JP2009525654A - 電子データ通信システム - Google Patents
電子データ通信システム Download PDFInfo
- Publication number
- JP2009525654A JP2009525654A JP2008552876A JP2008552876A JP2009525654A JP 2009525654 A JP2009525654 A JP 2009525654A JP 2008552876 A JP2008552876 A JP 2008552876A JP 2008552876 A JP2008552876 A JP 2008552876A JP 2009525654 A JP2009525654 A JP 2009525654A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- message
- server
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
・ソフトウェアルーチンとサーバ7のハードウェア構成要素とを結び付けるオペレーティングシステム(Operating_System)41。
・ウェブサーバ機能を提供するウェブサーバ(Web_Server)43。
・主制御ルーチン(Master_Control routine)45。
・メッセージ表示サブルーチン(Display_Message sub-routine)47。
・暗号化アルゴリズムルーチン(Encryption_algorithm routine)49(この実施形態においてはAES暗号化アルゴリズム)。
・各クライアントのユーザ名、電子メールアドレスおよびログオン情報(例えばパスワード)を記憶するクライアントデータベース51。
・送信者および受信者の電子メールアドレスを含むメッセージを記憶するメッセージデータベース53。
・ブラウザプログラムへ送信されるウェブページを生成する際にウェブサーバ43に使用されるウェブページのテンプレート。
・以下に記述するセッション鍵を待つ間、暗号化されたメッセージのDEM部分を記憶するメッセージキャッシュ57。
https://www.myencryption.com/webmail/?user=bob@privatewebmail.com&key=fnf94338b3b8b43fb93n43n&date=20051229110300&returnurl=www.privatewebmail.com/ViewPPMessage?MessageID=12345
https://www.myencryption.com/webmail/ − 信頼できる第三者機関サーバと暗号化されたウェブセッションを確立し、セッション鍵の復号化が必要であることを示す。
user=bob@privatewebmail.com − 信頼できる第三者機関サーバ9へ容易にログオンできるよう受信コンピュータ3を使うクライアントの識別情報を示す。
key=fnf94338b3b8b43fb93n43n − 暗号化されたセッション鍵を提供する。
date=20051229110300 − 正しいルート秘密鍵を選択できるように、選択されたメッセージが送信された日時を提供する。
returnurl=www.privatewebmail.com/ViewPPMessage − 復号化されたセッション鍵が転送されるべきウェブアドレスを与える。
MessageID=12345 − セッション鍵を用いて復号化されるべきメッセージキャッシュ57の中にあるメッセージを示す。
・ソフトウェアルーチンとサーバ9のハードウェア構成要素とを結び付けるオペレーティングシステム(Operating_System)91。
・ウェブサーバ機能を提供するウェブサーバ(Web_Server)93。
・主制御ルーチン(Master_Control routine)95。
・秘密鍵算出サブルーチン(Calculate_Private_Key sub-routine)97。
・セッション鍵復号化サブルーチン(Decrypt_Session_Key sub-routine)99。
・各クライアントのユーザ名、電子メールアドレスおよびログオン情報を記憶するクライアントデータベース101。
・各期間のルート秘密鍵を示すテーブルを記憶する鍵データベース。
・ブラウザプログラムへ送信されるウェブページを生成する際にウェブサーバ93に使用されるウェブページのテンプレート。
https://www.privatewebmail.com/ViewPPMessage?MessageID=12345&Key=4n9gn9gn94n9ghjy
www.privatewebmail.com/ViewPPMessage?MessageID=12345 − EMSPサーバ7が提供する、セッション鍵を用いて復号化されるべきEMSPサーバ7のメッセージキャッシュ57内のメッセージを特定する返信用URL。
Key=4n9gn9gn94n9ghjy − 復号化されたセッション鍵。
Claims (30)
- 受信者へ電子メッセージを伝送するためのシステムであって、
通信ネットワークに接続されるネットワーク装置を有する通信ネットワークを有し、
前記ネットワーク装置はメールサーバおよび暗号鍵サーバを有し、
前記メールサーバは複数の前記ネットワーク装置のいずれかを用いた前記受信者からのアクセスのために電子メッセージを記憶することが可能であり、
少なくとも一つのネットワーク装置が前記受信者への伝送のために暗号化された電子メッセージを生成することが可能であり、
前記暗号化されたメッセージは、セッション鍵を用いた対称暗号化アルゴリズムにより暗号化された前記受信者へのメッセージに対応する暗号化されたメッセージデータと、前記受信者に関連する公開鍵を用いた非対称暗号化アルゴリズムによって暗号化された前記セッション鍵に対応する暗号化されたセッション鍵データとを備え、
前記メールサーバに記憶された暗号化されたメッセージへのアクセス要求に応答して、前記メールサーバは前記暗号化されたセッション鍵データを前記暗号鍵サーバに転送するために前記暗号化された電子メッセージから抽出することが可能であり、
前記暗号化されたセッション鍵データの受信に応じて、前記暗号鍵サーバは、前記暗号化されたセッション鍵のデータを前記受信者に関連する秘密鍵を用いて復号化することによって、前記暗号鍵サーバから離れたリモートネットワーク装置へ転送するために、前記セッション鍵を再生することが可能であり、
前記リモートネットワーク装置は、前記暗号鍵サーバにより再生された前記セッション鍵を用いて、前記暗号化されたメッセージデータから前記メッセージを再生することが可能であるシステム。 - 前記メールサーバは、前記暗号鍵サーバのネットワークアドレスと前記暗号化されたセッション鍵のデータとを有するリンクデータを生成することが可能である、
請求項1に記載のシステム。 - 前記リンクデータは、更にリダイレクトネットワークアドレスを有し、
前記暗号鍵サーバは前記再生されたセッション鍵を前記リダイレクトネットワークアドレスへ転送することが可能である、
請求項2に記載のシステム。 - 前記リンクデータは、更に前記受信者の識別データを有する、
請求項3に記載のシステム。 - 前記リンクデータは、前記暗号化された電子メッセージが送信された期間を特定する時間データを更に有する、
請求項1〜4のいずれかに記載のシステム。 - 前記リンクデータは、統一資源位置指定子を有する、
請求項2〜5のいずれかに記載のシステム。 - 前記メールサーバは、生成された統一資源位置指定子をウェブページデータに組み込むことが可能である、
請求項6に記載のシステム。 - 前記再生されたセッション鍵が転送される前記リモート装置が前記メールサーバであり、
前記メールサーバは前記暗号化されたメッセージデータを前記再生されたセッション鍵を用いて復号化することが可能である、
請求項1〜7のいずれかに記載のシステム。 - 前記受信者に関連する前記公開鍵が前記受信者の識別情報を用いて生成される、
請求項1〜8のいずれかに記載のシステム。 - 前記識別情報は、前記受信者の電子メールアドレスである、
請求項9に記載のシステム。 - 少なくとも一つのネットワーク装置は、複数の受信者への暗号化された電子メッセージデータを生成することが可能であり、
前記暗号化された電子メッセージは、前記暗号化されたメッセージデータを備えた第1の部分と、暗号化されたセッション鍵データの複数のシーケンスを備えた第2の部分を有し、
前記シーケンスの各々は、それぞれ異なる前記受信者の1人に関連する公開鍵を用いた非対称暗号化アルゴリズムによって暗号化された前記セッション鍵と関連する、
請求項1〜10のいずれかに記載のシステム。 - 受信者へ電子メッセージを伝送するためのシステムであって、
通信ネットワークに接続されるネットワーク装置を有する通信ネットワークを有し、
前記ネットワーク装置は暗号鍵サーバを有し、
リモートネットワーク装置からの要求に応じて、前記暗号鍵サーバは前記リモートネットワーク装置より提供されたデータを前記リモートネットワーク装置のユーザに関連する暗号鍵を用いて暗号化し、得られた暗号化データを前記リモートネットワーク装置に返送することが可能であり、
少なくとも一つのネットワーク装置は、
i)ハッシュ値を生成するために前記受信者への伝送メッセージを一方向性の暗号化アルゴリズムで処理することが可能であり、
ii)デジタル署名を生成するために送信者に関連する前記暗号鍵を用いて暗号化するためにそのハッシュ値を前記暗号鍵サーバへ伝達することが可能であり、
iii)前記暗号鍵サーバからの前記デジタル署名の受信に応じて、前記デジタル署名を元のメッセージに付加して署名されたメッセージを生成することが可能であるシステム。 - i)セッション鍵を用いた対称暗号化アルゴリズムで暗号化された受信者のメッセージに対応する暗号化されたメッセージデータと、ii)前記受信者に関連する公開鍵を用いた非対称暗号化アルゴリズムで暗号化された前記セッション鍵に対応する暗号化されたセッション鍵データとを有する、暗号化された受信者への電子メッセージを記憶することが可能であるデータ記憶部と、
リモートネットワーク装置とデータを送受信することが可能であるネットワークインタフェースと、
暗号化されたメッセージへのアクセス要求に従い、前記要求された電子メッセージから前記暗号化されたセッション鍵データを抽出し、前記抽出された暗号化されたセッション鍵データをリモートネットワーク装置に転送することが可能であるプロセッサを備えるネットワークサーバ。 - 前記プロセッサは暗号化されたセッション鍵データと暗号鍵サーバのネットワークアドレスとを有するリンクデータを生成することが可能である、
請求項13に記載のネットワークサーバ。 - 前記プロセッサは、リダイレクトネットワークアドレスを更に有するリンクデータを生成することが可能である、
請求項14に記載のネットワークサーバ。 - 前記プロセッサは、前記受信者の識別情報を更に有するリンクデータを生成することが可能である、
請求項14または請求項15に記載のネットワークサーバ。 - 前記プロセッサは、前記暗号化された電子メッセージが送信された期間を特定する時間データを更に有するリンクデータを生成することが可能である、
請求項14〜16のいずれかに記載のネットワークサーバ。 - 前記リンクデータは、統一資源位置指定子を有する、
請求項14〜17のいずれかに記載のネットワークサーバ。 - 前記プロセッサは、生成された統一資源位置指定子をウェブページデータに組み込むことが可能である、
請求項18に記載のネットワークサーバ。 - 複数のクライアントの1人に関連する秘密鍵を再生する再生手段と、
受信した暗号化されたセッション鍵データを前記再生された秘密鍵を用いて復号化してセッション鍵を再生する復号化手段と、
前記再生されたセッション鍵をリモートネットワーク装置へ転送する転送手段とを有するネットワークサーバ。 - 前記再生手段は、前記複数のクライアントの秘密鍵を記憶するデータベースを有する、
請求項20に記載のネットワークサーバ。 - 前記再生手段は、ルート秘密鍵と前記クライアントの識別情報とを用いて前記秘密鍵を生成することが可能である、
請求項20に記載のネットワークサーバ。 - 前記識別情報は、前記クライアントの電子メールアドレスである、
請求項22に記載のネットワークサーバ。 - 前記暗号化されたセッション鍵は、ネットワークアドレスと共に受信され、前記転送手段は前記再生されたセッション鍵を前記ネットワークアドレスに転送することが可能である、
請求項20〜23のいずれかに記載のネットワークサーバ。 - 複数のクライアントの1人に関連する秘密鍵を再生する再生手段と、
受信されたハッシュ値を前記秘密鍵を用いて暗号化してデジタル署名を生成する暗号化手段と、
生成されたデジタル署名をリモートネットワーク装置へ転送する転送手段とを有するネットワークサーバ。 - 前記再生手段は、前記複数のクライアントの秘密鍵を記憶するデータベースを有する、
請求項25に記載のネットワークサーバ。 - 前記再生手段はルート秘密鍵と前記クライアントの識別情報とを用いて前記秘密鍵を生成することが可能である、
請求項25に記載のネットワークサーバ。 - 前記識別情報は前記クライアントの電子メールアドレスである、
請求項27に記載のネットワークサーバ。 - プログラムで制御できる処理装置を請求項13〜28のいずれかに記載のネットワークサーバとして動作するようにプログラムするための指令を記憶した記憶装置。
- プログラムで制御できる処理装置を請求項13〜28のいずれかに記載のネットワークサーバとして動作するようにプログラムするための指令を搬送する信号。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0602131A GB2434947B (en) | 2006-02-02 | 2006-02-02 | Electronic data communication system |
GB0602131.5 | 2006-02-02 | ||
PCT/GB2007/000300 WO2007088337A2 (en) | 2006-02-02 | 2007-01-30 | Kem-dem encrpyted electronic data communication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009525654A true JP2009525654A (ja) | 2009-07-09 |
JP2009525654A5 JP2009525654A5 (ja) | 2010-03-18 |
JP5028425B2 JP5028425B2 (ja) | 2012-09-19 |
Family
ID=36100936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008552876A Expired - Fee Related JP5028425B2 (ja) | 2006-02-02 | 2007-01-30 | 電子データ通信システム |
Country Status (5)
Country | Link |
---|---|
US (2) | US8321669B2 (ja) |
JP (1) | JP5028425B2 (ja) |
CN (1) | CN101416467B (ja) |
GB (1) | GB2434947B (ja) |
WO (1) | WO2007088337A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101217491B1 (ko) * | 2010-12-20 | 2013-01-02 | 고려대학교 산학협력단 | 공개키 기반의 키워드 검색 방법 |
JP2019050535A (ja) * | 2017-09-12 | 2019-03-28 | 富士通株式会社 | 情報処理装置、プログラム及び情報処理方法 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2434947B (en) | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
CN101431412B (zh) * | 2007-11-07 | 2011-12-07 | 华为技术有限公司 | 一种导入许可的方法和许可服务器 |
CN100495964C (zh) * | 2007-12-03 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种轻型接入认证方法 |
CN101459661B (zh) * | 2007-12-14 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 电子文档保护系统及方法 |
US8219802B2 (en) | 2008-05-07 | 2012-07-10 | International Business Machines Corporation | System, method and program product for consolidated authentication |
US9379895B2 (en) | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US9003186B2 (en) * | 2008-07-24 | 2015-04-07 | Zscaler, Inc. | HTTP authentication and authorization management |
CN101466079A (zh) * | 2009-01-12 | 2009-06-24 | 中兴通讯股份有限公司 | 电子邮件的传送方法、系统及wapi终端 |
US8521821B2 (en) | 2009-03-17 | 2013-08-27 | Brigham Young University | Encrypted email based upon trusted overlays |
KR101560185B1 (ko) * | 2009-03-27 | 2015-10-15 | 삼성전자주식회사 | Url을 이용한 분산 컨트롤 방법 및 장치 |
ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
US8510835B1 (en) | 2009-09-18 | 2013-08-13 | Trend Micro Incorporated | Techniques for protecting data in cloud computing environments |
US8826013B1 (en) | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
CN101699474B (zh) * | 2009-10-23 | 2011-12-28 | 北京派瑞根科技开发有限公司 | 多功能外置安全部件的电子签章 |
US8401185B1 (en) * | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8898482B2 (en) * | 2010-02-22 | 2014-11-25 | Lockify, Inc. | Encryption system using clients and untrusted servers |
CN102223631B (zh) * | 2010-04-16 | 2014-06-04 | 华为技术有限公司 | M2m中数据加密传输的方法、设备及系统 |
US20120008784A1 (en) * | 2010-07-08 | 2012-01-12 | Phillip Martin Hallam-Baker | Delegated Key Exchange System and Method of Operation |
US8495392B1 (en) | 2010-09-02 | 2013-07-23 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
CN101964793A (zh) * | 2010-10-08 | 2011-02-02 | 上海银联电子支付服务有限公司 | 终端和服务器间的数据传输方法及系统、签到和支付方法 |
US8578169B2 (en) * | 2010-11-29 | 2013-11-05 | Blackberry Limited | System and method of signing a message |
CN102571627B (zh) * | 2010-12-08 | 2015-04-01 | 中国电信股份有限公司 | 电子邮件传送方法和系统 |
US20120179909A1 (en) * | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
GB2501847A (en) * | 2011-01-18 | 2013-11-06 | Fortress Gb Ltd | System and method for computerized negotiations based on coded integrity |
US8892875B1 (en) | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
US20130103944A1 (en) * | 2011-10-24 | 2013-04-25 | Research In Motion Limited | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices |
US9059840B2 (en) * | 2012-05-31 | 2015-06-16 | Apple Inc. | Recipient blind cryptographic access control for publicly hosted message and data streams |
US8762712B1 (en) * | 2012-07-27 | 2014-06-24 | Trend Micro Incorporated | Methods and system for person-to-person secure file transfer |
US9106411B2 (en) * | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
CN103906052B (zh) * | 2012-12-26 | 2017-06-20 | 中国移动通信集团公司 | 一种移动终端认证方法、业务访问方法及设备 |
US9020151B1 (en) | 2013-03-04 | 2015-04-28 | Trend Micro Incorporated | Secure real-time data replication with disk encryption and key management system |
US9311500B2 (en) * | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US9275242B1 (en) | 2013-10-14 | 2016-03-01 | Trend Micro Incorporated | Security system for cloud-based emails |
US9197419B1 (en) | 2013-10-14 | 2015-11-24 | Trend Micro Incorporated | Security system for data stored in the cloud |
US9258122B1 (en) * | 2014-01-13 | 2016-02-09 | Symantec Corporation | Systems and methods for securing data at third-party storage services |
US9614796B2 (en) * | 2014-03-13 | 2017-04-04 | Sap Se | Replacing email file attachment with download link |
US9692759B1 (en) | 2014-04-14 | 2017-06-27 | Trend Micro Incorporated | Control of cloud application access for enterprise customers |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
US10652319B2 (en) | 2015-12-16 | 2020-05-12 | Dell Products L.P. | Method and system for forming compute clusters using block chains |
EP3593254B1 (en) | 2017-07-24 | 2023-08-02 | Wix.com Ltd. | Editing a database during preview of a virtual web page |
GB2568966A (en) * | 2017-12-04 | 2019-06-05 | Wellness Tech And Media Group Ltd | An encryption process |
CN113014531B (zh) * | 2019-12-20 | 2022-11-29 | 中标软件有限公司 | 一种应用于电子邮件数据加密传输的方法 |
CN111049738B (zh) * | 2019-12-24 | 2022-04-22 | 杭州安司源科技有限公司 | 基于混合加密的电子邮件数据安全保护方法 |
US11159497B2 (en) * | 2020-01-29 | 2021-10-26 | Citrix Systems, Inc. | Secure message passing using semi-trusted intermediaries |
CN114338239B (zh) * | 2022-03-03 | 2023-09-01 | 福建天晴数码有限公司 | 一种数据加密传输的方法及其系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11308213A (ja) * | 1998-04-20 | 1999-11-05 | Hitachi Ltd | 暗号データ回復方法および装置 |
JP2002163212A (ja) * | 2000-11-28 | 2002-06-07 | Canon Inc | 通信システム及びその制御方法、及び媒体 |
JP2005517348A (ja) * | 2002-02-05 | 2005-06-09 | シュアテイ インコーポレイテッド | 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム |
JP2005534049A (ja) * | 2002-07-23 | 2005-11-10 | エコーワークス コーポレイション | S/mime暗号化データの配信及び受信のためのシステム、方法、及びコンピュータ製品 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003386C1 (ja) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5737417A (en) * | 1995-04-24 | 1998-04-07 | Technicolor Videocassette, Inc. | Videotape anti-copying encryption scheme |
US6775382B1 (en) * | 1997-06-30 | 2004-08-10 | Sun Microsystems, Inc. | Method and apparatus for recovering encryption session keys |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US6877092B2 (en) * | 1998-12-31 | 2005-04-05 | International Business Machines Corporation | Apparatus, method, and computer program product for achieving interoperability between cryptographic key recovery enabled and unaware systems |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
AU7596200A (en) * | 1999-09-20 | 2001-04-24 | Ethentica, Inc. | Electronic commerce with cryptographic authentication |
US6912656B1 (en) * | 1999-11-30 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for sending encrypted electronic mail through a distribution list exploder |
US7047411B1 (en) * | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
US20020021804A1 (en) * | 2000-02-18 | 2002-02-21 | Ledzius Robert C. | System and method for data encryption |
US6823070B1 (en) * | 2000-03-28 | 2004-11-23 | Freescale Semiconductor, Inc. | Method for key escrow in a communication system and apparatus therefor |
JP2001350720A (ja) * | 2000-06-06 | 2001-12-21 | Sony Corp | 情報提供システム、情報提供装置、情報提供方法及びプログラム格納媒体 |
US6934393B2 (en) * | 2000-06-09 | 2005-08-23 | Northrop Grumman Corporation | System and method for third party recovery of encryption certificates in a public key infrastructure |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US6851049B1 (en) * | 2000-10-02 | 2005-02-01 | Pgp Corporation | Method and apparatus for facilitating secure anonymous email recipients |
US20020071562A1 (en) | 2000-12-13 | 2002-06-13 | Parenty Thomas J. | Method and system for encrypting shared documents for transit and storage |
WO2002043316A2 (en) * | 2000-11-27 | 2002-05-30 | Hotlocker.Com, Inc. | Method and system for encrypting shared documents for transmission and storage using triple des key to encrypt/decrypt shared documents and ecc public/privat key pair to transmit triple des key |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US7360096B2 (en) * | 2002-11-20 | 2008-04-15 | Microsoft Corporation | Securely processing client credentials used for Web-based access to resources |
US6934846B2 (en) * | 2003-01-22 | 2005-08-23 | Walter Szrek | Method of generating unpredictable and auditable random numbers |
US7921292B1 (en) * | 2003-04-04 | 2011-04-05 | Voltage Security, Inc. | Secure messaging systems |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
WO2005050908A1 (en) * | 2003-10-29 | 2005-06-02 | Argelcom Limited | A secure cryptographic communication system using kem-dem |
US7774411B2 (en) * | 2003-12-12 | 2010-08-10 | Wisys Technology Foundation, Inc. | Secure electronic message transport protocol |
US8578462B2 (en) * | 2003-12-12 | 2013-11-05 | Avaya Inc. | Method and system for secure session management in a web farm |
JP4006403B2 (ja) * | 2004-01-21 | 2007-11-14 | キヤノン株式会社 | ディジタル署名発行装置 |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
US7437447B2 (en) * | 2004-11-12 | 2008-10-14 | International Business Machines Corporation | Method and system for authenticating a requestor without providing a key |
CN1262087C (zh) * | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
US20070174636A1 (en) * | 2005-02-23 | 2007-07-26 | Robert Raja | Methods, systems, and apparatus for encrypting e-mail |
US20070269041A1 (en) * | 2005-12-22 | 2007-11-22 | Rajat Bhatnagar | Method and apparatus for secure messaging |
GB2434947B (en) | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
US20070245414A1 (en) * | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
US20080022088A1 (en) * | 2006-06-06 | 2008-01-24 | Red Hat, Inc. | Methods and systems for key escrow |
US7822209B2 (en) * | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
US8532303B2 (en) * | 2007-12-14 | 2013-09-10 | Intel Corporation | Symmetric key distribution framework for the internet |
US8612753B2 (en) * | 2008-12-23 | 2013-12-17 | Intel Corporation | Method and apparatus for protected code execution on clients |
-
2006
- 2006-02-02 GB GB0602131A patent/GB2434947B/en not_active Expired - Fee Related
-
2007
- 2007-01-30 US US12/162,868 patent/US8321669B2/en active Active
- 2007-01-30 WO PCT/GB2007/000300 patent/WO2007088337A2/en active Application Filing
- 2007-01-30 CN CN200780004465.2A patent/CN101416467B/zh not_active Expired - Fee Related
- 2007-01-30 JP JP2008552876A patent/JP5028425B2/ja not_active Expired - Fee Related
-
2012
- 2012-10-23 US US13/658,572 patent/US9667418B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11308213A (ja) * | 1998-04-20 | 1999-11-05 | Hitachi Ltd | 暗号データ回復方法および装置 |
JP2002163212A (ja) * | 2000-11-28 | 2002-06-07 | Canon Inc | 通信システム及びその制御方法、及び媒体 |
JP2005517348A (ja) * | 2002-02-05 | 2005-06-09 | シュアテイ インコーポレイテッド | 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム |
JP2005534049A (ja) * | 2002-07-23 | 2005-11-10 | エコーワークス コーポレイション | S/mime暗号化データの配信及び受信のためのシステム、方法、及びコンピュータ製品 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101217491B1 (ko) * | 2010-12-20 | 2013-01-02 | 고려대학교 산학협력단 | 공개키 기반의 키워드 검색 방법 |
JP2019050535A (ja) * | 2017-09-12 | 2019-03-28 | 富士通株式会社 | 情報処理装置、プログラム及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US9667418B2 (en) | 2017-05-30 |
JP5028425B2 (ja) | 2012-09-19 |
CN101416467B (zh) | 2015-08-26 |
CN101416467A (zh) | 2009-04-22 |
WO2007088337A2 (en) | 2007-08-09 |
US20090307490A1 (en) | 2009-12-10 |
US20130046986A1 (en) | 2013-02-21 |
US8321669B2 (en) | 2012-11-27 |
GB0602131D0 (en) | 2006-03-15 |
WO2007088337A3 (en) | 2008-05-29 |
GB2434947A (en) | 2007-08-08 |
GB2434947B (en) | 2011-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5028425B2 (ja) | 電子データ通信システム | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
JP5313311B2 (ja) | 遠隔解読サービスを備えたセキュアメッセージシステム | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
US8627084B1 (en) | Secure messaging systems | |
US8825999B2 (en) | Extending encrypting web service | |
US7702107B1 (en) | Server-based encrypted messaging method and apparatus | |
US8793491B2 (en) | Electronic data communication system | |
US8145718B1 (en) | Secure messaging system with personalization information | |
US20070174636A1 (en) | Methods, systems, and apparatus for encrypting e-mail | |
CA2554847C (en) | System and method for secure electronic data delivery | |
US8271788B2 (en) | Software registration system | |
US20090158035A1 (en) | Public Key Encryption For Web Browsers | |
CA2527718A1 (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
JP4434680B2 (ja) | 電子メール処理装置用プログラム | |
US20070022292A1 (en) | Receiving encrypted emails via a web-based email system | |
US7171000B1 (en) | Simplified addressing for private communications | |
JPH11168460A (ja) | 暗号ネットワーク・システムおよび方法 | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 | |
Jang et al. | Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries | |
Segeberg | EASEmail: Easy Accessible Secure Email |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120625 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150629 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |