JP2009525654A - 電子データ通信システム - Google Patents

電子データ通信システム Download PDF

Info

Publication number
JP2009525654A
JP2009525654A JP2008552876A JP2008552876A JP2009525654A JP 2009525654 A JP2009525654 A JP 2009525654A JP 2008552876 A JP2008552876 A JP 2008552876A JP 2008552876 A JP2008552876 A JP 2008552876A JP 2009525654 A JP2009525654 A JP 2009525654A
Authority
JP
Japan
Prior art keywords
encrypted
message
server
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008552876A
Other languages
English (en)
Other versions
JP5028425B2 (ja
JP2009525654A5 (ja
Inventor
ダンサー、アンドリュー
Original Assignee
トレンド・マイクロ・(エンクリプション)・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレンド・マイクロ・(エンクリプション)・リミテッド filed Critical トレンド・マイクロ・(エンクリプション)・リミテッド
Publication of JP2009525654A publication Critical patent/JP2009525654A/ja
Publication of JP2009525654A5 publication Critical patent/JP2009525654A5/ja
Application granted granted Critical
Publication of JP5028425B2 publication Critical patent/JP5028425B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

暗号化されたメールメッセージが2つの部分として受信者に送信される電子データ通信システムについて記載している。2つの部分とは、セッション鍵を用いた対称暗号化アルゴリズムで暗号化されたメッセージデータと、受信者に関連する公開鍵を用いた非対称暗号化アルゴリズムで暗号化されたセッション鍵データである。受信者がウェブメールサービスを使って暗号化された電子メールメッセージにアクセスすると、ユーザの秘密鍵にアクセスする、信頼できる第三者機関サーバへ暗号化されたセッション鍵データが送信される。信頼できる第三者機関サーバは、暗号化されたセッション鍵をユーザの秘密鍵を用いて復号化してリモートネットワーク装置へ送信し、暗号化されたメッセージがそのリモートネットワーク装置で復号化される。このように、信頼できる第三者機関サーバはユーザの秘密鍵にはアクセスできるが、復号化されたメッセージには全くアクセスできない。もう一つの特徴としては、送信者はメッセージにデジタル署名をするために、ハッシュ関数をメッセージに適用してハッシュ値を生成し信頼できる第三者機関サーバへこのハッシュ値を送信する。ハッシュ値は信頼できる第三者機関サーバで送信者に対応する秘密鍵を用いて暗号化され送信者に返送される。

Description

本発明は、電子メールメッセージングシステム、特に、人に対して電子的にメッセージを送ったり、人からメッセージを電子的に受信したりするシステムに関わる。
電子メールメッセージングは広く利用されている。また、非対称暗号化アルゴリズムを用いた公開鍵暗号方式によって電子メールメッセージを暗号化することもよく知られている。特に、電子メール受信者の公開鍵は、送信者がメッセージを暗号化するのに使用されている。得られた暗号化メッセージは、公開鍵と異なった、メッセージ受信者によりアクセスが管理されている秘密鍵によってのみ復号化されうる。
公開鍵暗号方式に用いられる非対称暗号化アルゴリズムにおける問題点は、同一の暗号鍵を暗号化にも復号化にも使用する対称暗号化アルゴリズムと比較して、動作が遅いことである。以前より、この問題点はいわゆるKEM−DEMアプローチを用いた電子メールメッセージングによって対処されてきている。KEM−DEMアプローチとは、受信者の公開鍵を用いて暗号化された(メッセージに対し固有な)セッション鍵を記憶する鍵カプセル化メカニズム(Key Encapsulation Mechanism, KEM)部分と、KEM部分に暗号鍵として記憶されたセッション鍵を用いた対称暗号化アルゴリズムによって暗号化された電子メールメッセージを記憶するデータカプセル化部分(Data Encapsulation Mechanism, DEM)とから成る暗号化電子メールメッセージを作成する方法である。この方法で、非対称暗号化アルゴリズムによって復号化されるデータ量を削減している。
公開鍵暗号方式は、受信者が電子メールメッセージを見るときに、常に私有のコンピュータ、すなわち受信者の管理下にあって他人は自由にアクセスできないコンピュータを使うときには有効である。
今日では、インターネットに接続しているどんなコンピュータからでも、リモートネットワーク機器上のメールボックス内に記憶された電子メールメッセージにアクセスできる”ウェブメール”サービスが利用可能である。このようなウェブメールサービスは、ユーザのメールボックスを電子メールメッセージングサービス提供者(例えばホットメール(商標)およびヤフー(登録商標))のサーバ上に恒久的に記憶するというサービス、および受信者が関連するコンピュータにダウンロードされるまで電子メールメッセージングサービス提供者に一時的に格納されたメッセージへのアクセスを可能にするサービスも提供している。ユーザはこれらのウェブメールサービスを利用することで、誰でも使用できるコンピュータ、例えばインターネットカフェにあるコンピュータから電子メールメッセージにアクセスできる。
誰でも使用できるコンピュータを用いて電子メールメッセージにアクセスすることの問題点は、自由に使えるコンピュータ上で秘密鍵を用いることによりその秘密鍵の情報が漏洩する危険性があるため、従来の公開鍵暗号方式の使用が安全とは言えないことである。
本発明は、上記のKEM−DEMアプローチを用いて暗号化された電子メールメッセージを受信者に送信する電子データ通信システムを提供するものである。第1のネットワーク装置を操作する受信者がウェブメールサービスを使用して第2のネットワーク装置に記憶された暗号化電子メールメッセージにアクセスするときに、そのメッセージの中にある暗号化されたセッション鍵を記憶している部分が、信頼できる第三者機関が運用する第3のネットワーク装置に送信される。第3のネットワーク装置はユーザの秘密鍵にアクセスする。第3のネットワーク装置が暗号化されたセッション鍵をユーザの秘密鍵を用いて復号化した後、復号化されたセッション鍵をリモートネットワーク装置(例えば第1または第2のネットワーク装置)に対して第三者機関が送信し、セッション鍵によってDEM部分がそのリモートネットワーク装置で復号化されることでユーザはメッセージを読めるようになる。このようにして、信頼できる第三者機関はユーザの秘密鍵にはアクセスするが、暗号化されたメッセージには全くアクセスしないようになっている。
1つの実施形態では、信頼できる第三者機関がユーザへの秘密鍵の提供者である。この方法では、他のいかなる者にも秘密鍵を明らかにする必要はない。
好ましい実施形態では、電子メールメッセージの受信者のための非対称暗号化アルゴリズムの公開鍵を、受信者識別情報を含む公的に利用可能な情報を用いて生成する。この方法によれば、たとえ電子メールメッセージの送信時に受信者が秘密鍵を持っていなくても、送信者は受信者のための公開鍵を生成できる。このような非対称暗号化アルゴリズムは1984年にShamirによって初めて提唱され、2000年にSakaiとKasaharaによって初めて生成され、以来多くの研究グループによって更なる開発が進められている。
図1に示されるように、電子メールメッセージングシステムは、メールメッセージの送信者に関連する送信コンピュータ1と、受信者に関連する受信コンピュータ3を有しており、これらはインターネット5によって相互に接続されている。当然のことながら、インターネットに接続されている他の多数のコンピュータが存在し、それらのコンピュータのいずれもが送信コンピュータおよび/または受信コンピュータと成り得る。
この実施形態において、電子メールメッセージの受信者は、ウェブメールサービスを提供する電子メールメッセージングサービス提供者のクライアントである。具体的には、電子メールメッセージングサービス提供者は、インターネットに接続され受信者向けの電子メールメッセージを記憶するサーバ7を有する。説明のために、この実施形態においては電子メールメッセージングサービス提供者のサーバ7(以後EMSPサーバと呼ぶ)に、架空の統一資源位置指定子(Uniform Resource Locator, URL)としてwww.privatewebmail.comを割り当て、受信者には電子メールアドレスbob@privatewebmail.comを割り当てる。
更に、この実施形態においては、受信者はインターネットに接続されたサーバ9を運用する暗号鍵機関のクライアントでもある。以後、サーバ9を信頼できる第三者機関サーバと呼ぶ。説明のために、信頼できる第三者機関サーバ9に架空のURLとしてwww.myencryption.comを割り当てる。
この実施形態において、暗号鍵機関は、WO03/017559号公報に記載された暗号化アルゴリズムによるルート公開鍵KG pubを有する公開鍵証明書を発行する。ここにWO03/017559号公報を参照することによりその全内容は本明細書の一部とする。この暗号化アルゴリズムにより、"client_ID"という電子メールアドレスを有するクライアントの公開鍵KC pubが以下の式で与えられる。
Figure 2009525654
ここで、Fは公に利用可能な関数である。この方法においては、電子メールアドレスIDに関連する公開鍵は誰にでも算出し得る。しかし、この電子メールアドレスと関連する秘密鍵は、暗号鍵機関によって秘密に保たれているルート秘密鍵KG priを知っている場合にのみ算出し得る。具体的には、電子メールアドレス"client_ID"を有するクライアントの秘密鍵KC priは信頼できる第三者機関サーバ9により、以下の方程式に従って算出される。
Figure 2009525654
ここで、GはFと対になった関数である。
暗号化電子メールメッセージを受信者に送信するために、送信コンピュータ1は受信者の電子メールアドレスと、暗号機関(暗号鍵機関)により提供され受信者の公開鍵を算出するためのルート公開鍵を使用する。それから送信コンピュータ1は、WO2005/050908号公報に開示された過程に従い受信者に対して算出された公開鍵を用いて、暗号化電子メールメッセージを生成する。ここに、WO2005/050908号公報を参照することによりその内容を本明細書の一部とする。
要約すれば、図2に示すように、ユーザの指示に応答して電子メールメッセージの暗号化が開始(S1)した後、送信コンピュータが電子署名を生成し、その電子署名をメッセージに添付して署名済みのメッセージを作成する(S3)。具体的には、送信コンピュータ1は、メッセージを一方向性の暗号化アルゴリズム(ハッシング関数とも呼ばれる)を用いて処理し、そのメッセージを表すハッシュ値を生成した後、送信コンピュータ1のユーザに関連する秘密鍵を用いてハッシュ値を暗号化する。
それから、送信コンピュータ1は乱数発生器を用いてセッション鍵Ksを生成する(S5)。その後、送信コンピュータ1はセッション鍵Ksを対称暗号化アルゴリズムの暗号鍵として用いて署名済みのメッセージを暗号化して、暗号化電子メールメッセージのDEM部分を生成する(S7)。具体的には、この実施形態において使用される対称暗号化アルゴリズムは高度暗号化標準(Advanced Encryption Standard, AES)アルゴリズムである。
送信コンピュータ1は電子メールメッセージの各受信者に対し、受信者の公開鍵KC pubを用いてセッション鍵Ksを暗号化し、得られた複数の暗号化セッション鍵を結合して暗号化電子メールメッセージのKEM部分を生成する(S9)。言い換えれば、電子メールメッセージが3人の受信者に送信されるとすると、KEM部分はそれぞれ異なった受信者の公開鍵を用いて暗号化された3バージョンのセッション鍵Ksを含むことになる。
その後、送信コンピュータ1はKEM部分とDEM部分を結合し暗号化電子メールメッセージを作成する(S9)。最後に、送信コンピュータ1は暗号化電子メールメッセージを複数の受信者に送信する(S13)。
上記のように、受信コンピュータ3に関連する受信者はEMSPサーバ7に関連する電子メールメッセージングサービス提供者で有効なアカウントを有する。従って、暗号化電子メールメッセージは任意のコンピュータからアクセスしうるEMSPサーバ7に向けて送信される。
図3はEMSPサーバ7の主要な構成要素を概略的に示している。図示のように、EMSPサーバ7は、バスシステム29によって相互に接続された、プロセッサ21、メモリ23、操作者インタフェース25およびネットワークインタフェース27を有する。
この実施形態においては、操作者インタフェース25は操作者がEMSPサーバ7にデータを入力するためのキーボードと、EMSPサーバ7で生成されたデータを読むためのディスプレイを有する。この操作者インタフェース25は、CD−ROM31に記憶されたデータをEMSPサーバに入力したり、記録可能なCD−ROM31にデータを書き込んだりするCD−ROM読み書き装置も有する。
ネットワークインタフェース27は、リモート装置とデータの送受信をネットワーク信号33の形式にて行う。
プロセッサ21はメモリ23に記憶されたプログラムルーチンに従い演算処理を行う。これらのプログラムルーチンは製造工程中に記憶されてもよいし、操作者インタフェース25またはネットワークインタフェース27を経由してEMSPサーバ7に入力されてもよい。これらのプログラムルーチンはメモリ23に記憶されたデータおよび操作者インタフェース25またはネットワークインタフェース27で受信されたデータを処理する。
当業者には理解できるように、従来と同様に、メモリ23はデータの読み出しにあたってそれぞれが異なるアクセス時間を持つ様々な形態のメモリによって構成される。例えば、アクセス時間の比較的遅いハードディスクドライブ領域と、比較的早いランダムアクセスメモリ(RAM)領域をメモリ23は有する。必要になりそうなデータを前もってRAMにキャッシュしておくことによって処理速度を改善するために従来の処理技術が用いられる。
メモリ23は、EMSPサーバ7が使用するプログラムルーチンを記憶する領域35、データ記憶領域37および作業メモリとなる領域39を含む。
具体的には、領域35に記憶されるプログラムは以下のものである。
・ソフトウェアルーチンとサーバ7のハードウェア構成要素とを結び付けるオペレーティングシステム(Operating_System)41。
・ウェブサーバ機能を提供するウェブサーバ(Web_Server)43。
・主制御ルーチン(Master_Control routine)45。
・メッセージ表示サブルーチン(Display_Message sub-routine)47。
・暗号化アルゴリズムルーチン(Encryption_algorithm routine)49(この実施形態においてはAES暗号化アルゴリズム)。
データ記憶メモリ領域37は以下を記憶する。
・各クライアントのユーザ名、電子メールアドレスおよびログオン情報(例えばパスワード)を記憶するクライアントデータベース51。
・送信者および受信者の電子メールアドレスを含むメッセージを記憶するメッセージデータベース53。
・ブラウザプログラムへ送信されるウェブページを生成する際にウェブサーバ43に使用されるウェブページのテンプレート。
・以下に記述するセッション鍵を待つ間、暗号化されたメッセージのDEM部分を記憶するメッセージキャッシュ57。
受信コンピュータ3のクライアントがEMSPサーバ7に記憶された電子メールメッセージにアクセスしようとする際、クライアントは従来のブラウザプログラム(例えばマイクロソフト(登録商標)インターネットエクスプローラー(商標))の受信コンピュータ上で使用し、EMSPサーバ7のURL(すなわちこの実施例ではwww.privatewebmail.com)を入力することによってアクセス要求をEMSPサーバ7に送信する。
主制御ルーチン45は、アクセス要求の受信に応答しウェブセッションを起動する。図4はウェブセッションにおいて実行される主ステップを示したフローチャートである。
ウェブセッションの起動(S21)後、EMSPサーバ7がログオンプロシージャを実行する(S23)。具体的には、EMSPサーバ7は、クライアントが自分の電子メールメッセージアドレスとログオン情報を記入するデータ入力ボックスを持つログオンページを受信コンピュータ3に表示させるよう、ログオンウェブページのデータをウェブページテンプレート55から受信コンピュータ3に送信する。それから、入力された電子メールメッセージアドレスとログオン情報は受信コンピュータ3によってEMSPサーバ7に送信され、EMSPサーバ7は、受信されたデータと、クライアントデータベース51上に記憶された対応するデータを比較して、クライアントの本人確認をする。
クライアントの本人確認の後、EMSPサーバ7はメッセージデータベース53に記憶されたそのクライアントのためのメッセージのリストを表示するウェブページのデータを送信する(S25)。具体的には、EMSPサーバ7がメッセージデータベース53に「このクライアントが指定された受信者であるメッセージ」というクエリーを行い、これにより特定されたメッセージの送信者欄、タイトル欄、送信時欄およびメッセージサイズ欄を含むデータを、メモリ領域55に記憶されたウェブページテンプレートへ入れる。この実施形態においては、従来のHTMLプログラミング技術を用いて各メッセージのタイトルがハイパーリンク化され、メッセージデータベース55内の対応したメッセージにアクセスできるようになっている。メッセージのリストに加え、このウェブページはウェブセッションを終了するためのログアウトボタンも表示する。
EMSPは受信コンピュータ3に対しメッセージのリストを表示するウェブページのデータを送信した後、受信コンピュータ3からの次のコマンドを待つ(S29)。クライアントは、ウェブページ上のメッセージのリストとログアウトボタンを見ながら、見たいメッセージのタイトルをクリックして選択するか、ログアウトボタンを押してセッションを終了するかを選ぶ。
EMSPサーバ7は、受信コンピュータ3からのコマンドを受信すると、このコマンドがメッセージを表示するための選択なのかどうか確認する(S29)。もしこのコマンドがメッセージを表示するための選択でなければ(言い換えると、クライアントがログアウトボタンを押したら)、EMSPサーバ7はクライアントをログアウトさせ(S37)、ウェブセッションを終了する(S39)。
このコマンドがメッセージを表示するための選択であれば、主制御ルーチン45が後に詳述されるメッセージ表示サブルーチンを起動する(S31)。このメッセージ表示サブルーチンによって、メッセージを表示するためのウェブページデータが、メッセージのリストへ戻るボタンおよびログアウトボタンを表示するためのデータと共に受信コンピュータ3に送信される。それから、EMSPサーバ7は受信コンピュータ7からのコマンドを待つ(S35)。
次のコマンドを受信すると、クライアントが受信コンピュータ7でボタンを押して送信したコマンドはメッセージリスト再表示を要求するのか、それともログアウトを要求するのかをEMSPサーバ7が確認する(S35)。そのコマンドがメッセージリスト再表示の要求であれば、EMSPサーバ7はメッセージリストのウェブページデータを再送信する(S25)。そのコマンドがログアウト要求であれば、EMSPサーバ7はこのクライアントをログアウトさせ(S37)、ウェブセッションを終了する(S39)。
メッセージ表示サブルーチン47について詳細を説明する。図5に示されるように、表示すべきメッセージが選択されたのに応答してメッセージ表示サブルーチン47が起動する(S51)と、選択されたイメージが暗号化されているかどうかをEMSPサーバ7が解析する(S53)。具体的には、選択されたメッセージ内に、それが暗号化されたメッセージであることを示すバイト列があるかどうかEMSPサーバ7が探索する。
選択されたメッセージが暗号化されていないとEMSPサーバ7が判断すると、そのメッセージを表示するためのウェブページのデータを、「受信ボックスに戻る」ボタンとログアウトボタンのデータと共に、EMSPサーバ7が受信コンピュータ3に送信する(S57)。その後、メッセージ表示サブルーチン47が終了する(S71)。
選択されたメッセージが暗号化されているとEMSPサーバ7が判断すると、そのメッセージのKEM部分から、受信コンピュータ3で既にクライアントの公開鍵で暗号化されたバージョンのセッション鍵をEMSPサーバ7が抽出する(S59)。それから、EMSPサーバ7は、メッセージキャッシュ57にDEM部分を記憶しURLリンクを算出する(S61)。このURLリンクは、受信コンピュータ3のブラウザプログラムを信頼できる第三者機関サーバ9へ導くため、かつ、第三者機関サーバ9がセッション鍵を再生したりEMSPサーバ7にこのセッション鍵を送信したりするのに必要な情報を伝えるためのものである。このURLの例を以下に示す。
https://www.myencryption.com/webmail/?user=bob@privatewebmail.com&key=fnf94338b3b8b43fb93n43n&date=20051229110300&returnurl=www.privatewebmail.com/ViewPPMessage?MessageID=12345
このURLのフォーマットをこれから説明する。
https://www.myencryption.com/webmail/ − 信頼できる第三者機関サーバと暗号化されたウェブセッションを確立し、セッション鍵の復号化が必要であることを示す。
user=bob@privatewebmail.com − 信頼できる第三者機関サーバ9へ容易にログオンできるよう受信コンピュータ3を使うクライアントの識別情報を示す。
key=fnf94338b3b8b43fb93n43n − 暗号化されたセッション鍵を提供する。
date=20051229110300 − 正しいルート秘密鍵を選択できるように、選択されたメッセージが送信された日時を提供する。
returnurl=www.privatewebmail.com/ViewPPMessage − 復号化されたセッション鍵が転送されるべきウェブアドレスを与える。
MessageID=12345 − セッション鍵を用いて復号化されるべきメッセージキャッシュ57の中にあるメッセージを示す。
それから、EMSPサーバ7はウェブページを表示するためのデータを受信コンピュータ3に送信する(S61)。このウェブページは、そのメッセージが暗号化されていることを示すとともに、受信コンピュータ3のクライアントが算出されたURLリンクをクリックするよう要求するものである。その後、EMSPサーバ7は復号化されたセッション鍵を待つ(S65)。
信頼できる第三者機関サーバ9がセッション鍵を復号化する方法を、図6と図7を参照して説明する。
図6に示すように、信頼できる第三者機関サーバ9は、バスシステム79によって相互に接続されたプロセッサ71、メモリ73、操作者インタフェース75およびネットワークインタフェース77を有する。プロセッサ71、操作者インタフェース75およびネットワークインタフェースの機能はEMSPサーバ7の対応する構成要素と同じであるため、再び詳述しない。ただし、作業者インタフェースによってCD−ROM81とデータ転送ができ、ネットワークインタフェース77によってリモートネットワークに対してネットワーク信号83の形式でデータ転送ができる。
メモリ73は、信頼できる第三者機関サーバ9の使うプログラムルーチンを記憶する領域85、データを記憶する領域87および作業メモリとなる領域89を含む。
具体的には、プログラムルーチン記憶領域85に記憶されるプログラムは以下のものである。
・ソフトウェアルーチンとサーバ9のハードウェア構成要素とを結び付けるオペレーティングシステム(Operating_System)91。
・ウェブサーバ機能を提供するウェブサーバ(Web_Server)93。
・主制御ルーチン(Master_Control routine)95。
・秘密鍵算出サブルーチン(Calculate_Private_Key sub-routine)97。
・セッション鍵復号化サブルーチン(Decrypt_Session_Key sub-routine)99。
この実施形態においては、秘密鍵算出サブルーチン97とセッション鍵復号化サブルーチンは、WO03/017559号公報に述べられた暗号化アルゴリズムを利用しているため、ここでは詳述しない。
データ記憶メモリ領域37は以下を記憶する。
・各クライアントのユーザ名、電子メールアドレスおよびログオン情報を記憶するクライアントデータベース101。
・各期間のルート秘密鍵を示すテーブルを記憶する鍵データベース。
・ブラウザプログラムへ送信されるウェブページを生成する際にウェブサーバ93に使用されるウェブページのテンプレート。
クライアントが受信コンピュータ3でEMSPサーバ7が提供したURLリンクをクリックした際の送信シグナルに応答して、信頼できる第三者機関サーバ9はウェブセッションを開始する(S81)。はじめに、信頼できる第三者機関サーバ9はそのURLに付加された情報を記憶し(S83)、このクライアントの本人認証をする(S85)。この実施形態においては、多くのオンラインバンキングウェブサイトで採用されている方法である、そのクライアントのログオン情報のうちランダムに選択された要素を要求するウェブページを送信することで認証を実行する。この方法では、受信コンピュータ3を肩越しに覗かれたり、受信コンピュータ3と信頼できる第三者機関サーバ9の間のネットワーク信号を傍受されたりして、入力された情報がコピーされてそのクライアントになりすますために使われないように、要求されるログオン情報はログオンごとに変化する。
ユーザの認証後、信頼できる第三者機関サーバ9は、秘密鍵算出サブルーチン97を起動する(S87)。秘密鍵算出サブルーチン97は、暗号化されたセッション鍵を復号化するためのクライアントの秘密鍵を算出する。このため、秘密鍵算出サブルーチン97は、メッセージが送信された時の期間に、鍵データベース103に記憶されているルート秘密鍵と、クライアントの識別情報を使う。それから、算出されたクライアントの秘密鍵を使ってセッション鍵を復号化するセッション鍵復号化サブルーチン99を信頼できる第三者機関サーバ9が起動する(S89)。
その後、信頼できる第三者機関サーバ9が受信コンピュータ3に送るリダイレクトURLを算出する(S91)。以下にリダイレクトURLの例を示す。
https://www.privatewebmail.com/ViewPPMessage?MessageID=12345&Key=4n9gn9gn94n9ghjy
このURLのフォーマットを以下に説明する。
www.privatewebmail.com/ViewPPMessage?MessageID=12345 − EMSPサーバ7が提供する、セッション鍵を用いて復号化されるべきEMSPサーバ7のメッセージキャッシュ57内のメッセージを特定する返信用URL。
Key=4n9gn9gn94n9ghjy − 復号化されたセッション鍵。
その後、信頼できる第三者機関サーバ9がリダイレクトURLを受信コンピュータ3のブラウザに送信し(S93)、それからウェブセッションを終了する(S95)。
リダイレクトURLを受信すると、受信コンピュータ3のブラウザは自動的にそのURLに対する要求をEMSPサーバ7へ送信する。この要求は復号化されたセッション鍵を含む。
図5に戻って、復号化されたセッション鍵を受信すると、EMSPサーバ7はこのセッション鍵を用いてメッセージキャッシュ57内に記憶されているメッセージ(これは前記URLにて特定される)のDEM部分を復号化する(S67)。それから、復号化されたメッセージを受信コンピュータ3に表示するためのウェブページデータをEMSPサーバ7が送信して、メッセージ表示サブルーチン47が終了する(S71)。
前述の通り、暗号化されたメッセージのDEM部分は元のメッセージとデジタル署名を記憶している。この実施形態においては、元のメッセージとデジタル署名がEMSPサーバ7から受信コンピュータ3へ伝達される。元のメッセージの完全性(すなわち、改竄されているかどうか)は、受信コンピュータ3がデジタル署名を用いて従来の方法で確認する。具体的には、送信コンピュータ1がデジタル署名を生成する際に使用したのと同じハッシュ関数を用いて受信コンピュータ3がテストハッシュ値を作り、送信者の公開鍵で受信コンピュータ3がデジタル署名を復号化し参照ハッシュ値を生成する。もしテストハッシュ値が参照ハッシュ値と同一ならば、メッセージの完全性は立証される。
上記の通り、EMSPサーバ7も受信コンピュータ3もクライアントの秘密鍵にはアクセスしない。従って、たとえ選択されたメッセージのセッション鍵の安全性が危険に曝されたとしても、他の全てのメッセージはクライアントの秘密鍵を知らないと再生できない異なるセッション鍵を使用するから、EMSPサーバ7に記憶されたクライアントの他のメッセージは安全である。この方式では、もし受信コンピュータ3がインターネットカフェなどにあっても、電子メールメッセージングサービス提供者のクライアントは暗号化されたメッセージを安全に見ることができる。というのも、その暗号化されたメッセージの情報が漏洩する可能性は、誰でも使用できるコンピュータを用いてそのメッセージが見られてしまうかも知れないといういずれにせよ避けられない危険によるものだけだと知っているからである。
更に、信頼できる第三者機関サーバ9は暗号化されたメッセージのDEM部分にアクセスしない。従って、信頼できる第三者はクライアントの電子メールメッセージの中身を盗み見ることはできない。
上記の実施形態の利点は、受信コンピュータには従来のブラウザプログラムしか必要でないことである。従って、インターネットカフェなどのコンピュータを何ら改良する必要なしに用いることができる。
上記の実施形態では、送信コンピュータ1はデジタル署名を送信者の秘密鍵を用いて生成する。しかし、送信コンピュータ1が誰でも使用可能であれば(例えばインターネットカフェ内にあるなど)、送信者の秘密鍵情報が漏洩するおそれがある。代わりの実施の形態では、送信コンピュータ1はデジタル署名を生成するために、ハッシュ値を生成するが、そのハッシュ値は送信者の秘密鍵で暗号化するために信頼できる第三者機関サーバへ送信される。1つの実施の形態では、このことは、ある要求を信頼できる第三者機関サーバへ送付することにより行われる。この要求は、ハッシュ値を有するURLと、この要求に付加された返信用URLからなる。URLとそこに付加されたハッシュ値を受信した信頼できる第三者機関サーバが実行する処理を、図8を参照して以下に説明する。
URLを受信すると、信頼できる第三者機関サーバがウェブセッションを開始し(S101)、受信したURL情報を記憶する(S103)。それから、信頼できる第三者機関サーバは、図7を参照して説明した方法と同じ方法でユーザを認証する(S105)。ユーザ認証後、ユーザ識別情報と鍵データベースに記憶されたルート秘密鍵を用いてユーザに関連する秘密鍵を算出する秘密鍵算出サブルーチンを、信頼できる第三者機関サーバが起動する(S107)。その後、信頼できる第三者機関サーバは、算出された秘密鍵を用いて、受信したハッシュ値を暗号化してデジタル署名を生成する(S109)。それから、信頼できる第三者機関サーバは、デジタル署名を返信用URLに送信し(S111)、ウェブセッションを終了する(S113)。
上記の実施形態では、元のメッセージは署名されてから暗号化されるが、暗号化してからそのメッセージを署名する実施形態とすることも考えられる。
上記の実施形態では、信頼できる第三者機関サーバは、復号化されたセッション鍵を受信コンピュータ3に送信し、受信コンピュータ3は、メッセージを復号化するEMSPサーバ7に自動的にそのセッション鍵をリダイレクトする。代わりの実施の形態では、暗号化されたメッセージのDEM部分がEMSPサーバ7によって受信コンピュータ3へ転送され、復号化されたセッション鍵で受信コンピュータ3によって復号化される。これはEMSPサーバ7が復号化されたメッセージにアクセスしないという利点がある。しかし、受信コンピュータ3が復号化を実行するための追加機能を必要とする不利な点もある。
さらに他の実施の形態では、復号化されたセッション鍵と暗号化されたメッセージのDEM部分がEMSPサーバ7または信頼できる第三者機関サーバ9以外のリモートコンピュータに転送されて復号化された後、その復号化されたメッセージが受信コンピュータ3に送信される。
上記の実施形態では、EMSPサーバ7が暗号化されたメッセージを検出すると、クライアントに通知され、クライアントがクリックすると復号化が始まるURLリンクが与えられる。これは、受信コンピュータが復号化されたメッセージを受信するのに十分安全かどうかをクライアントが判断できるという点で有利である。他の実施の形態では、暗号化されたメッセージが検出されたら直ちにクライアントを信頼できる第三者機関サーバ9にリダイレクトするという設定オプションの提供が考えられる。これはクリック数を減らすという点では有利だが、クライアントへの分かりやすさは低下する(is less transparent to the client)。
上記の実施形態では、暗号化されたメッセージを検出すると、暗号化されたメッセージのKEM部分から、クライアントの秘密鍵で暗号化されたバージョンのセッション鍵だけをEMSPサーバ7が抽出する。他の実施の形態では、EMSPサーバがKEM部分の全体を受信コンピュータ3に送信し、受信コンピュータ3が信頼できる第三者機関サーバ9へこれを転送する。しかし、もし暗号化されたメッセージが多数の受信者を有するならば、この方法はネットワークトラフィックの著しい増加をもたらす。
上記の実施形態では、信頼できる第三者機関サーバ9はルート公開鍵を記憶しており、クライアント識別情報とルート公開鍵とを用いてクライアントの秘密鍵を算出する。しかし、必要なのは、信頼できる第三者機関サーバ9がクライアントの秘密鍵にアクセスすることだけである。従って、他の実施の形態では、信頼できる第三者機関サーバ9が各クライアントの秘密鍵そのものを記憶してもよいし、別の装置から必要なクライアントの秘密鍵にアクセスしてもよい。
上記の実施形態では、WO03/017559号公報に記載された非対称暗号化アルゴリズムが使用される。このアルゴリズムでは、クライアントの秘密鍵がクライアントの識別情報とルート公開鍵とを用いて算出される。当然の事だが、全体として同じ機能性を有する他のアルゴリズムも使用されうる。例えば"ID based cryptosystems with pairing on elliptic curve" by R. Sakai and M. Kasahara, Cryptology ePrint archive, Report 2003/054に述べられたアルゴリズムおよび"An Efficient ID-KEM Based On the Sakai-Kasahara Key Construction" by Chen et al, Cryptology ePrint archive, Report 2005/224に述べられたアルゴリズムも使用され得る(ここに両刊行物を参照することによりその内容を本明細書の一部とする)。
更に、この非対称暗号化アルゴリズムはクライアント識別情報を用いてクライアントの秘密鍵を算出する必要はなく、任意の非対称暗号化アルゴリズム(例えばRSAアルゴリズム)を用いうる。同様に、前述の実施形態ではAES暗号化アルゴリズムをDEM部分の暗号化に用いていたが、他の対称暗号化アルゴリズム(例えばDESアルゴリズム)を用いうる。
前述の実施形態では、本発明のインターネットを用いた実施を記載しているが、当然の事ながら、インターネットに接続していないコンピュータネットワークにも本発明は使用され得る。例えば、ある組織は本発明を実施した内部ネットワークを有してもよいし、この場合、本発明を使用する者は任意のコンピュータから電子メールメッセージにアクセスし得る。
上記の実施形態では、EMSPサーバ7の各クライアントはユーザ名を有する。クライアントの電子メールアドレスをユーザ名として使用してもよいと理解される。
上記の実施形態では、受信コンピュータ3は標準的なパーソナルコンピュータである。他の種類のコンピュータ、例えばシンクライアントまたは携帯情報端末(PDA)を受信コンピュータ3として用いてもよいと理解される。
上記の本発明の実施形態はコンピュータ装置とコンピュータ装置によって実行される処理を有するが、本発明の範囲は、発明を実現するために適合させられたコンピュータプログラム、具体的には搬送体上のもしくは搬送体内のコンピュータプログラムにまで及ぶ。このプログラムは、ソースコード、オブジェクトコード、部分的にコンパイルされた形態のようなソースコードとオブジェクトコードの中間的なコード、または本発明の処理を実施するのに適した他のあらゆる形態であり得る。
この搬送体はプログラムを搬送し得るいかなる実在物(entity)または装置であってもよい。例えばこの搬送体は、ROM(例えばCD−ROMまたは半導体ROM)のような記憶媒体、または磁気記録媒体(例えばフロッピー(登録商標)ディスクまたはハードディスク)であってもよい。更にこの担体は、電気的光学的信号を、電気的もしくは光学的なケーブル又は無線もしくはその他の手段によって搬送し得る伝送性の搬送体であってもよい。
このプログラムがケーブル、その他の装置、またはその他の手段によって直接的に搬送され得る信号で具体化されるなら、その搬送体は当該ケーブルまたはその他の装置もしくは手段によって構成されてもよい。また、その搬送体はこのプログラムが組み込まれた集積回路でもよく、この集積回路は関連する処理の実行のために、または関連する処理での使用のために適合化される。
前記の実施形態の全てにおいて本発明はソフトウェアを用いて実現されているが、代わりに本発明をハードウェア装置またはハードウェア装置とソフトウェアの組合せを用いて実現されるとも理解される。
本発明に係る電子メールメッセージングシステムの主な構成要素を概略的に示している。 図1に示された電子メールメッセージングシステムの一部を構成する、暗号化メールメッセージを送信する電子メールメッセージ送信機側コンピュータの動作を図式的に示したフローチャートである。 図1に示された電子メールメッセージングシステムの一部を構成する、電子メールメッセージングサービス提供者のサーバの主な構成要素を概略的に示している。 図3に示された電子メールメッセージングサービス提供者のサーバの動作を概略的に示したフローチャートである。 図3に示された電子メールメッセージングサービス提供者のサーバが選択されたメッセージをユーザへ表示する、より詳細な動作を概略的に示したフローチャートである。 図1に示された電子メールメッセージングシステムの一部を構成する信頼できる第三者機関のサーバの主な構成要素を概略的に示している。 図6に示された第三者機関のサーバの動作を概略的に示したフローチャートである。 デジタル署名を生成する、信頼できる第三者機関の他のサーバの動作を概略的に示したフローチャートである。

Claims (30)

  1. 受信者へ電子メッセージを伝送するためのシステムであって、
    通信ネットワークに接続されるネットワーク装置を有する通信ネットワークを有し、
    前記ネットワーク装置はメールサーバおよび暗号鍵サーバを有し、
    前記メールサーバは複数の前記ネットワーク装置のいずれかを用いた前記受信者からのアクセスのために電子メッセージを記憶することが可能であり、
    少なくとも一つのネットワーク装置が前記受信者への伝送のために暗号化された電子メッセージを生成することが可能であり、
    前記暗号化されたメッセージは、セッション鍵を用いた対称暗号化アルゴリズムにより暗号化された前記受信者へのメッセージに対応する暗号化されたメッセージデータと、前記受信者に関連する公開鍵を用いた非対称暗号化アルゴリズムによって暗号化された前記セッション鍵に対応する暗号化されたセッション鍵データとを備え、
    前記メールサーバに記憶された暗号化されたメッセージへのアクセス要求に応答して、前記メールサーバは前記暗号化されたセッション鍵データを前記暗号鍵サーバに転送するために前記暗号化された電子メッセージから抽出することが可能であり、
    前記暗号化されたセッション鍵データの受信に応じて、前記暗号鍵サーバは、前記暗号化されたセッション鍵のデータを前記受信者に関連する秘密鍵を用いて復号化することによって、前記暗号鍵サーバから離れたリモートネットワーク装置へ転送するために、前記セッション鍵を再生することが可能であり、
    前記リモートネットワーク装置は、前記暗号鍵サーバにより再生された前記セッション鍵を用いて、前記暗号化されたメッセージデータから前記メッセージを再生することが可能であるシステム。
  2. 前記メールサーバは、前記暗号鍵サーバのネットワークアドレスと前記暗号化されたセッション鍵のデータとを有するリンクデータを生成することが可能である、
    請求項1に記載のシステム。
  3. 前記リンクデータは、更にリダイレクトネットワークアドレスを有し、
    前記暗号鍵サーバは前記再生されたセッション鍵を前記リダイレクトネットワークアドレスへ転送することが可能である、
    請求項2に記載のシステム。
  4. 前記リンクデータは、更に前記受信者の識別データを有する、
    請求項3に記載のシステム。
  5. 前記リンクデータは、前記暗号化された電子メッセージが送信された期間を特定する時間データを更に有する、
    請求項1〜4のいずれかに記載のシステム。
  6. 前記リンクデータは、統一資源位置指定子を有する、
    請求項2〜5のいずれかに記載のシステム。
  7. 前記メールサーバは、生成された統一資源位置指定子をウェブページデータに組み込むことが可能である、
    請求項6に記載のシステム。
  8. 前記再生されたセッション鍵が転送される前記リモート装置が前記メールサーバであり、
    前記メールサーバは前記暗号化されたメッセージデータを前記再生されたセッション鍵を用いて復号化することが可能である、
    請求項1〜7のいずれかに記載のシステム。
  9. 前記受信者に関連する前記公開鍵が前記受信者の識別情報を用いて生成される、
    請求項1〜8のいずれかに記載のシステム。
  10. 前記識別情報は、前記受信者の電子メールアドレスである、
    請求項9に記載のシステム。
  11. 少なくとも一つのネットワーク装置は、複数の受信者への暗号化された電子メッセージデータを生成することが可能であり、
    前記暗号化された電子メッセージは、前記暗号化されたメッセージデータを備えた第1の部分と、暗号化されたセッション鍵データの複数のシーケンスを備えた第2の部分を有し、
    前記シーケンスの各々は、それぞれ異なる前記受信者の1人に関連する公開鍵を用いた非対称暗号化アルゴリズムによって暗号化された前記セッション鍵と関連する、
    請求項1〜10のいずれかに記載のシステム。
  12. 受信者へ電子メッセージを伝送するためのシステムであって、
    通信ネットワークに接続されるネットワーク装置を有する通信ネットワークを有し、
    前記ネットワーク装置は暗号鍵サーバを有し、
    リモートネットワーク装置からの要求に応じて、前記暗号鍵サーバは前記リモートネットワーク装置より提供されたデータを前記リモートネットワーク装置のユーザに関連する暗号鍵を用いて暗号化し、得られた暗号化データを前記リモートネットワーク装置に返送することが可能であり、
    少なくとも一つのネットワーク装置は、
    i)ハッシュ値を生成するために前記受信者への伝送メッセージを一方向性の暗号化アルゴリズムで処理することが可能であり、
    ii)デジタル署名を生成するために送信者に関連する前記暗号鍵を用いて暗号化するためにそのハッシュ値を前記暗号鍵サーバへ伝達することが可能であり、
    iii)前記暗号鍵サーバからの前記デジタル署名の受信に応じて、前記デジタル署名を元のメッセージに付加して署名されたメッセージを生成することが可能であるシステム。
  13. i)セッション鍵を用いた対称暗号化アルゴリズムで暗号化された受信者のメッセージに対応する暗号化されたメッセージデータと、ii)前記受信者に関連する公開鍵を用いた非対称暗号化アルゴリズムで暗号化された前記セッション鍵に対応する暗号化されたセッション鍵データとを有する、暗号化された受信者への電子メッセージを記憶することが可能であるデータ記憶部と、
    リモートネットワーク装置とデータを送受信することが可能であるネットワークインタフェースと、
    暗号化されたメッセージへのアクセス要求に従い、前記要求された電子メッセージから前記暗号化されたセッション鍵データを抽出し、前記抽出された暗号化されたセッション鍵データをリモートネットワーク装置に転送することが可能であるプロセッサを備えるネットワークサーバ。
  14. 前記プロセッサは暗号化されたセッション鍵データと暗号鍵サーバのネットワークアドレスとを有するリンクデータを生成することが可能である、
    請求項13に記載のネットワークサーバ。
  15. 前記プロセッサは、リダイレクトネットワークアドレスを更に有するリンクデータを生成することが可能である、
    請求項14に記載のネットワークサーバ。
  16. 前記プロセッサは、前記受信者の識別情報を更に有するリンクデータを生成することが可能である、
    請求項14または請求項15に記載のネットワークサーバ。
  17. 前記プロセッサは、前記暗号化された電子メッセージが送信された期間を特定する時間データを更に有するリンクデータを生成することが可能である、
    請求項14〜16のいずれかに記載のネットワークサーバ。
  18. 前記リンクデータは、統一資源位置指定子を有する、
    請求項14〜17のいずれかに記載のネットワークサーバ。
  19. 前記プロセッサは、生成された統一資源位置指定子をウェブページデータに組み込むことが可能である、
    請求項18に記載のネットワークサーバ。
  20. 複数のクライアントの1人に関連する秘密鍵を再生する再生手段と、
    受信した暗号化されたセッション鍵データを前記再生された秘密鍵を用いて復号化してセッション鍵を再生する復号化手段と、
    前記再生されたセッション鍵をリモートネットワーク装置へ転送する転送手段とを有するネットワークサーバ。
  21. 前記再生手段は、前記複数のクライアントの秘密鍵を記憶するデータベースを有する、
    請求項20に記載のネットワークサーバ。
  22. 前記再生手段は、ルート秘密鍵と前記クライアントの識別情報とを用いて前記秘密鍵を生成することが可能である、
    請求項20に記載のネットワークサーバ。
  23. 前記識別情報は、前記クライアントの電子メールアドレスである、
    請求項22に記載のネットワークサーバ。
  24. 前記暗号化されたセッション鍵は、ネットワークアドレスと共に受信され、前記転送手段は前記再生されたセッション鍵を前記ネットワークアドレスに転送することが可能である、
    請求項20〜23のいずれかに記載のネットワークサーバ。
  25. 複数のクライアントの1人に関連する秘密鍵を再生する再生手段と、
    受信されたハッシュ値を前記秘密鍵を用いて暗号化してデジタル署名を生成する暗号化手段と、
    生成されたデジタル署名をリモートネットワーク装置へ転送する転送手段とを有するネットワークサーバ。
  26. 前記再生手段は、前記複数のクライアントの秘密鍵を記憶するデータベースを有する、
    請求項25に記載のネットワークサーバ。
  27. 前記再生手段はルート秘密鍵と前記クライアントの識別情報とを用いて前記秘密鍵を生成することが可能である、
    請求項25に記載のネットワークサーバ。
  28. 前記識別情報は前記クライアントの電子メールアドレスである、
    請求項27に記載のネットワークサーバ。
  29. プログラムで制御できる処理装置を請求項13〜28のいずれかに記載のネットワークサーバとして動作するようにプログラムするための指令を記憶した記憶装置。
  30. プログラムで制御できる処理装置を請求項13〜28のいずれかに記載のネットワークサーバとして動作するようにプログラムするための指令を搬送する信号。
JP2008552876A 2006-02-02 2007-01-30 電子データ通信システム Expired - Fee Related JP5028425B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0602131A GB2434947B (en) 2006-02-02 2006-02-02 Electronic data communication system
GB0602131.5 2006-02-02
PCT/GB2007/000300 WO2007088337A2 (en) 2006-02-02 2007-01-30 Kem-dem encrpyted electronic data communication system

Publications (3)

Publication Number Publication Date
JP2009525654A true JP2009525654A (ja) 2009-07-09
JP2009525654A5 JP2009525654A5 (ja) 2010-03-18
JP5028425B2 JP5028425B2 (ja) 2012-09-19

Family

ID=36100936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008552876A Expired - Fee Related JP5028425B2 (ja) 2006-02-02 2007-01-30 電子データ通信システム

Country Status (5)

Country Link
US (2) US8321669B2 (ja)
JP (1) JP5028425B2 (ja)
CN (1) CN101416467B (ja)
GB (1) GB2434947B (ja)
WO (1) WO2007088337A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101217491B1 (ko) * 2010-12-20 2013-01-02 고려대학교 산학협력단 공개키 기반의 키워드 검색 방법
JP2019050535A (ja) * 2017-09-12 2019-03-28 富士通株式会社 情報処理装置、プログラム及び情報処理方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2434947B (en) 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
GB2436910B (en) * 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN101459661B (zh) * 2007-12-14 2012-05-16 鸿富锦精密工业(深圳)有限公司 电子文档保护系统及方法
US8219802B2 (en) 2008-05-07 2012-07-10 International Business Machines Corporation System, method and program product for consolidated authentication
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
CN101466079A (zh) * 2009-01-12 2009-06-24 中兴通讯股份有限公司 电子邮件的传送方法、系统及wapi终端
US8521821B2 (en) 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
KR101560185B1 (ko) * 2009-03-27 2015-10-15 삼성전자주식회사 Url을 이용한 분산 컨트롤 방법 및 장치
ES2381293B1 (es) * 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
US8510835B1 (en) 2009-09-18 2013-08-13 Trend Micro Incorporated Techniques for protecting data in cloud computing environments
US8826013B1 (en) 2009-09-23 2014-09-02 Trend Micro Incorporated Protection of customer data in cloud virtual machines using a central management server
CN101699474B (zh) * 2009-10-23 2011-12-28 北京派瑞根科技开发有限公司 多功能外置安全部件的电子签章
US8401185B1 (en) * 2010-02-01 2013-03-19 Symantec Corporation Systems and methods for securely deduplicating data owned by multiple entities
US8898482B2 (en) * 2010-02-22 2014-11-25 Lockify, Inc. Encryption system using clients and untrusted servers
CN102223631B (zh) * 2010-04-16 2014-06-04 华为技术有限公司 M2m中数据加密传输的方法、设备及系统
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
US8495392B1 (en) 2010-09-02 2013-07-23 Symantec Corporation Systems and methods for securely deduplicating data owned by multiple entities
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
US8578169B2 (en) * 2010-11-29 2013-11-05 Blackberry Limited System and method of signing a message
CN102571627B (zh) * 2010-12-08 2015-04-01 中国电信股份有限公司 电子邮件传送方法和系统
US20120179909A1 (en) * 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
GB2501847A (en) * 2011-01-18 2013-11-06 Fortress Gb Ltd System and method for computerized negotiations based on coded integrity
US8892875B1 (en) 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US20130103944A1 (en) * 2011-10-24 2013-04-25 Research In Motion Limited Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
US9059840B2 (en) * 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
US8762712B1 (en) * 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US8763085B1 (en) 2012-12-19 2014-06-24 Trend Micro Incorporated Protection of remotely managed virtual machines
CN103906052B (zh) * 2012-12-26 2017-06-20 中国移动通信集团公司 一种移动终端认证方法、业务访问方法及设备
US9020151B1 (en) 2013-03-04 2015-04-28 Trend Micro Incorporated Secure real-time data replication with disk encryption and key management system
US9311500B2 (en) * 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9275242B1 (en) 2013-10-14 2016-03-01 Trend Micro Incorporated Security system for cloud-based emails
US9197419B1 (en) 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
US9258122B1 (en) * 2014-01-13 2016-02-09 Symantec Corporation Systems and methods for securing data at third-party storage services
US9614796B2 (en) * 2014-03-13 2017-04-04 Sap Se Replacing email file attachment with download link
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
US10652319B2 (en) 2015-12-16 2020-05-12 Dell Products L.P. Method and system for forming compute clusters using block chains
EP3593254B1 (en) 2017-07-24 2023-08-02 Wix.com Ltd. Editing a database during preview of a virtual web page
GB2568966A (en) * 2017-12-04 2019-06-05 Wellness Tech And Media Group Ltd An encryption process
CN113014531B (zh) * 2019-12-20 2022-11-29 中标软件有限公司 一种应用于电子邮件数据加密传输的方法
CN111049738B (zh) * 2019-12-24 2022-04-22 杭州安司源科技有限公司 基于混合加密的电子邮件数据安全保护方法
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries
CN114338239B (zh) * 2022-03-03 2023-09-01 福建天晴数码有限公司 一种数据加密传输的方法及其系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308213A (ja) * 1998-04-20 1999-11-05 Hitachi Ltd 暗号データ回復方法および装置
JP2002163212A (ja) * 2000-11-28 2002-06-07 Canon Inc 通信システム及びその制御方法、及び媒体
JP2005517348A (ja) * 2002-02-05 2005-06-09 シュアテイ インコーポレイテッド 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
JP2005534049A (ja) * 2002-07-23 2005-11-10 エコーワークス コーポレイション S/mime暗号化データの配信及び受信のためのシステム、方法、及びコンピュータ製品

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5737417A (en) * 1995-04-24 1998-04-07 Technicolor Videocassette, Inc. Videotape anti-copying encryption scheme
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US6877092B2 (en) * 1998-12-31 2005-04-05 International Business Machines Corporation Apparatus, method, and computer program product for achieving interoperability between cryptographic key recovery enabled and unaware systems
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
AU7596200A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Electronic commerce with cryptographic authentication
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor
JP2001350720A (ja) * 2000-06-06 2001-12-21 Sony Corp 情報提供システム、情報提供装置、情報提供方法及びプログラム格納媒体
US6934393B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation System and method for third party recovery of encryption certificates in a public key infrastructure
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
US20020071562A1 (en) 2000-12-13 2002-06-13 Parenty Thomas J. Method and system for encrypting shared documents for transit and storage
WO2002043316A2 (en) * 2000-11-27 2002-05-30 Hotlocker.Com, Inc. Method and system for encrypting shared documents for transmission and storage using triple des key to encrypt/decrypt shared documents and ecc public/privat key pair to transmit triple des key
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US6934846B2 (en) * 2003-01-22 2005-08-23 Walter Szrek Method of generating unpredictable and auditable random numbers
US7921292B1 (en) * 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
WO2005050908A1 (en) * 2003-10-29 2005-06-02 Argelcom Limited A secure cryptographic communication system using kem-dem
US7774411B2 (en) * 2003-12-12 2010-08-10 Wisys Technology Foundation, Inc. Secure electronic message transport protocol
US8578462B2 (en) * 2003-12-12 2013-11-05 Avaya Inc. Method and system for secure session management in a web farm
JP4006403B2 (ja) * 2004-01-21 2007-11-14 キヤノン株式会社 ディジタル署名発行装置
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
US7437447B2 (en) * 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
US20070174636A1 (en) * 2005-02-23 2007-07-26 Robert Raja Methods, systems, and apparatus for encrypting e-mail
US20070269041A1 (en) * 2005-12-22 2007-11-22 Rajat Bhatnagar Method and apparatus for secure messaging
GB2434947B (en) 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
US20080022088A1 (en) * 2006-06-06 2008-01-24 Red Hat, Inc. Methods and systems for key escrow
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US8532303B2 (en) * 2007-12-14 2013-09-10 Intel Corporation Symmetric key distribution framework for the internet
US8612753B2 (en) * 2008-12-23 2013-12-17 Intel Corporation Method and apparatus for protected code execution on clients

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308213A (ja) * 1998-04-20 1999-11-05 Hitachi Ltd 暗号データ回復方法および装置
JP2002163212A (ja) * 2000-11-28 2002-06-07 Canon Inc 通信システム及びその制御方法、及び媒体
JP2005517348A (ja) * 2002-02-05 2005-06-09 シュアテイ インコーポレイテッド 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
JP2005534049A (ja) * 2002-07-23 2005-11-10 エコーワークス コーポレイション S/mime暗号化データの配信及び受信のためのシステム、方法、及びコンピュータ製品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101217491B1 (ko) * 2010-12-20 2013-01-02 고려대학교 산학협력단 공개키 기반의 키워드 검색 방법
JP2019050535A (ja) * 2017-09-12 2019-03-28 富士通株式会社 情報処理装置、プログラム及び情報処理方法

Also Published As

Publication number Publication date
US9667418B2 (en) 2017-05-30
JP5028425B2 (ja) 2012-09-19
CN101416467B (zh) 2015-08-26
CN101416467A (zh) 2009-04-22
WO2007088337A2 (en) 2007-08-09
US20090307490A1 (en) 2009-12-10
US20130046986A1 (en) 2013-02-21
US8321669B2 (en) 2012-11-27
GB0602131D0 (en) 2006-03-15
WO2007088337A3 (en) 2008-05-29
GB2434947A (en) 2007-08-08
GB2434947B (en) 2011-01-26

Similar Documents

Publication Publication Date Title
JP5028425B2 (ja) 電子データ通信システム
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US8627084B1 (en) Secure messaging systems
US8825999B2 (en) Extending encrypting web service
US7702107B1 (en) Server-based encrypted messaging method and apparatus
US8793491B2 (en) Electronic data communication system
US8145718B1 (en) Secure messaging system with personalization information
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
CA2554847C (en) System and method for secure electronic data delivery
US8271788B2 (en) Software registration system
US20090158035A1 (en) Public Key Encryption For Web Browsers
CA2527718A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP4434680B2 (ja) 電子メール処理装置用プログラム
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
US7171000B1 (en) Simplified addressing for private communications
JPH11168460A (ja) 暗号ネットワーク・システムおよび方法
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
Jang et al. Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries
Segeberg EASEmail: Easy Accessible Secure Email

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120625

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees