JP2009518955A - アドレスコンポーネントのカプセル化 - Google Patents

アドレスコンポーネントのカプセル化 Download PDF

Info

Publication number
JP2009518955A
JP2009518955A JP2008544410A JP2008544410A JP2009518955A JP 2009518955 A JP2009518955 A JP 2009518955A JP 2008544410 A JP2008544410 A JP 2008544410A JP 2008544410 A JP2008544410 A JP 2008544410A JP 2009518955 A JP2009518955 A JP 2009518955A
Authority
JP
Japan
Prior art keywords
recording medium
readable recording
instructions
computer
data package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008544410A
Other languages
English (en)
Inventor
ビー.ケイ ジェフリー
ディー.トリブル エリック
ウィリアムズ ロイ
ダブリュ.フリーマン トレヴァー
イー.ピアソン マルコム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009518955A publication Critical patent/JP2009518955A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

送信ノードが共有シークレットを用いて送信メッセージの少なくともカプセル化アドレスコンポーネントを機密化し、受信ゲートウェイが当該共有シークレットを用いて受信メッセージの機密化されたアドレスコンポーネントを認証及び検証する。

Description

本発明は、データパッケージの1つ以上のカプセル化アドレスコンポーネントを暗号化することによって機密通信を実現する技術に関する。
本明細書において説明されるシステム及び技術を用いることによって、送信ノードは目的とする受信者に関連する公開鍵値を用いて送信(outbound)通信の少なくともカプセル化アドレスコンポーネントを機密化し、受信ゲートウェイは当該通信の送信者に関連する公開鍵を用いて当該受信された通信の機密化されたアドレス化コンポーネントを認証及び検証する。
アドレスコンポーネントのカプセル化に関する本記載は、ネットワーク環境において典型的に送信ノードと受信ノードとの間の機密化通信を実現するために、データパッケージの1つ以上のアドレスコンポーネントをカプセル化するシステム、方法論、技術、処理、命令、ルーチン及びツールに関する。
ここで、「ドメイン」とは、限定するものではないが、各々がネットワーク通信機能を実施し得る複数のネットワーク端点からなる1つ以上の組織的且つ論理的な集合を意味し、かかる複数のネットワーク端点は、共通の名前付けサフィックスを共有し、限定するものではないが、サーバ、クライアント装置、または他の装置若しくはこれらの組合せを含む複数の装置である。
また、「ゲートウェイ」とは、限定するものではないが、各々が2つ以上のドメイン、ネットワーク若しくはサブネットワーク間の相互作用を実現する1つ以上の装置を意味する。このように、ゲートウェイは、各ドメイン若しくはネットワークに対する1つの入口点若しくは1つの出口点の何れかとして機能する。伝送プロトコル変換が要求されるわけではないが、通常何らかの処理方式が実行される。
図1は、アドレスコンポーネント105のカプセル化に関する技術がネットワーク110上で実施されるネットワーク環境100の実施例を示している。図1において、サーバ装置115及び120、クライアント装置125、携帯クライアント装置130及び「他の」装置135がネットワーク110を介して相互通信可能に結合され、更に、サーバ装置115及び120、クライアント装置125、携帯クライアント装置130及び「他の」装置135のうちの少なくとも1つが上記技術を実施し得る。
サーバ装置115及び120は、ドメインに関連した受信機またはゲートウェイの如き装置であって、これらはネットワーク環境100において他の装置との間で、電子パッケージ(例えば電子メールまたは音響/映像パケット)若しくは何らかの他の様々のデータを送受信可能とすると共に/または機能的関係を有する。アドレスコンポーネント105のカプセル化に関する技術は、サーバ装置115とサーバ装置120との間で電子パッケージ交換を平分(すなわち何らの機密化手段無し)にて行う場合に実施例として適用し得るが、交換されるべきデータが特定ユーザに制限される場合または適切な申込金やライセンス料金が払われる場合も変形例として適用し得る。サーバ装置115及び120は、データパッケージ受信機、ゲートウェイ、メール伝送エージェント(MTA)、ドメインサーバ、ネットワークサーバ、アプリケーションサーバ、ブレードサーバ、またはこれらの何らかの組み合せのうちもの少なくとも1つであってもよい。通常、サーバ装置115及び120はコンテンツ源である装置であってもよいし、クライアント装置125及び130はかかるコンテンツをネットワーク110を介してまたはオフラインにて受信する何らかの装置であってもよい。しかし、本願明細書において記載される実施例によれば、サーバ装置115及び120並びにクライアント装置125及び130は、ネットワーク環境100において送信ノードまたは受信ノードの何れにも交代し得るものであってもよい。特に、相互関係においてサーバ装置115及び120は、送信ノード及び受信ノードに交代し得るものである。「他の」装置135は、また、サーバ装置115及び120の上記例の何れかによって具体化されてもよい。
クライアント装置125は様々な周知のコンピューティング装置のうちの少なくとも1つであってよく、かかる装置としては、ラップトップコンピュータ、デスクトップパソコン(PC)、ワークステーション、メインフレームコンピュータ、インターネット応用機器、メディアセンタ、またはセットトップボックスの如き装置を含み、無線または有線リンクの何れかでネットワーク110に接続され、アドレスコンポーネント105のカプセル化に関連する技術を実施可能とする。更に、クライアント装置125は、様々な大きさにおいて上記した複数クライアント装置の何れかであっても且つ/またはこれらの組み合せであってもよい。「他の」装置135は、また、クライアント装置125の上記例の何れかによって具体化されてもよい。
携帯クライアント装置130は、無線リンクによってネットワーク110に接続可能な少なくとも1つ装置であって、移動(すなわちセルラー)電話、携帯情報端末(PDA)、その他を含み、アドレスコンポーネント105のカプセル化に関する技術を実施可能とする。更に、携帯装置130は、様々な大きさにおいて上記した複数クライアント装置の何れかであっても且つ/またはこれらの組み合せであってもよい。「他の」装置135は、また、携帯クライアント装置130の上記例の何れかによって具体化されてもよい。
「他の」装置135は、本記載の実施例のうちの1つ以上によったアドレスコンポーネント105のカプセル化に関する技術が実施可能な更なる何らかの装置であってもよい。すなわち、「他の」装置135は、ネットワーク110に接続された何らかの他の装置のためにセキュリティ情報を少なくとも記憶及び共有し得ると共に、ネットワーク110に接続された何らかの他の装置との関係において電子パッケージ(例えば電子メールまたは音響/映像パケット)を送受信し得る何らかのコンピューティング装置またはプロセッシング装置であってもよい。このように、「他の」装置135は、オペレーティングシステム、インタプリタ、コンバータ、コンパイラ、または実装されたランタイム実行環境のうちの少なくとも1つを有するコンピューティング装置またはプロセッシング装置であってもよい。これらの例は如何なる形であれ制限することは意図されず、よってかかる観点で解釈されるべきではない。
ネットワーク110は、従来の様々のネットワーク・トポロジ及びタイプの何れかであって、有線および/または無線ネットワークであってもよい。ネットワーク110は、更に従来の様々なネットワークプロトコルの何れかを用いるものであって、公衆及び/または独占的なプロトコルを用いてもよい。ネットワーク110は、例えば、インターネットを含んでもよいのみならず、802.1.1システムの如き1つ以上のローカルエリアネットワーク(個別には「LAN」とも称される)、またはより大きいスケールでワイドエリアネットワーク(すなわち「WAN」)、さらにはBluetoothの如き個人エリアネットワーク(すなわちPAN)のうちの少なくとも部分を含んでもよい。
図2は、例としてのネットワーク環境200を示し、ここで通信エージェントとこれに対応する通信ゲートウェイとがネットワーク110を介して通信を行い、アドレスコンポーネント105のカプセル化(図1参照)に関連する技術を実施する。
通信ゲートウェイA205は、ゲートウェイ装置、MTA(例えばSMTPサーバ)、受信機、またはドメインA203上でのこれらの組み合せであってもよい。通信ゲートウェイA205は、更に、ドメイン名前付けシステム(DNS)の1部として分散データベースを有するドメインネームサーバに接続されていてもよい。通信ゲートウェイA205は、エージェントA207に代わって、ネットワーク110を介した他の装置との間で電子パッケージ(例えば電子メールまたは音響/映像パケット)を送受信可能としてもよい。かかるメッセージの送受信は、例えば、シンプル・メール・トランスファ・プロトコル(SMTP)によって実施されてもよい。更に、DNSの1部として、通信ゲートウェイA205はプログラムからのリクエストをドメインA203上のIPアドレスに変換し、他のネームサーバからのリクエストを受け付けてドメイン名をIPアドレスに変換してもよい。
エージェントA207は、ドメインA203上の様々な周知のコンピューティング装置の少なくとも1つであって、電子パッケージ(すなわち電子メールまたは音響/映像パケット)をネットワーク110上の1つ以上のノードに送信可能とする。かかる装置は、制限されるものではないが、クライアント装置または携帯装置を含んでもよい。特に、エージェントA207は、ネットワーク110に接続された対向エージェントにとって目的となる電子パッケージの源であってもよい。本願記載で引用される電子パッケージは、1つ以上の添付されたファイルを有するかまたは有しない電子メールを含んでもよい。かかる添付ファイルは、非制限的な例として、テキストファイル、音響ファイル、映像ファイル、ユニフォーム・リソース・ロケータ(URL)その他を含んでもよい。アドレスコンポーネント105のカプセル化に関する変形例では、送信されるべき電子パッケージが、インスタント・メッセージ、IP(VoIP)プロトコル上で音声利用されるような音響パケットストリーム、または1つのドメインのエージェントから他の1つのドメインのエージェントへ若しくはあるエージェントにより指令によって1つのゲートウェイから他のゲートウェイへの電子パケット(すなわちテキスト、音響、映像、その他)の直接ダウンロードであるとするシナリオを更に企図してもよい。
ネットワーク110は、上記のように、従来の様々なネットワーク・トポロジ及びタイプの何れかであって、有線および/または無線ネットワークを含んでもよい。ネットワーク110は、例えば、インターネットのみならず、1つ以上のLAN、WANまたはPANのうちの少なくとも部分を含んでもよい。
通信ゲートウェイB210は、ゲートウェイ装置、MTA、受信機、またはドメインB208上でのそれらの組み合せであってもよい。すなわち、通信ゲートウェイB210は、送信側の通信ゲートウェイA205に対向する目的となる受信側のゲートウェイ及びDNSデータベースであってもよい。
エージェントB212は、従って、電子パッケージ(すなわち電子メールまたは音響/映像パケット)を発生する送信側のエージェントA207に対して目的となる受信側の対向物であってもよい。
ネットワーク環境200における少なくとも1つの実施例によるアドレスコンポーネント105のカプセル化は、例えばドメインA205とドメインB208との間で高レベルに管理された通信、または通信ゲートウェイA205と通信ゲートウェイB210との間でより独自に管理された変形的な通信に関連する分散された対称鍵(symmetric key)を組み入れてもよい。通信シナリオ例に関わりなく、アドレスコンポーネント105のカプセル化に関する実施例は、ノード毎に対称鍵(すなわち個人及び公開鍵値)を生成し、ネットワーク110または送信機構の何れかを介して自身と対をなす対向ノードから公開鍵値を受信し、局所的に生成された個人鍵値と対向ノードから受信した公開鍵値との関数としてシークレット値を生成する手順を含んでもよい。
例えば、アドレスコンポーネント105のカプセル化に関する実施は、通信ゲートウェイA205を介してエージェントA207から送信された電子パッケージを当該電子パッケージの目的とする受信者(すなわちエージェントB212)が配置されたドメインBに関連する公開鍵値を用いて機密化する手順を含んでもよい。ドメインB208に関連する公開鍵値は、より詳しくは、通信ゲートウェイB210、エージェントB212またはエージェントB212のユーザにさえ関連していてもよい。しかし、本記載は、特に明記しない限り、ドメインB208に関連する公開鍵値を用いてアドレスコンポーネント105をカプセル化する実施に関する。ここでは、ドメインB208に関連する対称鍵は通信ゲートウェイB210において生成及び記憶されているものとして説明される。しかし1つ以上の変形例において、かかる個人/公開鍵ペアは、エージェントB212において生成及び記憶されてもよいし、またはさらにドメインB208に関連するもののネットワーク110とは離れて配置された記憶装置またはデータベースに記憶されてもよい。ドメインB208に関連する対称鍵に関する本記載は当然にドメインA203にも適用され得る。更なる変形例が本記載の参照から明らかでなければならず、よって、本記載の実施例が何らかの方法で制限するような解釈がなされるべきではない。
このように、アドレスコンポーネント105のカプセル化に関する少なくとも1つの実施例によれば、対称鍵はドメインA203及びドメインB208双方のために確定される。ドメインA203及びドメインB208に対応する複数の公開鍵値は通信ゲートウェイA205及び通信ゲートウェイB210に各々記憶されてもよい。しかし変形例として、かかる公開鍵が各ドメインに関連するもののネットワーク110上で離れた配置された記憶装置またはデータベースに記憶されてもよい。更になお、公開鍵が送信機構を介して利用可能とされてもよい。
加えて、アドレスコンポーネント105のカプセル化に関する実施は特定の送信プロトコルに依拠するものではなく、それ故に何らかかる制限が想定されてはならないが、本願記載ではドメインA203とドメインB208との間でSMTP(シンプル・メール・トランスポート・プロトコル)を使用して送信される電子パッケージを想定している。
エージェントA207はクライアント装置であって、そこからエージェントB212を目的とする送信電子パッケージ(すなわち電子メールまたは音響/映像パケット)が発生されてもよい。送信電子パッケージは通信ゲートウェイA205にて受信されてもよく、通信ゲートウェイA205はエージェントA207と同様にドメインA203に関連してもよい。
通信ゲートウェイA205は、ドメインB208のための公開鍵値を通信ゲートウェイB208からまたはドメインB208に関連する記憶装置から検索してもよい。変形例は、更に、ドメインB208のための公開鍵値をドメインA203に関連するローカル記憶装置から検索する通信ゲートウェイA205を想定してもよい。ドメインB208のための公開鍵値は、変形例として、ドメインB208に関連するか若しくは関連しないまたは送信機構を介してDNSデータベースから検索されてもよい。更に、エージェントB212は、送信電子パッケージの目的とする唯一の受信者である必要はなく、故に通信ゲートウェイA205は、送信電子パッケージの目的とする他の受信者に各々関連する他のドメインのための公開鍵値を更に検索してもよい。しかし、特に明記しない限り、本願記載はエージェントB212がエージェントA207からの電子パッケージの目的とする唯一の受信者であるとしている。
ドメインB208のための公開鍵値を検索した後、通信ゲートウェイA205は検索した公開鍵値を用いて送信電子パッケージの少なくとも1つ以上のカプセル化アドレスコンポーネントを暗号化することによって機密化する。アドレスコンポーネント105のカプセル化に関連する少なくとも1つの実施例によれば、通信ゲートウェイA205は、検索された公開鍵値と局所的に生成された鍵ペアの個人コンポーネントとの組合せの関数として生成される共有シークレットを用いて、送信電子パッケージの1つ以上のカプセル化アドレスコンポーネントを機密化してもよい。共有シークレットを生成するのに用いられる鍵に照らして、共有シークレットは本記載では「編集化鍵(compiled key)」とも称される。
本記載におけるアドレスコンポーネント105のカプセル化に関する実施例は、デフィー・ヘルマン(本記載において「DH」とも称される)個人/公開鍵ペアの使用を想定している。従って、変形例では、楕円曲線デフィー・ヘルマン(ECDH)のための個人/公開鍵ペアを組み入れてもよい。これに関わらず、ドメインA203のためのDH共有シークレット(本記載において「DHSS」とも称される)は、ドメインA203のための個人鍵値と検索されたドメインB208のための公開鍵値との関数として生成されてもよい。更に、ドメインB208のためのDHSSは、ドメインB208のための個人鍵値と検索されたドメインA203のための公開鍵値との関数として生成されてもよい。かかる例において、上記したドメインA203のためのDHSSはドメインB208のためのDHSSと同一である。すなわち、公開鍵を交換することによって、ドメインA203及びドメインB208について生成されたDHSSは同一であって、これは個人鍵値または共有シークレット値の何れかをネットワーク110を介してエクスポートすることが何れのドメインでも必要としない場合にあってもである。むしろ、公開鍵値のみがドメイン相互で共有され低レベルの信用を要求する。
しかし、アドレスコンポーネント105のカプセル化に関する少なくとも1つの他の変形例は、リベスト・シャミア・エイドルマン(以下「RSA」)暗号プロトコルを用いて、ドメインA203及びドメインB208の中で共有されるシークレット値を利用してもよい。少なくとも1つのかかる例によれば、シークレット値はドメインA203またはドメインB208の何れかに関連して生成されてもよく、もし共有された場合には宛先ドメインに対応する公開鍵値によって保護される。特に、RSAプロトコルを実施するために、公開鍵値がドメインA203及びドメインB208に関連して生成されてもよいが、但し個人鍵値はドメインすなわち当該ドメインについて共有シークレットが生成されるべきドメインについてのみに関連して生成される必要がある。このように、例えば、公開鍵値がドメインA203に関連し且つドメインB208のために生成されてもよく、個人鍵値がドメインA203に関連して生成されてもよく、共有シークレットがドメインAに関連する個人鍵値5とドメインB208に関連する公開鍵値との関数としてドメインA203に関連して生成されてもよく、そして、当該共有シークレットはドメインB208に関連する公開鍵値によって保護されてもよく更にはドメインB208上の利用のために検索されてもよい。
これに関わらず、送信電子パッケージの受信後、通信ゲートウェイA205は、共有シークレットを用いて当該送信電子パッケージの少なくとも1つ以上のカプセル化されたアドレスコンポーネントを機密化し、機密化した送信電子パッケージを目的とする受信者のエージェントB212に対応する通信ゲートウェイ210にネットワーク110を介して送信してもよい。少なくとも1つの実施例によれば、ドメインA203に関連する公開鍵値が送信電子パッケージに添付されるか、さもなければ組み入れられてもよい。例えば、ドメインA203に関連するDH公開鍵値が暗号化されたカプセル化アドレスコンポーネント(例えば「MAIL FROM」)に埋め込まれてもよい。
通信ゲートウェイB210は、ネットワーク110を介した機密化された電子パッケージの受信に応じて、ドメインA203がこの電子パッケージの出処であると決定してもよい。このように、通信ゲートウェイB210は、機密化された電子パッケージからドメインAのための公開鍵値を抽出してもよい。変形例として、もしドメインのための公開鍵値が電子パッケージに添付されていない場合には、かかる公開鍵値は通信ゲートウェイA205から、またはドメインA203に関連するする記憶装置若しくはDNSデータベースから検索されてもよい。
通信ゲートウェイB210は、ドメインA203のための公開鍵値を使用して共有シークレット(例えばDHSS)を再作成してもよく、これはドメインB208のための個人鍵値とドメインB203のための公開鍵値との関数として生成される。すなわち、ドメインB208にて生成される共有シークレットはドメインA203にて生成される共有シークレットと同一である。
通信ゲートウェイB210は、共有シークレットを利用して受信された電子パッケージの1つ以上のカプセル化アドレスコンポーネントを復号化してもよい。暗号化されたカプセル化アドレスコンポーネントは、当該電子パッケージの送信者または当該電子パッケージの受信者に付随してもよい。
アドレスコンポーネント105のカプセル化に関連する少なくとも1つの実施例によれば、カプセル化アドレスコンポーネントは、必然的に制限するものではないが、送信側のアドレス情報部分「MAIL FROM」並びに受信側のアドレス情報部分「RCPT TO」を含んでもよい。特に、暗号化された「MAIL FROM」は、当該電子パッケージを発生するユーザまたは装置の識別を隠蔽化してもよいが、当該電子パッケージが発生したドメインに関連する識別を平文に残してもよい。更に、暗号化された「RCPT TO」は当該電子パッケージで目的とするユーザまたは装置に関連する識別を隠蔽化してもよいが、当該電子パッケージが目的とするドメインの識別を平文に残すようにしてもよい。このように、サンプルドメイン「XX.com」に関連する発生源ノードからサンプルドメイン「YY.com」に関連する受信ノードへの電子メールメッセージである電子パッケージの状況において、「MAIL FROM」は「MAIL FROM obscured_sender@ XX.com」の送信アドレスから識別されてもよいし、「RCPT TO」は「RCPT TO obscured_receiver@ YY.com」の受信アドレスから識別されてもよい。かかる例において「obscured_sender」及び「obscured_receiver」の各々は、現実の送信者ユーザ名及び現実の受信者ユーザ名の暗号化された形である。アドレスコンポーネント105のカプセル化に関連する実施例は、もちろん、電子メールまたはパケット送出に付随する如きドメインに限定されず、故に上記したサンプルドメインは限定するものとして解釈されてはならない。送信または受信ノードに対応する隠蔽化された識別に関連するドメインは、更に、インターネットを基礎とする電話通信や他のデータ交換形式に付随してもよい。
電子パッケージに関連する「MAIL FROM」が暗号化される場合、通信ゲートウェイB210は、共有シークレットを利用して受信電子パッケージのカプセル化アドレスコンポーネントを復号化し、ドメインB208にある送信者を認証する所定の技術を実施してもよい。更に、共有シークレットは電子パッケージの内容を復号化するのに用いられてもよく、これはドメインA203にて同じものの暗号化に当該共有シークレットが用いられた場合である。
図3は、図2の例に加えて通信ゲートウェイの構成例300を示している。
以下の記載の如く様々の動作が図1及び図2を参照して上記記載された特徴を用いてまたは連関して実行されてもよい。構成300に関して記載された物理上及び動作上の特徴は、ハードウェア、ファームウェアまたはソフトウェアが単独または様々の組み合せにて実行されてもよい。
エージェント305は、図2を参照して説明されたエージェントA207またはエージェントBの何れかを代表するものであってもよい。特に、エージェント305は、ネットワーク110上の1つ以上のノードに送信されるべき電子パッケージを発生し得ると共に、かかる電子パッケージを対応する通信ゲートウェイを介して受信し得るクライアント装置を代表するものであってもよい。
通信ゲートウェイ310は、図2を参照して上記した送信側通信ゲートウェイA205または受信側通信ゲートウェイB210の何れかを代表するものであってもよく、故に図3に関する本説明では、通信ゲートウェイ310はその役割に応じて送信側通信ゲートウェイ310または受信側通信ゲートウェイ310と称する場合がある。更に、通信エージェント310は、ゲートウェイ装置、MTA、またはドメイン名前付けシステム(DNS)の1部分として分散記憶システムとして更に実施されるか若しくはされなない受信機であってもよい。
通信ゲートウェイ310は、ネットワーク110を介して他の装置、特に他のゲートウェイとの関係において電子パッケージを送受信可能であってもよい。かかるメッセージ送受信はSMTPによって実施されてもよい。
更になお、送信側通信ゲートウェイ310は、受信側通信ゲートウェイ310にアクセスするか若しくは変形例としてDNSデータベースにアクセスして、電子パッケージの目的とする受信者に関連する対応した公開鍵値を検索してもよい。検索された公開鍵値は、目的とする受信者に対応するドメイン、目的とする受信者に対応する通信ゲートウェイ、目的とする受信者に対応する装置、または目的とする受信者自身であるユーザにさえ関連してもよい。しかし、本記載は、特に明記しない限り、電子パッケージの目的とする受信者に対応するドメインに関連する公開鍵値に対してアクセス及び検索を行う送信側通信ゲートウェイ310に関する。
加えて、送信側通信ゲートウェイ310は、アドレスコンポーネント105のカプセル化の多様な実施に従ったランダムな暗号化鍵を生成可能であってもよい。特に、通信ゲートウェイ310は、アドレスコンポーネント105のカプセル化に関連した少なくとも1つの実施例によれば、対称鍵(すなわち個人/公開すなわち「P/P」)発生器312、共有シークレット(SS)発生器313及び暗号化器/復号化器(E/D)314のうちの1つ以上を含んでもよい。
P/P発生器312は、通信ゲートウェイ310が関連するドメインのためのローカルP/P鍵ペアを生成してもよい。変形例として、生成されたP/P鍵ペアは、通信ゲートウェイ310、通信エージェント305または通信エージェント305のユーザにさえ関連してもよい。
S/S生成器313は、検索された公開鍵値及びローカル個人鍵値を利用することによって共有シークレットを生成してもよい。特に、S/S発生器313は、P/P発生器312によって作成された個人鍵値と電子パッケージの目的とする受信者からインポートされる公開鍵値との関数としてDHSSを生成してもよい。
E/D314は、S/S発生器313によって生成された共有シークレットを用いて、少なくとも、電子パッケージに関連するカプセル化アドレスコンポーネントを暗号化及び復号化してもよい。E/D314は、更に、送信電子パッケージの1部分、すなわちカプセル化アドレスコンポーネントを含めた部分を、共有シークレットと組み合わせた対称形(symmetric)アルゴリズムを利用することによって暗号化してもよい。
記憶装置315は論理的または物理的の何れかで通信ゲートウェイ310と関連してもよい。すなわち、記憶装置315があるドメインに関連するとしても、かかるドメイン内に通信ゲートウェイ310が物理的に配置されなくてもよい。特に、記憶装置315は通信ゲートウェイ310のドメインに対応する分散DNSデータベースの1構成要素であってもよい。
記憶装置315は、その様々の組合せにおいて、P/P発生器312によって生成または他の発生源から取得される1つ以上の公開及び個人暗号化鍵ペアを記憶してもよい。例えば、記憶装置315は、受信側通信ゲートウェイ310に関連するとき、電子パッケージの目的とする受信者に対応するドメインのための1つ以上の検索された公開鍵値を記憶してもよい。かかる検索された公開鍵値は、その目的とする受信者に対応するドメインを目的とする電子パッケージのカプセル化アドレスコンポーネントを機密化するに用いられてもよい。変形例として、記憶装置315は、送信側通信ゲートウェイ310が関連するとき、電子パッケージの出処に対応するドメインのための1つ以上の公開鍵値を記憶してもよい。かかる検索された公開暗号化鍵は、電子パッケージのカプセル化アドレスコンポーネントを認証、検証及び復号化するのに用いられてもよい。
通信ゲートウェイ310が送信側通信ゲートウェイであるかまたは受信側通信ゲートウェイであるかにかに関わりなく、記憶装置315は、また、通信ゲートウェイ310が関連するドメインに対応する個人鍵値を自身に記憶してもよい。すなわち、ドメインA203との関連において、記憶装置315は、ドメインA203、ドメインA203に関連するエージェント若しくは装置、またはドメインA203に関連するユーザに対応する個人鍵値を記憶してもよく、逆に、ドメインB208との関連において、記憶装置315は、ドメインB208、ドメインB208に関連するエージェント若しくは装置、またはドメインB208に関連するユーザに対応する個人鍵値を記憶してもよい。
図4は、アドレスコンポーネント105(図1参照)のカプセル化に関する少なくとも1つの実施例による処理フロー400を示している。処理フロー400の1部として示されている様々の動作は、図1〜3を参照して上記記載された特徴を用いて実行されるか、さもなければ連関して実行されるものとしてもよい。かかる帰属はその動作のみならず例としてのみ記載されたものであり、その動作はハードウェア、ファームウェアまたはソフトウェアとして単独で若しくはそれらの様々の組み合せで実施されてもよい。
処理フロー400が実施例A及び実施例Bを参照して以下説明される。かかる実施例は何らかの優先度に従って記載されているものではないし、また範囲上の制限を与えるものとして構成された実施例でもない。むしろ、本実施例はアドレスコンポーネント105のカプセル化によって可能となる柔軟性と多様性を例示するために提供されるものである。
(実施例A)
ブロック405において、通信ゲートウェイA205は、エージェントA207(すなわちクライアント装置)からドメインA203を越えて送信された電子パッケージ(すなわち電子メールまたは音響/映像パケット)を受信する。少なくとも1つの変形例によれば、ブロック405において、通信ゲートウェイA205はエージェントA207から独立したコンテンツ源である。これに関わらず、ブロック405において、通信ゲートウェイA205にて受信される電子パッケージの少なくとも1つの目的とする受信者がドメインB208に関連する。
ブロック410において、通信ゲートウェイA205は、ドメインB208に関連する公開鍵値を検索する。このように、通信ゲートウェイA205は、通信ゲートウェイB210、記憶装置315、または通信ゲートウェイB210と関連するか若しくは関連しないDNSサーバにアクセスし、ドメインB208のための公開鍵値を検索する。
ブロック415において、通信ゲートウェイA205は、ドメインA203のための個人署名鍵と同様にドメインB208のための公開鍵値を使用して、送信電子パッケージに関連する1つ以上のカプセル化アドレスコンポーネントを暗号化し、これは局所的にまたはドメインA203に関連して記憶される。
特に、ブロック415において、通信ゲートウェイA205は、通信ゲートウェイA205にて若しくは関連して生成されたDHSSを用いて、送信電子パッケージに対応する少なくとも「MAIL FROM」と同様に「RCPT TO」とを暗号化する。
ブロック420において、ネットワーク110を介して通信ゲートウェイA205から通信ゲートウェイB210へ送信される電子パッケージのカプセル化アドレスコンポーネントが暗号化される。更に、電子パッケージは、自身に添付されたドメインA203に関連する公開鍵値を有してもよいし、または変形例としてかかる公開鍵値が当該電子値の目的とする受信者に送信機構を介して送信される。ブロック420おいて、通常、電子パッケージはSMTPに従って伝送される。アドレスコンポーネント105のカプセル化は、しかしSMTPに依らない。
ブロック425において、電子パッケージは通信ゲートウェイB210にて受信される。
ブロック430において、通信ゲートウェイB210は、受信した電子パッケージに関連するカプセル化アドレスコンポーネントを検証及び認証する。この第1の例において、通信ゲートウェイB210は、受信した電子パッケージがドメインA203から発生したことを検出する。通信ゲートウェイB210は、次いで、ドメインA203に関連する公開鍵値を、電子パッケージからまたは変形例としてかかる公開鍵値が通信ゲートウェイB210に送信されたのに用いられた送信機構から抽出する。
これに関わらず、ドメインA203に関連する公開鍵値とドメインB208に関連する個人鍵値とは、通信ゲートウェイB210にて共有シークレットを再生成するのに用いられる。共有シークレット、これは通信ゲートウェイA205にて使用される共有シークレットに等しいものであるが、電子パッケージの送信者(例えば「MAIL FROM」)に対応する暗号化されたアドレスコンポーネントを復号化及びそれによる認証を行うのに用いられる。
ブロック430において、更に、通信ゲートウェイB210は、共有シークレットを用いて、ドメインB208に関連する電子パッケージの目的とする受信者(例えば「RCPT TO」)に対応する暗号化されたアドレスコンポーネントを復号化する。
なお更に、通信ゲートウェイA205にて共有シークレットを用いて暗号化された電子パッケージの更なる1部分が、通信ゲートウェイB210にて当該共有シークレットを用いて復号化される。
ブロック430において、電子パッケージに関連するカプセル化アドレスコンポーネントの認証及び復号化した後、通信ゲートウェイB210は、次いで、当該電子パッケージを目的とする受信者エージェントB212に送信する。
(実施例B)
ブロック405において、通信ゲートウェイA205は、ドメインA203を越えて送信されたエージェントA207からの電子パッケージを受信する。ブロック405において、通信ゲートウェイA205はエージェントA207とは独立したコンテンツ源であり、電子パッケージの目的とする1つ以上の受信者はドメインB208(例えばエージェントB212)に関連している。
ブロック410において、通信ゲートウェイA205はドメインB208に関連する公開鍵値を検索する。このように、通信ゲートウェイA205は、通信ゲートウェイB210、記憶装置315、または通信ゲートウェイB210に関連する若しくは関連しないDNSサーバにアクセスし、ドメインB208のための公開鍵値を検索する。
上記したように、エージェントB212は電子パッケージの目的とする唯一の受信者ではなく、それ故に更にブロック410において、通信ゲートウェイA205は、送信電子パッケージの目的とする他の受信者の各々に関連する他のドメインのための公開鍵値を検索する。
ブロック415Aにおいて、通信ゲートウェイA205は、少なくともブロック416〜418に記載される処理に従って送信メッセージを機密化する。
ブロック416において、通信ゲートウェイA205またはこれに関連する装置(entity)がランダムな個人/公開鍵ペア(すなわちDH鍵ペア)を生成する。
ブロック417において、通信ゲートウェイA205またはこれに関連する装置(entity)がドメインB208に関連する検索された公開鍵値とドメインA203に関連する個人鍵値との関数としてDHSSを生成する。
エージェントB212がドメインB208に関連した電子パッケージの目的とする唯一の受信者ではない場合、ブロック417において更に、通信ゲートウェイA205は、ドメインB208に関連した目的とする各々の受信者に関連する公開鍵値に基づいて、目的とする各々の受信者のためのDHSSを生成する。
ブロック418において、通信ゲートウェイA205は、少なくともDHSSを使用して、例えばAES(Advanced Encryption Algorithm)の如き対称形アルゴリズムで「MAIL FROM」及び「RCPT TO」を暗号化する。かかる対称形アルゴリズムは1つの例であって、アドレスコンポーネント105のカプセル化に関する実施にはかかる制限があるとする推量がなされてはならない。
ブロック418において、通信ゲートウェイA205は、電子パッケージに関連する暗号化された「MAIL FROM」アドレスコンポーネントをさらに隠蔽化するのにDHSSを使用し、当該電子パッケージにドメインA203に関連する公開鍵値並びに当該カプセル化アドレスコンポーネントを暗号化するのに用いた対称形のアルゴリズム及び初期化ベクトルの標識を少なくとも含むフラグ列を付与するか、さもなければ一緒に関連させることで隠蔽化する。
エージェントB212がドメインB208に関連する電子パッケージの目的とする唯一の受信者ではない場合、ブロック418において更に、通信ゲートウェイA205は、目的とする各々の受信者のためのDHSSを用いて局所的に生成された暗号化鍵で、当該電子パッケージを更に機密化する。ランダムに生成された暗号化鍵は、次いで、目的とする各々の受信者のための公開鍵値でハッシュ化される。このように、単一の暗号化された電子パッケージはドメインB208に関連する複数の受信者のために暗号化される。
ブロック420において、暗号化されたカプセル化アドレスコンポーネントを有する電子パッケージは、ネットワーク110を介して通信ゲートウェイA205から通信ゲートウェイB210へ送信される。ブロック420において、電子パッケージはSMTPに従って通常伝送されるが、アドレスコンポーネント105のカプセル化に関する実施は上記したようにSMTPに依るものではない。
ブロック425において、電子パッケージは通信ゲートウェイB210にて受信される。
ブロック430Aにおいて、通信ゲートウェイB210は、少なくともブロック431〜434に記載されている処理に従って、電子パッケージのアドレスコンポーネントを検証及び認証する。
ブロック431において、通信ゲートウェイB210は、ドメインA203に関連する公開鍵値と電子パッケージに添付されているか若しくは組み入れられているフラグ列とを抽出する。
ブロック432において、通信ゲートウェイB210は、電子パッケージから抽出されたドメインA203に関連する公開鍵値とドメインB208に関連する個人鍵値との関数としてDHSSを再生成する。
ブロック433において、通信ゲートウェイB210は、通信ゲートウェイA205 にて使用された共有シークレットと同一のDHSSと電子パッケージに添付若しくは付随された暗号化アルゴリズムとを用いて、当該電子パッケージの送信者(例えば「MAIL FROM」)に対応する暗号化されたアドレスコンポーネントを復号化する。
ブロック434において、通信ゲートウェイB210は、DHSSを使用し、ドメインB208に関連する電子パッケージの目的とする受信者(例えば「RCPT TO」)に対応する暗号化されたアドレスコンポーネントを復号化する。
なお更に、通信ゲートウェイA205にてDHSSを使用して暗号化された電子パッケージの何らかの更なる部分が通信ゲートウェイB210にて共有シークレットを用いて復号化される。
エージェントB212がドメインB208と関連した電子パッケージの目的とする唯一の受信者ではない場合、ブロック434において更に、通信ゲートウェイB210は、通信ゲートウェイA205にてランダムに生成された暗号化鍵を更に復号化し、これは目的とする各々の受信者のためにDHSSを使用して当該電子パッケージを暗号化するのに用いられたものである。
ブロック430において、電子パッケージのカプセル化アドレスコンポーネントの認証及び復号化の後、通信ゲートウェイB210は、次いで、当該電子パッケージを目的とする受信者エージェントB212に送信する。
図1〜4を参照する上記記載において、カプセル化アドレスコンポーネントが暗号化され、ネットワークを介して1つのドメインから他のドメインに送信される電子パッケージ(例えば電子メールまたは音響/映像パケット)の機密化、認証及び検証が行われる。しかし、本記載の実施例は、図1及び図2のネットワーク環境そのもの、図3の構成要素、または図4の処理フローに限定されるものではない。カプセル化アドレスコンポーネント105(図1参照)に関連する技術(例えば、ツール、方法論及びシステム)は、図3を参照して記載されている構成要素の様々の組み合せや、図4を参照して記載されているブロックの様々の順序で実施され得る。
更に、上記した何れかの実施例のためのコンピュータ環境は、例えば、1つ以上のプロセッサまたはプロセッシングユニット、システムメモリ、並びに多様なシステム部品を結合するシステムバスを有するコンピューティング装置を含み得る。
コンピューティング装置は、揮発性若しくは不揮発性媒体や着脱可能及び非着脱可能媒体を含む様々なコンピュータ読取可能記録媒体を含んでもよい。システムメモリは、例えばランダムアクセスメモリ(RAM)の如き揮発性メモリ形式及び/または例えばリードオンリーメモリ(ROM)若しくはフラッシュRAMの如き不揮発性メモリ形式のコンピュータ読取可能記録媒体を含んでもよい。他のタイプのコンピュータ読取可能記録媒体、すなわちコンピュータによりアクセス可能なデータを記録できる、例えば磁気カセット若しくは他の磁気記憶装置、フラッシュメモリカード、CD−ROM、デジタル多用途ディスク(DVD)若しくは他の光学記憶装置、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気消去可能なプログラム可能リードオンリーメモリ(EEPROM)、並びに同様品の如きコンピュータ読取可能記録媒体が例示のコンピューティングシステム及び環境を実施し得ると評価される。
本明細書を通して、「例」、「代替例」、「少なくとも1つの例」、「実施」または「実施例」に対する参照が、特に記載された特徴、構造または性質が本願発明の少なくとも1つの実施形態に含まれていることを意味してなされている。このように、かかる語句の使用は単に1つの実施例を越えて参照される場合もある。更に、記載されている特徴、構造または性質は1つ以上の実施例において何らかの適切な方法で結合されてもよい。
本技術に関する当業者は、しかし、コードモジュールの初期化が仕様詳細を伴うこと無しに実施し得る、または他の方法、資源、材料若しくはその他を伴って実施し得ることを認識するものである。換言するに、周知の構造、資源または動作は、本願発明の態様を不明確にするのを避けるためだけに詳細には記載されてはいない。
かかるコードモジュール初期化の実施例及び適用が例示及び記載された一方で、記載された細かい構成や資源に本願発明は制限されない。当業者にとって明らかな様々の変更、変化及び変様がここに開示された本願発明の方法及びシステムの構成、動作及び詳細において、本願明細書及び特許請求の範囲の双方に記載された本願発明の範囲を逸脱することなくなされ得る。
アドレスコンポーネントのカプセル化に関する技術を実施するノードを含む複数のネットワーク通信ノードを示す図である。 通信エージェントとこれに対応する通信ゲートウェイとがネットワーク上で通信を行う構成例であり、アドレスコンポーネントのカプセル化に関する技術を実施する構成例を示す図である。 図2の構成例に対して更なる通信ゲートウェイの構成例を示す図である。 アドレスコンポーネントのカプセル化に関する少なくとも1つの実施例による処理フロー例を示す図である。

Claims (20)

  1. 読み取られた場合に1つ以上のプロセッサによって実行可能な1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    公開鍵値を検索する検索手順と、
    送信データパッケージに関連するアドレス情報を、少なくとも前記公開鍵値を用いて暗号化する暗号化手順と、
    前記送信データパッケージに関連する発信元情報を、少なくとも前記公開鍵値を用いて作成する作成手順と、
    当該送信メッセージを送信する送信手順とを実行させることを特徴とするコンピュータ読取可能記録媒体。
  2. 前記検索手順において検索される公開鍵値は、デフィー・ヘルマン公開鍵であることを特徴とする請求項1に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  3. 前記検索手順において検索される公開鍵値は、前記送信メッセージの目的とする受信者に関連するDNSサーバから検索されることを特徴とする請求項1に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  4. 読み取られた場合に1つ以上のプロセッサによって実行可能な前記アドレス情報を暗号化する1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    ローカル暗号化鍵ペアを生成する手順と、
    前記検索手順によって検索された公開鍵値と前記ローカル暗号化鍵ペアのコンポーネントとを用いて編集化暗号化鍵を生成する手順と、
    前記編集化暗号化鍵を用いて、前記送信データパッケージの発信元及び受信先のうちの何れか少なくとも1つに属するアドレス情報を暗号化する手順とを実行させることを特徴とする請求項1に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  5. 読み取られた場合に1つ以上のプロセッサによって実行可能な前記アドレス情報を暗号化する1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    デフィー・ヘルマンローカル鍵ペアを生成する手順と、
    前記検出手順によって検索された公開鍵値と前記デフィー・ヘルマンローカル鍵ペアの個人コンポーネントとを用いてデフィー・ヘルマン共有シークレットを生成する手順と、
    前記デフィー・ヘルマン共有シークレットを用いる暗号化アルゴリズムで前記送信データパッケージの「MAIL FROM」及び「RCPT TO」を暗号化する手順とを実行させることを特徴とする請求項1に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  6. 読み取られた場合に1つ以上のプロセッサによって実行可能な前記送信データパッケージに関連する前記発信元情報を作成する1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    前記暗号化手順によって暗号化されたアドレス情報の1部分を、前記アドレス情報を暗号化するのに用いられた暗号化アルゴリズムの標識に付与する手順を実行させることを特徴とする請求項1に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  7. 読み取られた場合に1つ以上のプロセッサによって実行可能な前記送信データパッケージに関連する当該受信先を作成する1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    前記暗号化手順によって暗号化されたアドレス情報から構文解析によって得られる暗号化されたアドレス「MAIL FROM」を、前記アドレス情報を暗号化するのに用いられた暗号化アルゴリズムと初期化ベクトルとの標識フラグ列に付与する手順を実行させることを特徴とする請求項1に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  8. 読み取られた場合に1つ以上のプロセッサによって実行可能な1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    受信データパッケージに関連する暗号化された発信元情報を検知する検知手順と、
    前記受信データパッケージから暗号化アルゴリズムのコンポーネントを抽出する抽出手順と、
    前記暗号化アルゴリズムのコンポーネントの少なくとも1部分を用いて、前記受信データパッケージに関連する暗号化された発信元情報を復号化する復号化手順とを実行させることを特徴とする少なくとも1つのコンピュータ読取可能記録媒体。
  9. 前記暗号化された発信元情報は、前記受信データパッケージに関連する「MAIL FROM」を含むことを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  10. 読み取られた場合に1つ以上のプロセッサによって実行可能な抽出のための1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    前記受信データパッケージの送信者に関連する公開鍵値を抽出する手順を実行させることを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  11. 読み取られた場合に1つ以上のプロセッサによって実行可能な抽出のための1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    前記受信データパッケージの送信者に関連する公開鍵値と前記受信データパッケージに関連する発信元情報を暗号化するのに用いられた暗号化アルゴリズムの標識フラグと、初期化ベクトルの標識フラグとを抽出する手順を実行させることを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  12. 読み取られた場合に1つ以上のプロセッサによって実行可能な抽出のための1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    前記受信データパッケージの送信者に関連するデフィー・ヘルマン公開鍵値を抽出する手順を実行させることを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  13. 読み取られた場合に1つ以上のプロセッサによって実行可能な復号化のための1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    ローカル暗号化個人鍵を用いて、前記受信データパッケージに関連する発信元情報を暗号化するのに用いられた編集化暗号化鍵を再生成する手順を実行させることを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  14. 読み取られた場合に1つ以上のプロセッサによって実行可能な復号化のための1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    デフィー・ヘルマンローカル個人鍵と前記受信データパッケージの送信者に関連するデフィー・ヘルマン公開鍵とを用いてデフィー・ヘルマン共有シークレットを計算する手順と、
    前記デフィー・ヘルマン共有シークレットを用いて、前記受信データパッケージに関連する暗号化された「MAIL FROM」を復号化する手順とを実行させることを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  15. 読み取られた場合に1つ以上のプロセッサによって実行可能な復号化のための1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    局所的に生成されたデフィー・ヘルマン共有シークレットを用いて前記受信データパッケージに関連する暗号化された「MAIL FROM」を復号化する手順と、
    前記デフィー・ヘルマン共有シークレットを用いて暗号化された「RCPT TO」を復号化する手順とを実行させることを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  16. 読み取られた場合に1つ以上のプロセッサによって実行可能な復号化のための1つ以上の命令が記録されている少なくとも1つのコンピュータ読取可能記録媒体であって、
    前記命令は前記プロセッサに、
    局所的に生成されたデフィー・ヘルマン共有シークレットを用いて、前記データパッケージの受信者に対応する暗号化された「RCPT TO」を復号化する手順を実行させることを特徴とする請求項8に記載の少なくとも1つのコンピュータ読取可能記録媒体。
  17. システムであって、
    デフィー・ヘルマン共有シークレットを生成する生成手段と、
    前記デフィー・ヘルマン共有シークレットを用いて、データパッケージに関連するアドレス情報の1部分を暗号化する暗号化手段と、
    前記データパッケージに、デフィー・ヘルマン公開鍵値を付与する付与手段とを備えたことを特徴とするシステム。
  18. 前記デフィー・ヘルマン共有シークレットを用いて、前記データパッケージの内容の1部分を暗号化する手段をさらに備えたことを特徴とする請求項17に記載のシステム。
  19. 前記暗号化手段は、前記デフィー・ヘルマン共有シークレットを用いて、前記データパッケージに関連する「MAIL FROM」を暗号化することを特徴とする請求項17に記載のシステム。
  20. 前記暗号化手段は、前記デフィー・ヘルマン共有シークレットを用いて、前記第2のノードのみに関連する「RCPT TO」を暗号化することを特徴とする請求項17に記載のシステム。
JP2008544410A 2005-12-06 2006-12-04 アドレスコンポーネントのカプセル化 Withdrawn JP2009518955A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US74261705P 2005-12-06 2005-12-06
US11/276,535 US20070130069A1 (en) 2005-12-06 2006-03-03 Encapsulating Address Components
PCT/US2006/046206 WO2007067475A1 (en) 2005-12-06 2006-12-04 Encapsulating address components

Publications (1)

Publication Number Publication Date
JP2009518955A true JP2009518955A (ja) 2009-05-07

Family

ID=38119924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008544410A Withdrawn JP2009518955A (ja) 2005-12-06 2006-12-04 アドレスコンポーネントのカプセル化

Country Status (8)

Country Link
US (1) US20070130069A1 (ja)
EP (1) EP1961148A1 (ja)
JP (1) JP2009518955A (ja)
KR (1) KR20080074968A (ja)
BR (1) BRPI0618548A2 (ja)
RU (1) RU2008122777A (ja)
TW (1) TW200723821A (ja)
WO (1) WO2007067475A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8345713B2 (en) * 2006-10-25 2013-01-01 Verizon Patent And Licensing Inc. Methods and apparatus for content scrambling in a communications system
WO2008147302A1 (en) * 2007-05-09 2008-12-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting the routing of data packets
US9444793B2 (en) * 2008-09-15 2016-09-13 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101729251B (zh) * 2008-10-21 2012-09-05 华为技术有限公司 Cga签名验证的方法和装置
JP4802274B2 (ja) * 2009-10-30 2011-10-26 インターナショナル・ビジネス・マシーンズ・コーポレーション メッセージ送信および受信方法
EP2572481A1 (en) 2010-05-21 2013-03-27 Vaultive Ltd. System and method for secure use of messaging systems
CA2800163A1 (en) 2010-05-21 2011-11-24 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
JP2014068139A (ja) * 2012-09-25 2014-04-17 Sony Corp 送信装置、受信装置、送信方法、受信方法及びプログラム
GB2552966B (en) * 2016-08-15 2019-12-11 Arm Ip Ltd Methods and apparatus for protecting domains of a device from unauthorised accesses

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US7010692B2 (en) * 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
JP3932319B2 (ja) * 1997-07-24 2007-06-20 タンブルウィード コミュニケーションズ コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US20030172280A1 (en) * 1998-12-04 2003-09-11 Scheidt Edward M. Access control and authorization system
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6356937B1 (en) * 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US7546357B2 (en) * 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media

Also Published As

Publication number Publication date
TW200723821A (en) 2007-06-16
WO2007067475A1 (en) 2007-06-14
RU2008122777A (ru) 2009-12-10
BRPI0618548A2 (pt) 2011-09-06
KR20080074968A (ko) 2008-08-13
EP1961148A1 (en) 2008-08-27
US20070130069A1 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
US8135645B2 (en) Key distribution for secure messaging
EP1635502B1 (en) Session control server and communication system
JP6573600B2 (ja) エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
JP2009518955A (ja) アドレスコンポーネントのカプセル化
CN113508563A (zh) 基于区块链的安全电子邮件系统
AU2016369606A1 (en) Systems and methods for secure multi-party communications using a proxy
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
US20160359822A1 (en) Sovereign share encryption protocol
KR20160050766A (ko) 메시지 통신 장치 및 방법
US10158610B2 (en) Secure application communication system
JP2020506627A (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
CN114142995A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
ES2955478T3 (es) Método de transmisión de una información digital cifrada de extremo a extremo y sistema que implementa dicho método
KR102025989B1 (ko) IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
CN112637230B (zh) 一种即时通信方法及系统
CN101322348A (zh) 封装地址组成部分
CN114143038A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN111279655B (zh) 数据共享方法、系统及服务器、通信终端、记录介质
JP2017163326A (ja) 暗号化システム、暗号化方法、及び暗号化プログラム
CN101496339A (zh) 用于安全消息通信的密钥分发
US20230239138A1 (en) Enhanced secure cryptographic communication system
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
US11831407B1 (en) Non-custodial techniques for data encryption and decryption
Mohamed et al. Using trusted computing in trusted mail transfer protocol

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100302