JP2009531916A - 電子データ通信システム - Google Patents
電子データ通信システム Download PDFInfo
- Publication number
- JP2009531916A JP2009531916A JP2009502189A JP2009502189A JP2009531916A JP 2009531916 A JP2009531916 A JP 2009531916A JP 2009502189 A JP2009502189 A JP 2009502189A JP 2009502189 A JP2009502189 A JP 2009502189A JP 2009531916 A JP2009531916 A JP 2009531916A
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- server
- network device
- transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
Abstract
Description
全体
図1に示すように、第一の実施の形態においては、企業(図1において破線ブロック3にて概略的に示されている)のローカルエリアネットワーク(LAN)1は、インターネット7を経由して信頼できる第三者機関サーバ5(以後T3Pサーバ5と記す)に接続されている。複数のワークステーション9a〜9c(図1では図示を簡単にするよう3つのみが示されている)が管理者ワークステーション11と共にLAN1に接続されている。ゲートウェイ13が、LAN1とインターネット7の間の全ての通信がゲートウェイ13を通過するように、LAN1およびインターネット7に接続されている。従来のメールサーバ15および従来のライトウェイト・ディレクトリ・アクセス・プロトコル・サーバ17(Lightweight Directory Access Protocol server、以後LDAPサーバ17と記す)もLAN1に接続されている。
図2に示すように、ゲートウェイ13は、バスシステム41によって相互に接続される外部ネットワークインタフェース31、LANインタフェース33、操作者インタフェース35、プロセッサ37、およびメモリ39を有する。
・主制御ルーチン(Master_Control routine)55
・着信電子メール処理ルーチン(Process_Incoming_Email routine)57
・発信電子メール処理ルーチン(Process_Outgoing_Email routine)59
図3に示すように、鍵サーバ19は、バスシステム81によって相互に接続されるLANインタフェース71、操作者インタフェース73、プロセッサ75、実時間時計(real time clock)77、およびメモリ79を有する。
・主制御ルーチン(Master_Control routine)93
・サーバ登録サブルーチン(Enrol_Server sub-routine)95
・ユーザ鍵起動サブルーチン(Initiate_User_Key sub-routine)97
・新規ユーザサブルーチン(New_User sub-routine)99
・鍵ダウンロードサブルーチン(Download_Key sub-routine)101
・鍵アップデートサブルーチン(Update_Key sub-routine)103
・メッセージ暗号化サブルーチン(Encrypt_Message sub-routine)105
・メッセージ復号化サブルーチン(Decrypt_Message sub-routine)107
・鍵サーバ19を鍵サーバのトランスファー鍵と関連づけ、またLAN1の各ユーザをそれぞれのユーザのトランスファー鍵と関連づけるテーブルを記憶するトランスファー鍵記憶(transfer key store)109
・鍵サーバ19の現在の秘密鍵およびLAN1の各ユーザの現在の秘密鍵を記憶する現在鍵記憶(current key store)111
・鍵サーバ19およびLAN1のユーザが将来使用する秘密鍵を記憶する将来鍵記憶(future key store)113
・以前使用された暗号鍵を記憶する鍵アーカイブ(key archive)115
・ルート公開鍵KG pubを含む公開鍵証明書を記憶するルート公開鍵記憶(root public key store)117
図4に示すように、LDAPサーバ17はバスシステム129によって相互に接続されるネットワークインタフェース121、操作者インタフェース123、プロセッサ125、およびメモリ127を有する。
・主制御ルーチン(Master_Control routine)141
・トークン検査サブルーチン(Check_Token sub-routine)143
・要求処理サブルーチン(Process_Request sub-routine)145
・ユーザ名およびパスワードを含むログオン情報(logon information)161
・企業階層内でのユーザの地位を示す階層情報(hierarchy information)163
・LAN1においてユーザが実行を許可されている操作(例えば、そのユーザが管理者権限を有しているかどうか)を示す特権情報(privileges information)165
・電子メールアドレス情報(email address information)167
図6に示すように、T3Pサーバ5はバスシステム181によって相互に接続されるネットワークインタフェース171、操作者インタフェース173、プロセッサ175、実時間時計177、およびメモリ179を有する。
・主制御ルーチン(Master_Control routine)193
・鍵サーバ登録サブルーチン(Register_Key_Server sub-routine)195
・ルート鍵生成サブルーチン(Generate_Root_Keys sub-routine)197
・秘密鍵算出サブルーチン(Calculate_Private_Keys sub-routine)199
・ルート鍵アップデートサブルーチン(Update_Root_Keys sub-routine)201
・現在使用しているルート公開鍵KG pubおよびルート秘密鍵KG priを記憶するアクティブルート鍵情報(active root keys information)203
・将来使用されるルート公開鍵およびルート秘密鍵のペアを記憶する将来ルート鍵情報(future root keys information)205
・以前使用されたルート公開鍵およびルート秘密鍵のペアを、ルート公開鍵およびルート秘密鍵がそれぞれ使用された期間と共に記憶するルート鍵アーカイブ情報(root key archive information)207
・T3Pサーバ5によって登録された鍵サーバについての情報を記憶する鍵サーバデータベース(key server database)209
・T3Pサーバ5によって登録された個別のユーザについての情報(各ユーザに関連づけられたトランスファー鍵、およびユーザの秘密鍵を受信することを許可されている鍵サーバを識別する情報を含む)を記憶するクライアントデータベース(client database)211
・T3Pサーバと関連づけられた公開鍵/秘密鍵のペアを記憶するT3Pサーバ鍵記憶(T3P server key store)213
鍵サーバ19のインストールは、鍵サーバ19の操作者インタフェース73を用いて操作者がインストール処理を起動することから開始する。操作者がインストール処理を起動したのに応じて、主制御ルーチン93がサーバ登録サブルーチン95を起動する。以下に図7Aおよび7Bを参照して説明する。
初期インストール後、LAN経由のネットワーク信号として、または操作者インタフェース73への入力として、鍵サーバ19が新規ユーザ登録の要求を受信すると、鍵サーバ19は新規ユーザサブルーチン99を起動する。
暗号化された秘密鍵を受信すると、新規ユーザトランスファー鍵および鍵サーバトランスファー鍵を用いて、鍵サーバ19が暗号化された秘密鍵を復号化し、その復元されたユーザの秘密鍵を記憶する。
当然の事ながら、ユーザ秘密鍵の安全性はルート秘密鍵KG priが安全に保たれることに依存している。予防措置として、この実施の形態においてはルート秘密鍵KG priは定期的に変更され、結果として全てのユーザ秘密鍵も定期的に変更される。
LAN1へ着信する電子メールをゲートウェイ13が受信したのに応じて、主制御ルーチン55が着信電子メール処理サブルーチン57を起動する。以下、着信電子メール処理サブルーチン57を図9Aと9Bを参照して説明する。
LAN1から発信される電子メールをゲートウェイ13が受信するのに応じて、主制御ルーチン55が発信電子メール処理サブルーチン59を起動する。以下、発信電子メール処理サブルーチン59を図10を参照して説明する。
第一の実施の形態においては、ユーザ秘密鍵の記憶のほか、要求されるあらゆる暗号化および復号化処理を鍵サーバ19が実行していた。この方法は、ユーザのワークステーションが従来の電子メールプログラム以外に何も必要としないため有利である。しかし、暗号化されたバージョンの電子メールがユーザのコンピュータに送られることを保証する方法も求められるであろう。例えば、インターネット上のメールサーバに記憶されているメールメッセージにユーザがアクセスしうるような場合には、暗号化された電子メールがユーザコンピュータに送られ、ユーザコンピュータが復号化を実行することが好ましい。
域239、データを記憶する領域241、および作業メモリとなる領域243を含む。
・オペレーティングシステム245
・ウェブブラウザ247
・暗号化プラグイン251を含む電子メールプログラム249
・ユーザの詳細を提供するユーザ情報253
・暗号化プラグイン251によって用いられるデータを記憶する暗号化データ255
・主制御ルーチン(Master_Control routine)261
・暗号化プラグインインストールサブルーチン(Install_Encryption_Plug-In sub-routine)263
・鍵ダウンロードサブルーチン(Download_Keys sub-routine)265
・鍵アップデートサブルーチン(Update_Keys sub-routine)267
・メッセージ暗号化サブルーチン(Encrypt_Message sub-routine)269
・メッセージ復号化サブルーチン(Decrypt_Message sub-routine)271
・現在ユーザ秘密鍵記憶(current user private key store)281
・将来鍵記憶(future key store)283
・鍵アーカイブ(key archive)285
・プロキシサーバIPアドレス記憶(proxy server IP address store)287
・ユーザトランスファー鍵記憶(user transfer key store)289
暗号化プラグイン251のインストールについて、図14Aから14Fを参照して以下に説明する。
インストール後、鍵ダウンロードサブルーチン265を用いて鍵サーバから新しいユーザ秘密鍵をユーザコンピュータ221がダウンロードし、鍵アップデートサブルーチン267を用いてアクティブな鍵をアップデートする。具体的には、鍵サーバが新しいユーザ秘密鍵をダウンロードする期間の終わりと鍵サーバがアクティブな鍵をアップデートするタイミングの間の、実時間時計229により判別されるランダムなタイミングで鍵ダウンロードサブルーチン265が実行され、ダウンロードされたユーザ秘密鍵は将来鍵記憶283に保存される。T3Pサーバがルート鍵をアップデートするタイミングと同時に鍵アップデートサブルーチン267が起動される。鍵アップデートサブルーチン267は現在ユーザ秘密鍵を現在ユーザ鍵記憶281から鍵アーカイブ285へ移動させ、新しいユーザ秘密鍵を将来鍵記憶から現在秘密鍵記憶へ移動する。
この実施の形態においては、ユーザコンピュータの操作者は電子メールを暗号化するかどうかの決定を選択することができる。具体的には、電子メールプログラムのツールバーは、操作者が電子メールを秘密にする際に選択しうる選択肢ボタンを含む。
この実施の形態においては、着信電子メールがゲートウェイ13に受信されると、第一の実施の形態と同様の方法で非コンテンツベースおよびコンテンツベースの検査が実行される。けれども、この実施の形態においては、受信された暗号化された電子メールのコピーはゲートウェイ13によってキャッシュされ、暗号化された電子メールがコンテンツベースおよび非コンテンツベースの検査を通過した場合にキャッシュされた暗号化された電子メールはユーザへ伝達されるためにメールサーバ15に渡される。暗号化された電子メールを受信すると、ユーザ秘密鍵を用いて受信された電子メールを復号化するメッセージ復号化サブルーチン271をユーザコンピュータが実行する。
前述の実施の形態においては、T3Pサーバはルート秘密鍵およびルート公開鍵のペアを生成する。これらの鍵があらかじめ定められていなくてもよいように、この生成には何らかの乱数生成を必要とする。いったんルート秘密鍵を生成したなら、ルート秘密鍵および何らかのユーザ識別子からユーザ秘密鍵を算出してもよい。同様に、いったんルート公開鍵が生成したなら、ルート公開鍵および何らかのユーザ識別子からユーザ公開鍵を算出してもよい。具体的には、ユーザの秘密鍵および公開鍵の算出にはいかなる乱数生成も必要なく、いつどこで実行されても毎回同一の算出結果を再現することが可能である。
Claims (30)
- ユーザのグループと関連づけられた1つまたは複数のリモートネットワーク装置と通信することが可能であるネットワーク装置であって、
ネットワークを通じてリモートサーバへ前記ユーザのグループに対する複数の暗号鍵の要求を送信することが可能である要求送信機と、
前記ユーザのグループに対する複数の暗号鍵を受信すること、および受信された前記複数の暗号鍵を暗号鍵データ記憶内に記憶することが可能である鍵受信機とを有する、
ネットワーク装置。 - 前記リモートサーバに前記ネットワーク装置を登録するための登録プロシージャをコントロールすることが可能である登録コントローラをさらに有する、
請求項1に記載のネットワーク装置。 - 前記登録コントローラは、前記登録サーバから1つまたは複数のトランスファー鍵を取得すること、および前記トランスファー鍵をトランスファー鍵データ記憶内に記憶することが可能であり、
前記鍵受信機は、暗号化された暗号鍵の受信に応じて、前記暗号化された暗号鍵を復号化するための少なくとも1つのトランスファー鍵を前記トランスファー鍵記憶から取得すること、および前記暗号化された暗号鍵を前記取得されたトランスファー鍵を用いて復号化して前記暗号鍵を復元することが可能である、
請求項2に記載のネットワーク装置。 - 前記トランスファー鍵を用いた前記復号化は、対称暗号化アルゴリズムを用いる、
請求項3に記載のネットワーク装置。 - 前記登録コントローラは、前記ネットワーク装置と関連づけられたマスタトランスファー鍵および複数のユーザトランスファー鍵を取得することが可能であり、
各ユーザトランスファー鍵が前記ユーザのグループ内の異なるユーザと関連づけられる、
請求項3または請求項4に記載のネットワーク装置。 - 前記ネットワーク装置は、ネットワークアドレスおよび前記ネットワーク装置に関連づけられた電子メールアドレスを有し、
前記登録サーバは、
i)前記ネットワーク装置の前記ネットワークアドレスに送信された前記マスタトランスファー鍵の第一の部分を伝達する信号、および
ii)前記ネットワーク装置に関連づけられた前記電子メールアドレスに送信された前記マスタトランスファー鍵の第二の部分を伝達する電子メールメッセージ
を受信することが可能であり、
前記登録コントローラは、前記マスタトランスファー鍵を前記第一および第二の部分を用いて復元することがさらに可能である、
請求項5に記載のネットワーク装置。 - 前記マスタトランスファー鍵の取得後に、
前記登録コントローラは、暗号化された複数のユーザトランスファー鍵を受信すること、
前記暗号化された複数のユーザトランスファー鍵を前記マスタトランスファー鍵を用いて復号化して前記複数のユーザトランスファー鍵を復元すること、および
前記復元された複数のユーザトランスファー鍵を前記トランスファー鍵データ記憶内に記憶することが可能である、
請求項6に記載のネットワーク装置。 - 前記暗号化されたユーザトランスファー鍵は、前記ネットワーク装置によって、前記ネットワーク装置の前記ネットワークアドレスに送信されたネットワーク信号の形式で受信される、
請求項7に記載のネットワーク装置。 - 前記ユーザトランスファー鍵の取得後に、
前記登録コントローラは、
i)暗号化された複数の暗号鍵(暗号化された暗号鍵の各々は前記ユーザのグループのそれぞれ1人と関連づけられている)を受信すること、
ii)暗号化された複数の暗号鍵の各々を、前記ユーザのグループの前記1人に対して関連づけられている前記ユーザトランスファー鍵を用いて復号化して前記暗号鍵を復元すること、
iii)前記復元された暗号鍵を前記暗号鍵データ記憶内に記憶することがさらに可能である、
請求項6〜8のいずれかに記載のネットワーク装置。 - 前記登録コントローラは、前記ユーザのグループに対する識別情報を、1つまたは複数の前記リモートネットワーク装置に関連づけられたライトウェイト・ディレクトリ・アクセス・プロトコル・サーバから取得することが可能であり、
前記ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバからの前記ユーザのグループに対する前記識別情報の受信に応じて、前記登録コントローラは、識別情報を前記リモートサーバに転送することが可能である、
請求項2〜9のいずれかに記載のネットワーク装置。 - 前記識別情報は電子メールアドレス情報を有する、
請求項10に記載のネットワーク装置。 - 前記ユーザのグループの1人に対応づけられた暗号鍵に対する前記ユーザのグループの前記1人からの要求に応じて、
前記データ記憶から前記ユーザのグループの前記1人と関連づけられた1つまたは複数の暗号鍵を復元すること、および
前記1つまたは複数の復元された暗号鍵を前記ユーザのグループの前記1人へ送信することが可能である鍵要求プロセッサをさらに有する、
前記請求項のいずれかに記載のネットワーク装置。 - 前記要求プロセッサは、前記ユーザのグループの前記1人と関連づけられた前記暗号鍵を、前記ユーザのグループの前記1人と関連づけられたユーザトランスファー鍵を用いて暗号化することが可能である、
請求項3に従属する場合の請求項12に記載のネットワーク装置。 - 前記ユーザのグループに対して新規ユーザを追加する登録プロシージャをコントロールすることが可能であるユーザ登録コントローラをさらに有する、
前記請求項のいずれかに記載のネットワーク装置。 - 前記ネットワーク装置は、トランスファー鍵データ記憶を有し、
前記ユーザ登録コントローラは、
前記リモートサーバからユーザトランスファー鍵を取得すること、
前記ユーザトランスファー鍵をトランスファー鍵データ記憶内に記憶すること、および
前記取得されたユーザトランスファー鍵を前記新規ユーザに転送することが可能である、
請求項14に記載のネットワーク装置。 - 前記ユーザ登録コントローラは、ユーザのネットワークアドレスからの、前記ユーザの電子メールアドレスおよび前記ユーザを識別するトークンを含む新規ユーザ要求を伝達する信号に応じ、新規ユーザの登録を起動し、
前記要求プロセッサは、ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバの提供する前記トークンの証明を要求することが可能であり、
前記ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバによる前記トークンの証明に応じ、前記要求プロセッサは、前記ユーザのネットワークアドレスへ前記新規ユーザに対する前記トランスファー鍵を伝達する信号を送信することが可能であり、
前記ライトウェイト・ディレクトリ・アクセス・プロトコル・サーバによる前記トークンの証明が無い場合、前記要求プロセッサは、
前記ユーザに対する前記トランスファー鍵を二つ以上の部分に分割すること、
前記ユーザのトランスファー鍵の第一の部分を伝達する信号を前記ユーザのネットワークアドレスへ送信すること、および
前記ユーザのトランスファー鍵の第二の部分を伝達する電子メッセージを前記ユーザの前記電子メールアドレスへ送信することが可能である、
請求項15に記載のネットワーク装置。 - 受信された暗号化された電子メールメッセージの復号化をコントロールすることが可能である復号化コントローラをさらに有する、
前記請求項のいずれかに記載のネットワーク装置。 - 前記受信された暗号化された電子メールメッセージは、前記ユーザのグループの1人の前記電子メールアドレスに宛てられ、
前記復号化コントローラは、
前記宛てられたユーザに関連づけられた暗号鍵を取得すること、および
前記取得された暗号鍵を用いて前記暗号化された電子メールメッセージを復号化することが可能である、
請求項17に記載のネットワーク装置。 - 前記受信された暗号化された電子メールメッセージは、前記ユーザのグループの1人の前記電子メールアドレスから送信され、
前記復号化コントローラは、
前記送信者の前記電子メールアドレスに関連づけられた暗号鍵を取得すること、および
前記取得された暗号鍵を用いて前記暗号化された電子メールメッセージを復号化することが可能である、
請求項17に記載のネットワーク装置。 - 1人または複数の名宛人へ前記ユーザのグループの1人によって送信された、受信された電子メールメッセージの暗号化をコントロールすることが可能である暗号化コントローラをさらに有する、
前記請求項のいずれかに記載のネットワーク装置。 - 前記暗号化コントローラは、前記名宛人の前記電子メールアドレスを用いて、前記受信された電子メールメッセージの名宛人に対する暗号鍵を算出することが可能である、
請求項20に記載のネットワーク装置。 - 前記ネットワーク装置の前記送信機は、前記ローカルエリアネットワークの外部にあるリモートサーバへ複数の暗号鍵の要求を送信することが可能である、
前記請求項のいずれかに記載のネットワーク装置を有するローカルエリアネットワーク。 - ネットワークを通じてリモートネットワーク装置と通信することが可能であるコンピュータ装置であって、
暗号コントローラが、暗号鍵を用いて、少なくとも1回の電子メッセージの暗号化および電子メッセージの復号化をコントロールすることが可能であり、
鍵リトリーバが、リモートネットワーク装置から前記暗号鍵を取得すること、および前記取得された暗号鍵を暗号鍵データ記憶内に記憶することが可能であり、
前記鍵リトリーバは、
あらかじめ定められたネットワークアドレスが割り当てられたサーバへ、前記暗号鍵を提供できるネットワークアドレスを要求する要求を送信すること、および
前記サーバによって特定された前記ネットワークアドレスへ、前記暗号鍵に対する要求を送信することが可能である、
コンピュータ装置。 - 前記コンピュータ装置の前記ユーザを暗号機関に登録するためのユーザ登録コントローラをさらに有し、
前記ユーザ登録コントローラは、
あらかじめ定められたネットワークアドレスが割り当てられたサーバへ、ユーザトランスファー鍵を提供できるネットワークアドレスの要求を送信すること、および
前記サーバによって特定された前記ネットワークアドレスへ、前記ユーザトランスファー鍵の要求を送信することが可能である、
請求項23に記載のコンピュータ装置。 - 前記ユーザ登録コントローラは、前記コンピュータ装置に対応づけられたネットワークアドレスに対して送信された信号から前記ユーザトランスファー鍵を復元することが可能である、
請求項24に記載のコンピュータ装置。 - 前記暗号コントローラは、
前記受信者と関連づけられた電子メールアドレスからの電子メールメッセージの受信者と関連づけられた暗号鍵を算出すること、および
前記算出された暗号鍵を用いて前記受信者に対する前記電子メールメッセージを暗号化することが可能である、
請求項23〜25のいずれかに記載のコンピュータ装置。 - 請求項1〜21のいずれかに記載のネットワーク装置、および
請求項23〜26のいずれかに記載のコンピュータ装置を有する、
ローカルエリアネットワーク。 - 暗号鍵を提供することが可能である鍵プロバイダと、
1つまたは複数のネットワーク装置と対応するユーザのグループを関連づけるデータを記憶することが可能であるデータ記憶と、
前記ネットワークを通じてネットワーク装置から受信した、1人または複数のユーザに関連づけられた暗号鍵に対する要求を処理することが可能である要求プロセッサとを有するネットワークサーバであって、
暗号鍵に対する要求の受信に応じて、
i)前記データ記憶内に記憶された前記データを用いて、前記1人または複数のユーザが、前記要求を送信した前記ネットワーク装置と関連づけられているかどうかを判別すること、および
ii)前記1人または複数のユーザが、前記要求を送信した前記ネットワーク装置と関連づけられている場合に、1人または複数のユーザに対する、前記鍵プロバイダによって提供された1つまたは複数の暗号鍵を、前記要求を送信した前記ネットワーク装置に送信することが可能である、
ネットワークサーバ。 - 前記鍵プロバイダは、ルート暗号鍵および前記ユーザの識別情報を用いてユーザの暗号鍵を算出することが可能である、
請求項28に記載のネットワークサーバ。 - 前記識別情報は、前記ユーザの電子メールアドレスである、
請求項29に記載のネットワークサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0606186A GB2436668B (en) | 2006-03-28 | 2006-03-28 | Electronic data communication system |
GB0606186.5 | 2006-03-28 | ||
PCT/GB2007/001047 WO2007110598A1 (en) | 2006-03-28 | 2007-03-22 | Electronic data communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009531916A true JP2009531916A (ja) | 2009-09-03 |
JP5145324B2 JP5145324B2 (ja) | 2013-02-13 |
Family
ID=36424721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009502189A Expired - Fee Related JP5145324B2 (ja) | 2006-03-28 | 2007-03-22 | 電子データ通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8793491B2 (ja) |
JP (1) | JP5145324B2 (ja) |
CN (1) | CN101427544B (ja) |
GB (1) | GB2436668B (ja) |
WO (1) | WO2007110598A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018074396A (ja) * | 2016-10-28 | 2018-05-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム |
JP2020141425A (ja) * | 2020-06-10 | 2020-09-03 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
US8510835B1 (en) | 2009-09-18 | 2013-08-13 | Trend Micro Incorporated | Techniques for protecting data in cloud computing environments |
US8826013B1 (en) | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
EP2732397B1 (en) * | 2011-07-12 | 2020-02-26 | Hewlett-Packard Development Company, L.P. | Computing device including a port and a guest domain |
US8892875B1 (en) | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
US9306742B1 (en) * | 2013-02-05 | 2016-04-05 | Google Inc. | Communicating a secret |
CN103124231A (zh) * | 2013-02-18 | 2013-05-29 | 深圳市九洲电器有限公司 | 一种转发邮件的方法、中转服务器 |
US9020151B1 (en) | 2013-03-04 | 2015-04-28 | Trend Micro Incorporated | Secure real-time data replication with disk encryption and key management system |
AU2013101046A4 (en) * | 2013-05-23 | 2013-09-19 | Nowww.Us Pty Ltd | A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications. |
CN105474585A (zh) * | 2013-08-20 | 2016-04-06 | 隆沙有限公司 | 电子消息中的私人令牌 |
US9275242B1 (en) | 2013-10-14 | 2016-03-01 | Trend Micro Incorporated | Security system for cloud-based emails |
US9197419B1 (en) | 2013-10-14 | 2015-11-24 | Trend Micro Incorporated | Security system for data stored in the cloud |
US10079791B2 (en) * | 2014-03-14 | 2018-09-18 | Xpedite Systems, Llc | Systems and methods for domain- and auto-registration |
US9705752B2 (en) | 2015-01-29 | 2017-07-11 | Blackrock Financial Management, Inc. | Reliably updating a messaging system |
EP3257191B1 (en) | 2016-02-23 | 2018-04-11 | Nchain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
MX2018010054A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo y sistema de tokenizacion para la implementacion de cambios de moneda en una cadena de bloques. |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
CN115641131A (zh) | 2016-02-23 | 2023-01-24 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
AU2017222471B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | A method and system for securing computer software using a distributed hash table and a blockchain |
PT3268914T (pt) | 2016-02-23 | 2018-10-11 | Nchain Holdings Ltd | Determinar um segredo comum para a troca segura de informação e chaves criptográficas determinísticas, hierárquicas |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
JP7249148B2 (ja) | 2016-02-23 | 2023-03-30 | エヌチェーン ライセンシング アーゲー | ブロックチェーンベースユニバーサルトークン化システム |
SG10202112185TA (en) | 2016-02-23 | 2021-12-30 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
KR20180114915A (ko) | 2016-02-23 | 2018-10-19 | 엔체인 홀딩스 리미티드 | 토큰화를 이용한 블록체인 기반 교환 방법 |
CN108781161B (zh) | 2016-02-23 | 2021-08-20 | 区块链控股有限公司 | 用于控制和分发数字内容的区块链实现的方法 |
JP6528008B2 (ja) | 2016-02-23 | 2019-06-12 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ |
CN116934328A (zh) | 2016-02-23 | 2023-10-24 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
MX2018010058A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo y sistema para la transferencia eficiente de criptomoneda asociada con un pago de nomina en una cadena de bloques que lleva a un metodo y sistema de pago de nomina automatico con base en contratos inteligentes. |
US10783269B1 (en) * | 2017-03-02 | 2020-09-22 | Apple Inc. | Cloud messaging system |
JP6897257B2 (ja) * | 2017-04-12 | 2021-06-30 | 富士フイルムビジネスイノベーション株式会社 | 電子メール処理装置および電子メール処理プログラム |
WO2018216749A1 (ja) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
EP3657729B1 (en) * | 2017-08-28 | 2021-10-06 | Huawei Technologies Co., Ltd. | Information verification method and related equipment |
US10958423B2 (en) * | 2018-02-06 | 2021-03-23 | Microsoft Technology Licensing, Llc | Automated changeover of transfer encryption key |
US11611539B2 (en) * | 2018-12-16 | 2023-03-21 | Auth9, Inc. | Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys |
CN113924571A (zh) * | 2019-03-29 | 2022-01-11 | 索美智能有限公司 | 密码系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001518724A (ja) * | 1997-07-24 | 2001-10-16 | ワールドトーク・コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
JP2002033760A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体 |
JP2003298658A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | メール内容確認装置および方法 |
JP2003348163A (ja) * | 2002-05-27 | 2003-12-05 | Nec Corp | 電子メールのフィルタリングシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162738B2 (en) * | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
GB9913165D0 (en) * | 1999-06-08 | 1999-08-04 | Secr Defence | Access control in a web environment |
US6721424B1 (en) * | 1999-08-19 | 2004-04-13 | Cybersoft, Inc | Hostage system and method for intercepting encryted hostile data |
US6978367B1 (en) * | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
US7237255B2 (en) * | 2000-06-16 | 2007-06-26 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
GB2368756A (en) * | 2000-11-02 | 2002-05-08 | Roke Manor Research | Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients |
TWI262011B (en) * | 2003-11-06 | 2006-09-11 | Buffalo Inc | System, access point and method for setting of encryption key and authentication code |
US7774411B2 (en) * | 2003-12-12 | 2010-08-10 | Wisys Technology Foundation, Inc. | Secure electronic message transport protocol |
KR100744531B1 (ko) * | 2003-12-26 | 2007-08-01 | 한국전자통신연구원 | 무선 단말기용 암호키 관리 시스템 및 방법 |
US20070055731A1 (en) * | 2005-09-07 | 2007-03-08 | Jason Thibeault | System and method for secure communications utilizing really simple syndication protocol |
-
2006
- 2006-03-28 GB GB0606186A patent/GB2436668B/en not_active Expired - Fee Related
-
2007
- 2007-03-22 WO PCT/GB2007/001047 patent/WO2007110598A1/en active Application Filing
- 2007-03-22 JP JP2009502189A patent/JP5145324B2/ja not_active Expired - Fee Related
- 2007-03-22 CN CN2007800145329A patent/CN101427544B/zh not_active Expired - Fee Related
- 2007-03-22 US US12/294,819 patent/US8793491B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001518724A (ja) * | 1997-07-24 | 2001-10-16 | ワールドトーク・コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
JP2002033760A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体 |
JP2003298658A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | メール内容確認装置および方法 |
JP2003348163A (ja) * | 2002-05-27 | 2003-12-05 | Nec Corp | 電子メールのフィルタリングシステム |
Non-Patent Citations (2)
Title |
---|
CSND200601220021; 我妻 佳子: 'サーバ管理道を極める' Plamo Linux Expert , 20040825, p.207-211, (株)技術評論社 * |
JPN6012015629; 我妻 佳子: 'サーバ管理道を極める' Plamo Linux Expert , 20040825, p.207-211, (株)技術評論社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018074396A (ja) * | 2016-10-28 | 2018-05-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム |
JP2020141425A (ja) * | 2020-06-10 | 2020-09-03 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101427544A (zh) | 2009-05-06 |
WO2007110598A1 (en) | 2007-10-04 |
JP5145324B2 (ja) | 2013-02-13 |
GB2436668A (en) | 2007-10-03 |
GB0606186D0 (en) | 2006-05-10 |
US20100228973A1 (en) | 2010-09-09 |
US8793491B2 (en) | 2014-07-29 |
CN101427544B (zh) | 2013-07-24 |
GB2436668B (en) | 2011-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5145324B2 (ja) | 電子データ通信システム | |
US6092201A (en) | Method and apparatus for extending secure communication operations via a shared list | |
US8234490B2 (en) | Server certificate issuing system | |
US7146009B2 (en) | Secure electronic messaging system requiring key retrieval for deriving decryption keys | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
JP5028425B2 (ja) | 電子データ通信システム | |
US6651166B1 (en) | Sender driven certification enrollment system | |
US7624421B2 (en) | Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system | |
JP4571865B2 (ja) | 識別ベースの暗号化システム | |
JP5313311B2 (ja) | 遠隔解読サービスを備えたセキュアメッセージシステム | |
JP5265744B2 (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
US20030182559A1 (en) | Secure communication apparatus and method for facilitating recipient and sender activity delegation | |
WO1999000958A1 (en) | Data communications | |
US8271788B2 (en) | Software registration system | |
JP2010056717A (ja) | サーバ証明書発行システム | |
US20070288746A1 (en) | Method of providing key containers | |
JP2007053569A (ja) | 電子メールセキュリティ化装置及び該システム | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
GB2381717A (en) | system and method , for secure data transmission, which includes generating a hash key using a character string and a private key | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP3563649B2 (ja) | 通信制御装置及び記録媒体 | |
EP1026854A2 (en) | Method and system for analyzing the content of encrypted electronic data | |
Malygin | INVESTIGATION OF DIGITAL CERTIFICATES: Creation of self-signed certificate on Windows 8 | |
AU2005220240B1 (en) | Method of providing key containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090902 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121001 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121030 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |