亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

電子數(shù)據(jù)通信系統(tǒng)的制作方法

文檔序號(hào):7676527閱讀:176來源:國知局
專利名稱:電子數(shù)據(jù)通信系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及電子郵件消息接發(fā)系統(tǒng),并且具體地說,涉及用于以電子方 式向人發(fā)送消息并從人接收消息的系統(tǒng)。
背景技術(shù)
諸如傳統(tǒng)電子郵件程序的電子郵件消息接發(fā)(messaging )系統(tǒng)一皮廣泛 使用。傳統(tǒng)電子郵件程序的問題在于,所發(fā)送的電子郵件可能會(huì)被攔截和讀 取。
已存在使用公共密鑰密碼技術(shù)對(duì)電子郵件消息進(jìn)行加密的建議,在該公 共密鑰密碼技術(shù)中使用非對(duì)稱加密算法。具體來說,發(fā)送方使用與電子郵件 消息的接收方相關(guān)聯(lián)的公共密鑰來對(duì)該消息進(jìn)行加密。得到的加密后的消息 僅能夠使用與公共密鑰不同的私有密鑰進(jìn)行解密,且對(duì)私有密鑰的訪問由該 消息的接收方控制。
公共密鑰密碼技術(shù)依賴于電子郵件消息的發(fā)送方,該發(fā)送方已知公共密 鑰與期望接收方相關(guān)聯(lián)。 一種實(shí)現(xiàn)方法是由加密機(jī)構(gòu)發(fā)布并驗(yàn)證加密密鑰。 然而,這需要將所發(fā)布的任何私有密鑰從加密機(jī)構(gòu)安全傳輸?shù)郊用軝C(jī)構(gòu)的關(guān) 聯(lián)客戶。執(zhí)行該安全傳輸?shù)囊环N方法是通過向各個(gè)客戶發(fā)送相應(yīng)的傳送密 鑰,該傳送密鑰用于當(dāng)私有密鑰在加密機(jī)構(gòu)和該客戶之間傳輸時(shí)對(duì)該私有密 鑰進(jìn)行加密。通過將傳送密鑰分成多個(gè)部分,并通過不同的傳送機(jī)制發(fā)送各 個(gè)部分(例如使用安全的超文本傳輸協(xié)議向網(wǎng)絡(luò)地址發(fā)送一部分,并通過電 子郵件向電子郵件地址發(fā)送另一部分),傳送密鑰的安全性得到了改進(jìn)。
大多數(shù)公司具有通常由 一 個(gè)或多個(gè)局域網(wǎng)(L AN )形成的內(nèi)部計(jì)算系統(tǒng)。 很多公司希望記住進(jìn)入或離開內(nèi)部計(jì)算系統(tǒng)的電子郵件消息,例如來^^查病毒和垃圾郵件。這對(duì)于已加密電子消息來說是有問題的。

發(fā)明內(nèi)容
根據(jù)本發(fā)明,密鑰服務(wù)器連接至局域網(wǎng),加密機(jī)構(gòu)向密鑰服務(wù)器傳送局 域網(wǎng)的客戶的加密密鑰。
在一個(gè)實(shí)施例中,密鑰服務(wù)器使用接收方的公共密鑰來對(duì)外發(fā)電子郵件 進(jìn)行加密,并使用該接收方的私有密鑰來對(duì)內(nèi)部電子郵件進(jìn)行解密。優(yōu)選地, 密鑰服務(wù)器還使用發(fā)送方的私有密鑰來對(duì)外發(fā)電子郵件進(jìn)行數(shù)字簽名,以便 驗(yàn)證所發(fā)送的電子郵件的完整性。
在另 一 實(shí)施例中,局域網(wǎng)的客戶從密鑰服務(wù)器下載他們相應(yīng)的私有密 鑰,從而使加密運(yùn)算可以由客戶端軟件來執(zhí)行。優(yōu)選地,傳入和外發(fā)已加密 電子郵件仍然可以通過規(guī)定路線被發(fā)送到密鑰服務(wù)器以便解密和校驗(yàn)。
在優(yōu)選實(shí)施例中,電子郵件地址的公共密鑰根據(jù)根公共密鑰和自身的電 子郵件地址生成,而電子郵件地址的私有密鑰由加密才幾構(gòu)^吏用電子郵^f牛地址 和由加密機(jī)構(gòu)保密的根公共密鑰計(jì)算得到。這種系統(tǒng)的優(yōu)點(diǎn)在于,即使沒有 發(fā)布私有密鑰,電子郵件地址的公共密鑰也可以被計(jì)算出,在這種情況下, 一旦接收到已加密電子郵件消息,接收方即可以向加密才幾構(gòu)申請(qǐng)私有密鑰以 對(duì)該電子郵件消息進(jìn)行解密。


現(xiàn)在將參考附圖來描述本發(fā)明的實(shí)施例,其中
圖1示意性地示出根據(jù)本發(fā)明的電子郵件消息接發(fā)系統(tǒng)的主要組件;
圖2示意性地示出連接到組成圖1所示電子郵件消息接發(fā)系統(tǒng)的 一部分 的局域網(wǎng)上的網(wǎng)關(guān)的主要部件;
圖3示意性地示出連接到組成圖1所示電子郵件消息接發(fā)系統(tǒng)的 一部分 的局域網(wǎng)上的密鑰服務(wù)器的主要部件;
圖4示意性地示出連接到組成圖1所示電子郵件消息接發(fā)系統(tǒng)的一部分的局域網(wǎng)上的LDAP服務(wù)器的主要部件;
圖5示意性地示出在組成圖4所示LDAP服務(wù)器的一部分的用戶數(shù)據(jù)庫 中針對(duì)用戶存儲(chǔ)的數(shù)據(jù);
圖6示意性地示出組成圖1所示電子郵件消息接發(fā)系統(tǒng)的 一 部分的受托 第三方服務(wù)器的主要部件;
圖7A和7B組成示意性地示出密鑰服務(wù)器和受托第三方服務(wù)器所執(zhí)行 的用來注冊(cè)密鑰服務(wù)器的操作的流程圖8A至8C組成示意性地示出當(dāng)密鑰服務(wù)器從受托第三方服務(wù)器下載 用戶私有密鑰的初始集合時(shí)由密鑰服務(wù)器、受托第三方服務(wù)器和LDAP服務(wù) 器執(zhí)行的操作的流程圖9A和9B組成示意性地示出響應(yīng)于網(wǎng)關(guān)接收到傳入局域網(wǎng)的電子郵 件而由網(wǎng)關(guān)和密鑰服務(wù)器執(zhí)行的操作的流程圖10是示出響應(yīng)于網(wǎng)關(guān)接收到離開局域網(wǎng)的電子郵件而由網(wǎng)關(guān)和密鑰 服務(wù)器執(zhí)行的操作的流程圖ll示意性地示出可替換圖1所示電子郵件消息接發(fā)系統(tǒng)的電子郵件 消息接發(fā)系統(tǒng)中的用戶計(jì)算機(jī)的主要部件;
圖12示意性地示出與圖ll所示的用戶計(jì)算機(jī)中存儲(chǔ)的電子郵件程序的 加密插件相關(guān)聯(lián)的主要軟件例程;
圖13示意性地示出與圖ll所示的用戶計(jì)算機(jī)中存儲(chǔ)的加密插件相關(guān)聯(lián) 的數(shù)據(jù);并且
圖14A至14F組成示出當(dāng)用戶在用戶計(jì)算機(jī)中安裝加密插件軟件時(shí)由 用戶計(jì)算機(jī)、密鑰服務(wù)器、受托第三方服務(wù)器和LDAP服務(wù)器執(zhí)行的操作的
流程圖。
具體實(shí)施方式
第一實(shí)施例裙迷
如圖l所示,在第一實(shí)施例中,公司(在圖l中由虛線框3示意性地表 示)的局域網(wǎng)(LAN) 1通過因特網(wǎng)7連接至受托第三方服務(wù)器5 (在下文 中稱作T3P服務(wù)器5)。多個(gè)工作站9a-9c (為了易于圖示,在圖l中僅示 出其中三個(gè))與管理員工作站11 一起連接至LAN1。網(wǎng)關(guān)13連接至LAN1 和因特網(wǎng)7,以使LAN 1與因特網(wǎng)7之間的所有通信都通過網(wǎng)關(guān)13。傳統(tǒng) 的郵件服務(wù)器15和傳統(tǒng)的輕量級(jí)目錄訪問協(xié)議服務(wù)器17 (下文稱作LDAP 服務(wù)器17)也連接至LAN 1。
在該實(shí)施例中,密鑰服務(wù)器19進(jìn)一步連接至LAN 1。密鑰服務(wù)器19 存儲(chǔ)工作站9的用戶的加密密鑰,并且當(dāng)合適時(shí)對(duì)通過網(wǎng)關(guān)13從LAN 1外 發(fā)的電子郵件進(jìn)行加密,并對(duì)通過網(wǎng)關(guān)13傳入LAN 1的電子郵件進(jìn)行解密。 在該實(shí)施例中,由密鑰服務(wù)器19存儲(chǔ)的加密密鑰包括從T3P服務(wù)器5下載 的用于非對(duì)稱加密算法的私有密鑰,這種下載由加密密鑰機(jī)構(gòu)進(jìn)行管理。
在該實(shí)施例中,加密密鑰機(jī)構(gòu)發(fā)布為WO 03/017559中所描述的加密算 法提供根公共密鑰K^ub的公共密鑰證書,該專利的全部內(nèi)容通過引用合并于
此。4艮據(jù)該加密算法,具有電子郵件地址"client—ID"的客戶的/>共密鑰Kjub 可以由以下/>式給出
其中,F(xiàn)是可公開獲得的函數(shù)。以此方式,與客戶相關(guān)聯(lián)的公共密鑰可以由 任何知道該客戶的郵件地址、加密機(jī)構(gòu)的根公共密鑰K:和函數(shù)F (這些都
是可公開獲得的)的人計(jì)算得出。
與客戶相關(guān)聯(lián)的私有密鑰僅在知道根私有密鑰K ^的情況下才能被計(jì)
算得出,該根私有密鑰K^由加密機(jī)構(gòu)保密。具體來說,具有電子郵件地址
"client—ID"的客戶的私有密鑰K^由T3P服務(wù)器5根據(jù)以下關(guān)系計(jì)算得出
<formula>formula see original document page 11</formula>
其中,G是與F配對(duì)的函數(shù)。在說明書的所有剩余部分中,除非另外指出,對(duì)使用公共密鑰被非對(duì)稱 加密的數(shù)據(jù)的引用意味著,該數(shù)據(jù)用組成加密密鑰的公共密鑰使用WO
03/017559中所描述的非對(duì)稱加密算法^t加密,并且類似地,對(duì)使用私有密 鑰被非對(duì)稱解密的數(shù)據(jù)的引用意味著,該數(shù)據(jù)用組成加密密鑰的私有密鑰使 用WO 03/017559中所描述的非對(duì)稱加密算法被解密。
在整個(gè)說明書中,還會(huì)引用使用對(duì)稱密鑰被對(duì)稱地加密或解密的數(shù)據(jù)。 除非另外指出,這是指將對(duì)稱密鑰用作加密密鑰使用高級(jí)加密標(biāo)準(zhǔn)(AES) 算法對(duì)該數(shù)據(jù)進(jìn)行的加密或解密。
為了發(fā)送已加密電子郵件,在該實(shí)施例中采取了所謂的KEM-DEM方 法,在KEM-DEM方法中,已加密電子郵件消息由密鑰封裝機(jī)制(KEM) 部分和數(shù)據(jù)封裝機(jī)制(DEM)部分組成,其中KEM部分存儲(chǔ)使用接收方的 公共密鑰被非對(duì)稱加密的會(huì)話密鑰(該會(huì)話密鑰對(duì)該消息來說是唯一的), DEM部分存儲(chǔ)使用會(huì)話密鑰被對(duì)稱加密的電子郵件消息。具體來說,對(duì)于 每個(gè)接收方,KEM部分存儲(chǔ)使用該接收方的公共密鑰被非對(duì)稱加密的會(huì)話 密鑰,并且KEM還存儲(chǔ)通過發(fā)送方的公共密鑰被非對(duì)稱加密的會(huì)話密鑰。 以此方式,僅需要處理操作相對(duì)集中的非對(duì)稱加密算法來恢復(fù)會(huì)話密鑰,而 使用處理操作不太集中的對(duì)稱加密算法來恢復(fù)消息。
所使用的KEM-DEM方法的其它細(xì)節(jié)可以在WO 2005/050卯8中找到, 該專利的全部內(nèi)容通過引用合并于此。
由于客戶的私有密鑰由T3P服務(wù)器5生成,因此在如何使所生成的私 有密鑰可用上存在問題。如以下詳細(xì)描述的,該實(shí)施例中,在T3P服務(wù)器5 與密鑰服務(wù)器19之間建立安全通信來方便與LAN 1的用戶相關(guān)聯(lián)的私有密 鑰的下載。
對(duì)于公司來說,例如該實(shí)施例的具有LAN l的公司,公司對(duì)正在接收 的和正在向外發(fā)送的電子郵件進(jìn)行檢查以便禁止計(jì)算機(jī)病毒的傳播和過濾 出垃圾郵件是正常的。然而,當(dāng)電子郵件的內(nèi)容已被加密時(shí),在執(zhí)行這些檢 查中存在問題。如以下詳細(xì)描述的,該實(shí)施例中,當(dāng)需要時(shí),密鑰服務(wù)器19使用與LAN 1的用戶之一相關(guān)聯(lián)的公共密鑰被加密的引入電子郵件進(jìn)行 解密,以在該電子郵件被傳遞到目的地之前允許對(duì)該電子郵件的內(nèi)容執(zhí)行檢查。
現(xiàn)在更詳細(xì)地描述網(wǎng)關(guān)13、密鑰服務(wù)器19、 LDAP服務(wù)器17和T3P月良 務(wù)器5的主要部件。 河^
如圖2所示,網(wǎng)關(guān)13具有通過總線系統(tǒng)41互連的外部網(wǎng)絡(luò)接口 31、 LAN接口 33、操作員接口 35、處理器37和存儲(chǔ)器39。
外部網(wǎng)絡(luò)接口 31以網(wǎng)絡(luò)信號(hào)43的形式從因特網(wǎng)接收數(shù)據(jù)且向因特網(wǎng)輸 出數(shù)據(jù)。類似地,LAN接口 33以網(wǎng)絡(luò)信號(hào)45的形式從LAN 1接收數(shù)據(jù)且 向LAN 1輸出數(shù)據(jù)。
操作員接口 35包括允許操作員將數(shù)據(jù)輸入網(wǎng)關(guān)13的鍵盤(未在圖2中 示出)和允許操作員讀取網(wǎng)關(guān)13所產(chǎn)生的數(shù)據(jù)的顯示器(未在圖2中示出)。 操作員接口 35還包括CD-ROM讀寫器,通過該CD-ROM讀寫器,存儲(chǔ)在 CD-ROM 47上的數(shù)據(jù)可以被輸入到網(wǎng)關(guān)13,或者由網(wǎng)關(guān)13產(chǎn)生的數(shù)據(jù)可 以凈皮寫入到可記錄的CD-ROM 47上。
處理器37根據(jù)存儲(chǔ)在存儲(chǔ)器39中的程序例程執(zhí)行處理操作。這些程序 例程可以在生產(chǎn)過程中存儲(chǔ),或可以通過操作員接口 35、外部網(wǎng)絡(luò)接口 31 或LAN接口 33輸入到網(wǎng)關(guān)13。程序例程處理存儲(chǔ)在存儲(chǔ)器39中的數(shù)據(jù)和 通過操作員接口 35、外部網(wǎng)絡(luò)接口 31或LAN接口 33接收的數(shù)據(jù)。
傳統(tǒng)上,存儲(chǔ)器39由不同類型的存儲(chǔ)器組成,各個(gè)存儲(chǔ)器具有用于檢 索存儲(chǔ)在其中的數(shù)據(jù)的不同的訪問時(shí)間。例如,存儲(chǔ)器39包括訪問時(shí)間相 對(duì)較慢的硬盤驅(qū)動(dòng)區(qū)域和訪問時(shí)間相對(duì)較快的隨機(jī)存取存儲(chǔ)器RAM (區(qū) 域)。采用傳統(tǒng)的處理技術(shù)通過預(yù)先將可能需要的數(shù)據(jù)緩存到RAM中來提 高處理速度。
存儲(chǔ)器39包括存儲(chǔ)網(wǎng)關(guān)13所使用的程序例程的區(qū)域49、存儲(chǔ)數(shù)據(jù)的 區(qū)域51和提供工作存儲(chǔ)的區(qū)域53。具體來說,程序例程的存儲(chǔ)區(qū)域49存儲(chǔ) -主控制(Master_Control)例考呈55;
-處理傳入電子郵件(Process—Incoming—Email)例程57;和 -處理外發(fā)電子郵件(Process—Outgoing—Email)例程59。 被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域51存儲(chǔ)在處理傳入和外發(fā)電子郵件期間所使用 的準(zhǔn)則"見則的集合61。 密韻麼^器
如圖3所示,密鑰服務(wù)器19包括通過總線系統(tǒng)81互連的LAN接口 71、 操作員接口73、處理器75、實(shí)時(shí)時(shí)鐘77和存儲(chǔ)器79。
LAN接口 71以網(wǎng)絡(luò)信號(hào)83的形式從LAN 1的其余部分接收數(shù)據(jù)且向 LAN 1的其余部分輸出數(shù)據(jù)。操作員接口 73包括供操作員將數(shù)據(jù)輸入密鑰 服務(wù)器19的鍵盤(未在圖3中示出)和允許操作員讀取密鑰服務(wù)器19所產(chǎn) 生的數(shù)據(jù)的顯示器(未在圖3中示出)。操作員接口 73還包括CD-ROM讀 寫器,通過該CD-ROM讀寫器,存儲(chǔ)在CD-ROM 85上的數(shù)據(jù)可以輸入到密 鑰服務(wù)器19中,或者由密鑰服務(wù)器19產(chǎn)生的數(shù)據(jù)可以寫入到可記錄的 CD-ROM 85上。
實(shí)時(shí)時(shí)鐘77提供由密鑰服務(wù)器19使用的時(shí)間和日期信息。
處理器75根據(jù)存儲(chǔ)在存儲(chǔ)器79中的程序例程執(zhí)行處理操作。這些程序 例程可以在生產(chǎn)過程中存儲(chǔ),也可以通過操作員接口 73或LAN接口 71輸 入到密鑰服務(wù)器19。程序例程處理存儲(chǔ)在存儲(chǔ)器79中的數(shù)據(jù),以及通過操 作員接口 73或LAN接口 71接收的數(shù)據(jù)。
以與網(wǎng)關(guān)13的存儲(chǔ)器39相同的方式,存儲(chǔ)器79由不同類型的存儲(chǔ)器 組成,這些不同類型的存儲(chǔ)器分別具有不同訪問時(shí)間,并且通過預(yù)先將可能 需要的數(shù)據(jù)緩存到快速訪問時(shí)間存儲(chǔ)器中,傳統(tǒng)的處理技術(shù)被用來提高處理 速度。
存儲(chǔ)器79包括存儲(chǔ)密鑰服務(wù)器19所使用的程序例程的區(qū)域87、存儲(chǔ) 數(shù)據(jù)的區(qū)域89和提供工作存儲(chǔ)器的區(qū)域91。具體來說,程序例程的存儲(chǔ)區(qū)域87存儲(chǔ)
-主控制(Master_Control)例程93;
-登記服務(wù)器(Enrol—Server)子例程95;
-啟動(dòng)用戶密鑰(Initiate—User—Key )子例程97;
-新用戶(New—User)子例程99;
-下載密鑰(Download—Key)子例程101;
-更新密鑰(Update_Key)子例程103;
-力口密消息(Encrypt—Message )子例程105;和
-解密消息(Decrypt-Message )子例程107。 被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域89存儲(chǔ)
-傳送密鑰儲(chǔ)存器109,存儲(chǔ)將密鑰服務(wù)器19與密鑰服務(wù)器傳送密 鑰進(jìn)行關(guān)聯(lián)和將LAN 1的各個(gè)用戶與相應(yīng)的用戶傳送密鑰進(jìn)行關(guān) 聯(lián)的表格;
-當(dāng)前密鑰儲(chǔ)存器lll,存儲(chǔ)密鑰服務(wù)器19的當(dāng)前私有密鑰和LAN
1的各個(gè)用戶的當(dāng)前私有密鑰; -未來密鑰儲(chǔ)存器113,存儲(chǔ)密鑰服務(wù)器19和LAN1的用戶的私有
密鑰以供將來使用; -密鑰檔案115,存儲(chǔ)先前已被使用過的加密密鑰;和 -根公共密鑰儲(chǔ)存器117,存儲(chǔ)包括根公共密鑰K^的公共密鑰證書。
應(yīng)該理解,需要對(duì)存儲(chǔ)在被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域89中的加密密鑰信息 的訪問進(jìn)行限制。具體來說,使用由諸如Windows和UNIX之類的現(xiàn)代操 作系統(tǒng)提供的傳統(tǒng)安全數(shù)據(jù)存儲(chǔ)技術(shù)來保證加密密鑰信息僅可以由專用用
如圖4所示,LDAP服務(wù)器17具有通過總線系統(tǒng)129互連的網(wǎng)絡(luò)接口121、操作員接口 123、處理器125和存儲(chǔ)器127。
網(wǎng)絡(luò)接口 121以網(wǎng)絡(luò)信號(hào)131的形式從LAN 1的其余部分接收數(shù)據(jù)且 向LAN 1的其余部分輸出數(shù)據(jù)。
操作員接口 123包括允許操作員將數(shù)據(jù)輸入LDAP服務(wù)器17的鍵盤和 允許操作員讀取LDAP服務(wù)器17所產(chǎn)生的數(shù)據(jù)的顯示器。操作員接口 123 還包括CD-ROM讀寫器,通過該CD-ROM讀寫器,存儲(chǔ)在CD-ROM 133 上的數(shù)據(jù)可以被輸入到LDAP服務(wù)器17中,或者數(shù)據(jù)可以被寫入到可記錄 的CD-ROM 133上。
處理器125根據(jù)存儲(chǔ)在存儲(chǔ)器127中的程序例程執(zhí)行處理操作。這些程 序例程可以在生產(chǎn)過程中存儲(chǔ),也可以通過操作員接口 123或LAN接口 121 輸入到LDAP服務(wù)器17。程序例程處理存儲(chǔ)在存儲(chǔ)器127中的數(shù)據(jù),以及 通過操作員接口 123和LAN接口 121接收的數(shù)據(jù)。
以與網(wǎng)關(guān)13的存儲(chǔ)器39相同的方式,存儲(chǔ)器127由分別不同類型的存 儲(chǔ)器組成,這些不同類型的存儲(chǔ)器具有不同的訪問時(shí)間,并且通過預(yù)先將可 能需要的數(shù)據(jù)緩沖到快速訪問存儲(chǔ)器中,傳統(tǒng)的處理技術(shù)被用來提高處理速 度。
存儲(chǔ)器127包括存儲(chǔ)LDAP服務(wù)器17所使用的程序例程的區(qū)域135、 存儲(chǔ)數(shù)據(jù)的區(qū)域137和提供工作存儲(chǔ)器的區(qū)域139。 具體來說,程序例程的存儲(chǔ)區(qū)域135存儲(chǔ) -主控制(Master—Control)例程141; -檢查令牌(Check—Token)子例程143;和 -處理請(qǐng)求(Process—Request)子例程145。 除其它數(shù)據(jù)之外,被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域137還存儲(chǔ)具有LAN 1的各 個(gè)用戶的項(xiàng)目149a-149c的用戶數(shù)據(jù)庫147。如圖5中所示,用戶數(shù)據(jù)庫中 的各個(gè)項(xiàng)目149存儲(chǔ)
-登錄信息161,包括用戶姓名和密碼;
-等級(jí)信息163,指示用戶在公司的等級(jí)中的位置;-權(quán)限信息165,指示允許用戶在LAN 1中執(zhí)行的操作(例如用戶
是否具有管理員權(quán)限);和 -電子郵件地址信息167。 ^托,丄才厲^器
如圖6所示,T3P服務(wù)器5具有通過總線系統(tǒng)181互連的網(wǎng)絡(luò)接口 171、 操作員接口 173、處理器175、實(shí)時(shí)時(shí)鐘177和存儲(chǔ)器179。
網(wǎng)絡(luò)接口 171以網(wǎng)絡(luò)信號(hào)183的形式從因特網(wǎng)7接收數(shù)據(jù)且向因特網(wǎng)7 輸出數(shù)據(jù)。操作員接口 173包括供操作員將數(shù)據(jù)輸入T3P服務(wù)器5的鍵盤(未 在圖6中示出)和允許操作員讀取T3P服務(wù)器5所產(chǎn)生的數(shù)據(jù)的顯示器(未 在圖6中示出)。操作員接口 173還包括CD-ROM讀寫器,通過該CD-ROM 讀寫器,存儲(chǔ)在CD-ROM 185上的數(shù)據(jù)可以被輸入到T3P服務(wù)器5中,或 者由T3P服務(wù)器5產(chǎn)生的^t據(jù)可以;陂寫入到可記錄的CD-ROM 185上。
實(shí)時(shí)時(shí)鐘177提供由T3P服務(wù)器5使用的時(shí)間和日期信息。
處理器175根據(jù)存儲(chǔ)在存儲(chǔ)器179中的程序例程執(zhí)行處理操作。這些程 序例程可以在生產(chǎn)過程中存儲(chǔ),也可以通過操作員接口 173或網(wǎng)絡(luò)接口 171 輸入到T3P服務(wù)器5。程序例程處理存儲(chǔ)在存儲(chǔ)器179中的數(shù)據(jù),以及通過 操作員接口 173或網(wǎng)絡(luò)接口 171接收的數(shù)據(jù)。
以與網(wǎng)關(guān)13的存儲(chǔ)器39相同的方式,存儲(chǔ)器179由不同類型的存儲(chǔ)器 組成,這些不同類型的存儲(chǔ)器分別具有不同的訪問時(shí)間,并且通過預(yù)先將可 能需要的數(shù)據(jù)緩存到快速訪問時(shí)間存儲(chǔ)器中,傳統(tǒng)的處理技術(shù)被用來提高處 理速度。
存儲(chǔ)器179包括存儲(chǔ)T3P服務(wù)器5所使用的程序例程的區(qū)域187、存儲(chǔ) 數(shù)據(jù)的區(qū)域189和提供工作存儲(chǔ)器的區(qū)域191。 具體來說,程序例程的存儲(chǔ)區(qū)域187存儲(chǔ)
-主控制(Master—Control)例程193;
-注冊(cè)密鑰服務(wù)器(Register—Key_Server )子例程195;
-生成才艮密鑰(Generate_Root_Keys )子例程197;-計(jì)算私有密鑰(Calculate—Reivate—Keys )子例程199;和 -更新根密鑰(Update—Root—Keys )子例程201。 被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域189存儲(chǔ)
-有效根密鑰信息203,存儲(chǔ)當(dāng)前使用的根公共密鑰K^b和根私有密
鑰《;
-未來根密鑰信息205,存儲(chǔ)未來將使用的根公共密鑰和根私有密鑰
對(duì);
-根密鑰檔案信息207,存儲(chǔ)先前已被使用過的根公共密鑰和根私有 密鑰對(duì),并且存儲(chǔ)各個(gè)根公共密鑰和根私有密鑰對(duì)被使用的時(shí)間
段;
-密鑰服務(wù)器數(shù)據(jù)庫209,存儲(chǔ)關(guān)于由T3P服務(wù)器5注冊(cè)的密鑰服 務(wù)器的信息;
-客戶數(shù)據(jù)庫211,存儲(chǔ)關(guān)于由T3P服務(wù)器5注冊(cè)的單個(gè)用戶的信 息,包括針對(duì)各個(gè)用戶的相關(guān)聯(lián)的傳送密鑰和標(biāo)識(shí)任何被允許接 收用戶的私有密鑰的密鑰服務(wù)器的信息;和
-T3P服務(wù)器密鑰儲(chǔ)存器213,存儲(chǔ)與T3P服務(wù)器相關(guān)聯(lián)的公共密鑰 /私有密鑰對(duì)。
現(xiàn)在將描述該實(shí)施例的電子郵件消息接發(fā)系統(tǒng)中執(zhí)行的主要操作。 密訪質(zhì)務(wù)器^安襲
密鑰服務(wù)器19的安裝是由操作員使用密鑰服務(wù)器19的操作員接口 73 啟動(dòng)安裝進(jìn)程而開始的。響應(yīng)于操作員啟動(dòng)安裝進(jìn)程,主控制例程93啟動(dòng) 登記服務(wù)器子例程95,現(xiàn)在參考圖7A和7B描述登記服務(wù)器子例程95。
在Sl,登記服務(wù)器子例程95啟動(dòng)之后,在S3,密鑰服務(wù)器19使用操 作員接口 73的顯示器來顯示注冊(cè)表格。注冊(cè)表格包括數(shù)據(jù)項(xiàng)目字段,所述 數(shù)據(jù)項(xiàng)目字段用于接收密鑰服務(wù)器19的操作員的聯(lián)系信息和用于制定密鑰 服務(wù)器19期望獲得私有密鑰的對(duì)應(yīng)電子郵件地址的范圍。該電子郵件地址的范圍可以例如對(duì)應(yīng)于特定的電子郵件地址、特定的域范圍(例如Wc.co.wA: 的所有用戶)或子域范圍(例如c^/a6c.co.wA:的所有用戶)、或電子郵件地 址、域范圍及子域范圍的組合。
在S5,接收輸入的電子郵件組信息和聯(lián)系信息之后,密鑰服務(wù)器19在 S7生成隨機(jī)會(huì)話密鑰。然后,密鑰服務(wù)器19使用由與T3P服務(wù)器5相關(guān)聯(lián) 的公共密鑰證書指定的公共密鑰(如果需要的話從因特網(wǎng)下載該公共密鑰), 來對(duì)輸入的電子郵件地址組信息、密鑰服務(wù)器19的電子地址信息和所生成 的會(huì)話密鑰進(jìn)行加密。密鑰服務(wù)器19接著在Sll向T3P服務(wù)器5發(fā)送請(qǐng)求 注冊(cè)密鑰服務(wù)器19和包括已加密數(shù)據(jù)的HTTPS信號(hào)。
在S13, —旦接收到請(qǐng)求密鑰服務(wù)器注冊(cè)的HTTPS信號(hào),T3P服務(wù)器5 的主控制例程193即啟動(dòng)注冊(cè)密鑰服務(wù)器子例程195。T3P服務(wù)器5使用T3P 服務(wù)器5的私有密鑰來對(duì)已加密數(shù)據(jù)進(jìn)行解密以復(fù)原電子郵件組信息、電子 地址信息和會(huì)話密鑰。T3P服務(wù)器5然后在S15生成隨機(jī)傳送密鑰,在下文 中該隨機(jī)傳送密鑰稱作密鑰服務(wù)器傳送密鑰。該密鑰服務(wù)器傳送密鑰用于對(duì) 在T3P服務(wù)器5與密鑰服務(wù)器19之間發(fā)送的數(shù)據(jù)進(jìn)行對(duì)稱加密。
在生成密鑰服務(wù)器傳送密鑰之后,T3P服務(wù)器5在S17將該密鑰服務(wù)器 傳送密鑰分為兩部分,然后使用已復(fù)原的會(huì)話密鑰對(duì)每個(gè)部分進(jìn)行對(duì)稱加 密。然后在S19, T3P服務(wù)器5向密鑰服務(wù)器19的網(wǎng)絡(luò)地址發(fā)送輸送已加 密密鑰服務(wù)器傳送密鑰的一部分的HTTPS信號(hào)。接著在S21, T3P服務(wù)器5 等待,直到對(duì)密鑰服務(wù)器19的操作員接收指定電子郵件地址組的私有密鑰 的授權(quán)被T3P服務(wù)器5的操作員確認(rèn)為止。該確認(rèn)是根據(jù)預(yù)定義的程序來進(jìn) 行的,除其它事情之外,該預(yù)定義的程序包括檢查聯(lián)系信息中所制定的人已 與正確地電子郵件地址組相關(guān)聯(lián)。在接收到該確認(rèn)之后,在S23, T3P服務(wù) 器5向密鑰服務(wù)器19的電子郵件地址發(fā)送輸送已加密密鑰服務(wù)器傳送密鑰 的另一部分的電子郵件。
在S25, —旦接收到輸送已加密密鑰服務(wù)器傳送密鑰的第一部分的 HTTPS信號(hào),在S27,密鑰服務(wù)器19即等待輸送加密的密鑰服務(wù)器傳送密鑰的另一部分的電子郵件。在S29, 一旦接收到輸送已加密密鑰服務(wù)器傳送
密鑰的另一部分的電子郵件,在S31,密鑰服務(wù)器19即復(fù)原密鑰服務(wù)器傳 送密鑰并將該密鑰服務(wù)器傳送密鑰安全地存儲(chǔ)在傳送密鑰儲(chǔ)存器109中。然 后,在S33,密鑰服務(wù)器19向T3P服務(wù)器5發(fā)送請(qǐng)求傳輸密鑰服務(wù)器19的 私有密鑰的信號(hào)。
當(dāng)在S35, T3P服務(wù)器5接收到請(qǐng)求密鑰服務(wù)器19的私有密鑰的信號(hào) 時(shí),T3P服務(wù)器5使用當(dāng)前有效的根私有密鑰K^生成與密鑰服務(wù)器19的電 子地址信息相對(duì)應(yīng)的私有密鑰,使用密鑰服務(wù)器傳送密鑰對(duì)密鑰服務(wù)器私有 密鑰進(jìn)行對(duì)稱加密,然后在S37向密鑰服務(wù)器19發(fā)送輸送已加密密鑰服務(wù) 器私有密鑰的HTTPS信號(hào)。
當(dāng)密鑰服務(wù)器19接收輸送已加密密鑰服務(wù)器私有密鑰的HTTPS信號(hào) 時(shí),在S41,密鑰服務(wù)器19復(fù)原密鑰服務(wù)器私有密鑰,然后將該密鑰服務(wù) 器私有密鑰存儲(chǔ)在被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域89的當(dāng)前密鑰儲(chǔ)存器111中?,F(xiàn) 在已接收到密鑰服務(wù)器私有密鑰,密鑰服務(wù)器19能夠?qū)?shù)字簽名添加到發(fā) 送給T3P服務(wù)器5的任意消息上,以允許T3P服務(wù)器5驗(yàn)證該消息來源于 密鑰服務(wù)器19并且該消息沒有在傳輸中被篡改。在該說明書中,具有數(shù)字 簽名的消息稱作已簽名消息。
然后在S43,密鑰服務(wù)器19執(zhí)行啟動(dòng)用戶密鑰子例程97,現(xiàn)在將參考 圖8A至8C來描述該啟動(dòng)用戶密鑰子例程97。
在S51,啟動(dòng)用戶密鑰子例程97開始之后,在S53,密鑰服務(wù)器19向 LDAP服務(wù)器17發(fā)送請(qǐng)求所有用戶電子郵件地址的列表的信號(hào)。響應(yīng)于在 S55處對(duì)請(qǐng)求信號(hào)的接收,LDAP服務(wù)器17的主控制例程141啟動(dòng)處理請(qǐng)求 子例程145。該子例程確定該請(qǐng)求是對(duì)所有用戶電子郵件地址的列表的請(qǐng)求, 詢問用戶數(shù)據(jù)庫147以復(fù)原所有用戶電子郵件地址,然后在S57向密鑰服務(wù) 器19發(fā)送輸送所有用戶電子郵件地址的列表的信號(hào)。
在S59,從LDAP服務(wù)器17接收到輸送用戶電子郵件地址的列表的信號(hào)之后,密鑰服務(wù)器19在S61向T3P服務(wù)器5發(fā)送HTTPS編碼信號(hào),該 HTTPS編碼信號(hào)輸送請(qǐng)求LAN 1的用戶的傳送密鑰的已簽名消息且包括 LAN 1的用戶的電子郵件地址的列表。
在S63,接收到請(qǐng)求與電子郵件地址的列表相對(duì)應(yīng)的傳送密鑰的HTTPS 信號(hào)之后,T3P服務(wù)器5在S65生成各個(gè)用戶電子郵件地址的隨機(jī)用戶傳送 密鑰,并將所生成的用戶傳送密鑰存儲(chǔ)在客戶數(shù)據(jù)庫211中。然后,T3P服 務(wù)器5在S67使用密鑰服務(wù)器傳送密鑰對(duì)用戶傳送密鑰和相關(guān)聯(lián)的電子郵件 地址對(duì)進(jìn)行對(duì)稱加密,然后在S69向密鑰服務(wù)器19發(fā)送輸送已加密數(shù)據(jù)的 HTTPS信號(hào)。
在S71, —旦從T3P服務(wù)器5接收到信號(hào),在S73,密鑰服務(wù)器19即 對(duì)已加密數(shù)據(jù)進(jìn)行解密以復(fù)原用戶傳送密鑰,然后在S75將用戶傳送密鑰存 儲(chǔ)在傳送密鑰儲(chǔ)存器109中。接著在S77,密鑰服務(wù)器19向T3P服務(wù)器5 發(fā)送HTTPS編碼信號(hào),該HTTPS編碼信號(hào)輸送請(qǐng)求LAN 1的用戶的用戶 私有密鑰的已簽名消息。
在S79, —旦接收到對(duì)用戶私有密鑰的請(qǐng)求,在S81, T3P服務(wù)器5即 使用計(jì)算私有密鑰子例程199來計(jì)算電子郵件地址的列表中各個(gè)電子地址 的用戶私有密鑰。然后T3P服務(wù)器5使用用戶的用戶傳送密鑰對(duì)對(duì)應(yīng)的各個(gè) 所生成的用戶私有密鑰進(jìn)行對(duì)稱加密,并接著使用密鑰服務(wù)器傳送密鑰對(duì)得 到的已加密用戶密鑰進(jìn)行進(jìn)一步對(duì)稱加密。然后在S83, T3P服務(wù)器5向密 鑰服務(wù)器19發(fā)送輸送已加密用戶私有密鑰的HTTPS編碼信號(hào)。
在S85接收到輸送已加密用戶私有密鑰的HTTPS信號(hào)之后,在S87, 密鑰服務(wù)器19使用密鑰服務(wù)器傳送密鑰和對(duì)應(yīng)于各個(gè)用戶的用戶傳送密鑰 對(duì)用戶私有密鑰進(jìn)行解密,以便恢復(fù)用戶私有密鑰,并將用戶私有密鑰存儲(chǔ) 在被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域89的當(dāng)前密鑰儲(chǔ)存器111中。然后在S89啟動(dòng)用 戶密鑰子例程97結(jié)束。
返回圖7B,在執(zhí)行啟動(dòng)用戶密鑰子例程97之后,在S45登記服務(wù)器子 例程結(jié)束。新
如果在初始安裝之后,密鑰服務(wù)器19接收到作為通過LAN的網(wǎng)絡(luò)信號(hào) 或作為操作員接口 73輸入的注冊(cè)新用戶請(qǐng)求,則密鑰服務(wù)器19啟動(dòng)新用戶 子例程99。
新用戶子例程向T3P服務(wù)器5發(fā)送針對(duì)新用戶的用戶傳送密鑰的已簽 名請(qǐng)求。 一旦接收到該請(qǐng)求,T3P服務(wù)器5即生成并存儲(chǔ)新用戶傳送密鑰, 使用密鑰服務(wù)器傳送密鑰對(duì)該新用戶傳送密鑰進(jìn)行加密,并向密鑰服務(wù)器 19發(fā)送該已加密新用戶傳送密鑰。 一旦接收到該已加密新用戶傳送密鑰, 密鑰服務(wù)器19對(duì)該新用戶傳送密鑰進(jìn)行解密并存儲(chǔ)。
然后密鑰服務(wù)器19向T3P服務(wù)器19發(fā)送針對(duì)新用戶的私有密鑰的請(qǐng) 求,T3P服務(wù)器5使用計(jì)算私有密鑰子例程199來計(jì)算新用戶私有密鑰。然 后,T3P服務(wù)器5使用新用戶傳送密鑰和密鑰服務(wù)器傳送密鑰對(duì)新用戶私有 密鑰進(jìn)行加密,并向密鑰服務(wù)器19發(fā)送已加密私有密鑰。 一旦接收到該已 加密私有密鑰,密鑰服務(wù)器19使用新用戶傳送密鑰和密鑰服務(wù)器傳送密鑰 對(duì)該已加密私有密鑰進(jìn)行解密,并存儲(chǔ)所復(fù)原的新用戶私有密鑰。
旅密訪^理
應(yīng)該理解,用戶私有密鑰的安全性依賴于保密的根私有密鑰K^。作為預(yù)防措施,在該實(shí)施例中,有規(guī)律地改變根私有密鑰K^i,同樣也使所有用
戶私有密鑰有規(guī)律地改變。
具體來說,在由T3P服務(wù)器5的實(shí)時(shí)時(shí)鐘177確定的預(yù)定時(shí)刻,T3P 服務(wù)器5的主控制例程193啟動(dòng)更新根密鑰子例程199,然后該更新根密鑰 子例程199將有效根私有密鑰K^和根公共密鑰K^對(duì)從有效根密鑰儲(chǔ)存器
203中移到根密鑰檔案207中,將先前生成的根私有密鑰K^,和根公共密鑰
K^對(duì)未來根密鑰儲(chǔ)存器205中移到有效根密鑰儲(chǔ)存器203中,然后生成新
的根私有密鑰K纟,和根公共密鑰K^ub對(duì),并將所生成的密鑰存儲(chǔ)在未來根密
鑰儲(chǔ)存器205中。在該實(shí)施例中,更新根密鑰子例程199在每月的第一天被觸發(fā)。
在根密鑰檔案207中存儲(chǔ)被替換的有效根公共密鑰K^/根私有密鑰
對(duì)允許重新生成從該密鑰對(duì)生成的用戶密鑰,從而即使在接收方丟失了所需 的用戶私有密鑰或在其它情況下所需的用戶私有密鑰不可獲得時(shí),仍然能夠 對(duì)在這些根密鑰有效期間所加密的電子郵件進(jìn)行解密。
由于周期性地對(duì)有效根密鑰進(jìn)行更新,因此密鑰服務(wù)器19需要周期性 地下載新用戶私有密鑰。在該實(shí)施例中,密鑰服務(wù)器19的主控制例程93在 該月的第十日或第二十日之間的、由密鑰服務(wù)器19的實(shí)時(shí)時(shí)鐘77確定的隨 機(jī)時(shí)刻啟動(dòng)下載密鑰子例程101,密鑰下載子例程101確定來自LDAP月良務(wù) 器17的所有用戶電子郵件地址列表,然后向T3P服務(wù)器5發(fā)送HTTPS信號(hào), 該HTTPS信號(hào)輸送請(qǐng)求針對(duì)該電子郵件地址列表的新私有密鑰的已簽名消 息。響應(yīng)于對(duì)該請(qǐng)求的接收,T3P服務(wù)器5的主控制例程193啟動(dòng)供應(yīng)根密 鑰子例程201,然后根密鑰供應(yīng)子例程201使用計(jì)算私有密鑰子例程199來 利用存儲(chǔ)在未來根密鑰儲(chǔ)存器205中的根私有密鑰K^計(jì)算與該電子郵件列
表對(duì)應(yīng)的新的用戶私有密鑰。然后使用與相關(guān)聯(lián)的電子郵件地址相對(duì)應(yīng)的用 戶傳送密鑰對(duì)所生成的用戶私有密鑰進(jìn)行對(duì)稱加密,接著使用密鑰服務(wù)器傳 送密鑰對(duì)得到的已加密傳送密鑰進(jìn)一步進(jìn)行對(duì)稱加密。然后將已加密用戶私 有密鑰發(fā)送給密鑰服務(wù)器19。
一旦接收到已加密用戶私有密鑰,密鑰服務(wù)器19使用密鑰服務(wù)器傳送 密鑰和用戶傳送密鑰對(duì)已加密的數(shù)據(jù)進(jìn)行解密,從而復(fù)原用戶私有密鑰,然 后將所復(fù)原的私有密鑰存儲(chǔ)在未來密鑰儲(chǔ)存器113中。
接下來,與T3P服務(wù)器5觸發(fā)更新根密鑰子例程201同時(shí),密鑰服務(wù) 器19的主控制例程93觸發(fā)密鑰更新子例程103,密鑰更新子例程103將當(dāng) 前用戶密鑰儲(chǔ)存器111中的已有用戶密鑰傳送到密鑰檔案115中,并將未來 密鑰儲(chǔ)存器113中的未來用戶密鑰傳送到當(dāng)前用戶密鑰儲(chǔ)存器111中。
通過在密鑰服務(wù)器19從T3P服務(wù)器5下載替換用戶私有密鑰時(shí)引入隨機(jī)時(shí)序元素,不同的密鑰服務(wù)器可以在不同的時(shí)刻獲得新的用戶私有密鑰,
從而使T3P服務(wù)器5的處理負(fù)載隨時(shí)間均勻分布。
響應(yīng)于網(wǎng)關(guān)13接收到進(jìn)入LAN l的電子郵件,主控制例程55觸發(fā)處 理傳入電子郵件子例程57,現(xiàn)在將參考圖9A至9B來描述該處理傳入電子 郵件子例程57。
在S91, —旦響應(yīng)于接收到傳入電子郵件而啟動(dòng)處理傳入電子郵件子例 程57,在S93,網(wǎng)關(guān)13即根據(jù)準(zhǔn)則/規(guī)則儲(chǔ)存器61中所制定的規(guī)則對(duì)所接 收的電子郵件執(zhí)行基于非內(nèi)容的檢查。這些基于非內(nèi)容的檢查包括檢查該電 子郵件的發(fā)送方不在發(fā)送方黑名單中和/或檢查諸如主題頭等的頭部信息不 與已知的垃圾電子郵件或病毒感染的電子郵件的頭部信息匹配。
如果網(wǎng)關(guān)13在S95確定所接收的電子郵件沒有通過一個(gè)或多個(gè)基于非 內(nèi)容的檢查,則網(wǎng)關(guān)13在S97隔離所接收的電子郵件,并且該子例程在S99 結(jié)束。
如果網(wǎng)關(guān)13在S95確定所接收的電子郵件通過了基于非內(nèi)容的檢查, 則網(wǎng)關(guān)13在S101檢查該電子郵件是否被加密。如果網(wǎng)關(guān)13確定該電子郵 件已被加密,則網(wǎng)關(guān)13在S103向密鑰服務(wù)器19發(fā)送該電子郵件,以供解 密。在S105 —旦接收到該已加密電子郵件,密鑰服務(wù)器19的主控制例程 93在S107執(zhí)行解密消息子例程107。
解密消息子例程107確定該電子郵件的接收方和該電子郵件的發(fā)送時(shí)
該密鑰會(huì)是該接收方的存儲(chǔ)在當(dāng)前用戶密鑰儲(chǔ)存器111中的用戶私有密鑰。 然而,用戶私有密鑰也有可能自從該電子郵件的發(fā)送時(shí)間之后已經(jīng)被更新, 在這種情況下,需要從密鑰檔案115中檢索該接收方的在該電子郵件被發(fā)送 時(shí)有效的用戶私有密鑰。在檢索到正確的用戶私有密鑰之后,解密消息子例 程107使用檢索到的用戶私有密鑰對(duì)該消息進(jìn)行解密。然后,密鑰服務(wù)器 19在S107向網(wǎng)關(guān)13發(fā)送已解密的消息。如果網(wǎng)關(guān)13確定所接收的電子郵件沒有被加密或者在從密鑰服務(wù)器19 接收到已解密的消息之后,網(wǎng)關(guān)13在SU3根據(jù)準(zhǔn)則/規(guī)則儲(chǔ)存器61中存儲(chǔ) 的規(guī)則對(duì)該消息的內(nèi)容執(zhí)行基于內(nèi)容的檢查。在該實(shí)施例中,這些檢查包括 對(duì)表現(xiàn)出垃圾電子郵件的內(nèi)容進(jìn)行病毒檢查和啟發(fā)式檢查。
如果網(wǎng)關(guān)13在S115確定所接收的電子郵件沒有通過一個(gè)或多個(gè)基于內(nèi) 容的^r查,則網(wǎng)關(guān)13在S117隔離該電子郵件,并且處理傳入電子郵件子例 程57在S119結(jié)束。如果網(wǎng)關(guān)13在S115確定所接收的電子郵件通過所有的 基于內(nèi)容的檢查,則網(wǎng)關(guān)13在S121向郵件服務(wù)器15轉(zhuǎn)發(fā)該電子郵件,以 等待用戶的訪問,并且處理傳入電子郵件子例程57在S123結(jié)束。
^f/A發(fā)'逸f ,斧W^理
響應(yīng)于網(wǎng)關(guān)13接收到從LAN l外發(fā)的電子郵件,主控制例程55觸發(fā) 處理外發(fā)電子郵件子例程59,現(xiàn)在將參考圖IO來描述處理外發(fā)電子郵件子 例程59。
在S131啟動(dòng)處理外發(fā)電子郵件子例程59之后,網(wǎng)關(guān)13在S133才艮據(jù)準(zhǔn) 則/規(guī)則儲(chǔ)存器61中所存儲(chǔ)的規(guī)則對(duì)外發(fā)電子郵件執(zhí)行檢查。在該實(shí)施例中, 這些4企查包括關(guān)于該電子郵件是否應(yīng)該被加密的纟企查。例如,準(zhǔn)則/失見則儲(chǔ) 存器61包括來自特定發(fā)送方的所有電子郵件都必須被加密或者到特定接收 方的所有電子郵件都必須被加密的規(guī)則。進(jìn)一步地,準(zhǔn)則/規(guī)則儲(chǔ)存器61存
關(guān)的電子郵件必須;故加密。
如果在S135網(wǎng)關(guān)13確定該電子郵件不需要加密,則網(wǎng)關(guān)13在S137 以傳統(tǒng)方式將該電子郵件傳遞到因特網(wǎng)7的其余部分,并且處理外發(fā)電子郵 件子例程59在S139結(jié)束。然而,如果網(wǎng)關(guān)13在S137確定一個(gè)或多個(gè)沖企查 表明該電子郵件應(yīng)該4支加密,則網(wǎng)關(guān)13在S141向密鑰力l務(wù)器19發(fā)送對(duì)該 電子郵件進(jìn)行加密的請(qǐng)求以及該電子郵件以供加密。
一旦在S143接收到請(qǐng)求加密的電子郵件,密鑰服務(wù)器19即在S145執(zhí) 行加密消息子例程105。首先,加密消息子例程105生成隨機(jī)會(huì)話密鑰,并使用該隨機(jī)會(huì)話密鑰對(duì)該電子郵件的消息部分進(jìn)行對(duì)稱加密,以形成已加密
電子郵件的DEM部分。然后,加密消息子例程105使用有效根公共密鑰K^ub
和該發(fā)送方及各接收方的電子郵件地址來計(jì)算該電子郵件的發(fā)送方和該電 子郵件的各接收方的用戶公共密鑰。接著,加密消息子例程105使用計(jì)算出 的該發(fā)送方的用戶公共密鑰對(duì)該電子郵件的會(huì)話密鑰進(jìn)行非對(duì)稱加密,然后 使用計(jì)算出的各個(gè)接收方的用戶公共密鑰對(duì)會(huì)話密鑰獨(dú)立進(jìn)行非對(duì)稱加密, 并組合所有的已加密會(huì)話密鑰,以形成已加密電子郵件的KEM部分。然后, 密鑰服務(wù)器19在S147向網(wǎng)關(guān)13發(fā)送已加密電子郵件。
一旦在S149接收到已加密電子郵件,網(wǎng)關(guān)13在S151向因特網(wǎng)發(fā)送該 已加密電子郵件,并且在S153處理外發(fā)電子郵件子例程結(jié)束。
第二實(shí)施例
在第一實(shí)施例中,密鑰服務(wù)器19不僅存儲(chǔ)用戶私有密鑰,還執(zhí)行任何 需要的加密和解密操作。這是一個(gè)優(yōu)勢,原因在于用戶工作站不需要任何超 出傳統(tǒng)電子郵件程序的東西。然而,可能會(huì)期望保證電子郵件的已加密版本 被遞送給用戶計(jì)算機(jī)。例如,用戶可能能夠通過因特網(wǎng)訪問存儲(chǔ)在郵件服務(wù) 器中的郵件消息,在這種情況下,優(yōu)選地,已加密電子郵件一皮遞送給用戶計(jì) 算機(jī)并且由用戶計(jì)算機(jī)來執(zhí)行解密。
現(xiàn)在將參考圖11至14來描述第二實(shí)施例,其中加密插件安裝在各用戶 計(jì)算機(jī)的電子郵件程序中,以允許用戶計(jì)算機(jī)執(zhí)行加密操作。
在第二實(shí)施例中,T3P服務(wù)器除了增加新用戶子例程之外,與第一實(shí)施 例的T3P服務(wù)器相同,密鑰服務(wù)器除了對(duì)新用戶子例程99進(jìn)行修改之外, 與第一實(shí)施例的密鑰服務(wù)器19相同,網(wǎng)關(guān)除了對(duì)處理外發(fā)電子郵件子例程 59的修改之外,與第一實(shí)施例的網(wǎng)關(guān)13相同。
如圖11所示,在第二實(shí)施例中,用戶計(jì)算機(jī)221具有通過總線系統(tǒng)233 互連的網(wǎng)絡(luò)接口 223、操作員接口 225、處理器227、實(shí)時(shí)時(shí)鐘229和存儲(chǔ) 器231。網(wǎng)絡(luò)接口 223以網(wǎng)絡(luò)信號(hào)235的形式從LAN 1接收數(shù)據(jù)且向LAN 1輸 出數(shù)據(jù)。操作員接口 225包括供操作員將數(shù)據(jù)輸入用戶計(jì)算機(jī)221的鍵盤(未 在圖11中示出)和允許操作員讀取用戶計(jì)算機(jī)221所產(chǎn)生的數(shù)據(jù)的顯示器 (未在圖11中示出)。操作員接口 225還包括CD-ROM讀寫器,通過該 CD-ROM讀寫器,存儲(chǔ)在CD-ROM 237上的數(shù)據(jù)可以被輸入到用戶計(jì)算機(jī) 221中,或者由用戶計(jì)算機(jī)221產(chǎn)生的數(shù)據(jù)可以被寫入到可記錄的CD-ROM 237中。
實(shí)時(shí)時(shí)鐘229提供由用戶計(jì)算機(jī)221使用的時(shí)間和日期信息。 處理器227根據(jù)存儲(chǔ)在存儲(chǔ)器231中的程序例程執(zhí)行處理操作。這些程 序例程可以在生產(chǎn)過程中存儲(chǔ),也可以通過操作員接口 225或網(wǎng)絡(luò)接口 223 輸入到用戶計(jì)算機(jī)221。程序例程處理存儲(chǔ)在存儲(chǔ)器231中的數(shù)據(jù),以及通 過操作員接口 225或網(wǎng)絡(luò)接口 223接收的數(shù)據(jù)。
以與第一實(shí)施例中的網(wǎng)關(guān)13的存儲(chǔ)器39相同的方式,存儲(chǔ)器231由不
且通過預(yù)先將可能需要的數(shù)據(jù)緩存到快速訪問時(shí)間存儲(chǔ)器中,傳統(tǒng)的處理技 術(shù)被用來提高處理速度。
存儲(chǔ)器231包括存儲(chǔ)用戶計(jì)算機(jī)221所使用的程序例程的區(qū)域239、存 儲(chǔ)數(shù)據(jù)的區(qū)域241和提供工作存儲(chǔ)器的區(qū)域243。
具體來說,存儲(chǔ)在程序例程存儲(chǔ)區(qū)域239中的程序除包括其它之外,還 包括
-操作系統(tǒng)245;
-萬維網(wǎng)瀏覽器247;和
-包括加密插件251的電子郵件程序249。 被存儲(chǔ)數(shù)據(jù)的存儲(chǔ)區(qū)域241除存儲(chǔ)其它數(shù)據(jù)之外,還存儲(chǔ)
-用戶數(shù)據(jù)253,提供用戶的細(xì)節(jié);和
-加密數(shù)據(jù)255,存儲(chǔ)加密插件251所使用的數(shù)據(jù)。 如圖12所示,加密插件251包括若干個(gè)例程,具體包括-主控制(Master—Control)例程261;
-安裝加密插件(Download—Encryption—Plug—In )子例程263; -下載密鑰(Download_Keys )子例程265; -更新密鑰(Update_Keys )子例程267; -力口密消息(Encrypt—Message)子例程269;和 -解密消息(Decrypt_Message )子例程271。 如圖13所示,加密數(shù)據(jù)255包括 -當(dāng)前用戶私有密鑰儲(chǔ)存器281; -未來密鑰儲(chǔ)存器283; -密鑰檔案285;
-代理服務(wù)器IP地址儲(chǔ)存器287;和
-用戶傳送密鑰儲(chǔ)存器289。 現(xiàn)在將描述在該實(shí)施例的電子郵件消息接發(fā)系統(tǒng)中執(zhí)行的主要操作。 加密插伴W安衷
現(xiàn)在將參考圖14A至14F來描述加密插件251的安裝。 隨著用戶計(jì)算機(jī)221的操作員使用操作員接口 225激活安裝加密插件子 例程263,安裝過程在S201開始。然后,在S203用戶計(jì)算機(jī)221顯示請(qǐng)求 輸入用戶的電子郵件地址的文本輸入框。接著,用戶計(jì)算才幾221激活萬維網(wǎng) 瀏覽器247,并在S205向T3P服務(wù)器發(fā)送包括所輸入的電子郵件地址并請(qǐng) 求統(tǒng)一資源定位器(URL)的HTTP信號(hào),從該統(tǒng)一資源定位器中可以獲得 用戶私有密鑰。
一旦在S207從用戶計(jì)算機(jī)221接收到信號(hào),T3P服務(wù)器即啟動(dòng)新用戶 子例程,該新用戶子例程在S209查找該電子郵件地址是否對(duì)應(yīng)于已注冊(cè)密 鑰服務(wù)器具有接收私有密鑰的權(quán)限的電子郵件地址范圍之一。 一旦發(fā)現(xiàn)密鑰 服務(wù)器之一確實(shí)具有接收該電子郵件地址的用戶私有密鑰的權(quán)限,T3P服務(wù) 器即在S211發(fā)送輸送包括該密鑰服務(wù)器的URL、該密鑰服務(wù)器的電子郵件 地址和有效根公共密鑰的已簽名消息的HTTPS編碼信號(hào)。如果無已注冊(cè)密鑰服務(wù)器具有接收該用戶電子郵件地址的用戶私有密鑰的權(quán)限,則T3P服務(wù) 器發(fā)送該T3P服務(wù)器自身的URL。
一旦在S213從T3P服務(wù)器接收到信號(hào),用戶計(jì)算機(jī)221即將該密鑰服 務(wù)器的URL存儲(chǔ)在代理服務(wù)器IP地址儲(chǔ)存器287中。然后,用戶計(jì)算機(jī)221 使用所接收的密鑰服務(wù)器的電子郵件地址和根公共密鑰K^b來計(jì)算密鑰服
務(wù)器的公共密鑰。接著,用戶計(jì)算機(jī)221生成隨機(jī)會(huì)話密鑰,使用密鑰服務(wù) 器公共密鑰對(duì)所生成的會(huì)話密鑰進(jìn)行非對(duì)稱加密,并在S215向重定向URL 發(fā)送輸送請(qǐng)求用戶私有密鑰且包括已加密會(huì)話密鑰數(shù)據(jù)及提供用戶信息的 令牌的消息的HTTPS編碼信號(hào)。
一旦在S217接收到對(duì)用戶私有密鑰的請(qǐng)求,密鑰服務(wù)器即使用密鑰服 務(wù)器的私有密鑰對(duì)已加密的數(shù)據(jù)進(jìn)行解密,從而復(fù)原會(huì)話密鑰。然后> 密鑰 服務(wù)器在S219向T3P服務(wù)器發(fā)送輸送請(qǐng)求該用戶的用戶傳送密鑰的已簽名 消息的HTTPS編碼信號(hào)。
一旦在S221從密鑰服務(wù)器接收到對(duì)用戶傳送密鑰的請(qǐng)求,T3P服務(wù)器 即使用數(shù)字簽名來驗(yàn)證密鑰服務(wù)器的身份,并且驗(yàn)證該密鑰服務(wù)器具有接收 與用戶電子郵件地址相對(duì)應(yīng)的用戶私有密鑰的權(quán)限。在驗(yàn)證密鑰服務(wù)器的證 書之后,T3P服務(wù)器在S223生成隨機(jī)用戶傳送密鑰,使用密鑰服務(wù)器傳送 密鑰對(duì)用戶傳送密鑰進(jìn)行對(duì)稱加密,然后向密鑰服務(wù)器發(fā)送輸送已加密用戶 傳送密鑰的已簽名消息。
一旦接收到(在S225 )已加密用戶傳送密鑰,密鑰服務(wù)器即對(duì)已加密 的數(shù)據(jù)進(jìn)行解密,從而復(fù)原用戶傳送密鑰,并將用戶傳送密鑰存儲(chǔ)在傳送密 鑰儲(chǔ)存器中。然后,密鑰服務(wù)器在S227向T3P服務(wù)器發(fā)送輸送請(qǐng)求用戶私 有密鑰的已簽名消息的HTTPS信號(hào)。
在S229接收到對(duì)用戶私有密鑰的請(qǐng)求之后,T3P服務(wù)器在S231使用有 效根私有密鑰K^來計(jì)算用戶私有密鑰。然后,T3P服務(wù)器使用用戶傳送密
鑰和密鑰服務(wù)器傳送密鑰對(duì)計(jì)算出的用戶私有密鑰進(jìn)行對(duì)稱加密,接著在S233向密鑰服務(wù)器發(fā)送已加密的用戶私有密鑰。
一旦在S235接收到已加密用戶私有密鑰,密鑰服務(wù)器使用密鑰服務(wù)器 傳送密鑰和用戶傳送密鑰對(duì)已加密的數(shù)據(jù)進(jìn)行解密,從而復(fù)原用戶私有密 鑰。然后密鑰服務(wù)器在S237向LDAP服務(wù)器發(fā)送請(qǐng)求以檢查令牌的有效性。 在S239接收到驗(yàn)證令牌的請(qǐng)求之后,LDAP服務(wù)器啟動(dòng)4全查令牌 (Check—Token )子例程143,檢查令牌子例程143在S241檢查該令牌與當(dāng) 前登錄到LAN 1的、具有對(duì)應(yīng)于用戶私有密鑰的電子郵件地址的用戶相一 致,并在S243向密鑰服務(wù)器發(fā)送有效性檢查的結(jié)果。
一旦在S245接收到令牌有效性檢查的結(jié)果,密鑰服務(wù)器即在S247確定 令牌的有效性是否已由LDAP服務(wù)器確認(rèn)。如果令牌的有效性已被確認(rèn),則 密鑰服務(wù)器在S249使用會(huì)話密鑰對(duì)用戶傳送密鑰進(jìn)行對(duì)稱加密,并向用戶 計(jì)算機(jī)221發(fā)送輸送已加密用戶傳送密鑰的HTTPS信號(hào)。
在S251接收到已加密用戶傳送密鑰之后,用戶計(jì)算機(jī)對(duì)已加密的數(shù)據(jù) 進(jìn)行解密,從而復(fù)原用戶傳送密鑰,并將所復(fù)原的用戶傳送密鑰儲(chǔ)存在當(dāng)前 用戶傳送密鑰儲(chǔ)存器289中。然后,用戶計(jì)算機(jī)在S253發(fā)送對(duì)用戶私有密 鑰的請(qǐng)求。 一旦在S255接收到對(duì)用戶私有密鑰的請(qǐng)求,密鑰服務(wù)器即在S257 使用用戶傳送密鑰對(duì)用戶私有密鑰進(jìn)行對(duì)稱加密,并向用戶計(jì)算機(jī)221發(fā)送 已加密用戶私有密鑰。在S259接收到已加密用戶私有密鑰之后,用戶計(jì)算 機(jī)221使用用戶傳送密鑰對(duì)已加密的數(shù)據(jù)進(jìn)行解密,從而復(fù)原用戶私有密 鑰,并將用戶私有密鑰存儲(chǔ)在當(dāng)前用戶私有密鑰儲(chǔ)存器251中。然后安裝加 密插件子例程在S261結(jié)束。
如果密鑰服務(wù)器確定令牌還沒有被驗(yàn)證,例如LDAP服務(wù)器由于某些原 因而離線,那么密鑰服務(wù)器需要保證該用戶計(jì)算機(jī)的操作員實(shí)際上被授權(quán)使 用與該用戶私有密鑰相對(duì)應(yīng)的電子郵件地址。這是通過以類似于第一實(shí)施例 中T3P服務(wù)器向密鑰服務(wù)器發(fā)送密鑰服務(wù)器傳送密鑰的方式來向用戶發(fā)送 用戶傳送密鑰而完成的。
具體來說,密鑰服務(wù)器在S263將用戶傳送密鑰分為兩部分,并使用會(huì)話密鑰對(duì)各部分進(jìn)行對(duì)稱加密。然后,密鑰服務(wù)器在S265向用戶計(jì)算機(jī)221 的網(wǎng)絡(luò)地址發(fā)送輸送已加密傳送密鑰的一部分的HTTPS信號(hào)。在S267接收 到已加密傳送密鑰的第一部分之后,用戶計(jì)算機(jī)221在S269等待輸送已加 密傳送密鑰的另一部分的電子郵件。同時(shí),密鑰服務(wù)器在S271向與用戶私 有密鑰相對(duì)應(yīng)的電子郵件地址發(fā)送輸送已加密傳送密鑰的另一部分的電子 郵件。
一旦在S273接收到該電子郵件,用戶計(jì)算機(jī)即在S275使用會(huì)話密鑰對(duì) 已加密傳送密鑰的兩部分進(jìn)行解密,從而復(fù)原用戶傳送密鑰。
然后,用戶計(jì)算機(jī)221在S277向密鑰服務(wù)器發(fā)送請(qǐng)求用戶私有密鑰的 信號(hào)。 一旦在S279接收到該請(qǐng)求時(shí),密鑰服務(wù)器使用用戶傳送密鑰對(duì)用戶 私有密鑰進(jìn)行對(duì)稱加密,并在S281向用戶計(jì)算機(jī)221發(fā)送已加密的數(shù)據(jù)。 一旦在S283接收到已加密的數(shù)據(jù),用戶計(jì)算機(jī)221即在S285對(duì)已加密的數(shù) 據(jù)進(jìn)行解密,從而復(fù)原用戶私有密鑰,然后將該用戶私有密鑰存儲(chǔ)在當(dāng)前用 戶私有密鑰儲(chǔ)存器281中。然后安裝加密插件子例程在S287結(jié)束。
在安裝之后,用戶計(jì)算機(jī)221使用下載密鑰子例程265從密鑰服務(wù)器下 載新的用戶私有密鑰,并且使用更新密鑰子例程267更新有效密鑰。具體來 說,下載密鑰子例程265在密鑰服務(wù)器下載新的用戶私有密鑰的時(shí)段結(jié)束與 密鑰服務(wù)器更新有效密鑰的時(shí)間中間的、由實(shí)時(shí)時(shí)鐘229確定的隨機(jī)時(shí)間被 執(zhí)行,并且所下載的用戶私有密鑰被保存在未來密鑰儲(chǔ)存器283中。更新密 鑰子例程267在T3P服務(wù)器更新根密鑰的同時(shí)被啟動(dòng),并將當(dāng)前用戶私有密 鑰從當(dāng)前用戶密鑰儲(chǔ)存器281中移到密鑰檔案285中,并將新的用戶私有密 鑰從未來密鑰儲(chǔ)存器中移到當(dāng)前私有密鑰儲(chǔ)存器中。
發(fā)送逸f申伴
在該實(shí)施例中,用戶計(jì)算機(jī)的操作員具有決定是否對(duì)電子郵件進(jìn)行加密 的選擇權(quán)。具體來說,電子郵件程序工具欄包括可以通過操作員激活來使電 子郵件變?yōu)樗接械倪x項(xiàng)按鈕。如果操作員選擇使電子郵件變?yōu)樗接校瑒t加密消息子例程269被激活, 加密消息子例程269根據(jù)接收方的電子郵件地址和根公共密鑰K〖ub來計(jì)算各 個(gè)接收方的用戶7>共密鑰,并使用先前描述的KEM-DEM生成已加密電子 郵件。具體來說,已加密電子郵件包括輸送使用隨機(jī)會(huì)話密鑰被對(duì)稱加密的
稱加密的會(huì)話密鑰相對(duì)應(yīng)的已加密會(huì)話密鑰序列的KEM部分。
在該實(shí)施例中,當(dāng)網(wǎng)關(guān)13接收到外發(fā)已加密電子郵件時(shí),處理外發(fā)電 子郵件子例程被修改為識(shí)別并緩存已加密電子郵件,并向密鑰服務(wù)器自動(dòng)傳 遞已加密電子郵件的副本,以解密。由于密鑰服務(wù)器能夠使用發(fā)送方的用戶 私有密鑰從KEM部分中復(fù)原出會(huì)話密鑰,然后使用所復(fù)原的會(huì)話密鑰來對(duì) DEM部分進(jìn)行解密,因此密鑰服務(wù)器能夠?qū)σ鸭用茈娮余]件進(jìn)行解密。接 著,密鑰服務(wù)器向網(wǎng)關(guān)發(fā)送已解密的電子郵件,以進(jìn)行基于內(nèi)容的檢查。如 果電子郵件通過該基于內(nèi)容的檢查,則所緩存的已加密電子郵件被傳遞到因 特網(wǎng),否則所緩存的已加密電子郵件被隔離。 ,斧
在該實(shí)施例中,如果網(wǎng)關(guān)13接收到傳入電子郵件消息,則以與第一實(shí) 施例相同的方式來執(zhí)行基于非內(nèi)容的檢查和基于內(nèi)容的檢查。然而,在該實(shí) 施例中,由網(wǎng)關(guān)13緩存所接收到的已加密電子郵件的副本,并且如果已加 密電子郵件通過基于非內(nèi)容的檢查和基于內(nèi)容的檢查,則所緩存的電子郵件 被傳遞到郵件服務(wù)器15,用于遞送給用戶。 一旦接收到已加密電子郵件, 用戶計(jì)算機(jī)即執(zhí)行解密消息子例程271,消息解密子例程271使用用戶私有 密鑰對(duì)接收到的電子郵件進(jìn)行解密。
改進(jìn)和其它實(shí)施例
在所描述的實(shí)施例中,T3P服務(wù)器生成根私有密鑰和根公共密鑰對(duì)。這 種生成涉及某些形式的隨機(jī)數(shù)生成,從而使生成的密鑰不是預(yù)定義的。 一旦 根私有密鑰被生成,用戶私有密鑰就可以根據(jù)該根私有密鑰和某些形式的用戶的標(biāo)識(shí)符被計(jì)算出。類似地, 一旦根公共密鑰被生成,用戶公共密鑰就可 以根據(jù)該根公共密鑰和用戶的標(biāo)識(shí)符被計(jì)算出。具體來說,用戶私有密鑰和 公共密鑰的計(jì)算不需要任意隨機(jī)數(shù)生成,并且是可重復(fù)的計(jì)算,無論何時(shí)何 地執(zhí)行都會(huì)得到相同的結(jié)果。
在所描述的實(shí)施例中,用戶的電子郵件地址被用作用戶標(biāo)識(shí)符。也可以 使用其它形式的標(biāo)識(shí)符,但是由于為了給接收方發(fā)送電子郵件消息,發(fā)送方 總是能得知接收方的電子郵件地址,因此電子郵件地址很方便。
如上所述,發(fā)送方能夠使用接收方的電子郵件地址和根公共密鑰來計(jì)算 該接收方的公共密鑰。因此,不需要驗(yàn)證接收方的公共密鑰的真實(shí)性(例如 通過公共密鑰證書),盡管根公共密鑰通常組成公共密鑰證書的一部分,該 公共密鑰證書包含了以傳統(tǒng)方式來確認(rèn)根公共密鑰的真實(shí)性的信息。值得注
意的是,即使接收方?jīng)]有向T3P服務(wù)器注冊(cè),發(fā)送方也能夠向該接收方發(fā)送 已加密電子郵件。如果這種情況發(fā)生,則接收方僅需要向T3P服務(wù)器注冊(cè), 以獲取可用于對(duì)已加密的消息進(jìn)行解密的用戶私有密鑰。
在所描述的實(shí)施例中,使用WO 03/017559中所討論的非對(duì)稱加密算法。 應(yīng)該理解,也可以使用具有相同的總體功能的可替換算法,例如R.Sakai和 M. Kasahara在報(bào)告2003/054的密碼技術(shù)電子印刷檔案(Cryptology ePrint archive )中的 "ID based cryptosystems with pairing on elliptic curve (基于ID 的在橢圓曲線上成對(duì)的密碼系統(tǒng))"中所討論的算法以及Chen等人在報(bào)告 2005/224的密碼技術(shù)電子印刷檔案中的"An Efficient ID-KEM Based On the Sakai-Kasaham Key Construction (基于Sakai-Kasahara密鑰結(jié)構(gòu)的有效 ID-KEM)"中所討論的算法(由此將這兩個(gè)文獻(xiàn)通過引用合并于此)。
進(jìn)一步,非對(duì)稱加密算法不需要使用客戶身份來確定客戶的公共密鑰, 并且可以使用任何非對(duì)稱加密算法,例如RSA算法。
在所描述的實(shí)施例中,使用各個(gè)接收方的相應(yīng)公共密鑰來對(duì)電子郵件進(jìn) 行加密,從而使各個(gè)接收方能夠使用相應(yīng)的私有密鑰來對(duì)該電子郵件進(jìn)行解 密。以此方式,僅有期望的接收方能夠?qū)υ撾娮余]件進(jìn)行解密。應(yīng)該理解,可替換地,或作為補(bǔ)充地,該電子郵件可以使用發(fā)送方的私有密鑰被簽名。 以此方式,每個(gè)接收方能夠驗(yàn)證該電子郵件發(fā)自該發(fā)送方且未被篡改。
盡管在所描述的實(shí)施例中使用AES加密算法來執(zhí)行對(duì)稱加密,但是應(yīng) 該理解,也可以使用其它對(duì)稱加密算法,例如DES算法。
在第 一 實(shí)施例中,連接至網(wǎng)絡(luò)的密鑰服務(wù)器充當(dāng)連接至局域網(wǎng)的用戶組 的加密設(shè)備。在第二實(shí)施例中,密鑰服務(wù)器充當(dāng)代理服務(wù)器,以方便將信息 從T3P服務(wù)器下載到局域網(wǎng)的用戶。
在這兩個(gè)實(shí)施例中,密鑰服務(wù)器用于針對(duì)電子郵件衛(wèi)生的目的來監(jiān)控傳 入LAN的已加密電子郵件,而在第二實(shí)施例中,密鑰服務(wù)器還用于針對(duì)電 子郵件衛(wèi)生的目的來監(jiān)控從LAN外發(fā)的電子郵件。盡管這種操作是優(yōu)選的, 但并不是必需的。
在所描述的實(shí)施例中,當(dāng)密鑰服務(wù)器請(qǐng)求網(wǎng)絡(luò)用戶的新的私有密鑰時(shí), 密鑰服務(wù)器首先詢問LDAP服務(wù)器,以獲取該網(wǎng)絡(luò)所有用戶的細(xì)節(jié),然后請(qǐng) 求該網(wǎng)絡(luò)所有用戶的私有密鑰??商鎿Q地,密鑰服務(wù)器可以保留需要加密服 務(wù)的用戶的記錄,然后僅請(qǐng)求這些用戶的新的私有密鑰,以便減小T3P服務(wù) 器處的處理負(fù)載和網(wǎng)絡(luò)通信量。接下來如果用戶私有密鑰沒有被密鑰服務(wù)器
存儲(chǔ)的用戶請(qǐng)求加密服務(wù),則密鑰服務(wù)器可以僅向T3P服務(wù)器發(fā)送對(duì)合適的 用戶私有密鑰的請(qǐng)求。
在第 一實(shí)施例中,密鑰服務(wù)器從LDAP服務(wù)器獲取LAN用戶的細(xì)節(jié)。 然而,如果該信息已存儲(chǔ)在LAN的其它地方,則不需要從LDAP服務(wù)器獲 取該用戶的細(xì)節(jié)。
在第二實(shí)施例中,單個(gè)密鑰服務(wù)器介于局域網(wǎng)用戶與由加密機(jī)構(gòu)操作的 T3P服務(wù)器之間。可替換地,密鑰服務(wù)器的等級(jí)可以介于T3P服務(wù)器與網(wǎng)絡(luò) 用戶之間,使得T3P服務(wù)器向第一級(jí)密鑰服務(wù)器組供應(yīng)加密密鑰,各個(gè)第一 級(jí)服務(wù)器向一個(gè)或多個(gè)第二層密鑰服務(wù)器供應(yīng)加密密鑰,等等,直到最低層 密鑰服務(wù)器向網(wǎng)絡(luò)用戶供應(yīng)加密密鑰為止。
在第二實(shí)施例中,密鑰服務(wù)器僅響應(yīng)于來自LAN用戶的請(qǐng)求而下載該用戶的加密密鑰??商鎿Q地,密鑰服務(wù)器可以自動(dòng)下載LAN的所有用戶或 一些用戶的加密密鑰,從而在接收到用戶請(qǐng)求時(shí),密鑰服務(wù)器能夠立即供應(yīng) 加密密鑰。
在所描述的實(shí)施例中,密鑰服務(wù)器、LDAP服務(wù)器、網(wǎng)關(guān)和郵件服務(wù)器 是連接至LAN的分離部件??商鎿Q地,這些部件中的兩個(gè)或更多個(gè)部件的 功能可以被集成到連接至LAN的單一設(shè)備中。
盡管在所描述的實(shí)施例中,密鑰服務(wù)器連接至局域網(wǎng),并且代表該局域 網(wǎng)用戶的T3P服務(wù)器,但并不是必需的。例如,網(wǎng)絡(luò)用戶可以是由兩個(gè)或更 多個(gè)互連局域網(wǎng)組成的廣域網(wǎng)的用戶,對(duì)于具有散布于多個(gè)地理分離地點(diǎn)的 內(nèi)部計(jì)算機(jī)網(wǎng)絡(luò)的大型公司來說通常是這種情況。
在所描述的實(shí)施例中,網(wǎng)關(guān)對(duì)引入和外發(fā)電子郵件執(zhí)行基于非內(nèi)容的檢 查,并且如果電子郵件通過基于非內(nèi)容的檢查,則網(wǎng)關(guān)執(zhí)行基于內(nèi)容的檢查。 在可替換的實(shí)施例中,基于非內(nèi)容的檢查可以指定,如果符合規(guī)則(例如如 果接收方是特定的接收方),則可以跳過基于內(nèi)容的檢查。
在圖示的實(shí)施例中,受托第三方服務(wù)器9存儲(chǔ)根私有密鑰,并使用客戶 身份和該根私有密鑰來計(jì)算私有客戶密鑰。然而,必需的是受托第三方服務(wù) 器9有權(quán)訪問客戶私有密鑰。因此,在可替換的實(shí)施例中,受托第三方服務(wù) 器9可以直接存儲(chǔ)各個(gè)客戶的私有密鑰,或可替換地從分立的設(shè)備上訪問期 望的客戶私有密鑰。
在所描述的實(shí)施例中,網(wǎng)絡(luò)信號(hào)作為http或https信號(hào)^皮發(fā)送癥合系統(tǒng)部 件的網(wǎng)絡(luò)地址。應(yīng)該理解,這些網(wǎng)絡(luò)地址可以靜態(tài)的,也可以是動(dòng)態(tài)的。進(jìn) 一步地,應(yīng)該理解,也可以使用除http和https之外的網(wǎng)絡(luò)協(xié)議。
在所描述的實(shí)施例中,工作站和用戶計(jì)算機(jī)是傳統(tǒng)的個(gè)人計(jì)算機(jī)。應(yīng)該 理解,這種個(gè)人計(jì)算機(jī)可以是例如膝上型計(jì)算機(jī)或臺(tái)式計(jì)算機(jī)。進(jìn)一步地, 用戶計(jì)算機(jī)可以由諸如瘦客戶端(thin client)或個(gè)人數(shù)字助理(PDA)的其 它類型的計(jì)算機(jī)設(shè)備形成。
盡管本發(fā)明所描述的實(shí)施例包括計(jì)算機(jī)設(shè)備和在該計(jì)算機(jī)設(shè)備中執(zhí)行
35的處理,但是本發(fā)明還可以擴(kuò)展到計(jì)算機(jī)程序,尤其是適于將本發(fā)明付諸實(shí) 踐的載體上的計(jì)算機(jī)程序。該程序可以采用源代碼、目標(biāo)代碼、代碼中間源 和諸如被部分編譯形式的目標(biāo)代碼的形式,也可以采用適于使用根據(jù)本發(fā)明 的過程的實(shí)施的任何其它形式。
該載體可以是能夠承載程序的任何實(shí)體或設(shè)備。例如,該載體可以包括
諸如ROM之類的儲(chǔ)存器介質(zhì),例如CD-ROM或半導(dǎo)體ROM,也可以包括 磁記錄介質(zhì),例如軟盤或硬盤。進(jìn)一步地,該載體可以是諸如可以通過電纜 或光纜或通過無線電或其它手段輸送的電子信號(hào)或光信號(hào)的可傳輸載體。
當(dāng)該程序具體實(shí)現(xiàn)為可以通過線纜或其它設(shè)備或工具直接輸送的信號(hào) 時(shí),該載體可以由這類線纜或其它設(shè)備或工具構(gòu)成??商鎿Q地,該載體可以 是程序被嵌入其中的集成電路,該集成電路適于執(zhí)行相關(guān)處理或在執(zhí)行相關(guān) 處理時(shí)使用。
盡管在所描述的實(shí)施例中,本發(fā)明是使用軟件實(shí)現(xiàn)的,但是應(yīng)該理解, 可替換地,本發(fā)曰權(quán)利要求
1、一種網(wǎng)絡(luò)裝置,以可操作的方式與一個(gè)或多個(gè)遠(yuǎn)程網(wǎng)絡(luò)設(shè)備進(jìn)行通信,所述一個(gè)或多個(gè)遠(yuǎn)程網(wǎng)絡(luò)設(shè)備與用戶組相關(guān)聯(lián),所述網(wǎng)絡(luò)裝置包括請(qǐng)求發(fā)送器,以可操作的方式通過網(wǎng)絡(luò)向遠(yuǎn)程服務(wù)器發(fā)送對(duì)所述用戶組的加密密鑰的請(qǐng)求;和密鑰接收器,以可操作的方式接收所述用戶組的加密密鑰,并將所接收的加密密鑰存儲(chǔ)在加密密鑰數(shù)據(jù)儲(chǔ)存器中。
2、 根據(jù)權(quán)利要求1所述的網(wǎng)絡(luò)裝置,進(jìn)一步包括注冊(cè)控制器,所述注 冊(cè)控制器以可操作的方式控制用于向所述遠(yuǎn)程服務(wù)器注冊(cè)所述網(wǎng)絡(luò)裝置的 注冊(cè)程序。
3、 根據(jù)權(quán)利要求2所述的網(wǎng)絡(luò)裝置,其中所述注冊(cè)控制器以可操作的 方式從注冊(cè)服務(wù)器檢索一個(gè)或多個(gè)傳送密鑰,并將所述傳送密鑰存儲(chǔ)在傳送 密鑰數(shù)據(jù)儲(chǔ)存器中,并且其中所述密鑰接收器以可操作的方式響應(yīng)于接收到已加密加密密鑰而 從所述傳送密鑰數(shù)據(jù)儲(chǔ)存器中檢索至少一個(gè)用于對(duì)所述已加密加密密鑰進(jìn) 行解密的傳送密鑰,并使用所檢索到的傳送密鑰對(duì)所述已加密加密密鑰進(jìn)行 解密,從而復(fù)原所述加密密鑰。
4、 根據(jù)權(quán)利要求3所述的網(wǎng)絡(luò)裝置,其中使用所述傳送密鑰進(jìn)行的解 密采用對(duì)稱加密算法。
5、 根據(jù)權(quán)利要求3或4所述的網(wǎng)絡(luò)裝置,其中所述注冊(cè)控制器以可操 作的方式檢索多個(gè)用戶傳送密鑰和與所述網(wǎng)絡(luò)裝置相關(guān)聯(lián)的主傳送密鑰,各 用戶傳送密鑰與所述用戶組中不同的用戶相關(guān)聯(lián)。
6、 根據(jù)權(quán)利要求5所述的網(wǎng)絡(luò)裝置,其中所述網(wǎng)絡(luò)裝置具有網(wǎng)絡(luò)地址 和相關(guān)^:的電子郵件地址,其中所述注冊(cè)服務(wù)器以可操作的方式接收i)向所述網(wǎng)絡(luò)裝置的網(wǎng)絡(luò) 地址發(fā)送的輸送所述主傳送密鑰的第一部分的信號(hào),和ii)向所述網(wǎng)絡(luò)裝置的相關(guān)聯(lián)的電子郵件地址發(fā)送的輸送所述主傳送密鑰的第二部分的電子郵 件消息,并且所迷注冊(cè)控制器進(jìn)一步以可操作的方式使用所述第 一部分和第 二部分來復(fù)原所述主傳送密鑰。
7、 根據(jù)權(quán)利要求6所述的網(wǎng)絡(luò)裝置,其中在檢索到所述主傳送密鑰之 后,所述注冊(cè)控制器以可操作的方式接收已加密用戶傳送密鑰,使用所述主 傳送密鑰來對(duì)所述已加密用戶傳送密鑰進(jìn)行解密,從而復(fù)原所述用戶傳送密 鑰,并將所復(fù)原的用戶傳送密鑰存儲(chǔ)在所述傳送密鑰數(shù)據(jù)儲(chǔ)存器中。
8、 根據(jù)權(quán)利要求7所述的網(wǎng)絡(luò)裝置,其中所述已加密用戶傳送密鑰以 向所述網(wǎng)絡(luò)裝置的網(wǎng)絡(luò)地址發(fā)送的網(wǎng)絡(luò)信號(hào)的形式被所述網(wǎng)絡(luò)裝置接收。
9、 根據(jù)權(quán)利要求6至8中任一項(xiàng)所述的網(wǎng)絡(luò)裝置,其中在檢索到所述 用戶傳送密鑰之后,所述注冊(cè)控制器進(jìn)一步以可操作的方式i)接收已加 密加密密鑰,各已加密加密密鑰與所述用戶組中相應(yīng)的用戶相關(guān)聯(lián),ii)使 用所述用戶組中的用戶所關(guān)聯(lián)的用戶傳送密鑰對(duì)各已加密加密密鑰進(jìn)行解 密,從而復(fù)原所述加密密鑰,并且iii)將所復(fù)原的加密密鑰存儲(chǔ)在加密密鑰 數(shù)據(jù)儲(chǔ)存器中。
10、 根據(jù)權(quán)利要求2至9中任一項(xiàng)所述的網(wǎng)絡(luò)裝置,其中所述注冊(cè)控制 器以可操作的方式從與所述一個(gè)或多個(gè)遠(yuǎn)程網(wǎng)絡(luò)設(shè)備相關(guān)聯(lián)的輕量級(jí)目錄 訪問協(xié)議服務(wù)器獲取所述用戶組的標(biāo)識(shí)信息,并且其中響應(yīng)于從所述輕量級(jí)目錄訪問協(xié)議服務(wù)器接收到所述用戶組的標(biāo)識(shí)信息,所述注冊(cè)控制器以可操作的方式向所述遠(yuǎn)程服務(wù)器轉(zhuǎn)發(fā)所述標(biāo)識(shí)信 自
11、 根據(jù)權(quán)利要求10所述的網(wǎng)絡(luò)裝置,其中所述標(biāo)識(shí)信息包括電子郵 件地址信息。
12、 根據(jù)前述權(quán)利要求中任一項(xiàng)所述的網(wǎng)絡(luò)裝置,進(jìn)一步包括密鑰請(qǐng)求 處理器,所述密鑰請(qǐng)求處理器以可操作的方式響應(yīng)于來自所述用戶組中的用 戶對(duì)與所述用戶組中的該用戶相關(guān)聯(lián)的加密密鑰的請(qǐng)求,從所述數(shù)據(jù)儲(chǔ)存器 ^r索與所述用戶組中的該用戶相關(guān)聯(lián)的一個(gè)或多個(gè)加密密鑰,并將一個(gè)或多個(gè)所檢索到的加密密鑰發(fā)送到所述用戶組中的該用戶。
13、 根據(jù)從屬于權(quán)利要求3時(shí)的權(quán)利要求12所述的網(wǎng)絡(luò)裝置,其中所 述請(qǐng)求處理器以可操作的方式使用與所述用戶組中的該用戶相關(guān)聯(lián)的用戶 傳送密鑰來對(duì)與所述用戶組中的該用戶相關(guān)聯(lián)的加密密鑰進(jìn)行加密。
14、 根據(jù)前述權(quán)利要求中任一項(xiàng)所述的網(wǎng)絡(luò)裝置,進(jìn)一步包括用戶注冊(cè) 控制器,所述用戶注冊(cè)控制器以可操作的方式控制向所述用戶組添加新用戶 的注冊(cè)程序。
15、 根據(jù)權(quán)利要求14所述的網(wǎng)絡(luò)裝置,其中所述網(wǎng)絡(luò)裝置包括傳送密 鑰數(shù)據(jù)儲(chǔ)存器,并且其中所述用戶注冊(cè)控制器以可操作的方式從所述遠(yuǎn)程服 務(wù)器檢索用戶傳送密鑰,將所述用戶傳送密鑰存儲(chǔ)在傳送密鑰數(shù)據(jù)儲(chǔ)存器 中,并向所述新用戶轉(zhuǎn)發(fā)所檢索到的用戶傳送密鑰。
16、 根據(jù)權(quán)利要求15所述的網(wǎng)絡(luò)裝置,其中所述用戶注冊(cè)控制器響應(yīng) 于來自用戶網(wǎng)絡(luò)地址的輸送新用戶請(qǐng)求的信號(hào)而啟動(dòng)新用戶的注冊(cè),所述新其中所述請(qǐng)求處理器以可操作的方式請(qǐng)求從輕量級(jí)目錄訪問協(xié)議服務(wù) 器驗(yàn)證所述令牌,其中響應(yīng)于所述輕量級(jí)目錄訪問協(xié)議服務(wù)器對(duì)所述令牌的驗(yàn)證,所述請(qǐng) 求處理器以可操作的方式向所述用戶網(wǎng)絡(luò)地址發(fā)送輸送所述新用戶的用戶 傳送密鑰的信號(hào),并且其中所述令牌沒有被所述輕量級(jí)目錄訪問協(xié)議服務(wù)器驗(yàn)證的情況下,所 述請(qǐng)求處理器以可操作的方式將該用戶的用戶傳送密鑰分為兩個(gè)或多個(gè)部 分,并向所述用戶網(wǎng)絡(luò)地址發(fā)送輸送該用戶傳送密鑰的第一部分的信號(hào),并 向該用戶的電子郵件地址發(fā)送輸送該用戶傳送密鑰的第二部分的電子消息。
17、 根據(jù)前述權(quán)利要求中任一項(xiàng)所述的網(wǎng)絡(luò)裝置,進(jìn)一步包括解密控制 器,所述解密控制器以可操作的方式控制對(duì)所接收的已加密電子郵件消息的 解密。
18、 根據(jù)權(quán)利要求17所述的網(wǎng)絡(luò)裝置,其中所接收的已加密電子郵件消息被寄給所述用戶組中的用戶的電子郵件地址,并且其中所述解密控制器以可操作的方式檢索與所寄給的用戶相關(guān)聯(lián)的加 密密鑰,并使用所檢索到的加密密鑰對(duì)所述已加密電子郵件消息進(jìn)行解密。
19、 根據(jù)權(quán)利要求17所述的網(wǎng)絡(luò)裝置,其中所接收的已加密電子郵件 消息從所述用戶組中的用戶的電子郵件地址被發(fā)送,并且其中所述解密控制器以可操作的方式檢索與發(fā)送方的電子郵件地址相 關(guān)聯(lián)的加密密鑰,并且使用所檢索到的加密密鑰對(duì)所述已加密電子郵件消息 進(jìn)行解密。
20、 根據(jù)前述權(quán)利要求中任一項(xiàng)所述的網(wǎng)絡(luò)裝置,進(jìn)一步包括加密控制 器,所述加密控制器以可操作的方式控制對(duì)所接收的由所述用戶組中的用戶 發(fā)送至一個(gè)或多個(gè)收件人的電子郵件消息的加密。
21、 根據(jù)權(quán)利要求20所述的網(wǎng)絡(luò)裝置,其中所述加密控制器以可操作 的方式使用所述收件人的電子郵件地址來計(jì)算接收電子郵件消息的收件人 的加密密鑰。
22、 一種局域網(wǎng),包括根據(jù)前述權(quán)利要求中任一項(xiàng)所述的網(wǎng)絡(luò)裝置,其 中所述網(wǎng)絡(luò)裝置的發(fā)送器以可操作的方式向所述局域網(wǎng)外部的遠(yuǎn)程服務(wù)器 發(fā)送對(duì)加密密鑰的請(qǐng)求。
23、 一種計(jì)算機(jī)裝置,以可操作的方式通過網(wǎng)絡(luò)與遠(yuǎn)程網(wǎng)絡(luò)設(shè)備進(jìn)行通 信,所述計(jì)算機(jī)裝置包括加密控制器,以可操作的方式使用加密密鑰控制對(duì)電子消息的加密和對(duì) 電子消息的解密中的至少一種;和密鑰檢索器,以可操作的方式從遠(yuǎn)程網(wǎng)絡(luò)設(shè)備檢索所述加密密鑰,并將 所檢索到的加密密鑰存儲(chǔ)在加密密鑰數(shù)據(jù)儲(chǔ)存器中,其中所述密鑰檢索器以可操作的方式向位于預(yù)定網(wǎng)絡(luò)地址的服務(wù)器發(fā) 送請(qǐng)求可獲得所述加密密鑰的網(wǎng)絡(luò)地址的請(qǐng)求,并向所述服務(wù)器所標(biāo)識(shí)的網(wǎng) 絡(luò)地址發(fā)送對(duì)所述加密密鑰的請(qǐng)求。
24、 根據(jù)權(quán)利要求23所述的計(jì)算機(jī)裝置,進(jìn)一步包括用于向加密機(jī)構(gòu)注冊(cè)所述計(jì)算機(jī)裝置的用戶的用戶注冊(cè)控制器,其中所述用戶注冊(cè)控制器以可操作的方式向位于預(yù)定網(wǎng)絡(luò)地址的服務(wù) 器發(fā)送對(duì)可獲得用戶傳送密鑰的網(wǎng)絡(luò)地址的請(qǐng)求,并向所述服務(wù)器所標(biāo)識(shí)的 網(wǎng)絡(luò)地址發(fā)送對(duì)所述用戶傳送密鑰的請(qǐng)求。
25、 根據(jù)權(quán)利要求24所述的計(jì)算機(jī)裝置,其中所述用戶注冊(cè)控制器以 可操作的方式從向與所述計(jì)算機(jī)裝置相關(guān)聯(lián)的網(wǎng)絡(luò)地址發(fā)送的信號(hào)復(fù)原所 述用戶傳送密鑰。
26、 根據(jù)權(quán)利要求23至25中任一項(xiàng)所述的計(jì)算機(jī)裝置,其中所述加密 控制器以可操作的方式根據(jù)與電子郵件消息的接收方相關(guān)聯(lián)的電子郵件地 址來計(jì)算與該接收方相關(guān)聯(lián)的加密密鑰,并且使用所計(jì)算出的加密密鑰對(duì)該 接收方的電子郵件消息進(jìn)行加密。
27、 一種局域網(wǎng),包括根據(jù)權(quán)利要求1至21中任一項(xiàng)所述的網(wǎng)絡(luò)裝置 和根據(jù)權(quán)利要求23至26中任一項(xiàng)所述的計(jì)算機(jī)裝置。
28、 一種網(wǎng)絡(luò)服務(wù)器,包括 密鑰提供器,以可操作的方式提供加密密鑰;數(shù)據(jù)儲(chǔ)存器,以可操作的方式存儲(chǔ)將一個(gè)或多個(gè)網(wǎng)絡(luò)地址與對(duì)應(yīng)的用戶 組進(jìn)行關(guān)聯(lián)的數(shù)據(jù);和請(qǐng)求處理器,以可操作的方式處理通過網(wǎng)絡(luò)從網(wǎng)絡(luò)裝置接收的對(duì)與一個(gè)或多個(gè)用戶相關(guān)聯(lián)的加密密鑰的請(qǐng)求,其中所述網(wǎng)絡(luò)服務(wù)器以可操作的方式響應(yīng)于接收到對(duì)加密密鑰的請(qǐng)求, i)使用存儲(chǔ)在所述數(shù)據(jù)儲(chǔ)存器中的數(shù)據(jù)來確定所述一個(gè)或多個(gè)用戶是否與 發(fā)送該請(qǐng)求的網(wǎng)絡(luò)裝置相關(guān)聯(lián),并且ii)在所述一個(gè)或多個(gè)用戶與發(fā)送該請(qǐng) 求的網(wǎng)絡(luò)裝置相關(guān)聯(lián)的情況下,向發(fā)送該請(qǐng)求的網(wǎng)絡(luò)裝置發(fā)送由所述密鑰提 供器所提供的所述一個(gè)或多個(gè)用戶的一個(gè)或多個(gè)加密密鑰。
29、 根據(jù)權(quán)利要求28所述的網(wǎng)絡(luò)服務(wù)器,其中所述密鑰提供器以可操 作的方式使用根加密密鑰和用戶的標(biāo)識(shí)信息來計(jì)算該用戶的加密密鑰。
30、 根據(jù)權(quán)利要求29所述的網(wǎng)絡(luò)服務(wù)器,其中所述標(biāo)識(shí)信息是該用戶的電子郵件地址。
全文摘要
描述了一種連接至局域網(wǎng)的密鑰服務(wù)器,加密機(jī)構(gòu)向所述密鑰服務(wù)器傳送局域網(wǎng)客戶的私有密鑰。在一個(gè)實(shí)施例中,所述密鑰服務(wù)器使用接收方的公共密鑰對(duì)外發(fā)電子郵件進(jìn)行加密,并使用接收方的私有密鑰對(duì)內(nèi)部電子郵件進(jìn)行解密。在另一實(shí)施例中,局域網(wǎng)客戶從所述密鑰服務(wù)器下載他們相應(yīng)的私有密鑰,從而由客戶端軟件來執(zhí)行加密操作。
文檔編號(hào)H04L29/06GK101427544SQ200780014532
公開日2009年5月6日 申請(qǐng)日期2007年3月22日 優(yōu)先權(quán)日2006年3月28日
發(fā)明者亞當(dāng)·圖艾瑪, 安德魯·當(dāng)塞, 馬修·鮑德溫, 馬克·希姆利 申請(qǐng)人:艾登特姆有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1