーションは,動的な一連番号(および以前の格納されたシークレット)に基づいて鍵を生成し,電子メールを解読する。動的な一連番号が順序通りでなければ,例えば,より低い一連番号を有する電子メールがより高い一連番号を有する電子メールよりも後に受信されれば,アプリケーションは,特定の暗号化された電子メールを解読するために使用される一連番号まで,すべての鍵を生成および格納する。すべての格納された鍵は,次に,非連続な電子メールを解読するために使用し得る。これらの鍵は,メモリ/ストレージユニットにおいて格納および解読され,対応する暗号化された電子メールの解読後に破棄できる。従って,本発明は,電子メールをずっと後で解読することおよびオフラインモードで解読することも可能にする。
送信パーティまたは電子メールアプリケーションは,受信パーティまたは電子メールアプリケーションに特別な動作を取ることを強制する設定パラメータを有するメッセージを提供し得る。例えば,送信パーティは,受信されたメッセージが特定の方法で,例えば,暗号化されて格納されるか,あるいは全く格納されないことを要求し得る。これにより,送信パーティが,メッセージが受信者ロケーションにおいて,どのような未承認アクセスもそのメッセージに与えられないような方法で格納されることが保証される。他の想定される命令が可能であり,上述の例は,単に例示的な目的のものであって,本発明を限定するものではなく,例えば,送信パーティは,検査後に電子メールメッセージを直ちに削除することを要求し,最大限のセキュリティのためその電子メールメッセージがいかなる方法でも格納されることを認めないようにし得る。
各ターミナル210,例えば,図2に概略的に例示される通常のPCは,主演算処理ユニット240,ROM(リード・オンリー・メモリ)250,RAM(ランダム・アクセス・メモリ)260,およびプログラム格納ユニット270を備えている。ROMは,例えば,ターミナル機能のための命令セットを含んでいる。RAMは,アプリケーションプログラムからの命令を格納する。プログラム格納ユニットは,電子メールアプリケーション,暗号化および解読アプリケーション等のアプリケーションプログラムを含んでいる。
鍵生成アプリケーション280は,格納ユニットまたはRAM中に,同一のオリジナル値SID,いわゆるシードを,好ましくは,動的かつ/置換/交換可能な方法で含む。オリジナル値の格納は,好ましくはアプリケーションの導入起動と関連して実施され,有利には,安全なチャネル,例えば,暗号化されたメッセージまたは電話通話等を介して行われ得る。あるいは,オリジナル値は物理的に伝送される必要はないが,代わりに,関係するユニットのユーザ自身が事前同意された値を入力し得る。加えて,必要な場合にオリジナル値は交換できるが,代わりに,同じオリジナル値が鍵生成ユニットの全寿命期間中用いられる。この場合,オリジナル値は,ダイナミックメモリ中に格納される必要はないが,代わりに固定メモリを用い得る。
加えて,鍵生成アプリケーションは,計数値Xを周期的に変更するためにカウンタ281を制御し,各ユニットにおいてかつ他のユニットとは無関係に,オリジナル値およびカウンタにより発行された係数値に基づいて鍵を生成するようにされた計算ユニット/アプリケーション282を制御する。
しかしながら有利には,カウンタおよび計算ユニットは,同じユニット中に組み込むことができ,この同じユニットは,有利には演算処理ユニット(CPU)とし得る。プロセッサ中に同様に組み込み得る発振器283またはクロックは,カウンタを有利に制御し得る。好ましくは,CPUのリアルタイムベースクロックが用いられる。加えて,カウンタは段階的に増加され,それによって,ターミナルを互いに同位相に保つ(同期させる)ことがより容易になる。
同じオリジナル値がメモリ中に格納され,かつカウンタが同じ計数値を配信するように同期されていれば,いくつかの鍵生成アプリケーションにおいて,互いに独立して,すなわちアプリケーションを実行している各ターミナルにおいて,同一の鍵が生成され得る。
これらの鍵は,次に,ターミナル間での暗号化または認証目的のために用い得る。
さらに,鍵生成ユニットは,好ましくは,これらの鍵生成ユニットが同期されているか否かを検出し,万一同期されていない場合には,この同期を実行するように適合されている。検出は,鍵生成の前に実行される特定の同期化試験によって実行され得る。
代わりに,異なる鍵が用いられる場合に,同期の必要性が認識されることがあるが,同期リセットはその後にのみ行える。同期は,例えば,ユニット間での計数値の交換により行われ得る。
1つの例によれば,計算ユニットは,オリジナル値(シード),現在の鍵および計数値を入力パラメータとして細かく切る計算アルゴリズムFを含む。その後,計数値は,ある数,すなわち計数=計数+1だけ増加する。この計算アルゴリズムは,好ましくは,計算ユニット中のハードウェア中に実装されるか,あるいは,非動的で非可変なメモリ中に格納される。計算アルゴリズムは,好ましくは,160ビット鍵を生成するが,他の長さの鍵も当然考えられる。従って,新たな鍵を生成するためにあるオーダが鍵発生器に与えられるたびに,新たな擬似ランダム160ビットワードが生成され,これは,「シード」および計数値に基づいて計算される。
鍵生成アプリケーションは,通信ユニットと鍵生成ユニットとの間の通信を可能にする役割を果たすインタフェース部分をさらに含み得る。好ましくは,この通信は,鍵を生成するための鍵生成ユニットへの命令の送出および,このように生成された鍵の通信ユニットへの返送出を含む。
鍵生成ユニットは,ハードウェア中に実装し,集積回路の形で実行することができ,従って,不正変更がより困難になる。回路は,本質的に任意のタイプの通信ユニットに付加してこれらと共に使用することができる。例えば,本発明による鍵生成ユニットを,電子メールアプリケーションと共に使用することが可能である。
本発明による鍵生成アプリケーションは,2地点間,すなわち,2つのターミナル間,あるいは中央ユニット,電子メールサーバ,またはいくつかのユーザ,クライアント間の通信または認証のために用い得る。そのような中央ユニットは,好ましくは,中央ユニットと通信状態にある各クライアント/ユーザ/ターミナルについて1つの,複数の異なる鍵生成アプリケーションを含む。代わりに,鍵ユニットは,いくつかの異なるオリジナル値を含んでもよく,その場合,鍵を生成するための鍵生成ユニットへのコマンドは,オリジナル値がそれに関して使用されるべき情報も含む。中央ユニットと通信するいくつかのユニットが同一の鍵生成ユニットを持ち,それらの鍵生成ユニットが中央ユニット中の同じ鍵生成ユニットと通信できるようにすることも同様に可能である。
以下では,上述のシステムを用いた暗号化された伝送または認証を説明する。第1のステップにおいて,電子メールが作成され,ターミナルの1つにおける鍵生成アプリケーションにより生成された鍵を用いて暗号化される。電子メールは,1つまたはいくつかの添付物を,例えば,ワープロファイル,イメージファイル,JAVAアプレットまたは任意の他のデジタルデータの形で含むことができる。従って,本発明による電子メールは,添付物付きメッセージおよび添付物なしメッセージ双方に関する。電子メールは,受信ターミナルに伝送され,受信者は,起動値,いわゆるシークレットまたはシードを取得することを求められる。シークレットを受信者の解読アプリケーションに入力することによって,将来の相互通信を目的としたターミナルが起動され,このプロセスにおいて,これらのターミナルは,同一のオリジナル値が提供され,好ましくは同期もされる。システムは今や使用できる状態であり,起動後の任意時間経過後に生じ得る後の時点で,ターミナルの少なくとも1つが自分自身を他方に対して確認する。確認は,所与の同一性が既知であるかどうか,ならびに対応する鍵生成アプリケーション,すなわち,上記で定義された鍵生成アプリケーションおよび対応するオリジナル値を所与の同一性が持っているかどうかを他のターミナルが決定する時に達成される。もしそうであれば,プロセスは次のステップへ進み,そうでなければ,プロセスは中断される。
計算された鍵は,次に,暗号化/解読/認証を実行するために使用される。しかしながら,暗号化された伝送および認証は当然同時,かつ同じプロセスにおいて実行され得ることが理解されるべきである。暗号化および認証は,例えば,既知のDESおよびRC6,ブルーフィッシュ(Bluefish)等のような鍵を使用する本質的にどのような暗号化アルゴリズムを用いても実行し得る。
本発明の別の利点は,アプリケーションが,望ましくない電子メールをブロックするためのフィルタとして使用し得ることである。今日,数十万の広告電子メールが受信者に送られる。例えば,アウトルック(Outlook)には,受信された電子メールを,名前リストまたはなんらかのパラメータに基づいてジャンクメールフォルダに送る「ジャンクメール」と呼ばれる機能がある。しかしながら,この機能は,送信者の名前およびジャンク電子メールの内容が変更されると機能しない。本発明は,以下のようにしてこの問題に対処する。
上述のとおり,そして,図3を参照して,送信者−受信者ペアのリストを含む受信ターミナルまたはサーバは,受信されたアドレスがリストにないかを調べ(300),送信者アドレスを格納されたアドレスと比較する(310)。電子メールを解読することができれば,すなわち,送信者アドレスがリストにあれば,その電子メールは解読され(320),受信者に配信される。電子メールが解読できなければ,すなわち,送信者アドレスがリストになければ,その電子メールは,ジャンクストレージに移されるか,送信者に返送される(330)。例えば,目当ての受信者に電子メールを送ることができるためには,暗号化プログラムが必要であることを,望ましくない電子メールの送信者に通知するメッセージを,返送電子メールに添付することができる。当然,電子メールは,リストにはないが求められる送信者により送られてもよい。この理由から,システムは,電子メールのコピーを格納する(340)か,送信者が暗号化アプリケーションをインストールしてシークレットを受信者から取得できるように受信者に単に通知できる。明らかに,フィルタリング/ブロッキング機能は,オプションのアプリケーションである。
上述のように,本発明により,アプリケーションの全部または部分を簡単に購入することも可能になる。
図4のグラフは,自動購入システム400を例示する。受信者401は,解読プログラムを取得するために,暗号化された電子メールが添付された情報電子メールを受信する。好ましくは,解読プログラムは,無料またはシェアウェアとして提供される。しかしながら,暗号化アプリケーションは購入されなければならない。解読プログラムがダウンロードされる際,暗号化プログラムもダウンロードされるが,ライセンス番号,パスワード等が提供されるまで使用できない。この理由から,購入者は,ライセンスを取得できる,例えば,インターネットにおける購入アドレス410を紹介される。購入サイトは,正しいバージョンが取得できるように,購入者の国,言語等についての特別な情報を必要とすることがある。次に購入者は,取引情報を提供するために発注サイト420に移動される。支払人は,クレジットカード,銀行取引,代金引換等による支払いのような既知の方法で取引を行い得る。取引方法に応じて,清算430または管理440がなされる。もしその取引が受け入れられれば,購入サイト420は,情報をレジストリ450に送り,配送部門460に注文を送る。配送部門は,プログラムパッケージ,ライセンス番号または暗号化プログラムを(インストールして)実行するのに必要な何か他の情報を送る。配送オフィスは,プログラムパッケージ/ライセンス情報を配送できる。プログラムがあらかじめインストールされていれば,パスワード/ライセンス番号を,(暗号化された)電子メールによって配信またはサイトからダウンロードできる。
解読/暗号化アプリケーションを取得することを,受信者に知らせる電子メールを,電子メールを解読するためのシークレットをやはり含む,前払いされたプログラムダウンロードを含むサイトへの参照と共に,送信者から提供することも可能である。しかしながら,この場合,受信者はパスワードまたはプログラムへの他のアクセス可能性を取得しなければならない。
暗号化された電子メールが,例えば,名宛人のトンネリングにより通されるサーバ機構を提供することも可能である。この場合,各電子メールの借方に,別々に記入することができ(いわゆるティッカー),従ってプログラムを購入する必要がない。
上記の例は,電子メールにアクセスするためにユーザが2つのターミナルを使用するネットワークに関する。本発明は,ユーザが異なるターミナルを使用する場合にも応用できる。この場合,暗号化/解読プログラムおよびシードは,CD等のような情報保持媒体上に格納された,例えば,ハードウェアプラグイン(例えば,USBドングル)の形のモバイルアプリケーションとして提供され得る。従って,電子メールアプリケーションを使用するたびに,暗号化/解読アプリケーションがそこから実行できるように鍵/格納が提供されなければならない。
組織または企業のようなネットワークにおいて,サーバは,IPネットワーク中のクライアントを取り扱う。クライアントは,サービシングサーバへの1つの安全な電子メールチャネルを作り出すだけでよく,このサーバは次に,ネットワーク中の他のユーザへの安全な接続を取り扱う。電子メールメッセージにアクセスし,本発明に従って電子メールメッセージを送るために,各ユーザは,一意のパスワードを供給される。さらに,ネットワーク管理者には,その管理者がメッセージにアクセスし,アカウントを管理できるようにするマスタパスワードを提供され得る。安全性をさらに高めるために,認証目的に使用される一意の一連番号を生成するハードウェアユニットを,管理者が使用しなければならないことを要求することも可能である。この一意の一連番号は,例えば中央サーバ中に位置する別のハードウェアまたはソフトウェアモジュールに対して制御され,サーバベースのモジュールは,もしそれが正しいハードウェアユニットであれば,管理者モジュールにより生成されたものと同一の一連番号を生成し,それらは互いに同期される。もしそれらが同一でなければ,2つのシステムは,一定の時間互いに同期させようとする。
管理者による使用のためのそのようなハードウェアユニットは,例えば,USB(ユニバーサルシリアルバス),RS232,RS485,イーサネット(Ethernet),ファイアワイヤ(Firewire),ブルートゥース(Bluetooth),セントロニクス(Centronics),セキュアデジタル(SecureDigital),PCMCIA,PCカードまたは同様のハードウェア接続規格を用いるハードウェアプラグインとして供給し得るが,これらに限定されない。ハードウェアユニットの代わりに,管理PC,ワークステーションまたは同様な計算デバイス上か,ネットワークに接続可能または管理下にあるネットワークに接続可能なネットワークコンピュータ媒体ストレージデバイス上に置かれたソフトウェアモジュールを使用することも可能である。
暗号化された電子メールを圧縮するために圧縮機能をシステムに設けることも可能である。どのような従来の圧縮方法も用いることができる。
随意に,暗号化されたおよび/または解読された電子メールは,解読されたまたは暗号化された形で保存できる。この場合,電子メールはパスワードを用いて暗号化されることが好ましい。セキュリティの理由から,特に会社においては,個人パスワードおよび1つのマスター鍵(ネットワークマネージャ)があるべきである。
本発明は,説明および例示された実施形態に限定されない。本発明は,用途,要求および必要に応じて,添付の特許請求の範囲内でいくつかの方法で修正できる。
本発明によるネットワークにおける通信ステップ上の流れ図。 コンピュータターミナルを例示するブロック図。 本発明の一部のステップを例示する流れ図。 本発明の一部を例示する流れ図。

Claims (23)

  1. 電気的メッセージ,好ましくは電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送する方法であって,
    − 前記電子メールを暗号化された形で前記第1のターミナルにより伝送するステップであって,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化されるステップ,
    − 前記第2のターミナル中に設けられた第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供するステップ,
    − 前記シードを前記第2のターミナルに提供して格納するステップ,
    − 暗号化された電子メールが前記第1のユーザから前記第2のユーザに受信されるたびに鍵を生成するために前記第2のターミナルが前記シードを使用するステップ,
    − 各ターミナルにおける計数値を同期させるステップ,
    − 前記シードと各ターミナルにおける計数値とに基づいて,他のターミナルとは無関係に,前記鍵を生成するステップ,
    − 対応する暗号化されたメッセージについての鍵を生成するために用いられる,各暗号化された電子メールについて1つの動的な一連番号を取得するステップを含む方法。
  2. 前記シードは,初回の初期化時にのみ取得される請求項1記載の方法。
  3. 前記第1のシードが使用不可であれば,第2のシードが取得される請求項1記載の方法。
  4. シードは,少なくとも1つのターミナルにおいて,好ましくはすべてのターミナルにおいて,動的かつ交換可能な方法で保存される請求項1記載の方法。
  5. 前記計数値は,各ターミナルのカウンタにおいて生成され,計数値の同期は,カウンタの同期を伴う請求項1または4記載の方法。
  6. カウンタの初期同期に続き,ターミナルは,必要時のみ,補足的同期ステップを実行する請求項1〜5いずれか1項記載の方法。
  7. シードと計数値とに基づく前記鍵生成演算は,少なくとも1つのターミナル中に非動的かつ非可変な方法で格納された計算アルゴリズムの手段により実行される請求項1〜6いずれか1項記載の方法。
  8. 受信されたシードに基づいて,委託されたターミナルのリストを生成するステップを含む請求項1記載の方法。
  9. 前記リスト中のレジストリからのみの電子メールを受け入れるステップを含む請求項8記載の方法。
  10. 電話通話,ファックスまたは手紙のうちの少なくとも1つを介して前記第1のユーザが前記第2のユーザに前記シードを提供するステップを含む請求項1〜9いずれか1項記載の方法。
  11. 前記暗号化された電子メールは,電子メールと共に暗号化された添付物が付される請求項1〜10いずれか1項記載の方法。
  12. 送信パーティは,受信パーティに特別な動作を取ることを強制する設定パラメータを有するメッセージを提供する請求項1〜11いずれか1項記載の方法。
  13. ネットワーク管理者に,その管理者がメッセージにアクセスし,アカウントを管理できるようにするマスタパスワードが提供される請求項1〜12いずれか1項記載の方法。
  14. 認証目的に使用される一意の一連番号を生成するハードウェアユニットが管理者に提供される請求項13記載の方法。
  15. 電気的メッセージ,好ましくは電子メールを,第1のターミナルを使用する第1のユーザから第2のターミナルを使用する第2のユーザに伝送するためのシステムであって,
    − 前記安全な電子メールを暗号化された形で前記第1のターミナルにより伝送するための手段であって,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化される手段,
    − 第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供するための手段,
    − 前記シードを前記第2のターミナルに提供して格納するための手段,
    − 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに前記第2のユーザが前記シードを用いて鍵を生成するための手段,
    − 各ターミナルは,鍵生成ユニットを含み,該鍵生成ユニットは,同一のシードが格納されるメモリ,計数値を周期的に変更するカウンタ,およびオリジナル値とカウンタから発行された計数値に基づいて鍵を各ターミナルにおいて他のターミナルとは無関係に生成するように適合された計算ターミナルを含み,ターミナルは,それらが同期されていない時を検出し,次に同期をリセットするように構成されており,
    − 対応する暗号化されたメッセージについての鍵を生成するために用いられる,各暗号化された電気的メッセージについて1つの動的な一連番号を取得するための手段を含むシステム。
  16. 少なくとも1つのターミナルにおいてシードを格納するための前記メモリは,動的かつ交換可能な方法でシードを格納するように構成されたダイナミックメモリである請求項15記載のシステム。
  17. 少なくとも1つのターミナルの計算ユニットは計算アルゴリズムを含み,該計算アルゴリズムは,非動的かつ非可変な方法で格納されており,好ましくはハードウェア実装される請求項15または16記載のシステム。
  18. ターミナルの1つは,1つのオリジナル値を各々有するいくつかのターミナルを関与させる安全な暗号化伝送のための複数のシードを含む中央ターミナルである請求項15〜17いずれか1項記載のシステム。
  19. 一意の一連番号を生成するための第1ユニットを含み,この一連番号は,システム中に位置する第2のユニットに対して制御され,この第2のユニットは,第1のユニットにより生成されたものと同一の一連番号を生成し,もしそれが正しいユニットであれば,それらのユニットは互いに同期される請求項15〜18いずれか1項記載のシステム。
  20. 安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するためのコンピュータプログラム製品であって,
    − 前記電子メールを暗号化して前記第1のターミナルから伝送し,
    − 前記第1のターミナルにおいて前記第1のシードを用いて鍵を生成し,
    − 前記第2のターミナル中の第2の鍵生成器で鍵を生成するために前記シードを取得し,
    − 前記シードを前記第2のターミナルに格納し,
    − 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに,前記第2のターミナルが前記格納されたシードを使用して鍵を生成し,
    − 対応する暗号化されたメッセージについての鍵を生成するために用いられる,各暗号化された電子メールについての1つの動的な一連番号を取得し,
    − 前記動的な一連番号を用いて,対応する暗号化された電子メールについての鍵を生成し,
    − 各ターミナルにおける計数値を同期させ,
    − 前記シードおよび各ターミナルにおける計数値に基づいて,他のターミナルとは無関係に,前記鍵を生成するためのコードを含むコンピュータプログラム製品。
  21. 安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するための伝播信号であって,
    − 前記電子メールを暗号化して前記第1のターミナルから伝送し,
    − 前記第1のターミナルにおいて前記第1のシードを用いて鍵を生成し,
    − 前記第2のターミナル中の第2の鍵生成器で鍵を生成するために前記シードを取得し,
    − 前記シードを前記第2のターミナルに格納し,
    − 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに,前記第2のターミナルが前記格納されたシードを使用して鍵を生成し,
    − 各暗号化された電子メールについての1つの動的な一連番号を取得し,
    − 前記動的な一連番号を用いて,対応する暗号化された電子メールについての鍵を生成し,
    − 各ターミナルにおける計数値を同期させ,
    − 前記シードおよび各ターミナルにおける計数値に基づいて,他のターミナルとは無関係に,前記鍵を生成するためのコードから成る信号を含む伝播信号。
  22. 安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するための命令セットをその中に格納したコンピュータ可読媒体であって,前記命令セットは,
    − 前記電子メールを暗号化して前記第1のターミナルから伝送し,
    − 前記第1のターミナルにおいて前記第1のシードを用いて鍵を生成し,
    − 前記第2のターミナル中の第2の鍵生成器で鍵を生成するために前記シードを取得し,
    − 前記シードを前記第2のターミナルに格納し,
    − 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに,前記第2のターミナルが前記格納されたシードを使用して鍵を生成し,
    − 各暗号化された電子メールについての1つの動的な一連番号を取得し,
    − 前記動的な一連番号を用いて,対応する暗号化された電子メールについての鍵を生成し,
    − 各ターミナルにおける計数値を同期させ,
    − 前記シードおよび各ターミナルにおける計数値に基づいて,他のターミナルとは無関係に,前記鍵を生成するためのコードを含むコンピュータ可読媒体。
  23. 前記媒体は,メモリユニットである請求項22記載の媒体。
JP2006526047A 2003-09-12 2004-09-13 メッセージセキュリティ Expired - Fee Related JP4750033B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US50225403P 2003-09-12 2003-09-12
SE0302456-9 2003-09-12
US60/502,254 2003-09-12
SE0302456A SE527561C2 (sv) 2003-09-12 2003-09-12 Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden
SE0400238-2 2004-02-04
SE0400238A SE0400238D0 (sv) 2003-09-12 2004-02-04 Message security
PCT/SE2004/001314 WO2005027404A1 (en) 2003-09-12 2004-09-13 Message security

Publications (2)

Publication Number Publication Date
JP2007505554A true JP2007505554A (ja) 2007-03-08
JP4750033B2 JP4750033B2 (ja) 2011-08-17

Family

ID=31890633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006526047A Expired - Fee Related JP4750033B2 (ja) 2003-09-12 2004-09-13 メッセージセキュリティ

Country Status (3)

Country Link
US (1) US7600121B2 (ja)
JP (1) JP4750033B2 (ja)
SE (1) SE0400238D0 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008293428A (ja) * 2007-05-28 2008-12-04 Asopics Corp 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP2011523150A (ja) * 2008-06-13 2011-08-04 マイクロソフト コーポレーション 通信文書の組で受信された受領書の処理
US8788350B2 (en) 2008-06-13 2014-07-22 Microsoft Corporation Handling payment receipts with a receipt store

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972590B2 (en) * 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
DE602004031562D1 (de) * 2004-04-30 2011-04-07 Research In Motion Ltd System und verfahren zur sicherung von daten
TWI263431B (en) * 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
US7693280B2 (en) * 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8108321B2 (en) 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US8103724B2 (en) * 2006-07-06 2012-01-24 International Business Machines Corporation Method and program product for securing privacy of an e-mail address in an e-mail
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
AT504634B1 (de) * 2006-12-04 2008-11-15 Hofstaedter Gernot Dr Verfahren zum transferieren von verschlüsselten nachrichten
US7827245B2 (en) * 2007-03-06 2010-11-02 International Business Machines Corporation Methods and computer program products for securing display of message content
US20080250106A1 (en) * 2007-04-03 2008-10-09 George Leslie Rugg Use of Acceptance Methods for Accepting Email and Messages
US8165303B1 (en) * 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
US8185592B2 (en) * 2007-05-17 2012-05-22 International Business Machines Corporation Method and program product for preventing distribution of an e-mail message
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US8406424B2 (en) * 2007-10-25 2013-03-26 Yahoo! Inc. Visual universal decryption apparatus and methods
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US20100031319A1 (en) * 2008-08-04 2010-02-04 Postalguard Ltd. Secure messaging using caller identification
US8447819B2 (en) * 2010-07-09 2013-05-21 Robert Paul Morris Methods, systems, and computer program products for processing a request for a resource in a communication
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US10158590B1 (en) 2010-07-09 2018-12-18 Gummarus LLC Methods, systems, and computer program products for processing a request for a resource in a communication
US10419374B1 (en) 2010-07-09 2019-09-17 Gummarus, Llc Methods, systems, and computer program products for processing a request for a resource in a communication
US10015122B1 (en) 2012-10-18 2018-07-03 Sitting Man, Llc Methods and computer program products for processing a search
US10212112B1 (en) 2010-07-09 2019-02-19 Gummarus LLC Methods, systems, and computer program products for processing a request for a resource in a communication
US10171392B1 (en) 2010-07-09 2019-01-01 Gummarus LLC Methods, systems, and computer program products for processing a request for a resource in a communication
US8560619B1 (en) * 2011-09-09 2013-10-15 Google Inc. Email bankruptcy
US10021052B1 (en) 2012-09-22 2018-07-10 Sitting Man, Llc Methods, systems, and computer program products for processing a data object identification request in a communication
US10013158B1 (en) 2012-09-22 2018-07-03 Sitting Man, Llc Methods, systems, and computer program products for sharing a data object in a data store via a communication
US10033672B1 (en) 2012-10-18 2018-07-24 Sitting Man, Llc Methods and computer program products for browsing using a communicant identifier
US10019135B1 (en) 2012-10-18 2018-07-10 Sitting Man, Llc Methods, and computer program products for constraining a communication exchange
US20160189321A1 (en) * 2014-12-30 2016-06-30 Dassault Systèmes Americas Corp. Integrated Unique Device Identifier (UDI) Patient Safety Notification System
WO2017103981A1 (ja) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ 情報通信システム、情報通信プログラム及び情報通信方法
US11323458B1 (en) 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
US11659383B2 (en) * 2021-02-19 2023-05-23 Qualcomm Incorporated Method for physical layer secured message scrambling

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0470029A (ja) * 1990-07-09 1992-03-05 Hajime Kitagawa 暗号化アダプタ
JPH1013399A (ja) * 1996-04-02 1998-01-16 Lucent Technol Inc 通信ノードで暗号キーを生成する回路とその方法
JP2003188874A (ja) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
AU760045B2 (en) * 1997-12-19 2003-05-08 British Telecommunications Public Limited Company Data communications
JP2001273194A (ja) * 2000-03-27 2001-10-05 Toshiba Corp インタフェース・セキュリティシステム
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US7149308B1 (en) 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0470029A (ja) * 1990-07-09 1992-03-05 Hajime Kitagawa 暗号化アダプタ
JPH1013399A (ja) * 1996-04-02 1998-01-16 Lucent Technol Inc 通信ノードで暗号キーを生成する回路とその方法
JP2003188874A (ja) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008293428A (ja) * 2007-05-28 2008-12-04 Asopics Corp 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP2011523150A (ja) * 2008-06-13 2011-08-04 マイクロソフト コーポレーション 通信文書の組で受信された受領書の処理
US8788350B2 (en) 2008-06-13 2014-07-22 Microsoft Corporation Handling payment receipts with a receipt store

Also Published As

Publication number Publication date
US20050114664A1 (en) 2005-05-26
SE0400238D0 (sv) 2004-02-04
US7600121B2 (en) 2009-10-06
JP4750033B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
JP4750033B2 (ja) メッセージセキュリティ
US20070172066A1 (en) Message security
EP1722532B1 (en) Deliver-upon-request secure electronic message system
ZA200601931B (en) Message security
WO2001097440A2 (en) Encryption system that dynamically locates keys
AU2004313091A1 (en) Secure file transfer for web service
CA2335968A1 (en) Bi-directional, anonymous electronic transactions
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2003298658A (ja) メール内容確認装置および方法
IL174176A (en) Message security
US20170154329A1 (en) Secure transaction system and virtual wallet
WO2013124511A1 (es) Método para la certificación del envío de correo electrónico
RU2373653C2 (ru) Безопасность сообщений
JP4479389B2 (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2000099421A (ja) 電子情報の到達確認方法
KR20180134315A (ko) 증명 전자 우편 서비스 방법 및 장치
JP2019057234A (ja) 配信制御装置、端末、配信制御方法、およびプログラム
KR20180134063A (ko) 증명 전자 우편 서비스 방법 및 장치
KR20050024765A (ko) 스팸메일 차단 방법 및 시스템
JP2002259747A (ja) 電子入札システム
JP2005341201A (ja) 情報処理装置、サーバ装置及び電子データ入手先保全方法
MXPA06004501A (en) Deliver-upon-request secure electronic message system
KR20080083253A (ko) 스팸메일 차단 시스템
JP2003318888A (ja) リマインダサービス方法
KR20030073400A (ko) 온라인상에서 안전한 등기부등본 열람 및 발급을 위한시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110131

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110329

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110518

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees