JP2007089116A - 電子メッセージシステム - Google Patents

電子メッセージシステム Download PDF

Info

Publication number
JP2007089116A
JP2007089116A JP2006110740A JP2006110740A JP2007089116A JP 2007089116 A JP2007089116 A JP 2007089116A JP 2006110740 A JP2006110740 A JP 2006110740A JP 2006110740 A JP2006110740 A JP 2006110740A JP 2007089116 A JP2007089116 A JP 2007089116A
Authority
JP
Japan
Prior art keywords
message
public key
user
host computer
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006110740A
Other languages
English (en)
Other versions
JP2007089116A5 (ja
Inventor
Gerard Lin
リン ジェラード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/231,855 external-priority patent/US8151112B2/en
Application filed by Individual filed Critical Individual
Publication of JP2007089116A publication Critical patent/JP2007089116A/ja
Publication of JP2007089116A5 publication Critical patent/JP2007089116A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】安全な電子メッセージ請求伝送システムを提供する。
【解決手段】電子メールメッセージの送信側は、投函意図の通知を所定の受信側に送出する。受信側が受信を決定した場合、メール内容を要求する通知を返信する。受信側がメール内容を要求する通知を送出しない場合、送信側は電子メールメッセージを受信側に伝送しない。ホストコンピュータは唯一無二の名称を指定され、この名称は権威ある組織に登録され、ホストコンピュータへの接続を構築する。ホストコンピュータは、そのアカウント保持者の公開鍵を公衆に提供する。アカウント所持者の始めの公開鍵は、ホストコンピュータにより、アカウント所持者のアカウントパスワードで証明する。必要時、アカウント所持者は新しい公開鍵秘密鍵ペアを生成する。新しい公開鍵はホストコンピュータにより、アカウント所持者の古い公開鍵で証明し、証明後、有効になり、公衆に提供する。
【選択図】図1

Description

本発明は、電子メッセージシステムに関するものであって、特に、電子メッセージシステム、及び、その方法に関し、本方法は、電子メッセージを伝送し、受信者の電子メールアドレスに達する前に、所定の受信者に、この電子メッセージのソースから電子メッセージ全文を収取するか決定させる工程と、公開鍵暗号方式(public-key
cryptography)の公開鍵秘密鍵ペアの管理方式により、通信中の認証、証明、秘密保護の功能を実施する工程を含む。
上述と本発明の多くの項目は、多くの技術特徴を包括し、充分に理解できるように、以下の表1に定義を列記する。
電子メールシステム実施の方式は、受信者の電子メールアドレスを知るだけで、電子メールメッセージが伝送できるものである。送信者は様々な内容の電子メールメッセージをいかなる受信者に伝送でき、受信者の貴重な資源を消耗するので、受信者はこの電子メールメッセージを受信したくない。
公知技術中、送信側は電子メールメッセージ中、未証明の送信側に関係するメッセージだけを残す。送信側がこれらのメッセージを偽造した場合、電子メールメッセージの真実のソースは示されない。結果、スパム(SPAM)とコンピュータウィルスを帯びた、或いは、いたずらの電子メールメッセージが散布され、容易に追跡する方法がない。この問題は、「送り逃げ」の電子メールメッセージの伝送方式に要因がある。
公知技術中、公開鍵暗号方式(public-key cryptography)は、通信時の認証、及び、証明に使用する。典型的な工程は、送信者は電子メールメッセージに電子署名を付加し、符号化してパッケージし、その工程は以下のようである。
1.電子メールメッセージを編集する。
2.ハッシュ函数(Hash-function)演算法を利用し、編集された電子メールメッセージからメッセージダイジェスト(Message Digest)を生成する。
3.公開鍵暗号方式の演算方式を使用して、送信者の秘密鍵により、メッセージダイジェストを符号化し、送信者の電子署名(Electronic Signature)とする。
4.送信者の電子署名を編集された電子メールメッセージに付加する。
5.秘密鍵暗号方式の演算方法を使用して、ランダムに選択するセッションキー(Session Key)を生成する。
6.秘密鍵暗号方式の演算方法を使用して、セレクションのセッションキーにより、編集された電子メールメッセージと付加された送信者の電子署名を符号化する。
7.公開鍵暗号方式の演算方式を使用して、受信者の公開鍵(Public Key)により、セレクションのセッションキーを符号化する。
8.符号化された電子メールメッセージと符号化後のセッションキーを受信者に伝送し、電子メールメッセージは送信者の電子署名を付加している。
受信者が符号化された電子メールメッセージと符号化されたセッションキーを開く典型的な工程は以下のようである。
1.公開鍵暗号方式の演算方法を使用して、受信者の秘密鍵(Secret Key)により、符号化されたセッションキーを暗号化し、セッションキーを得る。
2.秘密鍵暗号方式の演算方法を使用して、セッションキーにより、符号化された電子メールメッセージを暗号化し、電子メールメッセージは送信者の電子署名を付加している故、暗号化後、読み取り可能な電子メールメッセージと送信者の電子署名を獲得する。
3.公開鍵暗号方式の演算方式を使用して、送信者の公開鍵により、送信者の電子署名を暗号化し、送信者が生成するメッセージダイジェストを獲得する。
4.相同のハッシュ函数演算法を使用し、獲得した電子メールメッセージから新しいメッセージダイジェストを生成する。
5.新しいメッセージダイジェストと受信したメッセージダイジェストを比較して、両メッセージダイジェストが完全に相同か確認する。
上述の工程中、二つの基本的な制限があり、一人の公開鍵をいかにして獲得するか、公開鍵の合法性をいかにして証明するか、である。いくつかの方法が過去に開示され、例えば、まず、公開鍵を交換する。人が鍵リングを使用して、他の人の公開鍵を保存する。公開鍵に保存した第三者のサーバから公開鍵を獲得する。個人の運転免許証、出生証明、パスポート、或いは、身分を証明できる文献を営利性の証明機関に提供して、公開鍵のデジタル証明書を求める。信頼できる人を通じて、電子署名により、第三者の公開鍵を証明する、等であり、どれも、面倒な工程で、使用者の介入が必要である。
公開鍵を散布、証明するのは面倒で、電子メッセージシステムのアカウントパスワードを常に変更するように、安全の目的に基づいて、公開鍵秘密鍵ペアを新たに生成するのは非現実的である。
電子通信システム中、マイクロソフトのインスタントメッセージ、或いは、類似者等、共同のサービスプロバイダだけの互換性が許される。ある人との通信のために、開始者は、応答者が同一のサービスプロバイダに登録しているかを確認しなければならない。電子メールシステムの使用と同じように、異なるサービスプロバイダの間で自由に通信できない。
多くの電子メッセージシステムは、使用者の識別とパスワードを選択して、例えば、資金の移転などの金融サービスを認証する。大きな欠点として、資金移転を許可するのに必要な全ての情報は、単一のソース、即ち、サービスプロバイダにより獲得されることである。多くのアカウント使用者の識別及びパスワードは、コンピュータハッカーや不徳な社員に盗まれてしまう。一対一の方式により多くの個人から等量の情報を盗むのは、単一のソースからよりも困難であるゆえ、公開鍵暗号方式の功能により資金移転すると共に、各アカウントの所持者に秘密で秘密鍵を保有させるのが安全である。しかし、公知技術には効果的な公開鍵の散布、証明、及び、保存方法が欠乏している。使用者の識別、及び、パスワードを選用するもう一つの欠点は、電子メッセージ内容の証明、例えば、資金額、受領者等の欠乏である。
ある電子メッセージシステムは認証の功能を一切具備していない。インターネット上でクレジットカードを使用したショッピングが一例である。売り手は、購入者がクレジットカードの本当の所持者であるか、別人のクレジットカード番号を知った人なのか知ることができない。
多くの電子メッセージシステムは、サービス、或いは、ソフトのライセンス同意書を提供し、ライセンス取得者に、コンピュータディスプレイ上で「受諾する」をクリックさせ、クリックすると、ライセンス同意書の内容を受諾したことが表示される。この種の方式は、ライセンス取得者の身分の認識、或いは、ライセンス同意書内容の証明を提供していない。
ソフト開発者、或いは、卸売り社の電子メッセージシステムから、コンピュータソフトをダウンロード、或いは、受けとった後、使用者はコンピュータソフトがハッカーによりプログラムが改ざんされていないかどうかを確認することができない。
公知技術中、多くの方法がコンピュータソフトメーカーに採用されて、製品の著作権を保護しており、一般に常用される方法は、メーカーは安全鍵をライセンス取得者に提供するものである。もし、版権を侵害した場合、メーカーからの合法の安全鍵を提供し、コンピュータソフトを再発行すれば、誰が安全鍵を漏洩したのか判断できない。
本発明は、電子メッセージシステムとその方法を提供し、電子メールメッセージを伝送し、受信者の電子メールボックスに達する前に、所定の受信者に、電子メッセージのソースから電子メールメッセージの全文を収取するかどうかを決定させ、公開鍵暗号方式(public-key cryptography)の公開鍵秘密鍵ペアを管理して、通信中の認証、証明、秘密保護の功能を実施することを目的とする。
本発明中、電子メールメッセージを伝送し、受信者の電子メールアドレスに達する前に、所定の受信者に、電子メッセージの基本資料をチェックさせ、この電子メールメッセージの全文を受信するかどうか決定させる。よって、受信者のリソースは受信を希望しない電子メールメッセージに消耗されることがない。
本発明中、受信者が電子メールメッセージの全文を受信すると決定した場合、電子メールメッセージは送信側から取得する。電子メールメッセージの伝送を成功させるために、電子メールメッセージを送出するホストコンピュータはずっと接続されている必要があり、所定の受信者の応答を待つ。言い換えると、電子メールメッセージのソースは識別され、送信者の身分は追跡できる。この特色は、電子メールメッセージソースを隠蔵する可能性、迷惑メール、ウィルスを帯びたメール、悪意のプログラム等を排除する。迷惑メールの散布者とハッカーは、電子メールシステムを利用して、商業メッセージや破壊性効果を散布し、彼らの身分を暴露するか、或いは、少なくとも彼らのホストコンピュータの身分を暴露する。本当の身分を暴露して、これらの厄介な犯罪者を追い払い、特に、かれらは法律による懲罰を受けなければならない。
本発明は、使用者が、他人の公開鍵を散布、証明、保存する面倒を排除することができる。それは、使用者の応用の観点から、プログラムに参与不要で、容易に「メッセージに署名する」「メッセージを密封する」等の功能を使用する。
本発明は、送信者が安全鍵の問題を気にせずに、簡単に、電子署名を外送する電子メール上に付加するかどうか、電子メッセージを伝送するときの秘密性を保有するかを決定でき、所定の受信者だけが、読み取り可能方式で、この電子メッセージを読み取ることができるようにする。
本発明は、送信者が安全鍵の問題を気にせずに、電子メッセージの内容が他人に見られないように保護し、送信者の身分を認証し、受信する電子メッセージが改ざんされていないか確認し、電子メールメッセージの内容を証明して、後日、送信者に否認させることができない。
更に、本発明は、受信者が電子メッセージを伝送する際に秘密性を保有するのを選択でき、送信者がそのようにしなくても、送信者に新たに電子メールメッセージを処理させる必要がない。
本発明は、使用者が必要時、公開鍵秘密鍵ペアを再度再生することができる。システムは、相関する変更を自動更新し、使用者の介入が不要で、新しい公開鍵秘密鍵ペアも即時に作用する。
本発明は、互換性のある通信が可能で、共同のサービスプロバイダの同意を得る必要がない。互換性通信の発起者は、応答者が相同のサービスプロバイダにアカウント有するか気にしなくてよい。発起者が応答者の電子メールアドレスを知っているだけで、通信互換性を構築することができる。
本発明は、インターネット上で使用者の身分を認証し、電子メッセージ内容を証明する方法で、例えば、ネットバンク、ネットショッピング、及び、同意書の電子署名である。
本発明は、証明の方法を提供し、コンピュータソフトが改ざんされていないか確認する。同時に、ライセンス取得者はその本人だけが知っている秘密鍵を漏洩し、コンピュータソフトを違法に散布する者を追随する方法を提供する。
本発明のもう一つの長所は、送信側が電子メールメッセージの全文内容を保存、伝送するのを担い、電子メールメッセージは送信側からである。よって、受信側は予期せぬ仕事負担を承受しない。
更に、複数の受信者があるとき、本発明は、各電子メールメッセージが、一件で各受信者から個別に収取するのを制限する。その結果、コンピュータウィルスや悪意のあるプログラムを含む電子メールメッセージが散布、或いは、転送できない。
本発明によると、迷惑メールを減少させ、インターネットの転送量も改善される。
図1は、本発明の電子メールメッセージを伝送する実施例を示す。メッセージソースクライアント端(11)は、送信者が使用するコンピュータ、或いは、通信装置で、電子メールメッセージを所定の電子メールアドレスに伝送する。メッセージソースサーバ(12)は、送信者アカウントを管理するホストコンピュータで、メッセージソースクライアント端(11)からの電子メールメッセージを受信し、電子メールメッセージは所定の電子メールアドレスに伝送される。メッセージ終点サーバ(14)は、所定のメールアドレスを管理するホストコンピュータで、電子メールメッセージの最終目的地であり、受信者は所定の電子メールアドレスの使用権を獲得する。メッセージ終点クライアント端(15)は、受信者が使用するコンピュータ、或いは、通信装置で、電子メールアドレス中から入る電子メールメッセージを処理する。
メッセージソースクライアント端(11)、メッセージソースサーバ(12)、メッセージ終点サーバ(14)、メッセージ終点クライアント端(15)は皆、インターネットに接続される。
各メッセージソースサーバ(12)、及び、メッセージ終点サーバ(14)は唯一無二の名称、例えば、ドメイン名(Domain Name)で、唯一無二の名称は、権威ある組織に登録され、且つ、接続を構築するのに用いられる。単一のホストコンピュータにおいて、メッセージソースサーバ(12)の作業を実行し、電子メールメッセージを伝送すると共に、メッセージ終点サーバ(14)の作業を実行し、電子メールを受信するのは、唯一無二の名称だけが必要である。
メッセージソースクライアント端(11)、メッセージソースサーバ(12)、メッセージ終点サーバ(14)、メッセージ終点クライアント端(15)は皆、公開鍵秘密鍵ペアの功能を生成し、公開鍵秘密鍵ペアの演算方式により電子メッセージを符号化、暗号化する。
同時に、メッセージソースクライアント端(11)、メッセージ終点クライアント端(15)両者は、公開鍵秘密鍵ペアの演算方式により電子メッセージを符号化、暗号化し、ハッシュ演算法により電子メッセージダイジェストを生成する。
メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)を設立し、パスワード演算サービスを提供する時、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は最初の公開鍵秘密鍵ペアを生成し、その後、必要な時に、再度、新しい公開鍵秘密鍵ペアを生成する。メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は全てのバージョンの公開鍵秘密鍵ユニットを保存し、公開鍵秘密鍵ペアと鍵生成時間を含み、この時間は、公開鍵秘密鍵ペア生成時のグリニッジ時間である。全ての秘密鍵は、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)により秘密に保管される。メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は自身の公開鍵ユニットをそのアカウントの保持者とその対象に提供し、公開鍵ユニットは公開鍵、及び、鍵生成時間を含み、提供方式は、以下で説明する。更に、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)はメカニズムを提供し、例えば、インターネット上でファイルを交換するファイル転送プロトコル(FTP)で、最新の公開鍵ユニットをダウンロードさせる。単一のホストコンピュータは、メッセージソースサーバ(12)の作業を実行し、電子メールメッセージを送出し、また、メッセージ終点サーバ(14)の作業を実行し、電子メールメッセージを受信し、公開鍵秘密鍵ペアは一度だけ生成が必要で、それぞれ、メッセージソースサーバ(12)とメッセージ終点サーバ(14)により二回別々にするのではない。
メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)がはじめてメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵ユニットを獲得する典型的な工程は以下のようである。
1.最初、送信者、或いは、受信者はメッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)を使用し、電子メールアドレスに基づいて、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)で新しいアカウントを設立する時、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は自身の最新の公開鍵ユニットを相関する秘密鍵により符号化する。
2.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、情報フロー(22)、或いは、情報フロー(26)により、符号化された公開鍵ユニットを、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)に提供する。
3.符号化された公開鍵ユニットを受信するとき、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)により提供された公衆のメカニズムに基づいて、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の最新の公開鍵ユニットをダウンロードする。
4.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)はダウンロードした公開鍵により、符号化した公開鍵ユニットを暗号化し、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の身分を認証すると共に、暗号化して得られた公開鍵ユニットとダウンロードした公開鍵ユニットが一致するか確認する。
5.暗号化成功の場合、二つの公開鍵ユニットは一致し、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)はこの暗号化後の公開鍵ユニットを保存する。
6.暗号化失敗の場合、或いは、二つの公開鍵ユニットが一致しない場合、送信者、或いは、受信者はメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の管理者に連絡して問題を解決する必要がある。
アカウントの使用者にとって、上述の工程1〜6中、一回の実行だけでよく、送信者と受信者を分けて二回するのではない。
メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)が既に受信者はメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵ユニットがある場合、典型的な公開鍵ユニットの更新工程は以下のようである。
1.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)がメッセージソースサーバ(12)、或いは、メッセージ終点クライアント端(15)に接続される時、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は、情報フロー(21)、或いは、情報フロー(25)により、最後に受信するメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の鍵生成時間を、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)に提供する。
2.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は鍵生成時間により、相関する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化する。
3.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、情報フロー(22)、或いは、情報フロー(26)により、符号化した公開鍵ユニットをメッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)に提供する。
4.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は最後に受信したメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵により、符号化した公開鍵ユニットを暗号化して、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の身分を認証し、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の最新の公開鍵ユニットを獲得し、続いて、必要であれば、保存したメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵ユニットを更新する。
同様に、アカウントの使用者は、上述の1〜4の工程を一回実行すればよく、送信者と受信者別の二回ではない。
メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、どちらも、サーバデータベースを保存し、その他のメッセージ終点サーバ、或いは、メッセージソースサーバのメッセージ記録を含み、例えば、登録したドメインネーム、公開鍵、公開鍵生成時間等である。
メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)(以下では開始方と称する)がメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)(以下では反応方と称する)に接続される時、接続の構築は反応方が登録したドメインネームを利用し、開始方が反応方の公開鍵ユニットを有さない時、開始方は反応方にその公開鍵ユニットを提供するように要求する。その典型的な工程は以下のようである。
1.開始方は反応方に反応方の公開鍵ユニットを提供するように要求する。
2.反応方は、最新の公開鍵ユニットを、相関する秘密鍵により符号化し、情報フロー(32)、或いは、情報フロー(31)により、符号化した公開鍵ユニット、及び、最新の公開鍵ユニットをダウンロードするメカニズムを開始方に提供する。
3.開始方は反応方の公開鍵ユニットをダウンロードする。
4.開始方はダウンロードした公開鍵により、符号化した公開鍵ユニットを暗号化すると共に、暗号化後の公開鍵ユニットとダウンロードした公開鍵ユニットが一致するかどうか確認する。デコードが成功し、二つの公開鍵ユニットが一致する場合、開始方は暗号化後の公開鍵ユニットをそのサーバのデータベース中に加入する。
開始方と反応方の接続状況下、開始方がそのサーバデータベース中に反応方の公開鍵ユニットが存在する場合、開始方は、反応方の公開鍵ユニットを更新し、その典型的な工程は以下のようである。
1.開始方は、情報フロー(31)、或いは、情報フロー(32)により、最後に受けとった反応方の鍵生成時間を反応方に提供する。
2.反応方は、鍵生成時間と相関する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化すると共に、情報フロー(32)、或いは、情報フロー(31)により、符号化した公開ユニットを開始方に提供する。
3.開始方は最後に受け取った反応方の公開鍵により、符号化した公開鍵ユニットを暗号化し、反応方の身分を認証すると共に、反応方の最新の公開鍵ユニットを獲得し、必要であれば、サーバデータベース中の反応方の公開鍵ユニットを更新する。
開始方と反応方の接続状況下、反応方はサーバデータベース中に開始方の公開鍵ユニットがない場合、反応方は開始方の登録ドメイン名称を使用し、開始方への接続を構築して、開始方の公開鍵ユニットを獲得する。典型的な工程は以下のようである。
1.反応方は開始方に開始方の登録ドメイン名称を提供するように要求する。
2.開始方は情報フロー(31)、或いは、情報フロー(32)により、登録したドメイン名称を反応方に提供する。
3.接続を停止した後、反応方は獲得した登録ドメイン名称により、開始方への接続を構築し、その後、前述の工程により、開始方の公開鍵ユニットを獲得し、その方式は、開始方と反応方の役割を反対にする方法で、新しい開始方に反応方の公開鍵ユニットが全くないようにする。
上述の開始方と反応方の接続状況下、反応方は、サーバデータベース中に開始方の公開鍵ユニットが既にある場合、反応方は開始方の公開鍵ユニットを更新し、典型的な工程は以下のようである。
1.反応方は、情報フロー(32)、或いは、情報フロー(31)により、最後に受信した開始方の鍵生成時間を開始方に提供する。
2.開始方は、鍵生成時間と相関する自身の秘密鍵を識別し、識別した秘密鍵により、最新の公開鍵ユニットを符号化すると共に、情報フロー(31)、或いは、情報フロー(32)により、符号化した公開ユニットを反応方に提供する。
3.反応方は、最後に受け取った開始方の公開鍵により、符号化された公開鍵ユニットを暗号化して、開始方の身分を認証し、開始方の最新の公開鍵ユニットを獲得し、必要であれば、サーバデータベース中で、最新の公開鍵ユニットを更新する。
受信者のメッセージ終点クライアント端(15)、或いは、送信者のメッセージソースクライアント端(11)が、公開鍵秘密鍵ペアを最初に生成、或いは、再度生成する時、公開鍵秘密鍵ペアは、メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)に保存され、公開鍵は、受信者、或いは、送信者がアカウントを有するメッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に提示され、保存されなければならない。メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)はクライアントデータベース中に保存され、クライアントデータベースは、例えば、電子メールアドレス、公開鍵、鍵生成時間等、使用者のアカウントメッセージを含む。
使用者の初期公開鍵秘密鍵ペアを生成、保存する典型的な工程は以下のようである。
1.まず、受信者、或いは、送信者はメッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)にアカウントを設立する時、受信者、或いは、送信者はメッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)を使用し、受信者、或いは、送信者識別、或いは、パスワードをメッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に登録する。
2.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、自身の最新の公開鍵ユニットを、前述のように、メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)に提供する。
3.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、初期の公開鍵秘密鍵ペアを生成し、公開鍵秘密鍵ユニットを保存し、公開鍵秘密鍵ユニットは、公開鍵秘密鍵ペア、及び、鍵生成時間を含む。
4.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、秘密鍵を秘密に保存する。
5.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の公開鍵により、受信者、或いは、送信者のパスワード、及び、公開鍵ユニットを符号化し、公開鍵ユニットは、公開鍵と鍵生成時間を含む。
6.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、情報フロー(25)、或いは、情報フロー(21)により、符号化したパスワード、及び、公開鍵ユニットを、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に提示する。
7.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の秘密鍵により、符号化したパスワード、及び、公開鍵ウニットを暗号化し、パスワードが合法かどうか確定する。
8.暗号化成功で、且つ、パスワードが合法の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、公開鍵ユニットをそのクライアントデータベース中に加入し、公開鍵ユニットは受信者、或いは、送信者のアカウントと相関する。
9.暗号化失敗、或いは、パスワードが非合法である時、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の管理者はこの問題を解決する必要がある。
一般の慣例中、使用者は、単一のコンピュータ、或いは、通信装置で作業し、単一のホストコンピュータと相互通信する。単一のコンピュータ、或いは、通信装置は、メッセージソースクライアント端(11)の作業を実行し、電子メールメッセージを送信すると共に、メッセージ終点クライアント端(15)の作業を実行して、使用者のアカウントの電子メールメッセージを片付ける。これにより、工程1〜9を一度実行すればよく、受信者と送信者に分けて二回するのではない。
再度、使用者の公開鍵秘密鍵ペアを生成、保存する典型的な工程は以下のようである。
1.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)が、受信者、或いは、送信者のアカウントに相関する公開鍵秘密鍵ペアを再生成する時、メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、新しい公開鍵秘密鍵ユニットを最新バージョンとして保存すると同時に、古い公開鍵秘密鍵ユニットも保存する。
2.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、全ての秘密鍵を秘密に保存する。
3.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、受信者、或いは、送信者の最後の秘密鍵により、受信者、或いは、送信者の新しい公開鍵ユニットを符号化する。
4.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、情報フロー(25)、或いは、情報フロー(21)により、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に符号化した新しい公開鍵ユニットを提示する。
5.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は受信者、或いは、送信者の最後の公開鍵により、符号化した新しい公開鍵ユニットを暗号化し、受信者、或いは、送信者の身分を認証すると共に、受信者、或いは、送信者の新しい公開鍵ユニットを獲得する。
6.暗号化成功の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、そのクライアントデータベース中で、相関する受信者、或いは、送信者のアカウントの公開鍵ユニットを更新する。
7.暗号化失敗の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の管理者は、この問題を解決する必要がある。
再度説明すると、上述の工程1〜7は、使用者の一回を実行するだけで、受信者、或いは、送信者に分けて二回するのではない。
上述によると、メッセージソースサーバ(12)、及び、メッセージ終点サーバ(14)は、そのアカウント所持者の公開鍵ユニットを保存する。使用者のメッセージソースクライアント端(11)とメッセージ終点クライアント端(15)は、そのアカウントを管理するメッセージソースサーバ(12)とメッセージ終点サーバ(14)の公開鍵ユニットを保存する。メッセージソースサーバ(12)、及び、メッセージ終点サーバ(14)は、一旦接続されると、相手の公開鍵ユニットを互いに保存する。保存された公開鍵ユニットは電子メールメッセージの需要を安全に伝送するものである。送信者から電子メールを所定の受信者に伝送する典型的な工程は以下のようである。
1.送信者はメッセージソースクライアント端(11)を使用して電子メールメッセージを編集し、受信者が有する電子メールアドレスを伝送し、電子メールメッセージの期限条件、例えば、「全ての受信者に伝送した後」とか固定の日時、或いは、この二つの組み合わせ条件等を具体的に指定する。
2.メッセージソースクライアント端(11)は送信者が有するアカウントのメッセージソースサーバ(12)への接続を構築し、情報フロー(22)により、前述のように、メッセージソースサーバ(12)の公開鍵ユニットを受信、更新する。
3.メッセージソースクライアント端(11)は、情報フロー(21)により、電子メールメッセージを、メッセージソースサーバ(12)に伝送する。
4.上述の電子メールを受信した時、メッセージソースサーバ(12)は、特別に送信者のアカウントに指定された送信電子メールアドレスに保留する。
5.メッセージソースサーバ(12)は投函する意図の通知を生成し、投函意図の通知は、送信者の名称、送信者の電子メールアドレス、主題、送信日時、電子メールメッセージの識別コード、メッセージソースサーバ(12)の登録ドメイン名称、メッセージソースサーバ(12)の公開鍵ユニット、送信者のアカウントの公開鍵ユニット等を含むメッセージ電子メールメッセージである。
6.メッセージソースサーバ(12)は、情報フロー(23)により、投函意図の通知を電子メールアドレスに送信する。典型的な工程は、投函意図の通知を伝送し、公知技術中の簡単なSMTP通信プロトコルにより、運送サービス環境中で、インターネット上で内部工程の通信環境を提供する。内部工程の通信環境中、投函意図の通知は、中間メッセージ運送者を経過し、中間メッセージ運送者は、ホストコンピュータから電子メールメッセージを得て、この電子メールメッセージをもう一つのホストコンピュータに伝送して、メッセージ終点サーバ(14)が最終の目標に達するまで、電子メールアドレスに投函する。
7.投函意図の通知を受け取ったとき、メッセージ終点サーバ(14)は、メッセージ終点サーバ(14)の秘密鍵により、受信者の公開鍵を符号化する。
8.メッセージ終点サーバ(14)は、メッセージソースサーバ(12)が登録するドメイン名称により、メッセージソースサーバ(12)への接続を構築し、情報フロー(31)により、符号化した受信者の公開鍵ユニット、及び、メッセージ終点サーバ(14)の登録ドメインを、メッセージソースサーバ(12)に提供する。前述のように、メッセージ終点サーバ(14)とメッセージソースサーバ(12)も互いに、相手の公開鍵ユニットを更新する。
9.符号化後の受信者の公開鍵ユニットを受信し、メッセージ終点サーバ(14)の公開鍵ユニットを更新した後、メッセージソースサーバ(12)は、メッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得、並びに、保留する。
10.符号化された受信者の公開鍵ユニットをメッセージソースサーバ(12)に提供した後、メッセージ終点サーバ(14)は受信者の公開鍵ユニットの鍵生成時間を投函意図の通知に加入し、この投函意図の通理を、受信者の受信電子メールボックス中に保存する。
11.受信者はメッセージ終点クライアント端(15)を使用し、メッセージ終点サーバ(14)への接続を構築し、前述のように、情報フロー(26)により、メッセージ終点サーバ(14)の公開鍵ユニットを受信、更新し、情報フロー(26)により、受信者の受信電子メールボックス内に入ってくる、投函意図の通知を含む電子メールメッセージを取用する。
12.受信者が投函意図通知と相関する電子メールメッセージを受信するのを決定した場合、受信者はメッセージ終点クライアント端(15)を使用し、投函意図通知中に付加した鍵生成時間から、相関する受信者の秘密鍵を識別する。
13.メッセージ終点クライアント端(15)は認証メッセージを生成し、認証メッセージは一連のデータコードで、識別した秘密鍵により符号化する。
14.メッセージ終点クライアント端(15)はメール内容を要求する通知を生成し、メール内容を要求する通知は、電子メールメッセージの識別コード、受信者の電子メールアドレス、認証メッセージ等を含む電子メッセージである。
15.メッセージ終点クライアント端(15)は、メッセージソースサーバ(12)が登録したドメイン名称により、メッセージソースサーバ(12)への接続を構築すると共に、情報フロー(27)により、メール内容を要求する通知を、メッセージソースサーバ(12)に提供する。
16.上述のメール内容を要求する通知を受信した時、メッセージソースサーバ(12)は電子メールメッセージの識別コードと受信者の電子メールアドレスを使用して、受信者の公開鍵を識別して、識別した公開鍵により、認証メッセージを暗号化し、受信者の身分を認証する。
17.受信者の身分認証が成功した場合、メッセージソースサーバ(12)は情報フロー(28)により電子メールメッセージをメッセージ終点クライアント端(15)に提供すると共に、電子メールメッセージが“XXXに投函された”というような伝送状況を記録する。
18.複数の受信者がいる場合、上述の工程7〜17が、各受信者に対しそれぞれ実行される。
19.電子メールメッセージの有効期限に基づいて、メッセージソースサーバ(12)は送信者が送信する電子メールアドレス中の電子メールメッセージを削除する。
メッセージ終点クライアント端(15)はメール内容を要求する通知を送信する時、送信者が電子メールメッセージを符号化していなくても、受信者は情報フロー(27)により、メッセージソースサーバ(12)に電子メールメッセージを符号化するように指示する。その典型的な工程は以下のようである。
1.メッセージ終点クライアント端(15)はメール内容を要求する通知をメッセージソースサーバ(12)に送信するとき、メッセージ終点クライアント端(15)は指令をメール内容を要求する通知中に付加し、電子メールメッセージを符号化する。
2.上述のように、メール内容を要求する通知を受信し、受信者の身分を認証した後、符号化の指令に基づいて、メッセージソースサーバ(12)は秘密鍵暗号方式のセッションキーを任意選択し、選択したセッションキーにより、電子メールメッセージを符号化する。その後、公開鍵暗号方式を採用し、受信者の公開鍵により、選択したセッションキーを符号化する。
3.メッセージソースサーバ(12)は情報フロー(28)により、符号化した電子メールメッセージと符号化したセッションキーを、メッセージ終点クライアント端(15)に提供する。
4.符号化した電子メールメッセージと符号化したセッションキーを受信した後、メッセージ終点クライアント端(15)は受信者の秘密鍵により、符号化した共用の鍵を暗号化し、セッションキーを獲得し、その後、セッションキーにより、符号化した電子メールメッセージを暗号化し、電子メールメッセージを獲得し、電子メールメッセージは、読み取れるフォーマットにより呈現できる。
受信者は電子メールアドレスの名簿をメッセージ終点サーバ(14)に提供し、メッセージ終点サーバ(14)が名簿中の電子メールアドレスからの電子メールメッセージを自動収集するのを許可し、典型的な工程は、以下のようである。
1.まず、受信者はメッセージ終点クライアント端(15)を使用し、情報フロー(25)により、電子メールアドレスの名簿をメッセージ終点サーバ(14)に提供する。
2.受信者の投函意図通知を受信する時、メッセージ終点サーバ(14)は電子メールアドレス名簿により、送信者の電子メールアドレスを確認する。受信者の電子メールアドレスが電子メールアドレス名簿中に含まれる場合、メッセージ終点サーバ(14)は情報フロー(31)により、受信者の公開鍵ユニットでなく、メッセージ終点サーバ(14)の公開鍵ユニットをメッセージソースサーバ(12)に提供する。
3.その後、メッセージ終点サーバ(14)は、情報フロー(31)により、メール内容を要求する通知メッセージソースサーバ(12)に送信し、メール内容を要求する通知は、メッセージ終点サーバ(14)の秘密鍵により生成される認証メッセージを含む。
4.メッセージソースサーバ(12)はメッセージ終点サーバ(14)の公開鍵により、認証メッセージを暗号化し、情報フロー(32)、或いは、(23)により、電子メールメッセージをメッセージ終点サーバ(14)に返答する。
5.電子メールメッセージを受信した後、メッセージ終点サーバ(14)は電子メールメッセージを受信者の受信電子メールボックスに保存し、受信者の処理を待つ。
各種功能を実施するため、送信者の身分の認証、電子メールメッセージ内容の証明、並びに、プライバシー目的の電子メールメッセージの符号化などは、基本の送信と上述の方式はほぼ相同であるが、メッセージソースクライアント端(11)上で外送する電子メールメッセージをパッケージするのと、メッセージ終点クライアント端(15)上で受け取った電子メールメッセージを解凍するのが異なる。
所定の受信者だけが暗号化できるように、電子メールメッセージの符号化の前に、送信者のメッセージソースクライアント端(11)は受信者の公開鍵を獲得していなければならない。公開鍵は受信者のメッセージ終点サーバ(14)から獲得される。
前段で叙述されるように、メッセージ終点サーバ(14)は投函意図の通知を返答するとき、メッセージソースサーバ(12)はメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを獲得できる。メッセージソースサーバ(12)は、登録ドメイン名称と公開鍵ユニットを、外送する電子メールメッセージの送信状況メッセージ中に載入し、メッセージソースクライアント端(11)が中から得る。更に、要求メール内容をメッセージソースサーバ(12)に送信するとき、メッセージ終点クライアント端(15)もメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを提供する。よって、電子メールメッセージが電子メールアドレスに伝送される毎に、メッセージソースクライアント端(11)は、メッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを獲得並びに保存し、メッセージ終点サーバ(14)は電子メールアドレスを管理する。
電子メールアドレスは、メッセージソースクライアント端(11)が相関するメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットがない場合、メッセージを獲得する典型的な工程は以下のようである。
1.メッセージソースクライアント端(11)はドメイン名称の要求を生成し、ドメイン名称の要求は、電子メールアドレスを含む電子メッセージで、メッセージ終点サーバ(14)の登録ドメイン名称の提供を要求し、メッセージ終点サーバ(14)は電子メールアドレスに相関する電子メールボックスを管理する。
2.メッセージソースクライアント端(11)は、情報フロー(21)により、ドメイン名称の要求をメッセージソースサーバ(12)に送出する。
3.メッセージソースサーバ(12)は、外送の電子メールメッセージを保留するように、ドメイン名称の要求を保留し、情報フロー(23)により、投函意図の通知を伝送するのと同様に、電子メールアドレスに伝送する。
4.メッセージ終点サーバ(14)が最後の終点で、ドメイン名称の要求を受信した時、メッセージ終点サーバ(14)は、ドメイン名称の要求をいかなる電子メールボックスにも保存せずに、メッセージソースサーバ(12)への接続を構築する。
5.メッセージ終点サーバ(14)は自身の登録ドメイン名称と公開鍵ユニットをメッセージソースサーバ(12)に提供する。
6.メッセージソースサーバ(12)は、メッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを、電子メールメッセージ時の方式のように、ドメイン名称要求の送信状況メッセージ中に保留する。
7.送信者は、メッセージソースクライアント端(11)を使用し、メッセージソースサーバ(12)からメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを獲得する。
これにより、外送する電子メールメッセージをパッケージする前、メッセージソースクライアント端(11)はメッセージ終点サーバ(14)のと登録ドメイン名称と公開鍵ユニットを保存できる。
送信者の身分を認証し、メッセージの内容を証明し、覗き見を防止するために、外送する電子メールメッセージをパッケージする典型的な工程は以下のようである。
1.メッセージソースクライアント端(11)は、ハッシュ函数演算法により、電子メールメッセージのメッセージダイジェストを生成する。
2.メッセージソースクライアント端(11)は、送信者の秘密鍵により、メッセージダイジェストを符号化し、これに基づいて、送信者の電子署名を生成する。この送信者の電子署名を電子メールメッセージに付加する。本名称“署名された電子メールメッセージ”は、送信者の電子署名を付加するオリジナルの電子メールメッセージを表すのに用いられる。
3.メッセージソースクライアント端(11)は、秘密鍵暗号方式のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を利用し、選択したセッションキーにより、署名する電子メールメッセージを符号化する。本名称“署名された電子メールメッセージ”は、符号化された電子メールメッセージを表すのに用いられる。
4.受信者に対し、メッセージソースクライアント端(11)は登録したドメイン名称により、メッセージ終点サーバ(14)への接続を構築し、情報フロー(34)により、受信者の電子メールアドレスと最後に受信したメッセージ終点サーバ(14)の鍵生成時間をメッセージ終点サーバ(14)に提供し、受信者の公開鍵ユニットの提供を要求する。
5.受信者の電子メールアドレスに対し、メッセージ終点サーバ(14)はクライアントデータを調べ、受信者の公開鍵ユニットを獲得する。メッセージソースクライアント端(11)の鍵生成時間から、対応する秘密鍵を識別する。識別した秘密鍵ユニットにより、得られた公開鍵ユニットを符号化する。
6.メッセージ終点サーバ(14)は情報フロー(33)により、符号化した公開鍵ユニットをメッセージソースクライアント端(11)に提供する。
7.メッセージソースクライアント端(11)は最後に受信したメッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、メッセージ終点サーバ(14)の身分を認証し、受信者の公開鍵ユニットを獲得する。
8.メッセージソースクライアント端(11)は公開鍵暗号の演算方式を利用し、受信者の公開鍵により、セッションキーを符号化する。
9.符号化署名した電子メールメッセージと符号化したセッションキーはパッケージの外送メールメッセージとなる。メッセージソースクライアント端(11)は情報フロー(21)により、このパッケージの外送電子メールメッセージをメッセージソースサーバ(12)に伝送し、メッセージソースサーバ(12)は投函意図の通知を所定の電子メールアドレスに送出し、その工程は、前段で叙述するように、送信者の電子署名と符号化する電子メールメッセージがないのを処理するのと類似する。
複数の受信者がある場合、上述の工程4〜9は各受信者に対し一回実行する。各受信者に対し、メッセージソースクライアント端(11)は符号化した共用会議をメッセージソースサーバ(12)に提供する。要求メール内容通知を送出する受信者に対し、メッセージソースサーバ(12)は、対応する符号化されたセッションキーを提供する。
メッセージ終点クライアント端(15)上で、符号化署名したセッションキーを解凍し、その典型的な工程は以下のようである。
1.符号化署名した電子メールメッセージと符号化したセッションキーを受信した後、メッセージ終点クライアント端(15)は受信者の秘密鍵により、符号化したセッションキーを暗号化すると共に、セッションキーを獲得する。
2.メッセージ終点クライアント端(15)はセッションキーにより、符号化署名した電子メールメッセージを暗号化し、読み取り可能なフォーマットの電子メールメッセージ、及び、送信者の電子署名を獲得する。
3.メッセージ終点クライアント端(15)は投函意図の通知の送信者からの公開鍵により、送信者の電子署名を暗号化し、送信者の身分を認証し、オリジナルの電子メールメッセージのメッセージダイジェストを獲得する。
4.その後、メッセージ終点クライアント端(15)は、相同のハッシュ函数演算法を使用して、受信した電子メールメッセージから新しいメッセージダイジェストを生成する。
5.最後に、メッセージ終点クライアント端(15)はこの二つのメッセージダイジェストが一致することを確認する。
上述によると、本発明中、多くの長所があることがわかり、それは以下の通りである。
1.所定の受信者はメール内容を要求する通知を送出しないことができ、受信を希望しない電子メールメッセージを受信するのを回避する。
2.受信者は投函意図の通知を開く必要がなく、リストのフォーマットから基本メッセージをチェックする。投函意図の通知中のその他のメッセージは、システム自動処理により、電子メールメッセージ中に埋蔵された罠を排除する能力を有する。
3.電子メールメッセージはホストコンピュータにより得られ、ホストコンピュータは認証され、且つ、権威ある機構に登録された唯一無二のドメイン名称を指定する。よって、必要であれば、電子メールメッセージのソースは識別、追跡が可能である。
4.随時、公開鍵秘密鍵は新たに再生でき、犯人が解読する前に、古い公開鍵秘密鍵ペアは無効になる。
5.公開鍵秘密鍵ペアが新たに生成される時、システムは相関する変更を自動更新する。新しい公開鍵秘密鍵ペアは即刻、有効になり、古い公開鍵秘密鍵ペアを使用して工程が未完であることに対し混乱を招かない。
6.使用者の第一公開鍵は、使用者のアカウントを管理するホストコンピュータにより、使用者のパスワードで証明する。
7.新しい公開鍵は、公開鍵暗号の演算方式を採用し、古い公開鍵の所有者の身分を認証して証明する。
8.使用者のアカウントのホストコンピュータを管理するのは、そのアカウントの所持者の公開鍵を公衆の最も権威ある機関に提供することである。
9.公開鍵ユニットを公衆のホストコンピュータに提供するのを担うのは、権威ある機構に登録された唯一無二のドメイン名称を指定し、必要ならば、追跡することができる。
10.他人の公開鍵を交換、或いは、保存する必要がなく、公開鍵も随時新たに生成できる。
11.個人が容易に連接できるホストコンピュータから、他人の最新の公開鍵を獲得することができる。
12.各使用者の公開鍵は、使用者自身と管理使用者のアカウントのホストコンピュータにより保存する。
13.サービスを提供するホストコンピュータは、使用者のアカウント公開鍵を保存するだけでよい。
14.膨大な数目の人の公開鍵を保存し、その作業は少数集中式のホストコンピュータにより実行するのは現実的でなく、或いは、不可能で、複数のホストコンピュータに分散する。
15.第三者の参与により公開鍵の保存、提供、発布、或いは、証明が不要である。
16.初期設定後、送信者は安全鍵の問題を考慮する必要がなく、応用の観点から、簡単に、電子メールメッセージの“署名”、及び、“密封”を選択すればよい。
図2は、図1の実施例中の応用で、互換性のある通信を実行する。公開鍵秘密鍵ペアの管理方法は、初期生成、再度生成、保存、更新、提供、獲得、及び、公開鍵の証明を含み、図1の叙述と完全に同じである。
例えば、インターネット上の音声会談等、互換性通信を実行する場合、その工程は以下のようである。
1.メッセージ終点クライアント端(15)がインターネットに接続される時、受信者はメッセージ終点クライアント端(15)を使用して、メッセージ終点サーバ(14)への接続を構築し、情報フロー(25)により、メッセージ終点サーバ(14)にメッセージ終点クライアント端(15)のIPアドレスを報告し、固定、浮動にかかわらず、オンライン状態の指標とする。オフラインの前、メッセージ終点クライアント端(15)はメッセージ終点サーバ(14)にオンライン上で内ことを報告せねばならない。
2.送信者がインターネットにより、所定の受信者と互換性通信を構築する場合、送信者は、メッセージソースクライアント端(11)を使用して相手との通信の要求を生成し、これは、メッセージソースクライアント端(11)のIPアドレスを含む電子メッセージで、所定の受信者に互換性通信を構築するよう要請する。
3.メッセージソースクライアント端(11)は情報フロー(21)により、通信要求メッセージソースサーバ(12)に伝送する。その後、メッセージソースクライアント端(11)はインターネットに継続して接続され、応答を待つ。
4.通信要求を受信した時、メッセージソースサーバ(12)は通信意図の通知を生成し、それは、送信者の名称、送信者の電子メールドレス、通信要求の識別コード、メッセージソースクライアント端(11)のIPアドレス、メッセージソースサーバ(12)の登録ドメイン名称と公開鍵ユニット、送信者の公開鍵ユニット等の電子メッセージである。
5.メッセージソースサーバ(12)は情報フロー(23)により、図1の説明で解説したように、投函意図の通知を伝送するのと同じように、通信意図の通知を所定の受信者のメッセージ終点サーバ(14)に伝送する。
6.通信意図の通知を受信した時、メッセージ終点サーバ(14)は通信意図の通知を受信者の電子メールボックスに加入しないが、メッセージソースサーバ(12)の登録ドメイン名称により、メッセージソースサーバ(12)への接続を構築する。
7.メッセージ終点サーバ(14)とメッセージソースサーバ(12)は互いの身分を認証し、図1の叙述中で解説されるように、相手の公開鍵ユニットを更新する。
8.所定の受信者のメッセージ終点クライアント端(15)がオンラインである時、メッセージ終点サーバ(14)は情報フロー(31)により、オンラインの通知をメッセージソースサーバ(12)に伝送し、オンライン状態の通知は、受信者の公開鍵ユニットを含む電子メッセージで、公開鍵ユニットはメッセージ終点サーバ(14)の秘密鍵により符号化される。所定の受信者のメッセージ終点クライアント端(15)がオンラインでない場合、或いは、オンラインの報告、オフラインの報告を受けていない場合、メッセージ終点サーバ(14)は情報フロー(31)により、オフラインの通知をメッセージソースサーバ(12)に伝送する。オフライン通知は電子メッセージで、所定の受信者に繋がらないことを告知する。
9.オンラインの通知、或いは、オフラインの通知を受信した時、メッセージソースサーバ(12)は、メッセージソースクライアント端(11)のIPアドレスにより、メッセージソースクライアント端(11)への接続を構築し、メッセージソースサーバ(12)は自身の秘密鍵により自身の公開鍵ユニットを符号化し、符号化した公開鍵ユニットをメッセージソースクライアント端(11)に提供し、図1中で解説したように、メッセージソースクライアント端(11)がメッセージソースサーバ(12)への接続を構築するように、メッセージソースクライアント端(11)はこのメッセージソースサーバ(12)の身分を認証できる。
10.メッセージソースサーバ(12)はメッセージ終点サーバ(14)からオンラインの通知を受信した場合、それは、メッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得すると共に、メッセージソースサーバ(12)の秘密鍵により、受信者の公開鍵ユニットを符号化する。その後、情報フロー(22)により、オンラインの通知をメッセージソースクライアント端(11)に提供し、オンラインの通知は、新しく符号化した受信者の効果鍵ユニットを含む。メッセージソースサーバ(12)がメッセージ終点サーバ(14)からオフラインの通知を受信した場合、オフラインの通知をメッセージソースクライアント端(11)に伝送する。
11.メッセージソースサーバ(12)がオンラインの通知を受信する時、メッセージソースクライアント端(11)は、メッセージソースサーバ(12)の公開鍵により、受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得するとともに、応答を待つ。メッセージソースサーバ(12)からオフラインの通知を受けた時、メッセージソースクライアント端(11)は、見えるか聞こえるかの明確な警告を発し、選択項を受信者に選択させる。ボイス、或いは、文字の電子メッセージを残すのは、図1の叙述で解説されるように、“後でコールする”等である。
12.一方、オンラインの状態の通知をメッセージソースサーバ(12)に送出した後、メッセージ終点サーバ(14)はメッセージ終点クライアント端(15)のIPアドレスにより、メッセージ終点クライアント端(15)への接続を構築し、その後、情報フロー(26)により、通信意図の通知をメッセージ終点クライアント端(15)に伝送する。
13.通信意図の通知を受信する時、メッセージ終点クライアント端(15)は、見えるか聞こえるかの明確な警告を発し、選択項を受信者に選択させる。互換性通信を構築する。 “後で再コール”、或いは、“コール返信”、或いは、“メッセージを録音”、或いは、“私の名称をあなたのコール名簿から除去“などで対応する。或いは、単純に、この通信意図の通知を無視する。
14.受信者が互換性通信を構築するのを選択した場合、受信者はメッセージ終点クライアント端(15)により認証メッセージを生成し、認証メッセージは一連のデータコードで、例えば、受信者の秘密鍵により受信者の名称を符号化する。メッセージ終点クライアント端(15)はメッセージソースクライアント端(11)のIPアドレスによりメッセージソースクライアント端(11)への接続を構築し、情報フロー(29)により、受信者の電子メールアドレス、及び、認証メッセージをメッセージソースクライアント端(11)に提供する。
15.メッセージソースクライアント端(11)が認証メッセージを受信した時、受信者の公開鍵を既に受信した場合、受信者の公開鍵により、認証メッセージを暗号化し、受信者の身分を認証し、その後、電子メッセージ、例えば、“互換性通信がメッセージソースクライアント端(11)のディスプレイ上に準備された”などを生成し、その後、情報フロー(29と30)により、送信者と受信者は彼らの通信を開始することができる。
16.メッセージソースクライアント端(11)が認証メッセージを受信した時、受信者の公開鍵を受信していない場合、電子メッセージ、例えば、“認証待ち”をメッセージ終点クライアント端(15)に送出して、受信者の公開鍵を受信するまで待ち、その後、工程15を実行する。
17.受信者が送信者のメッセージに応答し、互換性通信を構築しないことを選択する場合、メッセージ終点クライアント端(15)はメッセージを送出し、互換性通信を構築するのと類似するが、若干差異がある。(a)メッセージ終点クライアント端(15)が符号化したメッセージ、例えば、“後でコール”、“応答する”等、受信者の名称でないものをメッセージソースクライアント端(11)に伝送する。(b)メッセージソースクライアント端(11)は即時このメッセージを提示し、“互換性通信の準備ができた”ではない。(c)メッセージ伝送後、メッセージソースクライアント端(15)とメッセージソースクライアント端(11)間の接続が停止される。
メッセージソースクライアント端(11)とメッセージ終点クライアント端(15)は相手の公開鍵を有するので、送信側は受信側の公開鍵を使用し、電子互換性メッセージを符号化し、受信側は受信側の秘密鍵を使用し、符号化した電子互換性メッセージを暗号化する。つまり、互換性通信は秘密性を保有できる。
上述によると、本発明の互換性通信には多くの長所があり、主に、以下のようなものである。
1.電子メールアドレスを利用して、互換性通信を構築し、送信者と受信者が同一のサービスプロバイダを採用しなくてもよい。
2.ボイスメッセージは通常、大きいデータ量を占有し、受信者の電子メールボックスに放置されず、送信者のメッセージソースサーバ(12)上に保存され、所定の受信者にこのメッセージを聞くかどうか決定させる。
3.希望しないボイスメッセージのソースを識別できる。
図3は、図1の特別状況を説明し、メッセージソース兼終点サーバ(326)は単一のホストコンピュータで、送信者のメッセージソースサーバと受信者のメッセージ終点サーバの功能を実行し、電子メールメッセージを伝送する。この状況下で、実行工程は、図1中で叙述される説明と同様であるが、例外の状況として、メッセージソースサーバと終点ソースサーバの間の工程は、内部で処理するか、或いは、省略できる。メッセージソースサーバと終点ソースサーバは相手の身分を認証する必要がない。送信者と受信者の両者は、メッセージソース兼終点サーバ(326)により、相手の公開鍵ユニットを容易に獲得することができる。
図4は、図2中の特別な状況を説明し、メッセージソース兼終点サーバ(326)は単一のホストコンピュータで、送信者のメッセージソースサーバと受信者のメッセージ終点サーバの功能を実行し、互換性通信を構築する。この状況下で、実行工程は、図2中で叙述される説明と同様であるが、例外の状況として、メッセージソースサーバと終点ソースサーバの間の工程は、内部で処理するか、或いは、省略できる。メッセージソースサーバと終点ソースサーバは相手の身分を認証する必要がなく、通信意図の通知、オンラインの通知、オフラインの通知等の伝送は快速である。送信者と受信者の両者は、メッセージソース兼終点サーバ(326)により、相手の公開鍵ユニットを容易に獲得することができる。
図5は、本発明の安全鍵管理の一実施例を説明する。総合メッセージサーバ(512)はホストコンピュータで、送信者のメッセージソースサーバと受信者のメッセージ終点サーバの功能を実行し、即刻、受信した電子メッセージに自動応答し、外送の電子メッセージを発信することができる。総合メッセージクライアント端(511)はコンピュータ、或いは、通信装置で、使用者は、総合メッセージサーバ(512)と通信する。総合メッセージクライアント端(511)はメッセージソースクライアント端とメッセージ終点クライアント端の功能を実行する。
公開鍵秘密鍵ペアの管理方法は、初期生成、再度生成、保存、更新、提供、獲得、及び、公開鍵の証明を含み、図1の叙述と完全に同じである。
まず、使用者が総合メッセージクライアント端(511)を使用し、総合メッセージサーバ(512)上に新しいアカウントを設立する時、総合メッセージサーバ(512)は自身の秘密鍵により、自身の公開鍵ユニットを符号化し、情報フロー(522)により、符号化した公開鍵ユニットを総合メッセージクライアント端(511)に提供する。総合メッセージサーバ(512)もメカニズムを提供し、総合メッセージクライアント端(511)に総合メッセージサーバ(512)の公開鍵ユニットをダウンロードさせる。総合メッセージクライアント端(511)はダウンロードした公開鍵ユニットにより、符号化した公開鍵ユニットを暗号化し、獲得した公開鍵ユニットはダウンロードした公開鍵ユニットを比較し、受信した公開鍵ユニットを証明するのに用いられる。総合メッセージクライアント端(511)は総合メッセージサーバ(512)の公開鍵ユニットにより、使用者のアカウントパスワード、及び、使用者の公開鍵ユニットを符号化し、情報フロー(521)により、符号化したアカウントパスワード、及び、公開鍵ユニットを総合メッセージサーバ(512)に報告する。総合メッセージサーバ(512)は、総合メッセージサーバ(512)の秘密鍵により、符号化したアカウントパスワードと公開鍵ユニットを暗号化し、受信したアカウントパスワードを検視して、受信した公開鍵ユニットを証明する。これにより、使用者と総合メッセージサーバ(512)は相手の公開鍵ユニットを保有する。
いかなる時でも必要時に、使用者と総合メッセージサーバ(512)両者は、新しい公開鍵秘密鍵ペアを生成することができる。
使用者が、総合メッセージクライアント端(511)を総合メッセージサーバ(512)に登録する時、総合メッセージクライアント端(511)は、情報フロー(521)により、最後に受信した総合メッセージサーバ(512)の鍵生成時間を総合メッセージサーバ(512)に提供する。総合メッセージサーバ(512)は、受信した鍵生成時間と対応する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化し、情報フロー(522)により、符号化した公開鍵ユニットを総合メッセージクライアント端(511)に提供する。総合メッセージクライアント端(511)は最後に受信した総合メッセージサーバ(512)の公開鍵により、符号化した公開鍵ユニットを暗号化し、総合メッセージサーバ(512)の身分を認証し、最新の総合メッセージサーバ(512)の公開鍵ユニットを獲得する。
使用者が、総合メッセージクライアント端(511)を使用して、新しい公開鍵秘密鍵ペアを生成する時、総合メッセージクライアント端(511)は総合メッセージサーバ(512)への接続を構築し、最後の使用者の秘密鍵により、新しい公開鍵ユニットを符号化し、情報フロー(521)により、符号化した新しい公開鍵ユニットを総合メッセージサーバ(512)に報告する。総合メッセージサーバ(512)は、使用者の最後の公開鍵により、符号化した新しい公開鍵ユニットを暗号化し、使用者の身分を認証し、且つ、使用者の新しい公開鍵ユニットを獲得する。
これにより、使用者と総合メッセージサーバ(512)はどちらも相手の公開鍵ユニットの最新バージョンを保存し、安全な通信を実行し、身分の認証とメッセージ内容の証明ができる。
図5中、インターネットによる金融振替の応用範例を示す。公開鍵秘密鍵ペアの管理が上述されている以外に、更に以下の工程を含む。
1.使用者は振り込み要求を具体的に指定し、振込み要求は、例えば、アカウントの識別、振込み金額、受取人、日時、等の電子メッセージを含む。
2.総合メッセージクライアント端(511)はハッシュ函数演算法を利用し、振込み要求からメッセージダイジェストを生成する。
3.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、使用者の秘密鍵により、メッセージダイジェストを符号化し、使用者の電子署名とする。使用者の電子署名は、振込み要求中に付加される。説明を簡潔にするため、本名称“署名する振込み要求”はオリジナルの振込み要求が使用者の電子署名を付加するのを表す。
4.その後、総合メッセージクライアント端(511)は秘密鍵暗号のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を使用し、選択したセッションキーにより、署名する振込み要求を符号化する。本名称の“符号化署名する振込み要求”は符号化した振込み要求を表す。
5.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、総合メッセージサーバ(512)の公開鍵により、セッションキーを符号化する。符号化署名する振込み要求と符号化したセッションキーは、伝送する電子メッセージとなる。
6.総合メッセージクライアント端(511)は情報フロー(521)により、伝送する電子メッセージを総合メッセージサーバ(512)に伝送する。
7.電子メッセージを受信した時、総合メッセージサーバ(512)は、総合メッセージサーバ(512)の秘密鍵により、符号化したセッションキーを暗号化し、セッションキーを獲得する。
8.総合メッセージサーバ(512)はセッションキーにより、符号化署名する振込み要求を暗号化し、読み取り可能なフォーマットの振込み要求、及び、使用者の電子署名を獲得する。
9.総合メッセージサーバ(512)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、且つ、オリジナルの振込み要求のメッセージダイジェストを獲得する。
10.総合メッセージサーバ(512)は受信した振込み要求から新しいメッセージダイジェストを生成する。
11.最後に、総合メッセージサーバ(512)は二つのメッセージダイジェストが完全に相同であることを確認し、振込み要求を証明する。
以上により、本発明は、オンラインバンク等、オンラインサービスに関し、以下のような長所がある。
1.振込みは、アカウント所持者の秘密鍵の工程を要求し、銀行も秘密鍵を有していない。全ての銀行のアカウントメッセージが、ハッカーにより侵入されたり、不徳者に見られても、盗まれたアカウントメッセージは資金を銀行アカウントから転出させることができない。
2.振替記録により、銀行は使用者の署名した振込み要求を保存でき、使用者の身分の認証と振り込み要求の内容を証明する。
3.振り込み要求明細中、いかなる機密性のアカウントメッセージも符号化でき、インターネット上の伝送期間保護され、盗まれない。
4.随時必要時に、銀行とアカウント所持者は、かれらの公開鍵秘密鍵ペアを再生成でき、犯人が解読する前に、古い公開鍵秘密鍵ペアは無効になる。
図5中のもう一つの応用範例は、電子メッセージシステム上で、コンピュータシステムの使用が許可できる公開鍵秘密鍵ペアの管理は上述以外に、この応用の更なる工程は以下のようである。
1.まず、コンピュータソフト販売者はハッシュ函数演算法により、コンピュータソフトのメッセージダイジェスト(以下、商品ダイジェストを称する)と、コンピュータソフトに相関するソフトのライセンス同意書のメッセージダイジェスト(以下、販売者のライセンスダイジェストと称する)を生成する。
2.使用者は、総合メッセージクライアント端(511)を使用し、販売者の総合メッセージサーバ(512)への接続を構築する。
3.総合メッセージサーバ(512)は情報フロー(522)により、ソフトライセンス同意書を総合メッセージクライアント端(511)に提供する。
4.ソフトライセンス同意書を検視し、その内容に同意した後、使用者は、総合メッセージクライアント端(511)のディスプレイ上で、“同意、並びに署名する”のボタンをクリックするだけでよい。総合メッセージクライアント端(511)は、販売者と相同のハッシュ函数演算法を使用し、ソフトライセンス同意書のメッセージダイジェスト(以下、使用者のライセンスダイジェストと称する)を生成し、使用者の秘密鍵により、使用者のライセンスダイジェストを符号化し、使用者の電子署名とする。その後、総合メッセージクライアント端(511)は、情報フロー(521)により、使用者の電子署名を総合メッセージサーバ(512)に提供する。
5.使用者の電子署名を受信した時、総合メッセージサーバ(512)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、使用者のライセンスダイジェストを獲得する。総合メッセージサーバ(512)は使用者のライセンスダイジェストと販売者のライセンスダイジェストが完全に一致することを確認し、使用者の電子署名と相関する使用者の公開鍵ユニットを記録して、追随用途とする。
6.総合メッセージサーバ(512)は使用者の公開鍵により、商品ダイジェストを符号化し、情報フロー(522)により、符号化した商品ダイジェストを総合メッセージクライアント端(511)に提供し、符号化した商品ダイジェストは、ライセンスキーである。総合メッセージサーバ(512)はライセンスキーと相関する使用者の公開鍵ユニットを記録して、追随用途とする。
7.コンピュータソフトが適当な設計により、ライセンスキーの三つの主要特性が利用できる。(a)唯一無二の秘密鍵を有する人だけ、ライセンスキーを暗号化できる(コンピュータソフトを使用して)。(b)暗号化後のライセンスキー、即ち、商品ダイジェストは、特定のコンピュータソフトを証明できる(特定のコンピュータソフトだけ許可する)。(c)商品ダイジェストはコンピュータソフトが改ざん(ウィルス、或いは、ハッカーなどにより)されていないか確認する。どのように、コンピュータソフトを設計して、ライセンスキーの利用をするかは、本発明の範囲を超越するので、本発明は、このライセンスキーの生成方法だけ注視する。
上述によると、本発明中には多くの長所があり、ライセンスキーを生成して、使用者の身分を認証し、コンピュータソフトの内容を証明することができる。長所は以下のようである。
1.販売者はコンピュータソフトが自由散布するのを容認し、例えば、取り扱い業者と使用者の間で、販売者のコンピュータ操作の負担を減少させる。しかし、電子メッセージシステム中、ライセンスキーの発行によりライセンスを制御し、ライセンスキーは微小のデータ量だけ占有する。
2.著作権を侵害する場合は、秘密鍵と一緒にコンピュータソフトを散布し、ライセンスキーを暗号化し、ライセンスキーの登録受取人は追随でき、登録受取人は、唯一秘密鍵を保有している人で、秘密鍵は販売者も知らないからである。
図6は、本発明のもう一つの安全鍵管理の実施例であり、第三者のサーバに参渉する。例えば、バイヤーが電子勘定当座を使用して、電子商店に支払いする。総合メッセージサーバ(512)はホストコンピュータで、電子勘定当座のサービスを提供する。サービスメッセージサーバ(614)はホストコンピュータで、電子ショッピングのサービスを公衆に提供する。総合メッセージクライアント端(511)は、コンピュータ、或いは、通信装置で、使用者により、総合メッセージサーバ(512)と通信し、使用者は総合メッセージサーバ(512)上でアカウントを有する。使用者は総合メッセージクライアント端(511)によりサービスメッセージサーバ(614)と通信して、商品を購入する。
公開鍵秘密鍵ペアの管理方法は、初期生成、再度生成、保存、更新、提供、獲得、及び、公開鍵の証明を含み、図1の叙述と完全に同じである。更に明確には、総合メッセージクライアント端(511)と総合メッセージサーバ(512)の間、公開鍵秘密鍵ペアの管理は、図5の説明と相同である。総合メッセージサーバ(512)とサービスメッセージサーバ(614)の間、公開鍵秘密鍵ペアの管理は、メッセージソースサーバとメッセージ終点サーバの各接続時の状況と相同で、図1の叙述中に説明と同じである。
この応用中、更に、典型的な工程は以下のようである。
1.各使用者が総合メッセージクライアント端(511)を使用し、総合メッセージサーバ(512)に登録する時、総合メッセージサーバ(512)は使用者の電子勘定当座を管理し、総合メッセージサーバ(512)は情報フロー(522)により、総合メッセージサーバ(512)の公開鍵ユニットを総合メッセージクライアント端(511)に提供する以外に、図5の叙述中の説明のように、総合メッセージサーバ(512)も、情報フロー(522)により、登録したドメイン名称を総合メッセージクライアント端(511)に提供する。
2.使用者が総合メッセージクライアント端(511)を使用し、サービスメッセージサーバ(614)への接続を構築する時、サービスメッセージサーバ(614)は電子ショッピングサービスを公衆に提供し、サービスメッセージサーバ(614)は情報フロー(633)により、自身の公開鍵ユニットを総合メッセージクライアント端(511)に提供する。
3.使用者は、オーダーを具体的に指定することができ、オーダーは、項目、支払額、総合メッセージサーバ(512)の登録ドメイン名称、使用者のアカウントの識別等を含む電子メッセージである。
4.総合メッセージクライアント端(511)はハッシュ函数演算法を使用し、オーダーからメッセージダイジェストを生成し、その後、公開鍵暗号の演算方式を使用して、使用者の秘密鍵により、メッセージダイジェストを符号化し、電子署名とする。使用者の電子署名は、オーダー中に付加される。本名称“署名するオーダー”は、オリジナルのオーダーと付加される電子署名を表す。
5.総合メッセージクライアント端(511)は秘密鍵暗号のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を使用して、選択したセッションキーにより、署名したオーダーを符号化する。本名称“符号化署名のオーダー”は、符号化した署名のオーダーを表す。
6.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、サービスメッセージサーバ(614)の公開鍵により、セッションキーを符号化する。符号化署名のオーダーと符号化されたセッションキーは、伝送する電子メッセージとなる。
7.総合メッセージクライアント端(511)は情報フロー(634)により、電子メッセージをサービスメッセージサーバ(614)に伝送する。
8.総合メッセージクライアント端(511)は、電子メッセージを受信した時、サービスメッセージサーバ(614)はサービスメッセージサーバ(614)の秘密鍵により、符号化されたセッションキーを暗号化し、セッションキーを獲得する。
9.サービスメッセージサーバ(614)はセッションキーにより、符号化署名されたオーダーを暗号化し、読み取り可能なフォーマットのオーダーと使用者の電子署名を獲得する。
10.サービスメッセージサーバ(614)は総合メッセージサーバ(512)の登録ドメイン名称を使用し、総合メッセージサーバ(512)への接続を構築する。サービスメッセージサーバ(614)と総合メッセージサーバ(512)は相手の身分を認証すると共に、相手の公開鍵ユニットを更新し、メッセージソースサーバとメッセージ終点サーバと同様で、図1の叙述中に説明と同じである。
11.サービスメッセージサーバ(614)は情報フロー(631)により使用者の勘定当座の識別を提供すると共に、使用者の公開鍵を要求するのに用いられる。
12.総合メッセージサーバ(512)は使用者の勘定当座の識別に基づいて、使用者の公開鍵を識別し、総合メッセージサーバ(512)の秘密鍵により、使用者の公開鍵ユニットを符号化し、且つ、情報フロー(632)により、符号化した使用者の公開鍵ユニットをサービスメッセージサーバ(614)に提供する。
13.サービスメッセージサーバ(614)は、総合メッセージサーバ(512)の公開鍵により、符号化した使用者の公開鍵ユニットを暗号化し、使用者の公開鍵ユニットを獲得する。
14.サービスメッセージサーバ(614)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、オリジナルのオーダーのメッセージダイジェストを獲得する。
15.サービスメッセージサーバ(614)は受信したオーダーからメッセージダイジェストを新たに生成する。
16.最後に、サービスメッセージサーバ(614)は二つのメッセージダイジェストが完全に相同であるか確定し、オーダーを証明する。
上述によると、本発明は多くの長所があり、以下のようである。
1.オンラインショップの観点から、使用者の秘密鍵により、使用者(バイヤー)の身分を認証し、オーダーを証明し、秘密鍵は使用者のみが知っている。よって、偽者がアカウントの識別、例えば、クレジットカードの番号を知っているだけでは、他人の勘定当座を使用できることがなく、本当の使用者も事後にオーダーを否認することができない。
2.使用者の観点から、クレジットカードの所有者がカード番号を提供した後、不徳な売り手が不当に請求するのを心配することがなく、支払いは秘密鍵により証明されなければならないだけでなく、秘密鍵は使用者だけが知っていて、使用者の取引完成後、新しい公開鍵秘密鍵ペアを新たに生成し、古い公開鍵秘密鍵ペアを取り消すことができる。
3.勘定当座のサービスプロバイダを管理するのは、最も権威ある組織で、そのアカウント所持者の公開鍵を公衆に提供する。
4.勘定当座のサービスプロバイダは、使用者の公開鍵を公衆に提供するのを担当し、唯一無二のドメイン名称に基づいて追跡し、ドメイン名称はサービスプロバイダが権威ある機構に登録したものである。
本発明はシステムと方法を提供し、要求されて伝送する方式により、電子メールメッセージを伝送し、暗号学の安全鍵の管理を改善する。上述の叙述には多くの説明があるが、本発明の範囲の制限を推定できず、単なる実施の範例であり、多くのその他の可能な変化がある。例えば、充分なコンピュータ氏ステ卯能力を具備する場合、本発明は複数者のビデオ会議を実施することができ、電子互換性メッセージを符号化し、電子互換性メッセージは、テキスト、パターン、音声、及び、ビデオなどを含み、個別の受信者だけがそれぞれの秘密鍵により、符号化された電子互換性メッセージを暗号化できる。
本発明では好ましい実施例を前述の通り開示したが、これらは決して本発明に限定するものではなく、当該技術を熟知する者なら誰でも、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
本発明の要求があれば伝送する安全な電子メッセージシステムで、電子メールメッセージを伝送するのを解説した説明図である。 本発明の要求があれば伝送する安全な電子メッセージシステムで、互換性通信を示した説明図である。 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、メッセージソースサーバ、及び、メッセージ終点サーバが単一ホストコンピュータ上で電子メッセージを伝送することを示した説明図である。 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、メッセージソースサーバ、及び、メッセージ終点サーバが単一ホストコンピュータ上で互換性通信をすることを示した説明図である。 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、安全鍵の管理を示した説明図である。 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、第三者のサーバの安全鍵管理に関与すること示した説明図である。
符号の説明
11…メッセージソースクライアント端
12…メッセージソースサーバ
14…メッセージ終点サーバ
15…メッセージ終点クライアント端
21、22、23、25、26、27、28、31、32、33、34、
521、522、631、632、633、634…情報フロー
326…メッセージソース兼終点サーバ
511…総合メッセージクライアント端
512…総合メッセージサーバ
614…サービスメッセージサーバ

Claims (30)

  1. 送信側から受信側に電子メールメッセージを伝送する方法であって、
    前記送信側が、電子メールメッセージの基本情報を含む投函意図のある通知を前記受信側に伝送する工程と、
    前記受信側が受信を決定した場合、前記受信側は投函意図の通知に返答し、メール内容を要求する通知を前記送信側に送る工程と、
    前記送信側は前記電子メールメッセージにより、前記メール内容を要求する通知を前記受信側に返答する工程と、
    からなることを特徴とする方法。
  2. 前記受信側が前記メール内容を要求する通知を送出しないと、前記電子メールメッセージを受信しなくてもよいことを特徴とする請求項1に記載の方法。
  3. 前記送信側は、電子メールメッセージのソースとして識別されることを特徴とする請求項1に記載の方法。
  4. 更に、
    前記投函意図の通知を受信した時、前記受信側は、公開鍵暗号の公開鍵を前記送信側に提供する工程と、
    前記メール内容を要求する通知を送出する時、前記受信側は、一連のデータコードで、前記データコードは前記公開鍵に相対する秘密鍵により符号化されてなる認証情報を、前記送信側に提供する工程と、
    前記認証情報を受信した時、前記送信側は、前記受信側から提供される公開鍵、及び、前記送信側が信任できるソースからなる群中から選択できる公開鍵により、前記認証情報を暗号化する工程と、
    前記認証情報の暗号化が成功の場合、前記送信側は前記電子メールメッセージを処理し、前記メール内容を要求する通知に返答する工程と、
    からなることを特徴とする請求項1に記載の方法。
  5. 当事者側が前記送信側に暗号化が成功する認証情報を提供しない限り、前記送信側は、電子メールメッセージにより当事者側に応答しないことを特徴とする請求項4に記載の方法。
  6. 公開鍵暗号の公開鍵秘密鍵ペアの管理方法であって、
    唯一無二の名称をホストコンピュータに指定し、前記コンピュータホストは使用者のアカウントを管理し、前記名称は権威ある組織に登録し、且つ、インターネットにより、前記ホストコンピュータへの接続を構築する工程と、
    前記ホストコンピュータは、前記使用者のアカウントパスワードにより、前記使用者の公開鍵を証明する工程と、
    前記ホストコンピュータは、前記使用者の公開鍵を公衆に提供する工程と、
    からなることを特徴とする方法。
  7. 前記ホストコンピュータが前記使用者のアカウントを管理するのは、権威性を有し、前記公開鍵を公衆の当事者に提供することを特徴とする請求項6に記載の方法。
  8. 前記公開鍵は、前記ホストコンピュータにより証明され、前記ホストコンピュータは、権威性を有し、前記公開鍵を公衆の当事者に提供することを特徴とする請求項6に記載の方法。
  9. 公開鍵を公衆に提供するのを担う前記ホストコンピュータは、必要時追跡されることを特徴とする請求項6に記載の方法。
  10. 莫大な人の公開鍵を維持するのは、少数集中式ホストコンピュータでは非現実的、或いは、不可能な任務であり、複数のホストコンピュータに分散することを特徴とする請求項6に記載の方法。
  11. 前記ホストコンピュータは、全ての人の公開鍵中、その使用者のアカウントの公開鍵だけを維持することを特徴とする請求項6に記載の方法。
  12. 他人の公開鍵を保有する必要がないことを特徴とする請求項6に記載の方法。
  13. 公開鍵は随時接続可能なホストコンピュータにより獲得できることを特徴とする請求項6に記載の方法。
  14. 更に、
    前記ホストコンピュータは、前記ホストコンピュータの秘密鍵により、前記使用者の公開鍵を符号化する工程と、
    要求者は、前記使用者の公開鍵を求め、前記ホストコンピュータに接続するか、或いは、前記ホストコンピュータが登録した権威ある組織から、前記ホストコンピュータの公開鍵を獲得する工程と、
    前記要求者は、前記ホストコンピュータの公開鍵により、符号化した前記使用者の公開鍵を暗号化する工程と、
    からなることを特徴とする請求項6に記載の方法。
  15. 前記要求者は、前記ホストコンピュータの身分を認証することにより、前記使用者の公開鍵が合法か確認することを特徴とする請求項14に記載の方法。
  16. 更に、
    前記使用者が最初、或いは、新たに、公開鍵秘密鍵ペアを生成する毎に、公開鍵秘密鍵ペアは、公開鍵暗号の公開鍵と秘密鍵を有し、鍵生成時間を記録する工程と、
    前記使用者の公開鍵秘密鍵ペアを生成する毎に、前記使用者は、前記使用者の公開鍵と相関する鍵生成時間を含む公開鍵ユニットを前記ホストコンピュータに提示する工程と、
    新しい公開鍵ユニットが提示される時、前記ホストコンピュータは前記新しい使用者の公開鍵を証明する工程と、
    前記ホストコンピュータは、最後に更新された使用者の公開鍵ユニットを公衆に提供する工程と、
    前記ホストコンピュータは、前記使用者に、前記使用者の公開鍵ユニットを要求側に提供したことを通知する工程と、
    からなることを特徴とする請求項6に記載の方法。
  17. 前記提示部分は、
    前記使用者の最後の秘密鍵により、前記公開鍵と相関する鍵生成時間を含む前記公開鍵ユニットを符号化する工程と、
    前記符号化された公開鍵ユニットを前記ホストコンピュータに提供する工程と、
    からなることを特徴とする請求項16に記載の方法。
  18. 前記証明部分は、
    前記使用者の最後の公開鍵により、使用者の提示する符号化された公開鍵ユニットを暗号化する工程を含むことを特徴とする請求項16に記載の方法。
  19. 前記通知部分は、
    前記ホストコンピュータは、要求側に提供する公開鍵ユニットに相関する鍵生成時間を前記使用者に提供する工程を含むことを特徴とする請求項16に記載の方法。
  20. 必要時に、前記使用者は新しい公開鍵秘密鍵ペアを再生成することができると共に、古い公開鍵秘密鍵ペアを取り消して、不徳者が解読する前に、前記古い公開鍵秘密鍵ペアは無効になることを特徴とする請求項16に記載の方法。
  21. 未完の工程は、公開鍵秘密鍵ペアを再生成する前に開始され、前記使用者は適当な秘密鍵を識別できることを特徴とする請求項16に記載の方法。
  22. 更に、
    前記ホストコンピュータは前記唯一無二のホストコンピュータ名称を前記使用者に提供する工程と、
    前記使用者は、前記唯一無二のホストコンピュータ名称とアカウント識別を第三のホストコンピュータに提供する工程と、
    前記第三ホストコンピュータは前記ホストコンピュータへの接続を構築する工程と、
    前記第三ホストコンピュータは、前記ホストコンピュータから、前記アカウント識別に相関する前記使用者の公開鍵を獲得する工程と、
    からなることを特徴とする請求項6に記載の方法。
  23. 前記第三ホストコンピュータは、一人のアカウントを管理するホストコンピュータから、前記個人の公開鍵を獲得することができることを特徴とする請求項22に記載の方法。
  24. 更に、
    情報を前記ホストコンピュータに伝送する前に、前記使用者に、前記使用者の秘密鍵により、情報を符号化するのを要求する工程と、
    前記ホストコンピュータは、前記使用者の公開鍵により、符号化した情報を暗号化する工程と、
    からなることを特徴とする請求項6に記載の方法。
  25. 前記ホストコンピュータは、前記使用者の身分を認証し、前記情報が改ざんされていないか確認することを特徴とする請求項24に記載の方法。
  26. 更に、
    情報を前記ホストコンピュータに伝送する前に、前記使用者に、前記使用者の最後に更新した秘密鍵により、情報を符号化するのを要求する工程と、
    前記ホストコンピュータは、前記使用者の最後に更新した公開鍵により、符号化した情報を暗号化する工程と、
    からなることを特徴とする請求項16に記載の方法。
  27. 必要時に、前記使用者の公開鍵秘密鍵ペアを新たに生成し、前記ホストコンピュータは前記使用者の身分を認証し、前記情報が改ざんされていないか確認することを特徴とする請求項26に記載の方法。
  28. 更に、
    前記ホストコンピュータは、前記使用者の公開鍵により情報を符号化する工程と、
    前記ホストコンピュータは、前記符号化した情報を前記使用者に提供する工程と、
    前記使用者が更なる作用を実行する前、前記使用者に、前記使用者の秘密鍵により、前記符号化した情報を暗号化し、更なる作用は、前記使用者にのみ実行を許可する工程と、
    からなることを特徴とする請求項6に記載の方法。
  29. 更なる作用は、前記使用者だけにより実行されることを特徴とする請求項28に記載の方法。
  30. 前記更なる作用は、許可された者により実行されなかった場合、前記使用者は追跡されることを特徴とする請求項28に記載の方法。
JP2006110740A 2005-09-22 2006-04-13 電子メッセージシステム Pending JP2007089116A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/231,855 US8151112B2 (en) 2005-04-22 2005-09-22 Deliver-upon-request secure electronic message system

Publications (2)

Publication Number Publication Date
JP2007089116A true JP2007089116A (ja) 2007-04-05
JP2007089116A5 JP2007089116A5 (ja) 2009-05-21

Family

ID=37975605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006110740A Pending JP2007089116A (ja) 2005-09-22 2006-04-13 電子メッセージシステム

Country Status (1)

Country Link
JP (1) JP2007089116A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215245A (ja) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証方法
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2003008657A (ja) * 2001-04-18 2003-01-10 Tsukuba Multimedia:Kk ドメイン名を選択できる電子メール配信システム
JP2003337802A (ja) * 2002-04-10 2003-11-28 Docomo Communications Laboratories Usa Inc 配信された情報の記憶装置、認証及び許可システム
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
JP2005173657A (ja) * 2003-12-05 2005-06-30 Ricoh Co Ltd 通信端末

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215245A (ja) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証方法
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2003008657A (ja) * 2001-04-18 2003-01-10 Tsukuba Multimedia:Kk ドメイン名を選択できる電子メール配信システム
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
JP2003337802A (ja) * 2002-04-10 2003-11-28 Docomo Communications Laboratories Usa Inc 配信された情報の記憶装置、認証及び許可システム
JP2005173657A (ja) * 2003-12-05 2005-06-30 Ricoh Co Ltd 通信端末

Similar Documents

Publication Publication Date Title
EP1722532B1 (en) Deliver-upon-request secure electronic message system
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US8788811B2 (en) Server-side key generation for non-token clients
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
US9137017B2 (en) Key recovery mechanism
US20150312233A1 (en) System and Method to Enable PKI- and PMI- Based Distributed Locking of Content and Distributed Unlocking of Protected Content and/or Scoring of Users and/or Scoring of End-Entity Access Means - Added
US20180241740A1 (en) Certificate authority
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20110296171A1 (en) Key recovery mechanism
US20080285756A1 (en) Random shared key
JP2006520112A (ja) セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現
JP6152423B2 (ja) 電子メールの受信記録認定方法
US20070266249A1 (en) Implicit trust of authorship certification
JP2008529326A (ja) 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム
CA2335968A1 (en) Bi-directional, anonymous electronic transactions
CN112766962A (zh) 证书的接收、发送方法及交易***、存储介质、电子装置
JP2006254444A (ja) サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
CN114565386A (zh) 多方协同隐私保护的区块链托管交易方法及***
JP2000196583A (ja) 同報通信システム
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP7209518B2 (ja) 通信装置、通信方法、および通信プログラム
JP2005057769A (ja) デジタルコンテンツ保護方法及びデジタルコンテンツ保護装置
JP4608245B2 (ja) 匿名通信方法
JP2007089116A (ja) 電子メッセージシステム
CN114726544B (zh) 获取数字证书的方法以及***

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120409