JP2009531916A - 電子データ通信システム - Google Patents

電子データ通信システム Download PDF

Info

Publication number
JP2009531916A
JP2009531916A JP2009502189A JP2009502189A JP2009531916A JP 2009531916 A JP2009531916 A JP 2009531916A JP 2009502189 A JP2009502189 A JP 2009502189A JP 2009502189 A JP2009502189 A JP 2009502189A JP 2009531916 A JP2009531916 A JP 2009531916A
Authority
JP
Japan
Prior art keywords
key
user
server
network device
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009502189A
Other languages
English (en)
Other versions
JP5145324B2 (ja
Inventor
ダンサー、アンドリュー
チムリー、マーク
ツアイマ、アダム
ボールドウィン、マシュー
Original Assignee
トレンド・マイクロ・(エンクリプション)・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレンド・マイクロ・(エンクリプション)・リミテッド filed Critical トレンド・マイクロ・(エンクリプション)・リミテッド
Publication of JP2009531916A publication Critical patent/JP2009531916A/ja
Application granted granted Critical
Publication of JP5145324B2 publication Critical patent/JP5145324B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Abstract

ローカルエリアネットワークに接続される鍵サーバ、およびローカルエリアネットワークのユーザに対する秘密鍵を鍵サーバに送信する暗号機関について説明する。1つの実施の形態においては、鍵サーバは発信する電子メールを受信者の公開鍵を用いて暗号化し、内部の電子メールを受信者の秘密鍵を用いて復号化する。他の実施の形態においては、ローカルエリアネットワークのクライアントが、クライアントソフトウェアによって暗号処理が実行できるように各自の秘密鍵を鍵サーバからダウンロードする。

Description

本発明は、電子メールメッセージングシステム、特に、人に対して電子的にメッセージを送ったり、人からメッセージを電子的に受信したりするシステムに関わる。
従来の電子メールプログラムのような電子メールメッセージングプログラムは広く利用されている。従来の電子メールプログラムに関する問題は、送信された電子メールが傍受され読まれてしまう可能性があることである。非対称暗号化アルゴリズムが用いられた公開鍵暗号方式を用いて、電子メールメッセージを暗号化するという提案がされている。具体的には、電子メールメッセージの受信者と関連づけられた公開鍵が、送信者がメッセージを暗号化するのに用いられる。結果として得られた暗号化されたメッセージは、公開鍵とは異なる秘密鍵を用いることによってのみ復号化することができて、その秘密鍵へのアクセスはメッセージの受信者によって管理されている。
公開鍵暗号方式は、電子メールメッセージの送信者が、目的とする受信者と公開鍵が関連づけられていることを知っていることに依存している。これを達成する一つの方法として、暗号機関が暗号鍵を発行し証明する方法がある。しかし、この方法は、秘密鍵に関連づけられた暗号機関のクライアントに対して、発行された秘密鍵が暗号機関から全て安全に送信されることを必要とする。また、各クライアントへそれぞれのトランスファー鍵(暗号機関とクライアント間における送信の際に、秘密鍵を暗号化するのに用いられる)を送信する方法もある。トランスファー鍵を部分に分割して、各部分を異なる送信メカニズムによって送信する(例えば、1つの部分を安全なハイパーテキストトランスファープロトコル(HyperText Transfer Protocol)を用いてネットワークアドレスに送信し、別の部分は電子メールを用いて電子メールアドレスに送信する)ことにより、トランスファー鍵の安全性は改善される。
ほとんどの企業は、通常1つまたは複数のローカルエリアネットワーク(Local Area Networks、LANS)からなる内部コンピュータシステムを有している。多くの企業は、例えばウィルスおよびスパムを調査するために、内部コンピュータシステムで送受信される電子メールメッセージを追跡したいと考えている。これは、暗号化された電子メッセージにおいては困難である。
本発明によれば、鍵サーバがローカルエリアネットワークに接続され、暗号機関がローカルエリアネットワークのクライアントに対する暗号鍵を鍵サーバへ送信する。
1つの実施の形態においては、鍵サーバは、発信する電子メールを受信者の公開鍵を用いて暗号化し、内部の電子メールを受信者の秘密鍵を用いて復号化する。好ましくは、送信された電子メールの完全性を証明するため、発信する電子メールを送信者の秘密鍵も用いて鍵サーバがデジタル署名する。
他の実施の形態では、クライアントのソフトウェアによって暗号処理が行われるよう、各自の秘密鍵を鍵サーバからローカルエリアネットワークのクライアントがダウンロードする。好ましくは、クライアントのソフトウェアによって暗号処理が行われても、送受信される暗号化された電子メールを、復号化および検査のため鍵サーバに送ってよい。
好ましい実施の形態では、電子メールアドレスに対する公開鍵が、ルート公開鍵および電子メールアドレス自体から生成される。一方、電子メールアドレスに対する秘密鍵を、電子メールアドレスおよび暗号機関により秘密に保たれているルート秘密鍵を用いて暗号機関が算出する。かかるシステムの利点は、秘密鍵が発行されていなくても、電子メールアドレスに対する公開鍵が算出可能であり、暗号化された電子メールを受信した場合に、復号化するための秘密鍵を受信者が暗号機関に照会可能であることである。
第一の実施の形態
全体
図1に示すように、第一の実施の形態においては、企業(図1において破線ブロック3にて概略的に示されている)のローカルエリアネットワーク(LAN)1は、インターネット7を経由して信頼できる第三者機関サーバ5(以後T3Pサーバ5と記す)に接続されている。複数のワークステーション9a〜9c(図1では図示を簡単にするよう3つのみが示されている)が管理者ワークステーション11と共にLAN1に接続されている。ゲートウェイ13が、LAN1とインターネット7の間の全ての通信がゲートウェイ13を通過するように、LAN1およびインターネット7に接続されている。従来のメールサーバ15および従来のライトウェイト・ディレクトリ・アクセス・プロトコル・サーバ17(Lightweight Directory Access Protocol server、以後LDAPサーバ17と記す)もLAN1に接続されている。
この実施の形態においては、さらに鍵サーバ19がLAN1に接続されている。鍵サーバ19は複数のワークステーション9のユーザの複数の暗号鍵を記憶しており、適切な場合には、ゲートウェイ13を通過してLAN1から発信する電子メールを暗号化し、またゲートウェイ13を通過してLAN1に着信する電子メールを復号化する。この実施の形態においては、鍵サーバ19により記憶された暗号鍵は、暗号鍵機関によって管理されるT3Pサーバ5からダウンロードされた非対称暗号化アルゴリズムのための秘密鍵を含む。
この実施の形態において、暗号鍵機関は、WO03/017559号公報に記載された暗号化アルゴリズムに用いられるルート公開鍵KG pubを有する公開鍵証明書を発行する。ここに、WO03/017559号公報を参照することによりその全内容を本明細書の一部とする。この暗号化アルゴリズムにより、“client_ID”という電子メールアドレスを有するクライアントの公開鍵KC pubが以下の式で与えられる。
Figure 2009531916
ここで、Fは公に利用可能な関数である。この方法においては、クライアントに関連づけられた公開鍵は、クライアントの電子メールアドレス、暗号機関のルート公開鍵KG pub、および関数F(これらは全て公に利用可能である)を知っていれば誰にでも算出しうる。
クライアントと関連づけられた秘密鍵は、暗号機関によって秘密に保たれているルート秘密鍵KG priを知っている場合にのみ算出しうる。具体的には、電子メールアドレス“client_ID”を有するクライアントの秘密鍵Kc priは、以下の関係式に従ってT3Pサーバ5によって算出される。
Figure 2009531916
ここで、GはFと対になった関数である。
本明細書の残りの部分全てにおいて、別段の表示がない限り、公開鍵を用いて非対称的に暗号化されたデータについて言及する場合、そのデータはWO03/017559号公報に記載された非対称暗号化アルゴリズムを用いて暗号鍵をなす公開鍵で暗号化されていることを意味する。同様に、秘密鍵を用いて非対称的に復号化されたデータについて言及する場合、そのデータがWO03/017559号公報に記載された非対称アルゴリズムを用いて暗号鍵をなす秘密鍵で復号化されることを意味する。
また、本明細書を通じて、対称鍵を用いて対称的に暗号化または復号化されたデータについても言及がされる。これは、別段の表示がない限り、高度暗号化標準(Advanced Encryption Standard、AES)アルゴリズムを用いて、対称鍵を暗号鍵として用いて暗号化または復号化することを表す。
この実施の形態においては、暗号化された電子メールを送信するために、いわゆるKEM−DEMアプローチが用いられる。KEM−DEMアプローチでは、受信者の公開鍵を用いて非対称的に暗号化された(メッセージに固有の)セッション鍵を記憶している鍵カプセル化メカニズム(Key Encapsulation Mechanism、KEM)部分と、セッション鍵を用いて対称的に暗号化された電子メールメッセージを記憶しているデータカプセル化メカニズム(Data Encapsulation Mechanism、DEM)部分から暗号化された電子メールが形成されている。具体的には、各受信者に対し、受信者の公開鍵を用いて非対称的に暗号化されたセッション鍵をKEM部分が記憶しており、送信者の公開鍵で非対称的に暗号化されたセッション鍵もKEM部分が記憶している。このようにして、相対的に負荷の高い非対称暗号化アルゴリズムの演算処理はセッション鍵の復元にのみ必要とされ、より負荷の低い対称暗号化アルゴリズム処理がメッセージを復元するのに用いられる。
使用されたKEM−DEMアプローチのさらなる詳細はWO2005/050908号公報に記載されており、ここで参照することによりその内容は本明細書の一部とする。
クライアントの秘密鍵はT3Pサーバ5によって生成されるが、生成された秘密鍵をどのようにして使用できるようにするかという問題が存在する。詳細は後述するが、この実施の形態においては、LAN1のユーザと関連づけられた秘密鍵のダウンロードを容易にするため、T3Pサーバ5と鍵サーバ19の間に安全な通信が確立される。
この実施の形態のLAN1を有するような企業にとって、コンピュータウィルスの拡散を防いだりスパム電子メールを除去するために、送受信される電子メールを検査することは標準的に実施されるものである。しかし、電子メールの内容が暗号化されている場合、これらの検査の実施には問題が存在する。詳細は後述するが、この実施の形態においては、必要な場合に、名宛人に電子メールが送られる前に電子メールの内容を検査できるよう、LAN1のユーザの1人と関連づけられた公開鍵を用いて暗号化された着信電子メールを、鍵サーバ19が復号化する。
ゲートウェイ13、鍵サーバ19、LDAPサーバ17、およびT3Pサーバ5の主な構成要素をより詳細に説明する。
ゲートウェイ
図2に示すように、ゲートウェイ13は、バスシステム41によって相互に接続される外部ネットワークインタフェース31、LANインタフェース33、操作者インタフェース35、プロセッサ37、およびメモリ39を有する。
外部ネットワークインタフェース31は、ネットワーク信号43の形式でインターネットとデータを入出力する。同様に、LANインタフェース33は、ネットワーク信号45の形式でLAN1とデータを入出力する。
操作者インタフェース35は、操作者がゲートウェイ13にデータを入力するのを可能にするキーボード(図2には示されていない)、操作者がゲートウェイ13の出力したデータを読むのを可能にするディスプレイ(図2には示されていない)を含む。また、操作者インタフェース35は、CD−ROM47に記憶されたデータをゲートウェイ13に入力したり、記録可能CD−ROM47にゲートウェイ13から出力されたデータを書き込んだりできるCD−ROM読み書き装置を含む。
プロセッサ37はメモリ39に記憶されたプログラムルーチンに従って演算処理を実行する。これらプログラムルーチンは製造中に記憶されても良いし、操作者インタフェース35、外部ネットワークインタフェース31、またはLANインタフェース33を経由してゲートウェイ13に入力されても良い。プログラムルーチンは、メモリ39に記憶されたデータ、および操作者インタフェース35経由、外部ネットワークインタフェース31経由、またはLANインタフェース33経由で受信したデータを処理する。
従来から行われているように、メモリ39はデータの読み出しにあたってそれぞれが異なるアクセス時間を持つ様々な形態のメモリによって構成される。例えば、アクセス時間の比較的遅いハードディスクドライブ領域と、比較的早いランダムアクセスメモリ(Random Access Memory、RAM)領域をメモリ39が有する。必要になりそうなデータを前もってRAMにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ39はゲートウェイ13が使用するプログラムルーチンを記憶する領域49、データを記憶する領域51、および作業メモリとなる領域53を含む。
具体的には、プログラムルーチンのメモリ領域49は以下を記憶する。
・主制御ルーチン(Master_Control routine)55
・着信電子メール処理ルーチン(Process_Incoming_Email routine)57
・発信電子メール処理ルーチン(Process_Outgoing_Email routine)59
記憶データメモリ領域51は着発信電子メールを処理する際に用いられる基準/規則のセット61を記憶する。
鍵サーバ
図3に示すように、鍵サーバ19は、バスシステム81によって相互に接続されるLANインタフェース71、操作者インタフェース73、プロセッサ75、実時間時計(real time clock)77、およびメモリ79を有する。
LANインタフェース71は、ネットワーク信号83の形式でLAN1の他の機器とデータの送受信を行う。操作者インタフェース73は、操作者が鍵サーバ19にデータを入力するのを可能にするキーボード(図3には示されていない)、操作者が鍵サーバ19の出力したデータを読むのを可能にするディスプレイ(図3には示されていない)を含む。また、操作者インタフェース73は、CD−ROM85に記憶されたデータを鍵サーバ19に入力したり、記録可能CD−ROM85に鍵サーバ19から出力されたデータを書き込んだりできるCD−ROM読み書き装置を含む。
実時間時計77は、鍵サーバ19が用いる時間および日付の情報を提供する。
プロセッサ75はメモリ79に記憶されたプログラムルーチンに従って演算処理を実行する。これらプログラムルーチンは製造中に記憶されても良いし、操作者インタフェース73またはLANインタフェース71を経由して鍵サーバ19に入力されても良い。プログラムルーチンは、メモリ79に記憶されたデータ、および操作者インタフェース73経由またはLANインタフェース71経由で受信したデータを処理する。
ゲートウェイ13のメモリ39と同じように、メモリ79はそれぞれが異なるアクセス時間を持つ様々な形態のメモリによって構成され、必要になりそうなデータを前もってアクセス時間の速いメモリにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ79は鍵サーバ19が使用するプログラムルーチンを記憶する領域87、データを記憶する領域89、および作業メモリとなる領域91を含む。
具体的には、プログラムルーチンのメモリ領域87は以下を記憶する。
・主制御ルーチン(Master_Control routine)93
・サーバ登録サブルーチン(Enrol_Server sub-routine)95
・ユーザ鍵起動サブルーチン(Initiate_User_Key sub-routine)97
・新規ユーザサブルーチン(New_User sub-routine)99
・鍵ダウンロードサブルーチン(Download_Key sub-routine)101
・鍵アップデートサブルーチン(Update_Key sub-routine)103
・メッセージ暗号化サブルーチン(Encrypt_Message sub-routine)105
・メッセージ復号化サブルーチン(Decrypt_Message sub-routine)107
記憶データメモリ領域89は以下を記憶する。
・鍵サーバ19を鍵サーバのトランスファー鍵と関連づけ、またLAN1の各ユーザをそれぞれのユーザのトランスファー鍵と関連づけるテーブルを記憶するトランスファー鍵記憶(transfer key store)109
・鍵サーバ19の現在の秘密鍵およびLAN1の各ユーザの現在の秘密鍵を記憶する現在鍵記憶(current key store)111
・鍵サーバ19およびLAN1のユーザが将来使用する秘密鍵を記憶する将来鍵記憶(future key store)113
・以前使用された暗号鍵を記憶する鍵アーカイブ(key archive)115
・ルート公開鍵KG pubを含む公開鍵証明書を記憶するルート公開鍵記憶(root public key store)117
当然の事ながら、記憶データメモリ領域89に記憶されている暗号鍵情報へのアクセスは制限される必要がある。具体的には、Windows(登録商標)、UNIX(登録商標)のような最近のオペレーティングシステムにより提供される、従来の安全なデータ記憶技術を用いて、限定されたプログラムルーチンのみが動作するコンテキストを有する専用ユーザしか暗号鍵情報にアクセスできないことを確実にしておく。
LDAPサーバ
図4に示すように、LDAPサーバ17はバスシステム129によって相互に接続されるネットワークインタフェース121、操作者インタフェース123、プロセッサ125、およびメモリ127を有する。
ネットワークインタフェース121は、ネットワーク信号131の形式でLAN1の他の機器とデータの送受信を行う。
操作者インタフェース123は、操作者がLDAPサーバ17にデータを入力するのを可能にするキーボードおよび操作者がゲートウェイ13の出力したデータを読むのを可能にするディスプレイを含む。また、操作者インタフェース123は、CD−ROM133に記憶されたデータをLDAPサーバ17に入力したり、記録可能CD−ROM133にデータを書き込んだりできるCD−ROM読み書き装置を含む。
プロセッサ125はメモリ127に記憶されたプログラムルーチンに従って演算処理を実行する。これらプログラムルーチンは製造中に記憶されても良いし、操作者インタフェース123またはLANインタフェース121を経由してLDAPサーバ17に入力されても良い。プログラムルーチンは、メモリ127に記憶されたデータ、および操作者インタフェース123経由、LANインタフェース121経由で受信したデータを処理する。
ゲートウェイ13のメモリ39と同じように、メモリ127はそれぞれが異なるアクセス時間を持つ様々な形態のメモリによって構成され、必要になりそうなデータを前もってアクセス時間の速いメモリにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ127はLDAPサーバ17が使用するプログラムルーチンを記憶する領域135、データを記憶する領域137、および作業メモリとなる領域139を含む。
具体的には、プログラムルーチンのメモリ領域135は以下を記憶する。
・主制御ルーチン(Master_Control routine)141
・トークン検査サブルーチン(Check_Token sub-routine)143
・要求処理サブルーチン(Process_Request sub-routine)145
記憶データメモリ領域137は、他のデータと共に、LAN1の各ユーザのエントリ149a〜149cを有するユーザデータベース147を記憶する。図5に示すように、ユーザデータベースの各エントリ149は以下を記憶する。
・ユーザ名およびパスワードを含むログオン情報(logon information)161
・企業階層内でのユーザの地位を示す階層情報(hierarchy information)163
・LAN1においてユーザが実行を許可されている操作(例えば、そのユーザが管理者権限を有しているかどうか)を示す特権情報(privileges information)165
・電子メールアドレス情報(email address information)167
信頼できる第三者機関サーバ
図6に示すように、T3Pサーバ5はバスシステム181によって相互に接続されるネットワークインタフェース171、操作者インタフェース173、プロセッサ175、実時間時計177、およびメモリ179を有する。
ネットワークインタフェース171は、ネットワーク信号183の形式でインターネット7とデータの送受信を行う。操作者インタフェース173は、操作者がT3Pサーバ5にデータを入力するのを可能にするキーボード(図6には示されていない)および操作者がT3Pサーバ5の出力したデータを読むのを可能にするディスプレイ(図6には示されていない)を含む。また、操作者インタフェース173は、CD−ROM185に記憶されたデータをT3Pサーバ5に入力したり、記録可能CD−ROM185にT3Pサーバ5の出力したデータを書き込んだりできるCD−ROM読み書き装置を含む。
実時間時計177はT3Pサーバ5が用いる時間および日付の情報を提供する。
プロセッサ175はメモリ179に記憶されたプログラムルーチンに従って演算処理を実行する。これらプログラムルーチンは製造中に記憶されても良いし、操作者インタフェース173またはネットワークインタフェース171を経由してT3Pサーバ5に入力されても良い。プログラムルーチンは、メモリ179に記憶されたデータ、および操作者インタフェース173経由またはLANインタフェース171経由で受信したデータを処理する。
ゲートウェイ13のメモリ39と同じように、メモリ179はそれぞれが異なるアクセス時間を持つ様々な形態のメモリによって構成され、必要になりそうなデータを前もってアクセス時間の速いメモリにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ179はT3Pサーバ5が使用するプログラムルーチンを記憶する領域187、データを記憶する領域189、および作業メモリとなる領域191を含む。
具体的には、プログラムルーチンのメモリ領域187は以下を記憶する。
・主制御ルーチン(Master_Control routine)193
・鍵サーバ登録サブルーチン(Register_Key_Server sub-routine)195
・ルート鍵生成サブルーチン(Generate_Root_Keys sub-routine)197
・秘密鍵算出サブルーチン(Calculate_Private_Keys sub-routine)199
・ルート鍵アップデートサブルーチン(Update_Root_Keys sub-routine)201
記憶データメモリ領域189は以下を記憶する。
・現在使用しているルート公開鍵KG pubおよびルート秘密鍵KG priを記憶するアクティブルート鍵情報(active root keys information)203
・将来使用されるルート公開鍵およびルート秘密鍵のペアを記憶する将来ルート鍵情報(future root keys information)205
・以前使用されたルート公開鍵およびルート秘密鍵のペアを、ルート公開鍵およびルート秘密鍵がそれぞれ使用された期間と共に記憶するルート鍵アーカイブ情報(root key archive information)207
・T3Pサーバ5によって登録された鍵サーバについての情報を記憶する鍵サーバデータベース(key server database)209
・T3Pサーバ5によって登録された個別のユーザについての情報(各ユーザに関連づけられたトランスファー鍵、およびユーザの秘密鍵を受信することを許可されている鍵サーバを識別する情報を含む)を記憶するクライアントデータベース(client database)211
・T3Pサーバと関連づけられた公開鍵/秘密鍵のペアを記憶するT3Pサーバ鍵記憶(T3P server key store)213
この実施の形態の電子メールメッセージングシステムにおいて実行される主な処理について説明する。
鍵サーバのインストール
鍵サーバ19のインストールは、鍵サーバ19の操作者インタフェース73を用いて操作者がインストール処理を起動することから開始する。操作者がインストール処理を起動したのに応じて、主制御ルーチン93がサーバ登録サブルーチン95を起動する。以下に図7Aおよび7Bを参照して説明する。
サーバ登録サブルーチン95の起動後(S1)、鍵サーバ19は操作者インタフェース73のディスプレイに登録フォームを表示する(S3)。登録フォームは、鍵サーバ19の操作者の受信時連絡先情報用のデータ入力フィールドと、鍵サーバ19が入手を望む対応する秘密鍵の電子メールアドレスの範囲指定用のデータ入力フィールドを含む。この電子メールアドレスの範囲は、例えば特定の電子メールアドレス、特定のドメイン範囲(例えばabc.co.ukの全ユーザ)もしくはサブドメイン範囲(例えばdef.abc.co.ukの全ユーザ)、または電子メールアドレス、ドメイン範囲もしくはサブドメイン範囲の組合せに対応しうる。
入力された電子メールグループ情報および連絡先情報の受信後(S5)、鍵サーバ19はランダムなセッション鍵を生成する(S7)。その後、入力された電子メールグループ情報、鍵サーバ19の電子アドレス情報、および生成されたセッション鍵を、T3Pサーバ5と関連づけられた公開鍵証明書(これは必要ならばインターネットからダウンロードされる)によって特定された公開鍵を用いて鍵サーバ19が暗号化する。その後、鍵サーバ19の登録要求および暗号化されたデータを含むHTTPS信号を鍵サーバ19がT3Pサーバ5へ送信する(S11)。
鍵サーバ登録を要求するHTTPS信号の受信後(S13)、T3Pサーバ5の主制御ルーチン193が鍵サーバ登録サブルーチン195を起動する。暗号化されたデータを、T3Pサーバ5の秘密鍵を用いてT3Pサーバ5が復号化して、電子メールアドレスグループ情報、電子アドレス情報、およびセッション鍵を復元する。その後、T3Pサーバ5はランダムなトランスファー鍵を生成する(S15)。以後、このランダムなトランスファー鍵を鍵サーバトランスファー鍵と呼ぶ。鍵サーバトランスファー鍵は、T3Pサーバ5と鍵サーバ19の間で送信されるデータを対称的に暗号化するのに用いられる。
鍵サーバトランスファー鍵の生成後、T3Pサーバ5は鍵サーバトランスファー鍵を2つの部分に分割し、復元されたセッション鍵を用いて各部分を対称的に暗号化する(S17)。その後、暗号化された鍵サーバトランスファー鍵の部分の1つを鍵サーバ19のネットワークアドレスに伝達するHTTPS信号をT3Pサーバ5が送信する(S19)。その後、特定のグループの電子メールアドレスの秘密鍵を受信するための鍵サーバ19の操作者の認証が、T3Pサーバ5の操作者によって確認されるまで、T3Pサーバは待機する(S21)。この確認は、あらかじめ定められた手続、とりわけ、連絡先情報によって特定された人物が適切に電子メールアドレスのグループと関連づけられていることの確認を含む手続に従って進められる。この確認が済むと、暗号化された鍵サーバトランスファー鍵のもう1つの部分を伝達する電子メールを、T3Pサーバ5が鍵サーバ19の電子メールアドレスへ送信する(S23)。
暗号化された鍵サーバトランスファー鍵の第一の部分を伝達するHTTPS信号を受信する(S25)と、鍵サーバ19は、暗号化された鍵サーバトランスファー鍵のもう1つの部分を待つ(S27)。暗号化された鍵サーバトランスファー鍵のもう1つの部分を伝達する電子メールを受信する(S29)と、鍵サーバ19が鍵サーバトランスファー鍵を復元し、トランスファー鍵記憶109にその鍵サーバトランスファー鍵を安全に記憶する(S31)。その後、鍵サーバ19の秘密鍵の送信を要求する信号を、鍵サーバ19がT3Pサーバ5に送信する(S33)。
鍵サーバ19の秘密鍵を要求する信号をT3Pサーバ5が受信する(S35)と、現在のアクティブルート秘密鍵KG priを用いて、鍵サーバ19の電子メールアドレス情報に対応する秘密鍵をT3Pサーバ5が生成し、鍵サーバトランスファー鍵を用いて鍵サーバ秘密鍵を対称的に暗号化し、その後、暗号化された鍵サーバ秘密鍵を伝達するHTTPS信号を鍵サーバ19に送信する(S37)。
暗号化された鍵サーバ秘密鍵を伝達するHTTPS信号を鍵サーバが受信すると、鍵サーバ19は鍵サーバ秘密鍵を復元し、その後、記憶データメモリ領域89の現在鍵記憶111内に鍵サーバ秘密鍵を記憶する(S41)。鍵サーバ秘密鍵を受信したので、メッセージが鍵サーバ19から発信されたものか、メッセージが送信中に改ざんされていないかをT3Pサーバ5が検証するのを可能にするための従来のデジタル署名を、T3Pサーバ5へ送信されるメッセージのどれにでも鍵サーバ19が追加することができる。この明細書においては、デジタル署名を有するメッセージを署名済みのメッセージと呼ぶ。
その後、鍵サーバがユーザ鍵起動サブルーチン97を実行する(S43)。以下、その詳細を図8Aから8Cを参照して説明する。
ユーザ鍵起動サブルーチン97の開始後(S51)、全ユーザの電子メールアドレスのリストを要求する信号を鍵サーバ19がLDAPサーバ17へ送信する(S53)。この要求シグナルの受信に応じて、LDAPサーバ17の主制御ルーチン141が要求処理サブルーチン145を起動する(S55)。このサブルーチンは、その要求が全ユーザの電子メールアドレスのリストの要求であることを判断し、続いて、ユーザデータベース147に問い合わせを行って全ユーザの電子メールアドレスのリストを回収し、その後、全ユーザの電子メールアドレスのリストを伝達する信号を鍵サーバ19に送信する(S57)。
