电子数据通信系统的制作方法

文档序号:7676256阅读:93来源:国知局
专利名称:电子数据通信系统的制作方法
技术领域
本发明涉及电子数据通信系统和电子通信系统的部件。本发明与用于以 电子方式向人发送邮件消息并从人接收邮件消息的系统具有特别相关性。
背景技术
电子邮件消息接发(messaging)涉及正被发送到 一 电子邮件地址的电 子邮件消息,其该电子邮件地址将该电子邮件消息指向一虚拟邮箱。这种电 子邮件消息接发的使用正在变得越来越广泛,而这种电子邮件消息接发主要 使用诸如Microsoft Outlook之类的电子邮件程序。传统电子邮件程序的问题 在于所发送的邮件可能会被拦截和读取。
已存在使用公共密钥密码技术对电子邮件消息进行加密的建议,在该公 共密钥密码技术中使用非对称加密算法。具体来说,发送方使用与电子邮件 消息的接收方相关联的公共密钥来对该消息进行加密。得到的加密后的消息 仅能够使用与公共密钥不同的私有密钥进行解密,且对该私有密钥的访问由 该消息的接收方控制。
公共密钥加密技术不但保证消息仅由期望的接收方读取,还能够使消息 的作者和消息内容得到验证。具体来说,可以给该消息添加数字签名,该数 字签名通过使用发送方的私有密钥来签署该消息的单向散列(one-way hash ) 而形成。然后,该消息的接收方能够使用该发送方的数字签名和公共密钥, 来生成所接收消息的单向散列并对发送方的身份和该消息的内容进行验证。
与使用同一种加密密钥进行加密和解密的对称加密算法相比,在公共密 钥加密技术中使用的非对称加密算法较慢。该问题针对电子邮件消息接发先 前已经通过采用所谓的KEM-DEM方法得到了解决,在KEM-DEM方法中,加密后的电子邮件消息由密钥封装机制(KEM )部分和数据封装机制(DEM ) 部分形成,其中密钥封装机制(KEM)部分存储使用接收方的公共密钥进行 加密的会话密钥(该会话密钥对该消息来说是独一无二的),数据封装机制 (DEM)部分存储由使用在KEM部分中存储的会话密钥作为加密密钥的对 称加密算法进行加密的电子邮件消息。以此方式,由非对称加密算法执行的 加密量和解密量得到了减少。
在特定情况下,期望知道何时消息已被接收和访问。在如何获取这种针 对加密电子邮件的确认上存在技术问题。本发明提供一种新颖且有益的解决 方案来解决该问题。

发明内容
根据本发明,提供一种电子邮件消息接发系统,其中多个用户计算机通 过因特网连接至邮件注册服务器。邮件注册服务器存储多组解密数据,每组 是对与对应已加密电子邮件消息相关联的已加密的加密数据进行解密所必 需的。紧随已加密电子邮件消息的接收,用户计算机与邮件注册服务器进行 通信,以使用由邮件注册服务器存储的对应解密数据来实现对已加密的加密 数据的解密。以此方式,对电子邮件消息的访问就能够被邮件注册服务器监 视。此外,解密数据用于为已加密电子邮件消息转换已加密的加密数据,而 不用于对加密电子邮件消息本身进行解密。因此邮件注册服务器不具有已加 密电子邮件消息的解密数据。


现在将参考附图描述本发明的示例性实施例,在附图中 图1示意性地示出根据本发明的电子邮件消息接发系统的主要部件; 图2示意性地示出形成图1所示电子邮件消息接发系统的 一部分的加密 授权服务器的主要部件;
图3示意性地示出形成图1所示电子邮件消息接发系统的 一 部分的邮件注册授权服务器的主要部件;
图4示意性地示出形成图1所示电子邮件消息接发系统的 一部分的用户 计算机的主要部件;
图5示意性地示出形成图4所示用户计算机的一部分的电子邮件程序的 加密插件的主程序例程;
图6示意性地示出与存储在图4所示用户计算机中的加密插件相关联的 数据的映射;并且
图7A至7D示出示意性地显示在图1所示电子邮件消息接发系统中, 将加密后的注册电子邮件从发送方发送到接收方所要执行的主要步骤的流 程图。
具体实施例方式
如图l所示,在图示的实施例中,电子邮件消息接发系统具有多个连接 至因特网3的用户计算机,其中为方便图示,仅示出发送计算机la和接收 计算机lb。加密授权服务器5和邮件注册授权服务器7也连接至因特网3。
加密授权服务器5给用户计算机1提供加密密钥。具体来说,在该实施 例中,加密授权服务器5发布为WO 03/017559中所描述的加密算法提供根 公共密钥K^b的公共密钥证书,该专利的全部内容通过引用合并于此。根据 该加密算法,具有电子邮件地址"client—ID,,的客户的7>共密钥K;可以由 以下公式给出
<formula>formula see original document page 10</formula>
其中,F是可公开获得的函数。以此方式,任何知道客户的电子邮件地址、 加密授权的根公共密钥K^b和函数F (这些都是可公开获得的)的人都可以
计算出与该客户相关联的公共密钥Kepub 。
与客户相关联的私有密钥仅能够在知道根私有密钥K〖ri的情况下被计算出,该根私有密钥K^由对加密授权服务器5进行管理的加密机构保密。 具体来说,具有电子邮件地址"client—ID"的客户的私有密钥Kepri由加密授 权服务器5根据以下关系计算出
其中,G是与F配对的函数。
在说明书的所有剩余部分中,除非另外指出,引用使用公共密钥被非对 称加密的数据意味着,该数据使用WO 03/017559中所描述的、以7>共密钥 形成加密密钥的非对称加密算法被加密,并且类似地,引用使用私有密钥寻皮 非对称解密的数据意味着,该数据使用WO 03/017559中所描述的、以私有 密钥形成加密密钥的非对称加密算法被解密。
在整个说明书中,还会引用使用对称密钥被对称加密或对称解密的数 据。除非特别指出,这是指使用将对称密钥用作加密密钥的高级加密标准 (AES)算法对该数据进行的加密或解密。
在该实施例中,当发送计算机la用于向与接收计算机lb相关联的接收 方发送电子邮件时,使用KEM-DEM方法的变型,其中该消息的接收方必 须从邮件注册授权服务器7下载跟踪密钥,.以便复原对该消息的DEM部分 进行解密所需的会话密钥。具体来说,当发送消息时,发送方向邮件注册授 权服务器7注册该消息,并且邮件注册授权服务器7向发送方发送跟踪代码 和跟踪密钥。发送方使用该跟踪密钥来生成加密后的消息,并将该跟踪代码 与该加密后的消息一起发送出去。接收方一旦接收到该加密后的消息,即向 邮件注册授权服务器7发送跟踪代码和身份证明,邮件注册授权服务器7向 接收方发送对该消息进行解密所需的跟踪密钥作为答复。
现在将更详细地描述加密授权服务器5、邮件注册授权服务器7和用户 计算机1。
加密授欢厲务器
如图2所示,加密授权服务器5具有通过总线系统29互连的操作员接口 21、网络接口 23、处理器25和存储器27。
操作员接口 21包括供操作员将数据输入加密授权服务器5的键盘(未 示出)和允许操作员读取加密授权服务器5所产生的数据的显示器(未示 出)。操作员接口 21还包括CD-ROM读写器(未示出),通过该CD-ROM 读写器,储存在CD-ROM 31上的数据可以被输入到加密授权服务器5,由 加密授权服务器5产生的数据也可以被写入到可记录的CD-ROM 31。
网络接口 23以网络信号33的形式从因特网3接收数据且向因特网3输 出数据。
处理器25根据储存在存储器27中的程序例程执行处理操作。这些程序 例程可以在生产过程中储存,也可以通过操作员接口 21或网络接口 23输入 到加密授权服务器5。程序例程处理储存在存储器27中的数据和由加密授 权服务器5通过操作员接口 21和网络接口 23接收的数据。
存储器27由不同类型的分别具有不同访问时间的存储器形成,并且采 用传统的处理技术通过预先将可能会需要的数据緩存到快速访问时间存储 器中来改进处理速度。
存储器27包括储存加密授权服务器5所使用的程序例程的区域35、储 存数据的区域37和提供工作存储的区域39。 具体来说,程序例程存储区域35储存 -Master—Control (主控制)例程41; -Key—maintenance (密钥维护)子例禾呈43; -Register_Client (注册客户)子例程45; -Calculate—Private—Key (计算私有密钥)子例程47;和 - Supply—Root_Public_Key (供应根公共密钥)子例程49。 所储存数据的存储区域37储存 -客户数据库51;和 -密钥数据库53。 主控制例程41协调加密授权服务器5的操作。这包括在需要时执行子例程。
应该理解,用户私有密钥的安全性依赖于保密的根私有密钥K^。作为
防范措施,在该实施例中,密钥维护子例程被周期性地执行以生成新的核心 公共密钥和私有密钥,这些新生成的密钥与旧的公共密钥和私有密钥一起一皮
储存在密钥数据库53中。具体来说,密钥数据库53储存指示核心公共密钥 和私有密钥对以及针对每 一对该对有效的时限的数据。
注册客户子例程45由主控制子例程41响应于预期客户所接收的注册请 求而启动。注册客户子例程45在客户数据库51中储存与该客户有关的数据, 使用计算私有密钥子例程45来计算客户私有密钥,并将所计算出的客户私 有密钥供应给该客户,其中计算私有密钥子例程45使用当前有效的核心私 有密钥K^和该客户的电子邮件地址来计算客户私有密钥。接下来,每当密 钥维护子例程43生成新的核心私有密钥K^时,密钥维护子例程43就使用 计算私有密钥子例程47来基于新的核心私有密钥为每个客户计算新的客户 私有密钥。
供应根公共密钥子例程49由主控制例程41响应于对根公共密钥K:的 请求而启动,并且为所请求的根公共密钥K:供应公共密钥证书。 申伴^,授我麽务器
如图3所示,邮件注册授权服务器7具有通过总线系统69互连的操作 员接口 61、网络接口 63、处理器65和存储器67。
操作员接口 61包括供操作员将数据输入邮件注册授权服务器7的键盘 (未示出)和允许操作员读取邮件注册授权服务器7所产生的数据的显示器 (未示出)。"l喿作员接口 61还包括CD-ROM读写器(未示出),通过该 CD-ROM读写器,储存在CD-ROM 71上的数据可以被输入到邮件注册4更权 服务器7,由邮件注册授权服务器7所产生的数据也可以被写入到可记录 CD-ROM 71上。
网络接口 63以网络信号73的形式从因特网3接收数据且向因特网3输出数据。
处理器75根据储存在存储器67中的程序例程执行处理操作。这些程序 例程可以在生产过程中储存,也可以通过操作员接口 61或网络接口 63输入 到邮件注册授权服务器7。程序例程处理储存在存储器67中的数据和由邮 件注册授权服务器7通过操作员接口 61和网络接口 63接收的数据。
存储器67由不同类型的分别具有不同访问时间的存储器形成,并且采 用传统的处理技术通过预先将可能会需要的数据緩存到快速访问时间存储 器中来改进处理速度。
存储器67包括储存邮件注册授权服务器7所使用的程序例程的区域75 、 储存数据的区域77和提供工作存储的区域79。 具体来说,程序例程存储区域75储存 -Master—Control (主控制)例程81; -Register—Client (注册客户)例程83; -Register—Message (注册消息)子例程85; -Access_Message (访问消息)子例程87;和 -Provide—Report (提供报告)子例程89。 所储存数据的存储区域77储存 -客户数据库91;和 -消息数据库93。 客户数据库储存每个客户的细节,包括客户姓名、电子邮件地址、登录 密码和账户细节。消息数据库储存每个已注册消息的细节,包括发送该消息 的客户、该消息的唯一跟踪代码、注册服务的类型、该消息的接收方、跟踪 密钥和标识每个接收方何时取回跟踪密钥的信息。
主控制例程81在需要时使用子例程来控制邮件注册授权服务器的操作。
注册客户子例程83由主控制例程81来启动,以便在客户数据库91中 注册新客户的细节。剩余的子例程将在后面进行详细讨论。现在将参考图4至6来描述诸如发送计算机la和接收计算机lb的用户 计算机1的主要部件。
如图4所示,用户计算机1具有通过总线系统109互连的操作员接口 101、网络接口 103、处理器105和存储器107。
操作员接口 101包括供操作员将数据输入用户计算机1的键盘(未示出) 和允许操作员读取用户计算机1所产生的数据的显示器(未示出)。操作员 接口 101还包括CD-ROM读写器(未示出),通过该CD-ROM读写器,储 存在CD-ROM 111上的数据可以被输入到用户计算机1,由用户计算机1产 生的数据也可以被写入到可记录的CD-ROM 111上。
网络接口 103以网络信号113的形式从因特网3接收数据且向因特网3 输出数据。
处理器105根据储存在存储器107中的程序例程执行处理操作。这些程 序例程可以在生产过程中储存,也可以通过操作员接口 101或网络接口 103 输入到用户计算机1。程序例程处理储存在存储器107中的数据和由用户计 算机l通过搡作员接口 101和网络接口 103接收的数据。
存储器107由不同类型的分别具有不同访问时间的存储器形成,并且采 用传统的处理技术通过预先将可能会需要的数据緩存到快速访问时间存储 器中来改进处理速度。
存储器107包括储存用户计算机1所使用的程序例程的区域115、储存 数据的区域117和提供工作存储的区域119。
具体来说,除其它程序之外,程序例程存储区域107储存 -诸如Microsoft Windows的传统操作系统119; -诸如Microsoft Internet Explorer的传统万维网浏览器121; -包括加密插件125的电子邮件程序123。 除其它数据之外,所储存数据的存储区域储存
-储存与邮件注册服务器相关联的用户注册细节的用户数据127;和-储存与加密插件125相关联的数据的加密数据129。 图5更详细地示出加密插件125的程序例程。正如所示,加密插件125 包括
-Master—Control (主控制)例程141;
-Install—Encryption—Plug-in (安装加密插件)子例程143;
-Encrypt—Message (力。密消息)子例程145;
-Decrypt—Message (解密消息)子例程147;
-Encrypt—Registered—Message (力卩密已注册消息)子例程149; 和
-Decrypt—Registered—Message (解密已注册消息)子例程151。 图6更详细地示出加密数据129。正如所示,加密数据129包括
-非对称密钥数据库161;和
-跟踪密钥数据库163。 非对称密钥数据库161储存用户公共密钥和私有密钥对,每个密钥对都 与对应核心公共密钥K-、该密钥对和相关联的核心公共密钥有效的时限进
行关联储存。
传送密钥数据库163储存列出针对每个向邮件注册授权服务器7注册的 电子邮件的对应跟踪代码和跟踪密钥的表才各。
主控制例程141根据需要使用子例程对加密插件141的操作进行控制。 安装加密插件子例程在该计算机的用户最初向加密授权服务器5注册时被 用,并将初始用户私有密钥和公共密钥对储存在密钥数据库161中。主控制 例程141还控制由于加密授权服务器5更新核心公共密钥和私有密钥对而需 要对用户公共密钥和私有密钥对进行的更新。
加密消息子例程145在用户计算机1的用户希望发送未注册的已加密消 息时被使用。加密消息子例程145生成该消息的随机会话密钥,然后使用所 生成的会话密钥对该消息进行对称加密,以形成已加密消息的DEM部分。 然后,加密消息子例程145计算与该消息的每个接收方相关联的公共密钥(使用该接收方的电子邮件地址和核心公共密钥K"),并针对每个接收方, 使用该接收方的公共密钥对该会话密钥进行非对称加密。接着,加密消息子
例程145将得到的已加密会话密钥集与由使用与发送方(即该计算机的用
户)相关联的公共密钥被加密的会话密钥形成的已加密会话密钥进行组合,
以形成已加密消息的KEM部分。然后,加密消息子例程145将KEM部分 和DEM部分进行组合以形成已加密消息。
解密消息子例程147用于对未注册的已加密消息进行解密。解密消息子 例程147从已加密电子邮件的KEM部分提取使用该计算机的用户的公共密 钥被加密的已加密会话密钥。然后,解密消息子例程147从密钥数据库161 中取回在发送该消息的时刻有效的用户私有密钥,并使用所取回的用户私有 密钥对所提取的已加密会话密钥进行解密,来复原会话密钥。接着,解密消 息子例程147使用所复原的会话密钥对所接收的已加密消息的DEM部分进 行解密,并向用户显示已解密的消息。
加密消息子例程145和解密消息子例程147的进一步细节可以在WO 2005/050908中找到,该专利的全部内容通过引用合并于此。
发必^承己^浙的己水^逸f 4r伴
现在参考图7A-7D描述对已注册的已加密电子邮件的发送和读取。
当发送计算机la的用户期望发送已注册的已加密电子邮件时,在Sl, 用户通过选择由加密插件125提供的已注册电子邮件菜单选项来开始。响应 于已注册电子邮件菜单选项的选择,加密插件125的主控制例程141启动加 密已注册消息子例程149。
加密已注册消息子例程149通过与邮件注册授权服务器7建立http链接 并使用万维网浏览器121下载由邮件注册授权服务器7提供的登录网页来开 始。然后,用户在登录网页中输入用户标识和密码信息,并向邮件注册授权 服务器7发送登录信息。
一旦接收到该登录信息,在S5处,邮件注册服务器67的主控制例程81即使用客户数据库91中的数据对该登录信息进行验证,然后启动注册消
息子例程85。注册消息子例程85发送跟踪服务网页,该网页提供可用的跟 踪服务连同它们所关联的费用的列表。该跟踪服务网页还给出客户账户中当 前持有的量,并包括用于输入该电子邮件的期望接收方的电子邮件地址的数 据入口框。
在该实施例中,可用的跟踪服务仅有"在读取之前签名"服务,该服务 需要接收方在能够查看电子邮件消息之前进行数字签名以确认接收。
在S9处接收跟踪服务网页之后,在Sll处,发送计算机la的用户输入 电子邮件的期望跟踪服务和期望接收方,然后将所输入的信息发送给邮件注 册授权服务器7。在S13处, 一旦接收到跟踪服务和接收方电子邮件地址信 息,电子邮件注册授权服务器7即在S15处生成该电子邮件的唯一跟踪代码 和该电子邮件的跟踪密钥(在该实施例中是二进制数),并针对该电子邮件 在消息数据库93中创建新项目,用于储存跟踪代码、跟踪密钥、接收方电 子邮件地址的列表和所选择的跟踪服务。然后在S17处,电子邮件注册授权 服务器7向发送计算机lb发送待被每个接收方访问的跟踪代码、跟踪密钥 和统一资源定位器(URL)。这就结束了注册消息子例程85。
在S19处, 一旦从邮件注册授权服务器7接收到跟踪代码、跟踪密钥和 URL,发送计算机即在S19处生成已加密注册电子邮件。具体来说,发送计 算机la首先生成该电子邮件的会话密钥(在该实施例中是二进制数),并 使用所生成的会话密钥对该消息进行加密以形成已加密消息的DEM部分。 然后,发送计算机la通过对跟踪密钥和会话密钥执行位异或功能来生成中 间密钥。然后加密已注册消息子例程149计算与该消息的每个接收方相关联 的公共密钥(使用该接收方的电子邮件地址和核心公共密钥K^b ),并针对
每个接收方,使用该接收方的公共密钥对该中间密钥进行非对称加密。接着, 加密已注册消息子例程149将得到的具有由使用与该发送方(即该计算机的 用户)相关联的公共密钥被加密的中间密钥形成的已加密中间密钥的已加密中间密钥集与包括URL和跟踪代码的头部信息进行组合,以形成已加密消 息的KEM部分。然后,加密已注册消息子例程149通过将指示该电子邮件 被加密的KEM部分、DEM部分和未被加密的消息部分进行组合来形成已加 密的已注册电子邮件。
接着在S23处,发送计算机la将该已加密的已注册电子邮件发送给接 收方。然后加密已注册消息子例程149结束。
在S25处,接收计算机lb接收到已加密的已注册消息,并且在S27处, 接收计算机lb的用户打开已加密的已注册电子邮件之后,未加密消息部分 被显示。然后,在S29处,接收计算机lb的用户选择由加密插件软件提供 的解密电子邮件菜单选项。响应于解密电子邮件菜单选项的选择,接收计算 机读取KEM部分中的头部信息,并识别必须从邮件注册服务器访问跟踪密 钥。接着,接收计算机lb使用万维网浏览器121访问KEM部分的头部部分 中的URL,并在接收计算机lb处将跟踪代码和接收方的电子邮件地址传送 给邮件注册服务器7。
当在S31处,邮件注册授权服务器7接收到传送包括跟踪代码和接收方 电子邮件地址的URL的信号时,邮件注册授权服务器7建立与接收计算机 lb的http链接。然后,邮件注册授权服务器7启动访问消息子例程87,在 S33处,该访问消息子例程87向接收计算机lb发送验证身份网页。该-睑证 身份网页请求接收计算机的用户发回确认消息,该确认消息带有使用接收计 算机lb的用户的私有密钥而生成的数字签名。
在S35处, 一旦接收到验证身份网页,在S37处,接收计算机lb的用 户即通过发送所请求的签名确认来响应。
一旦接收到签名确认,在S41处,邮件注册授权服务器7即以传统的方 式使用该用户的公共密钥来验证接收计算机lb的用户身份,并在与跟踪代 码相关联的消息数据库93中的项目中检查接收计算机lb的用户确实是该电 子邮件的接收方之一。如先前所讨论的,在该实施例中,用户公共密钥可以使用接收计算机lb的用户的电子邮件地址和核心公共密钥K^b来被计算。
在验证接收计算机lb的用户是该电子邮件的接收方之一之后,邮件注
册授权服务器7从与跟踪代码相关联的消息数据库93的项目中取回跟踪密 钥,并在S43处,将所取回的跟踪密钥发送给接收计算机lb。邮件注册授 权服务器7还更新指示消息数据中接收计算机lb的用户下载跟踪密钥的时 刻的项目。然后,访问消息子例程结束。
在S45处, 一旦接收到跟踪密钥,接收计算机lb即启动解密已注册消 息子例程151,在S47处,该解密已注册消息子例程151对已注册的已加密 电子邮件进行解密以供查看。具体来说,接收计算机lb从已加密的已注册 电子邮件的KEM部分提取使用接收计算机1 b的用户的公共密钥被加密的已 加密中间密钥。然后,接收计算机lb从密钥数据库161中取回该消息被发 送时有效的用户私有密钥,并使用所取回的用户私有密钥对所提取的已加密 中间密钥进行非对称解密,以复原中间密钥。
接着,接收计算机lb对所复原的中间密钥和所接收的跟踪密钥执行位 异或功能,从而复原会话密钥,如本领域技术人员将理解的。然后,接收计 算机lb使用所复原的会话密钥对所接收的已加密消息的DEM部分进行解 密,并向用户显示解密后的消息。然后在S49处,加密已注册消息子例程 151结束。
在该实施例中,在访问消息子例程87结束之后,提供报告子例程89被 启动,在S51处,该提供报告子例程89向发送计算机la的用户发送指示接 收计算机lb的用户下载跟踪密钥的时刻的报告。发送计算机的用户在S53 处接收到该,艮告之后,在S55处,该过程结束。
炎迷和^它^滋辨
所图示的实施例中,接收计算机lb的用户已经向加密授权服务器5注 册,因此具有用户私有密钥。应该理解,由于接收方的公共密钥可以由任何 人使用该接收方的电子邮件地址和核心公共密钥K ub计算出,因此已加密的电子邮件也可以被发送给还没有向加密授权服务器注册的接收方。然而,如 果还没有向加密授权服务器5注册的人接收到已加密电子邮件,则他们必须
向加密授权服务器5注册,以便获得对已加密电子邮件进行解密所需的用户
私有密钥。在优选实施例中,已加密电子邮件的未加密消息部分包括如何向
加密授权服务器5注册的细节,以方便注册。这些细节可以包括指向加密授 权服务器所提供的注册网页的URL。
在图示的实施例中,仅有一个运行一个邮件注册加密授权服务器的邮件 注册机构。可替换地,可以有多个邮件注册加密机构,每个邮件注册加密机 构具有各自的服务器。如果是这种情况,则可以对图示的实施例进行修改,
从而在选择已注册电子邮件菜单选项时,可用邮件注册加密机构的列表被呈 递。在优选实施例中,从因特网访问该列表,从而使其易于被更新。方便地, 可以从加密授权服务器访问邮件注册机构的列表。
已加密电子邮件可能向多个邮件注册机构注册。例如,中间密钥可以利 用对会话密钥、来自第 一 邮件注册授权服务器的第 一跟踪密钥和来自第二邮 件注册授权服务器的第二跟踪密钥使用可交换的数学运算而形成。以此方 式,会话密钥仅在第一跟踪密钥和第二跟踪密钥分别从第一和第二邮件注册 机构被复原之后才能被复原。
在图示的实施例中,提供的跟踪服务需要电子邮件的接收方在能够读取 该电子邮件之前提供数字签名。使用数字签名提供了高级别的接收方身份证 明,但是需要大量的处理。然而,并不是所有的应用都需要这样高级别的证 明。在这类应用中,可以去除对数字签名的需求,从而使跟踪密钥仅在请求 时被提供给已加密的已注册电子邮件的接收方。这仍然允许已加密的已注册 电子邮件的始发者得知该电子邮件已经被访问。应该理解,可以对已加密的 已注册电子邮件的不同接收方采用不同的跟踪规则。
在图示的实施例中,每当接收方成功下载跟踪密钥时,由邮件注册授权 服务器发布报告。可以理解,不需要任何自动报告。可替换地,可以在所有 的接收方都成功下载跟踪密钥时或者一个或多个接收方在预定的时间内还没有下载跟踪密钥时自动发布报告,也可以在预定的时间之后发送指示截止 该时刻哪个接收方已经成功下载跟踪密钥的报告。
使本发明提供的已加密的已注册电子邮件的使用有用的一种应用是银 行结单或诸如信用卡账单之类的账单的分发。注册这种分发的一个优点在 于,关于银行结单或账单是否被读取的信息有助于提供该接收方是否处于财 务困难状态的早期指示。具体来说,已经发现如果一个人处于财务困难状态, 则这个人不会经常开出银行结单或账单。
还可以对图示的实施例进行修改,从而使邮件注册授权服务器仅在预定 的时间之后下载跟踪密钥。以此方式,已加密的已注册电子邮件可以被预先 发送出去,但仅在预定时间之后才能被读取。为此,邮件注册服务器的消息 数据库中的项目指明指示 一 时刻的日期和时间信息,即在该时刻之前跟踪密 钥不能被下载,并且当邮件注册服务器接收到跟踪密钥的请求时,邮件注册 服务器使用提供日期和时间信息的实际时钟来检查在其之前跟踪密钥不能 被下载的时刻是否已经过去。
跟踪密钥的这种限时发布在需要同时向多方公布大型文件时很有用。可 以使用这种限时发布的一种应用是在通过电子邮件公布公司财务报告。
应该理解,在图示的实施例中,得知接收方的私有密钥本身还不足以对
已加密的已注册电子邮件进行解密。还必须对存储在邮件注册授权服务器7
中的解密数据(在图示的实施例中即跟踪密钥)进行访问。因此,邮件注册
授权服务器7能够通过监测对相关联的解密数据的访问来监测对已加密的 已注册电子邮件的访问,这允"i午查帐索引(audit trail):帔有效记录。在实施 例中,查帐索引被保留以记住所有已经访问该已加密的已注册电子邮件的 人。
如果接收方的私有密钥被泄露,那么尽管知道接收方私有密钥的第三方 能够使用该接收方私有密钥来得到数字签名,并因此而冒充该接收方,但是 邮件注册授权服务器7所保留的查帐索引可以包括接收方私有密钥的泄露 的指示符。例如,查帐索引可以指示从不同的网络地址对解密数据的访问。在优选实施例中,邮件注册授权服务器7监视查帐索引中接收方私有密钥可 能已经被泄露的指示符,并且一旦检测到指示符,即警告有可能已泄露的私 有密钥的所有者。
在图示的实施例中,已加密的已注册电子邮件具有未加密部分和已加密 部分。应该理解,已加密部分可以是附到该电子邮件上的一个或多个文件, 并且未加密部分也可以附到该电子邮件上。在一个实施例中,为附到电子邮 件上的多个已加密文件提供单独的跟踪密钥和跟踪代码,从而能够监视对所 附的已加密文件中各个文件的访问。
应该理解, 一旦电子邮件在用户计算机上被接收,该电子邮件的已加密 部分就作为一个或更多已加密文件存储在该用户计算机上。已加密文件并不 一定是通过电子邮件从发送方传达的,尽管通过电子邮件发送具有固有地将
已加密文件链接到电子邮件接收方的优点。然而,使用KEM-DEM方法还 固有地将已加密文件链接到 一个以上预计接收方,因此当使用KEM-DEM方 法时,已加密文件可以使用网络文件传输而非电子邮件的形式(例如使用 FTP协议)被传达,甚至也可以作为储存在诸如CD-ROM的硬件储存设备 上的已加密文件被传达。
在图示的实施例中,对跟踪密钥和会话密钥执行位异或运算以确定在 KEM部分中^皮非对称加密的中间密钥,并且对中间密钥和跟踪密钥#丸4亍位 异或运算以复原会话密钥。可替换地,可以对会话密钥进行非对称加密,并 且对该结果和跟踪密钥执行位异或运算以确定储存在KEM部分中的数据。
应该理解,其它数学函数可以对跟踪密钥、中间密钥和会话密钥进行链 接。例如,中间密钥可以通过使用跟踪密钥作为加密密钥对会话密钥进行对 称加密而形成,且会话密钥通过使用跟踪密钥作为加密密钥对中间密钥进行 对称解密来复原。
在图示的实施例中,为已注册电子邮件的所有接收方发布单一跟踪密 钥。应该理解,在可替换的实施例中,可以为不同的接收方发布不同的跟踪 密钥,从而存在与不同的用户相关联的不同中间密钥。在图示的实施例中,邮件注册授权服务器7向接收计算机lb发送跟踪 密钥,并且接收计算机lb从中间密钥和跟踪密钥得到会话密钥。在可替换
的实施例中,接收计算机lb向邮件注册授权服务器7发送中间密钥,邮件 注册授权服务器7使用中间密钥和跟踪密钥得到会话密钥,然后将得到的会 话密钥发送给接收计算机。这允许邮件注册服务器对链接跟踪密钥、中间密 钥和会话密钥的数学函数进行控制。
尽管在图示的实施例中使用KEM/DEM类型的电子邮件,但是这不是 必须的。在可替换的实施例中,发送计算机使用会话密钥对电子邮件消息进 行对称加密,并将会话密钥发送给邮件注册授权服务器。为了对该消息进行 解密,接收方必须从邮件注册授权服务器下载会话密钥,并且这种会话密钥 的下载受到监视。
在图示的实施例中,加密授权服务器生成根私有密钥和根公共密钥对。 这种生成涉及某种形式的随机数生成,从而使所生成的密钥不是预定义的。 一旦根私有密钥被生成,用户私有密钥就可以从该根私有密钥和某种形式的 用户标识符被计算出。类似地, 一旦根公共密钥被生成,用户公共密钥就可 以从该根公共密钥和用户标识符被计算出。具体来说,计算用户私有密钥和 公共密钥不需要生成任何随机数,并且是可重复的计算,无论该计算什么时 候在哪里执行,每次都能够产生相同的结果。
在图示的实施例中,用户的电子邮件地址;故用作用户标识符。也可以使 用其它形式的标识符,但是电子邮件地址很方便,因为为了给接收方发送电 子邮件消息,发送方总要知道接收方的电子邮件地址。
如上所述,发送方能够使用接收方的电子邮件地址和根公共密钥来计算 该接收方的公共密钥。因此,尽管根公共密钥通常形成包含以传统方式确认 根公共密钥真实性的信息的公共密钥证书的 一部分,也不需要验证接收方的 7>共密钥的真实性(例如通过^^共密钥i正书)。
在图示的实施例中,使用WO 03/017559中所讨论的非对称加密算法。 应该理解,也可以使用具有相同的总体功能的可替换算法,例如R.Sakai和M. Kasahara在报告2003/054的密码技术电子印刷档案(Cryptology ePrint archive )中的 "ID based cryptosystems with pairing on elliptic curve (基于ID 的在椭圆曲线上成对的密码系统),,中所讨论的算法以及Chen等人在报告 2005/224的密码技术电子印刷档案中的"An Efficient ID-KEM Based On the Sakai-Kasahara Key Construction (基于 Sakai-Kasahara密钥结构的有岁文 ID-KEM)"中所讨-沦的算法(由此将这两个文献通过引用合并于此)。
进一步,非对称加密算法不需要使用客户身份来确定客户的公共密钥, 并且可以使用任何非对称加密算法,例如RSA算法。
在图示的实施例中,使用各个接收方的相应公共密钥来对电子邮件进行 加密,从而使各个接收方能够使用相应的私有密钥来对该电子邮件进行解 密。以此方式,仅有期望的接收方能够对该电子邮件进行解密。应该理解, 该电子邮件另外可以使用发送方的私有密钥被签名。以此方式,每个接收方 能够验证该电子邮件发自该发送方且未被篡改。
尽管在图示的实施例中使用AES加密算法来执行对称加密,但是应该 理解,也可以使用其它对称加密算法,例如DES算法。
在图示的实施例中,加密授权服务器5和邮件注册授权服务器7都包括 允许以网页的形式向用户计算机1传达信息的万维网服务器,用户计算机1 使用并入该用户计算机1的传统万维网浏览器程序来将网页呈现在相应的 显示器上。应该理解,可以使用包括结构化数据传输的其它数据传送技术, 例如使用XML文件。在一些实施例中,用户计算机可以包括使能与加密授 权服务器和邮件注册授权服务器中的一个或两个进行通信的私有客户端软 件。
在图示的实施例中,用户计算机是传统的个人计算机。应该理解,这种 个人计算机可以是例如膝上型或桌上型。进一步,用户计算机可以由诸如瘦 客户端(thin client)或个人数字助理(PDA)之类的其它类型的计算机设备 形成。
尽管本发明的图示实施例包括计算机设备和在该计算机设备上执行的处理,但是本发明还扩展到计算机程序,尤其是适于将本发明付诸实践的载 体上的计算机程序。该程序可以采用源代码、目标代码、代码中间源和诸如 部分已编译形式的目标代码的形式,也可以采用适合使用根据本发明的过程 的工具的任意其它形式。
该载体可以是能够承载程序的任意实体或器件。例如,该载体可以包括
诸如ROM之类的储存介质,例如CD-ROM或半导体ROM,也可以包括诸 如软盘或硬盘之类的磁记录介质。进一步,该载体可以是诸如可以通过电缆
当以可以通过线缆或其它设备或手段传送的信号的形式实施该程序时, 该载体可以由这类线缆或其它设备或手段构成。可替换地,该载体可以是其 中嵌入程序的集成电路,该集成电路适于执行相关处理或在执行相关处理时使用。
尽管在所描述的实施例中,本发明是用软件实现的,但是应该理解,可
权利要求
1、一种用于向接收方传达电子邮件消息的系统,该系统包括连接到网络设备的网络,所述网络设备包括邮件注册服务器和多个用户计算机,其中用于对多个已加密电子邮件消息中的各已加密电子邮件消息进行加密的加密数据被加密,以形成已加密加密数据,并且所述邮件注册服务器用于储存对已加密电子邮件消息的对应加密数据进行解密所需的相关联的解密数据,并且其中所述用户计算机中的至少一个用户计算机用于在接收到已加密电子邮件消息之后即与所述邮件注册服务器进行通信,以实现使用由所述邮件注册服务器储存的解密数据对对应已加密加密数据的解密。
2、 根据权利要求1所述的系统,其中所述邮件注册服务器储存与已加 密电子邮件消息相关联的已加密加密数据的解密数据,以及该已加密电子邮 件消息的接收方列表;并且其中响应于接收到对与已加密电子邮件消息相对应的已加密加密数据 的解密数据进行访问的请求,所述邮件注册服务器以可操作的方式验证该请 求发自所述对应已加密电子邮件消息的接收方之一。
3、 根据权利要求2所述的系统,其中所述邮件注册服务器以可操作的 方式通过使用与该请求的发送方相关联的公共密钥检查由该请求的发送方 提供的数字签名,来验证该请求发自所述对应已加密电子邮件消息的接收方 之一。
4、 根据权利要求3所述的系统,其中所述邮件注册服务器以可操作的 方式使用与该请求的发送方相关联的标识信息来计算该请求的发送方的公 共密钥。
5、 根据权利要求4所述的系统,其中所述标识信息包括该请求的发送 方的电子邮件地址。
6、 根据前述任一项权利要求所述的系统,其中该已加密电子邮件消息包括与使用会话密钥被对称加密的接收方的消息相对应的已加密消息数据;以及与使用与该接收方相关联的公共密钥由非对称加密算法加密的中 间密钥相对应的已加密中间密钥数据,其中由该邮件注册服务器针对该已加密电子消息储存的所述解密数据 允许将该中间密钥转换为该会话密钥。
7、 根据权利要求6所述的系统,其中该中间密钥和所述解密数据是二 进制数,并且其中复原所述会话密钥包括对该中间密钥和所述解密数据执行 位异或运算以允许复原该会话密钥。
8、 根据前述任一项权利要求所述的系统,其中所述邮件注册服务器以 可操作的方式禁止在特定时间之前传送针对电子邮件消息的所述解密数据。
9、 根据前述任一项权利要求所述的系统,其中响应于接收到对与已加 密电子邮件消息相关联的解密数据进行访问的请求,所述邮件注册服务器以 可操作的方式向该请求的发送方传送所述解密数据。
10、 根据前述任一项权利要求所述的系统,其中响应于来自与电子邮件 消息的发送方相关联的用户计算机的请求,所述邮件注册服务器以可操作的 方式向与所述发送方相关联的用户计算机传送加密数据,并且其中与所述发送方相关联的用户计算机以可操作的方式使用所接收的 加密数据对该电子邮件消息进行加密。
11、 根据权利要求10所述的系统,其中所述邮件注册服务器以可操作 的方式将所述加密数据储存为用于对该电子邮件消息进行解密的解密数据。
12、 一种电子邮件注册服务器,包括 数据储存器,被配置为针对与多个已加密电子邮件消息中的各已加密电 子邮件消息的加密数据相对应的已加密加密数据,储存对该已加密加密数据 进行解密所需的对应解密数据集;网络接口,用于允许与远程网络设备进行通信;以及处理器,在从远程网络设备接收到识别已加密电子邮件消息的请求后, 所述处理器即以可操作的方式将响应数据返给该远程网络设备,其中所述响应数据依赖于与该请求所识别的已加密电子邮件消息相对 应的解密数据。
13、 根据权利要求12所述的电子邮件注册服务器,其中该数据储存器被配置为储存与已加密电子邮件消息相关联的已加密加密数据的解密数据,以及该已加密电子邮件消息的接收方列表;并且其中响应于接收到对与已加密电子邮件消息相对应的已加密加密数据 的解密数据进行访问的请求,所述处理器以可操作的方式验证该请求发自所 述对应已加密电子邮件消息的接收方之一。
14、 根据权利要求13所述的电子邮件注册服务器,其中所述处理器以 可操作的方式通过使用与该请求的发送方相关联的公共密钥检查由该请求 的发送方提供的数字签名,来验证该请求发自所述对应已加密电子邮件消息 的接收方之一。
15、 根据权利要求14所述的电子邮件注册服务器,其中所述处理器以 可操作的方式使用与该请求的发送方相关联的标识信息来计算该请求的发 送方的公共密钥。
16、 根据权利要求15所述的电子邮件注册服务器,其中所述标识信息 包括该请求的发送方的电子邮件地址。
17、 根据权利要求12至16中任一项所述的电子邮件注册服务器,其中 该已加密电子邮件消息包括与使用会话密钥一皮对称加密的该接收方的消息相对应的已加密消 息数据;以及与使用与该接收方相关联的公共密钥由非对称加密算法加密的中 间密钥相对应的已加密中间密钥数据,并且其中由该邮件注册服务器针对该已加密电子消息储存的所述解密 数据允许将该中间密钥转换为该会话密钥。
18、 根据权利要求17所述的电子邮件注册服务器,其中该中间密钥和所述解密数据是二进制数,并且其中复原所述会话密钥包括对该中间密钥和 所述解密数据执行位异或运算以允许复原该会话密钥。
19、 根据权利要求12至18中任一项所述的电子邮件注册服务器,其中 所述处理器以可操作的方式禁止在特定时间之前传送电子邮件消息的所述 解密数据。
20、 根据权利要求12至19中任一项所述的电子邮件注册服务器,其中 响应于接收到对与已加密电子邮件消息相关联的解密数据进行访问的请求, 所述处理器以可操作的方式向该请求的发送方传送所述解密数据。
21、 根据权利要求12至20中任一项所述的电子邮件注册服务器,其中 响应于来自与电子邮件消息的发送方相关联的用户计算机的请求,所述处理 器以可操作的方式向与所述发送方相关联的用户计算机传送加密数据,并且其中与该发送方相关联的用户计算机以可操作的方式使用所接收的加 密数据对该电子邮件消息进行加密。
22、 根据权利要求21所述的电子邮件注册服务器,所述处理器以可操 作的方式将所述加密数据储存为用于对该电子邮件消息进行解密的解密数 据。
23、 一种网络设备,包括网络接口,以可操作的方式向远程网络设备发送数据,并从远程网络设 备接收数据;处理器,在该网络设备接收到已加密电子邮件消息后,所述处理器即向 远程邮件注册服务器发送识别该已加密电子邮件消息的请求,并且在从该远 程邮件注册服务器接收到响应数据后,所述处理器即使用所接收的响应数据 对与所述已加密电子邮件消息相关联的已加密加密数据进行解密。
24、 根据权利要求23所述的网络设备,其中所述处理器以可操作的方 式使用与该已加密电子邮件消息的接收方相关联的私有密钥来创建针对所 述请求的数字签名。
25、 根据权利要求23或24所述的网络设备,其中所述已加密电子邮件 消息包括与使用会话密钥被对称加密的接收方的消息相对应的已加密消息 数据;以及与使用与该接收方相关联的公共密钥由非对称加密算法加密的中 间密钥相对应的已加密中间密钥数据,其中所述处理器以可操作的方式使用所接收的响应数据来将所述中间 密钥转换为所述会话密钥。
26、 根据权利要求25所述的网络设备,其中该中间密钥和所述解密数 据是二进制数,并且其中所述处理器以可操作的方式对该中间密钥和所述解 密数据执行位异或运算以复原该会话密钥。
27、 一种通过连接到网络设备的网络向接收方传达电子邮件消息的方 法,所述网络设备包括邮件注册服务器和多个用户计算机,该方法包括针对多个已加密电子邮件消息中的各已加密电子邮件消息,该邮件注册 服务器储存对与已加密电子邮件消息相关联的对应已加密加密数据进行解 密所需的相关联的解密数据,以及在接收到已加密电子邮件消息之后,用户计算机即与该邮件注册服务器 进行通信,以实现使用由该邮件注册服务器储存的解密数据对对应已加密加 密数据的解密。
28、 根据权利要求27所述的方法,其中该已加密电子邮件消息包括 与使用会话密钥被对称加密的接收方的消息相对应的已加密消息数据;以及与通过使用与该接收方相关联的公共密钥的非对称加密算法被加 密的中间密钥相对应的已加密中间密钥凄t据,其中由该邮件注册服务器针对已加密电子消息储存的所述解密数据允许将该中间密钥转换为该会话密钥。
29、 根据权利要求28所述的方法,其中该中间密钥和所述解密数据是二进制数,并且其中复原所述会话密钥包括对该中间密钥和所述解密数据执 行位异或运算以允许复原该会话密钥。
30、 根据权利要求27至29中任一项所述的方法,其中该邮件注册服务 器禁止在特定时间之前对电子邮件消息进行解密。
31、 一种储存计算机可执行指令的计算机程序产品,所述计算机可执行 指令将网络装置配置为根据权利要求12至22中任一项所述的邮件注册服务器。
32、 一种储存计算机可执行指令的计算机程序产品,所述计算机可执行 指令将网络装置配置为根据权利要求23至26中任一项所述的网络设备。
全文摘要
描述了一种电子邮件消息接发系统,其中多个用户计算机通过因特网连接至邮件注册服务器。邮件注册服务器储存多个解密数据集合,每个集合需用于对对应的已加密电子邮件消息进行解密。在接收到已加密电子邮件后,用户计算机即与邮件注册服务器进行通信,以实现使用由邮件注册服务器储存的解密数据对对应已加密电子邮件消息的解密。以此方式,对电子邮件消息的访问可以由邮件注册服务器监视。
文档编号H04L12/58GK101416458SQ200780012193
公开日2009年4月22日 申请日期2007年4月3日 优先权日2006年4月3日
发明者安德鲁·当塞, 马克·希姆利 申请人:艾登特姆有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1