[go: up one dir, main page]

JP2010522488A - 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム - Google Patents

復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム Download PDF

Info

Publication number
JP2010522488A
JP2010522488A JP2009554739A JP2009554739A JP2010522488A JP 2010522488 A JP2010522488 A JP 2010522488A JP 2009554739 A JP2009554739 A JP 2009554739A JP 2009554739 A JP2009554739 A JP 2009554739A JP 2010522488 A JP2010522488 A JP 2010522488A
Authority
JP
Japan
Prior art keywords
key
client device
recipient
sender
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009554739A
Other languages
English (en)
Inventor
チュプロフ,ドミトリー,ヴラジスラヴォヴィッチ
シュマコフ,ウラジミール,エドゥアルドヴィチ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
S Aqua Semiconductor LLC
Original Assignee
Dmvich Software LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dmvich Software LLC filed Critical Dmvich Software LLC
Publication of JP2010522488A publication Critical patent/JP2010522488A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

鍵サーバは、コンピュータで実行されるように構成される。また、鍵サーバは、送信者の要求に対して、送信者が鍵サーバに登録されていた場合、通信の対象となるメッセージに関連付けられたメッセージ識別子と、送信者のメッセージを暗号化するためのランダム共有鍵とを生成することによって、プログラムにより応答するように構成される。さらに、鍵サーバは、受信者が鍵サーバに登録されていた場合、メッセージを復号するためのランダム共有鍵を抽出することによって、受信者に対してプログラムにより応答するように構成され、受信者は上記メッセージの受け取り対象者であり、前記メッセージ識別子を鍵サーバに提供する。

Description

発明の詳細な説明
〔関連出願の相互参照〕
本出願は2007年3月20日に出願された米国仮特許出願第60/918,902号の恩典を主張するものであり、この出願はその全体において参照として本明細書に組み入れられる。
〔背景技術〕
暗号化(盗聴防止)及びクライアント認証(送信者および受取人の識別情報の検証)の組合せにより、インターネット通信に関係するセキュリティ問題をなくすことはできないが、減少させることはできる。セキュリティ問題を減少させるための技術の一つとして、公開鍵基盤(PKI)が知られている。しかしながら、PKIは、大きな組織にまで規模を拡張することが難しいという問題がある。また、暗号鍵を管理するための別の技術として、クライアントに暗号鍵を管理させる方法がある。しかしながら、メッセージの受取人の数が増加するにつれ、必要となる爆発的な数の暗号鍵を把握するのにクライアントが苦労するという問題がある。
〔図面の簡単な説明〕
前述の様態および開示される主題に付随する利点の多くは、添付図面と一緒に以下に示す詳細な説明を参照することでより一層理解できるようになるとともに、より容易に理解できるようになるであろう。
図1Aは、本発明の様々な実施形態に係る、安全な電子メールを送受信するためのクライアント装置の一例を示すブロック図である。
図1Bは、本発明の様々な実施形態に係る、クライアントを認証し、暗号鍵を管理するための鍵サーバの一例を示すブロック図である。
図2は、本発明の様々な実施形態に係る、暗号鍵の安全な交換および安全な電子メールの送受信のためのネットワーク通信システムの一例を示すブロック図である。
図3A−3Hは、本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。
〔詳細な説明〕
図1Aは、安全な電子メールを送受信するのに適したクライアント装置100を示す。クライアント装置100は、数多くの異なる形式をとってもよい。例えば、クライアント装置100の最適な形式の一つに、多目的デスクトップコンピュータが挙げられる。あるいは、携帯電話、ノート型パソコン、PDA、およびビデオゲームの本体(コンソール)等の形式をとってもよい。
クライアント装置100は、電子メールクライアント102を含む。電子メールクライアント102は、OUTLOOK(登録商標)エクスプレスのようなインターネット電子メールを送信するのに適した任意の電子メールクライアントプログラムであってよい。電子メールクライアント102がこのような市販の電子メールクライアントプログラムであるという本発明が開示した実施形態により、ユーザは更に訓練する必要もなく、安全な電子メールを送信することが可能となり、実質的なソフトウェア開発努力も必要とはしない。一実施形態において、電子メールクライアント102は安全な電子メールを送受信するためにカスタマイズされる。
前記クライアント装置100は、さらに安全なメールシステム104を含む。安全なメールシステム104は、クライアント暗号化/復号部106を含む。前記クライアント暗号化/復号部106は、クライアント装置100と鍵サーバ110との通信の暗号化/復号を行い、また他のクライアント装置へ送信される電子メールの暗号化/復号を行う。さらに、安全なメールシステム104の一実施形態によれば、さらに安全なメールドライバ108を含む。安全なメールドライバ108は、鍵サーバ110に要求して暗号鍵を受け取る。また、安全なメールドライバ108は、安全な電子メールを送信する処理を管理する。
図1Bは、鍵サーバ110を示す。鍵サーバ110は、クライアント装置100の登録や認証を行い、また、登録・認証済みのクライアント装置100を含む任意のクライアント装置からの鍵の要求に応答する。鍵サーバ110は、鍵データベース122と通信可能に接続されており、鍵サーバ110は鍵データベース122に登録された各クライアント装置100の識別情報を記憶する。この識別情報は、クライアント装置100に関連付けられており、クライアント装置100と鍵サーバ110との間の通信を保護するために用いられる公開暗号鍵を含んでもよい。当業者であれば、鍵データベース122が鍵サーバ110と同じハードウェア、あるいは鍵サーバ110とは異なるハードウェア上に存在する可能性を認識するであろう。
さらに、鍵サーバ110はクライアント登録部112を含む。クライアント登録部112は、クライアント装置100用の公開暗号鍵を受け取り、その公開暗号鍵を鍵データベース122に格納することにより、各クライアント装置100を登録する。さらに、この登録処理には、クライアント装置100用の公開暗号鍵と共に、ユーザ名やクライアント装置100に関連したパスワード等のユーザの正当性を証明するものを鍵データベース122に格納する工程も含まれてよい。
さらに、鍵サーバ110は鍵要求処理部116を含む。鍵要求処理部116は、クライアント装置100から出されるランダム共有鍵の要求に対応する。またさらに、鍵サーバ110はクライアント検証部118を含む。クライアント検証部118は、クライアント装置100の識別情報を検証する。換言すれば、クライアント検証部118は、クライアント装置100が実際にランダム共有鍵の特定の要求に関連するクライアント装置100であるかを判断する。
さらに、鍵サーバ110は安全な通信を扱うのに適した構成部材を含む。これらの構成部材には、サーバ暗号化/復号部114およびランダムデータ生成部120が含まれる。サーバ暗号化/復号部114は、鍵サーバ110とクライアント装置100との間の通信の暗号化や復号を行う。ランダムデータ生成部120は、クライアント装置100からの要求に応じて、メッセージIDとして使用されるランダムデータを生成する。さらに、ランダムデータ生成部120は、さらに鍵サーバ110の公開鍵と秘密鍵とのペア、およびクライアント装置100の要求に応じたランダム共有鍵とを含む暗号鍵を生成する。
図2は、暗号鍵の管理や安全な電子メールの送受信を行うためのシステム200の一例を示す。送信者202および受信者214は、クライアント装置100のようなクライアント装置である。一実施形態において、送信者202および受信者214は、安全な電子メールを送受信する前に鍵サーバ110に登録を行う。この登録処理中に、各クライアント装置100は公開鍵と秘密鍵とを含むペア鍵を生成し、鍵サーバ110に公開鍵を送信する。鍵サーバ110は、登録処理中のクライアント装置100の当該公開鍵を格納し、次に鍵サーバ110の公開鍵を前記登録処理中のクライアント装置100に送信する。
一度登録され、保護された一通の電子メールを送信するために、送信者202は鍵サーバ110にランダム共有鍵を要求する。最初に、鍵サーバ110は、特定の送信者202に対する許可付与の有無やメッセージの受け取り対象者の状態等の要素に基づいて、送信者202が安全な電子メールを送信することを許可されているか否かを判断する。送信者200が前記受け取り対象者のもとへ安全な電子メールを送信することを許可されている場合、鍵サーバ110はメッセージIDおよびランダム共有鍵204を生成する。鍵サーバ110は、メッセージIDおよびランダム共有鍵204を安全に送信する。送信者202はランダム共有鍵を用いてメッセージを暗号化し、暗号化したメッセージにメッセージIDを加えて、保護された電子メール206を送信側メールサーバ208に送信する。送信側メールサーバ208として、SMTPサーバ等の、インターネット電子メールを送信できる、任意の適切なサーバを使用できる。送信側メールサーバ208は、保護された電子メール206をインターネット210等のネットワークを介して受信側メールサーバ212に転送する。受信側メールサーバ212は、インターネット電子メールを受け取ることができ、インターネット電子メールを受信側クライアントに配信することができる、IMAPサーバまたはPOP3等の任意の適切なサーバである。
送信側メールサーバ208および受信側メールサーバ212が同じサーバでもよいということは、当業者であれば認識できる。さらに、送信側メールサーバ208および受信側メールサーバ212が同一のローカルエリアネットワーク上に配置された別々のサーバであり、これにより保護された電子メール206をインターネット210を介して送信する必要がないということは、当業者であれば認識できる。
システム200の一実施形態において、送信者202は保護された電子メール206の配信に必要とされるヘッダーの暗号化は行わない。したがって、送信側メールサーバ208および受信側メールサーバ212は、システム200に参加するために特別な知識や構成は必要ないが、その代り、他の電子メールと同じ方法で保護された電子メール206が転送されて配信される。
受信者214は、保護された電子メール206を受信側メールサーバ212から受け取る。受信者214は保護された電子メール206からメッセージIDを抽出し、メッセージIDを用いて鍵サーバ110にランダム共有鍵204を要求する。受信者214が保護された電子メール206の受け取り対象者であったことを鍵サーバ110が検証した場合、鍵サーバ110はメッセージを暗号化するために使用されたランダム共有鍵204で応答する。その後、受信者214は、このランダム共有鍵204を用いて、保護された電子メール206の内容を復号する。
本システム200の実施形態において、保護された電子メール206の内容は送信者202が暗号化している。実施形態において、鍵サーバ110は保護された電子メール206の内容を保持せず、ランダム共有鍵204と受け取り対象者リストを保持する。これにより、万一悪意のある第三者が鍵サーバ110へアクセスしたとしても、保護された電子メール206の内容にはアクセスすることはない。さらに、本システム200には柔軟性がある。一通の保護された電子メール206の送受信に関して本明細書で最初に記載したが、システム200の他の実施形態によれば、インスタントメッセージ、テキストメッセージ等の、他の形式の電子通信文をやりとりするために使用できる。
図3Aから図3Hは、安全な電子メールを送受信するために暗号鍵を管理する方法300を示す。方法300は、開始ブロックから始まり、継続端子(端子A)と出口端子(端子のB)との間に規定される一連の方法ステップ304へと続く。一連の方法ステップ304では、クライアント装置100を鍵サーバ110に登録する方法について示す。方法300は、端子A(図3B)からブロック312へ進むと、ブロック312では安全なメールシステム104がクライアント装置100にインストールされる。次にブロック314では、安全なメールシステム104がクライアント装置100にログイン名およびパスワードを付与する。一実施形態では、安全なメールシステム104がログイン名および/またはパスワードを入力するようにクライアント装置100のユーザに要求する。他の実施形態では、安全なメールシステム104はユーザの介在を必要とせずに、ログイン名とパスワードをクライアント装置100に自動的に付与する。また他の実施形態では、安全なメールシステム104が個々の装置からログイン名とパスワードを受け取る。
その後、方法300はブロック316へ進み、ここでは安全なメールシステム104がクライアント公開鍵およびクライアント秘密鍵を生成する。この後、一実施形態では、後で使用するためにクライアント秘密鍵はクライアント装置100に格納される。次にブロック318では、安全なメールシステム104が前記クライアント公開鍵を含む登録要求を生成する。ブロック320では、安全なメールシステム104がクライアント登録部112に登録要求を送信する。
次にブロック322では、クライアント登録部112がサーバ公開鍵およびサーバ秘密鍵を生成し、鍵データベース122にサーバ公開鍵、サーバ秘密鍵、およびクライアント公開鍵を格納する。一実施形態では、鍵サーバ110用のサーバ公開鍵およびサーバ秘密鍵が既に生成されている場合、クライアント登録部112はサーバ公開鍵およびサーバ秘密鍵を生成しない。他の実施形態では、クライアント登録部112に登録されているクライアント装置100毎に新しいサーバ公開鍵および新しいサーバ秘密鍵が生成される。これらの鍵が生成・格納された後、方法300はブロック324へ進む。ブロック324では、クライアント登録部112がサーバ公開鍵をクライアント装置100へ送信する。その後、方法300は端子Bへ続く。
方法300は、端子B(図3A)から継続端子(端子C)と出口端子(端子D)との間で規定される一連の方法ステップ306へ進む。一連の方法ステップ306では、一通の保護された電子メールを暗号化して送信する方法を示す。
方法300は、端子C(図3C)からブロック326へ進む。ブロック326では、送信者202上の安全なメールドライバ108が、ログイン名およびパスワードを検証することでクライアント装置100を認証する。その後、方法300はブロック328へ進み、電子メールクライアント102がメッセージの送信コマンドを受け取り、そのメッセージを安全なメールシステム104へ転送する。次に、ブロック330では、クライアント暗号化/復号部106が、送信されてきたメッセージから受け取り対象者リストおよび送信者202の識別情報を抽出する。その後、方法300はブロック332へ進む。ブロック332では、安全なメールドライバ108がメッセージIDおよびランダム共有鍵の送信要求を生成する。この要求には、受け取り対象者リストおよび送信者202の識別情報が含まれる。その後、この要求は鍵サーバ110へと送信される。
一実施形態では、安全なメールドライバ108によって生成された前記要求は、安全な方法で鍵サーバ110へと送信される。安全な方法で前記要求を送信するために、安全なメールドライバ108は鍵サーバ110の公開鍵を用いて前記要求を暗号化する。鍵サーバ110は、その要求を受け取ると、鍵サーバ110の秘密鍵を用いて要求を復号する。他の実施形態では、異なる暗号化プロトコルを使用して、安全なメールドライバ108と鍵サーバ110との間の通信を安全なものにしている。
その後、方法300はブロック334へ進む。ブロック334では、クライアント検証部118が送信者202の識別情報を検証する。送信者202の識別情報の検証は、数多くの適切な方法で行われてよい。適切な方法の一つとして、RSA検証方式が挙げられるが、他の適切な検証手順も使用できる。
その後、方法300はブロック336へ進む。ブロック336では、鍵要求処理部116が受け取り対象者リストを、安全な受取人リストと安全でない受取人リストとに分離する。一実施形態では、鍵要求処理部116は、受取人が鍵サーバ110に登録されているか否か、あるいは、受け取り対象者に関係のある情報を鍵データベース122から見つけることができるか否かに基づいて、安全な受取人と安全でない受取人とを判断する。他の実施形態では、安全な受取人と安全でない受取人との判断は送信者202によって行われる。その後、方法300は別の継続端子(端子C1)へ進む。
方法300は、端子C1(図3D)から決定ブロック338へ進み、安全でない受取人リストが空であるか否かを判断するためにテストが行われる。決定ブロック338においてテストに対する回答がYESである場合、ブロック338へ進み、前記受取人リストは正当なものであるとみなされる。安全な受取人がおり、安全でない受取人が存在しないため、受取人リストは正当なものであるとみなされ、その結果、暗号化されたメッセージがすべての受け取り対象者のもとへ送信される。その後、方法300は別の継続端子(端子C3)へ進む。一方、決定ブロック338においてテストに対する回答がNOである場合、決定ブロック340へ進み、前記安全性の高いリストが空か否か判断するためにテストが行なわれる。決定ブロック340においてテストに対する回答がYESである場合、ブロック342へ進み、鍵要求処理部116が選択的に受取人リストを検証する。ここでは、メッセージが安全でない受取人のもとへ送信され、安全な受取人には送信されていないことが判断される。方法300では、セキュリティポリシーに基づいて送信者202が復号メッセージを安全でない受取人へ送信すること許可する否かを決定する。その後、セキュリティポリシーがメッセージの送信を許可した場合、端子C3へ進む。一方、決定ブロック340においてテストに対する回答がNOである場合、方法300は別の継続端子(端子C2)へ進む。
方法300は、端子C2(図3E)から決定ブロック344へ進み、メッセージを暗号化する必要があるか否かを判断するためにテストが行なわれる。決定ブロック344においてテストに対する回答がYESである場合、方法300はブロック346へ進む。ブロック346では、メッセージの受取人の中に安全な受取人と安全でない受取人とが含まれるため、鍵要求処理部116はメッセージの送信を拒否する。このように、メッセージが安全に送信されることになっているので、安全でない受取人のもとへメッセージを送信することは可能ではない。その後、端子Fへ進み、方法300は終了する。一方、決定ブロック344においてテストに対する回答がYESである場合、ブロック348へ進む。鍵要求処理部116により、リストに記載された安全な受取人には暗号化されたメッセージが送信され、リストに記載された安全でない受取人には暗号化されていないメッセージが送信されることが、少なくとも実質的に保証される。その後、方法300は端子C3へ進む。
方法300は、端子C3からブロック350へ進む。ブロック350では、鍵要求処理部116が、送信者202がランダム共有鍵を生成する許可を得ていることを確認する。このように、鍵サーバ110のシステム管理者は、認定ユーザが暗号化されたメッセージを送信することができ、無許可のユーザは暗号化されたメッセージを送信できないということを少なくとも実質的に保証する。これにより、例えば、会社のCEOの代理で送信される保護された電子メールが、代理で送信することを認定さられた送信者によって送信されるということを、システム管理者は少なくとも本質的に保証することが可能となる。次に、方法300はブロック352へ進む。ここでは、送信者202が許可を得ている場合、鍵要求処理部116はランダムデータ生成部120からメッセージIDおよびランダム共有鍵を得て、それらを受取人リストと共に鍵データベース122に格納する。その後、方法300は別の継続端子(端子C4)へ進む。
方法300は、端子C4(図3F)からブロック354へ進む。ブロック354では、サーバ暗号化/復号部114が、格納された送信側クライアントの公開鍵を用いて、メッセージIDおよびランダム共有鍵を暗号化し、鍵要求処理部116がそれらを送信者202に送信する。さらに、格納された送信側クライアントの公開鍵を用いてメッセージIDおよびランダム共有鍵204を暗号化することにより、メッセージIDおよびランダム共有鍵204の安全性が少なくとも実質的に保証される。その後、方法300はブロック356へ進む。ブロック356では、クライアント暗号化/復号部106が、送信側クライアントの秘密鍵を用いてメッセージIDおよびランダム共有鍵204を復号し、復号された共有鍵を用いてメッセージを暗号化する。そこから、方法300はブロック358へ進む。ブロック358では、安全なメールドライバ108が暗号化されたメッセージの、暗号化されていないヘッダーにメッセージIDを加えて、保護された電子メール206を送信側メールサーバ208に送信して配信させる。このように、(鍵サーバ110からランダム共有鍵を得るために受信者214が必要とする)メッセージID以外のメッセージの内容は暗号化され、許可のない第三者による閲覧から保護する。その後、方法300は別の継続端子(端子D)へ進む。
方法300は、端子D(図3A)から端子Eと端子Fとの間で規定された一連の方法ステップ308へ進む。一連の方法ステップ308では、方法300がランダム共有鍵を得て、受信した保護された電子メールを復号する方法を示す。方法300は、端子E(図3G)からブロック360へ進む。ブロック360では、受信者214の電子メールクライアント102が、保護された電子メール206を受信側メールサーバ212から受け取り、それを安全なメールシステム104へ転送して復号させる。方法300はブロック362へ進む。ブロック362では、受信者214の安全なメールドライバ108が、鍵サーバ110との接続を確立する。一実施形態では、受信者214が接続した鍵サーバ110と、送信者202が接続した鍵サーバとは同じ鍵サーバである。他の実施形態では、受信者214が接続した鍵サーバ110が、送信者202が接続した鍵サーバ110とは異なるが、鍵データベース122はその2つの鍵サーバによって共有される。
次に、方法300はブロック364へ進む。ブロック364では、受信者214の安全なメールドライバ108が鍵要求を鍵サーバ110に送信する。鍵要求はメッセージIDを含む。受信者214の安全なメールドライバ108は、保護された電子メール206からこの鍵要求のためのメッセージIDを抽出する。その後、方法300はブロック366へと進み、クライアント検証部118が受信者214の識別情報を検証する。上記のように、これは多くの検証手順のうち、任意のある1つの手順によって行われてよい。
その後、方法300はブロック368へ進む。ブロック368では、受信者214が保護された電子メール206の受け取り対象者であるか否かを、鍵要求処理部116がメッセージIDを用いて判断する。受信者214が保護された電子メール206の受け取り対象者でない場合、方法300は終了する。また、受信者214は保護された電子メール206を復号することができない。受信者214が保護された電子メール206の受け取り対象者である場合、方法300は別の継続端子(端子E1)へ進む。
方法300は、端子E1(図3H)からブロック370へ進む。ブロック370では、鍵要求処理部116がメッセージIDに対応するランダム共有鍵を鍵データベース122から取り出す。その後、方法300はブロック372へ進む。ブロック372では、サーバ暗号化/復号部114が、受信者214のクライアント公開鍵を鍵データベース122から取り出し、受信者214のクライアント公開鍵を用いてランダム共有鍵を暗号化する。これにより、送信者202と鍵サーバ110との通信と同様に、鍵サーバ110と受信者214との通信を保護することができる。その後、方法300はブロック374へ進む。ブロック374では、鍵要求処理部116が暗号化されたランダム共有鍵204を受信者214へ送信する。次に、方法300はブロック376へ進む。ブロック376では、クライアント暗号化/復号部106が、受信者214のクライアント秘密鍵を用いてランダム共有鍵を復号し、そして復号されたランダム共有鍵を用いて保護された電子メール206の復号を行う。次に、ブロック378では、安全なメールドライバ108が復号されたメッセージを電子メールクライアント102へ送信される。方法300は、ブロック378から端子Fへ進み、終了する。
発明の詳細な説明の項において、具体的な実施形態が例示説明されたが、本発明の精神と請求項に示した範囲内で種々の変更が可能である。
本発明の様々な実施形態に係る、安全な電子メールを送受信するためのクライアント装置の一例を示すブロック図である。 本発明の様々な実施形態に係る、クライアントを認証し、暗号鍵を管理するための鍵サーバの一例を示すブロック図である。 本発明の様々な実施形態に係る、暗号鍵の安全な交換および安全な電子メールの送受信のためのネットワーク通信システムの一例を示すブロック図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。 本発明の様々な実施形態に係る、安全な電子メールを送受信するための暗号鍵を管理する方法の一例を示す工程図である。

Claims (20)

  1. コンピュータで実行されるように構成される鍵サーバを含むシステムであって、
    前記鍵サーバは、送信者の要求に対して、前記送信者が該鍵サーバに登録されていた場合、通信の対象となるメッセージに関連付けられたメッセージ識別子と、前記送信者の前記メッセージを暗号化するためのランダム共有鍵とを生成することによって、プログラムにより応答するように構成され、さらに、受信者が該鍵サーバに登録されていた場合、前記メッセージを復号するための前記ランダム共有鍵を抽出することによって、前記受信者に対してプログラムにより応答するように構成され、前記受信者は、前記メッセージの受け取り対象者であり、前記メッセージ識別子を前記鍵サーバに提供することを特徴とするシステム。
  2. 前記鍵サーバは、前記コンピュータで実行されるように構成され、前記送信者の識別子、前記受信者の識別子、前記送信者と関連付けられた公開鍵、および前記受信者と関連付けられた公開鍵を格納することによって前記送信者および前記受信者を登録するように構成されるクライアント登録部を含むことを特徴とする請求項1に記載のシステム。
  3. 前記鍵サーバは、前記コンピュータで実行されるように構成され、メッセージ受け取り対象者リストを、安全な受取人のリストと安全でない受取人のリストとに分離するように構成され、安全でない受取人が少なくとも1人いる場合は前記送信者の前記要求に対して選択的に処理する鍵要求処理部をさらに含むことを特徴とする請求項1に記載のシステム。
  4. 前記鍵サーバは、前記送信者の識別情報または前記受信者の識別情報を検証するように構成されるクライアント検証部をさらに含むことを特徴とする請求項1に記載のシステム。
  5. 前記鍵サーバは、前記メッセージ識別子または前記ランダム共有鍵として使用するのに適したデータを生成するように構成されるランダムデータ生成部をさらに含むことを特徴とする請求項1に記載のシステム。
  6. 前記鍵サーバは、前記送信者または前記受信者からの通信を復号するとともに、前記送信者または前記受信者からの通信を暗号化するように構成されるサーバ暗号化/復号部をさらに含むことを特徴とする請求項1に記載のシステム。
  7. 前記鍵サーバは、前記送信者の前記識別子、前記受信者の前記識別子、前記送信者と関連付けられた前記公開鍵、および前記受信者と関連付けられた前記公開鍵を格納するように構成される鍵データベースをさらに含み、前記サーバ暗号化/復号部は、前記鍵データベースに格納された情報を用いて、前記送信者または前記受信者からの通信と前記送信者または前記受信者への通信とを暗号化/復号するように構成されていることを特徴とする請求項6に記載のシステム。
  8. 前記送信者または前記受信者のいずれかによって実行され、前記メッセージの送信または受信を行うための電子メールクライアントを含むクライアント装置をさらに含むことを特徴とする請求項1に記載のシステム。
  9. 前記クライアント装置は、前記メッセージを送信するための前記送信者からのコマンドに応じて、前記鍵サーバとの接続を確立するように構成され、前記メッセージ識別子および前記ランダム共有鍵の前記要求を前記鍵サーバに送信する安全なメールドライバをさらに含むことを特徴とする請求項8に記載のシステム。
  10. 前記クライアント装置は、前記送信者の秘密鍵または前記受信者の秘密鍵を用いて、前記ランダム共有鍵を復号するように構成され、さらに前記受信者へ前記メッセージを送信する前に前記ランダム共有鍵を用いて前記メッセージを暗号化するように構成されるクライアント暗号化/復号部をさらに含むことを特徴とする請求項9に記載のシステム。
  11. 登録済み送信側クライアント装置からの要求に応じて、ランダム共有鍵およびメッセージ識別子を生成し、送信するステップと、
    前記メッセージ識別子を含む、登録済み受信側クライアント装置からの前記要求に応じて、前記ランダム共有鍵を送信するステップとを含むことを特徴とする、コンピュータにより実行される鍵配布方法。
  12. 前記登録済み送信側クライアント装置が前記要求を送信することを正当に許可されているか否かを判断し、正当に許可されていない場合、前記登録済み送信側クライアント装置からの要求に対して、前記ランダム共有鍵および前記メッセージ識別子の送信を拒否するステップをさらに含むことを特徴とする請求項11に記載の方法。
  13. 前記登録済み送信側クライアント装置から、受け取り対象者リストを受け取り、格納するステップをさらに含むことを特徴とする請求項11に記載の方法。
  14. 前記登録済み受信側クライアント装置が前記受け取り対象者リストに関係しているか否かを判断し、関係していない場合、前記登録済み受信側クライアント装置からの前記要求に対して、前記ランダム共有鍵の送信を拒否するステップをさらに含むことを特徴とする請求項11に記載の方法。
  15. 前記ランダム共有鍵および前記メッセージ識別子を前記登録済み送信側クライアント装置へ送信する前に、前記ランダム共有鍵および前記メッセージ識別子を暗号化するステップをさらに含むことを特徴とする請求項11に記載の方法。
  16. 前記ランダム共有鍵を前記登録済み受信側クライアント装置へ送信する前に、前記ランダム共有鍵を暗号化するステップをさらに含むことを特徴とする請求項11に記載の方法。
  17. 送信側クライアント装置および受信側クライアント装置を登録するステップと、
    前記送信側クライアント装置からの要求に応じて、ランダム共有鍵およびメッセージ識別子を生成し、送信するステップと、
    前記メッセージ識別子を含む、前記受信側クライアント装置からの要求に応じて、前記ランダム共有鍵を送信するステップとを含むことを特徴とする鍵配布方法をコンピュータで実現するためのコンピュータ実行可能な命令が記憶されるコンピュータ読み取り可能な媒体。
  18. 前記方法において、前記送信側クライアント装置が前記要求を送信することを正当に許可されているか否かを判断し、正当に許可されていない場合、前記送信側クライアント装置からの前記要求に対して、前記ランダム共有鍵および前記メッセージ識別子の送信を拒否するステップをさらに含むことを特徴とする請求項15に記載のコンピュータ読み取り可能な媒体。
  19. 前記方法において、前記送信側クライアント装置から、受け取り対象者リストを受け取り、格納するステップをさらに含むことを特徴とする請求項15に記載のコンピュータ読み取り可能な媒体。
  20. 前記方法において、前記受信側クライアント装置が前記受け取り対象者リストに関係しているか否かを判断し、関係していない場合、前記受信側クライアント装置からの前記要求に対して、前記ランダム共有鍵の送信を拒否するステップをさらに含むことを特徴とする請求項15に記載のコンピュータ読み取り可能な媒体。
JP2009554739A 2007-03-20 2008-03-20 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム Pending JP2010522488A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US91890207P 2007-03-20 2007-03-20
PCT/US2008/057648 WO2008116060A1 (en) 2007-03-20 2008-03-20 Secure electronic messaging system requiring key retrieval for deriving decryption key

Publications (1)

Publication Number Publication Date
JP2010522488A true JP2010522488A (ja) 2010-07-01

Family

ID=39577586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009554739A Pending JP2010522488A (ja) 2007-03-20 2008-03-20 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム

Country Status (5)

Country Link
US (1) US20080285756A1 (ja)
EP (1) EP2140605A1 (ja)
JP (1) JP2010522488A (ja)
CN (1) CN101715638A (ja)
WO (1) WO2008116060A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015052894A (ja) * 2013-09-06 2015-03-19 Kddi株式会社 情報配信装置、方法およびプログラムならびに通信端末装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064598B (zh) * 2006-04-28 2011-04-20 腾讯科技(深圳)有限公司 一种客户端即时通信数据的加密和解密方法
US8781988B1 (en) * 2007-07-19 2014-07-15 Salesforce.Com, Inc. System, method and computer program product for messaging in an on-demand database service
US9105143B1 (en) * 2009-03-30 2015-08-11 Bank Of America Corporation Persistent authentication
US20110307695A1 (en) * 2010-06-14 2011-12-15 Salesforce.Com, Inc. Methods and systems for providing a secure online feed in a multi-tenant database environment
EP2777212B1 (en) * 2011-11-11 2018-07-18 Soprano Design Limited Secure messaging
FR2983378B1 (fr) * 2011-11-25 2018-05-04 Sistech Gestion des parametres de securite lors d'un premier echange de courriel securise entre deux ou plusieurs entites
ES2776482T3 (es) * 2012-10-19 2020-07-30 Lleidanetworks Serveis Telematics Sa Método para el registro y la certificación de la recepción de correo electrónico
WO2017177449A1 (en) * 2016-04-15 2017-10-19 Qualcomm Incorporated Techniques for managing secure content transmissions in a content delivery network
US10164951B2 (en) * 2017-04-25 2018-12-25 SKYI Technology Limited Establishing secure communication over an internet of things (IoT) network
US10924278B2 (en) * 2017-07-13 2021-02-16 Qwyit, Llc Method and apparatus for authentication and encryption service employing unbreakable encryption
CN108055271B (zh) * 2017-12-21 2021-06-29 北京亿赛通科技发展有限责任公司 电子邮件的加密和解密方法、存储介质及电子设备
CN108449346B (zh) * 2018-03-22 2021-07-27 北京可信华泰科技有限公司 一种密钥生成客户端
US10833860B2 (en) * 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
CN109302287B (zh) * 2018-11-08 2021-07-27 蓝信移动(北京)科技有限公司 消息转发方法和系统
CN110177073B (zh) * 2019-04-09 2021-11-09 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
FR3104357B1 (fr) * 2019-12-04 2022-08-12 Sangle Ferriere Bruno Renouvellement de clés à usage unique
US11265301B1 (en) * 2019-12-09 2022-03-01 Amazon Technologies, Inc. Distribution of security keys
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries
CN111541603B (zh) * 2020-04-20 2022-04-12 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法
US11374975B2 (en) * 2020-07-02 2022-06-28 International Business Machines Corporation TLS integration of post quantum cryptographic algorithms
CN111953582B (zh) * 2020-08-10 2022-03-25 四川阵风科技有限公司 一种基于硬件装置的加密即时通信方法和系统
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
EP4145762B1 (en) * 2021-09-06 2023-10-25 Axis AB Method and system for enabling secure processing of data using a processing application
CN115801376A (zh) * 2022-11-10 2023-03-14 深圳市永达电子信息股份有限公司 基于pki的密码远程协助方法、系统及电子设备
US20250220005A1 (en) * 2023-12-29 2025-07-03 Datalogic Ip Tech S.R.L. Privacy solution for images locally generated and stored in edge servers

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340965A (ja) * 1998-05-28 1999-12-10 Hitachi Ltd 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
WO2002087146A1 (fr) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Systeme de chiffrement et procede de commande dudit systeme
WO2004049137A2 (en) * 2002-11-26 2004-06-10 Secure Data In Motion, Inc. Secure key server with nonrepudiation and audit
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
WO2005053254A1 (en) * 2003-11-24 2005-06-09 Simon Freeman Secure message model

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7477748B2 (en) * 2002-03-18 2009-01-13 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US20050060569A1 (en) * 2003-09-12 2005-03-17 Konica Minolta Photo Imaging, Inc. Method of managing the information on the release of restriction on use
US7634280B2 (en) * 2005-02-17 2009-12-15 International Business Machines Corporation Method and system for authenticating messages exchanged in a communications system
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340965A (ja) * 1998-05-28 1999-12-10 Hitachi Ltd 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
WO2002087146A1 (fr) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Systeme de chiffrement et procede de commande dudit systeme
WO2004049137A2 (en) * 2002-11-26 2004-06-10 Secure Data In Motion, Inc. Secure key server with nonrepudiation and audit
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
WO2005053254A1 (en) * 2003-11-24 2005-06-09 Simon Freeman Secure message model

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015052894A (ja) * 2013-09-06 2015-03-19 Kddi株式会社 情報配信装置、方法およびプログラムならびに通信端末装置

Also Published As

Publication number Publication date
US20080285756A1 (en) 2008-11-20
EP2140605A1 (en) 2010-01-06
WO2008116060A1 (en) 2008-09-25
CN101715638A (zh) 2010-05-26

Similar Documents

Publication Publication Date Title
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
US8904180B2 (en) Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US6904521B1 (en) Non-repudiation of e-mail messages
US8489877B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7783044B2 (en) System for on-line and off-line decryption
US20090210708A1 (en) Systems and Methods for Authenticating and Authorizing a Message Receiver
US20090327714A1 (en) System and Method for End-to-End Electronic Mail-Encryption
JP2006520112A (ja) セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現
KR101149958B1 (ko) 이메일을 사용하는 공개 정보의 인증된 교환
JP2007507175A (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
EP2414983B1 (en) Secure Data System
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
US12425381B2 (en) Hybrid content protection architecture for email
US20250293887A1 (en) Biometric Sender Verification System for Electronic Messaging
Jang et al. Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries
JP2005311909A (ja) 暗号化文書データ授受処理方法
KR101458034B1 (ko) 암호화 메세지 전송 방법, 암호화 메세지 전송 장치, 암호화 메세지를 전송하는 암호화 모듈 프로그램을 저장하는 저장매체
EP3346659B1 (en) Communication method for electronic communication system in open environment
JP2006174089A (ja) 鍵管理装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100714

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120904