LDAPサーバ17からのユーザの電子メールアドレスのリストを伝達する信号の受信後(S59)、LAN1のユーザのトランスファー鍵を要求する署名済みのメッセージ(これはLAN1のユーザの電子メールアドレスのリストを含む)を伝達するHTTPS符号化された信号を鍵サーバ19がT3Pサーバ5へ送信する(S61)。
電子メールアドレスのリストに対応するトランスファー鍵を要求するHTTPS信号の受信後(S63)、T3Pサーバ5が各ユーザ電子メールアドレスに対するランダムなユーザトランスファー鍵を生成し、生成されたユーザトランスファー鍵をクライアントデータベース211に記憶する(S65)。その後、ユーザトランスファー鍵および関連づけられた電子メールアドレスのペアを、鍵サーバトランスファー鍵を用いてT3Pサーバ5が対称的に暗号化する(S67)。その後、暗号化されたデータを伝達するHTTPS信号を、T3Pサーバ5が鍵サーバ19へ送信する(S69)。
T3Pサーバ5からの信号を受信すると(S71)、鍵サーバ19は暗号化されたデータを復号化してユーザトランスファー鍵を復元し(S73)、ユーザトランスファー鍵をトランスファー鍵記憶109に記憶する(S75)。その後、LAN1のユーザのユーザ秘密鍵を要求する署名済みのメッセージを伝達するHTTPS符号化された信号を鍵サーバ19がT3Pサーバ5へ送信する(S77)。
ユーザ秘密鍵の要求を受信すると(S79)、秘密鍵算出サブルーチン199を用いて、電子メールアドレスのリスト中の各電子メールアドレスのユーザ秘密鍵をT3Pサーバ5が算出する(S81)。その後、生成された各ユーザ秘密鍵を、そのユーザに対して対応するユーザトランスファー鍵を用いてT3Pサーバ5が対称的に暗号化し、続いて、得られた暗号化されたユーザ鍵を鍵サーバトランスファー鍵を用いて対称的に暗号化する。その後、暗号化されたユーザ秘密鍵を伝達するHTTPS符号化された信号を、T3Pサーバ5が鍵サーバ19へ送信する(S83)。
暗号化されたユーザ秘密鍵を伝達するHTTPS信号の受信後(S85)、ユーザ秘密鍵を復元するため、鍵サーバトランスファー鍵および各ユーザに対応するユーザトランスファー鍵を用いて鍵サーバ19がユーザ秘密鍵を復号化する。(S87)。その後、記憶データメモリ領域89の現在鍵記憶111内にユーザ秘密鍵を記憶する。その後、ユーザ鍵起動サブルーチン97は終了する(S89)。
図7Bに戻って、ユーザ鍵起動サブルーチン97の実行後、サーバ登録サブルーチンが終了する(S45)。
新規ユーザ
初期インストール後、LAN経由のネットワーク信号として、または操作者インタフェース73への入力として、鍵サーバ19が新規ユーザ登録の要求を受信すると、鍵サーバ19は新規ユーザサブルーチン99を起動する。
新規ユーザのユーザトランスファー鍵に対する署名済みの要求を、新規ユーザサブルーチンがT3Pサーバ5へ送信する。要求を受信すると、T3Pサーバ5は、新規ユーザトランスファー鍵を生成して記憶し、その新規ユーザトランスファー鍵を鍵サーバトランスファー鍵を用いて暗号化し、その暗号化された新規ユーザトランスファー鍵を鍵サーバ19へ送信する。暗号化された新規ユーザトランスファー鍵を受信すると、新規ユーザトランスファー鍵を鍵サーバ19が復号化して記憶する。
その後、新規ユーザ秘密鍵の要求を鍵サーバ19がT3Pサーバ19へ送信し、T3Pサーバ5が秘密鍵算出サブルーチン199を用いて新規ユーザ秘密鍵を算出する。その後、新規ユーザトランスファー鍵および鍵サーバトランスファー鍵を用いて新規ユーザ秘密鍵をT3Pサーバ5が暗号化し、暗号化された秘密鍵を鍵サーバ19へ送信する。
暗号化された秘密鍵を受信すると、新規ユーザトランスファー鍵および鍵サーバトランスファー鍵を用いて、鍵サーバ19が暗号化された秘密鍵を復号化し、その復元されたユーザの秘密鍵を記憶する。
ルート鍵管理
当然の事ながら、ユーザ秘密鍵の安全性はルート秘密鍵KG priが安全に保たれることに依存している。予防措置として、この実施の形態においてはルート秘密鍵KG priは定期的に変更され、結果として全てのユーザ秘密鍵も定期的に変更される。
具体的には、T3Pサーバ5の実時間時計177が決めたあらかじめ定めされた時間になると、T3Pサーバ5の主制御ルーチン193がルート鍵アップデートサブルーチン199を起動する。そしてルート鍵アップデートサブルーチンは、アクティブなルート秘密鍵KG priおよびルート公開鍵KG pubのペアをアクティブルート鍵記憶203からルート鍵アーカイブ207に移し、前もって生成されたルート秘密鍵KG priとルート公開鍵KG pubのペアを将来ルート鍵記憶205からアクティブルート鍵記憶203に移し、新しいルート秘密鍵KG priとルート公開鍵KG pubのペアを生成し、生成された鍵を将来ルート鍵記憶205に記憶する。この実施の形態においては、ルート鍵アップデートサブルーチン199は毎月の初日に起動される。
置き換えられたアクティブルート公開鍵KG pubとルート秘密鍵KG priのペアをルート鍵アーカイブ207に記憶しておくことで、たとえ受信者が必要なユーザ秘密鍵を無くしたり、何か別の理由で必要なユーザ秘密鍵が使用できなかったりしても、それらのルート鍵がアクティブだった期間に暗号化された電子メールを復号化できるようにするために、再生されるべき元のルート鍵のペアからユーザ鍵を生成することが可能になる。
アクティブルート鍵が定期的にアップデートされると、定期的に新しいユーザ秘密鍵を鍵サーバ19がダウンロードする必要がある。この実施の形態においては、鍵サーバ19の実時間時計77により判別される月の10日目から20日目の間のランダムな時間において、LDAPサーバ17から全ユーザの電子メールアドレスのリストを特定する鍵ダウンロードサブルーチン101を鍵サーバ19の主制御ルーチン93が起動し、その後、電子メールアドレスのリストに対する新しい秘密鍵を要求する署名済みのメッセージを伝達する信号をT3Pサーバ5へ送信する。要求の受信に応じて、T3Pサーバ5の主制御ルーチン193がルート鍵提供サブルーチン201を起動し、このルート鍵アップデートサブルーチン201が秘密鍵算出サブルーチン199を使って、将来ルート鍵記憶205内に記憶されたルート秘密鍵KG priを用いて電子メールアドレスのリストに対応する複数の新しいユーザ秘密鍵を算出する。生成された秘密鍵は、電子メールアドレスと関連づけられたユーザトランスファー鍵を用いて対称的に暗号化され、その後、得られた暗号化されたトランスファー鍵は鍵サーバトランスファー鍵を用いて対称的に暗号化される。その後、暗号化されたユーザ秘密鍵は鍵サーバ19に送信される。
暗号化された複数のユーザ秘密鍵を受信すると、鍵サーバトランスファー鍵およびユーザトランスファー鍵を用いて鍵サーバ19が暗号化されたデータを復号化して複数のユーザ秘密鍵を復元し、その後、復元された秘密鍵を将来鍵記憶113に記憶する。
続いて、T3Pサーバ5がルート鍵アップデートサブルーチン201を起動するのと同時に、鍵サーバ19の主制御ルーチン93が現在ユーザ鍵記憶111内の現在のユーザ鍵を鍵アーカイブ115に移し、かつ将来鍵記憶133内の将来ユーザ鍵を現在ユーザ鍵記憶111に移す鍵アップデートサブルーチン103を鍵サーバ19の主制御ルーチン93が起動する。
ユーザ秘密鍵をT3Pサーバ5から鍵サーバ19がダウンロードするときにランダムタイミングエレメント(random timing element)が取り込まれることにより、異なる鍵サーバはそれぞれ異なる時間に新しいユーザ秘密鍵を取得するので、長期的にはT3Pサーバ5の処理負荷は均一化する。
着信電子メールの処理
LAN1へ着信する電子メールをゲートウェイ13が受信したのに応じて、主制御ルーチン55が着信電子メール処理サブルーチン57を起動する。以下、着信電子メール処理サブルーチン57を図9Aと9Bを参照して説明する。
着信電子メールの受信に応じて着信電子メール処理サブルーチン57が起動すると(S91)、基準/規則記憶61に規定された規則に従って、受信された電子メールに対する非コンテンツベースの検査をゲートウェイ13が実行する(S93)。これらの非コンテンツベースの検査は、電子メールの送信者が送信者ブラックリストに載っていないかの検査、および/またはサブジェクトヘディング(subject heading)などのヘッダ情報が既知のスパム電子メールまたはウィルスに感染した電子メールのヘッダ情報に合致しないかの検査を含む。
受信された電子メールが1つまたは複数の非コンテンツベースの検査に合格しないとゲートウェイ13が判別すると(S95)、その後、受信された電子メールはゲートウェイ13が隔離し(S97)、サブルーチンは終了する(S99)。
受信された電子メールが非コンテンツベースの検査に合格しているとゲートウェイ13が判別すると(S95)、電子メールが暗号化されているかどうかゲートウェイ13が判別する(S101)。電子メールが暗号化されているとゲートウェイ13が判別すると、復号化のため鍵サーバ19へゲートウェイ13がその電子メールを送信する(S103)。暗号化された電子メールを受信すると(S105)、鍵サーバ19の主制御ルーチン93がメッセージ復号化サブルーチン107を実行する(S107)。
メッセージ復号化サブルーチン107が電子メールの受信者および電子メールの送信時間を判別し、電子メール送信の時にアクティブであった受信者の秘密鍵を探す。通常は、受信者のユーザ秘密鍵は現在ユーザ鍵記憶111に記憶されている。しかし、電子メール送信の時より後にユーザ秘密鍵がアップデートされることもありうる。その際には、鍵アーカイブ115から電子メールが送信された時にアクティブであった受信者のユーザ秘密鍵を読み出す必要がある。適切なユーザ秘密鍵が読み出された後、読み出されたユーザ秘密鍵を用いてメッセージ復号化サブルーチン107がメッセージを復号化する。その後、復号化されたメッセージを鍵サーバ19がゲートウェイ13に送信する(S107)。
受信された電子メールが暗号化されていないとゲートウェイ13が判別するか、または鍵サーバ19から復号化されたメッセージを受信した後に、基準/規則記憶61に記憶された規則に従って、メッセージのコンテンツについてのコンテンツベースの検査をゲートウェイ13が実行する(S113)。この実施の形態においては、これらの検査はウィルス検査およびスパム電子メールを示すコンテンツのヒューリスティック検査を含む。
受信された電子メールが1つまたは複数のコンテンツベースの検査に合格しないとゲートウェイ13が判別すると(S115)、ゲートウェイ13がその電子メールを隔離し(S117)、着信電子メール処理サブルーチン57が終了する(S119)。受信された電子メールが全てのコンテンツベースの検査に合格しているとゲートウェイ13が判別すると(S115)、ゲートウェイ13がその電子メールをユーザからのアクセスを待ち受けるようメールサーバ15へ転送して(S121)、着信電子メール処理サブルーチン57が終了する(S123)。
発信電子メールの処理
LAN1から発信される電子メールをゲートウェイ13が受信するのに応じて、主制御ルーチン55が発信電子メール処理サブルーチン59を起動する。以下、発信電子メール処理サブルーチン59を図10を参照して説明する。
発信電子メール処理サブルーチン59が起動すると(S131)、基準/規則記憶61に記憶された規則に従って、発信電子メールの検査をゲートウェイ13が実行する(S133)。この実施の形態においては、これらの検査は電子メールが暗号化されるべきかどうかの検査を含む。例えば、基準/規則記憶61は、特定の送信者からのメールは全て暗号化されなければならないという規則、または特定の受信者へのメールは全て暗号化されなければならないという規則を含む。さらに、基準/規則記憶61は、特定の件に関する電子メールは暗号化されなければならないというような、発信電子メールのコンテンツのヒューリスティック解析に関連する規則を記憶する。
電子メールが暗号化される必要はないとゲートウェイ13が判別すると(S135)、ゲートウェイ13はインターネットの残りの部分に従来の方式で電子メールを渡し(S137)、発信電子メール処理サブルーチン59は終了する(S139)。一方、1つまたは複数の検査が電子メールは暗号化されるべきであると示したとゲートウェイ13が判別すると(S137)、電子メールを暗号化するため、電子メールの暗号化要求と共に鍵サーバ19へゲートウェイ13がその電子メールを送信する(S141)。
暗号化を要求する電子メールを受信すると(S143)、鍵サーバ19がメッセージ暗号化サブルーチン105を実行する(S145)。はじめに、メッセージ暗号化サブルーチン105は、ランダムなセッション鍵を生成し、そのランダムなセッション鍵を用いて電子メールのメッセージ部分を対称的に暗号化して暗号化された電子メールのDEM部分を形成する。その後、メッセージ暗号化サブルーチン105は、電子メール送信者のユーザ公開鍵および電子メールの各受信者のユーザ公開鍵を、アクティブなルート公開鍵KG pubならびに送信者および各受信者の電子メールアドレスを用いて算出する。その後、メッセージ暗号化サブルーチン105は、算出された送信者のユーザ公開鍵を用いて電子メールのセッション鍵を非対称的に暗号化し、これとは独立に、算出された各受信者のユーザ公開鍵を用いてセッション鍵を非対称的に暗号化し、全ての暗号化されたセッション鍵を結合して暗号化された電子メールのKEM部分を形成する。その後、鍵サーバ19が暗号化された電子メールをゲートウェイ13へ送信する(S147)。
暗号化された電子メールを受信すると(S149)、暗号化された電子メールをゲートウェイ13がインターネットへ送信し(S151)、発信電子メールサブルーチン95が終了する(S153)。
第二の実施の形態
第一の実施の形態においては、ユーザ秘密鍵の記憶のほか、要求されるあらゆる暗号化および復号化処理を鍵サーバ19が実行していた。この方法は、ユーザのワークステーションが従来の電子メールプログラム以外に何も必要としないため有利である。しかし、暗号化されたバージョンの電子メールがユーザのコンピュータに送られることを保証する方法も求められるであろう。例えば、インターネット上のメールサーバに記憶されているメールメッセージにユーザがアクセスしうるような場合には、暗号化された電子メールがユーザコンピュータに送られ、ユーザコンピュータが復号化を実行することが好ましい。
以下、図11から14を参照して第二の実施の形態を説明する。ここでは、ユーザのコンピュータで暗号に関する処理を実行できるよう、各ユーザコンピュータの電子メールプログラムに暗号化プラグインがインストールされる。
第二の実施の形態において、T3Pサーバは新規ユーザサブルーチンの追加を除いて第一の実施の形態のT3Pサーバと同じであり、鍵サーバは新規ユーザサブルーチン99の変更を除いて第一の実施の形態の鍵サーバ19と同じであり、ゲートウェイは発信電子メール処理サブルーチン59の変更を除いて第一の実施の形態のゲートウェイ13と同じである。
図11に示すように、第二の実施の形態においては、ユーザコンピュータ221は、バスシステム233によって相互に接続されたネットワークインタフェース223、操作者インタフェース225、プロセッサ227、実時間時計229、およびメモリ231を有する。
ネットワークインタフェース223は、LAN1とネットワーク信号235の形式でデータの入出力を行う。操作者インタフェース225は、操作者がユーザコンピュータ221にデータを入力するためのキーボード(図11には示されていない)および操作者がユーザコンピュータ221が出力したデータを読むのを可能にするためのディスプレイ(図11には示されていない)を含む。操作者インタフェース225は、同様に、CD−ROM237に記憶されたデータをユーザコンピュータ221に入力したり、記録可能CD−ROM237にユーザコンピュータ221から出力されたデータを書き込んだりできるCD−ROM読み書き装置を含む。
実時間時計229は、ユーザコンピュータ221が用いる時間および日付の情報を提供する。
プロセッサ227はメモリ231に記憶されたプログラムルーチンに従って演算処理を実行する。これらプログラムルーチンは製造中に記憶されても良いし、操作者インタフェース225またはネットワークインタフェース223を経由してユーザコンピュータ221に入力されても良い。プログラムルーチンは、メモリ231に記憶されたデータ、および操作者インタフェース225経由またはネットワークインタフェース223経由で受信したデータを処理する。
第一の実施の形態におけるゲートウェイ13のメモリ39と同様に、メモリ231はデータの読み出しにあたってそれぞれが異なるアクセス時間を持つ様々な形態のメモリによって構成され、必要になりそうなデータを前もってRAMにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ231はユーザコンピュータ221が使用するプログラムルーチンを記憶する領
域239、データを記憶する領域241、および作業メモリとなる領域243を含む。
具体的には、プログラムルーチンメモリ領域239に記憶されるプログラムは、とりわけ、以下を含む。
・オペレーティングシステム245
・ウェブブラウザ247
・暗号化プラグイン251を含む電子メールプログラム249
記憶データメモリ領域241は、とりわけ、以下を含む。
・ユーザの詳細を提供するユーザ情報253
・暗号化プラグイン251によって用いられるデータを記憶する暗号化データ255
図12に示すように、暗号化プラグイン251は複数のルーチン、具体的には以下のルーチンを含む。
・主制御ルーチン(Master_Control routine)261
・暗号化プラグインインストールサブルーチン(Install_Encryption_Plug-In sub-routine)263
・鍵ダウンロードサブルーチン(Download_Keys sub-routine)265
・鍵アップデートサブルーチン(Update_Keys sub-routine)267
・メッセージ暗号化サブルーチン(Encrypt_Message sub-routine)269
・メッセージ復号化サブルーチン(Decrypt_Message sub-routine)271
図13に示すように、暗号化データ255は以下を含む。
・現在ユーザ秘密鍵記憶(current user private key store)281
・将来鍵記憶(future key store)283
・鍵アーカイブ(key archive)285
・プロキシサーバIPアドレス記憶(proxy server IP address store)287
・ユーザトランスファー鍵記憶(user transfer key store)289
この実施の形態の電子メールメッセージングシステムにおいて実行される主な処理について説明する。
暗号化プラグインのインストール
暗号化プラグイン251のインストールについて、図14Aから14Fを参照して以下に説明する。
インストール処理は、ユーザコンピュータ221の操作者が操作者インタフェース225を用いて暗号化プラグインインストールサブルーチン263を起動することから開始する。その後、ユーザの電子メールアドレスの入力を要求するテキスト入力ボックスをユーザコンピュータ221が表示する(S203)。その後、ユーザコンピュータはウェブブラウザ247を起動し、入力電子メールアドレスおよびユーザ秘密鍵を取得するための統一資源位置指定子(Uniform Resource Locator、URL)を要求するHTTP信号をT3Pサーバへ送信する(S205)。
ユーザコンピュータ221からの信号を受信すると(S207)、その電子メールアドレスが、登録された鍵サーバが秘密鍵を受信する権限を有する電子メールアドレス範囲の1つに対応しているかどうかを調べる新規ユーザサブルーチンをT3Pサーバが起動する(S209)。鍵サーバの1つがその電子メールアドレスのユーザ秘密鍵を受信する権限を有していると判断されると、鍵サーバのURL、鍵サーバの電子メールアドレス、およびアクティブなルート公開鍵を含む署名済みのメッセージを伝達するHTTPS符号化された信号をT3Pサーバが送信する(S211)。ユーザの電子メールアドレスに対応するユーザ秘密鍵を受信する権限を有する鍵サーバが存在しないときには、T3PサーバはT3Pサーバ自身のURLを送信する。
T3Pサーバからの信号を受信すると(S213)、ユーザコンピュータ221は鍵サーバのURLをプロキシサーバIPアドレス記憶287に記憶する。その後、受信された鍵サーバの電子メールアドレスおよびルート公開鍵KG pubを用いて鍵サーバの公開鍵をユーザコンピュータ221が算出する。その後、ユーザコンピュータ221がランダムなセッション鍵を生成し、生成されたセッション鍵を鍵サーバ公開鍵を用いて非対称的に暗号化し、続いて、ユーザ秘密鍵の要求と、暗号化されたセッション鍵データおよびユーザ情報を提供するトークンとを含むメッセージを伝達するHTTPS符号化された信号をリダイレクトURLへ送信する(S215)。
ユーザ秘密鍵を要求する信号を受信すると(S217)、暗号化されたデータを鍵サーバの秘密鍵を用いて鍵サーバが復号化してセッション鍵を復元する。その後、ユーザのユーザトランスファー鍵を要求する署名済みのメッセージを伝達するHTTPS符号化された信号をT3Pサーバへ鍵サーバが送信する(S219)。
鍵サーバからのユーザトランスファー鍵要求を受信すると(S221)、T3Pサーバはデジタル署名を用いて鍵サーバのアイデンティティ(identity)を検証し、ユーザの電子メールアドレスに対応するユーザ秘密鍵を鍵サーバが受信する権限を有することも同様に検証する。鍵サーバの証明書(credentials)が検証されると、T3Pサーバがランダムなユーザトランスファー鍵を生成し、鍵サーバトランスファー鍵を用いてユーザトランスファー鍵を対称的に暗号化し、暗号化されたユーザトランスファー鍵を鍵サーバに伝達する署名済みのメッセージを送信する(S223)。
暗号化されたユーザトランスファー鍵を受信すると(S225)、鍵サーバは暗号化されたデータを復号化してユーザトランスファー鍵を復元し、そのユーザトランスファー鍵をトランスファー鍵記憶に記憶する。その後、ユーザ秘密鍵を要求する署名済みのメッセージを伝達するHTTPS信号を鍵サーバがT3Pサーバへ送信する(S227)。
ユーザ秘密鍵の要求を受信すると(S229)、アクティブなルート秘密鍵KG priを用いてT3Pサーバがユーザ秘密鍵を算出する(S231)。算出されたユーザ秘密鍵は、ユーザトランスファー鍵および鍵サーバトランスファー鍵を用いてT3Pサーバが対称的に暗号化する。その後、暗号化されたユーザ秘密鍵はT3Pサーバが鍵サーバへ送信する(S233)。
暗号化されたユーザ秘密鍵を受信すると(S235)、鍵サーバトランスファー鍵およびユーザトランスファー鍵を用いて、鍵サーバが暗号化されたデータを復号化してユーザ秘密鍵を復元する。その後、LDAPサーバへトークンの妥当性を検査する要求を鍵サーバが送信する(S237)。トークンを検証する要求を受信すると(S239)、ユーザ秘密鍵と対応する電子メールアドレスを有し現在LAN1にログオンしているユーザとトークンとの整合性が取れているかを検査するトークン検査サブルーチン143をLDAPサーバが起動し(S241)、妥当性検査の結果を鍵サーバへ送信する(S243)。
トークン妥当性検査の結果を受信すると(S245)、トークンの妥当性はLDAPサーバにより確認されたのか否かを鍵サーバが判別する(S247)。トークンの妥当性が確認されると、セッション鍵を用いてユーザトランスファー鍵を鍵サーバが対称的に暗号化し、暗号化されたユーザトランスファー鍵を伝達するHTTPS信号をユーザコンピュータ221へ送信する(S249)。
暗号化されたユーザトランスファー鍵を受信すると(S251)、暗号化されたデータはユーザコンピュータ221が復号化してユーザトランスファー鍵を復元し、復元されたユーザトランスファー鍵を現在ユーザトランスファー鍵記憶289に記憶する。その後、ユーザ秘密鍵の要求をユーザコンピュータが送信する(S253)。ユーザ秘密鍵の要求を受信すると(S255)、ユーザトランスファー鍵を用いてユーザ秘密鍵を鍵サーバが対称的に暗号化し、暗号化されたユーザ秘密鍵をユーザコンピュータ221へ送信する(S257)。暗号化された秘密鍵を受信すると(S259)、ユーザトランスファー鍵を用いて暗号化されたデータをユーザコンピュータ221が復号化してユーザ秘密鍵を復元し、現在ユーザ秘密鍵記憶251にユーザ秘密鍵を記憶する。その後、暗号化プラグインインストールサブルーチンが終了する(S261)。
トークンは認証されなかったと鍵サーバが判別すると(例えば、LDAPサーバが何らかの理由でオフラインだったため)、鍵サーバは、ユーザコンピュータの操作者が実際にユーザ秘密鍵に対応する電子メールアドレスを使用する権利を有していることを確認する必要がある。これは、第一の実施の形態においてT3Pサーバが鍵サーバトランスファー鍵を鍵サーバへ送信したのと同様の方法で、ユーザトランスファー鍵をユーザに送信することで確認される。
具体的には、鍵サーバがユーザトランスファー鍵を2つの部分に分割し、セッション鍵を用いて各部分を対称的に暗号化する(S263)。その後、暗号化されたトランスファー鍵の部分の1つをユーザコンピュータ221のネットワークアドレスに伝達するHTTPS信号を鍵サーバが送信する(S265)。暗号化されたトランスファー鍵の第一の部分を受信すると(S267)、ユーザコンピュータ221は暗号化されたトランスファー鍵のもう1つの部分を伝達する電子メールを待つ(S269)。その間に、暗号化されたトランスファー鍵のもう1つの部分を伝達する電子メールを、ユーザ秘密鍵に対応する電子メールアドレスへ鍵サーバが送信する(S271)。この電子メールを受信すると(S273)、暗号化された部分トランスファー鍵の両方のセットをユーザコンピュータがセッション鍵を用いて復号化し、ユーザトランスファー鍵を復元する(S275)。
その後、ユーザ秘密鍵を要求する信号をユーザコンピュータ221が鍵サーバへ送信する(S277)。この要求を受信すると(S279)、ユーザトランスファー鍵を用いてユーザ秘密鍵を鍵サーバが対称的に暗号化し、暗号化されたデータをユーザコンピュータ221へ送信する(S281)。暗号化されたデータを受信すると(S283)、ユーザコンピュータ221が暗号化されたデータを復号化してユーザ秘密鍵を復元し(S285)、現在ユーザ秘密鍵記憶281にユーザ秘密鍵を記憶する。その後、暗号化プラグインインストールサブルーチンが終了する(S287)。
鍵管理
インストール後、鍵ダウンロードサブルーチン265を用いて鍵サーバから新しいユーザ秘密鍵をユーザコンピュータ221がダウンロードし、鍵アップデートサブルーチン267を用いてアクティブな鍵をアップデートする。具体的には、鍵サーバが新しいユーザ秘密鍵をダウンロードする期間の終わりと鍵サーバがアクティブな鍵をアップデートするタイミングの間の、実時間時計229により判別されるランダムなタイミングで鍵ダウンロードサブルーチン265が実行され、ダウンロードされたユーザ秘密鍵は将来鍵記憶283に保存される。T3Pサーバがルート鍵をアップデートするタイミングと同時に鍵アップデートサブルーチン267が起動される。鍵アップデートサブルーチン267は現在ユーザ秘密鍵を現在ユーザ鍵記憶281から鍵アーカイブ285へ移動させ、新しいユーザ秘密鍵を将来鍵記憶から現在秘密鍵記憶へ移動する。
電子メールの送信
この実施の形態においては、ユーザコンピュータの操作者は電子メールを暗号化するかどうかの決定を選択することができる。具体的には、電子メールプログラムのツールバーは、操作者が電子メールを秘密にする際に選択しうる選択肢ボタンを含む。
操作者が電子メールを秘密にすることを選択すると、受信者電子メールアドレスおよびルート公開鍵KG pubを用いて各受信者のユーザ公開鍵を算出するメッセージ暗号化サブルーチン269が起動され、このサブルーチンが前述のKEM−DEMを用いて暗号化された電子メールを生成する。具体的には、暗号化されたメッセージは、ランダムなセッション鍵を用いて対称的に暗号化されたメッセージを伝達するDEM部分、ならびに送信者および各受信者の公開鍵を用いて非対称的に暗号化されたセッション鍵に対応する一連の暗号化されたセッション鍵を伝達するKEM部分を備える。
この実施の形態においては、発信する暗号化された電子メールがゲートウェイ13に受信されると、発信電子メール処理サブルーチンが修正されて、暗号化された電子メールを認識しキャッシュして、鍵サーバへ暗号化された電子メールのコピーを復号化のため自動的に渡す。鍵サーバは暗号化された電子メールを復号化することができる。なぜなら、鍵サーバは、送信者のユーザ秘密鍵を用いてKEM部分からセッション鍵を復元し、その復元されたセッション鍵を用いてDEM部分を復号化することができるからである。その後、復号化された電子メールをコンテンツベースの検査のため鍵サーバがゲートウェイに送信する。電子メールがコンテンツベースの検査に合格すると、キャッシュされた暗号化された電子メールはインターネットに渡され、そうでなければキャッシュされた暗号化された電子メールは隔離される。
電子メールの受信
この実施の形態においては、着信電子メールがゲートウェイ13に受信されると、第一の実施の形態と同様の方法で非コンテンツベースおよびコンテンツベースの検査が実行される。けれども、この実施の形態においては、受信された暗号化された電子メールのコピーはゲートウェイ13によってキャッシュされ、暗号化された電子メールがコンテンツベースおよび非コンテンツベースの検査を通過した場合にキャッシュされた暗号化された電子メールはユーザへ伝達されるためにメールサーバ15に渡される。暗号化された電子メールを受信すると、ユーザ秘密鍵を用いて受信された電子メールを復号化するメッセージ復号化サブルーチン271をユーザコンピュータが実行する。
修正及び他の実施の形態
前述の実施の形態においては、T3Pサーバはルート秘密鍵およびルート公開鍵のペアを生成する。これらの鍵があらかじめ定められていなくてもよいように、この生成には何らかの乱数生成を必要とする。いったんルート秘密鍵を生成したなら、ルート秘密鍵および何らかのユーザ識別子からユーザ秘密鍵を算出してもよい。同様に、いったんルート公開鍵が生成したなら、ルート公開鍵および何らかのユーザ識別子からユーザ公開鍵を算出してもよい。具体的には、ユーザの秘密鍵および公開鍵の算出にはいかなる乱数生成も必要なく、いつどこで実行されても毎回同一の算出結果を再現することが可能である。
前述の実施の形態においては、ユーザの電子メールアドレスがユーザ識別子として用いられる。他の種類の識別子も用いうるが、電子メールメッセージを受信者へ送信するために、送信者は常に受信者の電子メールアドレスを知っているので、電子メールアドレスが便利である。
前述したように、受信者の電子メールアドレスおよびルート公開鍵を用いて受信者の公開鍵を送信者が算出しうる。したがって、通常、ルート公開鍵の信頼性を従来技術により確認するための情報を含む公開鍵証明書の一部にルート公開鍵そのものが含まれてしまうとはいえ、受信者の公開鍵の信頼性を証明すること(例えば公開鍵証明書によって)は必要ない。受信者がT3Pサーバに登録されていないにも関わらず、送信者が暗号化された電子メールを受信者に送信できることは注目に値する。この場合には、暗号化されたメッセージを復号化するのに用いるユーザ秘密鍵を取得するため受信者に必要なのはT3Pサーバへの登録だけである。
前述の実施の形態においては、WO03/017559号公報に述べられた非対称暗号化アルゴリズムが用いられる。当然の事ながら、全体として同様の機能を有する他のアルゴリズムが用いられうる。例えば、"ID based cryptosystems with pairing on elliptic curve" by R. Sakai and M. Kasahara, Cryptology ePrint archive, Report 2003/054に述べられたアルゴリズム、および"An Efficient ID-KEM Based On the Sakai-Kasahara Key Construction" by Chen et al , Cryptology ePrint archive, Report 2005/224に述べられたアルゴリズムが用いられうる(ここに両刊行物を参照することによりその内容を本明細書の一部とする)。
さらに、非対称暗号化アルゴリズムはクライアントの本人証明(identity)を用いてクライアントの公開鍵を判別する必要はなく、また、任意の非対称暗号化アルゴリズム、たとえばRSAアルゴリズムが用いられうる。
前述の実施の形態においては、各受信者がそれぞれの秘密鍵を用いて電子メールを復号化できるよう、各受信者の公開鍵を用いて電子メールが暗号化される。この方法においては、目的とする受信者のみが電子メールを復号化しうる。当然のことながら、代わりに、あるいは追加的に、 電子メールは送信者の秘密鍵を用いて署名されてもよい。この方法においては、送信者から電子メールが送信されていること、電子メールが改竄されていないことを各受信者が検証しうる。
前述の実施の形態においては、対称的な暗号化はAES暗号化アルゴリズムを用いて実行されるが、当然の事ながら他の対称的な暗号化アルゴリズム、たとえばDESアルゴリズムが用いられうる。
第一の実施の形態においては、ネットワークに接続された鍵サーバは、ローカルエリアネットワークに接続するユーザのグループのための暗号装置としての機能を果たす。第二の実施の形態においては、鍵サーバは、ローカルエリアネットワークのユーザがT3Pサーバから情報をダウンロードするのを容易にするためのプロキシサーバとしての機能を果たす。
両方の実施の形態において、電子メールのウィルス予防を目的として、LANに着信する暗号化された電子メールを監視するのに鍵サーバが用いられるが、第二の実施の形態においては、電子メールのウィルス予防を目的として、LANから発信する電子メールを監視するのにも鍵サーバが用いられる。これらのような処理は好ましいが、必須ではない。
前述の実施の形態においては、鍵サーバが新しいネットワークユーザの秘密鍵を要求すると、鍵サーバはまずLDAPサーバに問い合わせてネットワークの全ユーザの詳細を入手し、その後ネットワークの全ユーザの秘密鍵を要求する。あるいは、T3Pサーバの処理負荷およびネットワークのトラフィックの量を減らすために、暗号サービスを必要とするユーザのレコードを鍵サーバが持ち、それらユーザの新しい秘密鍵のみを鍵サーバが要求するとすることも可能である。後にユーザが、そのユーザの秘密鍵を記憶していない鍵サーバに対して暗号サービスを要求した場合には、鍵サーバは適切なユーザ秘密鍵の要求をT3Pサーバへ送信するだけでよい。
第一の実施の形態においては、LDAPサーバからLANのユーザの詳細を鍵サーバが取得する。しかし、その情報がLANの別の箇所に記憶されているときはLDAPサーバからユーザの詳細を取得することができない。
第二の実施の形態においては、ローカルエリアネットワークのユーザと、暗号機関によって操作されるT3Pサーバの間に、1つの鍵サーバが配置される。もしくは、T3Pサーバが第1レベルのグループの鍵サーバに暗号鍵を提供し、第1レベルの各サーバは1つまたは複数の第2層の鍵サーバに暗号鍵を提供し、同様に下位層へ暗号鍵が順次提供され、一番下の層の鍵サーバが暗号鍵をネットワークユーザに提供するように、T3Pサーバとネットワークユーザの間に鍵サーバの階層を配置してもよい。
第二の実施の形態においては、鍵サーバは、ユーザの要求に応じてLANのユーザの暗号鍵をただダウンロードするだけである。代わりに、ユーザの要求を受信してすぐに暗号鍵を鍵サーバが提供できるよう、全てあるいは一部のLANのユーザの暗号鍵を鍵サーバが自動的にダウンロードすることもできる。
前述の実施の形態においては、鍵サーバ、LDAPサーバ、ゲートウェイおよびメールサーバはLANに接続された別々の構成要素である。代わりに、LANに接続された1つの装置にこれらの構成要素の2以上の機能を組み込んでもよい。
前述の実施の形態においては、鍵サーバはローカルエリアネットワークに接続され、ローカルエリアネットワークのユーザに対してT3Pサーバの代理をするが、必ずしもこのようにしなくてもよい。例えば、地理的に分離した複数の場所に広がった内部コンピュータシステムを有する大企業では考えられることだが、その複数のユーザが、相互に接続された2つ以上のローカルエリアネットワークからなる広域ネットワークのユーザであってもよい。
前述の実施の形態においては、ゲートウェイが着信および発信電子メールの非コンテンツベースの検査を実行し、電子メールが非コンテンツベースの検査に合格するとゲートウェイコンテンツベースの検査を実行する。別の実施の形態として、非コンテンツベースの検査が規則に従っているか(例えば、受信者が特定の受信者であるか)を特定して、コンテンツベースの検査を回避することも可能である。
上記の実施の形態において、信頼できる第三者機関サーバ9はルート秘密鍵を記憶し、クライアントの本人証明(identity)およびルート秘密鍵を用いてクライアントの秘密鍵を算出する。しかし、必要なのは信頼できる第三者機関サーバ9がクライアント秘密鍵にアクセスできることだけである。したがって、別の実施の形態として、信頼できる第三者機関サーバ9が直接各クライアントの秘密鍵を記憶してもよいし、また別の装置から目的のクライアントの秘密鍵にアクセスしてもよい。
前述の実施の形態において、ネットワーク信号はhttpまたはhttps信号としてシステムの構成要素のネットワークアドレスに送信される。これらのネットワークアドレスは静的でも動的でもありうると理解される。さらに、httpまたはhttps以外のプロトコルも用いられうると理解される。
上記の実施の形態では、ワークステーションおよびユーザコンピュータは標準的なパーソナルコンピュータである。他の種類のコンピュータ、例えばシンクライアントまたは携帯情報端末(PDA)を当該パーソナルコンピュータとして用いてもよいと理解される。
前述の本発明の実施の形態はコンピュータ装置とコンピュータ装置によって実行される処理を有するが、本発明の範囲は、発明を実現するために適合させられたコンピュータプログラム、具体的には搬送体上のもしくは搬送体内のコンピュータプログラムにまで及ぶ。このプログラムは、ソースコード、オブジェクトコード、部分的にコンパイルされた形態のようなソースコードとオブジェクトコードの中間的なコード、または本発明の処理を実施するのに適した他のあらゆる形態でありうる。
この搬送体はプログラムを搬送し得るいかなる実在物(entity)または装置であってもよい。例えばこの搬送体は、ROM(例えばCD−ROMまたは半導体ROM)のような記憶媒体、または磁気記録媒体(例えばフロッピー(登録商標)ディスクまたはハードディスク)であってもよい。さらにこの搬送体は、電気的光学的信号を、電気的もしくは光学的なケーブルまたは無線もしくはその他の手段によって伝達しうる伝送性の搬送体であってもよい。
ケーブル、その他の装置または手段によって直接的に伝達されうる信号でプログラムが具体化されるなら、その搬送体は当該ケーブル、その他の装置または手段によって構成されてもよい。また、その搬送体はこのプログラムが組み込まれた集積回路でもよく、この集積回路は関連する処理の実行のために、または関連する処理での使用のために適合化される。
前述の実施の形態においては本発明はソフトウェアを用いて実施されるが、当然の事ながら代わりにハードウェア装置、またはハードウェア装置およびソフトウェアの組合せを用いて実施してもよい。
本発明による電子メールメッセージングシステムの主な構成要素を概略的に示している。 図1に示された電子メールメッセージングシステムの一部をなすローカルエリアネットワークに接続されたゲートウェイの主な構成要素を概略的に示している。 図1に示された電子メールメッセージングシステムの一部をなすローカルエリアネットワークに接続された鍵サーバの主な構成要素を概略的に示している。 図1に示された電子メールメッセージングシステムの一部をなすローカルエリアネットワークに接続されたLDAPサーバの主な構成要素を概略的に示している。 図4に示されたLDAPサーバの一部をなすユーザデータベースに記憶されるユーザのデータを概略的に示している。 図1に示された電子メールメッセージングシステムの一部をなす、信頼できる第三者機関サーバの主な構成要素を概略的に示している。 鍵サーバと信頼できる第三者機関サーバが実行する鍵サーバ登録処理を概略的に示すフローチャートの一部である。 図7Aの続きである。 鍵サーバ、信頼できる第三者機関サーバ、およびLDAPサーバが実行する、信頼できる第三者機関サーバからユーザ秘密鍵の初期セットを鍵サーバがダウンロードする処理を概略的に示すフローチャートの一部である。 図8Aの続きである。 図8Bの続きである。 ローカルエリアネットワークに着信した電子メールをゲートウェイが受信したのに応じて、ゲートウェイと鍵サーバが実行する処理を概略的に示すフローチャートの一部である。 図9Aの続きである。 ローカルエリアネットワークから発信されるメールをゲートウェイが受信したのに応じて、ゲートウェイと鍵サーバが実行する処理を概略的に示すフローチャートである。 図1に示された電子メールメッセージングシステムとは別の電子メールメッセージングシステムのユーザコンピュータの主な構成要素を概略的に示している。 図11に示されたユーザコンピュータ内に記憶された電子メールプログラムに対する暗号化プラグインと関連づけられた主要なソフトウェアルーチンを概略的に示している。 図11に示されたユーザコンピュータ内に記憶された暗号化プラグインと関連づけられたデータを概略的に示している。 ユーザがユーザコンピュータに暗号化プラグインソフトウェアをインストールする時に、ユーザコンピュータ、鍵サーバ、信頼できる第三者機関サーバ、およびLDAPサーバが実行する処理を概略的に示すフローチャートの一部である。 図14Aの続きである。 図14Bの続きである。 図14Cの続きである。 図14Dの続きである。 図14Eの続きである。

Claims (30)

  1. ユーザのグループと関連づけられた1つまたは複数のリモートネットワーク装置と通信することが可能であるネットワーク装置であって、
    ネットワークを通じてリモートサーバへ前記ユーザのグループに対する複数の暗号鍵の要求を送信することが可能である要求送信機と、
    前記ユーザのグループに対する複数の暗号鍵を受信すること、および受信された前記複数の暗号鍵を暗号鍵データ記憶内に記憶することが可能である鍵受信機とを有する、
    ネットワーク装置。
  2. 前記リモートサーバに前記ネットワーク装置を登録するための登録プロシージャをコントロールすることが可能である登録コントローラをさらに有する、
    請求項1に記載のネットワーク装置。
  3. 前記登録コントローラは、前記登録サーバから1つまたは複数のトランスファー鍵を取得すること、および前記トランスファー鍵をトランスファー鍵データ記憶内に記憶することが可能であり、
    前記鍵受信機は、暗号化された暗号鍵の受信に応じて、前記暗号化された暗号鍵を復号化するための少なくとも1つのトランスファー鍵を前記トランスファー鍵記憶から取得すること、および前記暗号化された暗号鍵を前記取得されたトランスファー鍵を用いて復号化して前記暗号鍵を復元することが可能である、
    請求項2に記載のネットワーク装置。
  4. 前記トランスファー鍵を用いた前記復号化は、対称暗号化アルゴリズムを用いる、
    請求項3に記載のネットワーク装置。
  5. 前記登録コントローラは、前記ネットワーク装置と関連づけられたマスタトランスファー鍵および複数のユーザトランスファー鍵を取得することが可能であり、
    各ユーザトランスファー鍵が前記ユーザのグループ内の異なるユーザと関連づけられる、
    請求項3または請求項4に記載のネットワーク装置。
  6. 前記ネットワーク装置は、ネットワークアドレスおよび前記ネットワーク装置に関連づけられた電子メールアドレスを有し、
    前記登録サーバは、
    i)前記ネットワーク装置の前記ネットワークアドレスに送信された前記マスタトランスファー鍵の第一の部分を伝達する信号、および
    ii)前記ネットワーク装置に関連づけられた前記電子メールアドレスに送信された前記マスタトランスファー鍵の第二の部分を伝達する電子メールメッセージ
    を受信することが可能であり、
    前記登録コントローラは、前記マスタトランスファー鍵を前記第一および第二の部分を用いて復元することがさらに可能である、
    請求項5に記載のネットワーク装置。
  7. 前記マスタトランスファー鍵の取得後に、
    前記登録コントローラは、暗号化された複数のユーザトランスファー鍵を受信すること、
    前記暗号化された複数のユーザトランスファー鍵を前記マスタトランスファー鍵を用いて復号化して前記複数のユーザトランスファー鍵を復元すること、および
    前記復元された複数のユーザトランスファー鍵を前記トランスファー鍵データ記憶内に記憶することが可能である、
    請求項6に記載のネットワーク装置。
  8. 前記暗号化されたユーザトランスファー鍵は、前記ネットワーク装置によって、前記ネットワーク装置の前記ネットワークアドレスに送信されたネットワーク信号の形式で受信される、
    請求項7に記載のネットワーク装置。
  9. 前記ユーザトランスファー鍵の取得後に、
    前記登録コントローラは、
    i)暗号化された複数の暗号鍵(暗号化された暗号鍵の各々は前記ユーザのグループのそれぞれ1人と関連づけられている)を受信すること、
    ii)暗号化された複数の暗号鍵の各々を、前記ユーザのグループの前記1人に対して関連づけられている前記ユーザトランスファー鍵を用いて復号化して前記暗号鍵を復元すること、
    iii)前記復元された暗号鍵を前記暗号鍵データ記憶内に記憶することがさらに可能である、
    請求項6〜8のいずれかに記載のネットワーク装置。
  10. 前記登録コントローラは、前記ユーザのグループに対する識別情報を、1つまたは複数の前記リモートネットワーク装置に関連づけられたライトウェイト・ディレクトリ・アクセス・プロトコル・サーバから取得することが可能であり、
    前記ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバからの前記ユーザのグループに対する前記識別情報の受信に応じて、前記登録コントローラは、識別情報を前記リモートサーバに転送することが可能である、
    請求項2〜9のいずれかに記載のネットワーク装置。
  11. 前記識別情報は電子メールアドレス情報を有する、
    請求項10に記載のネットワーク装置。
  12. 前記ユーザのグループの1人に対応づけられた暗号鍵に対する前記ユーザのグループの前記1人からの要求に応じて、
    前記データ記憶から前記ユーザのグループの前記1人と関連づけられた1つまたは複数の暗号鍵を復元すること、および
    前記1つまたは複数の復元された暗号鍵を前記ユーザのグループの前記1人へ送信することが可能である鍵要求プロセッサをさらに有する、
    前記請求項のいずれかに記載のネットワーク装置。
  13. 前記要求プロセッサは、前記ユーザのグループの前記1人と関連づけられた前記暗号鍵を、前記ユーザのグループの前記1人と関連づけられたユーザトランスファー鍵を用いて暗号化することが可能である、
    請求項3に従属する場合の請求項12に記載のネットワーク装置。
  14. 前記ユーザのグループに対して新規ユーザを追加する登録プロシージャをコントロールすることが可能であるユーザ登録コントローラをさらに有する、
    前記請求項のいずれかに記載のネットワーク装置。
  15. 前記ネットワーク装置は、トランスファー鍵データ記憶を有し、
    前記ユーザ登録コントローラは、
    前記リモートサーバからユーザトランスファー鍵を取得すること、
    前記ユーザトランスファー鍵をトランスファー鍵データ記憶内に記憶すること、および
    前記取得されたユーザトランスファー鍵を前記新規ユーザに転送することが可能である、
    請求項14に記載のネットワーク装置。
  16. 前記ユーザ登録コントローラは、ユーザのネットワークアドレスからの、前記ユーザの電子メールアドレスおよび前記ユーザを識別するトークンを含む新規ユーザ要求を伝達する信号に応じ、新規ユーザの登録を起動し、
    前記要求プロセッサは、ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバの提供する前記トークンの証明を要求することが可能であり、
    前記ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバによる前記トークンの証明に応じ、前記要求プロセッサは、前記ユーザのネットワークアドレスへ前記新規ユーザに対する前記トランスファー鍵を伝達する信号を送信することが可能であり、
    前記ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバによる前記トークンの証明が無い場合、前記要求プロセッサは、
    前記ユーザに対する前記トランスファー鍵を二つ以上の部分に分割すること、
    前記ユーザのトランスファー鍵の第一の部分を伝達する信号を前記ユーザのネットワークアドレスへ送信すること、および
    前記ユーザのトランスファー鍵の第二の部分を伝達する電子メッセージを前記ユーザの前記電子メールアドレスへ送信することが可能である、
    請求項15に記載のネットワーク装置。
  17. 受信された暗号化された電子メールメッセージの復号化をコントロールすることが可能である復号化コントローラをさらに有する、
    前記請求項のいずれかに記載のネットワーク装置。
  18. 前記受信された暗号化された電子メールメッセージは、前記ユーザのグループの1人の前記電子メールアドレスに宛てられ、
    前記復号化コントローラは、
    前記宛てられたユーザに関連づけられた暗号鍵を取得すること、および
    前記取得された暗号鍵を用いて前記暗号化された電子メールメッセージを復号化することが可能である、
    請求項17に記載のネットワーク装置。
  19. 前記受信された暗号化された電子メールメッセージは、前記ユーザのグループの1人の前記電子メールアドレスから送信され、
    前記復号化コントローラは、
    前記送信者の前記電子メールアドレスに関連づけられた暗号鍵を取得すること、および
    前記取得された暗号鍵を用いて前記暗号化された電子メールメッセージを復号化することが可能である、
    請求項17に記載のネットワーク装置。
  20. 1人または複数の名宛人へ前記ユーザのグループの1人によって送信された、受信された電子メールメッセージの暗号化をコントロールすることが可能である暗号化コントローラをさらに有する、
    前記請求項のいずれかに記載のネットワーク装置。
  21. 前記暗号化コントローラは、前記名宛人の前記電子メールアドレスを用いて、前記受信された電子メールメッセージの名宛人に対する暗号鍵を算出することが可能である、
    請求項20に記載のネットワーク装置。
  22. 前記ネットワーク装置の前記送信機は、前記ローカルエリアネットワークの外部にあるリモートサーバへ複数の暗号鍵の要求を送信することが可能である、
    前記請求項のいずれかに記載のネットワーク装置を有するローカルエリアネットワーク。
  23. ネットワークを通じてリモートネットワーク装置と通信することが可能であるコンピュータ装置であって、
    暗号コントローラが、暗号鍵を用いて、少なくとも1回の電子メッセージの暗号化および電子メッセージの復号化をコントロールすることが可能であり、
    鍵リトリーバが、リモートネットワーク装置から前記暗号鍵を取得すること、および前記取得された暗号鍵を暗号鍵データ記憶内に記憶することが可能であり、
    前記鍵リトリーバは、
    あらかじめ定められたネットワークアドレスが割り当てられたサーバへ、前記暗号鍵を提供できるネットワークアドレスを要求する要求を送信すること、および
    前記サーバによって特定された前記ネットワークアドレスへ、前記暗号鍵に対する要求を送信することが可能である、
    コンピュータ装置。
  24. 前記コンピュータ装置の前記ユーザを暗号機関に登録するためのユーザ登録コントローラをさらに有し、
    前記ユーザ登録コントローラは、
    あらかじめ定められたネットワークアドレスが割り当てられたサーバへ、ユーザトランスファー鍵を提供できるネットワークアドレスの要求を送信すること、および
    前記サーバによって特定された前記ネットワークアドレスへ、前記ユーザトランスファー鍵の要求を送信することが可能である、
    請求項23に記載のコンピュータ装置。
  25. 前記ユーザ登録コントローラは、前記コンピュータ装置に対応づけられたネットワークアドレスに対して送信された信号から前記ユーザトランスファー鍵を復元することが可能である、
    請求項24に記載のコンピュータ装置。
  26. 前記暗号コントローラは、
    前記受信者と関連づけられた電子メールアドレスからの電子メールメッセージの受信者と関連づけられた暗号鍵を算出すること、および
    前記算出された暗号鍵を用いて前記受信者に対する前記電子メールメッセージを暗号化することが可能である、
    請求項23〜25のいずれかに記載のコンピュータ装置。
  27. 請求項1〜21のいずれかに記載のネットワーク装置、および
    請求項23〜26のいずれかに記載のコンピュータ装置を有する、
    ローカルエリアネットワーク。
  28. 暗号鍵を提供することが可能である鍵プロバイダと、
    1つまたは複数のネットワーク装置と対応するユーザのグループを関連づけるデータを記憶することが可能であるデータ記憶と、
    前記ネットワークを通じてネットワーク装置から受信した、1人または複数のユーザに関連づけられた暗号鍵に対する要求を処理することが可能である要求プロセッサとを有するネットワークサーバであって、
    暗号鍵に対する要求の受信に応じて、
    i)前記データ記憶内に記憶された前記データを用いて、前記1人または複数のユーザが、前記要求を送信した前記ネットワーク装置と関連づけられているかどうかを判別すること、および
    ii)前記1人または複数のユーザが、前記要求を送信した前記ネットワーク装置と関連づけられている場合に、1人または複数のユーザに対する、前記鍵プロバイダによって提供された1つまたは複数の暗号鍵を、前記要求を送信した前記ネットワーク装置に送信することが可能である、
    ネットワークサーバ。
  29. 前記鍵プロバイダは、ルート暗号鍵および前記ユーザの識別情報を用いてユーザの暗号鍵を算出することが可能である、
    請求項28に記載のネットワークサーバ。
  30. 前記識別情報は、前記ユーザの電子メールアドレスである、
    請求項29に記載のネットワークサーバ。
JP2009502189A 2006-03-28 2007-03-22 電子データ通信システム Expired - Fee Related JP5145324B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0606186A GB2436668B (en) 2006-03-28 2006-03-28 Electronic data communication system
GB0606186.5 2006-03-28
PCT/GB2007/001047 WO2007110598A1 (en) 2006-03-28 2007-03-22 Electronic data communication system

Publications (2)

Publication Number Publication Date
JP2009531916A true JP2009531916A (ja) 2009-09-03
JP5145324B2 JP5145324B2 (ja) 2013-02-13

Family

ID=36424721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009502189A Expired - Fee Related JP5145324B2 (ja) 2006-03-28 2007-03-22 電子データ通信システム

Country Status (5)

Country Link
US (1) US8793491B2 (ja)
JP (1) JP5145324B2 (ja)
CN (1) CN101427544B (ja)
GB (1) GB2436668B (ja)
WO (1) WO2007110598A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074396A (ja) * 2016-10-28 2018-05-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
JP2020141425A (ja) * 2020-06-10 2020-09-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2436910B (en) * 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
US8510835B1 (en) 2009-09-18 2013-08-13 Trend Micro Incorporated Techniques for protecting data in cloud computing environments
US8826013B1 (en) 2009-09-23 2014-09-02 Trend Micro Incorporated Protection of customer data in cloud virtual machines using a central management server
EP2732397B1 (en) * 2011-07-12 2020-02-26 Hewlett-Packard Development Company, L.P. Computing device including a port and a guest domain
US8892875B1 (en) 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US8763085B1 (en) 2012-12-19 2014-06-24 Trend Micro Incorporated Protection of remotely managed virtual machines
US9306742B1 (en) * 2013-02-05 2016-04-05 Google Inc. Communicating a secret
CN103124231A (zh) * 2013-02-18 2013-05-29 深圳市九洲电器有限公司 一种转发邮件的方法、中转服务器
US9020151B1 (en) 2013-03-04 2015-04-28 Trend Micro Incorporated Secure real-time data replication with disk encryption and key management system
AU2013101046A4 (en) * 2013-05-23 2013-09-19 Nowww.Us Pty Ltd A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications.
CN105474585A (zh) * 2013-08-20 2016-04-06 隆沙有限公司 电子消息中的私人令牌
US9275242B1 (en) 2013-10-14 2016-03-01 Trend Micro Incorporated Security system for cloud-based emails
US9197419B1 (en) 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
US10079791B2 (en) * 2014-03-14 2018-09-18 Xpedite Systems, Llc Systems and methods for domain- and auto-registration
US9705752B2 (en) 2015-01-29 2017-07-11 Blackrock Financial Management, Inc. Reliably updating a messaging system
EP3257191B1 (en) 2016-02-23 2018-04-11 Nchain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
MX2018010054A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Metodo y sistema de tokenizacion para la implementacion de cambios de moneda en una cadena de bloques.
US11347838B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Blockchain implemented counting system and method for use in secure voting and distribution
CN115641131A (zh) 2016-02-23 2023-01-24 区块链控股有限公司 在区块链上安全转移实体的方法和系统
AU2017222471B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited A method and system for securing computer software using a distributed hash table and a blockchain
PT3268914T (pt) 2016-02-23 2018-10-11 Nchain Holdings Ltd Determinar um segredo comum para a troca segura de informação e chaves criptográficas determinísticas, hierárquicas
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain
JP7249148B2 (ja) 2016-02-23 2023-03-30 エヌチェーン ライセンシング アーゲー ブロックチェーンベースユニバーサルトークン化システム
SG10202112185TA (en) 2016-02-23 2021-12-30 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
KR20180114915A (ko) 2016-02-23 2018-10-19 엔체인 홀딩스 리미티드 토큰화를 이용한 블록체인 기반 교환 방법
CN108781161B (zh) 2016-02-23 2021-08-20 区块链控股有限公司 用于控制和分发数字内容的区块链实现的方法
JP6528008B2 (ja) 2016-02-23 2019-06-12 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
CN116934328A (zh) 2016-02-23 2023-10-24 区块链控股有限公司 用于经由区块链控制资产有关的动作的系统及方法
MX2018010058A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Metodo y sistema para la transferencia eficiente de criptomoneda asociada con un pago de nomina en una cadena de bloques que lleva a un metodo y sistema de pago de nomina automatico con base en contratos inteligentes.
US10783269B1 (en) * 2017-03-02 2020-09-22 Apple Inc. Cloud messaging system
JP6897257B2 (ja) * 2017-04-12 2021-06-30 富士フイルムビジネスイノベーション株式会社 電子メール処理装置および電子メール処理プログラム
WO2018216749A1 (ja) * 2017-05-25 2018-11-29 Necネットワーク・センサ株式会社 暗号通信方法、情報処理装置及びプログラム
EP3657729B1 (en) * 2017-08-28 2021-10-06 Huawei Technologies Co., Ltd. Information verification method and related equipment
US10958423B2 (en) * 2018-02-06 2021-03-23 Microsoft Technology Licensing, Llc Automated changeover of transfer encryption key
US11611539B2 (en) * 2018-12-16 2023-03-21 Auth9, Inc. Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
CN113924571A (zh) * 2019-03-29 2022-01-11 索美智能有限公司 密码系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2003298658A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メール内容確認装置および方法
JP2003348163A (ja) * 2002-05-27 2003-12-05 Nec Corp 電子メールのフィルタリングシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
US6721424B1 (en) * 1999-08-19 2004-04-13 Cybersoft, Inc Hostage system and method for intercepting encryted hostile data
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
TWI262011B (en) * 2003-11-06 2006-09-11 Buffalo Inc System, access point and method for setting of encryption key and authentication code
US7774411B2 (en) * 2003-12-12 2010-08-10 Wisys Technology Foundation, Inc. Secure electronic message transport protocol
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US20070055731A1 (en) * 2005-09-07 2007-03-08 Jason Thibeault System and method for secure communications utilizing really simple syndication protocol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2003298658A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メール内容確認装置および方法
JP2003348163A (ja) * 2002-05-27 2003-12-05 Nec Corp 電子メールのフィルタリングシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200601220021; 我妻 佳子: 'サーバ管理道を極める' Plamo Linux Expert , 20040825, p.207-211, (株)技術評論社 *
JPN6012015629; 我妻 佳子: 'サーバ管理道を極める' Plamo Linux Expert , 20040825, p.207-211, (株)技術評論社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074396A (ja) * 2016-10-28 2018-05-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
JP2020141425A (ja) * 2020-06-10 2020-09-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム

Also Published As

Publication number Publication date
CN101427544A (zh) 2009-05-06
WO2007110598A1 (en) 2007-10-04
JP5145324B2 (ja) 2013-02-13
GB2436668A (en) 2007-10-03
GB0606186D0 (en) 2006-05-10
US20100228973A1 (en) 2010-09-09
US8793491B2 (en) 2014-07-29
CN101427544B (zh) 2013-07-24
GB2436668B (en) 2011-03-16

Similar Documents

Publication Publication Date Title
JP5145324B2 (ja) 電子データ通信システム
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US8234490B2 (en) Server certificate issuing system
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
JP5028425B2 (ja) 電子データ通信システム
US6651166B1 (en) Sender driven certification enrollment system
US7624421B2 (en) Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
JP4571865B2 (ja) 識別ベースの暗号化システム
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
US20030182559A1 (en) Secure communication apparatus and method for facilitating recipient and sender activity delegation
WO1999000958A1 (en) Data communications
US8271788B2 (en) Software registration system
JP2010056717A (ja) サーバ証明書発行システム
US20070288746A1 (en) Method of providing key containers
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2001186122A (ja) 認証システム及び認証方法
GB2381717A (en) system and method , for secure data transmission, which includes generating a hash key using a character string and a private key
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP3563649B2 (ja) 通信制御装置及び記録媒体
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
Malygin INVESTIGATION OF DIGITAL CERTIFICATES: Creation of self-signed certificate on Windows 8
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090902

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121001

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees