JP2008529326A - 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム - Google Patents

暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム Download PDF

Info

Publication number
JP2008529326A
JP2008529326A JP2007551521A JP2007551521A JP2008529326A JP 2008529326 A JP2008529326 A JP 2008529326A JP 2007551521 A JP2007551521 A JP 2007551521A JP 2007551521 A JP2007551521 A JP 2007551521A JP 2008529326 A JP2008529326 A JP 2008529326A
Authority
JP
Japan
Prior art keywords
message
electronic
key
result
electronic message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007551521A
Other languages
English (en)
Inventor
トニー ロサティ,
スコット エー. ヴァンストーン,
ダニエル ブラウン,
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2008529326A publication Critical patent/JP2008529326A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 スパムとして知られる、頼みもしない一斉同報電子メールのような望ましくない電子メッセージは不快であるばかりでなく、コンピュータおよびユーザー両者のリソースを浪費する。反対に、機密内容を含む望ましい電子メッセージを、偽造、改竄、および盗聴から安全に守ることが重要である。従って、本発明は、電子通信を安全にし、スパム対処への支援を同時に行う暗号法を提供する。
【選択図】図1

Description

本発明は、一般的には、電子メッセージを管理する分野に関する。特に、本発明は、電子メッセージを管理し、依頼してもいない、かつ不要な電子メッセージをフィルタ処理するシステムと方法に関する。
我々が皆気付いているように、一般的には「スパム電子メール」と呼ばれる、依頼してもいない、かつ不要な電子メールは、非常に不快なものになってきており、電子メールを使用するすべての人にとって、総合的な問題となりつつある。更に最近になって、携帯電話へのショートテキストメッセージの一斉同報や、あるオペレーティングシステムを起動しているパソコンへの、ポップアップ式のインスタントメッセージや、VoIP(Voice over Internet Protocol)のユーザーへのデジタル化電話メッセージまたはボイスメールなど、依頼してもいない電子メッセージの携帯通信装置への一斉同報が出現してきた。スパム送信者、つまり、スパムメッセージを多数の受信者に区別なく一斉同報する送信者は、インターネットを、ほとんどの人々が見たくも聞きたくもないすべての種類の公告および勧誘であふれさせる。スパム送信者は、典型的に1日当り数十億のメッセージという大量のメーリングを送信していると一般的に概算されている。概算は、ほとんどの電子メールトラフィックはスパムであり、インターネット全体のトラフィックの相当なパーセンテージがスパムであることを示している。
スパム送信者は、電子メールアドレスのような、受信者のネットワークアドレスを典型的には、電子メールリストを購入したり、ウェブページで電子メールアドレスを探したり(ある場合には、ウェブサイト上に掲載した電子メールアドレスが、掲載後数分のうちにスパム電子メールを受信することもある)、登録されたドメイン名にありそうなユーザー名を付けることによりありそうなアドレスを調べるなどして見つける。スパム送信者はまた、メーリングリストを読み取ることもでき、理論的には、彼らのサーバーを通過するすべての電子メールまたは類似のインターネットトラフィックを走査して、その中に含まれる有効なユーザーネットワークアドレスを手に入れることができる。
スパムに対処すべく、種々の解決法が考案された。下記には、スパム電子メールに対処するときに、これらの方法が直面する難しさのいくつかを単に取り上げているが、それらはまた、スパムの他の形式に対処するときも同様である。
スパムは今日では、主にフィルタを使用することで対処している。フィルタは、送信者のネットワークアドレス、タイトル、および内容を読み取って、スパムである証拠となる兆候を見つけ出そうとする。スパム送信者はしばしば、新しく正規の、公的に入手でき、安価なネットワークアドレスを入手して、送信者のアドレスフィルタにより捕獲されることを、少なくとも一時的には回避しようとする。スパム送信者はまた、例えば、電子メールアドレスがスパム電子メールフィルタ上ではシロと判定されそうな人間の電子メールアドレスを偽って使用するなどして送信者のアドレスになりすますこともよくある。電子メールアドレスになりすましをされると、なりすましされたアドレスを有する人にとっては、スパム電子メールの受信者からの怒りの返信でいっぱいになり、彼らの本物の電子メールメッセージさえもブロックするようになるので頭痛の元になる。
タイトルと内容に基づくフィルタ処理は、スパム送信者が、そのようなフィルタを避けて通る対抗策を考案できるので、一般的には、短期間のみ有効である。例えば、あるフィルタは、ほとんどスパム電子メールにのみ現れると考えられるある言葉を探して、スパム電子メールを検出しようとする。スパム送信者は、フィルタにより一般的に読み取られる言葉を変更するか、これらの言葉をこれとは異なる、不正確なスペルにし、しかも人には理解できるが、十分にランダムなので、フィルタがそれらの変形に対処できないようにすることで、これらのフィルタに対処する。一方では、そのようなフィルタは、場合によっては正規の電子メールメッセージを捕獲することもある。他の種類のフィルタは、正規の電子メールメッセージを、典型的なスパム電子メールには現れない言葉を探すことにより検出しようとする。スパム送信者は、この種のフィルタは、スパム電子メールにランダムな言葉を付け加えることにより避けて通るようにした。従って、これらの種類のフィルタは、スパム送信者がそのフィルタを避けて通ろうとするので、常に改訂が必要である。今日では、ほとんどのフィルタは、スパム電子メールの約10%を通過させてしまい、依然として、正規の電子メールメッセージをブロックしてしまうこともある。
フィッシング(Phishing)は、アイデンティティのなりすましの別の応用であり、送信者の電子メールアドレスが偽造される。フィッシャーは電子メールを、通常はスパムのような一斉同報により送信し、銀行のような正規の機関から発信されたように装う。電子メールメッセージは受信者に、ウェブサイトにログオンして、オンラインバンキングパスワードを入力するような、ある行動をとるように要求する。このウェブサイトは、通常は、本物のサイトと見かけは同じで、ウェブアドレスも非常に似ている違法な模造サイトである。受信者は、騙されて、軽率にも、要求通りにサイトに、オンラインバンキングパスワードと口座番号を入力してしまうこともある。フィッシャーは、このようにして、口座番号と、対応するパスワードを集めることができ、被害者のオンライン口座を自由に操作して、銀行預金をすべて引き出すことができる。受信者のわずか1%が応答したとしても、フィッシャーによる金銭的損害は多大なものとなる。
フィッシングは、受信者に電子メールで応答するように依頼する形式をとることもでき、その時点で、受信者は対話に巻き込まれ、その話の中で、ある口座、よくあることだが、真偽の疑わしいアフリカの王子が、彼の国からある財産を持ち出そうとしており、受信者が決して手にすることはない、数百万ドルの報償金との交換が約束されているので、その王子の口座にお金を預けるように指示される。フィッシングの他の形態は、同僚のような信頼できそうに見える他人のあるなりすましされたアイデンティティで実行可能なウィルスを送ることである。
フィッシングは、送信者のアドレスとメッセージ内容を読み取るフィルタでは、スパムよりも対処がより困難になる傾向がある。その1つの理由は、アイデンティティのなりすましである。フィッシャーもまた彼らの電子メールのタイトルと内容を、正規の電子メールに、できるだけ近づけようとすることもできるが、ほとんどのスパム電子メールのほとんどの広告内容は、即座に見破られてしまう。
電子手段による通信は、近いうちに衰退する可能性は少ない。むしろ、その重要性は増大する可能性があり、テキストからグラフィック、そしてオーディオまたはビデオデータへと、データのより多くの種類が電子形式で受信者に転送され、通信される可能性がある。これは通信者にとっては便利であるが、スパム送信者にも、彼らのスパム行為を拡張する機会を与えることになる。スパムメッセージを処理して、調べて、削除することに関連する生産性の損失とコストは、一般的には、容認しがたいほど大きいと考えられている。従来のフィルタを回避するスパム送信者とフィッシャーの能力が増大したとすると、または彼らが、ますます、アイデンティティのなりすましの使用が増えるとすると、今日の対処フィルタよりも更に強力なフィルタが必要となってくるであろう。スパム送信者とフィッシャーの、従来のフィルタを回避する率を10%以上高めることができるとなると、より強力なフィルタが特に所望される。
暗号技術は、暗号化され認証された電子メッセージの配信に利用できる。今日の暗号アルゴリズムは、一般的には、破ることが不可能であると思われている。これを、電子メールを含めた、ネットワークのトラフィックを確実にするために使用でき、改竄、偽造、および盗聴から守ることができる。しかし、従来から、暗号化は、金融処理または財務データのような高価値のトラフィックを保護するために使用されてきた。IETF(Internet Engineering Task Force:インターネット標準化団体)は、電子メールまたは電子メールを使用して送信されるデータを保護するために使用できるS/MIME(Secure Multipurpose Internet Message Extensions:電子メール暗号化方式標準)プロトコルを開発した。S/MIMEの専用的使用は、スパムまたはフィッシング電子メールを防止することを支援するが、ある通常のビジネス間の通信をも妨害してしまうこともある。
電子メールを保護することについての問題の1つは、そしてそれが今日でも普及していない1つの理由は、今日の公開鍵基盤(PKI)の不便さに関連している。典型的な電子メールのユーザーは、一般的には、認証機関(CA)の証明書を登録するプロセスは典型的に高価で複雑であると考えられ、公開鍵証明書を得ることは難しいと考えている。更に、S/MIMEは、相互運用性についての欠点を有している。それは、ルート機関により署名されなければならないデジタル証明書を使用するという欠点である。PGPは、S/MIMEと同じ機能を基本的に提供し、類似の制限を有している別の技術である。
完全PKIの代替としては、ユーザーが自分自身で、自署名証明書を発行することである。安全性の観点からは、これは完全には理想的ではない。電子メールの状況では、ユーザーがお互いの証明書を、CAを介在することなく登録することが可能であり、通常はこれで十分である。しかし、新しく知人を作るときは、証明書が正規のものであるかどうかを判定することはユーザーの責任である。例えば、誰もが、あるよく知られた有名人の名前の自署名の証明書を作成することができる。ユーザーは、認証機関(CA)の支援なく、この電子メールは、本当にその有名人に対応しているかを判定しなければならない。これが完全PKIを使用しないことによる限界である。
本発明の目的は、上記の不利な点の少なくとも1つを緩和または削除することである。
本発明の発明者は、暗号が、スパムのような悪意のあるトラフィックの量を、通常のトラフィックを妨げることなく制限できることを認識した。解決方法は、公開鍵暗号技術を使用する。外に送信されるメッセージは、送信者からのメッセージデータに対して行われた暗号演算から得られた結果を含む、またはその全体が結果から構成されている。この結果は、受信者により暗号技術を使用して検証される。検証に成功したメッセージは、信頼フォルダに送られる。検証に失敗したメッセージは、自由に廃棄できる信頼なしフォルダに送られる。検証プロセスはこのように、信頼できるメッセージと他のメッセージの間のフィルタとして機能する。随意に、検証過程で判定された既知のスパム送信者からのメッセージは、即時、削除できる。
本発明の1つの形態においては、送信者は、メッセージを受信者に送信する前に、そのメッセージにデジタル署名をする。電子メッセージングシステムの各ユーザーは、一対の鍵を有しており、1つは公開鍵であり、他の1つは私的鍵である。公開鍵は、信頼できる方法で通信者の間で共有されていて、つまり、その電子メッセージングシステムを使用する通信者の選択されたグループの間では、私的と考えられる。受信者が送信者からの信頼できるメッセージを受け取る前に、受信対象者は、まず、送信者の公開鍵をいったん受け取る。受け取った公開鍵は、クライアントにおいて格納され、デジタル署名された電子メッセージおよび随意に暗号化された電子メッセージを検証するために使用される。検証に成功したメッセージは、信頼または優先度フォルダに送られる。
ユーザーコミュニティを代表する組織に対しては、そのメッセージサーバーまたは付属サーバーは、ユーザーの公開鍵を保持し、ユーザーの代わりに検証が行える。組織全体がユーザーとして対処される。組織は、組織を示す鍵対を有することができる。提携する組織同士は、公開鍵を一旦交換し、1つの非常に単純なステップでお互いに全体ユーザーコミュニティ間の信頼を持たせることができる。検証は、電子メールサーバーのようなメッセージサーバーで行われる。
本発明の別の形態においては、受信者のネットワークアドレスと共に、送信者の代わりに、受信者の公開鍵が、公に利用できる名簿において公開されるか、または、別の当事者、つまり、送信者が受信者に電子メッセージを送信できることを可能にするある他の手段において公開される。送信者は、受信者のネットワークアドレスと公開鍵を得て、受信者へのメッセージを暗号化する。
受信者(またはそのメッセージサーバー)は、受信した電子メッセージに対して統計的チェックを行い、それが暗号化メッセージであることを示すランダムデータに類似しているかどうかを調べる。類似していれば、電子メッセージは、受信者の信頼受信ボックスに信頼できるメッセージとして転送される。このチェックのいずれかが失敗に終わると、電子メッセージは、異なる受信ボックス(信頼のない受信ボックス)に送られる。送信者により暗号化されていない電子メッセージは、信頼のない受信ボックスへ転送される。
本発明の更に別の形態においては、暗号メッセージ認証は、メッセージ認証コード(MAC)と組み合わされた鍵共有により達成される。MACは常に、送信されるメッセージに含まれる。受信者により認証されたメッセージは、信頼受信ボックスに分類される。検証に失敗したメッセージは、信頼のない受信ボックスへ送られる。
他の形態において、本発明は、上述した形態の種々の組み合わせおよびサブセットを提供する。
下記の説明、およびそこで説明される実施形態は、本発明の原理の特別な実施形態の例、あるいは複数の例としての例示により提供される。これらの例は、説明の目的で提供され、本発明のこれらの原理を制限するものではない。下記の説明においては、明細書および図と通して同じ部品には同じ個々の参照番号が付けられている。
図1を参照すると、電子メッセージをフィルタ処理する暗号技術を使用する電子メッセージシステムの概観が示されている。電子メッセージシステムの一対の通信者またはユーザー、つまり、第1ユーザー即ち送信者20と、第2ユーザー即ち受信者22は、ユーザー間で、ネットワーク接続24を介して電子メッセージを交換する。各ユーザーは、ユーザーに連絡できるネットワークアドレスを有している。例えば、電子メッセージシステムが電子メールシステムの場合は、ネットワークアドレスは、電子メールアドレスである。電子メッセージシステムが携帯電話テキストメッセージシステムの場合は、ネットワークアドレスは、電話番号である。
すべての送信される電子メッセージのメッセージデータ、つまり、平文テキストメッセージ26は、送信者の暗号処理モジュール28により処理される。この状況では、「平文テキスト」が、たんに人間が読めるテキストに関するだけでなく、一般的なすべてのメッセージデータに関するということは理解されよう。例えば、S/MIMEは、オーディオおよびビデオデータ、およびグラフィックファイルのようなバイナリデータの転送を可能にする。これらのバイナリデータは、すべて「平文テキスト」データまたはメッセージと称される。更に、バイナリデータは、暗号処理モジュール28により処理される前のすべてのメッセージデータを含み、既に暗号化された形式のデータも排除しない。信頼メッセージ30、つまり、暗号処理モジュール28による、平文テキストメッセージ26に対する暗号演算から得られる暗号化データを含むメッセージは、送信者の暗号処理モジュール28により生成される。つまり、信頼メッセージは、平文テキストメッセージ26に対する暗号演算から得られる結果を含む、またはその全体から構成されてもよい。
すべての入信電子メッセージは、最初、受信者のフィルタ32により読み取られる。フィルタ32は、すべての入信電子メールをフィルタ処理する暗号技術を採用している。フィルタ32は、もちろん、入信電子メッセージに対して、タイトルまたは送信者のアドレス読み取りのような、従来の技術に基づいて、スパムまたはフィッシングの兆候がないかの監視を続けることができる。システムのユーザーは、2つのフォルダまたは2つの入信メールボックスを有する。フィルタ処理を通過した電子メッセージは、信頼フォルダ34に格納され、フィルタにより拒絶された電子メッセージは、通常フォルダ36に送られる。信頼フォルダ34に格納された電子メッセージは、より高い優先度、または信頼を持って対処され、一方、通常フォルダ36は、比較において、相対的に低い優先度の電子メッセージを保持するようになっている。受け取りにはレベルがあり、受け取りのレベルに対応して複数のフォルダまたは入信メールボックスを必要とするということは理解されよう。説明の利便性のため、注記しない限り、2つのメールボックスのみをここでは示して、説明している。このように、暗号技術を使用する検証の結果に基づいて、メッセージを異なるフォルダに分離することにより、このように、他のメッセージから信頼メッセージをフィルタ処理する。
ここでは、第1ユーザーは、送信者20として指定されているが、同じ記述は、一対のユーザーが役割を交換しても成り立つ、つまり、第1ユーザーが受信して、第2ユーザーが電子メッセージを送信する場合にも成り立つ。第1ユーザーが送信者、第2ユーザーが受信者と指定したのは、たんに説明の利便性によるものである。
更に、本明細書においては、「送信者」は、特に状況により、そうでないように要求される場合を除き、電子メッセージを送信するシステムのユーザー、電子メールプログラムのような、ユーザーにより電子メッセージを送るために採用されるメッセージソフトウェアプログラム、または、電子メッセージを送信するメッセージプログラムが実行される汎用コンピュータのことを意味するように交換可能に使用される。汎用コンピュータは、典型的には、CPUと、CPUにアクセスできるメモリ格納装置および格納装置と、入出力(I/O)装置を有する。メッセージプログラムは、格納装置に格納できる。同様に、「受信者」という用語は、状況により、そうでないように要求される場合を除いて、電子メッセージを受信するシステムのユーザー、電子メッセージを受信するために、ユーザーにより採用されるメッセージソフトウェアプログラム、または、電子メッセージを受信するためのメッセージプログラムが実行される汎用コンピュータを意味するように交換可能に使用される。
平文テキストメッセージ26の送信に先立ち、送信者20は、最初に、平文テキストメッセージ26に対して暗号演算を行う。これは、送信者のソフトウェアの暗号処理モジュール28により行われる。送信者20は、平文テキストメッセージを処理する暗号演算の幅広い範囲から、フィルタ処理のレベルに応じて、送信者のソフトウェアにかかる計算負荷の、所望のかつ容認できるレベルを選択できる。信頼メッセージ30の2つの例は、デジタル署名されたメッセージ38と暗号化メッセージ40である。例えば、暗号演算は、平文テキストメッセージ26にデジタル署名をすること、および平文テキストメッセージ26の暗号化の1つであってよい。送信者20が、平文テキストメッセージ26に署名する場合は、信頼メッセージ30は、送信者20により生成されたデジタル署名を含む。メッセージはまた、送信者20により署名することができ、送信者自身の私的鍵を使用して暗号化される。または、送信者20は、受信者22から公開鍵を得て、受信者から得た公開鍵を使用して、メッセージを暗号化できる。
メッセージを受信すると、受信者のフィルタ32は、フィルタ処理のためメッセージを調べる。フィルタ処理には、メッセージテキストの読み取りと、更には、メッセージテキストに対する暗号演算を含み、メッセージが信頼メッセージであることを検証する。更なる暗号演算が、メッセージが、平文テキストメッセージ26に対して行われた前回の暗号演算または複数の暗号演算の結果を含むことを検出するように設計されている。そのような暗号演算(または複数の暗号演算)の結果が、検出および検証に成功すると、メッセージの検証は成功する。検証に成功したメッセージのみが、信頼メッセージと見なされ、受信者の信頼フォルダ34へ送られる。
ここで説明したシステムは、閉じたシステムではないということは理解されよう。つまり、暗号技術をまったく採用しないシステムのユーザーも、暗号技術は採用するが、システムまたは受信者が知らない暗号化鍵を使用するユーザーもいる可能性があるということである。従って、受信したメッセージは、その全部が平文テキストデータから構成されているか、または未知の鍵を使用した暗号演算から得た結果を含むこともある。署名なしの平文テキスト電子メッセージまたは未知の鍵で署名されたメッセージは、直接、通常フォルダ36または、拒絶受信ボックスに送られる。フィルタがスパム送信者に属していると判定した証明書における公開鍵で署名された署名付き電子メッセージもまた通常受信ボックスに送ることができる。複数の拒絶レベルを実行できる場合は、受信者22は、信頼および通常フォルダに加えて、既知のスパム送信者からの電子メッセージを保持する特別フォルダを有することができる。既知のスパム送信者からと特定された電子メッセージもまた、検出後即座に削除できる。
いったん、スパム送信者の公開鍵が検出されると、そこから送られるすべてのスパムメッセージは拒絶または削除される。これにより、スパム送信者は、その鍵がスパム送信者に属すると認識されると、新しい鍵の生成を余儀なくされる。新しい鍵の生成は、適度に高価な暗号演算である。スパム送信者は、新しい鍵が必要となるたびにコストを負うことになり、そうせざるを得なくなる。これは、潜在的に、ある新しい送信者のネットワークアドレスを作成またはなりすましよりもはるかにコストがかかる。このように、スパム送信者にとって、スパムメッセージが自動的に拒絶または削除されることを回避するためには、計算に関するコストを負わざるを得なくすることで、スパムの発生は減少し、または抑制される。
受信者1人当りに対して計算に関するコストを必要とすることは、数百万の電子メッセージを送る大量メール送信者は、通常、スパム送信者が現在は負う必要のない付加的な相当なコストを負うことになる。今日では、そうすることが実質的に無償なので、これにより、スパムメッセージを送る、あるいはフィッシングの動機を減少させるように働くと思われる。
しかし、鍵を生成するコストは、スパムを抑制するためには十分ではないこともある。スパム送信者は、新しい鍵を生成し、スパンメッセージに署名し、署名付きメッセージを数百万のユーザーに一斉同報する可能性もある。スパム送信者にとって、スパムメッセージを送信するための計算に関するコストを負わせるようにする別の例として、暗号演算は、スパム送信者のコストを増大するために反復計算を含むことができる。反復計算の例としては、繰返しハッシングまたは、例えば千回という回数の暗号化がある。反復の回数は、所望する効果およびユーザー対敵対者の相対的な能力により決まる。反復演算を必要とすることは、スパム送信者に1回の一斉同報に付き、より多くの作業をさせることになる。しかし、この演算は、受信者が、または受信者の代わりで作動する少なくともフィルタが、反復計算を検証するために、一般的にスパム送信者と同じだけの作業を行う必要があるという点において対称的である。
演算は、非対称で、それにより計算の負荷が送信者と受信者の間で釣り合わないようにすることが好ましい。そのような例は、受信者が検証するのは相対的に容易であるが、送信者が生成するのはコストがかかる、小さな離散対数問題を解くことである。これは、サービス攻撃を拒否する状況では、パズル法としても知られていることもある。
送信者の、受信者1人当りのコストを増大するために反復計算またはパズルをもっとも効果的に使用するために、送信者20には、各受信者22およびメッセージに対して異なる計算または異なるパズルを必要とさせる。これにより、受信者1人当り、および1メッセージ当りの計算コストをスパム送信者が負うことを余儀なくさせ、実質的にコストがかからずに大量のスパムメッセージを送る、スパム送信者の能力を厳しく制限するようになる。ある例では、パズルまたは計算を、メッセージの要約、受信者の識別子、および可能であれば日付の関数にして、リプレイ攻撃を防止する。他の例では、パズル法をメッセージ認証のためにデジタル署名アプローチと組み合わせる、または長い計算またはパズルを、詳細を後述するように、ラップ鍵W、または受信者1人当りのMACタグのような受信者の値に依存するようにする。
1回の一斉同報当り、より多くの作業をスパム送信者に強いる別の例は、暗号化されていないメッセージをフィルタ処理により除去することである。送信者20は受信者22へのメッセージを、複数の方法のいずれかの方法で暗号化する。いかなる暗号アルゴリズムでも使用できる。例えば、送信者20は、公開鍵を使用して公開鍵暗号化(例えば、ANSI 9.63におけるECIES)を行うことができ、または送信者20は、MQV(Menezes-Qu-Vandstone)を使って鍵を送って、AES(米国新暗号規格)のような対称鍵方式を使用してメッセージを暗号化できる。楕円曲線暗号(ECC:Elliptic Curve Cryptography)は、スパムとフィッシングを判定する作業には、公開鍵演算が、受信者にとってより、送信者(つまりスパム送信者)にとってより計算についてコストが高いので、RSA(Rivest-Shamir-Adleman:ライベスト、シャミール、アドルマン)よりも適切であると考えられている。一方、RSAは、暗号化が送信者ではなく、受信者にとってより困難で、スパム送信者の作業をより簡単にしてしまうので、スパム送信者により軽い負担しかかけない。
暗号化されたメッセージは、冗長性がほとんど、あるいはまったくないランダムデータに類似する傾向がある。この特性を受信者22が使用して、暗号化されていないメッセージをフィルタ処理で除去するために使用できる。専用メッセージサーバーに常駐するフィルタは、実際にメッセージを復号することなしに、メッセージ内容が暗号化されているかどうかを検出できる。フィルタはこれを、暗号化が使用されたかどうかを示すメッセージのフォーマットを調べることにより、および内容を直接調べて、その内容が擬似ランダムに見えるかどうかを調べることにより迅速に行える。例えば、暗号化メッセージの復号を試みる代わりに、受信者22は、受信した電子メッセージについて統計的チェックを行い、そのメッセージがランダムデータに類似しているかを調べる。いくつかの一般的な統計チェックには、よく知られたテストである、Menezes, van OorschotおよびVandstoneによる「応用暗号のハンドブック(Handbook of Applied Cryptography)の第5.4.4節に概要が記述されている、モノビット、シリアル、ポーカー、ランズアンドオートコリレーションがある。他のテストには、モーラー(Maurer)のユニバーサルテストがあり、他のテストは、圧縮率に基づいている。メッセージが1回のまたは2回以上の統計チェックに失敗すると、そのメッセージは通常フォルダ36に送られる。メッセージがすべての統計チェックに成功すると、そのメッセージは、信頼できるメッセージと考えられ、受信者の信頼フォルダ34へ転送される。暗号化されていないほとんどすべてのメッセージは統計チェックに失敗して、通常フォルダ36に送られる。
多数の受信者に送られる長いメッセージに対しては、送信者は、内容暗号化鍵kによりたった1回しか内容を暗号化できない。しかし、メッセージを暗号化することは、送信者が、確実に各受信者に暗号化鍵kをトランスポートするために、送信者に複数回の鍵転送または鍵共有演算を、各受信者1人当りに対して行うことを要求する。従って、スパム送信者とフィッシャーは、暗号演算に加えて、鍵を転送するために、受信者1人当りのコストを負うことになる。一方、上記に検討したように、受信者は、メッセージが暗号化されていることを検証できる。検証は相対的に容易な演算である。この計算についての要求のアンバランスにより、スパム送信者がスパムメッセージを送ったり、フィッシングすることを抑制する。
デジタル署名、パズル、および暗号化に加えて、暗号メッセージ認証もまた、メッセージ認証コード(MAC)と組み合わされた鍵共有により達成できる。このアプローチでは、送信者20と受信者22は、共有鍵を確立するために、鍵共有機構を使用する。電子メールやテキストメッセージングのような格納および転送アプリケーションにおいては、鍵共有機構が非相互的であると好ましい。より正確には、いったん送信者20と受信者22がお互いの公開鍵を有すると、送信者20は、受信者の参加なしで、受信者22に対して認証メッセージを作成する。信頼メッセージ30は、他の構成要素の中に、メッセージ認証コード(MAC)を含む。受信者22は、入信メッセージを受信すると、受信したメッセージを、受信したMACが、共有鍵と、受信した平文テキストメッセージ26を使用して局所的に計算したMACと同じであることを検証することで認証する。認証された電子メッセージは、信頼フォルダ34に分類され、認証に失敗した電子メッセージは、通常フォルダ36に送られる。
これを可能にするいかなる鍵共有機構も使用できる。例えば、Static−Staticディフィ−ヘルマン(Diffie-Hellman)鍵共有は、1−Pass MQV(Menezes-Qu-Vanstone)と同様にこれを可能にする。この両者の機構は、電子メールを安全にするために使用できるIETFプロトコルである、S/MIMEプロトコルにおける使用のためのRFC(Request For Comments:IETFによる技術仕様公開形式)と称されるIETF文書に指定されている。これらの機構は、S/MIMEの「SignedData」データ構造の代替である、S/MIMEの用語の中の「AuthenticatedData」と称されるデータ構造の一部として指定される。
鍵共有をメッセージ認証コードと組み合わせる方法は一般的に、送信者(「アリス」と呼ぶ)がなりすましされておらず、彼女が効率よく、メッセージ長と、受信者数の合計に比例したコストでメッセージを認証できるという確信を与えてくれる。受信者(例えば、ボブとチャールズ)がメッセージが認証されることを確実にして、その入信メッセージをそれに従って分離すると、彼らがアリスの公開鍵を信頼するならば、彼らは、スパムおよびフィッシング攻撃からの保護を得たことになる。これを下記に更に説明する。
例えば、アリスが、電子メッセージを多数の受信者に一斉同報するスパム送信者またはフィッシャーであると仮定する。ボブは彼女の受信者であり、彼は、電子メッセージを、それが信頼できる公開鍵によって、または、信頼できない公開鍵によって認証されたか、またはまったく認証されないかどうかに従って分類するフィルタを使用する。スパム送信者またはフィッシャーなので、アリスは、彼女の公開鍵を信頼してもらうことが困難である。彼女がCAから信頼できる公開鍵を得たとしても、すぐに、彼女がスパム送信者またはフィッシャーであることが、フィルタにより検出されてしまう。彼女の証明書が無効とされるか、フィルタが彼女のメッセージを、彼女の公開鍵に基づいてスパムメッセージまたはフィッシングとして拒絶または削除する。そのようなフィルタは、認証されていないメッセージは、適切なフォーマッティングを有していないので、受信者の私的鍵によりマシンから異なるサーバー上に常駐できる。アリスは、彼女の電子メッセージをわざわざ認証することなどまったくせず、そのためフィルタは、彼女の電子メッセージをスパム受信ボックスに送り、それをボブは普通は無視する。アリスは、信頼されていない公開鍵を使用して、折衷解決策を試みようとする。しかし、彼女がこれを行うと、一般的に、受信者1人当たりに基づくコストを負うことになる。彼女は、各受信者に対して鍵共有の計算を使用する必要が出てくる。これは、多数の受信者がいるときは、大きなコストになる。反復暗号計算またはパズルもまた、上記に示したように、アリスの受信者1人当たりのコストを更に増やすために、鍵共有機構に含めることができる。
暗号化とその検証のような、暗号演算とその検証を要求することは、送信者と受信者に対する計算負荷のアンバランスをもたらすという利点がある。暗号化または鍵の判定は、典型的には、極度の数学的計算を必要とする。受信側において、統計的チェックは相対的に単純な演算であり、受信者または受信者のメッセージサーバーに重大な負荷を与えることはない。このように、スパム送信者は、受信者の通常の電子通信に大きな影響を与えることなく、多量のメール送信を行うということからより厳しく阻害される可能性が高い。
従って、暗号技術を使用して電子メッセージをフィルタ処理することは、多数の受信者をスパムメッセージであふれさせることを抑制することになる。それは、適切な方法が選択されると、1回の一斉同報または1人の受信者に対する追加的な計算コストを必要とする。一般的に、暗号演算は、計算示強的プロセスとなる傾向がある。公開鍵暗号化または鍵の判定は、典型的には、更に極度の数学的計算を必要とする。ECCのようなある暗号アルゴリズムは、受信者がメッセージを復号するよりも、送信者がメッセージを暗号化するために、はるかに大量の時間と処理パワーを要求する。この追加的な計算負荷のアンバランスは、多数のユーザーをスパムメッセージであふれさせることに対して追加的な抑止力を提供し、追加的なリソースのバリアをもたらす。
更に、多数の受信者を電子メッセージであふれさせることは、広告キャンペーンにおいてはしばしば望ましいことである。広告キャンペーンの効率のよい手段は、典型的には、そのような電子メッセージが受信者により目を通される、または読まれるパーセンテージに関連する。しかし、そのような電子メッセージの無差別な一斉同報が効果的であるためには、各ターゲットの受信者が、まず、送信者の公開鍵を受け取り、その公開鍵を提供し、または送信者と鍵共有において鍵を確立し、それにより、電子メッセージは暗号フィルタを「信頼メッセージ」として通過しなければならない。そうでなければ、電子メッセージは、通常フォルダに送られるか、拒絶される。受信者が通常フォルダに低い優先度を割り当てているので、メッセージはすぐには読まれない、またはまったく読まれないことになる。更に、スパム送信者は、その鍵を提供しなければならないので、いかなる既知のスパム送信者の鍵に関連するメッセージは、上述したように、即刻、削除されるか、特別スパムフォルダに送られる。電子メッセージが暗号演算の結果を含むことを要求することは、従って、スパム送信者が、スパムメッセージを一斉同報するために、更に頻繁に鍵を得るというコストを負うことを余儀なくさせる。これらすべては、広告キャンペーンの効率的な手段を削減することになり、スパム送信者の膨大なメール送信のコストを増大し、このタイプの無差別なスパム一斉同報において努力とリソースの投資を抑止することになる。
図2は、暗号技術を使用して、電子メッセージをフィルタ処理する例としての工程のステップを示している。送信者20は、公開/私的鍵の対を持っている。理解されるように、私的鍵は、一般的には秘密に保たれる。例えば、送信者は、自分の私的鍵を更なる安全のために、ハードウェアのセキュリティモジュールに格納することもできる。公開鍵は、送信者20が通信を行いたい人たちに送信される。第1ステップとして、送信者20は、自分の公開鍵を、受信者22に信頼できる方法で送り(ステップ210)、受信者はそれを受け取る(ステップ212)。これにより送信者20と受信者22の間に信頼関係が確立され、送信者20に、受信者22に電子メッセージを送ることが許可されたことを示す。このステップは、一般的には、一度だけ行う必要がある。
受信者22は、公開鍵を、例えば、それを受信者のコンピュータへアクセス可能な格納装置に格納することで受け取る。受信者22はまた、公開鍵を、例えば、送信者20に受け取ったことを知らせ、送信者20に、受信者22が必要なときに公開鍵を使用できるようにすることを要求することによって受け取る。ここでは1人の送信者しか記述されていないが、受信者22は、多数の信頼できる送信者からの公開鍵を受け取ることを決定でき、従って、彼らから信頼できるメッセージを受信できる。同様に、多数の受信者は1人の送信者の公開鍵を受け取って、その1人のユーザーが受信者のグループへ信頼できるメッセージを送るようにすることもできる。
受信者22がいったん送信者20の公開鍵を受け取ると、送信者20は、信頼できるメッセージを受信者22に送信開始する。信頼できるメッセージの例は、送信者20により署名された、または暗号化されたメッセージである。ステップ214において、送信者20は、電子メッセージにデジタル署名を行うことで、つまり、デジタル署名をメッセージに含むことで信頼メッセージ30を生成する。送信者20は、随意に私的鍵で署名されたメッセージを暗号化できる。信頼できるメッセージは、暗号化されていようがいまいが、ステップ216で、メッセージのタイプに適切な標準メッセージ転送プロトコルを使用して受信者22に送られる。例えば、メッセージが電子メールメッセージの場合は、信頼メッセージ30は、例えば、SMTP (Simple Mail Transfer Protocol) またはMHS (X400 Message Handling Service Protocol) を使用して送信される。または、メッセージはインターネットフォンメッセージであってもよく、その場合は、VoIPが信頼できるメッセージを転送するために使用される。
随意に、ステップ214と216の間で、暗号処理モジュール28が離散対数問題を解き、その結果を信頼メッセージに含めることができる。または、あるいはそれに追加して、暗号処理モジュール28は、ステップ214と216の間で、繰返しハッシングまたは暗号化のようなある反復計算を行い、その結果を信頼メッセージ30に含めることもできる。
受信者22は信頼メッセージ30を受信して、ステップ218においてデジタル署名を検証する。パズルの計算または反復計算の結果が含まれている場合は、その結果もまたこのとき検証される。デジタル署名(および、信頼メッセージに含まれている他の暗号演算の結果)の検証が成功すると、受信したメッセージは間違いなく受信者22からのものであると見なされる。検証に成功したメッセージは、信頼フォルダ34に格納される。検証が失敗すると、または電子メッセージがデジタル署名を含んでいない場合は、電子メッセージは、信頼できるユーザーからのものではないと見なされる。そのような電子メッセージは、通常フォルダ36に格納される。これで、電子メッセージの分類またはフィルタ処理のステップ(ステップ220)が完了する。
理解されることであるが、デジタル署名が検証に成功するためには、署名生成アルゴリズムと署名検証アルゴリズムは、同じ署名方式のものでなければならない。デジタル署名方式はいずれの方式も使用できる。共通のいくつかの例としては、ECDSAとDSA (Digital Signature Algorithm) ファミリ署名方式がある。
送信者20のみが信頼メッセージ30を生成するためにそのメッセージテキストに署名できるということは必要でない。同様に、受信者22のみが入信する電子メッセージを検証およびフィルタ処理できるということも必要でない。図3を参照すると、送信者側の送信者メッセージサーバー42と、受信者側の受信者メッセージサーバー44が分離して示されている。送信者メッセージサーバーは、送信者20に加えて、他の送信者20’にサービスを提供し、同様に、受信者メッセージサーバー44も、受信者22に加えて、他の受信者22’にサービスを提供できる。
例として、送信者メッセージサーバー42が送信者の私的鍵のコピーを保有し、受信者メッセージサーバー44が、送信者の容認された公開鍵のコピーまたはコピーへのアクセスを有しているとする。送信者20は、その平文テキストメッセージ26を送信者メッセージサーバー42へ転送する。送信者の私的鍵のコピーを有している送信者メッセージサーバー42は、送信者20に代わってメッセージテキストに署名して、信頼メッセージ30を生成して、その信頼メッセージ30を受信者メッセージサーバー44に転送する。受信者メッセージサーバー44は、入信メッセージを検証して、そのメッセージを、検証結果に基づいて、受信者22の信頼フォルダ34または通常フォルダ36に配信する。メッセージの暗号化およびその検証は、同様な方法で実行できる。
組織的なレベルにおいては、メッセージは組織により署名できる。例えば、電子メールまたは付属サーバーは、暗号化と署名を行うことができる。別の例は、ハイブリッドまたはクライアントおよび組織の署名をサポートすることである。2つの組織が、組織の公開鍵の交換により、お互いを信頼している場合は、その組織の個々のユーザーは、彼らの個々の公開鍵を提供することによりメッセージを送信する許可を得る必要はない。彼らのメッセージは、組織の公開鍵を使用して署名され検証されると、信頼または優先メールフォルダに送られる。
公開鍵を固有のDNS名に割り当て、公開鍵の配布を自動化することによりスケーラビリティもまた達成できる。
このシステムは、大規模な修正なしで、既存のメッセージシステムと共存できる。すべてのユーザーは、信頼受信ボックス(つまり優先メールボックス)と通常受信ボックスを有している。ここで説明した暗号法を使用する送信者からの電子メッセージは、検証に成功する。暗号技術を使用しないユーザーからのメッセージは、通常メッセージとして扱われ、通常受信ボックスに送られる。受信者は、すべての通信者がここで説明したような暗号技術を使用するメッセージシステムに移ってくる前に、定期的に手動で通常受信ボックスをチェックする必要がある。時間経過と共に、あるユーザーは信頼フォルダのみに移り、すべての信頼のないメッセージを自動的に削除してしまうこともあり得る。
ユーザーは、公開/私的鍵の対を変更でき、それを信頼ユーザーコミュニティに通知する。これは、信頼ユーザーコミュニティのユーザーが更新された公開鍵を受け取るときにレシートを導入することにより行える。これは、たんにレシートから構成されている、および/または受信者により容認されたユーザーを含む「自分の信頼ユーザーグループ」となる。信頼ユーザーコミュニティは、組織とユーザーの簡便なリストである。鍵が危険に晒されたら、送信者はその信頼ユーザーコミュニティに通知できる。ユーザーは彼らの信頼ユーザーコミュニティを変更でき、所望するならば、鍵対を生成できる。信頼コミュニティにおけるすべての、またはあるユーザーに、マルチキャストによりその変更を通知することができる。
ユーザーを受信者の信頼ユーザーコミュニティから排除するためには、受信者22は、たんに以前受け取ったそのユーザーの公開鍵を削除するだけでよい。偽の署名で送信されたいかなる電子メッセージも、通常フォルダに送られるかまたは即座に削除される。ユーザーの私的鍵が固有で秘密が保持されていれば、システムでなりすましを行うことは難しい。
図4を参照すると、電子メッセージをフィルタ処理するための別の例のステップが示されている。受信者22は、公開/私的鍵の対を有している。送信者20が受信者22に信頼メッセージを送る前に、送信者20は、まず、ステップ410において受信者22から公開鍵を得る。公開鍵は、受信者22から直接受け取ってもよく、または受信者22により利用可能にされたある場所から得てもよい。これにより送信者20と受信者22の間の信頼関係が確立される。次に、ステップ412において、送信者20は、受信者22から得た公開鍵を使用してそのメッセージデータを暗号化して信頼メッセージ30を生成する。この場合の信頼メッセージは、暗号化メッセージである。送信者20は、ステップ414において受信者22に信頼メッセージ30を送る。
メッセージを受信すると、受信者フィルタ32は、ステップ416においてそのメッセージに対して統計的テスト、または多数の統計的テストを行う。この目的は、受信したメッセージがランダムデータに類似しているかを判定することである。理解されるように、暗号化データは、冗長性を含まず、ランダムデータに類似する傾向がある。このため、すべて暗号化データから構成されているメッセージは、暗号化されていない、または部分的に暗号化されたテキストから、メッセージのランダム性についての統計的テストの結果に基づいて区別することができる。
メッセージは、それがランダムデータ、またはそれに類似していれば、これらの統計的テストにパスする。ランダムデータに類似するメッセージは、信頼フォルダ34に転送される。メッセージが統計的テストのいずれか1つに失敗すると、そのメッセージは信頼メッセージではないと見なされ、異なるフォルダ、つまり通常フォルダ36に送られる。通常フォルダ36に送られたメッセージは、受信者22により定期的に、それらがスパムメッセージであるかどうかを、手動で調べる必要がある。暗号化メッセージが受信者の公開鍵で暗号化されていると、受信者はそのメッセージを、いつでも必要なときに自分の私的鍵を使用して復号できる。受信者22は、もし、受信者22がそのメッセージを復号するための鍵、またはその鍵へのアクセスを有していない場合は、暗号化メッセージの内容にアクセスできない。
図4を参照して説明した方法は、受信者22の公開鍵を必要とするが、この方法は、電子メッセージを単一の受信者に送信することに限定されていない。グループメッセージは、共通の、公開/私的鍵対を共有する信頼ユーザーグループに送信できる。組織レベルで構築されたシステムのユーザーは全員、組織の共通な公開/私的鍵対を共有できる。または、ここで説明した方法は、多数の受信者に、グループ電子メッセージとして信頼メッセージを送信するために、少し修正することもできる。
図5と6を参照すると、送信者20がメッセージを受信者22のグループに送信するところが示されている。ステップ610において、送信者20は、まず、受信者22の各々から公開鍵を得る。送信者20が定期的に受信者22のグループと通信している場合は、グループの受信者各々の公開鍵を既に有しているので、ステップ610で再び公開鍵を得る必要がないということは理解されよう。送信者20は、共通鍵kを選択し、ステップ612において、各受信者自身の公開鍵を使用して、その鍵を暗号化する。共通鍵kは、対称鍵アルゴリズムに対して秘密鍵であってもよい。グループに対して、共通鍵kを暗号化するのに異なる公開鍵が使用されるので、暗号化された共通鍵は、グループにおいて各受信者22に対して異なる形式を有する。そして送信者20は、ステップ614において、共通鍵kを暗号化形式で受信者22の各々に送信する。
次にステップ616において、送信者20は、そのメッセージデータを、共通鍵kを使用して暗号化する。この場合、信頼メッセージ30は共通鍵kにより暗号化されたメッセージである。送信者20は、ステップ618において、信頼メッセージを、受信者22のグループに送信する。そして各受信者22は、ステップ620において、統計的テストまたは複数の統計的テストを受信したメッセージに対して行い、ステップ622において、メッセージを、テスト結果に基づいて、信頼フォルダ34または通常フォルダ36に分類する。各受信者22は、既に共通鍵kを受信しているので、必要ならば、暗号化メッセージを復号できる。理解されるであろうが、説明の利便性のために、共通鍵kの送信と、暗号化メッセージの送信は、別のステップで行うように説明されているが、共通鍵kと、暗号化メッセージは、1つのステップで、送信者20から送信される電子メッセージに含めることができる。これには、受信者または受信者のソフトウェアプログラムが、共通鍵kを暗号化メッセージから分離できることが必要になる。
デジタル署名および暗号化に加えて、認証の別の形式は、対称MACのような、メッセージ認証コードに組み合わされた鍵共有である。このアプローチにおいて、送信者20と受信者22は、鍵共有機構を使用して、共有鍵を確立する。上述したように、S/MIME用語で「AuthenticatedData」と称されるデータ構造が、S/MIMEプロトコルにおける使用のための鍵交換機構に対して指定されている。「AuthenticatedData」の既存の仕様の既知の安全性の利点の1つは、送信者が複数の受信者へのメッセージを認証したいときに利用される。現在の標準仕様では、これは効率よい方法で行われるが、ある安全性の不安を引き起こすというコストがある。
MACと組み合わせた鍵共有が、電子メッセージのフィルタ処理にどのように使用できるかを示す例の前に、まず、安全性の問題を理解しておくことは有益であろう。図7に示されるように、3人のユーザー、送信者アリス46と、2人の受信者ボブ48とチャールズ50のシステムを考える。図7と図8を参照して下記に説明されるシナリオは2人のみの受信者の状況に限定されないということは理解されよう。
アリスはボブとチャールズの公開鍵BとCをそれぞれ有しており、一方、ボブとチャールズはそれぞれ、アリスの公開鍵Aを有している。アリスは、メッセージMを認証して、ボブとチャールズに送信したい。図8を参照すると、アリスはまず鍵kをステップ810で選択する。そして彼女は、タグT=MAC(k,M)をステップ812で計算する。MACの特性は、kを知っている当事者のみがTを正しく計算できるとうものである。従って、kを知っている当事者はTを使用して、Mを認証できる。kを知らない敵対者がMを修正、または別のメッセージM’と取り替えようとしても、敵対者は、変更されたタグT’=MAC(k,M’)を計算できない。
ここでアリスは、k、M、およびTを有している。アリスは、kをボブとチャールズに安全に渡し、それにより彼らが、T=MAC(k,M)を検証できるようにする必要がある。これを行うために、アリスは、ステップ814において、ボブとチャールズのそれぞれとの鍵共有を使用する。アリスは、ボブと鍵bについて同意し、チャールズと鍵cについて同意する。使用される鍵共有アルゴリズムにより、アリスはボブとチャールズに、ある値、例えば、UとVをそれぞれ送信し、それによりボブとチャールズが、鍵共有を使用して確立された彼らの鍵bとcを計算できるようにすることが必要な場合もある。bとcを使用して、アリスは、通常は、鍵ラップ関数と称される関数により、認証鍵kを暗号化する。アリスはW=WRAP(b,k)およびZ=WRAP(c,k)をステップ816において計算する。
アリスは、ステップ818において、(U,W,M,T)をボブに、(V,Z,M,T)をチャールズに送信する。随意に、彼女は、代わりに(U,V,W,Z,M,T)をボブとチャールズの両者に送ることもできる。アリスは、ボブとチャールズに対して同じ認証鍵kを使用しているので、Tを1回だけ計算すればよいことに留意されたい。Mは大量のデータを含むことができ、Tを計算することは長時間を要するので、そこにアリスにとっての効率が生み出される。アリスが、多数の受信者のそれぞれに対して異なる認証鍵を使用しなくてはならず、メッセージが大きい場合は、アリスのコストは、メッセージサイズと受信者数との積に比例することになる。上記に概要を示した効率的なアプローチにより、アリスが負うコストは、メッセージサイズと受信者数の合計になり、それはそれらの積よりもはるかに少ない。
潜在的な安全の危険性をより良く理解するために、ボブとチャールズがどのように認証を検証するかを見てみよう。データ(U,W,M,T)を受信するボブを考える。先ず、ステップ820において、ボブはUと、アリスの公開鍵Aとの鍵共有アルゴリズムを使用して、アリスとボブの間で共有される鍵共有鍵であるbを計算する。そして、ステップ822において、ボブはbとWを使用して、k=UNWRAP(b,W)を計算することにより、認証鍵kを復号、つまりアンラップする。いったんボブがkを手に入れると、彼はステップ824において、T=MAC(k,M)を検証する。チャールズにより行われる計算も同様である。
ボブとチャールズが正直者であれば、上記のアプローチは完全に安全であると考えられる。しかし、ボブが正直者でないとすると、ボブは、kを使用して、チャールズに送信されるメッセージを修正、または取り替えることができる。メッセージがアリスによりボブとチャールズに送信された場合は、ボブは、オリジナルメッセージ(V,Z,M,T)を横取りしてVとZを抽出するか、またはVとZを(U,V,W,Z,M,T)から抽出するかのいずれかが可能である。ボブは、ある異なるメッセージM’を選択して、T’=MAC(k,M’)を計算して、チャールズに(V,Z,M’,T’)を送信する。ボブは随意に、オリジナルメッセージ(V,Z,M,T)を横取りして、それがチャールズに届かないようにでき、または後日、ただ(V,Z,M’,T’)を送信することができる。チャールズには、(V,Z,M’,T’)は、本物に見える、つまり、それが、アリスが送信したものであると見える。こう見えるのは偽りである。ボブは首尾よくアリスになりすますことができ、これは重大な安全性のリスクである。
ボブが、有効なメッセージ(V,Z,M,T)が最初にチャールズに届かないようにできなかった場合で、チャールズがすべての認証されたメッセージは異なるVとZを有していることを確実にすれば、上記の攻撃は防ぐことができる。しかし、強力な認証が利用できるのに、ネットワークメッセージの到着順に依存するということは望ましくない。更に、チャールズが、いままでアリスが送信したVとZのすべての過去の値の履歴を維持してチェックするというのは、非常に厄介なことである。
上述の安全性の問題という観点から、この攻撃に関するリスクを緩和するための、またはこの攻撃を防ぐための強力な暗号技術が必要とされる。3種類の技術の適用を示すために、ここでは、3種類の例としての方法を説明する。図9を参照すると、最初の方法は、アリスが異なるMACタグを各受信者に送信する方法である。上記の例に引き続いて、アリスは、ステップ810から816と同じステップを行う。ステップ918において、アリスはX=MAC(b,T)とY=MAC(c,T)を計算する。アリスは、XをTの代わりにボブに送信し、YをTの代わりにチャールズに送信する。つまり、彼女は、ステップ920において、(U,W,M,X)をボブに、(V,Z,M,Y)をチャールズに送信する。以前と同様に、ボブはステップ820でUを使用してbを得て、ステップ822でWをアンラップしてkを得て、そしてステップ924においてMAC(k,M)を計算する。ボブはアリスから、これをチェックするためのTを受け取っていないので、彼は引き続き、MAC(b,MAC(k,M))を計算して、このタグをステップ926においてXと比較する。ボブは、X=MAC(b,MAC(k,M))であることをチェックしてメッセージMを検証する。同様に、チャールズは、Y=MAC(c,MAC(k,M))であることをチェックする。ここで、チャールズに対するボブの攻撃は失敗する。なぜなら、ボブがMをM’と取り替えて、T’=MAC(k,M)を計算しても、cを知らないので、Y’=MAC(c,T’)を計算できない。
図10を参照すると、第2番目の方法は、アリスがMACタグTを、WRAP関数の認証されたパラメータとして含める方法である。ステップ1022で、ボブとチャールズがWとZをそれぞれアンラップするとき、彼らは、Tがパラメータとして使用されたか、および、検証ステップ1024において、MがTから、WRAP関数の認証されたパラメータとして検証に成功するかをチェックする。メッセージが検証されると、つまり、認証に成功すると、そのメッセージは信頼フォルダ34に送信され、そうでないときは通常フォルダ36に送られる。
理解されるように、TがWRAP関数の認証されたパラメータとして含まれるときは、アンラップ工程は、Tのいかなる修正も検出できる。従って、ボブは、チャールズに対する、彼のアリスとしてのなりすまし攻撃を行うことができなくなる。これはチャールズが修正されたタグT’を検出して拒絶するからである。この方法では、タグTは、通常はWに埋め込まれているので、メッセージの後でTを送信する必要は一般的にはない。または、TはWの外側にあって、Wは、Tを検証するために十分な情報を含むだけであってもよく、この場合は、Tを送信しなければならない。
第3番目の方法は、修正ステップ814において、アリスがMACタグTを、鍵共有機構の一部として含める方法である。ほとんどの鍵共有機構は、鍵導出関数(KDF)を使用して、未処理共有秘密sから鍵kを、k=KDF(s)として計算する。しかし、様々な理由のため、そのような未処理共有秘密は、ある検出可能なパターンを含み、それにより安全性のリスクがもたらされる。現代の鍵導出関数は、オプションであるパラメータPを、k=KDF(s,P)となるように含む。アリスは、TをオプションのKDFパラメータに含めることができる。これを行うことにより、ボブがT’を変更すると、チャールズが、アリスが使用した鍵cとは異なる鍵共有鍵c’を導出するので、ボブの攻撃を防ぐことができる。
上述の第2および第3方法においては、アリスは、ボブ(およびチャールズと他の受信者)へ送信されるデータの流れの順序を変更するように選択できる。ボブにタグTをメッセージの後に送信する代わりに、アリスは、タグTをメッセージの前に送信できる(彼女が第2の方法において依然としてTを送信する必要がある場合)。これにおけるボブへの利点は、ボブは、認証kを見つけるために必要な値Tを有するということである(Tはアンラップ関数または鍵導出関数に関係しているため)。これにより、ボブがメッセージMを受信する前にkが利用できるようになり、それによりボブがMを受信したときのように、MAC(k,M)の計算を開始することを可能にする。これは、Mをメモリにまずバッファリングして、その後、kを計算して、MAC(k,M)を計算する代わりであり、Mの第2のパスが必要となる。つまり、ボブは、流れ処理を使用できる。反対に、アリスが流れ処理を使用したいと所望すると、彼女は、U、WおよびTをMの後に送信することを望み、それにより、MをT=MAC(k,M)として計算するときに送信し、UとWを計算して送信する。
ここで説明した、メッセージを検証するためにMACを使用するこれらの例としての方法は、対称および非対称機構を含む、ほとんどの鍵共有機構と共に機能できるということは理解されよう。
複数の受信者への電子メッセージを暗号化することは、上記に触れた認証に関する安全性の問題を緩和することにも貢献する。アリスがボブとチャールズへの電子メッセージを暗号化すると想定する。チャールズがアリスからメッセージを受信して、それがアリスしか知り得ない機密内容を含んでいると分かると、チャールズが、アリスだけがこの電子メッセージを送信可能であると結論するのは自然である。これは無条件認証と称される。ボブが正直者であると、無条件認証は合理的である。それは、今日存在するほとんどの暗号化アルゴリズムは、敵対者が暗号化テキストを改竄しようと試みると、復号の際に、少なくとも何らかの手を加えられたように見えるという特性があるからである。復号されたメッセージが手を加えられたように見えず、アリスのみが知り得る情報を含んでいれば、チャールズは、敵対者がそのメッセージを送信してはいない、またはメッセージを修正してはいないと推測できる。しかし、ボブが正直者でない場合は、彼は、メッセージ内のアリスの秘密を知ることができ、メッセージを修正し、それを再暗号化してチャールズに送信できる。この攻撃は、本質的に明白な認証に対する攻撃と同一であり、同じ方法を使用して、その攻撃を防止できる。
署名が不要の認証が望ましい。署名付き認証は受信者1人当りのコストを有しない(パズルまたは長い計算と組み合わされない限り)ので、スパムを、鍵共有とMACを使用するときと同じように効果的には抑止できない。署名を認証に使用しないことの別の利点は、妥当否認または不正転送防止として知られている。アリスが、ボブに対して何かを認証するために署名をすると、ボブは、他人に、アリスが署名したことを証明できる。今日のほとんどのプロトコルでは、アリスはメッセージの内容に署名する。これにより、ボブは他人に対して、アリスがメッセージに署名したことを証明できるようになり、これは、メッセージが契約書または他の約束の場合は、ボブには望ましいことである。しかし、アリスはこれを望まないであろう。実際、筆記による署名の一般的な原理は、人が署名したものに制限を与える。この原理をデジタル署名に拡張できると望ましい。従って、アリスは、自分がしたいことは彼女自身を認証することである場合は、何にも署名しないことを望むであろう。つまり、アリスがボブへのメッセージを認証しても、アリスは、ボブがチャールズに対して、アリスがボブにより受信されたメッセージに署名したことを証明できないこと、または彼女の私的鍵がどんな方法でも使用されないことを望む。
これに対する部分的解法は、アリスが認証鍵kの関数に署名して、メッセージのMACタグTを、T=MAC(k,T)として計算することである。ボブは、アリスがボブへのメッセージMを認証したことを示すkにアリスが署名したことを知る。しかし、ボブはMをM’に、TをT’に置き換えることができるので、ボブはチャールズに、アリスがMに署名したことを証明できない。これは、アリスが何かをボブに認証したという証拠をまったく残さない鍵共有を使用して達成できる。この目的のために使用できる適切な鍵共有には、MQVとStatic−Static DHが含まれるが、デジタル署名を含むStation−to−Stationのような他のプロトコルは含まれない。
ECCは、上記に説明したように、スパムおよびフィッシングを抑制する作業に対しては、RSAよりも適切であると考えられているが、例えば、既存の開発済の旧態システムにおいては起こり得る、RSAしかユーザーが利用できない場合は、署名なしの認証のためにRSAを使用することが望ましい。RSAに対する既存の標準規格は、署名と公開鍵暗号化を認めているだけで、MACと確実に組み合わせることができる鍵共有機構を含まない。既存のRSA標準規格は、デジタル署名を必要とする。下記は、RSAが、デジタル署名を生成する必要がない認証に使用できる機構を提供する。
RSAによる署名なしの認証を達成するために、アリスとボブは、ほぼ同じサイズのRSA公開鍵AとBを生成する。簡略化のため、アリスとボブは同じ公開冪指数eを使用すると仮定するが、アリスとボブは、下記に説明する方法に適切な修正を加えることにより、異なる公開冪指数を使用できる。アリスとボブの私的冪指数はそれぞれaとbである。AとBのサイズが近いと、効率の面で好ましい。公開鍵AとBは、サイズがかなりことなってもよいが、効率が落ちる。アリスはランダム認証鍵kを選択し、Z=(F(k^e mod B))^a mod Aを計算する。Zを計算するときは、従来のRSA演算の場合と異なり、kは埋め込まれず、そのため冗長性は含まれない。変換Fはある固定の公開可逆関数である。例としては、恒等関数(つまり、Fの引き数それ自身への写像)と固定、公開鍵による対称暗号化関数がある。アリスはT=MAC(k,M)を計算して、(Z,M,T)をボブに送信する。ボブは、k=(G(Z^e mod A))^b mod Bを計算し、ここでGはFの逆関数であり、それにより、すべてのxに対してG(F(x)=xが成り立つ。アリスは、いくつかの鍵kを試行する必要があり、それにより、ボブがZからkを取り出せることを確実にする。非常に大雑把に言えば、そのようなkを見出すためには、アリスは平均してB/A回の試行を一般的に要する。BとAが接近していればこれは問題ではない。ボブがあるZを選択して、kを計算できることに留意されたい。つまり、アリスとボブは同等に、対応する対(k,Z)を生成できる。従って、チャールズが、ボブが容易に(k,Z)を生成できることを知っているので、ボブはチャールズに、アリスがその対(k,Z)を生成したことを証明できない。これを可能にするのは、アリスの私的鍵演算の入力がまったく冗長性を有していないことによるが、従来のRSAデジタル署名においては、入力は冗長性を有しており、従って、アリスのみがその署名を生成できた。kからZを計算することは、アリスの私的RSA演算、ボブの公開RSA演算、および固定共通公開演算を含む、本質的に可逆演算の一連の適用から構成され、他の組み合わせも、安全性と効率の程度に違いはあるが使用できるということは理解されよう。安全と思われるそれらの組み合わせの中で、最も効率的と信じられているので、上記に説明した方法が好ましい。
上記の検討から、暗号演算が信頼できる入信メッセージを、他のメッセージから分離し、広い範囲の一斉同報を、追加的な計算についてのコストを負わせることで抑止するフィルタを提供するために利用されていることは理解されよう。
本発明の種々の実施形態が詳細に説明された。この技術に精通した者は、多数の修正、適合、および変形が、本発明の範囲を逸脱することなく実施形態に可能であることを理解されよう。上述の最良の形態における変更、あるいはそれに対する追加は、本発明の精神または範囲を逸脱することなく可能であるので、本発明はそれらの詳細には制限されず、添付の請求項にのみ制限される。
説明の目的のため、それに制限されることなく、1つの実施形態が、添付された図面を参照する例により、詳細に説明される。
電子メッセージをフィルタ処理するための暗号技術を使用する電子メッセージシステムの概要を示す模式図である。 図1に示されたシステムにおいて使用される、電子メッセージをフィルタ処理するためにデジタル署名を使用する例としての工程のステップを示している。 電子メッセージサーバーが、システムの個々のユーザーの代わりに、暗号演算を行って検証するように機能する、図1に示された電子メッセージシステムの代替システムを模式的に示している。 図1または3で示された、電子メッセージをフィルタ処理するために、メッセージデータのランダム性を調べるいずれかのシステムにより採用された例としての工程のステップを示している。 グループ電子メッセージを送信してフィルタ処理するための、図4に示されるシステムから変形されたシステムにより使用されるシステムと方法を示している。 グループ電子メッセージを送信してフィルタ処理するための、図4に示されるシステムから変形されたシステムにより使用されるシステムと方法を示している。 送信者が、2人の受信者に電子メッセージを認証して送信する従来技術のシステムを模式的に示している。 図7に示された、送信者と2人の受信者により行われる、認証された電子メールを送受信するための従来技術のステップを示している。 図1と3で示されたシステムのユーザーにより行われる、認証された電子メールを送受信するための方法のステップを示している。 図1と2で示されたシステムのユーザーにより行われる、認証された電子メールを送受信するための別の方法のステップを示している。

Claims (33)

  1. 電子メッセージングシステムにおいて、信頼できる送信者からの電子メッセージを、他のメッセージから分離する方法であって、
    信頼できる送信者からの電子メッセージの平文メッセージに暗号演算を行って結果を得るステップと、
    該結果を電子メッセージに含めるステップと、
    電子メッセージの受信時に、前記結果は、平文メッセージに対して行った暗号演算から得られたことを検証するステップと、
    検証が成功すると、該電子メッセージを優先メッセージとしてマークを付け、マークを付けられた優先度に基づいて、受信電子メッセージを分離するステップと、を含む方法。
  2. 前記暗号演算は、前記検証演算よりも計算的により示強的である請求項1に記載の方法。
  3. 前記結果は、平文メッセージの署名から得られた、信頼できる送信者のデジタル署名であり、前記電子メッセージを検証することは、該デジタル署名を検証することを含む請求項1に記載の方法。
  4. 前記結果は、前記平文メッセージの暗号化メッセージであり、前記電子メッセージを検証することは、該暗号化メッセージを検証することを含む請求項1に記載の方法。
  5. 前記暗号化メッセージを検証することは、前記暗号化メッセージがランダムデータに類似しているかを判定するために統計的チェックを行うことを含む請求項4に記載の方法。
  6. 前記暗号化メッセージを検証することは、前記暗号化メッセージを復号化することを含む請求項4に記載の方法。
  7. 前記結果は、メッセージ認証コード(MAC)である請求項1に記載の方法。
  8. 受信者において電子メッセージを分離する方法であって、
    該受信者により受信された電子メッセージに対して、所定暗号演算の証拠を調べるステップと、
    証拠を検出したときに、該電子メッセージを、該所定暗号演算の証拠のないメッセージから分離するステップと、を含む方法。
  9. 電子メッセージをフィルタ処理する方法であって、
    電子メッセージにおいてデジタル署名を検証するステップと
    検証が失敗したときに、該電子メッセージを削除するステップと、を含む方法。
  10. 電子メッセージをフィルタ処理する方法であって、
    電子メッセージの擬似ランダム性についての統計的チェックを行うステップと、
    統計的チェックが失敗すると、該電子メッセージを削除するステップと、を含む方法。
  11. 電子メッセージをフィルタ処理する方法であって、
    電子メッセージにおけるメッセージ認証コード(MAC)を検証するステップと、
    検証が失敗すると、該電子メッセージを削除するステップと、を含む方法。
  12. 信頼できる電子メール通信者のリストからの電子メッセージを維持する方法であって、
    信頼できる電子メール通信者のそれぞれから公開鍵を得るステップと、
    入信電子メッセージが、信頼できる電子メール通信者の1人の公開鍵を使用して、暗号演算から得られた結果を含むことを検証するステップと、
    検証が失敗すると、該入信電子メッセージを削除するステップと、を含む方法。
  13. 第1通信者が、第2通信者に電子メッセージを送る方法であって、該第1および第2通信者のそれぞれは、一対のRSA公開鍵と私的鍵を有し、該第1および第2通信者のそれぞれは、他の通信者のRSA公開鍵の認証されたコピーを有しており、
    該電子メッセージを、第2通信者の該RSA公開鍵により暗号化するステップと、
    前記暗号化電子メッセージを変換して、変換されたメッセージを得るステップと、
    第1通信者の前記私的鍵を使用して、前記変換されたメッセージに対してRSA復号を行うステップと、
    前記結果を、第2通信者に送るステップを含み、
    前記暗号および復号演算は、冗長性を含まない方法。
  14. 第1通信者の公開鍵で前記結果を復号して、復号された結果を得るステップと、
    前記復号された結果に対して、前記変換の逆関数である逆変換を行って、逆変換された結果を得るステップと、
    第2通信者の私的鍵で、前記逆変換された結果に対してRSA復号演算を行うことにより、電子メッセージを取り出すステップと、を更に含む請求項13に記載の方法。
  15. 前記電子メッセージは、認証鍵である請求項14に記載の方法。
  16. 第1通信者が、第2通信者に電子メッセージを送る方法であって、第1および第2通信者のそれぞれは、一対の公開鍵と私的鍵を有し、第1および第2通信者のそれぞれは、他方の通信者の公開鍵の認証されたコピーを有しており、
    認証鍵を選択するステップと、
    該電子メッセージと該認証鍵からメッセージ認証コード(MAC)を計算するステップと、
    前記認証鍵を、第2通信者の公開鍵で暗号化して暗号化された鍵を得るステップと、
    第1通信者の私的鍵で暗号化された鍵を復号して、変換された鍵を得るステップと、
    前記電子メッセージと、前記MACと、前記変換された鍵を第2通信者に送るステップを含む方法。
  17. 電子メッセージを受信者のグループに送る方法であって、
    電子メッセージの平文に対して、暗号演算を行って、結果を得るステップと、
    該結果を電子メッセージに含めるステップと、
    受信者のグループに、前記結果を含む電子メッセージを送るステップと、を含み、
    前記結果は、受信者のグループの各受信者により異なる方法。
  18. 前記暗号演算は、受信者特有の演算を含み、前記受信者特有の演算は、送信者と受信者の間で合意された秘密入力を組み込んでいる請求項17に記載の方法。
  19. 前記受信者特有の演算は、前記結果に含まれるメッセージ認証コード(MAC)を計算し、前記MACは、前記秘密入力およびすべての受信者に対して共通の共有鍵から計算された共通MACに基づいて計算される請求項18に記載の方法。
  20. メッセージ認証コード(MAC)を計算するステップと、
    前記秘密入力から、前記MACを入力として含む鍵導出関数により鍵を計算するステップと、をさらに含み、
    前記鍵は前記暗号演算で使用される請求項18に記載の方法。
  21. 信頼できるメッセージを分離し、電子メッセージを送信者から受信者へ配信する電子メッセージングシステムで使用されるシステムであって、
    電子メッセージングシステムに結合され、信頼できる送信者からの受信者への電子メッセージに対して暗号演算を行って結果を得る暗号プロセッサと、
    前記結果を前記受信者に送信する手段と、
    電子メッセージシステムに結合されるフィルタであって、前記結果を受信し、前記結果において前記暗号演算の証拠を検出し、前記証拠の検出が成功したときは、前記電子メッセージを信頼できるメッセージとしてマークを付けるフィルタを備えるシステム。
  22. 前記暗号プロセッサは、前記電子メッセージを暗号化して暗号化されたメッセージを前記結果として得るための暗号モジュールを含む請求項21に記載のシステム。
  23. 前記フィルタは、統計的チェックに基づいて暗号化を検出する手段を含む請求項22に記載のシステム。
  24. 前記フィルタは、復号モジュールを含む請求項21に記載のシステム。
  25. 前記暗号プロセッサは、デジタル署名を生成する手段を含み、前記結果は、前記デジタル署名であり、前記フィルタは、前記デジタル署名を検証する手段を含む請求項21に記載のシステム。
  26. 前記暗号プロセッサは、前記電子メッセージに対してメッセージ認証コードを生成する手段を含み、前記結果は、前記結果であり、前記フィルタは、前記メッセージ認証コードを検証する手段を含む請求項21に記載のシステム。
  27. 前記電子メッセージングシステムは、電子メッセージを送信するための送信者メッセージサーバーと、電子メッセージを受信するための受信者メッセージサーバーを含み、前記暗号プロセッサは、前記送信者メッセージサーバーから前記電子メッセージを受信し、前記結果は、前記受信者メッセージサーバーに送信され、前記フィルタは、前記電子メッセージと前記結果を、前記受信者メッセージサーバーから受信する請求項21に記載のシステム。
  28. 電子メッセージを送信者から受信者に配信し、信頼できる電子メッセージを、他のメッセージから分離する電子メッセージングシステムであって、
    送信者からの電子メッセージを得る手段と、
    該電子メッセージに対して暗号演算を行って、結果を得る暗号プロセッサと、
    該電子メッセージを受信者に送信する送信者メッセージサーバーと、
    該電子メッセージを受信する受信者メッセージサーバーと、
    前記結果において、前記暗号演算の証拠を検出し、前記証拠の検出が成功すると、前記電子メッセージに、前記証拠がない他のメッセージよりも高い優先度を付けるフィルタと、
    前記結果を該フィルタに送信する手段を備える電子メッセージングシステム。
  29. 証拠を有する前記メッセージを格納する優先度メッセージフォルダと、
    前記他のメッセージを格納する通常メッセージフォルダと、を更に備える請求項28に記載の電子メッセージングシステム。
  30. 前記受信者の暗号化鍵を格納するデータファイルを更に備え、
    前記暗号プロセッサは、前記暗号化鍵を使用して、前記電子メッセージを暗号化して、前記結果としての暗号化されたメッセージを得る暗号化ユニットを含む請求項28に記載の電子メッセージングシステム。
  31. 前記暗号化鍵は、前記受信者の公開鍵である請求項30に記載の電子メッセージングシステム。
  32. 前記フィルタは、前記暗号化されたメッセージを復号するための復号モジュールを含む請求項30に記載の電子メッセージングシステム。
  33. 前記暗号演算は、離散対数問題を解くことを含み、前記検出は、前記離散対数問題の解を検証することを含む請求項28に記載の電子メッセージングシステム。
JP2007551521A 2005-01-20 2006-01-20 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム Pending JP2008529326A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2493442A CA2493442C (en) 2005-01-20 2005-01-20 Method and system of managing and filtering electronic messages using cryptographic techniques
PCT/CA2006/000064 WO2006076803A1 (en) 2005-01-20 2006-01-20 Method and system of managing and filtering electronic messages using cryptographic techniques

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011241705A Division JP2012055000A (ja) 2005-01-20 2011-11-02 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム

Publications (1)

Publication Number Publication Date
JP2008529326A true JP2008529326A (ja) 2008-07-31

Family

ID=36691951

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007551521A Pending JP2008529326A (ja) 2005-01-20 2006-01-20 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム
JP2011241705A Pending JP2012055000A (ja) 2005-01-20 2011-11-02 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011241705A Pending JP2012055000A (ja) 2005-01-20 2011-11-02 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム

Country Status (6)

Country Link
US (1) US8582760B2 (ja)
EP (1) EP1842313B1 (ja)
JP (2) JP2008529326A (ja)
CN (2) CN103259712B (ja)
CA (1) CA2493442C (ja)
WO (1) WO2006076803A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160079309A (ko) * 2014-12-26 2016-07-06 유비벨록스(주) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
CN101272594B (zh) * 2007-03-22 2012-04-25 华为技术有限公司 过滤加密内容的方法、过滤设备和内容消费设备
JP5414191B2 (ja) * 2007-04-27 2014-02-12 株式会社日立ソリューションズ 文書変換システムおよび文書変換制御プログラム
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
US8291024B1 (en) * 2008-07-31 2012-10-16 Trend Micro Incorporated Statistical spamming behavior analysis on mail clusters
US9137138B2 (en) * 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam
US9760867B2 (en) * 2011-03-31 2017-09-12 Loment, Inc. Management for information communicated among end user communication devices
CN102685137B (zh) * 2012-05-21 2014-12-31 华为终端有限公司 垃圾邮件的识别方法和装置
US9276944B2 (en) * 2013-03-13 2016-03-01 International Business Machines Corporation Generalized certificate use in policy-based secure messaging environments
US9426154B2 (en) 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service
US20150033016A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US20150081809A1 (en) * 2013-09-18 2015-03-19 International Business Machines Corporation Controlling delivery and access of electronic communications
KR101550991B1 (ko) * 2013-12-04 2015-09-07 현대자동차주식회사 차량 운행 기록 조작 방지 장치
WO2016017970A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Method and device for encrypting or decrypting content
US9467296B2 (en) * 2014-08-29 2016-10-11 Intel Corporation Virally distributable trusted messaging
US10673628B1 (en) * 2017-04-27 2020-06-02 EMC IP Holding Company LLC Authentication and authorization token management using life key service
US11075930B1 (en) * 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
EP3921989A1 (en) 2019-02-07 2021-12-15 Egress Software Technologies IP Ltd Method and system for processing data packages
US20210352470A1 (en) * 2020-05-11 2021-11-11 Apple Inc. Sender verification for encrypted electronic messaging
US11816638B2 (en) 2020-10-14 2023-11-14 Bank Of America Corporation Electronic mail verification
CN112702352B (zh) * 2020-12-28 2022-07-05 杭州趣链科技有限公司 基于rsa的加密邮件过滤方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08235088A (ja) * 1995-02-23 1996-09-13 Nec Corp テキスト情報フィルタリングシステム
JPH09214556A (ja) 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09307542A (ja) 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JPH1198177A (ja) * 1997-09-25 1999-04-09 Nec Corp 電子メールサーバ
JPH11331310A (ja) 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2002135351A (ja) 2000-10-20 2002-05-10 Sharp Corp 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体
JP2003178009A (ja) 2001-12-10 2003-06-27 Fuji Xerox Co Ltd メッセージ処理方法およびその処理装置
JP2003224533A (ja) 2002-01-29 2003-08-08 Nippon Signal Co Ltd:The 無線通信装置
JP2003244240A (ja) * 2002-02-18 2003-08-29 Yozan Inc メールサーバ装置、電子メール分類方法、メールサーバプログラムおよびメール転送システム
JP2004015221A (ja) 2002-06-04 2004-01-15 Canon Inc 画像処理装置及びその制御方法、及び画像処理システム
WO2004088455A2 (en) 2003-03-25 2004-10-14 Verisign, Inc. Control and management of electronic messaging
WO2004105332A2 (en) * 2003-05-15 2004-12-02 Brightmail, Inc. Method and apparatus for filtering email spam based on similarity measures

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US6393568B1 (en) 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US6389532B1 (en) 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
WO2000010288A1 (en) 1998-08-14 2000-02-24 Omnipoint Corporation Apparatus and method for an authenticated electronic userid
US6574658B1 (en) * 1999-01-29 2003-06-03 Lucent Technologies Inc. System and method for secure classification of electronic mail
US6732101B1 (en) 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US7380126B2 (en) 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP4632618B2 (ja) * 2002-05-09 2011-02-16 日本電気株式会社 ユーザデータ自動変更システム
US20040111480A1 (en) * 2002-12-09 2004-06-10 Yue Jonathan Zhanjun Message screening system and method
US7406501B2 (en) 2003-03-24 2008-07-29 Yahoo! Inc. System and method for instant messaging using an e-mail protocol
CN1534936A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种无线局域网中基于公钥证书机制的密钥分发方法
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7392523B1 (en) * 2004-06-01 2008-06-24 Symantec Corporation Systems and methods for distributing objects

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08235088A (ja) * 1995-02-23 1996-09-13 Nec Corp テキスト情報フィルタリングシステム
JPH09214556A (ja) 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH09307542A (ja) 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JPH1198177A (ja) * 1997-09-25 1999-04-09 Nec Corp 電子メールサーバ
JPH11331310A (ja) 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2002135351A (ja) 2000-10-20 2002-05-10 Sharp Corp 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体
JP2003178009A (ja) 2001-12-10 2003-06-27 Fuji Xerox Co Ltd メッセージ処理方法およびその処理装置
JP2003224533A (ja) 2002-01-29 2003-08-08 Nippon Signal Co Ltd:The 無線通信装置
JP2003244240A (ja) * 2002-02-18 2003-08-29 Yozan Inc メールサーバ装置、電子メール分類方法、メールサーバプログラムおよびメール転送システム
JP2004015221A (ja) 2002-06-04 2004-01-15 Canon Inc 画像処理装置及びその制御方法、及び画像処理システム
WO2004088455A2 (en) 2003-03-25 2004-10-14 Verisign, Inc. Control and management of electronic messaging
JP2006521622A (ja) 2003-03-25 2006-09-21 ベリサイン・インコーポレイテッド 電子メッセージの制御及び管理
WO2004105332A2 (en) * 2003-05-15 2004-12-02 Brightmail, Inc. Method and apparatus for filtering email spam based on similarity measures

Non-Patent Citations (15)

* Cited by examiner, † Cited by third party
Title
CSNB199900233001; フォード ウォーウィック Warwick Ford: ディジタル署名と暗号技術 初版 Secure Electronic Commerce: Building the Infrastructure for Digital 第1版, 19971224, 第85-95頁, 株式会社プレンティスホール出版 Prentice-Hall,Inc. *
CSNB199900255001; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.219-225,235-236, 社団法人電子情報通信学会 *
CSNG200501092001; 安健司,赤羽泰彦,尾崎将巳,瀬本浩治,佐々木良一: '"暗号メールにおける個人情報不正送出チェックシステムの評価"' コンピュータセキュリティシンポジウム2004論文集 Volume I of II Vol.2004,No.11, 20041020, p.1-6, 社団法人情報処理学会 *
CSNH200500216002; 高橋克巳,安部剛,川島正久: '"条件付きID技術privangoを用いた迷惑メール対策"' NTT技術ジャーナル 第17巻,第1号, 20050101, p.36-39, 社団法人電気通信協会 *
CSNJ201010050500; 菊池浩明: '"暗号化電子メイルの実用化動向とその課題"' 電子情報通信学会1997年総合大会講演論文集 基礎・境界,TA-4-4, 19970306, p.582-583, 社団法人電子情報通信学会 *
JPN6011040075; フォード ウォーウィック Warwick Ford: ディジタル署名と暗号技術 初版 Secure Electronic Commerce: Building the Infrastructure for Digital 第1版, 19971224, 第85-95頁, 株式会社プレンティスホール出版 Prentice-Hall,Inc. *
JPN6011040077; Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of APPLIED CRYPTOGRAPHY Fifth Printing, 200108, pp.181-183, CRC Press *
JPN6011068864; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.219-225,235-236, 社団法人電子情報通信学会 *
JPN6011068865; 菊地浩明,森下哲次: '"暗号化電子メールPEM(Privacy Enhanced Mail)の実装と課題"' 情報処理学会第46回(平成5年前期)全国大会講演論文集 (1),1M-3, 19930301, p.99-100, 社団法人情報処理学会[オンライン] *
JPN6011068866; 菊池浩明: '"暗号化電子メイルの実用化動向とその課題"' 電子情報通信学会1997年総合大会講演論文集 基礎・境界,TA-4-4, 19970306, p.582-583, 社団法人電子情報通信学会 *
JPN6011068867; 安健司,赤羽泰彦,尾崎将巳,瀬本浩治,佐々木良一: '"暗号メールにおける個人情報不正送出チェックシステムの評価"' コンピュータセキュリティシンポジウム2004論文集 Volume I of II Vol.2004,No.11, 20041020, p.1-6, 社団法人情報処理学会 *
JPN6011068868; 高橋克巳,安部剛,川島正久: '"条件付きID技術privangoを用いた迷惑メール対策"' NTT技術ジャーナル 第17巻,第1号, 20050101, p.36-39, 社団法人電気通信協会 *
JPN6011068869; Isidore Rigoutsos and Tien Huynh: '"Chung-Kwei: a Pattern-discovery-based System for the Automatic Identification of Unsolicited E-mai' First Conference on Email and Anti-Spam (CEAS2004) Spam filtering (non-statistical), 2004, [online] *
JPN6011068870; Joshua Goodman, Gordon V. Cormack, and David Heckerman: '"Spam and the ongoing battle for the inbox"' Communications of the ACM Vol.50, No.2, 200702, p.25-33, [online] *
JPN7011002839; 一松信 監修: "データ保護と暗号化の研究" 1版1刷, 19830729, p.59-65, 日本経済新聞社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160079309A (ko) * 2014-12-26 2016-07-06 유비벨록스(주) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버
KR101639297B1 (ko) * 2014-12-26 2016-07-13 유비벨록스(주) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버

Also Published As

Publication number Publication date
CN103259712A (zh) 2013-08-21
CN101107805B (zh) 2013-03-27
CN101107805A (zh) 2008-01-16
CN103259712B (zh) 2018-01-02
WO2006076803A1 (en) 2006-07-27
EP1842313B1 (en) 2015-05-06
EP1842313A1 (en) 2007-10-10
EP1842313A4 (en) 2010-07-21
US8582760B2 (en) 2013-11-12
CA2493442C (en) 2014-12-16
JP2012055000A (ja) 2012-03-15
US20070053510A1 (en) 2007-03-08
CA2493442A1 (en) 2006-07-20

Similar Documents

Publication Publication Date Title
EP1842313B1 (en) Method and system of managing and filtering electronic messages using cryptographic techniques
US8756289B1 (en) Message authentication using signatures
US8359360B2 (en) Electronic message system with federation of trusted senders
US9917828B2 (en) Secure message delivery using a trust broker
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US7721093B2 (en) Authenticated exchange of public information using electronic mail
Leiba et al. DomainKeys Identified Mail (DKIM): Using Digital Signatures for Domain Verification.
Seigneur et al. Combating spam with TEA (trustworthy email addresses)
Piedrahita Castillo et al. A new mail system for secure data transmission in cyber physical systems
Al-Ghushami et al. Email security: Concept, formulation, and applications
Wu et al. Blocking foxy phishing emails with historical information
Zhao et al. An add-on end-to-end secure email solution in mobile communications
Chau Prototyping a lightweight trust architecture to fight phishing
Allman et al. The Strengths of Weaker Identities: Opportunistic Personas.
Husien et al. Application Layer Protocols to Protect Electronic Mail from Security Threads
Saxena et al. ProtonMail: Advance Encryption and Security
Tan et al. Protection againstweb-based password phishing
Kartaltepe et al. On Automatically Detecting Malicious Impostor Emails.
Shifat et al. A Novel and Secured Email Method Based on Digital Signature and Secure/Multipurpose Internet Mail Extensions (S/MIME)
Setapa Securing E-mail
Meinel et al. Digital Security
Chakravarthy et al. A Novel Approach For Intranet Mailing For Providing User Authentication
KR20090001519A (ko) 에스/마임을 이용한 전자메일 보안 강화방법
Obied Secure Email with Fingerprint Recognition
Rahal Achieving E-mail security with PKI

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100120

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121119

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121207